Grundlagen der Netzwerkadressierung und Routing-Protokolle

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,04 KB

1.1 Physikalische Adressierung

Um einen Computer mit einem Netzwerk zu verbinden, benötigen Sie eine Netzwerkkarte. Diese wird im Netzwerk durch eine eindeutige MAC-Adresse identifiziert.

  • Eine MAC-Adresse ist eine 48-Bit-Zahl (12-stellig in hexadezimaler Schreibweise).
  • Jede Karte muss eine andere MAC-Adresse besitzen.
  • Es gibt theoretisch 248 mögliche Karten (ca. 281 Billionen).

1.2 Routing-Logik und IP-Adressen

Ihre Maschine ist dafür verantwortlich, IP-Adressen zu verwalten. Jede Adresse besteht aus 32 Bits, die in vier 8-Bit-Gruppen (4 Bytes) unterteilt sind, damit sie im Internet gefunden werden können.

Adressformate und Notation

Warum ist es erforderlich, eine Adresse in 8-Bit-Punkten darzustellen? Wie bewegen wir uns von einer Notation zur anderen?

  • Dezimale Schreibweise: 192.168.34.6
  • Binäre Schreibweise: 11000000.10101000.00100010.00000110

Namensauflösung im Internet

Jede mit dem Internet verbundene Maschine besitzt eine IP-Adresse oder einen Namen (Domain), was funktional identisch ist. Wenn Sie eine Verbindung zu einer Maschine herstellen, können Sie den Namen oder die IP-Adresse verwenden. Die Entsprechung zwischen Namen und IP-Adresse sieht beispielsweise so aus:

Die IP-Adresse 213.123.121.21 könnte einem Server namens formació.informàtica.escoIa.es entsprechen. Die Korrespondenz wäre:

  • 213 → es
  • 123 → escola
  • 121 → informàtica
  • 21 → formació

Funktionsweise beim Surfen

Wenn ein Benutzer im Internet surft, gibt er im Browser den Namen der Website ein, zum Beispiel http://www.google.com. Der Computer übernimmt die Umwandlung in die IP-Adresse (z. B. 216.239.59.104). Sobald diese Information vorliegt, wandelt der Browser diese in eine Binärzahl um:

11011000.11101111.00111011.01101000

Dies ist das Format, welches die Maschine versteht.

1.3 Routing und MAC-Adressen

Das physische Routing bestimmt das Zielgerät, an das Informationen gesendet werden. Zur Nutzung dieses Systems wird die MAC-Adresse verwendet. Damit zwei Maschinen kommunizieren können, müssen sie dasselbe Protokoll verwenden, wie zum Beispiel IPX.

Das IPX-Protokoll

IPX ist ein Protokoll, das Übertragungen unter Verwendung der 48-Bit MAC-Adresse anstelle der 32-Bit IP-Adresse ermöglicht. So können zwei Maschinen korrekt kommunizieren und Daten übertragen.

Routenwahl im Netzwerk

Es gibt oft mehrere mögliche Wege zwischen zwei Maschinen in verschiedenen Netzwerken. Man muss entscheiden, welcher Weg für die Pakete optimal ist. Faktoren für die Routenwahl sind:

  • Überlastung einer Route
  • Verfügbare Bandbreite
  • Fehlerraten (Paketverlust)

Verbindungsorientierte vs. verbindungslose Protokolle

  • a) Verbindungsorientierte Protokolle: Erstellen einen festen Pfad vom Ursprung zum Ziel. Die Datenübertragung beginnt erst nach dem Aufbau dieser Strecke (ähnlich einem Telefonanruf).
  • b) Verbindungslose Protokolle: Erstellen keinen festen Pfad. Jedes Paket sucht sich den besten Weg zum Ziel. Erst am Zielort werden die Daten wieder in die richtige Reihenfolge gebracht.

Das am weitesten verbreitete Protokoll im Internet ist das IP (Internet Protocol), welches verbindungslos arbeitet. Eine Routing-Tabelle enthält alle notwendigen Adressinformationen der Netzwerke, die mit dem Router verbunden sind, um Pakete ans Ziel zu leiten.

Beispiel einer Netzwerkkonfiguration

In einem Netzwerk mit fünf Computern und zwei Routern könnten die Netze 192.168.11.1 und 192.168.12.1 dem linken Router zugeordnet sein, während 192.168.21.1 und 192.168.22.1 zum rechten Router gehören. Die Routing-Tabelle (oder ARP-Tabelle) zeigt, welche Schnittstellen mit welchen Netzwerken verbunden sind.

Das ICMP-Protokoll

Das ICMP-Protokoll sammelt Informationen über den Netzwerkstatus und übermittelt diese an die Router. So weiß jeder Router jederzeit über den Status des Netzwerks Bescheid, um Pakete korrekt an ihr Ziel zu übertragen.

Address Resolution Protocol (ARP)

ARP arbeitet auf der Netzwerkebene und ist dafür zuständig, die Hardware-Adresse (MAC) zu finden, die einer bestimmten IP-Adresse entspricht.

Funktionsweise von ARP

Es wird ein Paket (ARP-Request) als Broadcast (MAC = FF:FF:FF:FF:FF:FF) mit der gesuchten IP-Adresse gesendet. Die entsprechende Maschine antwortet mit ihrer MAC-Adresse (ARP-Reply). Jede Maschine verwaltet einen Cache, um Verzögerungen bei der Adressauflösung zu verringern.

ARP wird in vier Fällen verwendet:

  1. Zwei Hosts im selben Netzwerk kommunizieren direkt.
  2. Zwei Hosts in verschiedenen Netzwerken kommunizieren über ein Gateway/Router.
  3. Ein Router sendet ein Paket an einen Host über einen anderen Router.
  4. Ein Router sendet ein Paket an einen Host im eigenen Netzwerk.

Fehlerbehandlung und ICMP-Berichte

Da das IP-Protokoll unzuverlässig und verbindungslos ist, benötigt es Kontrollmechanismen für Probleme wie:

  • Nicht zustellbare Pakete
  • Fehler bei der Datagramm-Verarbeitung
  • Entdeckung neuer Routen
  • Mangelnder Pufferspeicher im Router

Hierfür wurde das ICMP-Protokoll entwickelt. Es generiert Berichte für die Sendestation, wenn Fehler bei der Zustellung auftreten.

Timer und Lebensdauer (TTL)

Jedes Paket hat eine begrenzte Lebensdauer, um Netzüberlastungen zu vermeiden. Erreicht ein Paket sein Ziel nicht rechtzeitig, wird es zerstört und ein ICMP-Paket informiert die Quelle darüber.

Buffer (Puffer)

Puffer sind Speicherbereiche in Geräten, die es ermöglichen, Informationen kurzzeitig zwischenzuspeichern, während sie vom Gerät verarbeitet werden.

Verwandte Einträge: