Referat
Seminar: Krisen in Computernetzen
Thema: Einführung Internet
 
Stand: 01. Januar 1998
 
Copyright:     ___                                           __                                                    _            
Carsten Müller 
Fachhochschule München 
e-Mail: muelle18@mailserv.rz.fh-muenchen.de 
oder: 
Cybernet AG 
Internet Support 
e-Mail: cmueller@cybernet-ag.de 
Mit freundicher Unterstützung der Firma Cybernet AG.                                                               
http://www.cybernet-ag.de
Inhaltsverzeichnis
Geschichte von TCP/IP
Netztopologien
Zugriffsverfahren 
IP-Adressierung
Adreßklassen
Port-Nummern
Domain Name System (DNS)
E-Mail-Adressierung im Internet
Netzstrukturen (POPs)
Brücken im Netz
Info AG
ECRC (European Computer Research Center)
Aimquest (Roaming)
DeCix (Datenaustauschpunkt)
NIC/DeNIC (Vergabe von Domainnamen)
RIPE (Vergabe von IP-Adressen in Europa)
Ebone (European Backbone)
Glossar



Inhaltsverzeichnis (Alphabetische Sortierung)
Adreßklassen
Aimquest (Roaming)
Brücken im Netz
DeCix (Datenaustauschpunkt)
Domain Name System (DNS)
Ebone (European Backbone)
ECRC (European Computer Research Center)
E-Mail-Adressierung im Internet
Geschichte von TCP/IP
Glossar
Info AG
IP-Adressierung
Netzstrukturen (POPs)
Netztopologien
NIC/DeNIC (Vergabe von Domainnamen)
Port-Nummern
RIPE (Vergabe von IP-Adressen in Europa)
Zugriffsverfahren 
 





Geschichte von TCP/IP

TCP/IP ist die Ankürzung für Transmission  Control Protocol / Internet Protocol.

1969

  • Projekt dre DARPA (Defense Advanced Research Projects Agency): ARPANET
  • Ziele des ARPANET
  • 1970
  • UNIX wird an Universitäten verteilt.
  • 1975

  • ARPANET wird operationelles Netzwerk
  • 1983

  • TCP/IP wird militärischer Standard
  • BBN (Bold, Beranek, Newman) implementieren TCP/IP in BSD-UNIX
  • UC Berkeley verteilt BSD-UNIX inklusive TCP/IP
  • Intrernet entsteht
  • 1990

  • ARPANET geht außer Dienst
  • Internet nimmt heutige Backbone-Struktur an
  • exponentionelles Wachstum der angeschlossenen Hosts



  • Netztopolgien
     
  • Bus (z. B. Ethernet)
  • Ring (z. B. Token Ring)
  • Stern (z. B. Arcnet)
  • freie, mehrfache Vermaschung

  • Zugriffsverfahren

  • Token
  • Multiple Token
  • CSMA/CD
  • Switching


  • IP-Adressierung

    Internet Addresses
    Network addresses are analogous to mailing addresses in that they tell a system wehre do deliver a datagram. Three terms commonly used in the Internet relate to addressing: name, address, and route.
    A name is a specific identification of a machine, a user or an application. It is usually unique and provides an absolute targer for the datagrams.
    An address typically identifies wehre the target is located, usually or logical location in network.
    A route tells the system how to get a datagram to the address.
    (Quelle: TCP/IP in 14 days, SAMS Publishing, S. 51ff)
     

  • IP-Adressen sind Gruppen von Zahlen, die IP-Knoten zugewiesen werden.

  • Jede IP-Adresse besteht aus 32 Bits, die in vier Gruppen mit jeweils acht Bits eingeteilt sind. Jede Adresse wird durch vier Zahlen im Dezimalformat repräsentiert. Daher ist die kleinste darstellbare Zahl 0.0.0.0 und die größte 255.255.255.255. Mit acht Bit hat man 256 (28) Kombinationsmöglichkeiten.
    _____________________________________________________________________

    Adreßklassen

    Class A addresses are for large networks that have many machines. The 24 bits for the local address (also frequently called the host address) are needed in the cases. The network address is kept to 7 bits, which limits the number of networks that can be identified.
    Class B addresses are for immediate networks, with 16-bit-local or host addresses and 14-bit network addresses.
    Class C networks have only 8 bits for the local or host address, limiting the number of devices to 256. There are 21 bits for the network address.
    (Quelle: TCP/IP in 14 days, SAMS Publishing, S. 51ff)

    Klasse A (Class A)
    27 = 00011011
    z. B.
    27
    127
    2
    183
        Netzadressse: 8 Bit                                            Hostadresse: 24 Bit

    Erläuteurung:

  • Höchstwertiges Bit der IP-Adresse ist nicht gesetzt.
  • Netzmaske 255.0.0.0 bzw. /8 (z. B.. 27.127.2.183/8)
  • Netzwerkadressen von 0 bis 127 theoretisch möglich

  • 0. wird nicht benutzt (Defaultroute)
  • 127. wird nicht benutzt (Loopback)
  • Hostadressen von 0 bis 16.77.215 theoretisch möglich

  • 0.0.0 wird nicht benutzt (Netzwerkadresse)
  • xxx.255.255.255 wird nicht benutzt (Broadcast)

  • ___________________________________________________________________

    Klasse B (Class B)
    132 = 10000100
    z. B.
    132
    68
    99
    3
                        Netzadressse: 16 Bit                                            Hostadresse: 16 Bit

    Erläuteurung:

  • Höchstwertiges Bit der IP-Adresse ist gesetzt (1).
  • Zweithöchstwertiges Bit der IP-Adresse ist nicht gesetzt (0).
  • Netzmaske 255.255.0.0 bzw. /16 (z. B.. 132.68.99.3/16)
  • Netzwerkadressen von 128 bis 191 theoretisch möglich

    Hostadressen von 0 bis 65.535 theoretisch möglich

  • .0.0 wird nicht benutzt (Netzwerkadresse)
  • xxx.xxx.255.255 wird nicht benutzt (Broadcast)

  • ___________________________________________________________________

    Klasse C (Class C)
    194 = 11000010
    z. B.
    194
    221
    131
    251
                                             Netzadressse: 24 Bit                                                Hostadresse: 8 Bit

    Erläuteurung:

  • Höchstwertiges Bit der IP-Adresse ist gesetzt (1).
  • Zweithöchstwertiges Bit der IP-Adresse ist gesetzt (1).
  • Dritthöchstwertiges Bit der IP-Adresse ist nicht gesetzt (0).
  • Netzmaske 255.255.255.0 bzw. /24 (z. B.. 194.221.131.251/24)
  • Netzwerkadressen von 192 bis 223 theoretisch möglich

    Hostadressen von 0 bis 255 theoretisch möglich

  • 0. wird nicht benutzt (Netzwerkadresse)
  • xxx.xxx.xxx.255 wird nicht benutzt (Broadcast)


  • Port-Nummern

    Da auch mehrere Protokolle auf einer physikalischen IP-Adresse arbeiten können, verwendet man die sogenannten Port-Nummern (16 Bit-Adressen mit 65.535 Möglichkeiten), um einen bestimmten Dienst anzusprechen. Dabei gibt es für TCP/IP  eine gewisse Vereinbarung, welcher Port standardmäßig mit einem bestimmten Dienst versehen wird.

    Dienst       Portnummer
    FTP           21
    TELNET   23
    Gopher     70
    HTTPD     81



    Domain Name System (DNS)

    Da jedoch selbst die Darstellung einer IP-Adresse in Form von 8 Bit-Blöcken nicht besonders aussagekräftig ist, existiert parallel zu dieser Art der Adressierung das Domain Name System (domain = engl. Gebiet), das anstelle von Zahlen Buchstaben verwendet.

    Dabei entspricht jede Buchstabengruppe einer Zahlengruppe der binären IP-Adresse, weshalb die einzelnen Teile ebenfalls durch Punkte voneinander getrennt sind.

    Um die Übersichtlichkeit zu verbessern, werden DNS-Adressen genau andersherum geschrieben als IP-Adressen. Dies bedeutet, daß, ähnlich wie bei einer normalen Postadresse, zuerst der Empfänger (Host-Rechner) angegeben wird, gefolgt von immer weitläufiger werdenden lokalen Angaben.

    Allgemeines Format einer DNS-Adresse: host.domain

    DNS-Adressen werden von speziellen Rechnern (sog. "Name-Server") wieder zurück in die entsprechende IP-Adresse übersetzt.

    Name        Domain
    com           Kommerzielles Unternehmen
    edu            Bildungsstätten
    gov            zivile Regierung
    mil             Militär
    net             Netzwerke
    org            Andere Organisationen
    (Thematische Domains im Internet)

    Name       Domain
    de             Deutschland
    ch             Schweiz
    uk             Großbritanien
    (Einige geographische Domains im Internet)

    Beispiel: http://www.cybernet-ag.de

    Erläuterung:
    http                 HyperText Transfer Protocol
    www               World Wide Web
    cybernet-ag   Host
    de                   Domain (geographische Domain)



    E-Mail-Adressierung im Internet

    Um E-Mail weltweit automatisch zustellen zu können, muß jeder Benutzer über eine einmalige E-Mail-Adresse verfügen, die auch von Computern im Internet gelesen werden kann.

    Ähnlich wie die Bewohner eines bestimmten Hauses über den Postweg adressiert werden, besteht auch eine E-Mail-Adresse aus zwei Komponenten:

  • der vollständigen DNS-Adresse,
  • Benutzername des Empfängers.
  • Allgemeine Syntax einer E-Mail-Adresse: Benutzername@host.domain

    Beispiel: cmueller@cybernet-ag.de

    Erläuterung:
    cmueller              Benutzername
    @ (at)                  logische Trennung
    cybernet-ag        Host
    de                        Domain



    Netzstrukturen: POPs (Point of Presence) fassen den Datenverkehr einer ganzen Reihe von Modems und ISDN-Zugängen zusammen und reichen ihn in das Internet weiter, manche POPs sind über die Jahre gewachsen. Die Modems erreicht man dort teilweise unter verschiedenen Telefonnummern. Wenn eine Leitung besetzt ist, muß der Anrufer die Liste der Rufnummern durchwählen, bis er auf eine freie Leitung stößt.

    Querverweise:
    Zurück zu Info AG



    Brücken im Netz
    Die Anbindung an das Internet beziehungsweise an das Backbone (die besonders schnellen Leitungen) erfolgt über Standleitungen, die üblicherweise über eine Kapazität von 64KBit/s bis 2 MBit/s besitzen. Die Angabe dieser Geschwindigkeiten reicht jedoch nicht aus, um etwas über die Qualität der Anbindung zu sagen. Zusätzlich muß man wissen, wieviele Anwender maximal auf den POP zugreifen können. Die meisten POPs bauen Ihre Kapazitäten kontinuierlich aus.
    Qualitätsmerkemale:
  • Kapiztät
  • Maximale eingeloggte Anwender auf den POP
  • Die Provider vernetzen ihre Rechner und POPs über angemietete Leitungen miteinander. Damit dieses Netzwerk ein Teil des Internet wird, benötigen Sie mindestens eine Verbindung zu irgendeinem anderen Rechner dort. Noch vor nicht allzu langer Zeit mußten die Newcommer uner den ISPs Transatlantikleitungen mieten, damit sie über die USA ins Internet einsteigen konnten. Von dort kam ein großer Teil des Verkehrs auf anderen Leitungen wieder zurück nach Deutschland.

    Spätestens seit der Eröffnung des Datenaustauschpunktes DECIX in Frankfurt hat sich die Situation entspannt. Hier sind die Teilnetze der großen deutschen Provider miteinander verknüpft. Dennoch nehmen die Daten im deutschen Internet nicht die kürzesten Wege. Davon kann man sich mit Trace-Route-Programmen ein Bild machen.

    Übergabepunkte wie DECIX sind keine deutsche Erfindung: sie existieren auch in  anderen Ländern. In den USA sind die beliebtesten MAE West (Silicon Valley) und MAE East (Washington): ein weiterer MAE-Knoten befindet sich in Frankfurt und stellt von dort die Verbindung in die USA her.



    Info AG
    http://www.info-ag.de

    Die Info AG stellt ihr, mit Frame-Relay (FR) Technik aufgebautes Netz zur Verfügung. Zur Zeit stehen 50 POPs (Point of Present) zur Einwahl zur Verfügung, die mit Ascon MAX 4000 ausgestattet sind.



    ECRC
    http://www.ecrc.net

    Das European Computer Research Center verwaltet den Ebone in München und in Frankfurt. Internet-Zugänge werden für Geschäftskunden außerdem angeboten.



    Aimquest:
    http://www.aimquest.net

    Zusammenschluß von Providern, um den Kunden Roaming anbieten zu können. Die Kunden können im Ausland über die Zugangspunkte eines Providers Zugang zum Internet finden. Beim Login muß lediglich der Domainname des Providers angehängt werden, z. B. mustermann@cybernet-ag.net



    DeCix
    http://www.decix.de

    Datenaustauschpunkt in Frankfurt von deutschen Internet Providern um unnötige Umwege über das Ausland von innerdeutschem Datenverkehr zu vermeiden.

    Querverweise:
    Zurück zu Brücken im Netz



    NIC, DeNIC
    http://www.internic.net
    http://www.nic.de

    Das NIC ist für die Vergabe von Domainnamen zuständig.

    DeNIC vergibt nur für Deutschland (.de) Domainnamen.



    RIPE
    http://www.ripe.net

    Das RIPE ist für die Vergabe von IP-Adressen in Europa zuständig.



    Ebone
    http://www.ebone.net

    Zuständig für die Verbindung in die USA.

    Der European Backbone ist die Hauptdatenverbindung innerhalb von Europa.

    Über den EBONE-Anschluß in Frankfurt ist mit 45 MBit/s eine schnelle und leistungs- starke Verbindung in die USA gewährleistet.

    Die 34 MBit/s-Leitung nach Stockholm ist der zweite schnelle Weg in die USA, auf den automatisch zugegriffen wird, wenn die direkte Verbindung ausfallen sollte.

    Die direkte 1,5 MBit/s-Verbindung nach Japan gibt Unternehmen eine schnelle Verbindung in den gesamten asiatischpazifischen Wirtschaftsraum.



    Glossar

    Backbone (Rückgrat) bezeichnet ein Hauptnetz, das unabhängige Teilnetze (Subnetze) unterschiedlicher Konzeption miteinander verbindet. Die Knoten eines Backbone-Netzes arbeiten wie Gateways, um die Protokolle der unterschiedlichen Netze zu koordinieren, um LAN und WAN-Netze (heterogene Netzwerke) miteinander kommunizieren zu lassen.

    Querverweise:
    Zurück zu Geschichte TCP/IP 1990

    Bus: Ein Bus ist eine Sammelleitung, die Daten mehrerer Subsysteme übertragen kann. Der Datenaustausch zwischen allen angeschlossenen Subsystemen erfolgt über den Bus und wird durch Protokolle geregelt. In einer Bustopologie liegen alle Knoten über Transvceiver oder Steckverbindungen angeschlossen, an einem gemeinsamen Medium. Die Signale der einzelnen Netzknoten werden auf das Zentralkabel ausge- strahlt und können von allen anderen Knoten empfangen werden.
    Da die einzelnen Stationen nur an- und nicht in das System eingehängt werden, wirkt sich der Ausfall einer Station nicht negativ auf die Funktionstüchtigkeit des Gesamt- netzes aus.

    Querverweise:
    Zurück zu Netztopologien

    CSMA/CD: Bei CSMA/CD handelt es sich um ein nicht deterministisches Zugriffsverfahren, welches primär bei Busnetzen im Ethernet-Bereich eingesetzt wird. Die Abkürzung steht für carrier sense multiple access / collision detection.

    Querverweise:
    Zurück zu Zugriffsverfahren

    Domain: Eine Domain ist eine bestimmte Anzahl von Rechnern (Hosts), die unter einem gemeinsamen Namen angesprochen werden. Allerdings kann auch ein einzelner Host eine Domain darstellen.

    Querverweise:
    Zurück zu Domain Name System (DNS)
    Zurück zu E-Mail-Adressierung im Internet

    Ethernet: Das am häufigsten eingesetzte LAN (Local Area Network) gibt es in diversen Konfigurationen. Ethernet unterstützt mehrere physikalische Topologien, Kabelarten und verschiedene Frame-Typen. Es bietet Übertragungsgeschwindigkeiten von 10 Mbps oder 100 Mbps. Da Ethernet nicht deterministisch ist, neigt es zu Paketkollisionen, deren Zahl mit der Menge der aktiven Knoten steigt. Ethernet wurde ursprünglich von Bob Metcalfe entwickelt, der es nach der imaginären und unsichtbaren "Äther" benannte, die man einst für den Lichtleiter hielt.

    Querverweise:
    Zurück zu Netztopologien

    Frame-Relay: Frame-Relay ist ein Dienst für Leute, die eine absolut spartanische verbindungsorientierte Möglichkeit suchen, Daten in akzeptabler Geschwindigkeit zu günstigen Kosten von A nach B zu befördern.
    Man kann sich Frame Relay am einfachsten als virtuelle Standleitung vorstellen. Der Kunde mietet eine ständige virtuelle Leitung zwischen zwei Punkten und kann darüber Rahmen (d. h. Pakete) mit bis zu 1.600 Byte verschicken. Solche Leitungen können auch zwischen einem bestimmten und mehreren anderen Standorten eingerichtet werden. In diesem Fall trägt der Rahmen eine 10-Bit-Nummer, die die zu benutzende virtuelle Schaltung identifiziert.
    Verbindungsorientierte paketvermittelte Technologie, die Mitte der achtziger Jahre für Fernnetze (WAN) entwickelt wurde. Frame Relay basiert auf den ansynchronen Zeitmultiplexen. Übertragungsfehler werden erkannt, aber nicht korrigiert. Zwischen den kommunzierenden Datenendeinrichtungen wird eine virtuelle Standleitung aufgebaut.
    (Quelle: Computernetzwerke, Prentice Hall, S. 821)

    Querverweise:
    Zurück zu Info AG 

    Maschen (Netztopologie): In einem Maschennetz sind die Knoten über Punkt-zu-Punkt-Verbindungen miteinander verbunden. Wäre jeder Knoten mit jedem anderen verknüpft, läge ein sogenannter vollständiger Graph (Verbund) vor. Der voll- ständige Graph stellt jedoch nur ein theoretisches Modell dar, in der Praxis kommt er nicht vor. Das Maschennetz ist eine typische Topologie für sogenannte Weitverkehrs- netze, wie etwa das öffentliche Telefonnetz.

    Querverweise:
    Zurück zu Netztopologien

    Netzwerkkomponenten (Kurzübersicht):
    Brigde (Brücke): Eine Bridge verbindet zwei Netzwerke (LAN) miteinander, welche dieselbe Topologie bzw. Architektur aufweisen (homogene Netzwerke). Brücken arbeiten auf der zweiten Schicht des OSI-Modells und helfen beim Segment- Netzverkehr.
    Router: EiN Router verbindet zwei unterschiedliche (heterogene) Netzwerke miteinander (z. B. Ethernet mit Token-Ring).
    Gateway: Das Gateway wird zwischen Netzen verschiedener Computerhersteller geschaltet (z. B. IBM mit DEC).
    Repeater: Der Repeater dient als Signalverstärker vor allem für die Überbrückung größerer Entfernungen in LAN's.
    Hub: Der Hub dient als Verteiler von sternförmig angeschlossenen LAN-Stationen (Sterntopologie).

    Querverweise:
    Zurück zu Backbone

    Peer-to-Peer-Netzwerk: Ein Peer-to-Peer-Netzwerk ist ein Netzwerk für den Anschluß weniger Datenstationen. Dieser Netztyp kommt ohne spezielle Server aus, ein im Netz angeschlossener Drucker kann also direkt von jedem PC aus angesteuert werden. D. h., daß die Serverfunktionen in jedem PC integriert sind.

    Querverweise:
    Zurück zu NetBIOS

    Protokolle
    TCP/IP
    IPX/SPX: IPX ist das Netzwerkprotokoll ds in der in de PC-Vernetzung marktführenden Netzwerkbetriebssystems NetWare von NOVELL. Mit NLM-Komponenten (NetWare Loadable Modules) kann auf individuelle Anwenderwünsche eingegangen werden. Das Protokoll ist routbar und wird daher auch von vielen Multiprotokoll-Routern unterstützt.
    NetBEUI (NetBIOS Extended User Interface): NetBEUI ist ein Standardprotokoll zwischen PCs, das von einigen Netzwerk- betriebssystemen verwendet wird. Die wohl bekanntesten Netzbetriebssysteme, welches dieses Protokoll unterstützen, sind Windows for Workgroups, Windows95 und Windows NT.
    NetBIOS ist ein von IBM entwickeltes Netzprotokoll zur Peer-to-Peer-Kommunikation zwischen PCs. NetBIOS-Netze sind einfach zu managen, solange sie auf Workgroup- grösse begrenzt bleiben. NetBIOS kann nicht geroutet werden, da es keinen Netzwerk- layer hat, auf dem ein Router aufsetzen könnte.

    Querverweise:
    Zurück zu Backbone

    Ring: Innerhalb der Ringtopologie hat jeder Knoten einen definierten Vorgänger und Nachfolger. Der Datentransport findet in einer bestimmten Richtung von Knoten zu Knoten statt.
    Nachteil: Der Ausfall eines Knotens oder einer verbindung legt den kompletten Ring lahm, deshalb gibt es in der Praxis verschiedene Auslegungen.

    Querverweise:
    Zurück zu Netztopologien

    Stern: Die Arbeitsstationen (Knoten) liegen in der Sterntopologie nicht in einer Reihe (Bus-Topologie), sondern sind über einen zentralen Knoten verbunden. Als Knoten fungiert ein Zentralrechner oder ein reiner Vermittlungsknoten, der Sternverteiler (Hub).
    Nachteil: Ein gravierender Nachteil dieser Lösung ist, daß der Ausfall des Zentral- knotens die gesamte Funktionalität des Sterns unterbricht (Totalausfall des Netzwerks). Das Versagen anderer Knoten wirkt sich dagegen kaum auf den Gesamtablauf aus.

    Querverweise:
    Zurück zu Netztopologien

    TCP/IP: Das vom amerkanischen Verteidigungsministerium definierte TCP/IP ist wohl derzeit das Protokoll, welches auf jeder wichtigen Rechnerplattform verfügbar ist. Es wurde nicht für ein spezielles Nachrichtenmedium konzipiert (plattformunabhängig), sondern für den Einsatz auf unterschiedlichen Medien und Rechnern. Damit ist TCP/IP das Netzwerkprotokoll zur Vernetzung von heterogenen (unterschiedlichen) Systemen. Es lassen sich z. B. Rechner vernetzen, die als Betriebssystem UNIX, OpenVMS, Windows oder DOS einsetzen.

    Aufbauend auf diesem Protokoll wurden als Standardanwendungen beispielsweise

  • FTP (File Transfer Protocol)
  • TELNET (TELtype NETwork)
  • SMTP (Simple Mail Transport Protocol)
  • und Rlogin (Remote Login)

  • eingeführt.

    Mit TCP/IP ist der Filetransfer zwischen den unterschiedlichen Rechnerwelten möglich, z. B. kann ein File von einem VAX auf einen Sun-Rechner kopiert werden. Beim Ko- pieren wird gleichzeitig der File ins richtige Dateiformat konvertiert.

    Querverweise:
    Zurück zu Geschichte TCP/IP 1990
    Zurück zu Port-Nummern

    Token Ring: Im Token-Verfahren hat sich vor allem die Ringtopologie durchgesetzt. Die Zugriffskontrolle wird hierbei nicht von einer zentralen Steuereinheit (Sternverteiler, Hub), sondern von durch ein Token. Das ist eine Bitkombination, die gewissermaßen ständig im Ring herumkreist. Kommt dieses Token nun an einer Netzstation vorbei und zeigt den Zustand "frei", so kann diese Station den Token als besetzt markieren und die zu sendenden Daten an den Token "anhängen". Man bezeichnet den Token auch als Frame. Alle Stationen im Ring lesen die Nachricht und erkennen, ob die Nachricht für die eigene Station bestimmt ist. Wenn nicht, wird der Token samt Anhang wieder "auf die Reise" geschickt. Diejenige Station, für die der Datenstrom bestimmt ist nimmt die Daten auf und markiert sie als erhalten. Sie kreisen nun weiter bis zur Ausgangsstation, und dort wieder der Token mit der "Frei"-Kennung wieder ins Netz entlassen.

    Querverweise:
    Zurück zu Netztopologien
    Zurück zu Zugriffsverfahren