inhaltsverzeichnisdodo.fb06.fh-muenchen.de/parzhuber/netzwerke/vorlesung/... · sie kommt in den...
TRANSCRIPT
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
1
Inhaltsverzeichnis Kurzbeschreibung wichtiger Netzwerkbegriffe und -Protokolle ............................................................ 2
1. IETF .............................................................................................................................................. 3
2. RFC (Request For Comments) ...................................................................................................... 3
3. Telemetrie .................................................................................................................................... 3
4. M2M- Kommunikation ................................................................................................................ 4
5. Host ............................................................................................................................................. 4
6. Client-Server Architektur ............................................................................................................. 4
7. P2P Architektur............................................................................................................................ 4
8. ISP ................................................................................................................................................ 5
9. LAN .............................................................................................................................................. 5
10. Übertragungsverzögerung ........................................................................................................... 5
10.1. Cut-Through ............................................................................................................................. 5
10.2. Store&Forward ........................................................................................................................ 5
11. Intranet und Extranet .................................................................................................................. 6
12. Protokolle und Begriffe der Anwendungsschicht .................................................................... 6
12.1. Request-Response ................................................................................................................... 6
12.2. Publish-Subscribe .................................................................................................................... 6
12.3. URL........................................................................................................................................... 7
12.4. URI (Uniform Resource Identifier) ........................................................................................... 7
12.5. HTTP (Hypertext Markup Language) ...................................................................................... 7
12.5.1. ETag ......................................................................................................................................... 7
12.6. FTP (File Transfer Protocol) ..................................................................................................... 8
12.7. SMTP ........................................................................................................................................ 8
12.8. POP .......................................................................................................................................... 8
12.9. IMAP ........................................................................................................................................ 8
12.10. MQTT ..................................................................................................................................... 10
12.11. DNS (Domain Name Service) ................................................................................................. 14
12.11.1. DDNS .................................................................................................................................. 14
13. Protokolle und Begriffe der Transportschicht ........................................................................... 14
13.1. TCP ......................................................................................................................................... 14
13.2. UDP ........................................................................................................................................ 15
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
2
13.3. MSS (Maximum Segment Size) .............................................................................................. 15
13.4. RTT ......................................................................................................................................... 15
13.5. Receive Window .................................................................................................................... 15
14. Protokolle und Begriffe der Netzwerkschicht ........................................................................... 15
14.1. IPv4 ........................................................................................................................................ 15
14.2. CIDR ....................................................................................................................................... 16
14.3. TTL (Time to live) ................................................................................................................... 16
14.4. ARP ........................................................................................................................................ 16
15. Protokolle und Begriffe der Sicherungsschicht ......................................................................... 16
15.1. MAC Adresse ......................................................................................................................... 16
15.2. MTU (Maximum Transmission Unit) ..................................................................................... 17
15.3. Switch .................................................................................................................................... 18
15.4. Hub ........................................................................................................................................ 19
16. Router ........................................................................................................................................ 19
17. Routing ...................................................................................................................................... 19
17.1. Link-State-Routing ................................................................................................................. 19
17.2. Distanzvektor-Routing ........................................................................................................... 19
17.3. BGP ........................................................................................................................................ 20
18. Sonstige Protokolle, die in Wireshark auftauchen .................................................................... 20
18.1. SSDP ....................................................................................................................................... 20
18.2. NBNS ...................................................................................................................................... 21
18.3. SNMP ..................................................................................................................................... 21
19. Allgemeines: .............................................................................................................................. 22
19.1. Protokoll ................................................................................................................................ 22
19.2. API (Application Programming Interface) ............................................................................. 22
19.3. CAN (Controller Area Network) ............................................................................................. 22
19.4. FDM und TDM ....................................................................................................................... 23
Kurzbeschreibung wichtiger Netzwerkbegriffe und -Protokolle
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
3
1. IETF Die Internet Engineering Task Force (IETF; deutsch Internettechnik-Arbeitsgruppe) ist
eine Organisation, die sich mit der technischen Weiterentwicklung des Internets befasst, um
dessen Funktionsweise zu verbessern. Ihr Auftrag ist die Erstellung hochqualitativer,
relevanter technischer Dokumente, welche die Art und Weise beeinflussen, wie Menschen das
Internet weiterentwickeln, benutzen und verwalten. Diese Dokumente umfassen
Internetprotokollstandards, Beschreibungen momentan bekannter Verfahren sowie
verschiedener Dokumente mit eher informativem Charakter. Im Gegensatz zur eher
forschungsorientierten Internet Research Task Force (IRTF), kümmert sich die IETF mehr um
die kurzfristig zu lösenden Probleme des Internets, insbesondere um die Standardisierung der
im Internet eingesetzten Kommunikationsprotokolle. Zur Internetprotokollfamilie gehören
beispielsweise das Internet Protocol (IP), die Transportprotokolle UDP, TCP und SCTP sowie
das Anwendungsprotokoll HTTP zur Übertragung von Web-Inhalten.
2. RFC (Request For Comments) Im Netzwerksprachgebrauch wird auf RFCs als Standards für das Internet verwiesen. Das ist
teilweise richtig, aber auch teilweise falsch. Alle sogenannten Internet Standards sind zwar als
RFCs veröffentlicht, aber nur ein kleiner Teil der RFCs sind echte Standards. RFCs sind eine
durchnummerierte Serie von Dokumenten, die verschiedene tatsächliche und vorgeschlagene
Gewohnheiten beschreiben, die einen Bezug zum Internet haben und von der IETF
herausgegeben werden. Die Sammlung ist sowohl hinsichtlich des Themas, als auch des
sogenannten Status, uneinheitlich. Viele RFCs behandeln technische Festsetzungen und
Übereinkommen, die Protokolle genannt werden. Protokolle sind für die Zusammenarbeit der
Systeme unentbehrlich; Programme, die untereinander Daten austauschen, müssen auf einigen
Übereinstimmungen hinsichtlich des Datenformates und verwandten Themen beruhen.
RFC 2026 beschreibt z.B.:
RFCs cover a wide range of topics in addition to Internet Standards, from early discussion of new
research concepts to status memos about the Internet.
Übersetzt auf Deutsch in etwa folgende Bedeutung:
RFCs decken zusätzlich zu den Internet Standards einen weiten Bereich an Themen, von frühen
Diskussionen neuer Forschungskonzepte bis hin zu Zustandsbeschreibungen des Internet ab.
3. Telemetrie Telemetrie beschreibt den Prozess des Übertragens von Messdaten von einem Sensor
zu einer bestimmten Stelle, an der diese gesammelt und gegebenenfalls auch ausgewertet
werden. Diese Messdaten bezeichnet man unter anderem auch als Telemetrie-
Daten. Sie werden von Sensoren wie beispielsweise Druck- oder Temperatursensoren
erhoben. Typische Einsatzfelder sind die Fahrzeugüberwachung im Motorsport oder die
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
4
medizinische Patientenüberwachung. In der Regel wird dabei über instabile Netze übertragen
und es werden nur wenige Bytes übertragen. Aus diesem Grund wurden dafür Protokolle
entwickelt wie beispielsweise MQTT.
4. M2M- Kommunikation
Machine-to-Machine-Kommunikation steht für den automatischen Datenfluss zwischen
zwei Geräten und ist somit die Grundlage des Internets der Dinge. Um welche Endgeräte es
sich handelt oder wie eine Verbindung aufgebaut wird ist nicht vorgeschrieben.
Sie kommt in den unterschiedlichsten Gebieten unserer Gesellschaft zum Einsatz und findet
vor allem vermehrt Anwendung in der Industrie. Ein neuer Begriff der in diesem
Zusammenhang in Deutschland immer öfter genannt wird, ist Industrie 4.0. Dabei wird auf
die kommende vierte industrielle Revolution verwiesen, in der die digitale Vernetzung und
Automatisierung der Produktion durch das Internet der Dinge im Mittelpunkt steht1.
Maschinen sollen selbstständig miteinander kommunizieren und handeln. Das bekannteste
Netzwerkprotokoll für die Abwicklung einer M2M-Verbindung im Hinblick auf Telemetrie
ist MQTT.
5. Host Ein Computer, der an ein oder mehrere Netzwerke angeschlossen ist und auf dem
Anwendungsprogramme ausgeführt werden.
6. Client-Server Architektur Der Server ist derjenige Host im Netzwerk, der Daten und Dienste zur Verfügung stellt.
Hierbei könnte es sich um einen File- oder Webserver handeln. Üblicherweise ist ein Server
ständig verfügbar und besitzt eine statische IP-Adresse. Dieser nimmt Anfragen von weiteren
Hosts entgegen, den sogenannten Clients, die z.B. Daten von einem Webserver anfordern.
Oft ist ein Client nur temporär im Netzwerk aktiv und besitzt keine feste IP-Adresse.
7. P2P Architektur Peer-to-Peer-Netze oder auch P2P geschrieben sind Rechnernetze bei denen alle Rechner im
Netz gleichberechtigt zusammen arbeiten. Das bedeutet, dass jeder Rechner anderen
Rechnern Funktionen und Dienstleistungen anbieten und andererseits von anderen Rechnern
angebotene Funktionen, Ressourcen, Dienstleistungen und Dateien nutzen kann. Die Daten
sind auf viele Rechner, in der Regel auf die der Nutzer, verteilt. Das Peer-to-Peer-Konzept ist
ein dezentrales Konzept, ohne zentrale Server, wie im Internet üblich. Jeder Rechner eines
solchen Netzes kann mit mehreren anderen Rechnern verbunden sein.
1 Zukunftsprojekt industrie 4.0. Internet: http://www.bmbf.de/de/9072.php
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
5
8. ISP Ein Internet Service Provider (ISP) ist ein Unternehmen, das einen Internetzugang bereitstellt.
Der gebräuchlichste ISP ist der Anbieter, der gegen eine Gebühr Internet zu Ihnen nach Hause
oder in Ihr Unternehmen liefert. Es gibt jedoch 3 ISP-Stufen. Tier 1, Tier 2 und Tier 3
Anbieter. Alle 3 spielen eine wichtige Rolle bei der Bereitstellung des Internetzugangs.
Mit einem ISP greifen Sie auf das Internet zu, unabhängig davon, ob Sie ein Geschäfts- oder
Privatkunde sind. Für die jeweiligen Bereiche sind entweder Telefongesellschaften,
Kabelfirmen oder Satellitenfirmen zuständig.
9. LAN (Local Area Network). Netzwerke unterscheidet man häufig in ihrer räumlichen Ausdehnung.
LAN (Local Area Network) bezeichnet in der Regel ein lokales Netzwerk, das mehrere
Computer und Peripheriegeräte innerhalb eines Gebäudes umfasst. Allerdings kann ein LAN
auch größere Ausmaße annehmen. So wird ein Netzwerk häufig auch dann als LAN
bezeichnet, wenn es privat und nichtöffentlich betrieben wird. Dabei muss dieses Netzwerk
nicht lokal beschränkt sein. Ein LAN ist auch nicht auf wenige Stationen beschränkt. Wenn es
sich dabei zum Beispiel um das LAN eines großen Unternehmens handelt kann die Anzahl
der Stationen auch mehrere hundert oder tausend betragen.
Üblicherweise erfolgt die Adressierung in einem LAN über MAC-Adressen. Die
Strukturierung eines ausgedehnten LANs erfolgt über Switches, über einen Router erfolgt die
Anbindung an das Internet.
10. Übertragungsverzögerung Es gibt mehrere Möglichkeiten wie ein Switch oder Router die Daten weiterleitet:
10.1. Cut-Through: Die Daten werden ungeprüft weiterleitet, dies kann schon nach dem
lesen der Ziel-MAC-Adresse erfolgen (Fast-Forward-Switching Verfahren) oder es wird
entschieden, dass kurze Fragmente diese aussortiert werden, da diese
höchstwahrscheinlich aus fehlerhaften Übertragungen stammen (Fragment-Free
Verfahren).
10.2. Store&Forward: Die sicherste, aber auch langsamste Switch-Methode mit der größten
Latenzzeit wird von jedem Switch beherrscht. Der Switch empfängt zunächst das ganze
Frame (speichert dieses; „Store“), berechnet die Prüfsumme über das Frame und trifft
dann seine Weiterleitungsentscheidung anhand der Ziel-MAC-Adresse. Sollten sich
Differenzen zwischen der berechneten Prüfsumme und dem am Ende des Frames
gespeicherten CRC-Wert ergeben, wird das Frame verworfen. Auf diese Weise verbreiten
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
6
sich keine fehlerhaften Frames im lokalen Netzwerk. Store-and-Forward war lange die
einzig mögliche Arbeitsweise, wenn Sender und Empfänger mit unterschiedlichen
Übertragungsgeschwindigkeiten oder Duplex-Modi arbeiteten oder verschiedene
Übertragungsmedien nutzten. Die Latenzzeit in Bit ist hier identisch mit der gesamten
Paketlänge – bei Ethernet, Fast Ethernet und Gigabit Ethernet im Vollduplex-Modus sind
das mindestens 576 Bit (72 Byte), Obergrenze ist die maximale Paketgröße 12.208 Bit
(1526Byte) – plus der Reaktionszeit des Switches.
11. Intranet und Extranet Ein Intranet ist ein Internet im Kleinen. Schon wenn Sie nur zwei Rechner über
Netzwerkkarten miteinander verbinden und das TCP/IP-Protokoll installieren, besitzen Sie
bereits ein Intranet. Normalerweise läuft in einem Intranet aber mindestens ein Web- und/oder
FTP-Server. Die von diesem Server verwalteten Dateien können – genau wie im Internet –
von jedem angeschlossenen Rechner aus abgerufen werden. Ist das Intranet (über einzelne
Rechner oder Router) mit dem Internet verbunden, verhindern Firewalls, dass Personen von
außen Zugriff auf das Intranet erhalten.
Die meisten Firmen arbeiten heutzutage mit Intranets. Die Internet-Standards erleichtern den
Informationsfluss innerhalb der Firma. Auf dem Webserver sind häufig alle wichtigen
Firmeninformationen gespeichert. Jeder Mitarbeiter kann diese Informationen über einen
einfachen Webbrowser abrufen. Viele Firmen bauen zudem Wissensdatenbanken auf, in die
Mitarbeiter besondere Erfahrungen eintragen können. Flexible Suchmechanismen wie z. B.
die des Microsoft Index Servers, helfen dabei, das firmeninterne Wissen zu verbreiten.
Über einen Extranetzugriff erlauben Firmen ihren Zulieferfirmen einen z.B. über VPN
abgesicherten zeitlich begrenzten Zugriff zu dem Firmenintranet.
12. Protokolle und Begriffe der Anwendungsschicht
12.1. Request-Response Das Protokoll http wie auch viele weitere Protokolle der Anwendungsschicht basieren auf
diesem Verfahren. Der Client macht eine Anfrage (Request) an den Server und der Server
antwortet (Response) diesem Client. Typisch ist das Szenario eines Clients der eine Webseite
anfordert von einem Webserver. Als Response liefert der Server die auf seinem Webserver
gehostete Webseite an den Client.
12.2. Publish-Subscribe Wie beim Request/Response-Verfahren nutzen die Clients einen zentralen Server, den
sogenannten Broker (Verteiler) für die Kommunikation. Untereinander kennen sich die
Clients nicht. Im Gegensatz zu dem Request/Response Verfahren muss der Client keinen
Request tätigen und auf das zugehörige Response warten, um eine Nachricht oder Objekte zu
erhalten. Verwendet wird dieses Verfahren bei M2M Kommunikatin und dem Protokoll
MQTT.
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
7
12.3. URL
Die URL (Uniform Resource Locator) ist das Adressenformat für eine Ressource im Web.
Eine URL ist formal in RFC 1738 beschrieben und stellt so etwas wie einen Dateinamen für
das Dateisystem dar. Eine Adresse wie http://www.hm.edu/fk06/ zeigt eine übliche URL für
Webadressen. Die Angaben beginnen mit einem Schema (auch Protokoll genannt), es folgen
Doppelpunkt und weitere Angaben wie der Servername und ein Pfad auf das Verzeichnis. Das
Protokoll bestimmt die Zugriffsart, und das meistverwendete Protokoll ist HTTP (Hypertext
Transfer Protocol), mit dem auf Inhalte des Webs zugegriffen wird.
12.4. URI (Uniform Resource Identifier)
Bei der URL geht es darum, dass die Ressource angesprochen werden kann – daher ist auch
immer ein Zugriffsschema mit der URL verbunden, also etwa http, ftp, file. Denn einfach nur
zum Beispiel download.movies/The Fairly OddParents anzugeben reicht nicht aus; erst mit
dem Schema kann ein Client auf die Ressource zugreifen, denn ob sie lokal liegt, über HTTP
angesprochen wird oder über FTP, macht einen ziemlich großen Unterschied.
Kommt es aber auf das Protokoll nicht an, und geht es nur darum, eine Ressource eindeutig zu
identifizieren, wird der Begriff URI (Uniform Resource Identifier) verwendet. Ein URI hat
ebenfalls ein Schema, aber er spricht keine Ressource an, zu der eine Verbindung aufgebaut
werden kann. So identifiziert der URI urn:isbn:978-3-8362-1371-4 die Java-Insel, aber keinen
Ort. Eine URL ist somit nichts anderes als ein URI mit einer kodierten Zugriffsmöglichkeit.
Eigentlich ist der Begriff URL damit veraltet, aber viele Internetbenutzer sind mit dem
Begriff aufgewachsen, sodass auch die Insel bei dem Begriff »URL« bleibt. [Das Ganze ist
schon etwas verwirrend und selbst das W3C hat extra ein Dokument aufgesetzt2, das Klarheit
schaffen soll.
12.5. HTTP (Hypertext Markup Language)
Ein im World Wide Web benutzter Standardmechanismus zum Austausch von Dokumenten
zwischen Servern und Clients. http überträgt Daten ausschließlich über TCP Verbindungen.
12.5.1. ETag Bei der ersten Anfrage einer Ressource sendet der Server einen für diese Ressource
spezifischen ETag-Wert im ETag-Header-Feld, der vom Client zusammen mit der Ressource
lokal gespeichert wird. (Abb.1) Bei einer erneuten Anfrage derselben Ressource sendet der
Client in dem Header-Feld If-None-Match den zuvor gespeicherten ETag-Wert mit. Auf der
Server-Seite wird nun der gesendete ETag-Wert mit dem aktuellen verglichen und bei
2 (http://www.w3.org/TR/uri-clarification/)
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
8
Übereinstimmung mit dem Statuscode 304 beantwortet. Die Daten der Ressource werden in
diesem Fall nicht mitgeschickt und der Client verwendet die lokal gespeicherten Daten.
12.6. FTP (File Transfer Protocol)
Das auf TCP aufsetzende Standardprotokoll der Internet Architektur für die Übertragung von
Daten zwischen Hosts.
12.7. SMTP
Das Simple Mail Transfer Protocol ist ein Kommunikationsprotokoll für die Übertragung von
E-Mails. Die Kommunikation erfolgt zwischen einem E-Mail-Client und einem SMTP-Server
(Postausgangsserver) oder zwischen zwei SMTP-Server.
Für den Austausch der E-Mails sind die Mail Transfer Agents (MTAs) zuständig.
Untereinander verständigen sich die MTAs mit Kommandos. Dabei sendet der SMTP-Client
dem SMTP-Server ein Kommando, und dieser antwortet mit einem Status-Code und einer
Klartext-Meldung.
Neben SMTP gibt mit POP und IMAP noch zwei weitere Protokolle für den E-Mail-
Austausch. Diese beiden Protokoll dienen jedoch nur dazu, um E-Mail abzuholen oder online
zu verwalten. SMTP dagegen ist ein Kommunikationsprotokoll, das E-Mails entgegennehmen
und weiterleiten kann.
12.8. POP
Das Post Office Protocol (POP) ist ein Übertragungsprotokoll, über das ein Client E-Mails
von einem E-Mail-Server abholen kann. Version 3 (POP3) wird im RFC 1939 beschrieben.
POP3 ist ein ASCII-Protokoll, wobei die Steuerung der Datenübertragung durch Kommandos
geschieht, die standardmäßig an den Port 110 geschickt werden.
POP3 ist in der Funktionalität sehr beschränkt und erlaubt nur das Auflisten, Abholen und
Löschen von E-Mails am E-Mail-Server. Für weitere Funktionalitäten wie hierarchische
Mailboxen direkt am Mailserver, Zugriff auf mehrere Mailboxen während einer Sitzung,
Vorselektion der E-Mails usw. müssen Protokolle wie IMAP verwendet werden.
Als Gegenstück zu POP3 ist für das Versenden von E-Mails üblicherweise in Clients und
Servern das Simple Mail Transfer Protocol (SMTP) implementiert.
12.9. IMAP
Das Internet Message Access Protocol (kurz IMAP) ermöglicht den Online-Zugriff auf ein
E-Mail-Postfach.
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
9
Im Gegensatz zum Post Office Protocol 3 (kurz: POP 3) werden die E-Mails nicht
vollständig vom Server geladen und anschließend gelöscht. Stattdessen wird immer nur die
Nachricht geladen, die Sie gerade lesen. Die Nachricht bleibt weiterhin auf dem Server und
kann so jederzeit wieder von dort abgerufen werden.
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
10
12.10. MQTT Das MQ Telemetry Transport ist ein schlankes Messaging Protokoll, welches auf den Bereich
Mobile und Internet of Things zugeschnitten ist. MQTT wurde von Andy Stanford-Clark
(IBM) und Arlen Nipper (Eurotech; jetzt Cirrus Link) im Jahr 1999 für die Überwachung
einer Öl-Pipeline durch die Wüste entwickelt. Für die Anwendung wurde ein Protokoll
benötigt das die Bandbreite effizient ausnutzen konnte und eine geringe Batteriekapazität
benötigte. Die Komponenten waren über einen Satelliten-Link vernetzt und dies war zu dieser
Zeit extrem teuer. . Die Übertragung von Nachrichten erfolgt dank des kompakten
Binärprotokolls annähernd in Echtzeit. Über den Inhalt einer Nachricht macht MQTT keine
Annahmen. Text-, Binär- oder Objektnachrichten sind möglich. Inzwischen ist MQTT ein
OASIS Standard und liegt aktuell in der Version 3.1.1 vor.
Zentrale Komponente ist ein Broker (in der Cloud)
Host mit Netzwerkanschluss und „Broker-Software“, z.B. Mosqitto (Open Source)
Dedizierter Broker einer Firma
Grundlagen
Eine message hat eine topic und eine payload, entspricht dem Betreff und Inhalt
einer EMail.
Der Publisher schickt die Nachricht an ein Netzwerk.
The Subscriber hört auf Nachrichten mit einem bestimmten topic.
Der Broker ist verantwortlich für die Koordination der Kommunikation zwischen
Publisher und Subscriber. Ein Broker kann beispielsweise Nachrichten speichern
wenn die Subscriber offline sind.
Das Protokoll verwendet eine publish/subscribe Architektur im Gegensatz zu HTTP
mit dem request/response Paradigma.
Wie oft werden die Daten zugestellt? Diese Frage beantwortet das Quality of Service (QoS)
im Header des Protokolls. QoS steht für den Grad der Zuverlässigkeit, mit der Nachrichten
zugestellt werden. MQTT kennt die drei QoS Stufen 0, 1 und 2. Jede Stufe steht für
bestimmte Garantien, auf deren Einhaltung man sich verlassen kann. Jede Stufe stellt einen
Kompromiss zwischen Zuverlässigkeit und Ressourcenverbrauch dar. Bei Homeautomation,
Sensoren oder Internet of Things kann der Ressourcenverbrauch wichtiger sein als die
Zuverlässigkeit. Der Sender kann bei jeder Nachricht individuell die QoS Stufe angeben:
QoS Name Beschreibung
Nachrichten-
Verlust ist
möglich
Duplikate
sind
möglich
0 At most
once
Nachricht wird genau einmal verschickt. Es gibt
keine Antwort und keine Bestätigung vom Server. ja nein
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
11
Ein Retry wird nicht durchgeführt. Schnellste Art
des Nachrichtenversandes
1 At least
once
Nachricht kann mehrfach verschickt werden.
Server antwortet mit einer Bestätigung. nein ja
2 Exactly
once Erhöhter Overhead nein nein
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
12
PubRec: Publish Received
PubRel: Publish Release
PubComp: Publish Complete
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
13
Retain: Die Nachricht bleibt nach dem sie auf den Subscribe Client ausgeliefert wurde auf
dem Broker.
Last Will: Nach dem Abbruch der Verbindung zwischen Clients und dem Broker wird nach
einer bestimmten Zeit (z.B. 20 s) ein Testament gesendet. Last Will besteht aus Topic und
Nachricht.
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
14
12.11. DNS (Domain Name Service)
Mit Hilfe des DNS werden Rechnernamen die zugehörigen IP-Adressen zugeordnet. Jeder
Rechner im Internet besitzt eine eindeutige IP-Adresse und i.a. immer einen (oder mehrere)
Namen. Die IP-Adresse 216.239.55.100 steht beispielsweise für www.google.com bzw.
www.google.de.
Der DNS hat nun zwei Vorteile. Er erlaubt es dem Anwender, statt der schwer zu merkenden
Zahl (z.B. 216.239.55.100) einfach den Rechnernamen (also z.B. www.google.com)
einzugeben. Wenn der Anwender in seinen Browser www.google.com eingibt, verbindet sich
sein PC/ Rechner zuerst mit einem DNS-Server, lässt sich die zugehörige IP-Adresse geben
und ruft dann die Startseite der Suchmaschine auf.
Ein weiterer Vorteil von DNS besteht in der freien Zuordnung von IP-Adresse und DNS.
Deshalb ist es möglich, dass Netzwerke beliebig umstrukturiert werden können - was
meistens mit einer IP-Adress-Änderung verbunden ist - ohne, dass die Anwender darüber
informiert werden müssen (da der DNS-Name vom Netzwerk-Admin einfach einer neuen IP-
Adresse zugewiesen wird und sich daher nicht ändert!).
12.11.1. DDNS
Normalerweise funktioniert der DNS nur mit statischen IP-Adressen - d.h. einem Namen ist
eine IP-Adresse fest zugewiesen. Wer Internet-Angebote über eine Wählleitung-Leitung (z.B.
ISDN, DSL) verfügbar macht hat das Problem der dynamischen IP-Adressen. Bei jeder
Einwahl ins Internet weist der Provider dem Anschluss eine neue Adresse zu. Mit DDNS ist
es dennoch möglich, im Internet immer unter www.<meine_seite>.de präsent zu sein, obwohl
sich die zugehörige IP-Adresse dauernd ändert.
13. Protokolle und Begriffe der Transportschicht
13.1. TCP In der TCP/IP-Protokollfamilie übernimmt TCP, als verbindungsorientiertes Protokoll, die
Aufgabe der Datensicherheit, der Datenflusssteuerung und ergreift Maßnahmen bei einem
Datenverlust. Die Funktionsweise von TCP besteht darin, die Dateien oder den Datenstrom
von den Anwendungen entgegen zu nehmen, aufzuteilen, mit einem Header zu versehen und
an das Internet Protocol (IP) zu übergeben.
TCP sorgt auch dafür, dass diese Pakete der richtigen Anwendung zugeordnet werden
können. Beim Empfänger werden die Datenpakete in die richtige Reihenfolge gebraucht,
wieder zusammengesetzt und der Anwendung übergeben. Die Zuordnung erfolgt über eine
Portnummer. Durch die Ports ist es möglich, dass mehrere Anwendungen gleichzeitig
Verbindungen zu unterschiedlichen Kommunikationspartnern aufbauen können.
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
15
13.2. UDP Der kleine Bruder von TCP, ein abgespecktes Transport-Protokoll ohne Verbindungsaufbau
13.3. MSS (Maximum Segment Size)
Die Maximum Segment Size (MSS) definiert in einem Rechnernetz die maximale Anzahl
von Bytes, die als Nutzdaten in einem TCP-Segment versendet werden können. Während des
Verbindungsaufbaus teilt zunächst der Client dem Server seinen MSS-Wert mit. Danach
antwortet der Server mit seinem MSS-Wert. Beide MSS-Vorgaben werden nicht
synchronisiert. Da bei IPv4 der IP- und TCP-Header zusammen mindestens 40 Bytes groß
sind, muss die MSS dort um mindestens 40 Bytes kleiner sein als die Maximum Transmission
Unit (MTU), um eine Fragmentierung der IP-Pakete zu vermeiden. Bei IPv6 sind IP- und
TCP-Header zusammen mindestens 60 Bytes groß, daher muss hier die MSS 60 Bytes kleiner
sein als die MTU.
13.4. RTT RTT(Roundtrip-time):gemessene Zeit von Übertragung eines Segments bis zum Erhalt des
ACK.
13.5. Receive Window Anzahl Bytes, die der Sender einer Nachricht vom Empfänger maximal im Empfangspuffer
maximal zwischenspeichern kann.
14. Protokolle und Begriffe der Netzwerkschicht
14.1. IPv4
Das Internet Protocol, kurz IP, wird im Rahmen der Protokollfamilie TCP/IP zur Vermittlung
von Datenpaketen verwendet. Es arbeitet auf der Schicht 3 des OSI-Schichtenmodells und hat
maßgeblich die Aufgabe, Datenpakete zu adressieren und in einem verbindungslosen
paketorientierten Netzwerk zu vermitteln (Routing). Dazu haben alle Stationen und Endgeräte
eine eigene Adresse im Netzwerk. Sie dient nicht nur zur Identifikation der Station, sondern
auch des Netzes, in der sich die Station befindet.
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
16
14.2. CIDR
Die Klasseneinteilung der 32 Bit umfassenden IP-Adressen ist wenig effizient. Das starre
Adressenschema der klassischen IP-Adresse in Netzwerk- und Hostteil verhindert eine
flexible Anpassung und schränkt den gesamten Adressraum wesentlich ein. Da die Anzahl an
IP-Adressen begrenzt ist, hat man bei der IPv4-Adresse das Verfahren des Classless
Interdomain Routing (CIDR) eingeführt, das den zur Verfügung stehenden 32 Bit
umfassenden Adressraum effizienter ausnutzt. Dieses CIDR-Verfahren wird auch in der IPv6-
Adresse verwendet.
14.3. TTL (Time to live)
Das TTL-Feld (Time to Live) ist ein 1 Byte langes Zählerfeld im IP-Header zur Begrenzung
der Lebensdauer von Datagrammen. Der Zähler befindet sich im IP-Header und wird von
jedem Netzknoten um den Wert "1" dekrementiert, beginnend bei 255 (8 Bit). Hat das IP-
Paket 255 Netzknoten durchlaufen, ist der Wert "0" erreicht und das Datagramm wird
verworfen. Dies wird gemacht, um das Netz nicht unnötig mit im Netz kreisenden
Datagrammen zu belasten
14.4. ARP Das Address Resolution Protocol (ARP) dient zur Zuordnung einer (existierenden) Layer 3-
Adresse (IP-Adresse) zur einer (unbekannten) Layer 2- (MAC-) Adresse. Hierzu sendet ein
sendewilliger Rechner einen sog. ARP-Request auf die Leitung, worauf i.a. der Ziel-Rechner
("Target Host") mit einem ARP-Response antwortet. Es ist im RFC 826 definiert
15. Protokolle und Begriffe der Sicherungsschicht
15.1. MAC Adresse
Jede Station in einem Ethernet-Netzwerk hat eine eigene Adresse. Diese Adresse soll die
Stationen eindeutig identifizieren. Sie werden als MAC-Adressen, Hardware-Adressen,
Ethernet-Adressen oder physikalische Adresse bezeichnet. Die unterschiedlichen
Bezeichnungen kommen daher, weil die MAC-Adresse den physikalischen Anschluss bzw.
der Netzzugriffspunkt einer Station adressiert. Der physikalische Anschluss ist die Hardware,
zum Beispiel eine Netzwerkkarte oder Netzwerkadapter.
Die Bezeichnung Ethernet-Adresse kommt daher, weil MAC-Adressen üblicherweise für
Ethernet-Netzwerkkarten vergeben werden. Jede Netzwerkkarte besitzt eine eigene,
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
17
individuelle MAC-Adresse. Sie wird einmalig hardwareseitig vom Hersteller konfiguriert und
lässt sich im Regelfall nicht verändern.
15.2. MTU (Maximum Transmission Unit)
Die MTU wird von der Netzwerk-Hardware bzw. vom Netzwerk-Protokoll vorgegeben. Es ist
die mögliche Anzahl an Daten in Bytes, die in einer Übertragung gesendet werden können. Je
nach Terminologie sind das dann Frames, Cells, Pakets, Datagramms ... Hier eine Tabelle
gängiger Werte:
------------------------------------------------
Protokoll Default Possible Recommended
Name MTU MTU MTU
------------------------------------------------
X.25 576 60-2058 576
SLIP 1006 60-4096 1006
Ethernet 1500 60-1500 1500
IEEE 802.3 1492 60-1492 1492
Token Ring 1492 60-4096 3900
(4Mbps)
Token Ring 1492 60-17800 8500
(16 Mbps)
FDDI 4352 1-4352 4352
ATM 9180 1-60416 60416
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
18
15.3. Switch
Ein Switch ist ein Kopplungselement, das mehrere Stationen in einem Netzwerk miteinander
verbindet. In einem Ethernet-Netzwerk, das auf der Stern-Topologie basiert dient ein Switch
als Verteiler für die Datenpakete.
Die Funktion ist ähnlich einem Hub, mit dem Unterschied, das ein Switch direkte
Verbindungen zwischen den angeschlossenen Geräten schalten kann, sofern ihm die Ports der
Datenpaket-Empfänger bekannt sind. Wenn nicht, dann broadcastet der Switch die
Datenpakete an alle Ports. Wenn die Antwortpakete von den Empfängern zurückkommen,
dann merkt sich der Switch die MAC-Adressen der Datenpakete und den dazugehörigen Port
und sendet die Datenpakete dann nur noch dorthin.
Während ein Hub die Bandbreite des Netzwerks limitiert, steht der Verbindung zwischen
zwei Stationen, die volle Bandbreite der Ende-zu-Ende-Netzwerk-Verbindung zur Verfügung.
Ein Switch arbeitet auf der Sicherungsschicht (Schicht 2) des OSI-Modells
Beispiel für den Aufbau einer Switchtabelle:
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
19
15.4. Hub
Ein Hub ist ein Kopplungselement, das mehrere Stationen in einem Netzwerk miteinander
verbindet. In einem Ethernet-Netzwerk, das auf der Stern-Topologie basiert dient ein Hub als
Verteiler für die Datenpakete. Hubs arbeiten auf der Bitübertragungsschicht (Schicht 1) des
OSI-Schichtenmodells und sind damit auf die reine Verteilfunktion beschränkt.
16. Router Ein an zwei oder mehrere Netzwerke angeschlossener Netzwerkknoten, der Pakete von einem
Netzwerk an ein anderes weiterleitet. Siehe dazu im Gegensatz den Switch, der Pakete nur
innerhalb eines LANs weiterleitet.
17. Routing Verfahren, mit dem Knoten Infortmationen über die Netztopologie austauschen um ihre
Weiterleitungstabellen richtig aufbauen zu können. Unterschieden wird prinzipiell zwischen
Link-State- Routing und Distanzvektor-Routing
17.1. Link-State-Routing Im Gegensatz zum Distanzvektor-Routing, verschafft der Link-State-Algorithmus bzw.
Dijkstra-Algorithmus, dem Router einen gesamten Überblick über das Netzwerk. Mithilfe
dieser vielen Netz-Informationen bildet der Router eine topologische Datenbank, durch die er
das komplette Netzwerk nachzuvollziehen kann. Übermittelt werden die Informationen über
sogenannte Link-State-Advertisements (kurz LSAs). Ein Link-State-Anouncement/
Advertisement ist einfach ein kleines Paket das die entsprechenden Routing-Informationen
enthält. LSAs werden verbindungsorientiert per Multicast an die Router versendet.
Zu Link-State-Routing Protokollen gehören:
OSPF (Open Shortest Path First)
IS-IS (Intermediate System to Intermediate System Protocol)
17.2. Distanzvektor-Routing Beim Distanzvektoralgorithmus handelt es sich um einen dynamischen Routing-Algorithmus.
Intern basiert der Distanzvektoralgorithmus auf den Bellman-Ford-Algorithmen. Dieser
Algorithmus, benannt nach seinen Erfindern Richard Bellman und Lester Ford, dient zur
Berechnung des kürzesten Weges ausgehend von einem Startknoten. Distanzvektor Routing-
Protokolle geben in periodischen Abständen (etwa alle 30 Sekunden, bzw. bei einer Änderung
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
20
der Topologie) die gesamte Kopie der eigenen Routing-Tabelle an ihren Nachbarn weiter. So
werden Topologien Änderungen ausgetauscht.
Zu Distanzvektorprotokollen gehören:
RIP (Routing Information Protocol)
IGRP (Interior Gateway Routing Protocol)
EIGRP (Enhanced Interior Gateway Routing Protocol)
17.3. BGP Das Border Gateway Protokol ist im RFC 1267 beschrieben und dient der Verbindung der
großräumigen Autonomen Systeme.
18. Sonstige Protokolle, die in Wireshark auftauchen
18.1. SSDP
Das Simple Service Discovery Protocol (SSDP) ist ein Netzwerkprotokoll, welches zur
Suche nach UPnP-Geräten im Netzwerk dient. SSDP nutzt normalerweise den Port 1900
UDP. Die Firma Microsoft hat es zusammen mit ihrem Betriebssystem Microsoft Windows
ME eingeführt.
Auf der UPnP-Seite ist zu lesen:
„Sobald ein UPnP-Gerät über eine IP-Adresse verfügt, muss es seine Existenz im Netzwerk
an die Kontrollpunkte melden. Dies erfolgt via UDP über die Multicast-Adresse
239.255.255.250:1900 auf der Basis des SSDP-Protokolls. Ebenso können Kontrollpunkte
nach UPnP-Geräten im Netzwerk suchen. In beiden Fällen enthält die "discovery message"
nur die wichtigsten Angaben über das Gerät und seine Dienste, wie zum Beispiel den
Gerätenamen, Gerätetyp und eine URL zur genauen Beschreibung des Gerätes.“
Paketaufbau von SSDP: Ein SSDP Paket ist ein HTTP-Request mit der Methode "NOTIFY"
(oder auch "M-SEARCH") welches über UDP verschickt wird. Der HTTP-Body ist leer, der
HTTP-Header muss trotzdem mit einer Leerzeile abgeschlossen sein. Im HTTP-Header
werden UPnP spezifische Attribute gesetzt:
NTS (Notification Sub Type) hat den Wert "ssdp:alive" zum Anmelden oder
"ssdp:byebye" zum Abmelden eines Geräts.
NT (Notification Type) bestimmt die Eigenschaft des Geräts.
USN (Unique Service Name) enthält eine eindeutige ID des Geräts.
LOCATION enthält eine URL zur Beschreibung (Description)
Beispiel:
NOTIFY * HTTP/1.1
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
21
SERVER: Linux/2.6.15.2 UPnP/1.0 Mediaserver/1.0
CACHE-CONTROL: max-age=1800
LOCATION: http://192.168.0.10:8080/description.xml
NTS: ssdp:alive
NT: urn:schemas-upnp-org:service:ConnectionManager:1
USN: uuid:550e8400-e29b-11d4-a716-446655440000::urn:schemas-upnp-
org:service:ConnectionManager:1
HOST: 239.255.255.250:1900
18.2. NBNS
Der Windows Internet Naming Service oder Windows Internet Name Service, kurz
WINS, ist eine Umsetzung des Netzwerkprotokolls NetBIOS over TCP/IP durch Microsoft.
Anders als der Name vermuten lässt, wird WINS nicht im Internet, sondern in Local Area
Networks verwendet.
Wie DNS dient WINS der zentralen Namensauflösung. Wenn ein Gerät ans Netz geht,
registriert es seinen Namen und seine IP-Adresse automatisch beim WINS-Server. Ändert
sich die IP-Adresse oder der Name des Geräts, ist deshalb kein manueller Eingriff nötig, wie
er bei Lmhosts- oder Hosts-Dateien anfällt.
Im Unterschied zu DNS kann WINS keine Hierarchien abbilden. Zudem hat WINS ein
Problem damit, veraltete Zuordnungen zu löschen. Der Abgleich mehrerer WINS-Server
gestaltet sich schwierig. Microsoft empfiehlt, so wenige WINS-Server wie möglich
einzusetzen.
Eine außerhalb der Windows-Welt auch gebräuchliche Abkürzung ist NBNS - für NetBIOS
Name Service.
18.3. SNMP
Das Simple Network Management Protocol (englisch für „einfaches
Netzwerkverwaltungsprotokoll“, kurz SNMP), ist ein Netzwerkprotokoll, das von der IETF
entwickelt wurde, um Netzwerkelemente (z. B. Router, Server, Switches, Drucker, Computer
usw.) von einer zentralen Station aus überwachen und steuern zu können. Das Protokoll regelt
dabei die Kommunikation zwischen den überwachten Geräten und der Überwachungsstation.
SNMP beschreibt den Aufbau der Datenpakete, die gesendet werden können, und den
Kommunikationsablauf. Es wurde dabei so ausgelegt, dass jedes netzwerkfähige Gerät mit in
die Überwachung aufgenommen werden kann. Zu den Aufgaben des Netzwerkmanagements,
die mit SNMP möglich sind, zählen:
Überwachung von Netzwerkkomponenten,
Fernsteuerung und Fernkonfiguration von Netzwerkkomponenten,
Fehlererkennung und Fehlerbenachrichtigung.
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
22
Durch seine Einfachheit, Modularität und Vielseitigkeit hat sich SNMP zum Standard
entwickelt, der sowohl von den meisten Managementprogrammen als auch von Endgeräten
unterstützt wird. So ist SNMP z. B. nicht auf das Netzwerkprotokoll IP als Transport
angewiesen. Es gibt Implementierungen, die über IPX (Novell, NetWare) oder AppleTalk
(Apple, MacOS) angesprochen werden können.
19. Allgemeines:
19.1. Protokoll Ein Protokoll definiert das Format und die Reihenfolge von Nachrichten, die zwischen
zwei oder mehr kommunizierenden Endsysteme ausgetauscht werden, sowie die Handlungen,
die bei der Übertragung beim Empfang einer Nachricht oder eines anderen Ereignisses
unternommen werden.
Mit Dienst (Service) wird definiert, was die Schicht macht und nicht wie die
darüberliegenden Einheiten darauf zugreifen oder wie die Schicht funktioniert.
19.2. API (Application Programming Interface)
Der Begriff API stammt aus dem englischen Sprachraum und ist die Kurzform von
"Application-Programming-Interface". Frei ins Deutsche übersetzt bedeutet dies so viel wie
„Schnittstelle zur Anwendungsprogrammierung“. Umgangssprachlich wird API jedoch
meistens als Programmierschnittstelle bezeichnet.
Mithilfe dieser Schnittstelle wird anderen Programmen ein Tool zur Verfügung gestellt, über
den sie sich an das Softwaresystem anbinden können. Damit ist es Entwicklern möglich, die
Hardware, also zum Beispiel den Monitor oder die Daten auf der Festplatte zu beeinflussen,
ohne diese direkt ansprechen zu müssen. Als Schnittstelle dient hier das Betriebssystem,
welches über bereitgestellte Bibliotheken Anfragen der Programme entgegen nimmt und an
die Hardware weiterleitet.
19.3. CAN (Controller Area Network)
Der CAN-Bus (Controller Area Network) ist ein serielles Bussystem und gehört zu den
Feldbussen.
Um die Kabelbäume in Fahrzeugen (bis zu 2 km) zu reduzieren und dadurch Gewicht zu
sparen, wurde der CAN-Bus 1983 von Bosch für die Vernetzung von Steuergeräten in
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke
Hochschule München
FK06
23
Automobilen entwickelt und 1987 zusammen mit Intel vorgestellt. CAN ist als ISO 11898
international standardisiert und definiert die Layer 1 (physikalische Schicht) und 2
(Datensicherungsschicht) im ISO/OSI-Referenzmodell.
19.4. FDM und TDM Diese Verfahren werden bei der Leitungsvermittlung eingesetzt. Das Netzwerk baut dabei
eine dedizierte Ende-zu-Ende-Verbindung zwischen zwei Hosts auf. Diese Technik wird in
Telefonnetzwerken benutzt.
Bei FDM erhält jede Verbindung kontinuierlich einen Anteil an der Bandbreite.
Bei TDM erhält jede Verbindung periodisch in kurzen Zeitintervallen die gesamte
Bandbreite.