<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Netzwerktechnik Archive - Informatik Guru</title>
	<atom:link href="https://informatik-guru.de/category/netzwerktechnik/feed/" rel="self" type="application/rss+xml" />
	<link>https://informatik-guru.de</link>
	<description>Dinge die Ihr Lehrer nicht kapiert</description>
	<lastBuildDate>Wed, 29 Sep 2021 07:45:09 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.8.4</generator>
	<item>
		<title>Subnetting &#8211; Wie? Was? Und warum überhaupt?</title>
		<link>https://informatik-guru.de/netzwerktechnik/subnetting-wie-was-und-warum-ueberhaupt/</link>
					<comments>https://informatik-guru.de/netzwerktechnik/subnetting-wie-was-und-warum-ueberhaupt/#respond</comments>
		
		<dc:creator><![CDATA[infoguru]]></dc:creator>
		<pubDate>Tue, 12 Feb 2019 18:21:16 +0000</pubDate>
				<category><![CDATA[Netzwerktechnik]]></category>
		<category><![CDATA[Berufsschule]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<category><![CDATA[Subnetting]]></category>
		<guid isPermaLink="false">http://td_uid_2_5c475f1cb75e8</guid>

					<description><![CDATA[<p>Wer sich schon einmal mit dem Thema Netzwerksegmentierung (also Aufteilung von Netzwerken in kleinere Teilbereiche) beschäftigt hat, oder plant, dies zu tun, wird festgestellt haben, dass Subnetting hier das Mittel der Wahl ist. Netzwerksegmentierung => Subnetting Was ist ein Subnet? Ein Subnet, Subnetz bzw. Teilnetz ist ein physikalisches Segment eines Netzwerks, in dem IP-Adressen mit [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://informatik-guru.de/netzwerktechnik/subnetting-wie-was-und-warum-ueberhaupt/">Subnetting &#8211; Wie? Was? Und warum überhaupt?</a> erschien zuerst auf <a rel="nofollow" href="https://informatik-guru.de">Informatik Guru</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Wer sich schon einmal mit dem Thema Netzwerksegmentierung (also Aufteilung von Netzwerken in kleinere Teilbereiche) beschäftigt hat, oder plant, dies zu tun, wird festgestellt haben, dass Subnetting hier das Mittel der Wahl ist.</p>



<h1 class="has-text-color" style="color:#0affff">Netzwerksegmentierung => Subnetting</h1>



<hr class="wp-block-separator"/>



<h3><strong>Was ist ein Subnet?</strong></h3>



<p>Ein Subnet, Subnetz bzw. Teilnetz ist ein physikalisches Segment eines Netzwerks, in dem IP-Adressen mit der gleichen Netzwerkadresse benutzt werden. Diese Teilnetze können mit Routern miteinander verbunden werden und bilden dann ein großes zusammenhängendes Netzwerk.</p>



<h3><strong>Warum Netzwerksegmentierung?</strong></h3>



<p>Wird die physikalische Netzstruktur bei der IP-Adressvergabe nicht berücksichtigt und die IP-Adressen wahllos vergeben, müssen alle Router in diesem Netzwerk wissen, in welchem Teilnetz sich eine Adresse befindet. Oder sie leiten einfach alle Datenpakete weiter, in der Hoffnung, das Datenpaket kommt irgendwann am Ziel an. Dann müssen höhere Übertragungsprotokolle verloren geglaubte Datenpakete erneut anfordern bzw. senden. Das erhöht die Netzlast.<br>Kommt eine neue Station hinzu, dauert es sehr lange, bis alle Router davon mitbekommen. Einzelne Stationen an den Rändern eines Netzwerkes laufen Gefahr, nicht mehr erreichbar zu sein, weil am anderen Ende des Netzes ihre IP-Adresse nicht bekannt ist.</p>



<h2>Problemlösung Subnetting</h2>



<p><br>Um die Netzlast sinnvoll und geordnet zu verteilen, werden Netzwerke in Abhängigkeit der örtlichen Gegebenheiten und/oder nach organisatorischen Gesichtspunkten aufgeteilt. Dabei wird auch berücksichtigt, wie viele Netzwerkstationen sich innerhalb eines Subnetz befinden.<br>Die Berücksichtigung der physikalischen Netzstruktur durch die gezielte Vergabe von IP-Adressen und damit eine logische Zusammenfassung mehrerer Stationen zu einem Subnetz reduziert die Routing-Informationen auf die Angabe der Netzwerk-Adresse. Die Netzwerk-Adresse gewährleistet den Standort einer IP-Adresse in einem bestimmten Subnetz. Ein Router benötigt dann nur noch die Routing-Information zu diesem Subnetz und nicht zu allen einzelnen Stationen in ihm. Der letzte Router, der in das Ziel-Subnetz routet, ist dann für die Zustellung des IP-Datenpakets verantwortlich.</p>



<h3><strong>TL:DR</strong></h3>



<p>Will man seine Netzsegmente von der physikalischen Infrastruktur unabhängig vergeben, so ist Subnetting ein einfacher Weg, das umzusetzen.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" width="300" height="200" src="http://informatik-guru.de/wp-content/uploads/2019/01/cable-patch-patch-cable-rj-47079-300x200.jpeg" alt="" class="wp-image-558" srcset="https://informatik-guru.de/wp-content/uploads/2019/01/cable-patch-patch-cable-rj-47079-300x200.jpeg 300w, https://informatik-guru.de/wp-content/uploads/2019/01/cable-patch-patch-cable-rj-47079-631x420.jpeg 631w, https://informatik-guru.de/wp-content/uploads/2019/01/cable-patch-patch-cable-rj-47079.jpeg 640w" sizes="(max-width: 300px) 100vw, 300px" /></figure></div>



<h3><strong>Wie segmentiere ich Netzwerke?</strong></h3>



<p>Jede IP setzt sich zusammen aus einem Netzanteil und einem Hostanteil.</p>



<p>Die Subnetzmaske gibt an, wo diese beiden Adressteile getrennt werden, somit also welcher Teil der IP-Adresse als Netzwerk-Anteil und welcher als Client-Anteil seitens des Routers interpretiert wird.</p>



<p>Man kann sich vorstellen, dass an einer bestimmten Stelle in der IP ein Strich gezogen wird und alles, was davor steht, als Netzwerkteil gewertet wird, alles danach als Client-Anteil.</p>



<p>Die 4 Dezimalzahlen jeder IP-Adresse entsprechen einem 32-Bit-Wert. Die Subnetzmaske ist mit 32 Bit genauso lang wie jede IP-Adresse. Jedes Bit der Subnetzmaske ist einem Bit einer IP-Adresse zugeordnet. Die Subnetzmaske besteht aus einer zusammenhängenden Folge von 1 und 0. An der Stelle, wo die Subnetzmaske von 1 auf 0 umspringt, trennt sich die IP-Adresse in Netz-Adresse und Stationsadresse.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" width="300" height="98" src="http://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-23-um-10.16.30-300x98.png" alt="" class="wp-image-560" srcset="https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-23-um-10.16.30-300x98.png 300w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-23-um-10.16.30-768x251.png 768w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-23-um-10.16.30-1024x335.png 1024w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-23-um-10.16.30-696x228.png 696w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-23-um-10.16.30-1068x349.png 1068w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-23-um-10.16.30-1284x420.png 1284w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-23-um-10.16.30.png 1336w" sizes="(max-width: 300px) 100vw, 300px" /></figure></div>



<p>Die Subnetzmaske wird also wie eine Schablone auf die IP-Adresse gelegt, um die Netzwerk-Adresse und Stationsadresse herauszufinden.</p>



<p>In dezimaler Schreibweise können die IP-Adressräume schnell verwirrend werden, schreibt man die IP allerdings in binäre Schreibweise um, so ergibt sich sehr schnell, wie sich die Adressräume zusammensetzen.</p>



<h2>Beispiel Subnetting</h2>



<p>Gesamtzahl Hosts:</p>



<p>Die Gesamtzahl der Hosts errechnet sich demzufolge so:</p>



<p>Gehen wir von einer Subnetzmaske von 255.255.0.0 aus</p>



<ol><li>Schritt: Umrechnen in binäre Schreibweise</li></ol>



<p class="has-text-align-center">255.255.0.0 =&gt; 11111111.11111111.0.0</p>



<ol start="2"><li>Schritt: Netzanteil und Hostanteil trennen:</li></ol>



<p class="has-text-align-center">11111111.11111111.<span style="color: #ff0000;"><strong>|</strong></span>0.0</p>



<ol start="3"><li>Schritt: Alle Bits auf 1 setzen im Hostanteil:</li></ol>



<p class="has-text-align-center">11111111.11111111.<span style="color: #ff0000;"><strong>|</strong></span>11111111.11111111</p>



<ol start="4"><li>Schritt : Hostanzahl ablesen:</li></ol>



<p class="has-text-align-center">11111111.11111111 =&gt; 2^16 =&gt; 65.536 =&gt; -1 Netzadresse (Alle Bits auf 0) =&gt; -1 Broadcastadresse (Alle Bits auf 1) =&gt; 65.534</p>



<p>Conclusion:</p>



<p>Möchte ich die Gesamtzahl der Hosts in einem Subnet bestimmen, so setze ich alle Bits im Hostanteil auf 1 und rechne die Zahl in dezimale Schreibweise um. Danach ziehe ich 2 Adressen ab, welche nicht vergeben werden können, da sie für Broadcast und das Netz selbst benötigt werden.</p>



<h2>Subnetting Tabelle</h2>



<p>Hieraus ergibt sich folgendes Schema:</p>



<figure class="wp-block-table"><table><tbody><tr><td>
<p><strong>Hostanzahl</strong></p>
</td><td>
<p><strong>Subnetzmaske</strong></p>
</td><td>
<p><strong>32-Bit-Wert</strong></p>
</td><td>
<p><strong>Präfix</strong></p>
</td></tr><tr><td>
<p>16.777.214</p>
</td><td>
<p>255.0.0.0</p>
</td><td>
<p>1111 1111 0000 0000 0000 0000 0000 0000</p>
</td><td>
<p>/8</p>
</td></tr><tr><td>
<p>8.388.606</p>
</td><td>
<p>255.128.0.0</p>
</td><td>
<p>1111 1111 1000 0000 0000 0000 0000 0000</p>
</td><td>
<p>/9</p>
</td></tr><tr><td>
<p>4.194.302</p>
</td><td>
<p>255.192.0.0</p>
</td><td>
<p>1111 1111 1100 0000 0000 0000 0000 0000</p>
</td><td>
<p>/10</p>
</td></tr><tr><td>
<p>2.097.150</p>
</td><td>
<p>255.224.0.0</p>
</td><td>
<p>1111 1111 1110 0000 0000 0000 0000 0000</p>
</td><td>
<p>/11</p>
</td></tr><tr><td>
<p>1.048.574</p>
</td><td>
<p>255.240.0.0</p>
</td><td>
<p>1111 1111 1111 0000 0000 0000 0000 0000</p>
</td><td>
<p>/12</p>
</td></tr><tr><td>
<p>524.286</p>
</td><td>
<p>255.248.0.0</p>
</td><td>
<p>1111 1111 1111 1000 0000 0000 0000 0000</p>
</td><td>
<p>/13</p>
</td></tr><tr><td>
<p>262.142</p>
</td><td>
<p>255.252.0.0</p>
</td><td>
<p>1111 1111 1111 1100 0000 0000 0000 0000</p>
</td><td>
<p>/14</p>
</td></tr><tr><td>
<p>131.070</p>
</td><td>
<p>255.254.0.0</p>
</td><td>
<p>1111 1111 1111 1110 0000 0000 0000 0000</p>
</td><td>
<p>/15</p>
</td></tr><tr><td>
<p>65.534</p>
</td><td>
<p>255.255.0.0</p>
</td><td>
<p>1111 1111 1111 1111 0000 0000 0000 0000</p>
</td><td>
<p>/16</p>
</td></tr><tr><td>
<p>32.766</p>
</td><td>
<p>255.255.128.0</p>
</td><td>
<p>1111 1111 1111 1111 1000 0000 0000 0000</p>
</td><td>
<p>/17</p>
</td></tr><tr><td>
<p>16.382</p>
</td><td>
<p>255.255.192.0</p>
</td><td>
<p>1111 1111 1111 1111 1100 0000 0000 0000</p>
</td><td>
<p>/18</p>
</td></tr><tr><td>
<p>8.190</p>
</td><td>
<p>255.255.224.0</p>
</td><td>
<p>1111 1111 1111 1111 1110 0000 0000 0000</p>
</td><td>
<p>/19</p>
</td></tr><tr><td>
<p>4.094</p>
</td><td>
<p>255.255.240.0</p>
</td><td>
<p>1111 1111 1111 1111 1111 0000 0000 0000</p>
</td><td>
<p>/20</p>
</td></tr><tr><td>
<p>2.046</p>
</td><td>
<p>255.255.248.0</p>
</td><td>
<p>1111 1111 1111 1111 1111 1000 0000 0000</p>
</td><td>
<p>/21</p>
</td></tr><tr><td>
<p>1.022</p>
</td><td>
<p>255.255.252.0</p>
</td><td>
<p>1111 1111 1111 1111 1111 1100 0000 0000</p>
</td><td>
<p>/22</p>
</td></tr><tr><td>
<p>510</p>
</td><td>
<p>255.255.254.0</p>
</td><td>
<p>1111 1111 1111 1111 1111 1110 0000 0000</p>
</td><td>
<p>/23</p>
</td></tr><tr><td>
<p>254</p>
</td><td>
<p>255.255.255.0</p>
</td><td>
<p>1111 1111 1111 1111 1111 1111 0000 0000</p>
</td><td>
<p>/24</p>
</td></tr><tr><td>
<p>126</p>
</td><td>
<p>255.255.255.128</p>
</td><td>
<p>1111 1111 1111 1111 1111 1111 1000 0000</p>
</td><td>
<p>/25</p>
</td></tr><tr><td>
<p>62</p>
</td><td>
<p>255.255.255.192</p>
</td><td>
<p>1111 1111 1111 1111 1111 1111 1100 0000</p>
</td><td>
<p>/26</p>
</td></tr><tr><td>
<p>30</p>
</td><td>
<p>255.255.255.224</p>
</td><td>
<p>1111 1111 1111 1111 1111 1111 1110 0000</p>
</td><td>
<p>/27</p>
</td></tr><tr><td>
<p>14</p>
</td><td>
<p>255.255.255.240</p>
</td><td>
<p>1111 1111 1111 1111 1111 1111 1111 0000</p>
</td><td>
<p>/28</p>
</td></tr><tr><td>
<p>6</p>
</td><td>
<p>255.255.255.248</p>
</td><td>
<p>1111 1111 1111 1111 1111 1111 1111 1000</p>
</td><td>
<p>/29</p>
</td></tr><tr><td>
<p>2</p>
</td><td>
<p>255.255.255.252</p>
</td><td>
<p>1111 1111 1111 1111 1111 1111 1111 1100</p>
</td><td>
<p>/30</p>
</td></tr></tbody></table></figure>



<h2>Subnetzmaske oder CIDR</h2>



<figure class="wp-block-table"><table><tbody><tr><td>
<p><strong>IP-Adresse / Subnetzmaske</strong></p>
</td><td>
<p>192.168.0.1 / 255.255.255.0</p>
</td></tr><tr><td>
<p><strong>IP-Adresse / Präfix</strong></p>
</td><td>
<p>192.168.0.1 / 24</p>
</td></tr></tbody></table></figure>



<p>Bei der ersten Schreibweise werden IP-Adresse und Subnetzmaske hintereinander geschrieben. Bei der zweiten Schreibweise wird statt der Subnetzmaske der Präfix verwendet. Der Präfix nach der IP-Adresse gibt an, wie viele 1er innerhalb der Subnetzmaske in der Bit-Schreibweise nacheinander folgen. 24 bedeutet demnach 255.255.255.0. Weitere Präfixe und Subnetzmasken sind in der Tabelle weiter oben nachzulesen.</p>



<p>Die zweite Schreibweise ist die Angabe in CIDR-Schreibweise [CIDR = Classless Inter Domain Routing]</p>



<p></p>
<p>Der Beitrag <a rel="nofollow" href="https://informatik-guru.de/netzwerktechnik/subnetting-wie-was-und-warum-ueberhaupt/">Subnetting &#8211; Wie? Was? Und warum überhaupt?</a> erschien zuerst auf <a rel="nofollow" href="https://informatik-guru.de">Informatik Guru</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://informatik-guru.de/netzwerktechnik/subnetting-wie-was-und-warum-ueberhaupt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>LOIC &#8211; Lower Orbit Ion Cannon</title>
		<link>https://informatik-guru.de/unfug/loic-lower-orbit-ion-cannon/</link>
					<comments>https://informatik-guru.de/unfug/loic-lower-orbit-ion-cannon/#respond</comments>
		
		<dc:creator><![CDATA[infoguru]]></dc:creator>
		<pubDate>Mon, 11 Feb 2019 18:13:20 +0000</pubDate>
				<category><![CDATA[Netzwerktechnik]]></category>
		<category><![CDATA[Unfug]]></category>
		<category><![CDATA[Anonymous]]></category>
		<category><![CDATA[Anonymous-Spastis]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[LOIC]]></category>
		<category><![CDATA[Scriptkiddy]]></category>
		<category><![CDATA[TCP flood]]></category>
		<category><![CDATA[V for Vendetta]]></category>
		<guid isPermaLink="false">http://informatik-guru.de/?p=725</guid>

					<description><![CDATA[<p>Was ist die LOIC?Was kann man damit tun?Wer sollte das Tool wann wofür nutzen?Fragen über Fragen&#8230; Zunächst einmal zu Frage 1.Die LOIC, bzw. Lower Orbit Ion Cannon ist ein nach einer fiktiven Massenvernichtungswaffe in Command&#38;Conquer benanntes Tool für Lasttests.Hiermir ist es möglich, Zielsysteme u.a. mit TCP- und UDP-Paketen sowie mit einer extremen Menge an HTTP-Requests [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://informatik-guru.de/unfug/loic-lower-orbit-ion-cannon/">LOIC &#8211; Lower Orbit Ion Cannon</a> erschien zuerst auf <a rel="nofollow" href="https://informatik-guru.de">Informatik Guru</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Was ist die LOIC?<br>Was kann man damit tun?<br>Wer sollte das Tool wann wofür nutzen?<br>Fragen über Fragen&#8230;<br><br><br>Zunächst einmal zu Frage 1.<br>Die LOIC, bzw. Lower Orbit Ion Cannon ist ein nach einer fiktiven Massenvernichtungswaffe in Command&amp;Conquer benanntes Tool für Lasttests.<br>Hiermir ist es möglich, Zielsysteme u.a. mit TCP- und UDP-Paketen sowie mit einer extremen Menge an HTTP-Requests zu bombardieren.<br>Nun stellt sich die Frage nach dem Anwendungszweck eines solchen Tools.<br>Nebst der Anwendung durch Scriptkiddies überall auf der Welt kann man das Tool natürlich auch auf seriöse Art für Lasttests benutzen, um bspw. das Verhalten eines überlasteten Fileservers zu überprüfen und zu observieren.<br>Es handelt sich um eine in C# geschriebene Open Source Software, von welcher es inzwischen auch einige Ableger in anderen Programmiersprachen und mit anderem Funktionsumfang gibt.<br>So gibt es in neueren Versionen bspw. den &#8222;Hive Mode&#8220; worüber u.a. die Steuerung des Tools durch einen IRC-Channel zugelassen wird.<br>In der Vergangenheit wurde dies bereits mehrfach für DDoS-Angriffe benutzt(Distributed Denial of Service).<br>Hierzu sei allerdings gesagt, dass die Nutzung solcher Tools für eben genannte Zwecke zum einen illegal ist und je nach Heimatland teilweise sogar mit Freiheitsstrafen geahndet wird und es zum anderen darüber hinaus erstaunlich einfach ist, die Angreifer zu identifizieren.<br>Solche Angriffe abzuwehren ist in einem Großteil der Fälle auch ziemlich simpel.<br>Also kann man grundsätzlich sagen über Neckereien auf der LAN-Party des Kumpels hinaus sollte man von diesem Tool für unseriöse Zwecke keine Verwendung machen.<br>Zwar ist es auch möglich durch einen Anonymizer-Dienst die Herkunft der Pakete zu verschlüsseln, dies verlangsamt die Leitung in den allermeisten Fällen jedoch so enorm, dass eine effektive Nutzung des Tools unmöglich wird.<br><br>Abwehrmethoden gegen solche und ähnliche Angriffe werden wir bald in einem separaten Beitrag über Abwehrmechanismen und IPS(Intrusion Prevention Systems) thematisieren.<br><br>Bis dahin macht nicht zuviel Unfug und falls Euch der Beitrag gefallen hat, so lasst uns doch einen Like auf Facebook, ein Follow auf Twitter oder eine Newsletter-Subscription hier auf der Seite da.<br>Euer Info-Guru</p>
<p>Der Beitrag <a rel="nofollow" href="https://informatik-guru.de/unfug/loic-lower-orbit-ion-cannon/">LOIC &#8211; Lower Orbit Ion Cannon</a> erschien zuerst auf <a rel="nofollow" href="https://informatik-guru.de">Informatik Guru</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://informatik-guru.de/unfug/loic-lower-orbit-ion-cannon/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ISO-OSI &#038; TCP/IP &#8211; Referenzmodelle &#8211; Wissenswertes</title>
		<link>https://informatik-guru.de/basics/iso-osi-tcp-ip-referenzmodelle-wissenswertes/</link>
					<comments>https://informatik-guru.de/basics/iso-osi-tcp-ip-referenzmodelle-wissenswertes/#respond</comments>
		
		<dc:creator><![CDATA[infoguru]]></dc:creator>
		<pubDate>Wed, 30 Jan 2019 07:40:41 +0000</pubDate>
				<category><![CDATA[Basics]]></category>
		<category><![CDATA[Netzwerktechnik]]></category>
		<category><![CDATA[admin]]></category>
		<category><![CDATA[Administrator]]></category>
		<category><![CDATA[FIAE]]></category>
		<category><![CDATA[FISI]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<guid isPermaLink="false">http://informatik-guru.de/?p=670</guid>

					<description><![CDATA[<p>Was ist überhaupt ein Rechnernetz? Ein Rechnernetz ist grundsätzlich ein zusammenhängendes Netz aus autonomen Rechnern. Im Gegensatz zur früher hauptsächlich verbreiteten Variante, in welcher lediglich große Hauptrechner (mainframes) den Löwenanteil der Rechenlast bewerkstelligten und von Terminals (Anwender-Rechnern) gespeist wurden, bezeichnen ein Rechnernetz ein zusammenhängendes Netz vollwertiger Clients, welche Standard-Aufgaben auch dezentral bearbeiten können.Zunehmend beschreibt man [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://informatik-guru.de/basics/iso-osi-tcp-ip-referenzmodelle-wissenswertes/">ISO-OSI &#038; TCP/IP &#8211; Referenzmodelle &#8211; Wissenswertes</a> erschien zuerst auf <a rel="nofollow" href="https://informatik-guru.de">Informatik Guru</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2>Was ist überhaupt ein Rechnernetz?</h2>



<p>Ein Rechnernetz ist grundsätzlich ein zusammenhängendes Netz aus autonomen Rechnern. Im Gegensatz zur früher hauptsächlich verbreiteten Variante, in welcher lediglich große Hauptrechner (mainframes) den Löwenanteil der Rechenlast bewerkstelligten und von Terminals (Anwender-Rechnern) gespeist wurden, bezeichnen ein Rechnernetz ein zusammenhängendes Netz vollwertiger Clients, welche Standard-Aufgaben auch dezentral bearbeiten können.<br>Zunehmend beschreibt man hiermit auch Netzwerke welche mehr in Richtung der althergebrachten Struktur gehen und bspw. mit Thin Clients an Terminalservern arbeiten.</p>



<h2>Protokolle</h2>



<p>Protokolle sind Rahmen bzw. Regeln, welche den Datenaustausch oder allgemeiner gesagt das &#8222;Verhalten&#8220; von mehreren an einer Kommunikation beteiligten Systeme regeln und steuern (&#8222;protocols are formal rules of behaviour&#8220;).<br>Werden einzelne Protokolle von einem oder mehreren Kommunikationspartnern nicht eingehalten, so erschwert dies die Kommunikation oder macht sie gar unmöglich.<br>Um ein Beispiel aus dem täglichen Leben zu wählen, nehmen wir einmal den Funkverkehr.<br>Der Empfang einer Nachricht wird mit &#8222;Roger&#8220; quittiert, der Wechsel der Kommunikationsrichtung wird mit &#8222;Over&#8220; initiiert.<br><br>Vergleichbare Protokollstrukturen werden auch in der Kommunikation zwischen Computern verwendet.<br>Diese sind hierbei selbstverständlich weitaus komplexer und die Kommunikation wird nie über ein einzelnes, sondern in der Regel über eine ganze Vielzahl an Protokollen abgebildet.<br>Diese Protokolle sind zumeist lediglich für einzelne Teilaufgaben im Datenaustausch zuständig und werden in Form von Schichten (Stacks) abgebildet.<br>Das Beispiel schlechthin hierbei ist das weiter unten kurz beschriebene OSI-Modell.</p>



<h2>Historisches</h2>



<p class="scrollable">Gegen Ende des Kalten Krieges beauftragte die amerikanische Regierung das Department of Defence (DoD) mit der Entwicklung einer möglichst ausfallsicheren Netzwerkstruktur, welche auch im Falle eines Atomkrieges weiter funktionieren sollte, wofür sich nach mehreren Tests (ohne Atombomben natürlich) das Telefonnetz als untauglich erwies. Hieraus ergab sich eine Zusammenarbeit mit der ARPA (Advanced Research Project Agency), während welcher diese auch gleich aufgrund der militärischen Ausrichtung in DARPA (Defense Advanced Research Project Agency) umbenannt wurde. Diese war 1957 als Reaktion auf den Start des sowjetischen Sputnik gegründet worden.<br>Die Kooperation der Behörden scharte zunächst Wissenschaftler um sich und eruierte unterschiedliche Arten von Netzwerken.<br>Um die angestrebte Zuverlässigkeit zu erreichen, fiel die Wahl auf eine paketvermittelnde Netzwerkstruktur (packet-switched network).<br>Grundsätzlich werden Kommunikationspartner im Rahmen einer solchen Verbindung lediglich virtuell verbunden und &#8222;zerstückeln&#8220; die zu übertragenden Informationen, welche folglich auf der Empfängerseite zunächst wieder zusammengesetzt werden müssen.<br>Ende 1969 entstand hieraus in Kooperation mit vier amerikanischen Universitäten (UCLA, UCSB, SRI, University of Utah) das DARPA-Net.<br>Da die ursprünglich im DARPA-Net verwendeten Protokolle nicht dafür ausgelegt waren, eine Vielzahl an Teilnetzen zu verbinden oder der steigenden Komplexität der zu übermittelnden Informationen Stand zu halten, wurde 1974 TCP/IP entwickelt.<br>Nachdem in den darauffolgenden Jahren weitere Entwicklung sowie die erste Integration von TCP/IP in Berkley Unix den Weg für die Technologie ebneten, wurde das DARPA-Net 1984 aufgeteilt in den militärischen Bereich &#8222;MILNET&#8220; und den zivilen bzw. Forschungsbrerich &#8222;DARPA-Net&#8220;.<br>Das DARPA-Net als solches existiert zum jetzigen Zeitpunkt nicht mehr, Nachfolger des MILNET hingegen sind noch heute aktiv und einsatzbereit.<br><br>Die Sammlung von Netzwerken, welche das DARPA-Net darstellte wurde zunehmen als Netzverbund betrachtet.<br>Dieser Netzverbund ist gewissermaßen der Urvater des Internets.<br><br>[Kleiner Seitenhieb am Rande, Horst Seehofer war vermutlich Austauschstudent an der UCLA und war deshalb 1980 bereits online.]</p>



<p></p>



<h2>Referenzmodelle</h2>



<p>Das Open System Interconnections(OSI)-modell ist ein Modell basierend auf einem Vorschlag der International Standards Organisation (ISO). Der Aufbau ist untenstehender Illustration zu entnehmen.<br><br>Das Modell dient derzeit als Rahmen zur Beschreibung der Protokollcharakteristika und -funktionen.<br>Es besteht aus sieben Schichten und beruht darauf, dass eine Schicht immer der übergeordneten Schicht bestimmte Dienstleistungen bzw. Funktionen bereitstellt.<br><br>Es handelt sich hierbei nicht um eine Netzwerkstruktur, sondern lediglich die Beschreibung dessen, welche Aufgaben und Funktionalitäten die einzelnen Schichten abdecken sollen.<br><br>Die folgenden Prinzipien, aus denen sich die Schichten ergeben, definierte Tanenbaum 1996:<br>1. Eine neue Schicht sollte dort entstehen, wo ein neuer Abstraktionsgrad benötigt wird.<br>2. Jede Schicht sollte genau eine definierte Funktion erfüllen.<br>3. Bei der Funktionswahl sollte die Definition international genormter Protokolle berücksichtigt werden.<br>4. Die Grenzen der einzelnen Schichten sollten so gewählt werden, dass der Informationsfluss über die Schnittstellen möglichst gering ist.<br>5. Die Gesamtzahl der Schichten sollte so gewählt sein, dass keine Notwendigkeit besteht, verschiedene Funktionen auf eine Schicht zu packen, aber so klein, dass die Gesamtarchitektur nicht unhandlich wird.</p>



<figure class="wp-block-image"><img loading="lazy" width="195" height="250" src="http://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.01.32.png" alt="" class="wp-image-671"/></figure>



<h3>Anwendungsschicht (Application Layer)[OSI Modell]:</h3>



<p><br>Auf der Anwendungsschicht befinden sich eine Vielzahl von Protokollen, welche einzelne Programme für die Erbringung ihrer Dienstleistung definiert haben.<br>Namhafte Beispiele sind u.a. ftp, telnet, imap</p>



<h3>Darstellungsschicht (Presentation Layer) [OSI Modell] :</h3>



<p><br>Die Darstellungsschicht regelt die Darstellung der übertragenen Daten für die unabhängig hiervon agierenden höherliegenden Protokolle.<br>Hierbei geht es bspw. um die Codierung von Zeichenketten nach ASCII, Unicode o.ä.</p>



<h3>Sitzungsschicht (Session Layer) [OSI Modell] :</h3>



<p><br>Die Sitzungsschicht, oft auch Verbindungsschicht genannt, regelt den Verbindungsauf- und Abbau über die darunterliegende Transportschicht.<br>Bei unidirektionalen Protokollen wird hierbei bspw. geregelt, welcher Kommunikationspartner wann senden kann und ähnliches.</p>



<h3>Transportschicht (Transport Layer) [OSI Modell] :</h3>



<p><br>Die Transportschicht übernimmt, wie der Name vermuten lässt, den Transport der Kommunikationsteilnehmer.<br>Sie hat die elementare Aufgabe, den Datenfluss zu steuern sowie die Integrität, respektive die Unvefälschtheit, der Informationen zu gewährleisten.<br>Beispiele für Protokolle der Transportschicht sind u.a. TCP und UDP.</p>



<h3>Netzwerkschicht (Network Layer) [OSI Modell] :</h3>



<p><br>Die Netzwerkschicht, auch Vermittlungsschicht genannt, hat die primäre Aufgabe, die Verbindung zu Knoten im Netzwerk herzustellen, um somit die darüberliegenden Schichten von der tatsächlichen Übertragung im Netzwerk zu befreien. Eine der Hauptaufgaben ist die Auswahl der Paketrouten vom Sender zum Empfänger.<br>In der Netzwerkschicht ist das Internet Protokoll (IP) einzuordnen.</p>



<h3>Sicherungsschicht (Data Link Layer) [OSI Modell] :</h3>



<p><br>Die Aufgabe der Sicherungsschicht ist die gesicherte Übertragung der Daten vom Sender zum Empfänger.<br>Hierbei werden die Daten in Frames aufgeteilt und sequenziell versendet, wonach ihr Empfang vom Sender durch sogenannte Bestätigungsrahmen quittiert wird.<br>Ein Beispiel für in Layer 2 beheimatete Protokolle ist das Point-to-Point-Protokoll (PPP).</p>



<h3>Bitübertragungsschicht (Physical Layer) [OSI Modell] :</h3>



<p><br>Die Bitübertragungsschicht regelt die Übertragung von Bits über das zugrundeliegende Übertragungsmedium.<br>Dies betrifft vorrangig die Übertragungsgeschwindigkeit und die Bit-Codierung.<br>Die weiteren Festlegungen diese Schicht betreffend ergeben sich hierbei aus dem genutzten Medium.<br>Ob ich hierbei auf 100Base-TX oder Buschtrommeln setze ist für die übergeordneten Schichten unerheblich.</p>



<h2>TCP-IP-Referenzmodell</h2>



<p>Nachdem wir im vorangegangenen Abschnitt alle Unklarheiten zum Thema ISO-OSI-Referenzmodell beseitigt haben sollten, gehen wir im weiteren auf das TCP-IP-Referenzmodell ein.<br>Dieses Referenzmodell ist nach den beiden primären Protokollen TCP und IP benannt.<br>Des Weiteren sei gesagt, dass das TCP-IP-Referenzmodell zeitlich vor dem OSI-Referenzmodell entstanden ist.<br>Dementsprechend sind auch hierbei gemachte Erfahrungen in das OSI-Modell eingeflossen.<br>Im Gegensatz zum OSI-Modell hat man beim TCP-IP-Modell nur vier Schichten:<br>Application Layer<br>Transport Layer<br>Internet Layer<br>Network Layer</p>



<p><br><br>Die im Rahmen der Entwicklung definierten Ziele sind die folgenden:<br><br>=&gt;Unabhängigkeit von der verwendeten Netzwerk-Technologie<br>=&gt;Unabhängigkeit von der Architektur der Hostrechner<br>=&gt;Universelle Verbindungsmöglichkeiten im gesamten Netzwerk<br>=&gt;Ende-zu-Ende-Quittungen<br>=&gt;Standardisierte Anwendungsprotokolle</p>



<figure class="wp-block-image"><img loading="lazy" width="469" height="244" src="http://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.03.45-1.png" alt="" class="wp-image-673" srcset="https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.03.45-1.png 469w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.03.45-1-300x156.png 300w" sizes="(max-width: 469px) 100vw, 469px" /></figure>



<h3>Applikationsschicht(Application Layer)[ TCP-IP-Referenzmodell]:</h3>



<p><br>Die Applikationsschicht umfasst alle höherschichtigen Protokolle des TCP/IP-Modells.<br>Zu den ersten Protokollen der Verarbeitungsschicht gehörten u.a. TELNET, SMTP und FTP.<br>Hierzu gesellten sich später bspw. HTTP und DNS.</p>



<h3>Transportschicht (Transport Layer) [ TCP-IP-Referenzmodell] :</h3>



<p><br>Wie im OSI-Modell ermöglicht die Transportschicht im TCP/IP-Modell die Kommunikation zwischen Quell- und Zielhost.<br>Im TCP/IP-Modell wurden hierfür zwei Protokolle definiert: TCP &amp; UDP.<br>TCP ist ein verbindungsorientiertes Protokoll, dessen Hauptaugenmerk auf Zuverlässigkeit und Nachvollziehbarkeit liegt.<br>UDP ist ein schnelleres, dafür aber unzuverlässigeres, verbindungsloses Protokoll, welches vorwiegend für Abfragen verwendet wird und für Übertragungen, bei denen es mehr auf Geschwindigkeit als auf die hundertprozentige Zuverlässigkeit ankommt, wie bspw. Übertragung von Bildern und Sprache.</p>



<h3>Internetschicht (Internet Layer) [ TCP-IP-Referenzmodell] :</h3>



<p><br>Die Internetschicht definiert in diesem Modell lediglich ein Protokoll und zwar das namengebende Internet Protokoll IP, dessen Aufgabe es auch wie bei der Implementierung im Rahmen von OSI ist, die Pakete im Netzwerk korrekt zuzustellen.<br>Das Internet Control Message Protocol (ICMP) ist hierbei ein fester Bestandteil in jeder IP-Implementierung und dient der Übertragung von Diagnose- und Fehlerinformationen für das IP.</p>



<h3>Netzwerkschicht (Network Layer) [ TCP-IP-Referenzmodell] :</h3>



<p><br>Unterhalb der Internetschicht hat das TCP/IP-Referenzmodell ein klares Definitionsdefizit. Es legt nicht all zu viel fest, was auf dieser Ebene passieren soll. Es beschreibt lediglich, dass zur Übermittlung von IP-Paketen ein Host über ein bestimmtes Protokoll an das Netzwerk angeschlossen sein muss.<br>Dieses Protokoll ist im TCP/IP-Referenzmodell allerdings nicht nähergehend definiert, da es von Netz zu Netz und von Host zu Host abweicht.<br>Zumeist machte man unter Anwendung dieses Referenzmodelles Gebrauch von bereits vorhandenen Protokollen wie bspw. Ethernet (IEEE 802.3) oder Serial Line IP(SLIP).</p>



<h2>TCP/IP im Detail</h2>



<figure class="wp-block-image"><img loading="lazy" width="509" height="264" src="http://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.04.41.png" alt="" class="wp-image-674" srcset="https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.04.41.png 509w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.04.41-300x156.png 300w" sizes="(max-width: 509px) 100vw, 509px" /></figure>



<p>Da die vierschichtige Betrachtung des TCP/IP-Referenzmodells bzgl. der tatsächlichen Datenübertragung einige Definitionslücken hat und Fragen offen lässt, wird es auch oft als fünfschichtige Darstellung verwandt.<br>Hierbei werden die im ISO-OSI-Referenzmodell beschrieben unteren Schichten &#8222;Data Link Layer&#8220; und &#8222;Physical Layer&#8220;, welche im klassischen TCP/IP-Modell als &#8222;Network Layer&#8220; zusammengefasst sind, wieder unterteilt in &#8222;Network Layer&#8220; und &#8222;Physical Layer&#8220;.<br>Diese Darstellung ist ebenfalls bekannt als <em>hybrides Referenzmodell</em>.<br>Diese erneute Auftrennung ist notwendig, da das TCP/IP-Referenzmodell nicht zwischen Bitübertragungs- und Sicherungsschicht separiert.<br>Diese beiden Schichten erfüllen jedoch grundsätzlich völlig verschiedene Aufgaben.<br>Die Bitübertragungsschicht hat mit den mediumspezifischen Merkmalen von Kupferdraht, Glasfaser und drahtlosen Kommunikationskanälen zu tun, wohingegen die Sicherungsschicht darauf beschränkt ist, den Anfang und das Ende des Kommunikationsrahmens einzugrenzen und Daten mit der gewünschten Zuverlässigkeit von einem Ende zum anderen zu befördern.<br>Somit sollten diese Aufgaben auch in separate Schichten unterteilt werden, was das klassische TCP/IP-Referezenmodell jedoch nicht tut.</p>



<figure class="wp-block-image"><img loading="lazy" width="513" height="242" src="http://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.14.png" alt="" class="wp-image-675" srcset="https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.14.png 513w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.14-300x142.png 300w" sizes="(max-width: 513px) 100vw, 513px" /></figure>



<h2>Schichtung</h2>



<p>Die Schichtung beruht auf dem Prinzip, dass eine Schicht die von der darunterliegenden Schicht angebotenen Dienste in Anspruch nehmen kann, ohne Details selbiger Implementierung bzw. Erbringung zu haben. Auf diese Art wird auch die in den obenstehenden Abschnitten beschriebene Teilung der Aufgaben erreicht. Daten, die von einer beliebigen Applikation über Netzwerk versendet werden, durchlaufen den TCP/IP-Protokollstapel (TCP/IP-Stack) von der Applikationsschicht zur Netzwerkschicht, wobei von jeder Schicht Kontrollinformationen in Form eines Protokollkopfes (Headers) angefügt wird.<br>Dieser Prozess wird als Einkapselung(Encapsulation) bezeichnet.</p>



<figure class="wp-block-image"><img loading="lazy" width="456" height="259" src="http://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.38.png" alt="" class="wp-image-676" srcset="https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.38.png 456w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.38-300x170.png 300w" sizes="(max-width: 456px) 100vw, 456px" /></figure>



<h3>Stack</h3>



<p>Innerhalb des TCP/IP-Stacks werden die Daten mit unterschiedlichen Termini benannt, da auch jede Schicht ihre eigenen Datenstrukturen hat.<br>Applikationen, welche das TCP benutzen, bezeichnen Daten als Strom (stream). Applikationen, welche hingegen das UDP benutzen, bezeichnen die Daten als Nachricht (message).<br>Auf dem Transport Layer spricht man bei TCP von Segmenten (segments) und bei UDP von Paketen (packets).<br>Auf der nächsttieferen Ebene, also dem Internet Layer, spricht man in beiden Fällen von Datagrammen (datagram), auf dem Network Layer, bzw. dem Physical Layer, gilt die Bezeichnung Frame.</p>



<figure class="wp-block-image"><img loading="lazy" width="542" height="188" src="http://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.54.png" alt="" class="wp-image-677" srcset="https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.54.png 542w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.54-300x104.png 300w" sizes="(max-width: 542px) 100vw, 542px" /></figure>



<p>Hat Euch er Beitrag gefallen?  Schreibt uns!<br>Habt Ihr offene Fragen oder Anregungen zum Thema? Schreibt uns!<br>Themenvorschläge/-wünsche? Schreibt uns!<br><br>Lasst uns gerne einen Besuch, einen Like oder eine Markierung auf einem unserer Social Media Kanäle auf <a href="https://www.facebook.com/InformatikGuru/" target="_blank" rel="noreferrer noopener">Facebook </a>oder <a href="https://www.instagram.com/informatikguru/" target="_blank" rel="noreferrer noopener">Instagram </a>da.</p>
<p>Der Beitrag <a rel="nofollow" href="https://informatik-guru.de/basics/iso-osi-tcp-ip-referenzmodelle-wissenswertes/">ISO-OSI &#038; TCP/IP &#8211; Referenzmodelle &#8211; Wissenswertes</a> erschien zuerst auf <a rel="nofollow" href="https://informatik-guru.de">Informatik Guru</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://informatik-guru.de/basics/iso-osi-tcp-ip-referenzmodelle-wissenswertes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
