Aufmacher

Komplexe Architektur

Netzwerkgrundlagen für die Systemanalyse

01.03.2007
Solide Kenntnisse und die passenden Werkzeuge helfen bei der optimalen Konfiguration und der professionellen Diagnose Ihres Netzwerks.

Um ein Netzwerk einrichten, hilft es, wenn Sie sich zu allererst einige Grundlagen zum Aufbau und zur Funktionsweise eines solchen aneignen. Mit diesem Grundwissen richten Sie dann Hardware und Software im günstigen Fall in nur vier Schritten optimal ein.

Aufbau des Netzwerks

Ein Netzwerk nach dem weit verbreiteten TCP/IP-Modell, das die Basis des heutigen Internet bildet, teilt sich in vier Schichten auf (siehe Abbildung 1) [1]. Dieses Modell hat sich in der Praxis gegenüber dem komplexeren OSI-Schichten-Modell durchgesetzt [2]. Manche Texte verwenden den Begriff OSI-Schichten oder Layer jedoch synonym.

Abbildung 1: Das TCP/IP-Modell gliedert sich in vier Schichten, die aufeinander aufbauen.

Netzwerkprogramme senden und empfangen nur Nutzdaten. Die darunterliegenden Schichten verkapseln diese und fügen jeweils eigene Steuerinformationen hinzu. Die Software, die das ganze implementiert, besteht aus einem TCP/IP-Protokollstapel (TCP/IP-Stack) und den Treibern für die eingesetzte Hardware.

Schicht für Schicht

Ethernet- und WLAN-Karten stellen auf der untersten Schicht den Zugang zum Netz bereit. Jedes Gerät verfügt über eine MAC-Adresse, eine 48-Bit-Zahl, die für jede Netzwerkhardware weltweit eindeutig ist. Die darüber liegende Vermittlungsschicht sorgt für die paketbasierte Kommunikation nach dem IP-Protokoll. Erst hier kommt die IP-Adresse ins Spiel (siehe Kasten "IP-Adressen und Netzwerk-Masken"). Das ARP-Protokoll vermittelt zwischen den hardwarenahen MAC-Adressen und den IP-Adressen.

IP-Adressen und Netzwerk-Masken

IP-Adressen teilen sich in einen Netzwerk- und in einen Host-Teil auf. Die Netzwerkmaske bestimmt, welcher Teil der 32-Bit großen IP-Adresse zum Netzwerk- und welcher zum Host-Teil gehört (siehe Abbildung 7). Die erste IP-Adresse eines Netzwerkbereiches ist die Netzwerkadresse, die letzte die Broadcast-Adresse. Auf letztere antworten, soweit nicht anders eingestellt, alle Geräte im gleichen Segment.

Abbildung 7: Eine Netzwerkmaske teilt eine IP-Addresse in einen Netz- und einen Host-Anteil auf.

Der RFC 1918-Standard weist bestimmte Netzwerkbereiche für lokale, private Netzwerke zu:

  • 10.0.0.0/8
  • 172.16.0.0/12
  • 192.168.0.0/16
  • 169.254.0.0/16

IP-Adressen in diesen Bereichen vergibt die IANA nicht für öffentlich erreichbare Netzwerke. Der letzte IP-Adressraum ist zum konfigurationsfreien Vernetzen von Geräten in lokalen Netzen bestimmt. Das sogenannte Automatic Private IP Addressing, auch bekannt als Zeroconf, verwendet diese IP-Adressen, um für einen Computer automatisch eine Adresse zu wählen. Das Netz 127.0.0.0/8 ist für den lokalen Host reserviert, der üblicherweise die IP-Adresse 127.0.0.1 hat.

Möchte ein Host mit einem anderen kommunizieren, sendet er zunächst eine Rundfrage, welcher Rechner die gewünschte IP-Adresse hat. Fühlt sich ein anderer Host im gleichen Netzwerksegment angesprochen, antwortet er mit seiner MAC-Adresse. Beide Hosts merken sich die die jeweils andere Adresse für eine Weile, um sinnlose Nachfragen zu vermeiden.

Den Transport von Nutzdaten übernehmen das verbindungsorientierte TCP-Protokoll und das verbindungslose UDP-Protokoll. Das TCP-Protokoll stellt sicher, dass alle Datenpakete des Senders in der richtigen Reihenfolge beim Empfänger ankommen. Es bildet Prüfsummen über Segmente und sendet beschädigte Pakete neu, bis alle Daten übertragen sind. Das UDP-Protokoll überlässt diese Aufgabe dem jeweiligen Programm.

Die beiden Protokolle der Transportschicht TCP und UDP arbeiten Port-basiert (siehe Abbildung 2). Jedes Paket hat eine Quell- und Ziel-IP-Adresse, die jeweiligen Quell- und Ziel-Host bestimmt, und einen Quell- und einen Ziel-Port, die den jeweiligen Server-Dienst oder Client bestimmt. Für die meisten Dienste hat die IANA Standard-Ports zwischen 0 und 1023 festgelegt. Clients belegen für Verbindungen hingegen dynamisch Ports ab 1024 bis 65535.

Abbildung 2: Webbrowser und Webserver kommunizieren mit Hilfe von IP-Adressen und Ports miteinander.

Das verbindungsorientierte ICMP-Protokoll überträgt Fehlermeldungen, zum Beispiel, wenn ein Dienst nicht läuft oder ein bestimmter Host oder Router nicht antwortet. Ein häufiges Einsatzgebiet stellt das Pingen eines Hosts dar, um dessen Erreichbarkeit zu prüfen [5].

Anwendungsprotokolle wie HTTP, SMTP, IMAP und SSH, denen es auf das korrekte Übertragen aller Pakete ankommt, setzen in der Regel auf TCP auf. Protokolle wie NTP oder zum Teil auch DNS verwenden UDP, da sie den Verlust einzelner Datenpakete verkraften, beziehungsweise sich selbst darum kümmern, verlorengegangene Pakete erneut zu senden.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 

Ähnliche Artikel

  • Netzwerk unter der Lupe
    Trotz Datenflut bahnen sich Datenpakete zielstrebig ihren Weg durch das weltweite Netz. IP kennt den Weg, TCP sorgt für eine sichere Verbindung.
  • Netzwerkprobleme beheben
    Wenn es im Netzwerk klemmt, ist oft guter Rat teuer. Dabei bringt beinahe jede Linux-Distribution die nötige Software mit, um Fehler zu entdecken und beheben.
  • Unter der Lupe
    Nur verriegelte Türen halten Einbrecher ab. Clevere Werkzeuge wie Port- und Security-Scanner fördern potenzielle Sicherheitslücken zutage und helfen Ihnen so dabei, die Rechner in Ihrem Netz besser gegen Angreifer abzusichern.
  • Sicher und zuverlässig
    Funktioniert Ihr Netzwerk wie gewünscht? Ist es sicher? Mit den passenden Werkzeugen überprüfen Sie jeden Aspekt des Netzes und sichern es mit einfachen Maßnahmen gegen den Großteil möglicher Angriffe ab.
  • Ethereal belauscht Netz-Dialoge
    Was Sie schon immer über das Innenleben Ihres Netzwerks wissen wollten, Ethereal bringt es ans Licht. Der Sniffer belauscht jeden Dialog im Netz und serviert ihn auf dem Präsentierteller.
Kommentare

Infos zur Publikation

LU 11/2014: VIDEOS BEARBEITEN

Digitale Ausgabe: Preis € 4,95
(inkl. 19% MwSt.)

Mit der Zeitschrift LinuxUser sind Sie als Power-User, Shell-Guru oder Administrator im kleinen Unternehmen monatlich auf dem aktuelle Stand in Sachen Linux und Open Source.

Sie sind sich nicht sicher, ob die Themen Ihnen liegen? Im Probeabo erhalten Sie drei Ausgaben zum reduzierten Preis. Einzelhefte, Abonnements sowie digitale Ausgaben erwerben Sie ganz einfach in unserem Online-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!       

Tipp der Woche

Schnell Multi-Boot-Medien mit MultiCD erstellen
Schnell Multi-Boot-Medien mit MultiCD erstellen
Tim Schürmann, 24.06.2014 12:40, 0 Kommentare

Wer mehrere nützliche Live-Systeme auf eine DVD brennen möchte, kommt mit den Startmedienerstellern der Distributionen nicht besonders weit: Diese ...

Aktuelle Fragen

WLAN-Signalqualität vom Treiber abhängig
GoaSkin , 29.10.2014 14:16, 0 Antworten
Hallo, für einen WLAN-Stick mit Ralink 2870 Chipsatz gibt es einen Treiber von Ralink sowie (m...
Artikelsuche
Erwin Ruitenberg, 09.10.2014 07:51, 1 Antworten
Ich habe seit einige Jahre ein Dugisub LinuxUser. Dann weiß ich das irgendwann ein bestimmtes Art...
Windows 8 startet nur mit externer Festplatte
Anne La, 10.09.2014 17:25, 6 Antworten
Hallo Leute, also, ich bin auf folgendes Problem gestoßen: Ich habe Ubuntu 14.04 auf meiner...
Videoüberwachung mit Zoneminder
Heinz Becker, 10.08.2014 17:57, 0 Antworten
Hallo, ich habe den ZONEMINDER erfolgreich installiert. Das Bild erscheint jedoch nicht,...
internes Wlan und USB-Wlan-Srick
Gerhard Blobner, 04.08.2014 15:20, 2 Antworten
Hallo Linux-Forum: ich bin ein neuer Linux-User (ca. 25 Jahre Windows) und bin von WIN 8 auf Mint...