Welche Funktionen und Merkmale bietet das OSI-Modell für die Datenkommunikation?
Netzwerkkommunikation ist komplex, da Zuverlässigkeit, Sicherheit & Integrität sichergestellt werden müssen.
Schichtenmodell zur Strukturierung der Netzwerkkommunikation bewährt sich.
Hierarchischer Aufbau:
Jede Schicht stellt der nächsthöheren Dienste bereit.
Jede Schicht greift auf die darunterliegende zu.
Vorteile des Schichtenmodells:
Klare Aufgabenverteilung → Jede Schicht hat ihre eigene Aufgabe, sodass Verbesserungen getrennt möglich sind.
Modularität → Änderungen an einer Schicht haben keinen Einfluss auf andere Schichten.
Zwei Gruppen im OSI-Modell:
Anwendungsorientierte Schichten 7-5
Transportorientierte Schichten 4-1
Kommunikation:
Senkrecht: Daten werden zwischen Nachbarschichten übertragen.
Waagerecht: Logische Kommunikation zwischen Schichten selber höhe (Sender & Empfänger.) über darunter geliegenen Schichten
Schicht 1 (Bitübertragungsschicht) ist die einzige physikalische Verbindung.
Wie werden die OSI-Schichten eingeteilt und wie erfolgt die Datenverarbeitung?
Schichteneinteilung:
Schichten 1 - 4 → Transportfunktion (Übertragung der Daten).
Schichten 5 - 7 → Anwenderfunktionen (Datenverarbeitung & -darstellung).
Datenverarbeitung:
Jede Schicht kann eigene Header/Datenrahmen zur Steuerung hinzufügen.
Die Datenblöcke einer höheren Schicht bleiben unverändert (werden als Nutzdaten betrachtet).
Schichten können an den Headern der übergeordneten Schicht nichts ändern.
7. Anwendungs-Schicht (Application)
Stellt Funktionen für Anwendungen bereit
Ermöglicht die Verbindung zu den unteren Schichten
Hier findet Dateneingabe & -ausgabe statt
Wird von Webbrowsern & E-Mail-Clients genutzt
Anwendungsprotokolle:
HTTP/HTTPS → 80, 443 (Webseiten-Kommunikation)
DNS → 53 (Auflösung von Domainnamen in IP-Adressen)
SMTP → 25, 465, 587 (E-Mail-Versand)
FTP/SFTP → 21, 22 (Dateiübertragung)
SSH → 22 (Sichere Fernsteuerung von Servern)
Schicht 6 – Darstellungsschicht (Presentation Layer)
Bereitet Daten auf, damit sie dem Nutzer angezeigt werden können
Kodierung: Ermöglicht Kommunikation zwischen Anwendungen
Verschlüsselung/Entschlüsselung: Sicherstellung der Datenübertragung (z. B. HTTPS)
Komprimierung & Dekomprimierung: Reduzierung der Datenmenge für effizientere Übertragung
Beispiele: SSL/TLS für sichere Kommunikation, JPEG/MP3 für Medienformate
Schicht 5 – Kommunikationssteuerung (Session Layer)
Ermöglicht Verbindungen zwischen Endsystemen
Definiert Sitzungen (Sessions) → Zeitraum zwischen Verbindungsaufbau & -abbau
Sorgt für lange genug geöffnete Sitzungen, um Datenaustausch zu ermöglichen
Schließt Sitzungen nach Abschluss, um Ressourcenverschwendung zu vermeiden
Sichert Datentransfer, besonders bei großen Datenmengen
Falls Daten unvollständig sind, erfolgt eine erneute Übertragung
Schicht 4 – Transportschicht (Transport Layer)
• End-to-End-Datenübertragung zwischen Anwendungen
• Übernahme der Daten von Layer 5, Weitergabe an Layer 3
• Segmentierung von Paketen (MTU bei Ethernet: 1500 Byte)
Übertragungsmodi:
• Verbindungsorientiert (TCP): Zuverlässig mit Bestätigung
• Verbindungslos (UDP): Schnelle, Keine Bestätigung, für Echtzeitübertragungen (wird z. B. für Streaming, Videokonferenzen und Broadcasts genutzt)
• Multiplexing durch Ports: Ermöglicht parallele Kommunikation verschiedener Anwendungen (z. B. HTTP auf Port 80, DNS auf Port 53)
Funktionen:
• Verbindungsaufbau, -überwachung, -abbau (nur TCP)
• Sicherstellung des Datentransfers
• Wiederholungen bei fehlender Bestätigung (nur TCP)
• Ports werden zur Erstellung von Verbindungen und zur Identifikation von Diensten genutzt
Dienste:
• TCP: Bestätigung, Reihenfolgegarantie, Flusskontrolle, Stauvermeidung
• UDP: Schnelle, ungesicherte Übertragung (wichtig für Streaming, Videokonferenzen & Broadcasts)
• Datenintegrität: Fehlererkennung (TCP & UDP), Bestätigung (nur TCP)
• Multiplexing (durch Ports): Gleichzeitige Nutzung mehrerer Anwendungen
Portnummern:
• 0–1023: Fest vergeben (well-known ports)
• 1024–49151: Registrierte Ports
• 49152–65535: Dynamisch/frei nutzbar
Zentrale Rolle:
• Sichere und effiziente Datenübertragung
• Ports ermöglichen die Kommunikation zwischen Anwendungen und helfen beim Verbindungsaufbau
Schicht 3 – Vermittlungsschicht (Network Layer)
1. Vermittlung von Datenpaketen zwischen Netzwerken
Ermöglicht die Kommunikation zwischen verschiedenen Netzwerken.
Bestimmt den optimalen Übertragungsweg für Datenpakete.
2. IP-Adressierung und Protokolle (IPv4/IPv6)
Jedes Gerät benötigt eine eindeutige IP-Adresse, um erreichbar zu sein.
Die IP-Adresse wird in den IP-Header des Pakets eingetragen.
Das IP-Protokoll sorgt dafür, dass Pakete zuverlässig zwischen Netzwerken übertragen werden.
3. Netzwerke
Router verbinden Netzwerke, indem sie Pakete anhand der IP-Adresse weiterleiten.
Ein Router unterscheidet zwischen Netzteil (Zielnetzwerk) und Hostteil (Zielgerät im Netzwerk) einer IP-Adresse.
Router tauschen regelmäßig Routing-Tabellen mit Nachbar-Routern aus, um die besten Wege zu ermitteln.
4. ICMP (Internet Control Message Protocol)
Erkennt Fehler in der Datenübertragung und sendet Fehlermeldungen.
Wird zur Diagnose von Netzwerkproblemen (z. B. „Ping“-Befehl) genutzt.
ICMP-Daten werden wie normale IP-Pakete behandelt und erhalten einen IP-Header.
5. ARP (Address Resolution Protocol)
Arbeitet eng mit der Sicherungsschicht (Layer 2) zusammen.
Findet die MAC-Adresse zu einer gegebenen IP-Adresse.
6. NDP (Neighbor Discovery Protocol) – IPv6
Nur das gesuchte Gerät antwortet mit einer NA (Neighbor Advertisement) Nachricht.
NDP kommuniziert gezielt mit bestimmten Geräten, ARP sendet an alle.
Schicht 2 – Sicherungsschicht (Data Link Layer)
Rahmenbildung (Framing): Verpackt Daten in Frames mit Header und Footer.
Physische Adressierung (MAC-Adressen): Identifiziert Geräte im Netzwerk über MAC-Adressen.
Fehlererkennung & -korrektur: Nutzt Cyclic Redundancy Check (CRC) zur Fehlererkennung und Korrektur.
Flusskontrolle: Verhindert Überlastung des Empfängers durch Steuermechanismen.
Zugriffssteuerung: Regelt, welches Gerät auf das Netzwerkmedium zugreifen darf (z. B. CSMA/CD bei Ethernet).
Schaltfunktion (Switching): Netzwerk-Switches leiten Frames basierend auf MAC-Adressen weiter.
Unterteilung in Subschichten:
LLC (Logical Link Control): Zuständig für Rahmenbildung, Fluss- & Fehlerkontrolle.
MAC (Media Access Control): Verantwortlich für Adressierung & Medium-Zugriff.
Schicht 1 – Bitübertragungsschicht (Physical Layer)
Die Bitübertragungsschicht (Schicht 1) bildet die Grundlage für die Datenkommunikation und definiert, wie Daten physikalisch von einem Gerät zum anderen übertragen werden. Diese Schicht arbeitet mit elektrischen, optischen oder Funk-Signalen, um Bits (0 und 1) über verschiedene Übertragungsmedien zu transportieren.
1. Normen und Spezifikationen
Die Bitübertragungsschicht standardisiert die physikalischen Eigenschaften für die Datenübertragung. Diese beinhalten:
USB, WiFi, Bluetooth, RJ45, DSL – Verschiedene Technologien für kabelgebundene oder drahtlose Übertragung.
Frequenzbereiche – Bestimmt, welche Frequenzen für die Datenübertragung genutzt werden.
Datenübertragungsraten – Geschwindigkeit, mit der Daten gesendet werden (z. B. 100 Mbit/s bei Fast Ethernet).
Übertragungsmedien – Kabelarten wie Kupferkabel (z. B. Twisted Pair, Koaxialkabel) oder Glasfaserkabel (Lichtwellenleiter, LWL).
Simplex, Halb-Duplex, Voll-Duplex – Steuerung der Datenflussrichtung (siehe unten).
Signal-Codierung – Festlegung, wie digitale Daten in physikalische Signale umgewandelt werden.
2. Netzgeräte in der Bitübertragungsschicht
Diese Geräte sorgen dafür, dass die Signale korrekt transportiert werden.
✅ Repeater
Verstärken Signale, um größere Entfernungen zu überbrücken.
Werden genutzt, um die Begrenzung der Kabellänge (z. B. 100m bei Twisted-Pair-Kabeln) zu umgehen.
Multiport-Repeater haben mehrere Eingänge, verstärken aber nur die Signale, ohne Daten zu analysieren.
✅ Hub
Ein Hub empfängt Signale und leitet sie an alle angeschlossenen Geräte weiter.
Arbeitet wie ein Multiport-Repeater für Twisted-Pair-Ethernet.
Sendet Daten an alle Teilnehmer, was zu Kollisionen führen kann (daher in modernen Netzwerken durch Switches ersetzt).
✅ WLAN-Verstärker
Erhöhen die Reichweite eines drahtlosen Netzwerks, indem sie das Signal eines Access Points weiterleiten.
✅ Sternkoppler für Lichtwellenleiter
Funktionieren ähnlich wie Hubs, aber für Glasfaser: Verteilen Lichtsignale auf mehrere Leitungen.
Hier geht es darum, in welche Richtung Daten fließen können.
📡 Simplex (Einwegkommunikation)
Daten laufen nur in eine Richtung.
Beispiele: Radio, Fernsehen (Empfänger kann keine Daten zurücksenden).
🔄 Halb-Duplex (Abwechselnd senden und empfangen)
Daten können in beide Richtungen übertragen werden, aber nicht gleichzeitig.
Beispiel: Walkie-Talkie (Einer spricht, der andere hört zu).
Auch ältere Hubs arbeiten im Halb-Duplex-Modus, um Kollisionen zu vermeiden.
🔁 Voll-Duplex (Gleichzeitiges Senden und Empfangen)
Beide Kommunikationspartner können gleichzeitig Daten senden und empfangen.
Beispiele: Telefon, moderne Ethernet-Netzwerke.
Die physische und logische Verbindung der Geräte beeinflusst die Netzleistung und Fehlertoleranz.
🔹 Bus-Topologie
Alle Geräte sind mit einem gemeinsamen Hauptkabel verbunden.
Datenpakete werden an alle gesendet, was das Abhören erleichtert.
CSMA/CD (Carrier Sense Multiple Access/Collision Detection):
Gerät prüft, ob das Medium frei ist, bevor es sendet (Carrier Sense).
Falls zwei Geräte gleichzeitig senden, erkennt das Netzwerk eine Kollision und sendet ein "JAM"-Signal.
Die Geräte warten dann eine zufällige Zeit, bevor sie erneut senden.
🔄 Ring-Topologie
Jedes Gerät ist mit seinen zwei Nachbarn verbunden.
Daten laufen immer in eine Richtung.
Token-Passing:
Ein "Token" (elektronisches Signal) zirkuliert im Netzwerk.
Nur das Gerät mit dem Token darf senden.
Vorteil: Keine Kollisionen.
Nachteil: Wenn ein Gerät ausfällt, bricht das Netzwerk zusammen (außer mit einer MAU – Multistation Access Unit).
⭐ Stern-Topologie
Alle Geräte sind mit einem zentralen Verteiler (z. B. Hub, Switch, Router) verbunden.
Vorteil: Fällt ein Gerät aus, bleibt das Netzwerk bestehen.
Nachteil: Wenn der zentrale Verteiler ausfällt, bricht das Netzwerk zusammen.
🌲 Baum-Topologie (Erweiterter Stern)
Mehrere Stern-Topologien sind miteinander verbunden.
Hauptsächlich in großen Netzwerken mit Switches und Routern genutzt.
Vorteil: Erweiterbar.
Nachteil: Wenn ein Haupt-Switch ausfällt, ist ein ganzer Teil des Netzwerks betroffen.
🔗 Maschen-Topologie (Mesh)
Jedes Gerät ist mit mehreren anderen verbunden.
Vollständige Masche: Alle Geräte sind direkt miteinander verbunden.
Unvollständige Masche: Nur einige Geräte sind direkt miteinander verbunden.
Vorteil: Hohe Ausfallsicherheit.
Nachteil: Sehr aufwendige Verkabelung und teuer.
📶 Zell-Topologie (WLAN)
WLAN-Netze bestehen aus überlappenden Funkzellen, die nahtlose Übergänge ermöglichen.
CSMA/CA (Collision Avoidance) – Kollisionen vermeiden:
Gerät prüft, ob das Medium frei ist (Listen Before Talk).
Falls das Medium besetzt ist, wartet es eine zufällige Zeit.
RTS/CTS (Request to Send / Clear to Send):
Falls zwei Geräte zu weit voneinander entfernt sind, um sich gegenseitig zu "hören", hilft der Access Point beim Koordinieren.
Physische Topologie: Wie Geräte physisch verbunden sind (z. B. in einem Stern-Netzwerk mit Hub).
Logische Topologie: Wie die Daten tatsächlich fließen.
Beispiel: Ein Hub im Stern-Netzwerk verhält sich logisch wie ein Bus, da alle Daten an alle Teilnehmer gesendet werden.
Beispiel: WLAN ist logisch ein Bus, da alle Geräte dasselbe Medium teilen.
Die Bitübertragungsschicht (Ebene 1) kümmert sich darum, dass Daten als elektrische, optische oder Funk-Signale über verschiedene Medien transportiert werden. Sie definiert:
Normen & Spezifikationen für die physikalische Übertragung.
Netzgeräte wie Repeater, Hubs und WLAN-Verstärker.
Übertragungsmethoden wie Simplex, Halb-Duplex und Voll-Duplex.
Topologien wie Bus, Ring, Stern und Masche.
Zugriffsverfahren wie CSMA/CD (Kollisionserkennung) oder CSMA/CA (Kollisionsvermeidung).
Diese Ebene stellt sicher, dass Bits zuverlässig von einem Gerät zum anderen gelangen, ohne sich um deren Bedeutung oder Interpretation zu kümmern.
4o
UDP (User Datagram Protocol) Header
Quellport (16 Bit) → Port des sendenden Geräts.
Zielport (16 Bit) → Port des empfangenden Geräts.
UDP Message Length (16 Bit) → Gesamtlänge des UDP-Pakets (Header + Daten).
UDP Checksum (16 Bit) → Prüfsumme zur Fehlererkennung.
Daten → Enthält die Nutzlast der UDP-Nachricht.
TCP (Transmission Control Protocol) wichtige begriffe und Flaggen
TCP – Wichtige Eigenschaften (Stichpunkte)
Verbindungsorientiert → Wechselseitige Kommunikation mit Three-Way-Handshake.
Zuverlässig → Stellt sicher, dass alle Daten vollständig und in richtiger Reihenfolge ankommen.
Segmentbasierte Übertragung → Maximale Segmentgröße: 1.500 Byte (inkl. Header).
OSI-Modell: Schicht 4 (Transportschicht).
Nutzt IP → Wird oft als TCP/IP-Protokollstapel bezeichnet.
TCP-Header: Standard 20 Byte, mit Zusatzoptionen bis zu 60 Byte.
Quellport (16 Bit): Port des sendenden Geräts.
Zielport (16 Bit): Port des empfangenden Geräts.
Sequenznummer (32 Bit): Nummeriert die Pakete, um Reihenfolge und Vollständigkeit sicherzustellen.
Bestätigungsnummer (32 Bit): Bestätigt den Empfang des nächsten erwarteten Pakets.
Header Länge (4 Bit): Gibt die Länge des TCP-Headers an.
Reserviert (2 Bit): Für zukünftige Erweiterungen vorgesehen.
Flags (9 Bit): Steuern verschiedene TCP-Funktionen.
Window (16 Bit): Gibt an, wie viele Bytes empfangen werden können, bevor eine Bestätigung gesendet werden muss.
Checksum (16 Bit): Prüfsumme zur Fehlererkennung.
URGENT (16 Bit): Wird genutzt, wenn das URG-Flag gesetzt ist, um wichtige Daten zu markieren.
Optionen (bis zu 320 Bit): Erweiterbare Informationen, z. B. MSS (Maximum Segment Size), ECN.
Padding: Sorgt dafür, dass der Header ein Vielfaches von 32 Bit ist.
Daten (Payload): Enthält die eigentlichen Nutzdaten.
Sequenznummer:
Stellt sicher, dass Pakete in der richtigen Reihenfolge ankommen.
Pakete können mit Verzögerung eintreffen und müssen beim Empfänger sortiert werden.
Bestätigungsnummer:
Zeigt die Sequenznummer des nächsten erwarteten Pakets an.
Der Empfänger bestätigt damit den erfolgreichen Empfang eines Pakets.
Flags (9 Bit) – Steuerung des Verbindungsstatus:
NS (Nonce Sum): Dient zur Absicherung von ECN-Sendungen.
CWR (Congestion Window Reduced): Zeigt an, dass der Sender sein Übertragungsfenster verkleinert hat.
ECE (Explicit Congestion Notification Echo): Markiert Netzwerkkapazitätsprobleme (Stau).
ACK (Acknowledgment): Bestätigt den Empfang von Daten.
RST (Reset): Beendet eine Verbindung abrupt oder lehnt eine Verbindung ab.
SYN (Synchronize): Wird beim Verbindungsaufbau genutzt (Three-Way-Handshake).
FIN (Finish): Signalisiert, dass eine Verbindung beendet werden soll.
Window-Parameter:
Bestimmt, wie viele Bytes empfangen werden können, bevor eine Bestätigung erforderlich ist.
Hilft, den Netzwerkverkehr zu optimieren.
Prüfsumme (Checksum):
TCP stellt sicher, dass die Daten korrekt übertragen wurden.
Falls die Prüfsumme nicht stimmt, wird das Paket erneut angefordert.
Fehlerbehandlung:
Falls ein Paket fehlt oder beschädigt ist, fordert der Empfänger eine erneute Übertragung durch das Senden einer Bestätigungsnummer an.
Sliding Window:
TCP kann mehrere Pakete senden, ohne auf eine einzelne Bestätigung zu warten.
Dadurch wird die Übertragungsrate optimiert.
Verbindungsaufbau
Client → Server: Sendet SYN-Paket mit zufälliger Sequenznummer.
Server → Client: Antwortet mit SYN-ACK, erhöht Sequenznummer + eigene Sequenznummer.
Client → Server: Bestätigt mit ACK, erhöht Sequenznummer, kann erste Daten senden.
Client → Server: Sendet FIN-Paket, signalisiert Verbindungsende.
Server → Client: Bestätigt mit ACK (Sequenznummer +1).
Server → Client: Sendet eigenes FIN-Paket, wenn er fertig ist.
Client → Server: Antwortet mit ACK (Sequenznummer +1), Verbindung beendet.
IP Protokol Header
IP Version 4
Stichpunkte – Internet-Protokoll (IP)
Verbindungsloser Dienst → Keine Garantie für Korrektheit, Reihenfolge oder Vollständigkeit.
Unreliable Datagram Service → IP prüft Daten nicht, TCP übernimmt Zuverlässigkeit.
IP-Datagramm besteht aus Header + Datenblock, wird in Ethernet-Frames verpackt.
Maximale Datenlänge hängt von der Netzwerktechnologie ab.
Fragmentierung nötig, wenn ein Netzwerk kleinere Pakete verlangt.
Header wird kopiert, Daten in kleinere Teile zerlegt.
Version (4 Bit) → Gibt die IP-Protokollversion an (IPv4 = 4).
4
Header Length (IHL) (4 Bit) → Länge des Headers in 32-Bit-Worten (mindestens 5 → 20 Bytes).
Service Type (TOS) (8 Bit) → Qualitätskontrolle & Priorisierung (QoS, Differentiated Services).
Total Length (16 Bit) → Gesamtlänge des IP-Pakets in Bytes (max. 65.535 Byte).
Identifikation (16 Bit) → Eindeutige ID für die Wiedererkennung von Fragmenten.
Flags (3 Bit) → Steuerung der Fragmentierung (DF = Don't Fragment, MF = More Fragments).
Fragment Offset (13 Bit) → Gibt die Position eines Fragments im Originalpaket an.
TTL (Time to Live) (8 Bit) → Begrenzung der Hops (jeder Router verringert diesen Wert um 1).
Protocol (8 Bit) → Gibt das Transportprotokoll an (z. B. 6 für TCP, 17 für UDP).
6
17
Header Checksum (16 Bit) → Fehlererkennung für den IP-Header.
Quell-IP-Adresse (32 Bit) → Absender-IP-Adresse.
Ziel-IP-Adresse (32 Bit) → Empfänger-IP-Adresse.
Optionen + Padding → Optional, für Zusatzinfos oder Sicherheitsfunktionen.
Daten (Payload) → Nutzdaten (z. B. TCP-/UDP-Daten).
TCP-Paket mit 250 Byte soll über IP versandt werden.
IP-Header = 20 Byte, maximale Paketgröße = 128 Byte.
Identifikator des Datagramms = 43 → bleibt für alle Fragmente gleich.
Fragment Offset zählt in 8-Byte-Schritten (Datenlänge muss durch 8 teilbar sein).
Fragmentierung in 3 Teile:
Erstes Fragment
Daten: 104 Byte (128 - 20 Header)
Offset = 0
MF-Bit = 1 (Weitere Fragmente folgen)
Zweites Fragment
Daten: 104 Byte
Offset = 13 (104 / 8 = 13)
MF-Bit = 1 (Noch ein Fragment folgt)
Drittes Fragment (letztes Fragment)
Daten: 42 Byte
Offset = 26 (8 × 26 = 208 übertragen)
MF-Bit = 0 (Letztes Fragment)
Empfang und Fehlerbehandlung:
Sobald ein Fragment eintrifft, startet der Empfänger einen Timer.
Fehlen Fragmente nach einer bestimmten Zeit, werden alle Fragmente mit Identifikator 43 verworfen.
Nur vollständige Datagramme werden weiterverarbeitet.
IP Version 6
Version (4 Bit) → Gibt die IP-Version an (IPv6 = 6).
Traffic Class (8 Bit) → Priorisierung von Paketen (ähnlich wie QoS in IPv4).
Flow Label (20 Bit) → Pakete mit gleichem Label werden gleich behandelt (z. B. für Streaming).
Payload Length (16 Bit) → Gibt die Größe der Nutzdaten an (ohne IPv6-Header).
Next Header (8 Bit) → Gibt an, welches Protokoll folgt (z. B. 6 für TCP, 17 für UDP).
Hop Limit (8 Bit) → Entspricht dem TTL-Feld in IPv4, reduziert sich bei jedem Router-Hop.
Quell-IP-Adresse (128 Bit) → Absender-IP in IPv6.
Ziel-IP-Adresse (128 Bit) → Empfänger-IP in IPv6.
Daten → Enthält die Nutzlast (Schicht 4-Header + Schicht 5-Daten).
✅ IPv6 nutzt 128-Bit-IP-Adressen (statt 32 Bit bei IPv4). ✅ Kein Fragmentierungsfeld, da IPv6-Endgeräte MTU-Probleme erkennen müssen.
Pv4 Adressen – Überblick
🔹 IPv4 ist 32 Bit lang und wird als vier durch Punkte getrennte Zahlen geschrieben (z. B. 192.168.2.1).
192.168.2.1
🔹 Binäre Darstellung einer IPv4-Adresse besteht aus vier 8-Bit-Blöcken.
| Klasse | Netzwerkadresse | Host-Bits | Netzwerke | Hosts pro Netzwerk |
|--------|--------------------------|-----------|------------|--------------------|
| A | 0.0.0.0 – 127.255.255.255 | 24 Bit | 128 | 16.777.214 |
| B | 128.0.0.0 – 191.255.255.255 | 16 Bit | 16.384 | 65.534 |
| C | 192.0.0.0 – 223.255.255.255 | 8 Bit | 2.097.152 | 254 |
| D | 224.0.0.0 – 239.255.255.255 | - | Multicast | - |
🔹 Reservierte private Adressbereiche:
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
🔹 Einsatz Private IPv4 Adressen
Private PCs nutzen meist IPs im Bereich 192.168.0.0.
Private IPs ermöglichen Netzwerke ohne Internetzugang.
Mit privaten IPs kann TCP/IP lokal genutzt werden.
Geräte im selben Netzwerk können kommunizieren (z. B. Dateifreigabe, Drucker, lokale Server).
192.168.0.0 → Netzwerkadresse des LANs.
192.168.255.255 → Broadcast-Adresse für das LAN.
Mögliche Geräte-Adressen: 254 (192.168.0.1 - 192.168.255.254).
127.0.0.1 - 127.255.255.254 → Loopback-Adressen, um den eigenen PC anzusprechen.
Geräte mit derselben Netzadresse → Können direkt miteinander kommunizieren.
Router notwendig, um verschiedene Netzwerke zu verbinden.
Router
Verbindet Netzwerke und ermöglicht die Kommunikation zwischen ihnen.
Analysiert IP-Adressen, die aus Netzteil (Netzwerkadresse) und Hostteil (Geräteadresse) bestehen.
Leitet Pakete anhand der Ziel-IP-Adresse an das richtige Netzwerk weiter.
Ermöglicht die Kommunikation zwischen Netzwerken mit unterschiedlichen Topologien und Protokollen.
Routing- S
🔹 Netzwerkverbindung:
LAN 1 - Router A - LAN 2 - Router B - LAN 3 - Router C - LAN 4
🔹 Ablauf des Routings:
Router erfragen Nachbar-IP-Adressen und speichern sie in Routing-Tabellen.
Alle 30 Sekunden tauschen Router ihre Tabellen aus, um entfernte Netzwerke zu erreichen.
Anfangszustand:
Router A: Kennt LAN 1 & LAN 2 direkt, lernt LAN 3 über B, LAN 4 über C.
Router B: Kennt LAN 2 & LAN 3 direkt, lernt LAN 4 über C, LAN 1 über A.
Router C: Kennt LAN 3 & LAN 4 direkt, lernt LAN 2 über B, LAN 1 über A.
Routing-Protokolle (RIP, OSPF, BGP) berechnen den kürzesten Pfad.
Unbekannte Ziele werden über die Default Route geschickt.
TTL (Time To Live) verringert sich bei jedem Router, bei 0 wird das Paket gelöscht.
Count-to-Infinity Problem (Routing-Fehler in Distanzvektor-Protokollen)
Netzwerkszenario: LAN1 → Router A → LAN2 → Router B → LAN3 → Router C → LAN4.
Router C fällt aus, Router B erkennt, dass LAN4 nicht erreichbar ist.
Router A denkt aber noch, dass LAN4 über B erreichbar ist (2 Hops).
Router A sendet seine Routing-Tabelle an B, bevor B A informiert.
Router B glaubt nun, dass LAN4 über A erreichbar ist, aber mit 3 Hops.
B aktualisiert A, jetzt denkt A, dass LAN4 4 Hops entfernt ist.
Der Prozess wiederholt sich, und die Kosten steigen unendlich ("Count-to-Infinity").
Lösung: Route Poisoning
Maximale Hop-Anzahl auf 16 begrenzt.
Wenn ein Netzwerk mehr als 16 Hops benötigt, wird es als "unerreichbar" markiert.
Dadurch wird der Eintrag aus der Routing-Tabelle entfernt, um das Problem zu vermeiden.
Gateway – Funktionen & Eigenschaften
Verbindet verschiedene Netzwerke, z. B. Faxgerät mit Internet.
Übersetzt Protokolle und passt Übertragungen an (z. B. zwischen Kabel & Funk).
Regelt unterschiedliche Paketgrößen zwischen Netzwerken.
Verkleinert zu große Pakete, bevor sie weitergeleitet werden.
Besitzt Speicher für Pufferung von Daten während der Anpassung.
Subnetting
1. CIDR (Classless Inter-Domain Routing)
Ursprünglich wurden IP-Klassen (A, B, C) genutzt, um Netzwerk- und Host-Bits festzulegen.
CIDR ersetzt dieses starre System durch Subnetzmasken, die flexibel definieren, wie viele Bits zur Netzwerkadresse gehören.
Subnetzmaske bestimmt die Anzahl der Host- und Netzbits.
2. Beispiel für Subnetzmaske & Notation
IP-Adresse: 144.0.0.0
Subnetzmaske: 255.255.0.0 → /16 (erste 16 Bit = Netzanteil)
CIDR-Notation: 144.0.0.0/16 (16 Einsen in der Binär-Schreibweise der Subnetzmaske)
Flexibilität:
Kann z. B. von /16 auf /18 geändert werden, um mehr Subnetze zu erzeugen.
3. Subnetting bei IPv4
Original: 144.0.0.0/16 → Ein großes Netz mit 65.536 Hosts.
Durch Aufteilung in /18 entstehen mehrere kleinere Netze:
144.0.0.0 - 144.0.63.255 (1. Subnetz)
144.0.64.0 - 144.0.127.255 (2. Subnetz)
144.0.128.0 - 144.0.191.255 (3. Subnetz)
144.0.192.0 - 144.0.255.255 (4. Subnetz)
Jetzt hat man 4 Subnetze mit je 16.384 Hosts statt einem großen Netz mit 65.536 Hosts.
4. Wichtige Einschränkungen bei Subnetzen
Jedes Subnetz hat 2 reservierte Adressen:
Netzwerkadresse (z. B. 144.0.0.0)
Broadcast-Adresse (z. B. 144.0.63.255)
Diese Adressen können nicht für Hosts genutzt werden.
1. IPv6 Subnetting Konzept
Standardnetzwerkgröße: /64 (2⁶⁴ Hosts pro Subnetz).
Subnetting verkleinert das Standard-/64 in kleinere Netze.
Präfix kann angepasst werden (z. B. /48, /56, /60).
2. IPv6 Subnetting Beispiele
Präfix
Anzahl Subnetze
Hosts pro Subnetz
/48
65.536 (2¹⁶)
2⁸⁰ Hosts
/56
256 (2⁸)
2⁷² Hosts
/60
16 (2⁴)
2⁶⁸ Hosts
/64
1
2⁶⁴ Hosts (Standard)
3. Warum IPv6-Subnetting?
IPv6 hat genug Adressen, Subnetting ist nicht zwingend nötig.
Wird für Netzwerkstrukturierung genutzt (z. B. eigenes Subnetz für jede Niederlassung/Gebäude).
Erleichtert Verwaltung und Sicherheit in großen Netzwerken.
🚀 IPv6-Subnetting dient hauptsächlich zur besseren Organisation von Netzwerken!
ARP Protokoll:
ARP arbeitet auf Schicht 2 (Sicherungsschicht, wie Ethernet).
Enge Zusammenarbeit mit Schicht 3 (Netzwerkschicht, IP).
Funktion: Findet die MAC-Adresse zu einer IP-Adresse.
ARP-Request: Broadcast-Anfrage an alle Geräte im Netzwerk.
ARP-Reply: Nur das gesuchte Gerät antwortet mit seiner MAC-Adresse.
Antwort wird in einer ARP-Tabelle gespeichert:
Mit einer Reverse ARP wird nach einer IP-Adresse zu einer MAC-Adresse gefragt.
NDP (Neighbor Discovery Protocol) bei IPv6
IPv6 verwendet NDP statt ARP.
NDP ersetzt ARP, ICMP-Router-Discovery und DHCP.
NS (Neighbor Solicitation) Nachricht → An FF02::1:FFXX:XXXX gesendet (Multicast).
Beispiel: Kommunikation zwischen LAN1 und LAN4
Router A kennt den Weg zu LAN4 über Router B & C.
Routing-Tabellen werden zwischen Routern ausgetauscht.
NDP fragt gezielt nach einer IP und bekommt die MAC-Adresse zurück.
Gerät sendet MAC-Adresse zurück, um die Kommunikation zu ermöglichen.
Netzwerksignale werden in Schicht 1 an den Netzadapter gesendet.
Prozess wiederholt sich für den nächsten Router (B → C).
ICMP (Internet Control Message Protocol)
1. Grundlagen
ICMP dient zur Fehler- und Kontrollnachrichtenübermittlung.
ICMP ist in IP-Paketen eingebettet und hat daher einen IP-Header.
Analysiert Fehler in IP-Paketen und meldet Probleme.
Beispiel: Wenn TTL = 0, sendet ICMP eine Nachricht an den Sender.
2. ICMP Header-Felder
Type → Definiert die Art der ICMP-Nachricht.
Code → Detailliert die Bedeutung des Typs.
Checksum → Prüfsumme zur Fehlererkennung.
Identifier & Sequence Number → Zuordnung von Anfragen und Antworten.
Optional Data → Enthält ggf. zusätzliche Informationen.
3. Wichtige ICMP-Typen
0 → Echo Reply (Antwort auf Ping).
3 → Destination Unreachable (Ziel nicht erreichbar).
0 → Zielnetzwerk nicht erreichbar.
1 → Ziel-Host nicht erreichbar.
9 → Kommunikation administrativ verweigert.
11 → Time Exceeded (TTL abgelaufen).
12 → Parameter Problem on a Datagram (Fehler im Header).
Schicht 2 Protolle
In Schicht 2 werden physikalische Adressen (MAC-Adressen) der Netzwerkadapter festgelegt.
Diese Adressen werden mit dem ARP (Address Resolution Protocol) ermittelt.
Netzwerkadapter kommunizieren über MAC-Adressen.
Router besitzen mehrere Netzwerkadapter für verschiedene Netzwerke.
Ethernet-Paket = Frame
Aufbau eines Ethernet-Frames:
8 Byte – Präambel (Synchronisation mit Empfänger, endet auf 11)
6 Byte – Ziel-MAC-Adresse (Adresse des Empfängers)
6 Byte – Quell-MAC-Adresse (Adresse des Senders)
2 Byte – Typ (z. B. 6 für TCP, 17 für UDP)
46-1500 Byte – Daten (Nutzdaten aus höheren Schichten, z. B. IP-Header + weitere Daten)
4 Byte – Frame Check Sum (FCS) zur Fehlerprüfung
MAC-Adressen sind weltweit eindeutig für jeden Netzwerkadapter.
FCS (Frame Check Sum): Prüfsumme zur Fehlererkennung.
Ein Router liest den IP-Header, bestimmt die nächste MAC-Adresse anhand der Routing-Tabelle und sendet das Paket weiter.
Zusatz: Für das Finden der MAC-Adressen ist das ARP (Address Resolution Protocol) zuständig.
Bridge-Schicht 2
Verbindet zwei Ethernet-Netzwerke und hat in der Regel zwei Eingänge.
Erstellt eine Tabelle mit MAC-Adressen aller Geräte, die Daten gesendet haben.
Filtert Pakete:
Verwirft Datenpakete, wenn die Zieladresse im selben Netzwerk liegt.
Lässt nur Pakete durch, die tatsächlich für das andere Netz bestimmt sind.
Falls die Zieladresse nicht in der Tabelle steht, wird das Paket trotzdem weitergeleitet.
Protokollvoraussetzung:
Beide Netzwerke müssen das gleiche Protokoll verwenden (z. B. TCP/IP oder IPX).
Unterschiedliche Protokolle verhindern Kommunikation.
Managbare Bridges:
Paketfilterung möglich
Erhöhte Ausfallsicherheit: Fehlerhafte Pakete werden nicht übertragen.
Datensicherheit: Pakete, die nur innerhalb eines Netzwerks bestimmt sind, können nicht von der anderen Seite gelesen werden.
Technische Kenndaten:
Adress-Tabellengröße: Anzahl der speicherbaren MAC-Adressen.
Filterrate: Max. Anzahl empfangener Pakete pro Sekunde (bis zu 29.760 Pakete/s insgesamt).
Transferrate: Max. Anzahl der Pakete, die pro Sekunde auf die andere Seite weitergeleitet werden können.
Switch- Schicht 2
Ein Switch ist eine Multiport-Bridge mit mehreren Anschlüssen (Ports).
Direkte Verbindungen zwischen Geräten möglich:
Pakete werden direkt an das Zielgerät weitergeleitet.
Dazu wird die MAC-Adresse des Ziels analysiert.
Mehrere gleichzeitige Übertragungen möglich:
Hat der Switch 8 Ports, können maximal 8 Pakete gleichzeitig passieren.
Voraussetzung: Alle Pakete haben unterschiedliche Zieladressen.
Cut-Through (On-The-Fly)- Schicht 2
Pakete werden weitergeleitet, bevor sie vollständig gelesen sind.
Sobald die Ziel-Adresse erkannt wird, erfolgt die Weiterleitung.
Nachteil:
Beschädigte Pakete können ins andere Netzwerk gelangen.
Grund: CRC-Checksum (Cyclic Redundancy Check) steht am Ende des Pakets und wird nicht geprüft, bevor das Paket weitergeleitet wird.
Einsatzgebiet:
Wenn hohe Geschwindigkeit wichtiger ist als Fehlerkontrolle.
Besonders nützlich für schnelle Datenübertragungen zwischen wenigen Knoten.
STP (Spanning Tree Protocol) Schicht 2
Zweck:
Verhindert Schleifen in Netzwerken, indem bestimmte Ports von Bridges blockiert werden.
Bestimmung der Root Bridge:
Root Bridge wird anhand der Bridge ID gewählt:
Die ID besteht aus Priorität, Admin-Einstellung und MAC-Adresse.
Niedrigste Priorität → Root Bridge.
Bei identischer Priorität zählt die kleinste MAC-Adresse.
Berechnung der Kosten zu Root Bridge:
Alle Bridges berechnen ihre Gesamtkosten zum Root.
Die Kosten hängen von der Übertragungsgeschwindigkeit der verbundenen LANs ab.
Empfohlene Kosten je Übertragungsgeschwindigkeit:
10 Mbps (Ethernet) → 100 Kosten (Bereich: 50–600).
100 Mbps (Fast Ethernet) → 19 Kosten (Bereich: 10–100).
1 Gbps (Gigabit Ethernet) → 4 Kosten (Bereich: 1–4).
10 Gbps → 2 Kosten (Bereich: 1–4).
100 Gbps → 1 Kosten (Bereich: 1–4).
Weitere Schritte nach IEEE: 3) Root-Port-Bestimmung:
Der Port mit den niedrigsten Kosten zur Root Bridge wird als Root-Port ausgewählt.
Bridge-Zuweisung je LAN:
Nach Möglichkeit wird jedem LAN eine Bridge zugewiesen.
Andere Bridges werden deaktiviert oder blockiert, um Schleifen zu vermeiden.
Zuletzt geändertvor 14 Tagen