Protokoll von letzter Nacht PDF

Title Protokoll von letzter Nacht
Course Kommunikationsnetze und Technik
Institution Technische Hochschule Köln
Pages 11
File Size 690.7 KB
File Type PDF
Total Downloads 88
Total Views 146

Summary

KTN1- 2. Abgabe...


Description

Protokoll von letzter Nacht Was ist der Unterschied zwischen IPv4 und IPv6? IPv4 

  

Adresslänge 32 Bit (232-1) abzüglich reservierter Adressen bzw. Adressbereiche/Spezialadressen in Netzen und Subnetzen Problem: Engpass aufgrund wachsender Nachfrage an „Adressen“ Beispiel Adressdarstellung: 128.176.191.66 (IPv4) Beispiel Adressdarstellung: 0:0:0:0:0:0:128.176.191.66



Rechnernetztypen: - Unicast: 1:1 Beziehung - Multicast: 1:m - Broadcast: 1:n



ARP (Address Resolution Protocol)

IPv6   

greift IPv4 unter die Arme, aufgrund der Kompatibilität (weitgehend) Adresslänge 128 Bit (2128-1) statt 32 Bit d.h. quasi viermal so viel 128 Bit (16 Byte) werden gruppiert in 8 Gruppen zu je 2 Byte Beispiel Adressdarstellung: 3ffe:0400:0010:0100:0a00:20ff:fe1b:d640



Rechnernetztypen: - Unicast: 1:1 Beziehung - Multicast: 1:m - Anycast: Mischform aus Unicast und Multicast Vorteile: kürzere Übertragungswegund Antwortzeiten (Empfänger, der über die kürzeste Route erreichbar ist)



NDP (Neighbor Discovery Protocol)

Was ist ARP und wie funktioniert es? Was ist NDP? ARP - Address Resolution Protocol NDP - Neighbor Discovery Protocol Das ARP (Address Resolution Protocol) arbeitet auf der Schicht 2, der Sicherungsschicht, des OSISchichtenmodells und setzt IP-Adressen in Hardware- und MAC-Adressen um. Alle Netzwerktypen und -topologien benutzen Hardware-Adressen, um die Datenpakete zu adressieren. Damit ein IPPaket innerhalb eines lokalen Netzwerks zugestellt werden kann, muss die Hardware-Adresse des Ziels bekannt sein. Das NDP (Neighbor Discovery Protocol) arbeitet mit demselben Prinzip, aber mit IPv6. Kommandozeilenbefehlen ipconfig /all (Windows) Bevor nun ein Datenpaket verschickt werden kann, muss durch ARP eine Adressauflösung erfolgen. Dazu sendet der Host einen ARP-Request mit der MAC-Adresse "FF-FF-FF-FF-FF-FF". 192.168.0.255 Das ist ein MAC-Broadcast an alle Systeme im Netzwerk. Diese Meldung wird von jedem NetzwerkInterface entgegengenommen und ausgewertet. Das Ethernet-Frame enthält die IP-Adresse des gesuchten Hosts. Fühlt sich ein Host mit dieser IP-Adresse angesprochen, schickt er ein ARP-Reply an den Sender zurück. Die gemeldete MAC-Adresse wird dann im lokalen ARP-Cache des Senders gespeichert. Dieser Cache dient zur schnelleren ARP-Adressauflösung.

1. 2. 3. 4.

MAC-Adresse ermitteln Empfänger erkennt die IP-Adresse des Absenders und schickt seine MAC-Adresse zurück Dieser Empfang wird vom Absender in einer Zwischentabelle (ARP Tabelle) gespeichert. Absender kann mittels der MAC-Adresse kommunizieren

Beispiel: Wartezimmer und Patienten

Können Sie ARP-Anfragen erzwingen? In der Regel ist die Hardware-Adresse des Ziels bekannt, damit ein IP-Paket innerhalb eines lokalen Netzwerks zugestellt werden kann. Ist die MAC-Adresse nicht bekannt, wird dieser mit einem ArpRequest ermittelt. Beim Arp-Request handelt es sich um einen Broadcast mit der Frage "Who has ?". Der Rechner mit der IP-Adresse meldet sich und gibt seine IP-Adresse und die MAC-Adresse an den Quellrechner zurück. Diesen Vorgang nennt man Arp-Reply. Die Information wird dann im Arp-Cache des Quellrechners eingetragen. Die Einträge aus dem Arp-Cache haben standardmäßig eine Gültigkeit von 5 Minuten. Nach Ablauf der Zeit werden die Einträge gelöscht. Kommandozeilenbefehlen arp /?

Was müsste man hardware- und softwareseitig tun, um von IPv4 auf IPv6 umzustellen? 

Übergangsverfahren von IPv4 auf IPv6 (Software + Hardware) Es ist praktisch unmöglich alle veralteten Geräte auf einmal zu aktualisieren und durch IPv6fähige zu ersetzen. Deshalb gibt es eine Reihe von Übergangsverfahren, die IPv6-Pakete über die bestehende IPv4-Infrastruktur übertragen können. Deshalb ist es erforderlich, dass beim Einkauf von Hardware auf IPv6-Fähigkeit geachtet werden muss. Viele Komponenten der Netzinfrastruktur, wie z. B. Router und Firewalls, können noch nicht korrekt mit IPv6 umgehen. Sie haben nur einen Teil von IPv6 implementiert (0:0:0:0:0:0:128.176.191.66)



Tunnelling - erlaubt Übertragung von IPv6-Datagrammen über IPv4-Teilstecken - IPv6-Pakete als Nutzdaten in IPv4-Pakete eingefügt - an Anfang und Ende der IPv4-Teilstrecke muss ein IPv6-fähiger Knoten das Ein- bzw. Auspacken der IPv6-Pakete übernehmen



Dual Stack - der Parallelbetrieb von IPv4 und IPv6, hierbei beherrschen alle Netzknoten sowohl IPv4 als auch IPv6.

Was ist Fragmentierung? Welche verschiedenen Ansätze gibt es? Die IP-Fragmentierung bezeichnet die Aufteilung eines IP-Datenpakets auf mehrere physikalische Datenblöcke, falls die Gesamtlänge des Datenpakets größer als die MTU (Maximum Transmission Unit) der Netzwerkschnittstelle ist. Die MTU wird durch Einstellungen im Rahmen der Möglichkeiten der verwendeten Hardware und Technik bestimmt. Im OSI-Modell spricht man auf der Vermittlungsschicht von einem Paket (engl. 'packet'), während man auf der Sicherungsschicht von einem Rahmen (engl. 'frame') spricht. Beispiel Brief: Das Konzept der MTU auf die Post adaptiert ist verständlicher. Eine MTU 50 g heißt, dass man max. 50 g Inhalt (entspricht der Packet Size) in den Brief einpacken kann. Der Brief insgesamt kann selbst aber schwerer als 50 g sein, da im Normalfall noch ein Briefumschlag z. B. 4 g und eine Briefmarke 0,3 g hinzukommen. Bezahlt und verschickt wird der ganze Brief von 54,3 g Masse entsprechend der Frame Size. Beispiel Ethernet: Ein Ethernet Frame besteht aus zwei Teilen: dem „Header“, in dem Quell- und Zieladressen und andere wichtige Parameter für den Versand kodiert sind, und der Nutzlast, deren Größe durch die MTU bestimmt ist. In diesem Versuch ist die Größe der MTU mit 1500 Byte vorgegeben. Mit Hilfe des ping-Programmes wird ein „Frame“ erzeugt, der dann im Netzwerk über das Ethernet-Protokoll versendet wird. Die Verwendung des Begriffes Nutzlast ist hier mehrdeutig, da im OSI-Modell die verschiedenen Protokolle ineinander eingepackt (gekapselt) werden. Der im Versuch verwendete Linux-Befehl ping -s 1472 10.0.0.1 (Windows-Befehl ping -l 1472 10.0.0.1) sendet dann ein ICMP-Paket mit der Nutzlast von 1472 Bytes an die IP-Adresse 10.0.0.1. # ping -f -l 1472 10.0.0.1 1472 bytes Nutzlast des ICMP-Protokolles (Transportschicht) + +

8 bytes ICMP-Header (Transportschicht) 20 bytes IPv4-Header (der Vermittlungsschicht)

------------= 1500 bytes (Nutzlast von Ethernet) +

14 bytes (Header der Sicherungsschicht)

+ 4 bytes (Frame Check Sequence) ------------= 1518 bytes (kompletter Ethernet Frame)

Arbeitsweise (IPv4/textuell) Sobald der IP-Stack (vgl. auch OSI-Modell oder TCP/IP-Referenzmodell) ein Datenpaket zum Versenden enthält, prüft dieser, ob die Paketgröße eine Aufteilung anhand der für die zu verwendende Netzwerkschnittstelle gegebene MTU notwendig macht. Ist dies nötig, so teilt dieser das vorhandene Datenpaket in mehrere Datenpakete auf. Dieser Vorgang wird als Fragmentierung bezeichnet. Diese Fragmentierung kann sowohl beim ursprünglichen Sender stattfinden oder auch auf Routern, die zwischen Sender und Empfänger liegen. Wird ein IP-Datagramm fragmentiert, so wird es erst beim Empfänger wieder zusammengesetzt (Ausnahme: ggf. zwischengeschaltete Firewalls, die speziell angewiesen wurden, ein sogenanntes reassembly durchzuführen, bevor die Daten weitergeleitet werden). Sollte es nötig sein, kann auch ein bereits fragmentiertes Paket weiter fragmentiert werden (etwa bei einem Wechsel der Übertragungstechnik). Jedes IP-Datagramm, das fragmentiert wurde, erhält einen neuen Header auf Basis des originalen Headers und spezieller aktualisierter Felder. In den neuen IP-Headern der Fragmente gibt der sogenannte Offset die Position der in diesem Paket versendeten Daten in Relation zum Originalpaket an. Der Fragment-Offset (13 bit im IP-Header) wird dabei in 8-Byte-Blöcken angegeben. Wenn also das erste Datagramm 1000 Byte Nutzdaten enthält, dann ist der Fragment-Offset des zweiten Paketes 125 (= 1000 Byte / 8 Byte). Somit kann nur das letzte Fragment eine Nutzdaten-Menge haben, die nicht ein Vielfaches von 8 Byte ist. Weiterhin ist zu beachten, dass der Fragment-Offset bei 0 beginnt (der Eintrag im ersten Fragment) und deswegen der Offset des zweiten Paketes im genannten Beispiel 125 und nicht etwa 126 ist. Bei allen Fragmenten, außer dem letzten, wird das More-Fragments-Flag gesetzt. Ins Längen-Feld des IP-Headers wird bei allen Fragmenten die Länge des jeweiligen Fragments eingetragen, und für jeden Header wird die IP-Header-Prüfsumme separat berechnet, während der Rest des Headers dem Originalheader vor der Fragmentierung entspricht. Der Empfänger hat nun die Aufgabe, das Original aus den in den Paketheadern vorhandenen Informationen wieder zusammenzusetzen, indem er alle Fragmente mit gleichem IP-Header (mit Ausnahme der für jedes Fragment separaten Information) nimmt und sie anhand ihres Offsets in die richtige Reihenfolge bringt. Da jedes einzelne Fragment ein eigenständiges Paket darstellt, kann es auch vorkommen, dass diese Einzelteile nicht geordnet ankommen. Es ist auch möglich, dass einzelne Fragmente verlorengehen oder defekt sind. Es ist dann Sache des Empfängers, das Paket zu verwerfen und die Daten erneut anzufordern, wodurch eine höhere Netzwerklast entstehen kann.

Arbeitsweise (grafische Darstellung) 

Aufbau des IPv4 Headers (schematisch)



Fragmentierung von IP-Paketen

Identification: Überprüft immer, ob es sich um IPv4 oder IPv6 handelt Fragment Offset: Überprüft, um welches Protokoll es sich handelt (TDP/UDP) More Fragments Flag: 0 = letzte Paket / 1 = war nicht das letzte Paket, es kommen noch Pakete

Fragment 1: Hat 416 Byte Daten (man kann maximal 576 Byte Daten übertragen, d.h. 576 Byte – 160 Byte = 416 Byte)

Fragment 2: 52 Fragment Offset (ergibt sich aus 416 Byte / 8 Byte Blöcke) → analog zu Fragment 3 und 4

IPv4: Die Fragmentierung setzt ein, wenn man ein Paket verschicken möchte und dieses Paket für einen Router zu groß ist. Dann wird das Paket in mehrere kleineren Pakete zerlegt/ unterteilt und wird auf demselben oder auf verschiedenen Wegen zu dem Zielrouter verschickt. Die zerlegten Pakete warten so lange beim Zielrouter, bis alle Pakete angekommen sind und werden dann reassembliert. IPv6: Bei IPv6 ist eine Fragmentierung in der Form nicht erlaubt. PATH MTU Discovery findet heraus, wie groß das Paket ist, dass der empfangene Router erhält. Anhand dessen wird entschieden, ob das Paket um fragmentiert verschickt werden kann oder fragmentiert werden muss. Bei dieser Fragmentierung wird das Paket in der maximalen MTU Discovery Größe verschickt und der Rest des Pakets wird an den Extension Header (Protokoll 44) angehangen.

Worin besteht der Unterschied zwischen TCP und UDP? TCP (Transmission Control Protocol) ist ein verbindungsorientiertes Protokoll und UDP (User Datagram Protocol) ist ein verbindungsloses Protokoll, d.h. TCP

UDP Merkmale

Merkmale 

etwas aufwändigere Form der IPDatenübertragung (übliche Form zweier Systeme im Internet)



einfachste Form der IPDatenübertragung d.h. (die Daten werden in einer Richtung verschickt)



Kontrollmechanismen (Daten werden fehlerfrei übertragen bzw. ständige Kontrollen/Absicherungen)



kein Kontrollmechanismen (Daten fehlerfrei übertragen worden? Hat sie der Empfänger erhalten?)



Anordnung der Pakete



keine Anordnung der Pakete



Anwendungsbereich: z.B. Datenübertragung (Upload, Download) usw.



Anwendungsbereich: z.B. Audiostreaming, Telekommunikation, Videostreaming

Vorteile   

zuverlässig verbindungssicher Kontrollmechanismen

Vorteile  

schnelles Verschicken von Datenpaketen zeitsparend

Nachteile Nachteile 

zeitaufwendig   

nicht zuverlässig verbindungsunsicher keine Kontrollmechanismen

Funktionsweise TCP 3 ways handshake 1. Der Client verschickt eine Verbindungsanfrage (SYN) an den Server. 2. Der Server bestätigt den Verbindungsempfang (ACK) der Verbindungsanfrage (SYN) und verschickt ebenfalls eine Verbindungsanfrage (SYN) an den Client. 3. Der Client bestätigt die Verbindungsanfrage (SYN) und bestätigt diese durch einen Verbindungsempfang (ACK)

→ Datenaustausch kann erfolgen



Typischer Ablauf: - A versendet an B Datenpaket1 - B bestätigt A, dass das Datenpaket entgegengenommen werden kann - B versendet A eine Bestätigung der Entgegennahme

Vorgange läuft solange, bis alle Datenpakete vollständig entgegengenommen wurden



Beim Paketverlust: - alle Datenpaketen sind durchnummeriert d.h. innerhalb eines bestimmten Zeitraums muss eine Rückmeldung (ob das Datenpaket entgegengenommen wurde) erfolgen. Ansonsten erfolgt eine erneute automatische Versendung der Pakete.



Verbindungsabbau: - Server schickt Client FIN - Client erwidert den FIN, mit einem ACK und FIN - Als Bestätigung des Verbindungsabbaus sendet der Server ein ACK an den Clienten

Funktionsweise UDP: 3 ways handshake ohne Kontrollmechnismen Das UDP-Protokoll ist ein unzuverlässiges, verbindungsloses Protokoll, d.h. es wird keine Verbindung aufgebaut und der Empfänger sendet keine Bestätigung über dem Empfang der Daten.

Wann ist welches Protokoll sinnvoll einsetzbar? Das TCP Protokoll eignet sich, wenn der Schwerpunkt auf eine vollständige Datenübertragung liegt wie z.B. Download/Upload persönlicher Mitschriften, Emails usw. Das UDP Protokoll eignet sich, wenn der Schwerpunkt auf eine schnelle Datenübertragung liegt wie z.B. Audiostreaming, Videostreaming usw....


Similar Free PDFs