Sie sind auf Seite 1von 19

IP-Technologie und Adressierung

Fach: Software-Engineering
Lehrer: Herr Kramer
Abgabetermin: 08.11.2005
IP-Technologie und Adressierung 07.11.2005

Inhaltsverzeichnis

Aufbau einer IP-Adresse Seite 3

Spezielle bzw. reservierte Adressen Seite 3

Subnetze / Netzklassen Seite 5

Aufbau TCP/IP-Protokoll Seite 9

Ports Seite 12

Manuelle Konfiguration Seite 12

Automatische Konfiguration (DHCP) Seite 13

DNS Seite 14

Zukunft: IPv6 Seite 14

Begriffserklärungen Seite 16

Quellen Seite 19

Seite 2 von 19
IP-Technologie und Adressierung 07.11.2005

Aufbau einer IP-Adresse

Aufbau

IP-Adressen (Internet Protokoll Adressen) werden in jedes IP-Paket in die Quell- und
Zieladressfelder eingetragen (Headerformat IPv4). Jedes IP-Paket enthält damit
sowohl die Adresse des Senders als auch die des Empfänger. IPv4-Adressen
bestehen aus 32 Bits, also 4 Bytes. Damit sind höchstens 232, also etwa
4,3 Milliarden Adressen möglich. die 4 Bytes werden als vier durch Punkte
voneinander getrennte Dezimalzahlen im Bereich von 0 bis (einschließlich) 255
geschrieben, Beispiel: 130.94.122.195.

Netzwerk- und Geräteteil

Jede 32-Bit IP-Adresse wird in einen Netzwerk- und einen Geräteteil (Hostteil)
getrennt. Diese Aufteilung erfolgt durch die Netzmaske. Die Netzmaske ist eine 32-
Bit Bitmaske (eine beliebige Folge der binären Ziffern 0 und 1), bei der alle Bits des
Netzwerkteils auf 1 und alle Bits des Geräteteils auf 0 gesetzt sind. Damit ist eine
beliebige Aufteilung (alle Netzmasken-Bits 0 bis alle Netzmasken-Bits 1) möglich.
Beispiele für die oben angeführte IP-Adresse 130.94.122.195:
Bei einer Netzmaske mit 16 gesetzten Bits ergibt sich ein Netzwerkteil von 130.94.0.0.
Es verbleiben 16 Bits 216=65.536 für den Geräteteil. Da die Adresse 130.94.0.0 das
Netzwerk bezeichnet und 130.94.255.255 die Broadcastadresse, reduziert sich die
maximale Gerätezahl um zwei auf 65.534. Die erste Adresse für ein Gerät ist
130.94.0.1, die letzte 130.94.255.254. Weit verbreitet ist die Verwendung von 24-Bit
Netzwerkteil und 8-Bit Hostteil. Hier wäre zum Beispiel der Netzwerkteil 130.94.122.0.
Jedes Gerät (bzw. Schnittstelle) verwendet eine Adresse der Form 130.94.122.x, wobei
Geräteadressen von 1 bis 254 möglich sind. Die Adresse 130.94.122.255 wird für
Broadcasts verwendet

Spezielle bzw. reservierte und private Adressen

Broadcastadresse

Die spezielle Adresse 255.255.255.255 kann neben der höchsten Geräteadresse im


Netz ebenfalls als Broadcastadresse verwendet werden.
z.B
Beim Einschalten des festplattenlosen Rechners kennt dieser weder seine eigene IP-
Adresse noch die des BOOTP-Servers, so wird ein Bootrequest gesendet (ein
normales IP/UDP Paket).
Als Absender wird, da nichts anderes bekannt ist, die Adresse 0.0.0.0 eingesetzt. Die
Empfängerandresse ist die 255.255.255.255, was als Broadcast im eigenen Netz

Seite 3 von 19
IP-Technologie und Adressierung 07.11.2005

interpretiert wird. Die Antwort wird, mit der IP-Adresse und anderen Informationen
der Client- Maschine, als Broadcast gesendet.

Multicast-Adressen

Der Adressbereich 224.0.0.0/4 (Adressen 224.0.0.0 bis 239.255.255.255) ist für


Multicast-Adressen reserviert. Damit gibt es drei IP-Adress-Typen.

Unicast-Adressen

Die Unicast-Verbindungen sind Verbindungen, an denen genau zwei


Kommunikationspartner beteiligt sind. Beim Broadcast hingegen wird eine Nachricht
an alle Teilnehmer gesendet, beim Multicast nur an eine bestimmte Menge von
Teilnehmern. Multicasting-Verfahren arbeitet und wird hauptsächlich für Video- und
Audiokonferenzen eingesetzt.

Private Adresse

Für private Netzwerke kann man die Adressen selbst zuteilen. Dafür sollte man die
Adressen aus den Bereichen für private Netze verwenden (z. B. 192.168.1.1,
192.168.1.2 ...). Diese Adressen werden von der IANA nicht weiter vergeben und
im Internet nicht geroutet.

Weitere reservierte Adressen bzw. Adressbereiche

• Erste und letzte IP-Adresse eines Subnetzes


Die erste und die letzte IP-Adresse eines definierten Subnetzes sind jeweils
die Subnetz-Adresse beziehungsweise die Broadcast-Adresse. Die Subnetz-
Adresse definiert das Subnetz, während die Broadcast-Adresse dazu dient,
alle Adressen im Subnetz gleichzeitig ansprechen zu können.

• 0.0.0.0/8 (0.0.0.0 bis 0.255.255.255)


IP-Adressen in diesem Bereich dienen als so genannte "Standard-Routen",
stehen also für das Subnetz selbst.

• 10.0.0.0/8 (10.0.0.0 bis 10.255.255.255)


Dieser komplette /8-Bereich ist reserviert für private Netzwerke. Alle IP-
Adressen aus diesem Bereich werden nicht im Internet geroutet und dienen
dazu, interne Netzwerke aufzubauen, ohne dafür öffentliche IP-Adressen zu
benötigen.

• 127.0.0.0/8 (127.0.0.0 bis 127.255.255.255)


IP-Adressen aus diesem Bereich sind reserviert für den so genannten Local
Loop. Damit ist für gewöhnlich der eigene Rechner gemeint. Wenn Sie also
beispielsweise von Ihrem eigenen Rechner eine IP-Adresse aus diesem
Bereich anpingen, bekommen Sie die Antwort von Ihrem eigenen Rechner.

Seite 4 von 19
IP-Technologie und Adressierung 07.11.2005

• 169.254.0.0/16 (169.254.0.0 bis 169.254.255.255)


IP-Adressen aus diesem Bereich sind reserviert für den so genannten Local
Link. Adressen aus diesem Bereich werden genutzt, wenn Rechner in einem
gemeinsamen Netz miteinander kommunizieren sollen. Diesen Adressbereich
nutzen beispielsweise Rechner, wenn sie eine IP-Adresse automatisch von
einem DHCP-Server beziehen sollen, diesen aber nicht finden.

• 172.16.0.0/12 (172.16.0.0 bis 172.31.255.255)


Ebenfalls ein Adressbereich, der für die Nutzung in privaten Netzwerken
reserviert ist und nicht im Internet geroutet wird.

• 192.168.0.0/16 (192.168.0.0 bis 192.168.255.255)


Ebenfalls ein Adressbereich, der für die Nutzung in privaten Netzwerken
reserviert ist und nicht im Internet geroutet wird.

Subnetze / Netzklassen

Warum Subnetting?

Jede Übertragung im Internet basiert auf IP, dem Internet Protocol. Dieses Protokoll
definiert unter anderem auch das Adressierungsschema, das auf 4 Bytes große
Adressen basiert (siehe hierzu auch IP-Adressierung). Mit dieser Länge der Adresse
lassen sich, rein rechnerisch gesehen, rund 4,3 Milliarden unterschiedliche IP-
Adressen abbilden.
Dieser Adressraum ist jedoch kaum sinnvoll nutzbar, wenn er nicht systematisch
aufgeteilt werden und so entstehende Teilnetze Organisationen zur Verfügung
gestellt werden kann. Hier setzt das Subnetting an, das Aufteilen von Netze in
Subnetze.

Classful IP Addressing

Bei der Einführung des Internet Protokolls im Jahre 1981 wurde das Classful IP
Addressing (Klassifizierte IP-Adressierung) entwickelt. Dieses System teilte den
gesamten IP-Adressraum in verschieden große Klassen auf. Ursprünglich waren das
drei Klassen: Class A, Class B und Class C. Später kamen noch zwei Klassen
namens Class D und Class E hinzu.
Die Zugehörigkeit einer IP-Adresse zu ihrer Klasse wird durch eine logische
Aufteilung einer IP-Adresse in zwei Teile geregelt, der Network-Number und der
Host-Number. Die Network-Number (auch oft bezeichnet als Network Prefix) definiert
die Netzzugehörigkeit, während die Host-Number innerhalb des definierten
Netzwerks für die Rechneradressierung zuständig ist. Die Länge der Network-Prefix
wird durch die Klassenzugehörigkeit definiert.

Seite 5 von 19
IP-Technologie und Adressierung 07.11.2005

• Class A
IP-Adressen aus dem Class A beginnen mit dem Bit 0 und die ersten 8 Bit der
IP-Adresse sind die Network Prefix. Rein rechnerisch lassen sich so 128
einzelne Class-A-Netzwerke von 0.x.x.x bis 127.x.x.x mit jeweils 16.777.214
einzelnen IP-Adressen bilden, das erste und das letzte Class-A-Netzwerke
sind jedoch für internet-technische Zwecke reserviert (0.0.0.0 wird für die
Default-Routen verwendet und 127.0.0.0 für Loopback-Funktionen, also zur
Adressierung des eigenen Rechners.

• Class B
IP-Adressen aus dem Class B beginnen mit der Bitfolge 1-0 und die ersten 16
Bits der IP-Adresse sind die Network Prefix. Damit lassen sich so 16.384
einzelne Class-B-Netzwerke von 128.0.x.x bis 191.255.x.x mit jeweils 65.534
einzelnen IP-Adressen bilden.

• Class C
IP-Adressen aus dem Class C beginnen mit der Bitfolge 1-1-0 und die ersten
24 Bits der IP-Adresse sind die Network Prefix. Damit lassen sich so
2.097.152 einzelne Class-C-Netzwerke von 192.0.0.x bis 223.255.255.x mit
jeweils 254 einzelnen IP-Adressen bilden.

• Class D
IP-Adressen aus dem Class D beginnen mit der Bitfolge 1-1-1-0 und der
Adressbereich liegt zwischen 224.x.x.x und 239.x.x.x. Dieser Adressbereich
ist für Multicasting-Anwendungen reserviert.

• Class E
IP-Adressen aus dem Class E beginnen mit der Bitfolge 1-1-1-1 und der
Adressbereich liegt zwischen 240.x.x.x und 255.x.x.x. Dieser Adressbereich
ist für experimentelle und zukünftige Anwendungen reserviert.

Die Entwickler dieses Systems haben in ihrem zweifellos genialen


Adressierungsschema allerdings nicht die Erfolgsgeschichte des Internet und den
zukünftigen Bedarf an IP-Adressen erahnen können.
So zeigte sich im Laufe der Zeit, dass zwischen den Class-B- und Class-C-Netzen
noch eine logische Größe fehlte. Bei größeren Netzwerken mit einem Adressbedarf
von 10.000 IP-Adressen war dann die einzig praktikable Schlussfolgerung, solchen
Netzwerken ein Class-B-Netz zu vergeben, anstelle von vielen Class-C-Netzen. Dies
hatte zur Folge, dass die Zahl der noch verfügbaren Class-B-Netze dramatisch
abnahm und deswegen immer stärker Class-C-Netze vergeben wurden. Dies
wiederum hatte den Nachteil, dass dadurch die Routing-Tabellen immer komplexer
wurden.

Subnetting

Im Jahr 1985 wurde deshalb im RFC 950 das so genannte Subnetting (Aufteilung in
Teilnetze) eingeführt. Die Idee bestand hierbei darin, dass zur zweistufigen
Hierarchie, bestehend aus Network-Prefix und Host-Number, noch eine dritte
Hierarchie eingeführt wurde, die Subnet-Number. Mit dieser Hierarchie konnte ein
Netzwerkadministrator ein zugeteiltes Netz innerhalb seiner Organisation in kleinere

Seite 6 von 19
IP-Technologie und Adressierung 07.11.2005

Netze aufteilen, ohne dass diese Aufteilung im Internet propagiert werden musste.
Nach außen in das Internet ist nur das zugeteilte Netz weiterhin nur über die
Network-Prefix bekannt.
Da beim Subnetting nun zwei Unbekannte existieren (die Subnet- und die Host-
Number), muss neben der IP-Adresse noch ein weiteres Kennungsmerkmal
vorhanden sein, dass die Größe des Netzwerks kennzeichnet, in der die IP-Adresse
organisiert ist. Dazu wurde die Subnetzmaske eingeführt.
Die Subnetzmaske gibt die Länge der so genannten Extended Network Prefix an,
dies ist die Bezeichnung für die Network-Prefix und der Subnet-Number. Die
Subnetzmaske hat mit 32 Bit genau die gleiche Länge wie eine IP-Adresse und jedes
Bit der Subnetzmaske ist genau der Position des jeweiligen Bit in der IP-Adresse
zugeordnet. Die Subnetzmaske arbeitet also schablonenartig.
Beispielsweise stellen bei einem Class-C-Netz die letzten acht Bits die Host-Number
dar. Demzufolge sind die ersten 24 Bit die Extended Network Prefix. Dies bedeutet
für die Subnetzmaske, dass die ersten 24 Bit auf Eins stehen und die letzten 8 auf
Null. In der punktiert-dezimalen Schreibweise ergibt dies die Subnetzmaske
255.255.255.0. Eine Übersicht über die möglichen Subnetzmasken finden Sie in
nebenstehender Tabelle.
Eine andere Notationsweise ist die Angabe der Präfixlänge zu einer IP-Adresse. Für
ein Class-C-Netz wäre die Präfixlänge "/24" und dieses Präfix wird dann an die
entsprechende IP-Adresse angehängt. So würde beispielsweise die Angabe
"80.245.65.0/24" das Netz von 80.245.65.0 bis 80.245.65.255 beschreiben oder die
Angabe von 80.0.0.0/8 das Netz von 80.0.0.0 bis 80.255.255.255. Gelegentlich sieht
man auch in dieser Schreibweise, dass nachfolgende Nullen weggelassen werden,
so dass anstelle 80.0.0.0/8 einfach 80/8 geschrieben würde. Diese Kurzfassung ist
nicht falsch, es sollte jedoch dann unbedingt klargestellt werden, dass es sich um
einen IP-Adressbereich handelt, da dies so nicht unbedingt ersichtlich ist.
Die Idee des Subnetting war zwar ein wichtiger Schritt in die richtige Richtung,
dennoch hatte sie eine Schwäche, die sich im Laufe der Zeit zeigte: Wurde eine
Subnetzmaske für ein Netz festgelegt, so galt sie für das gesamte, zugeteilte Netz
und konnte nicht variabel für einzelne Netzsegmente angegeben werden. Dieser
Umstand war Quelle der nächsten Entwicklung:

Variable Length Subnet Masks (VLSM)

Im Jahr 1987 wurden im RFC 1009 die Variable Length Subnet Masks (Variabel
lange Subnetzmasken) eingeführt. Dieses neue Verfahren behob den Missstand,
dass innerhalb eines Netzes nur eine Subnetzmaske verwendet werden konnte und
ermöglichte die individuelle Aufteilung von zugeteilten Netzen.

Seite 7 von 19
IP-Technologie und Adressierung 07.11.2005

VLSM bezieht sich hierbei wiederum nur auf die organisationsinterne Verwaltung; im
globalen Routing spielen diese verfeinerten Subnetzaufteilungen keine Rolle. Umso
mehr erleichtert und verbessert VLSM die Nutzung des zugeteilten Adressbereichs
innerhalb der Organisation, da Subnetze effizienter gestaltet werden konnten und
darüber hinaus Routing-Informationen organisationsintern auf Unternetze delegiert
werden konnten. VLSM verbesserte somit die Ausnutzung zugeteilter Subnetze
enorm.
Trotz VLSM stieg der Bedarf nach freien IP-Adressen und Subnetzen immer stärker
an, nicht zuletzt auch durch den Erfolg des World Wide Web und der aufkommenden
Beliebtheit des Internet. Die schlagartig aufkommende Zahl von Webservern und
Einwahlzugängen ließen so den Bedarf an IP-Adressen explosionsartig steigen und
es wurde befürchtet, dass der gesamte IP-Adressraum schon in wenigen Jahren
erschöpft sein könnte. Neben diesem Problem kämpften Provider zusätzlich mit den
immer größer werdenden Routing-Tabellen.
Diese Entwicklungen führten dazu, dass 1992 die Teilnehmer der IETF, die Internet
Engineering Task Force, entsprechende Überlegungen anstellten, wie diese
Probleme mittel- und langfristig gelöst werden könnten. Als langfristiges Ziel wurde
die Entwicklung eines neuen Internetprotokolls forciert, dem Internet Protocol Version
6 oder kurz: IPv6. Mittelfristiges Ziel war das Überbordwerfen von Altlasten beim
aktuellen Internetprotokoll, nämlich den Klassen:

Classless Inter-Domain Routing (CIDR)

Das Classless Inter-Domain Routing ("Klassenloses übergreifendes Routing") wurde


im September 1993 in den RFC 1517 bis 1520 dokumentiert. Diese Entwicklung
erfolgte dabei in einer wahren Rekordzeit, da allgemein befürchtet wurde, dass die
ersten Schwierigkeiten mit dem bisherigen Subnetzsystem bereits 1994 oder 1995
auftreten würden.
CIDR besitzt zwei grundlegende Eigenschaften:
• Das Klassenschema, also einer der Grundpfeiler der ursprünglichen Definition
des Internetprotokolls, wurde komplett und ersatzlos über Bord geworfen, so
dass nun auch bisherige Class-A-Netzwerke auch innerhalb des Internet und
außerhalb von Organisationen in kleinere Subnetze aufteilt werden konnten.
• Das Zusammenfassen von einzelnen Routen zu einem einzigen Routing-
Eintrag, um auf diese Weise die globalen Routing-Tabellen grundlegend neu
zu strukturieren und zu verkleinern.
Die Abschaffung des Klassenschemas sprengte buchstäblich die Ketten, die die IP-
Adressierung bis dato fesselten. Bisher reservierte Class-A-Netzwerke konnten nun
von den Regional Internet Registries effizient zur Vergabe von Subnetzen an
Provider genutzt werden, die dann diese Subnetze ohne Einschränkungen in
verschieden große Subnetze aufteilen konnten. Regional Internet Registries können
nun Provider beispielsweise ein /20-Adressblock zuweisen, die diesen Block, je nach
Bedarf, frei "portionieren" können. So kann dem Kunden A daraus ein /24-
Adressblock, Kunde B ein /29-Block etc. zugewiesen werden, ohne dass es zu Über-
oder Unterschneidungen im Adressblock kommt. Die Verwaltung des IP-
Adressraums wurde somit für alle Beteiligten erheblich übersichtlicher und
transparenter, obwohl nun bei jedem Subnetz die Angabe der entsprechenden
Subnetzmaske Pflicht wurde, um so die Größe des jeweiligen Subnetzes definieren
zu können.

Seite 8 von 19
IP-Technologie und Adressierung 07.11.2005

Die frappierende Ähnlichkeit von CIDR und VLSM ist übrigens nicht zufällig, sondern
durchaus eine gewollte Weiterentwicklung einer bewährten Idee. Während die
flexiblen Subnetzaufteilungen von VLSM nur innerhalb einer Organisation bekannt
waren und das Internet weiterhin nur das gesamte, der Organisation zugeteilte
Subnetz kannte, ermöglicht CIDR auch die Bekanntgabe der organisationsinternen
Subnetze nach außen zum Internet hin.
Um diese neue Flexibilität nicht mit völlig aus den Fugen geratenden Routing
Tabellen zu bezahlen, die so groß sein würden, dass das Internet schlicht nicht mehr
funktionieren würde, bezog sich das zweite Konzept von CIDR auf das
Zusammenfassen von Routen zu autonomen Netzwerken. Vereinfacht gesagt
bedeutet dies, dass Organisationen, die einen IP-Adressblock zugewiesen
bekommen haben, diesen autonom verwalten und aufteilen können, nach außen
jedoch nur den gesamten IP-Adressblock propagieren.
Vergleichbar ist dies mit der Briefverteilung im herkömmlichen Postverkehr. Wenn
Sie beispielsweise einen einfachen Brief an eine Adresse in Pforzheim schicken
möchten, schreiben Sie auf den Brief zwar die vollständige Zieladresse, dennoch
wird kein Postbediensteter Ihren Brief von Ihrem Ort bis nach Pforzheim tragen.
Vielmehr wird Ihr Brief zum Briefverteilzentrum Ihrer Postleitzahlregion geliefert, dort
für die Lieferung an die Postleitzahlregion 75 (für Pforzheim) sortiert und gesammelt
mit allen anderen Briefen transportiert, die ebenfalls in die Region 75 gehen sollen.
Das Briefverteilzentrum in Pforzheim ist also bundesweit dafür bekannt, dass es die
Stelle in Deutschland ist, die autonom Briefe für die Postleitzahlregion 75 verarbeiten
kann. Schematisch gesehen "propagiert" also dieses Briefverteilzentrum die gesamte
Postleitzahlregion 75 im Briefverkehr der Deutschen Post AG. Niemand (außer dem
Briefverteilzentrum Pforzheim natürlich) muss also genau wissen, wie ein Brief in die
Bahnhofstrasse nach 75172 Pforzheim transportiert wird. Es genügt, wenn er korrekt
adressiert ist.
Schematisch ähnlich verläuft das Routing mit dem Routing-Tabellenschema, wie es
mit CIDR eingeführt wurde. Der oder die zentrale(n) Router einer Organisation mit
einem autonomen IP-Adressblock propagieren ihren gesamten Adressblock im
Idealfall mit einem einzigen Routing-Eintrag und geben damit allen anderen zentralen
Router aller Organisationen mit eigenen, autonomen IP-Adressblöcken genug
Informationen, wohin der Datenverkehr zu einer bestimmten IP-Adresse zur
Weitergabe gesendet werden muss.

TCP/IP-Protokoll

Das Internet verwendet im Gegensatz zur Telefonie nicht leitungs-, sondern


paketorientierte Datenübertragung. Das bedeutet, dass nicht eine feste Leitung
vom Sender zum Empfänger aufgebaut wird, sondern die Daten beim Sender in
Pakete zerlegt, einzeln auf die Reise geschickt und beim Empfänger wieder
zusammengesetzt werden.

Seite 9 von 19
IP-Technologie und Adressierung 07.11.2005

Bildquelle: Perrochon, School Goes Internet

Ein Protokoll regelt den Datentransport in einem Netzwerk. Wenn ein


Anwenderprogramm eine Aufgabe zu lösen hat wie den Versand einer Email, dann
bedient es sich eines Protokolls, das für den Anwender unsichtbar bleibt. Das Wort
„Protokoll“ bezeichnet sowohl ein Verfahren, die Aufgabe zu lösen als auch ein
Programm, das auf einem Rechner für die Aufgabe zuständig ist.

Das im Internet verwendete Protokoll TCP/IP besteht aus zwei Komponenten:


TCP (Transmission Control Protocol) ist dafür verantwortlich, dass Nachrichten, die
gesendet werden, auch beim Empfänger ankommen. Beim Absender kontrolliert es
die Länge der Nachricht, teilt sie in handliche Pakete auf und kontrolliert den
Versand. Beim Empfänger wird kontrolliert, ob alle Pakete korrekt angekommen sind
und diese wieder zusammengesetzt. Die Art des Dienstes, der angefordert wird, wird
mit der Portnummer mitgeteilt.
IP (Internet Protocol) liegt organisatorisch "unter" TCP. Die Aufgabe von IP ist es,
anhand ihrer Bestimmungsadresse für die Datenpakete einen Weg durch das
Internet zum Empfänger zu finden. Dieser Vorgang wird Routing genannt.

Vereinfachter Aufbau eines TCP/IP-Pakets


IP-Header IP-Adressen des Senders u. des Empfängers
Portnummer
Lebensdauer
Paketlänge
Kopfprüfsumme
TCP-Header Portnummern von Sender u. Empfänger
Seriennummer des Pakets
Quittungsnummer
Prüfsumme
Datenpaket

Seite 10 von 19
IP-Technologie und Adressierung 07.11.2005

TCP/IP und UDP

Mit TCP/IP (Transmission Control Protocol/Internet Protocol) wird eine Reihe von
Netzwerkprotokollen bezeichnet, die einen Datenaustausch in Computer-Netzwerken
ermöglichen. Die Protokolle sind nicht an ein Betriebssystem gekoppelt, d.h., es ist
problemlos möglich, dass ein Windows 95/98/ME/2000-Computer mit einer UNIX-
Maschine verbunden wird.

TCP/IP eignet sich gleichermassen für die Kommunikation im Internet als auch im
LAN (Lokales Netzwerk).
Innerhalb der TCP/IP-Protokoll-Familie werden unter anderem folgende Protokolle
unterschieden:

• TCP (Transmission Control Protocol)


• UDP (User Datagram Protocol)
• IP (Internet Protocol)

Die folgende Auflistung gibt einen Überblick über diese Protokolle:

• TCP
Es handelt sich hier um einen verbindungsorientierten
Paketübertragungsdienst, der entweder auf das IP-Protokoll aufsetzt oder
darin eingebettet ist. TCP garantiert die Übertragung der Datenpakete,
gewährleistet die Einhaltung der richtigen Reihenfolge und ist mit einer
Prüfsummenfunktion ausgestattet, die sowohl den Paketvorspann als auch die
Paketdaten auf Fehler hin überprüft. Für den Fall, dass ein TCP/IP-Paket bei
der Übertragung über das Netzwerk beschädigt wird bzw. verloren geht, sorgt
TCP für eine erneute Übertragung dieses Pakets. Aufgrund dieser
Zuverlässigkeit ist TCP das ideale Protokoll für sitzungsbasierte
Datenübertragungen, Client-Server-Anwendungen sowie z.B. eMail.
• UDP
Im Unterschied zu TCP handelt es sich um einen verbindungslosen
Datagrammdienst, bei dem weder die Übermittlung noch die korrekte
Reihenfolge der übermittelten Datenpakete garantiert ist. Vorteil: Durch die
fehlenden Prüfungen und Bestätigungen werden Netzwerkressourcen nicht
unnötig belastet.
• IP
Das Internet Protocol übernimmt für alle anderen Protokolle der TCP/IP-
Familie die Verteilung der Datenpakete. Es stellt ein hocheffektives,
verbindungsloses Verteidigungssystem für Computer-Daten dar. Für IP-
Pakete kann weder das Eintreffen an ihrem Zielpunkt noch die richtige
Reihenfolge der Übertragung garantiert werden. Das im Protokoll enthaltene
Prüfsummenverfahren dient lediglich zur Bestätigung der Integrität des IP-
Vorspanns. Eine Gewähr für die Richtigkeit und die korrekte Reihenfolge der
im IP-Paket enthaltenen Daten besteht daher nur bei Anwendung höherer
Protokolle.

Seite 11 von 19
IP-Technologie und Adressierung 07.11.2005

Ports

Da auf einem Rechner mehrere Dienste laufen können, die über die IP-Adresse
ansprechbar sind, braucht man neben dieser noch eine zusätzliche Nummer, die den
Dienst kennzeichnet. Dies sind die Portnummern.

Ein Port ist nichts anderes als der letzte Teil einer Zieladresse für Internet
Datenverkehr. Am einfachsten wird dies verständlich am Beispiel einer Postanschrift:

Staat . Stadt . Straße . Hausnummer - vergleichbar mit der IP Adresse:


xxx.xxx.xxx.xxx

Aus dieser Adresse geht jedoch nicht hervor, an wen ein Brief unter dieser Adresse
gehen soll.
Daher braucht man noch:

Staat . Stadt . Straße . Hausnummer : Person

Man sendet an einen bestimmten Port einer IP Adresse.


Die Ports für bestimmte Programme sind allgemein standardisiert, so nutzen z.B.
Webserver den Port 80, sichere verschlüsselte Internet Verbindungen den Port 443,
Email Programme fragen den Server an Port 110 ab und verschicken Emails an
einen Server unter Port 25.
Eine komplette Liste der Ports und ihrer üblichen Verwendung gibt es z.B. unter
www.iana.org/assignments/port-numbers.

TCP Ports haben Nummern von 1 bis 65535.


Server, die eingehende Verbindungen akzeptieren erwarten Anfragen an den
niedrigeren Ports 1 bis 1023, die daher auch "System" Ports genannt werden. Da
Server Software diese bekannten Ports öffnet und nutzt um auf Anfragen zu warten,
hat jeder Rechner mit Server Software ein Port-Profil, an dem man die Services
erkennen kann, die der Rechner bietet. So würde ein Scan des oben illustrierten
Rechners die offenen Ports 21, 25, 80 und 110 zeigen, was darauf hinweist, dass auf
diesem Rechner vier Server für FTP, SMTP, HTTP und POP3 laufen.Jeder offene
Port bietet einen potentiellen Angriffspunkt für einen Eindringling.
Trojaner wie "Back Orifice" öffnen ihre eigenen Ports und warten darauf durch einen
Scan gefunden und angesprochen zu werden.

Konfiguration

Manuelle Konfiguration

Für Benutzer oder Administratoren gibt es Programme, um die IP-Adresse


anzuzeigen und zu konfigurieren. Unter DOS oder Windows nimmt man ipconfig,
unter Windows manchmal auch winipcfg und unter Unix ifconfig. Bei manueller

Seite 12 von 19
IP-Technologie und Adressierung 07.11.2005

Konfiguration wird in der Regel die individuelle Adresse, die Netzmaske und ein
Gatewayrechner über den Befehl route eingetragen.

Automatische Konfiguration über Server

Über Protokolle wie BOOTP oder DHCP können IP-Adressen beim Hochfahren des
Rechners über einen entsprechenden Server zugewiesen werden. Auf dem Server
wird dazu vom Administrator ein Bereich von IP-Adressen definiert, aus dem sich
weitere Rechner beim Hochfahren eine Adresse entnehmen können. Diese Adresse
wird an den Rechner geleast. Rechner, die feste Adressen benötigen, können im
Ethernet-Netzwerk über ihre MAC-Adresse identifiziert werden und eine dauerhafte
Adresse erhalten.
Vorteil hierbei ist die zentrale Verwaltung der Adressen. Ist nach der Installation des
Betriebssystems die automatische Konfiguration vorgesehen, müssen keine weiteren
Einstellungen für den Netzwerkzugriff mehr vorgenommen werden. Mobile Geräte
wie Laptops können sich Adressen teilen, wenn nicht alle Geräte gleichzeitig ans
Netz angeschlossen werden. Daneben können sie ohne Änderung der Konfiguration
bei Bedarf in verschiedene Netzwerke (z. B. Firma, Kundennetzwerk, Heimnetz)
integriert werden.

Dynamische Adressierung

Wenn einem Host bei jeder neuen Verbindung mit einem Netzwerk eine neue IP-
Adresse zugewiesen wird, spricht man von Dynamischer Adressierung. Im LAN-
Bereich ist die dynamische Adressierung per DHCP sehr verbreitet. Im Internet-
Zugangs-Bereich wird Dynamische Adressierung vor allem von Internet Service
Providern eingesetzt, die Internet-Zugänge über Wählleitungen anbieten. Sie nutzen
die dynamische Adressierung via PPP oder PPPoE.
Vorteil der dynamischen Adressierung ist, dass im Durchschnitt deutlich weniger als
eine IP-Adresse pro Kunde benötigt wird, da nie alle Kunden gleichzeitig online sind.
Ein Verhältnis zwischen 1:10 und 1:20 ist üblich. Das RIPE NCC verlangt von seinen
LIRs einen Nachweis über die Verwendung der ihnen zugewiesenen IP-Adressen.
Eine feste Zuordnung von Adressen wird nur in begründeten Fällen akzeptiert, z.B.
für den Betrieb von Servern oder für Abrechnungszwecke.

Statische Adressierung

Statische Adressierung wird prinzipiell überall dort verwendet, wo eine dynamische


Adressierung technisch nicht möglich oder nicht sinnvoll ist. So erhalten in LANs z.B.
Gateways, Server oder Netzwerk-Drucker in der Regel feste IP-Adressen. Im
Internet-Zugangsbereich wird statische Adressierung v.a. für Router an
Standleitungen verwendet. Statische Adressen werden meist manuell konfiguriert,
können aber auch über automatische Adressierung (s.o.) zugewiesen werden.

Seite 13 von 19
IP-Technologie und Adressierung 07.11.2005

DNS

Das Domain Name System ist einer der wichtigsten Dienste im Internet.
Das DNS ist eine verteilte Datenbank, die den Namensraum im Internet verwaltet.

Hauptsächlich wird das DNS zur Umsetzung von Namen in Adressen (forward
lookup) benutzt.
Dies ist vergleichbar mit einem Telefonbuch, das die Namen der Teilnehmer in ihre
Telefonnummer auflöst.

Das DNS bietet somit eine Vereinfachung, weil Menschen sich Namen weitaus
besser merken können als Zahlenkolonnen. So kann man sich den Domainnamen
„www.viktor-derksen.de“ sehr einfach merken, die dazugehörende IP-Adresse, z.B.
207.142.131.236 dagegen nicht ganz so einfach.

Mit dem DNS ist auch eine umgekehrte Auflösung von IP-Adressen in Namen
(reverse lookup) möglich. In Analogie zum Telefonbuch entspricht dies einer Suche
nach dem Namen eines Teilnehmers zu einer bekannten Rufnummer (dies ist
innerhalb der deutschen TK-Branche unter dem Namen Inverssuche bekannt).

Darüber hinaus ermöglicht das DNS eine Entkopplung vom darunterliegenden


Aufbau, z. B. Änderung der IP-Adresse, ohne den Domainnamen ändern zu müssen.

Das DNS (Domain Name System) wurde 1983 von Paul Mockapetris entworfen und
im RFC 882 beschrieben. Der RFC 882 wurde inzwischen von den RFCs 1034 und
1035 abgelöst.

Das DNS löste die hosts-Dateien ab, die bis dahin für die Namensauflösung
zuständig waren. Es zeichnet sich aus durch:

· dezentrale Verwaltung
· hierarchische Strukturierung des Namensraums in Baumform
· Eindeutigkeit der Namen
· Erweiterbarkeit

Zukunft: IPv6

Die aktuelle IP Version (IPv4) stellt über 4 Milliarden eindeutige Adressen bereit. Da
einige Bereiche des gesamten IP Adressraums für besondere Anwendungen
reserviert sind (zum Beispiel private Netze), stehen weniger Adressen zur Verfügung,
als theoretisch möglich sind. Weiterhin ist ein großer Bereich aller IP-Adressen für
Nordamerika reserviert.

Seite 14 von 19
IP-Technologie und Adressierung 07.11.2005

Auch die anfängliche Praxis der Vergabe von IPv4-Adressen nach Netzklassen
(Class-A-, Class-B-, Class-C-Netze) führte zu einem verschwenderischen Umgang
mit dem Adressraum. Es konnten nur ganze Blöcke von 256 bzw. 65.536 bzw. 16,7
Millionen Adressen zugewiesen werden. Erst die Einführung des Classless
Interdomain Routing ermöglichte eine genauere Vergabe von Adressraum und
konnte dieser Verschwendung von IPv4-Adressen Einhalt gebieten.

In Zukunft werden immer mehr Geräte (zum Beispiel Telefone, Organizer,


Haushaltsgeräte) vernetzt, so dass der Bedarf an eindeutigen IP-Adressen ständig
zunimmt. Für eine Erweiterung des möglichen Adressraumes wurde IPv6 entwickelt.
Es verwendet 128-Bit-Adressen, so dass auch in weiterer Zukunft keine
Adressraumprobleme bei der Verwendung von IPv6 auftreten können (mit 128-Bit-
Adressen lässt sich theoretisch jedes Atom der Erde adressieren).

Mit IPv6 sind 2128 = 25616 (= 340.282.366.920.938.463.463.374.607.431.768.211.456


= 3,4 · 1038) IP-Adressen möglich, was ausreicht, um für jeden Quadratmeter der
Erdoberfläche mindestens 665.570.793.348.866.943.898.599 (6,65 · 1023) IP-
Adressen bereitzustellen. Da die Dezimaldarstellung
xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx jeglichen Rahmen
sprengt, stellt man sie hexadezimal dar:
xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx. Um diese Darstellung weiter zu
vereinfachen (jeder Punkt trennt ein Byte der Adresse ab) werden jeweils 2 Byte der
Adresse zusammengefasst und in Gruppen durch Doppelpunkt getrennt dargestellt.
Des weiteren kann man innerhalb einer Gruppe auf führende Nullen verzichten (von
IPv4 her bekannt). Man darf auch eine mehrere Gruppen umfassende Kette von
Nullen durch 2 Doppelpunkte ersetzen.

Seite 15 von 19
IP-Technologie und Adressierung 07.11.2005

Begriffserklärungen

BOOTP

Das Bootstrap Protocol (BOOTP) dient dazu, einem Computer in einem TCP/IP-
Netzwerk eine IP-Adresse und eine Reihe von weiteren Parametern zuzuweisen.
Verwendet wird BOOTP zum Beispiel zur Einstellung der Netzwerkadresse von
Terminals und plattenlosen Workstations, die ihr Betriebssystem von einem
Bootserver beziehen. Die Übertragung des Betriebsprogramms geschieht dann
üblicherweise über das TFTP-Protokoll. Daneben können einige Peripheriegeräte
wie beispielsweise Netzwerkdrucker das BOOTP-Protokoll zur Ermittlung ihrer IP-
Adresse und Netzwerkkonfiguration (Subnetz/Gateway) verwenden.
Früher wurde das RARP-Protokoll zur Ermittlung der IP-Adresse bei plattenlosen
Geräten verwendet. Im Gegensatz zu RARP, das ausschließlich die IP-Adresse
liefert, besitzt BOOTP eine ganze Reihe von Parametern, insbesondere können
Subnetzmaske, Gateway sowie Bootserver übermittelt werden. Zur Konfiguration von
Workstations und PCs reichen diese jedoch nicht aus, da hier zusätzliche
Einstellungen wie Drucker, Zeitserver und andere nötig sind. Das DHCP-Protokoll
stellt eine Erweiterung der BOOTP-Parameter dar.

Classless Inter-Domain Routing

Classless Inter-Domain Routing (CIDR) beschreibt ein Verfahren zur effizienteren


Nutzung des bestehenden 32-Bit-IP-Adress-Raumes. Es wurde 1993 eingeführt, um
die Größe von Routing-Tabellen zu reduzieren und um die verfügbaren
Adressbereiche besser auszunutzen.
Mit CIDR entfällt die feste Zuordnung einer IP-Adresse zu einer Netzklasse und die
eventuelle Unterteilung (Subnetting) in weitere Netze oder die Zusammenfassung
(Supernetting) mehrerer Netze einer Klasse. Es existiert nur noch eine Netzmaske,
welche die IP-Adresse in den Netzwerk- und Hostteil aufteilt.
Bei CIDR führte man als neue Notation so genannte Suffixe ein. Das Suffix gibt die
Anzahl der 1-Bits in der Netzmaske an. Diese Schreibform ist viel kürzer als die
dotted decimal notation und auch eindeutig.
Beispiel: 192.168.0.0/24 entspricht im alten klassenbasierten Verfahren der Adresse
192.168.0.0 mit der Netzmaske 255.255.255.0: in binärer Schreibweise ergibt sich
bei der Netzmaske 11111111.11111111.11111111.00000000, womit die Anzahl der
1-Bits 3*8 = 24 beträgt, wie im Suffix angegeben.
CIDR bietet außerdem Route aggregation. Dabei können verschiedene Netze unter
einer einzigen Adresse angesprochen werden.
Die Routing-Protokolle BGP, RIP v2 (RIP II) (RIP / RIP I nicht!) und OSPF haben
CIDR implementiert.
Einige IRC-Daemons unterstützen CIDR-style bans und G-lines, beispielsweise
wenn das IRC-Netzwerk von mehreren IRC-Clients geflooded wird, die alle eine IP-
Adresse in der Form 80.65.157.5, 80.65.62.3, 80.65.5.7 haben. Dann ist es möglich,
80.65.0.0/16 zu G-linen bzw. zu bannen, womit 80.65.0.0 bis 80.65.255.255 komplett
gebannt wäre.

Seite 16 von 19
IP-Technologie und Adressierung 07.11.2005

IANA - Internet Assigned Numbers Authority

Die Internet Assigned Numbers Authority (IANA) ist eine Organisation, die die
Vergabe von IP-Adressen, Top Level Domains und IP-Protokollnummern regelt. Der
Vorläufer der IANA bestand ursprünglich aus nur einem einzigen Mitarbeiter, Jon
Postel.
Die IANA delegiert die lokale Registration von IP-Adressen an Regionale Internet-
Registries (RIRs). Jede RIR ist für einen bestimmten Teil der Welt verantwortlich, im
einzelnen:
• ARIN für Nordamerika
• RIPE für Europa
• APNIC für Asien und die Pazifik-Region
• LACNIC für Lateinamerika und die Karibik
• AfriNIC für Afrika
Die IANA verteilt IPv4-Adressen in großen Blöcken (typischerweise /8 in CIDR-
Notation), und die RIRs folgen dann ihren eigenen Regelungen für die Zuweisung
von Adressen an Endkunden (in diesem Sinne Provider oder Organisationen, die ihre
IP-Adressen selbst verwalten), wobei dann meist /19er oder /20er Blöcke zugeteilt
werden.
Die IANA ist auch für die Delegation und Zuweisung von IPv6-Adressen zuständig,
hat es sich hier aber in sofern einfach gemacht, als sie einfach sehr große Blöcke an
die RIRs verteilt hat und damit auf absehbare Zeit weitere Delegationen unnötig
gemacht hat. Der Vorrat an delegierten IPv6-Adressen übersteigt derzeit um ein
Mehrfaches die Nachfrage, da IPv6 erst langsam in den Produktivbetrieb geht.
Die IANA ist organisatorisch eine Unterabteilung von ICANN und steht damit
zumindest indirekt unter dem Einfluss des US-Wirtschaftministeriums.
Das Verhältnis von ICANN zu den ccTLDs und RIRs kann als bestenfalls
"hochgradig politisch" beschrieben werden, und da ICANN immer wieder versucht,
über die IANA Einfluss auf die Registries zu nehmen, gab es inzwischen mehrere
Vorschläge, die IANA komplett von der ICANN abzukoppeln, egal ob mit oder ohne
Kooperation der US-Regierung.

MAC-Adresse

Die MAC-Adresse (Media Access Control, auch LAN-Adresse genannt) ist die
Hardware-Adresse vieler Netzwerkgeräte (vor allem Netzwerkkarten), die zur
eindeutigen Identifikation des Geräts im Netzwerk dient.
Die MAC-Adresse wird der Sicherungsschicht, Schicht 2 des OSI-Modells,
zugeordnet. Um die Sicherungsschicht mit der Vermittlungsschicht zu verbinden,
wird zum Beispiel bei Ethernet das Address Resolution Protocol verwendet.
Netzwerkgeräte brauchen dann eine MAC-Adresse, wenn sie auf Schicht 2 explizit
adressiert werden können sollen, um Dienste auf höheren Schichten anzubieten.
Leitet das Gerät wie ein Repeater oder Hub die Netzwerkpakete nur weiter, ist es auf
der Sicherungsschicht nicht sichtbar und braucht folglich keine MAC-Adresse.
Bridges und Switches untersuchen zwar die Pakete der Sicherungsschicht, um das
Netzwerk physikalisch in mehrere Kollisionsdomänen aufzuteilen, nehmen aber
selbst nicht aktiv an der Kommunikation teil, brauchen also ebenfalls keine MAC-
Adresse.
Hubs und Switches der oberen Preisklasse verfügen über Management- und
Monitoring-Dienste, die auf der Anwendungsschicht zum Beispiel über Telnet, SNMP

Seite 17 von 19
IP-Technologie und Adressierung 07.11.2005

oder HTTP genutzt werden können, daher ist solchen Geräten eine MAC-Adresse
zugeordnet.

PPP

Das Point-to-Point Protocol bzw. Punkt-zu-Punkt-Protokoll (PPP) ist ein Protokoll


zum Verbindungsaufbau über Wählleitungen (zumeist über Modem oder ISDN). Es
ermöglicht die Übertragung verschiedenster Netzwerkprotokolle (z.B. IP, IPX,
AppleTalk, ...).
Seltener wird PPP für statische Verbindungen (Standleitungen) verwendet,
beispielsweise um die Authentifizierungs-Mechanismen (PAP, CHAP) zu nutzen.
Hierfür kommen meist modifizierte Protokolle wie PPPoE oder PPTP zum Einsatz.
PPP ist heute das Standardprotokoll, das Internet-Provider für die Einwahl der
Kunden verwenden, die Spezifikationen sind jedoch so definiert, dass PPP nicht
ausschließlich TCP/IP-Verbindungen unterstützt.

PPPoE

PPP over Ethernet (PPPoE) ist die Verwendung des Netzwerkprotokolls Point-to-
Point Protocol (PPP) über eine Ethernet-Verbindung. PPPoE wird heute bei ADSL-
Anschlüssen in Deutschland verwendet.
Motivation für die Entwicklung von PPPoE war, die Möglichkeiten von PPP wie
Authentifizierung und Netzwerkkonfiguration (IP-Adresse, Gateway) auf dem
schnelleren Ethernet zur Verfügung zu stellen. Auch erleichtert PPPoE den Providern
die Verwaltung, da die Infrastrukturen für Point-to-Point Protocol PPP bei den
meisten ISPs schon aus den Zeiten der Analog- und ISDN-Modems bestehen.
Zeittarife und automatische Konfiguration bei der Einwahl sind für ADSL, SDSL etc.
erst mit PPPoE möglich, technisch sind diese Leitungen Standleitungen und daher
immer verfügbar. PPPoE stellt hier die "Wählverbindung" virtuell wieder her, was
nicht zuletzt auch dem Benutzer entgegenkommt: Er sieht keinen Unterschied
zwischen bereits gewohnten Wählverbindungen über Analog- oder ISDN-Modem und
seiner DSL-Leitung, muss sich also nicht umgewöhnen.
Die gelegentlich verbreitete Meinung, der Name "PPP over Ethernet" käme von der
Anschlussart der ersten DSL-Modems an den Rechner (diese wurden meistens über
Ethernet mit dem Computer verbunden), ist falsch. Mittlerweile gibt es auch interne
DSL-Modems mit PCI-Anschluss oder auch externe mit USB-Anschluss. Vielmehr ist
es so, dass DSL-Modem und Access Concentrator (DSL-AC) des Zugangsanbieters
über die Ethernet-LAN-Emulation von ATM (LANE) kommunizieren und das PPP-
Protokoll vorher auf diese Schicht angepasst werden muss.
Ein Problem bei der Verwendung von PPPoE ist die verringerte maximale
Paketgröße (Maximum Transfer Unit), die bei Ethernet grundsätzlich 1500 Byte
beträgt. Bei PPPoE verringert sie sich jedoch wegen eines zusätzlichen Headers um
8 Byte auf 1492 Byte. Falls der TCP/IP-Treiber die Größe beim Senden nicht
ermitteln kann, werden trotzdem 1500 Byte große Datenpakete erzeugt. Dies ist
normalerweise kein Problem, da das Internet-Protokoll das Paket fragmentieren
kann. Fragmentierung wird wegen des erforderlichen Aufwandes jedoch zunehmend
im Internet abgeschaltet, so dass ohne besondere Maßnahmen manche Webserver
nicht zugänglich erscheinen.

Seite 18 von 19
IP-Technologie und Adressierung 07.11.2005

Quellenangaben

- www.wikipedia.org
- www.ish.de
- google.de

Seite 19 von 19