esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Montag, 15 Juni 2020 12:00

Teil 1: VLANs - Die Nutzung und Einsatzgebiete

geschrieben von

VLAN-Definitionen

Virtuelle LANs (VLANs) bieten Segmentierung und organisatorische Flexibilität in einem geswitchten Netzwerk. Eine Gruppe von Geräten innerhalb eines VLANs kommunizieren, als ob jedes Gerät an dasselbe Kabel angeschlossen wäre. VLANs basieren auf logischen Verbindungen anstelle von physischen Verbindungen.

VLANs ermöglichen in einem geswitchten Netzwerk Benutzern in verschiedenen Abteilungen (d. h. IT, Personalabteilung und Vertrieb) den Anschluss an dasselbe Netzwerk, unabhängig vom verwendeten physischen Switch oder dem Standort in einem Campus-LAN.

  Switch       VLAN 2 - IT     VLAN 3 - Einkauf    VLAN 4 - Vertrieb
Ebene 3     Switch 3 Host Host Host
Ebene 2 Switch 2 Host Host Host
Ebene 1 Switch 1 Host Host Host
     10.0.2.0/24 10.0.3.0/24 10.0.4.0/24

 

Die Tabelle simuliert ein 3-stöckiges Gebäude, bzw. eine Frimenstruktur mit einem Switch auf jeder Etage. Die Switches sind mit einem weiteren Switch verbunden, der an einen Router angeschlossen ist. An jedes Stockwerk sind mehrere Hosts angeschlossen. Es gibt drei VLANs, die sich über alle drei Stockwerke erstrecken und mehrere Hosts auf jedem Stockwerk enthalten. Die VLANs sind: VLAN 2, IT, 10.0.2.0/24; VLAN 3, Einkauf, 10.0.3.0/24; VLAN 4, Vertrieb, 10.0.4.0/24.

VLANs ermöglichen es einem Administrator, Netzwerke auf der Grundlage von Faktoren wie Funktion, Team oder Anwendung zu segmentieren, ohne Rücksicht auf den physischen Standort der Benutzer oder Geräte. Jedes VLAN wird als ein separates logisches Netzwerk betrachtet. Geräte innerhalb eines VLAN verhalten sich so, als befänden sie sich in einem eigenen unabhängigen Netzwerk, auch wenn sie eine gemeinsame Infrastruktur mit anderen VLANs teilen. Jeder Switch-Port kann zu einem VLAN gehören.

Unicast-, Broadcast- und Multicast-Pakete werden nur an Endgeräte innerhalb des VLANs weitergeleitet und geflutet, von denen die Pakete bezogen werden. Pakete, die für Geräte bestimmt sind, die nicht zum VLAN gehören, müssen über ein Gerät weitergeleitet werden, das Routing unterstützt.

In einem geswitchten Netzwerk können mehrere IP-Subnetze existieren, ohne dass mehrere VLANs verwendet werden müssen. Die Geräte befinden sich jedoch in derselben Layer-2-Broadcast-Domäne. Dies bedeutet, dass alle Layer-2-Broadcasts, wie z. B. eine ARP-Anforderung, von allen Geräten im Wählnetz empfangen werden, auch von denen, die nicht für den Empfang der Broadcasts vorgesehen sind.

Ein VLAN erzeugt eine logische Broadcast-Domäne, die sich über mehrere physische LAN-Segmente erstrecken kann. VLANs verbessern die Netzwerkleistung durch die Trennung großer Broadcast-Domänen in kleinere. Wenn ein Gerät in einem VLAN einen Broadcast-Ethernet-Frame sendet, empfangen alle Geräte im VLAN den Frame, Geräte in anderen VLANs jedoch nicht.

Mithilfe von VLANs können Netzwerkadministratoren Zugriffs- und Sicherheitsrichtlinien entsprechend bestimmter Benutzergruppen implementieren. Jeder Switch-Port kann nur einem VLAN zugewiesen werden (mit Ausnahme eines Ports, der mit einem IP-Telefon oder einem anderen Switch verbunden ist).

Vorteile eines VLAN-Designs

Jedes VLAN in einem geswitchten Netzwerk entspricht einem IP-Netzwerk. Daher muss beim VLAN-Design die Implementierung eines hierarchischen Netzwerkadressierungsschemas berücksichtigt werden. Hierarchische Netzwerkadressierung bedeutet, dass IP-Netzwerknummern so auf Netzwerksegmente oder VLANs angewendet werden, dass das Netzwerk als Ganzes berücksichtigt wird. Blöcke von aneinander grenzenden Netzwerkadressen werden für Geräte in einem bestimmten Bereich des Netzwerks reserviert und auf diesen konfiguriert.

In der Tabelle sind die Vorteile des Entwurfs eines Netzwerks mit VLANs aufgeführt:

VorteilBeschreibung
Kleinere Broadcast-Domänen
  • Die Unterteilung eines Netzwerks in VLANs reduziert die Anzahl der Geräte in der Broadcast-Domäne.
  • Obwohl z.B. sechs Computer im Netzwerk existieren, resultieren nur drei Broadcast-Domänen.
Verbesserte Sicherheit
  • Nur Benutzer im selben VLAN können miteinander kommunizieren.
  • VLANs sind getrennt und gesichert.
Verbesserte IT-Effizienz
  • VLANs vereinfachen die Netzwerkverwaltung, da Benutzer mit ähnlichen Netzwerkanforderungen auf demselben VLAN konfiguriert werden können.
  • VLANs können benannt werden, um sie leichter zu identifizieren.
  • So können z. B. VLAN10, VLAN20 und VLAN30 verschiedenen Organisationseinheiten zugeordnet werden. 
Geringere Kosten
  • VLANs reduzieren den Bedarf an teuren Netzwerk-Upgrades und nutzen die vorhandene Bandbreite und Uplinks effizienter, was zu Kosteneinsparungen führt.
Bessere Leistung
  • Kleinere Broadcast-Domänen reduzieren unnötigen Datenverkehr im Netzwerk und verbessern die Leistung.
Einfacheres Projekt- und Antragsmanagement
  • VLANs fassen Benutzer und Netzwerkgeräte zusammen, um geschäftliche oder geografische Anforderungen zu unterstützen.
  • Getrennte Funktionen erleichtern die Verwaltung eines Projekts oder die Arbeit mit einer spezialisierten Anwendung; ein Beispiel für eine solche Anwendung ist eine E-Learning-Entwicklungsplattform für Dozenten.

 

Suchen Sie eine App Agentur? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818  an!

Site-to-Site IPsec VPNs

Site-to-Site-VPNs werden verwendet, um Netzwerke über ein anderes, nicht vertrauenswürdiges Netzwerk wie das Internet zu verbinden. In einem Site-to-Site-VPN senden und empfangen die End-Hosts normalen unverschlüsselten TCP/IP-Verkehr über ein VPN-Endgerät. Das VPN-Abschlussgerät wird normalerweise als VPN-Gateway bezeichnet. Ein VPN-Gateway-Gerät könnte ein Router oder eine Firewall sein.

Das VPN-Gateway kapselt und verschlüsselt den ausgehenden Datenverkehr für den gesamten Verkehr von einem bestimmten Standort. Anschließend sendet es den Datenverkehr durch einen VPN-Tunnel über das Internet zu einem VPN-Gateway am Zielstandort. Beim Empfang entfernt das empfangende VPN-Gateway die Header, entschlüsselt den Inhalt und leitet das Paket an den Zielhost innerhalb seines privaten Netzwerks weiter.

Site-to-Site-VPNs werden in der Regel mit IP-Sicherheit (IPsec) erstellt und gesichert.

GRE over IPsec

Generic Routing Encapsulation (GRE) ist ein nicht sicheres Site-to-Site VPN-Tunneling-Protokoll. Es kann verschiedene Netzwerkschichtprotokolle kapseln. Es unterstützt auch Multicast- und Broadcast-Verkehr, was erforderlich sein kann, wenn die Organisation Routing-Protokolle für den Betrieb über ein VPN benötigt. GRE unterstützt jedoch standardmäßig keine Verschlüsselung und bietet daher keinen sicheren VPN-Tunnel.

Ein Standard-IPsec-VPN (Nicht-GRE) kann nur sichere Tunnel für Unicast-Verkehr erstellen. Daher werden Routing-Protokolle keine Routing-Informationen über ein IPsec-VPN austauschen.

Um dieses Problem zu lösen, können Sie den Verkehr des Routing-Protokolls mit einem GRE-Paket einkapseln und dann das GRE-Paket in ein IPsec-Paket einkapseln, um es sicher an das Ziel-VPN-Gateway weiterzuleiten.

Die zur Beschreibung der Einkapselung von GRE über einen IPsec-Tunnel verwendeten Begriffe sind Passagierprotokoll, Trägerprotokoll und Transportprotokoll.

  • Passagierprotokoll - Dies ist das ursprüngliche Paket, das von GRE gekapselt werden soll. Es könnte ein IPv4- oder IPv6-Paket, ein Routing-Update und mehr sein.
  • Trägerprotokoll - GRE ist das Trägerprotokoll, das das ursprüngliche Passagierpaket einkapselt.
  • Transportprotokoll - Dies ist das Protokoll, das tatsächlich zur Weiterleitung des Pakets verwendet wird. Dies kann IPv4 oder IPv6 sein.

Beispielsweise möchten eine Topologie, eine Zweigstelle und ein Hauptquartier OSPF-Routing-Informationen über ein IPsec-VPN austauschen. IPsec unterstützt jedoch keinen Multicast-Verkehr. Daher wird GRE über IPsec verwendet, um den Routing-Protokollverkehr über das IPsec-VPN zu unterstützen. Konkret würden die OSPF-Pakete (d.h. das Passagierprotokoll) durch GRE (d.h. das Trägerprotokoll) eingekapselt und anschließend in einem IPsec-VPN-Tunnel eingekapselt werden.

Eine Topologie, ein Branch-Router und ein HQ-Router tauschen daher OSPF-Routing-Informationen über ein IPsec-VPN aus. Ein Switch ist mit dem Branch-Router verbunden und derBranch-Router ist über das Internet über einen IPsec-VPN-GRE-Tunnel mit dem HQ-Router verbunden. Der HQ-Router ist mit einem Switch und der Switch ist mit einem E-Mail-Server verbunden.

Um das ganze Geschehen und die Komplexität dieses Vorgangs zu erfassen, empfiehlt es sich Wireshark zu benutzen, um den Netzwerkverkehr nachzuverfolgen und zu verstehen. 

Dynamische Mehrpunkt-VPNs

Site-to-Site-IPsec-VPNs und GRE über IPsec sind ausreichend, wenn es nur wenige Standorte gibt, die sicher miteinander verbunden werden können. Sie sind jedoch nicht ausreichend, wenn das Unternehmen viele weitere Standorte hinzufügt. Dies liegt daran, dass jeder Standort statische Konfigurationen zu allen anderen Standorten oder zu einem zentralen Standort erfordern würde.

Dynamic Multipoint VPN (DMVPN) ist eine Softwarelösung von Cisco für den Aufbau mehrerer VPNs auf einfache, dynamische und skalierbare Weise. Wie andere VPN-Typen basiert DMVPN auf IPsec, um einen sicheren Transport über öffentliche Netzwerke, wie z. B. das Internet, zu gewährleisten.

DMVPN vereinfacht die Konfiguration des VPN-Tunnels und bietet eine flexible Möglichkeit, einen zentralen Standort mit Zweigstellen zu verbinden. Es verwendet eine Hub-and-Spoke-Konfiguration zum Aufbau einer vollständigen Mesh-Topologie. Spoke-Standorte bauen sichere VPN-Tunnel mit dem Hub-Standort auf.

VPNs mit Remote-Zugriff

Im vorherigen Thema haben Sie die Grundlagen eines VPN kennengelernt, hier erfahren Sie etwas über die Arten von VPNs.
VPNs haben sich aus vielen Gründen zur logischen Lösung für Remote-Access-Verbindungen entwickelt. Fernzugriffs-VPNs ermöglichen entfernten und mobilen Benutzern eine sichere Verbindung mit dem Unternehmen, indem sie einen verschlüsselten Tunnel erstellen. Remote-Benutzer können ihren Sicherheitszugang zum Unternehmen einschließlich E-Mail und Netzwerkanwendungen sicher replizieren. VPNs mit Fernzugriff ermöglichen es Auftragnehmern und Partnern auch, je nach Bedarf einen begrenzten Zugriff auf bestimmte Server, Webseiten oder Dateien zu erhalten. Das bedeutet, dass diese Benutzer zur Unternehmensproduktivität beitragen können, ohne die Netzwerksicherheit zu beeinträchtigen.

VPNs mit Fernzugriff werden in der Regel bei Bedarf dynamisch vom Benutzer aktiviert.VPNs für den Fernzugriff können entweder über IPsec oder SSL erstellt werden. Ein Remote-Benutzer muss eine Fernzugriffs-VPN-Verbindung initiieren.

Es gibt zwei Möglichkeiten, wie ein Remote-Benutzer eine Fernzugriffs-VPN-Verbindung initiieren kann: clientloses VPN und clientbasiertes VPN.

  • Clientlose VPN-Verbindung - Die Verbindung wird über eine SSL-Verbindung des Webbrowsers gesichert. SSL wird hauptsächlich zum Schutz des HTTP-Verkehrs (HTTPS) und von E-Mail-Protokollen wie IMAP und POP3 verwendet. Zum Beispiel ist HTTPS eigentlich HTTP unter Verwendung eines SSL-Tunnels. Die SSL-Verbindung wird zuerst aufgebaut, und dann werden HTTP-Daten über die Verbindung ausgetauscht.
  • Client-basierte VPN-Verbindung - VPN-Client-Software muss auf dem Endgerät des Remote-Benutzers installiert werden. Die Benutzer müssen die VPN-Verbindung über den VPN-Client initiieren und sich dann beim Ziel-VPN-Gateway authentifizieren. Wenn Remote-Benutzer authentifiziert werden, haben sie Zugriff auf Unternehmensdateien und -anwendungen. Die VPN-Client-Software verschlüsselt den Datenverkehr mit IPsec oder SSL und leitet ihn über das Internet an das Ziel-VPN-Gateway weiter.

SSL-VPNs

Sobald ein Client eine SSL-VPN-Verbindung mit dem VPN-Gateway herstellt, verbindet er sich tatsächlich über Transport Layer Security (TLS). TLS ist die neuere Version von SSL und wird manchmal als SSL/TLS ausgedrückt. Beide Begriffe werden jedoch häufig synonym verwendet.

SSL verwendet die Public-Key-Infrastruktur und digitale Zertifikate zur Authentifizierung von Peers. Sowohl die IPsec- als auch die SSL-VPN-Technologie bieten Zugang zu praktisch jeder Netzwerkanwendung oder Ressource. Doch wenn es um Sicherheit geht, ist IPsec die bessere Wahl. Stehen Support und einfache Implementierung im Vordergrund, sollten Sie SSL in Betracht ziehen. Die Art der implementierten VPN-Methode richtet sich nach den Zugriffsanforderungen der Benutzer und den IT-Prozessen der Organisation. Die Tabelle vergleicht IPsec- und SSL-Fernzugriffsimplementierungen.

FeatureIPsecSSL
Unterstützte Anwendungen Umfassend - Alle IP-basierten Anwendungen werden unterstützt. Eingeschränkt - Nur webbasierte Anwendungen und Dateifreigabe werden unterstützt.
Stärke der Authentifizierung Stark - Verwendet Zweiwege-Authentifizierung mit gemeinsam genutzten Schlüsseln oder digitalen Zertifikaten. Moderat - Verwendung von Einweg- oder Zweiwege-Authentifizierung.
Verschlüsselungsstärke Stark - Verwendet Schlüssellängen von 56 Bit bis 256 Bit. Mäßig bis stark - Mit Schlüssellängen von 40 Bit bis 256 Bit.
Komplexität der Verbindung Mittel - Weil es einen VPN-Client erfordert, der auf einem Host vorinstalliert ist. Niedrig - Es wird nur ein Webbrowser auf einem Host benötigt.
Anschlussmöglichkeit Begrenzt - Nur bestimmte Geräte mit bestimmten Konfigurationen können angeschlossen werden. Umfangreich - Jedes Gerät mit einem Webbrowser kann eine Verbindung herstellen.

Es ist jedoch wichtig zu realisieren, dass sich IPsec und SSL-VPNs nicht gegenseitig exkludieren. Stattdessen sind sie komplementär; beide Technologien lösen unterschiedliche Probleme, und eine Organisation kann IPsec, SSL oder beide implementieren, je nach den Bedürfnissen ihrer Telearbeiter.

 

Sie benötigen professionelle Hilfe rund um das Thema IT?

Wir bieten Ihnen als IT-Systemhaus in München, rund um das Thema IT, professionelle sowie individuelle Lösungen kostengünstig an. Lassen Sie sich von unseren IT-Experten unverbindlich beraten und überzeugen Sie sich von der Expertise und langjähriger Erfahrung unserer fachlich kompetenten Mitarbeiter. Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Ihr IT-Systemhaus in München. 

Virtuelle Private Netzwerke

Um den Netzwerkverkehr zwischen Standorten und Anwendern zu sichern, verwenden Organisationen virtuelle private Netzwerke (VPNs), um private End-to-End-Netzwerkverbindungen herzustellen. Ein VPN ist insofern virtuell, als dass es Informationen innerhalb eines privaten Netzwerks überträgt, diese Informationen jedoch tatsächlich über ein öffentliches Netzwerk transportiert werden. Ein VPN ist insofern privat, als der Datenverkehr verschlüsselt wird, um die Daten während des Transports über das öffentliche Netzwerk vertraulich zu halten.

Der Tunnel ermöglicht entfernten Standorten und Benutzern den sicheren Zugriff auf die Netzwerkressourcen des Hauptstandorts.

Die ersten Arten von VPNs waren reine IP-Tunnel, die keine Authentifizierung oder Verschlüsselung der Daten beinhalteten. Zum Beispiel ist die Generic Routing Encapsulation (GRE) ein von Cisco entwickeltes Tunneling-Protokoll, das keine Verschlüsselungsdienste beinhaltet. Es wird zur Einkapselung von IPv4- und IPv6-Verkehr innerhalb eines IP-Tunnels verwendet, um eine virtuelle Punkt-zu-Punkt-Verbindung herzustellen.

VPN-Vorteile

Moderne VPNs unterstützen jetzt Verschlüsselungsfunktionen wie IPsec (Internet Protocol Security) und SSL (Secure Sockets Layer) VPNs, um den Netzwerkverkehr zwischen den Standorten zu sichern.

Die wichtigsten Vorteile von VPNs sind in der Tabelle aufgeführt:

VorteileBeschreibung
Kosteneinsparungen Mit dem Aufkommen kostengünstiger Technologien mit hoher Bandbreite können Unternehmen mit VPNs ihre Konnektivitätskosten senken und gleichzeitig die Bandbreite von Remoteverbindungen erhöhen.
Sicherheit VPNs bieten das höchste verfügbare Sicherheitsniveau, da sie fortschrittliche Verschlüsselungs- und Authentifizierungsprotokolle verwenden, die Daten vor unbefugtem Zugriff schützen.
Skalierbarkeit VPNs ermöglichen es Unternehmen, das Internet zu nutzen, so dass es einfach ist, neue Benutzer hinzuzufügen, ohne dass zusätzliche Infrastruktur erforderlich ist.
Kompatibilität VPNs können über eine Vielzahl von WAN-Verbindungsoptionen implementiert werden, einschließlich aller gängigen Breitbandtechnologien. Remote-Mitarbeiter können diese Hochgeschwindigkeitsverbindungen nutzen, um sicheren Zugang zu ihren Unternehmensnetzwerken zu erhalten.

 

Site-to-Site- und Remote-Zugriffs-VPNs

VPNs werden häufig in einer der folgenden Konfigurationen eingesetzt: Site-to-Site oder Remote-Zugriff.

Ein Site-to-Site-VPN entsteht, wenn VPN-Endgeräte, auch VPN-Gateways genannt, mit Informationen vorkonfiguriert werden, um einen sicheren Tunnel aufzubauen. Der VPN-Verkehr wird nur zwischen diesen Geräten verschlüsselt. Interne Hosts haben keine Kenntnis davon, dass ein VPN verwendet wird.

Ein Remote-Zugriffs-VPN wird dynamisch erstellt, um eine sichere Verbindung zwischen einem Client und einem VPN-Endgerät herzustellen. Ein Fernzugriffs-SSL-VPN wird beispielsweise verwendet, wenn Sie Ihre Bankinformationen online überprüfen.

VPN für Unternehmen und Dienstanbieter

Es gibt viele Optionen zur Sicherung des Unternehmensverkehrs. Diese Lösungen variieren je nachdem, wer das VPN verwaltet.

VPNs können wie verwaltet und bereitgestellt werden:

  • Enterprise/Unternehmens-VPNs - Von Unternehmen verwaltete VPNs sind eine gängige Lösung zur Sicherung des Unternehmensverkehrs über das Internet. Site-to-Site- und Fernzugriffs-VPNs werden vom Unternehmen unter Verwendung von IPsec- und SSL-VPNs erstellt und verwaltet.
  • Service-Provider-VPNs - Service-Provider-verwaltete VPNs werden über das Provider-Netzwerk erstellt und verwaltet. Der Provider verwendet Multiprotocol Label Switching (MPLS) auf Layer 2 oder Layer 3, um sichere Kanäle zwischen den Standorten eines Unternehmens zu schaffen. MPLS ist eine Routing-Technologie, die der Provider verwendet, um virtuelle Pfade zwischen den Standorten zu erstellen. Dadurch wird der Datenverkehr von dem anderer Kunden effektiv getrennt. Andere Legacy-Lösungen umfassen Frame Relay und ATM-VPNs (Asynchronous Transfer Mode).


Hier sind die verschiedenen Arten von VPN-Bereitstellungen aufgelitstet, die von Unternehmen und Dienstanbietern verwaltet werden und die in diesem Artikel ausführlicher beschrieben werden.

Enterprise-Managed VPNs

Site-to-Site VPNs:

  • IPsec-VPN
  • GRE über IPsec
  • Cisco Dynamic Multipoint Virtual Private Network (DMVPN)
  • Virtuelle IPsec-Tunnel-Schnittstelle (VTI)

Remote Access VPNs:

  • Client-basierte IPsec-VPN-Verbindung
  • Clientlose SSL-Verbindung
Service Provider-Managed VPNs
  • Layer 2 MPLS
  • Layer 3 MPLS

Veraltete Lösungen:

  • Frame Relay
  • Asynchroner Übertragungsmodus (ATM)

 

Suchen Sie eine App Agentur für ihre VPN-App? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818  an!

ARP-Anfrage

Eine ARP-Anforderung wird gesendet, wenn ein Gerät die MAC-Adresse ermitteln muss, die mit einer IPv4-Adresse verknüpft ist, und es keinen Eintrag für die IPv4-Adresse in seiner ARP-Tabelle hat.

ARP-Nachrichten werden direkt in einem Ethernet-Rahmen gekapselt. Es gibt keinen IPv4-Header. Die ARP-Anforderung wird in einem Ethernet-Rahmen unter Verwendung der folgenden Header-Informationen eingekapselt:

  • Ziel-MAC-Adresse - Dies ist eine Broadcast-Adresse FF-FF-FF-FF-FF-FF-FF, die alle Ethernet-NICs im LAN benötigt, um die ARP-Anforderung zu akzeptieren und zu verarbeiten.
  • Quell-MAC-Adresse - Dies ist die MAC-Adresse des Absenders der ARP-Anforderung.
  • Typ - ARP-Nachrichten haben ein Typ-Feld von 0x806. Dadurch wird die empfangende NIC informiert, dass der Datenteil des Frames an den ARP-Prozess übergeben werden muss.

Da es sich bei ARP-Anforderungen um Broadcasts handelt, werden diese vom Switch an alle Ports mit Ausnahme des Empfangsports überflutet. Alle Ethernet-NICs im LAN-Prozess senden Broadcasts und müssen die ARP-Anforderung zur Verarbeitung an ihr Betriebssystem liefern. Jedes Gerät muss die ARP-Anforderung verarbeiten, um zu sehen, ob die Ziel-IPv4-Adresse mit seiner eigenen übereinstimmt. Ein Router leitet keine Broadcasts über andere Schnittstellen weiter.

Nur ein Gerät im LAN hat eine IPv4-Adresse, die mit der Ziel-IPv4-Adresse in der ARP-Anforderung übereinstimmt. Alle anderen Geräte antworten nicht.

Operation ARP - ARP-Antwort

Nur das Gerät mit der Ziel-IPv4-Adresse, die der ARP-Anforderung zugeordnet ist, antwortet mit einer ARP-Antwort. Die ARP-Antwort wird unter Verwendung der folgenden Header-Informationen in einem Ethernet-Frame gekapselt:

  • Ziel-MAC-Adresse - Dies ist die MAC-Adresse des Absenders der ARP-Anfrage.
  • Quell-MAC-Adresse - Dies ist die MAC-Adresse des Absenders der ARP-Antwort.
  • Typ - ARP-Nachrichten haben ein Typ-Feld von 0x806. Damit wird die empfangende NIC informiert, dass der Datenteil des Rahmens an den ARP-Prozess übergeben werden muss.

Nur das Gerät, das die ARP-Anforderung ursprünglich gesendet hat, erhält die Unicast-ARP-Antwort. Nachdem die ARP-Antwort empfangen wurde, fügt das Gerät die IPv4-Adresse und die entsprechende MAC-Adresse zu seiner ARP-Tabelle hinzu. Pakete, die für diese IPv4-Adresse bestimmt sind, können nun unter Verwendung der entsprechenden MAC-Adresse in Frames gekapselt werden.

Sollte kein Gerät auf die ARP-Anforderung antwortet, wird das Paket verworfen, da kein Rahmen erstellt werden kann.

Die Einträge in der ARP-Tabelle werden mit einem Zeitstempel versehen. Sofern ein Gerät vor Ablauf des Zeitstempels keinen Frame von einem bestimmten Gerät empfängt, wird der Eintrag für dieses Gerät aus der ARP-Tabelle entfernt.

Zusätzlich können statische Karteneinträge in eine ARP-Tabelle eingegeben werden, was jedoch selten geschieht. Statische ARP-Tabelleneinträge verfallen nicht mit der Zeit und müssen manuell entfernt werden.

Das IPv6 verwendet einen ähnlichen Prozess wie ARP für IPv4, bekannt als ICMPv6 Neighbor Discovery (ND). Das besagte IPv6 verwendet Nachbarschaftsanfragen und Nachbarschaftswerbenachrichten, ähnlich wie IPv4-ARP-Anfragen und ARP-Antworten.

ARP-Rolle in der Remote-Kommunikation

Befindet sich die Ziel-IPv4-Adresse nicht im gleichen Netzwerk wie die Quell-IPv4-Adresse, muss das Quellgerät den Frame an sein Standard-Gateway senden. Dies ist die Schnittstelle des lokalen Routers. Immer wenn ein Quellgerät über ein Paket mit einer IPv4-Adresse in einem anderen Netzwerk verfügt, kapselt es dieses Paket unter Verwendung der Ziel-MAC-Adresse des Routers in einen Frame ein.

Die IPv4-Adresse des Standard-Gateways wird in der IPv4-Konfiguration der Hosts gespeichert. Sobald ein Host ein Paket für ein Ziel generiert, vergleicht er die Ziel-IPv4-Adresse mit seiner eigenen IPv4-Adresse, um festzustellen, ob sich die beiden IPv4-Adressen im selben Layer-3-Vermittlungsschicht befinden. Gehört der Ziel-Host nicht zu demselben Netzwerk, prüft die Quelle ihre ARP-Tabelle auf einen Eintrag mit der IPv4-Adresse des Standard-Gateways. Existiert kein Eintrag, verwendet es den ARP-Prozess, um eine MAC-Adresse des Standard-Gateways zu bestimmen.

Entfernen von Einträgen aus einer ARP-Tabelle

Für jedes Gerät entfernt ein ARP-Cache-Zeitgeber ARP-Einträge, die für eine bestimmte Zeitspanne nicht verwendet wurden. Die Zeiten sind je nach Betriebssystem des Geräts unterschiedlich. Beispielsweise speichern neuere Windows-Betriebssysteme ARP-Tabelleneinträge zwischen 15 und 45 Sekunden.

Befehle können auch verwendet werden, um einige oder alle Einträge in der ARP-Tabelle manuell zu entfernen. Nachdem ein Eintrag entfernt wurde, muss der Prozess zum Senden einer ARP-Anforderung und Empfangen einer ARP-Antwort erneut ausgeführt werden, um die Karte in die ARP-Tabelle einzutragen.

ARP-Übersicht

Wenn Ihr Netzwerk das Kommunikationsprotokoll IPv4 verwendet, benötigen Sie das Address Resolution Protocol (ARP), um IPv4-Adressen auf MAC-Adressen abzubilden. Dieser Artikel erklärt, wie ARP funktioniert.

Jedes IP-Gerät in einem Ethernet-Netzwerk hat eine eindeutige Ethernet-MAC-Adresse. Wenn ein Gerät einen Ethernet-Schicht-2-Frame sendet, enthält es diese beiden Adressen:

  • Ziel-MAC-Adresse - Die Ethernet-MAC-Adresse des Zielgeräts im gleichen lokalen Netzwerksegment. Wenn sich der Ziel-Host in einem anderen Netzwerk befindet, dann ist die Zieladresse im Frame die des Standard-Gateways (d.h. des Routers).
  • Quell-MAC-Adresse - Die MAC-Adresse der Ethernet-NIC auf dem Quell-Host.

Um ein Paket an einen anderen Host im gleichen lokalen IPv4-Netzwerk zu senden, muss ein Host die IPv4-Adresse und die MAC-Adresse des Zielgeräts kennen. Die IPv4-Zieladressen von Geräten sind entweder bekannt oder werden anhand des Gerätenamens aufgelöst, die MAC-Adressen müssen jedoch ermittelt werden.

Ein Gerät verwendet das Address Resolution Protocol (ARP) zur Bestimmung der MAC-Zieladresse eines lokalen Geräts, wenn es dessen IPv4-Adresse kennt.

ARP bietet zwei grundlegende Funktionen:

  • Auflösung von IPv4-Adressen in MAC-Adressen
  • Pflege einer Tabelle mit Zuordnungen von IPv4- zu MAC-Adressen

ARP-Funktionen

Sobald ein Paket an die Sicherungsschicht gesendet wird, um in einen Ethernet-Rahmen eingekapselt zu werden, bezieht sich das Gerät auf eine Tabelle in seinem Speicher, um die MAC-Adresse zu finden, die der IPv4-Adresse zugeordnet ist. Diese Tabelle wird vorübergehend im RAM-Speicher gespeichert und als ARP-Tabelle oder ARP-Cache bezeichnet.

Das sendende Gerät durchsucht seine ARP-Tabelle nach einer Ziel-IPv4-Adresse und einer entsprechenden MAC-Adresse.

  • Sofern sich die Ziel-IPv4-Adresse des Pakets im gleichen Netzwerk wie die Quell-IPv4-Adresse befindet, durchsucht das Gerät die ARP-Tabelle nach der Ziel-IPv4-Adresse.
  • Gesetzt den Fall, dass sich die Ziel-IPv4-Adresse in einem anderen Netzwerk als die Quell-IPv4-Adresse befindet, durchsucht das Gerät die ARP-Tabelle nach der IPv4-Adresse des Standard-Gateways.
  • In beiden Fällen erfolgt die Suche nach einer IPv4-Adresse und einer entsprechenden MAC-Adresse für das Gerät.

Jeder Eintrag oder jede Zeile der ARP-Tabelle bindet eine IPv4-Adresse mit einer MAC-Adresse. Wir nennen die Beziehung zwischen den beiden Werten eine Karte. Dies bedeutet einfach, dass Sie eine IPv4-Adresse in der Tabelle finden und die entsprechende MAC-Adresse ermitteln können. Die ARP-Tabelle speichert (caches) vorübergehend die Abbildung für die Geräte im LAN.

Sobald das Gerät die IPv4-Adresse lokalisiert, wird seine entsprechende MAC-Adresse als Ziel-MAC-Adresse im Rahmen verwendet oder, wenn kein Eintrag gefunden wird, sendet das Gerät eine ARP-Anforderung.

Gegeben sei H1, H2, H3 und H4 (H=Host) mit:

  • H1=192.168.1.7
  • H2=192.168.1.8
  • H3=192.168.1.9
  • H4=192.168.1.10

Host H1 muss einige Informationen an einen Host mit der IP-Adresse 192.168.1.10 senden. H1 verfügt jedoch nicht über die MAC-Adresse für diese Adresse. Daher sendet er eine ARP-Anforderung an die IP-Adresse 192.168.1.10. Alle Hosts im Netzwerk erhalten die ARP-Anforderung. Allerdings sendet nur Host H4 mit der IP-Adresse 192.168.1.10 eine ARP-Antwort mit seiner MAC-Adresse.

 

Im nächsten Artikel werden wir uns mit dem ARP-Request, ARP-Operation/ARP-Reply auseinandersetzen und die Funktionsweise sowie den kausalen Kontext näher erörtern. 

Suchen Sie eine App Agentur? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns eine Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818  an!

Sonntag, 24 Mai 2020 11:08

Teil 5: Transport der Daten via TCP und UDP im Netzwerk

geschrieben von

Port Nummern - Multiple separate Kommunikationen

Wie Sie gelernt haben, gibt es einige Situationen, in denen TCP das richtige Protokoll für die Aufgabe ist, und andere Situationen, in denen UDP verwendet werden sollte. Unabhängig von der Art der Daten, die transportiert werden, verwenden sowohl TCP als auch UDP Port-Nummern.

Die Transportschichtprotokolle TCP und UDP verwenden Port-Nummern, um mehrere, synchrone Konversationen zu verwalten. Wie in der Tabelle dargestellt, identifizieren die TCP- und UDP-Header-Felder eine Quell- und eine Ziel-Anwendungs-Portnummer.

 

 Quell-Port (16)         Ziel-Port (16) 

Die Quell-Portnummer ist mit der Ursprungsanwendung auf dem lokalen Host verknüpft, während die Ziel-Portnummer mit der Zielanwendung auf dem Remote-Host assoziiert ist.

Nehmen Sie zum Beispiel an, ein Host initiiert eine Webseitenanforderung von einem Webserver. Wenn der Host die Webseitenanforderung initiiert, wird die Quell-Portnummer dynamisch vom Host generiert, um die Konversation eindeutig zu identifizieren. Jede von einem Host erzeugte Anforderung verwendet eine andere, dynamisch erzeugte Quellportnummer. Dieser Prozess ermöglicht es, dass mehrere Konversationen gleichzeitig stattfinden können.

In der Anfrage identifiziert die Ziel-Portnummer die Art des vom Ziel-Webserver angeforderten Dienstes. Wenn ein Client beispielsweise Port 80 im Zielport angibt, weiß der Server, der die Nachricht empfängt, dass Webdienste angefordert werden. Ein Server kann mehr als einen Dienst gleichzeitig anbieten, z.B. Web-Dienste auf Port 80, während er den Aufbau einer FTP-Verbindung (File Transfer Protocol) auf Port 21 anbietet.

Port-Nummerngruppen

Die Internet Assigned Numbers Authority (IANA) ist die Normungsorganisation, die für die Zuweisung verschiedener Adressierungsstandards, einschließlich der 16-Bit-Portnummern, zuständig ist. Die 16 Bits, die zur Identifizierung der Quell- und Zielportnummern verwendet werden, bieten einen Portbereich von 0 bis 65535.

Die IANA hat den Nummernbereich in die folgenden drei Portgruppen unterteilt.

Port GruppeNummernbereichBeschreibung

Well-known Ports

(Bekannte Ports)

0 bis 1 023
  • Diese Port-Nummern sind für allgemeine oder beliebte Dienste und Anwendungen wie Web-Browser, E-Mail-Clients und Fernzugriffs-Clients reserviert.
  • Durch die Definition bekannter Ports für gängige Serveranwendungen können die Clients den benötigten zugehörigen Dienst leicht identifizieren.

Registered Ports

(Registrierte Ports)

1,024 bis 49 151
  • Diese Port-Nummern werden von der IANA einer anfragenden Stelle zur Verwendung mit bestimmten Prozessen oder Anwendungen zugewiesen.
  • Bei diesen Prozessen handelt es sich in erster Linie um einzelne Anwendungen, die ein Benutzer installiert hat, und nicht um allgemeine Anwendungen, die eine bekannte Portnummer erhalten würden.

Private and/or Dynamic Ports

(Private und/oder dynamische Ports)

49,152 bis 65 535
  • Diese Ports sind auch als ephemere(kurzlebige/häufig ändernde) Ports bekannt.
  • Das Betriebssystem des Clients weist Portnummern normalerweise dynamisch zu, wenn eine Verbindung zu einem Dienst initiiert wird.
  • Der dynamische Port wird dann verwendet, um die Client-Anwendung während der Kommunikation zu identifizieren.

 Einige Client-Betriebssysteme verwenden möglicherweise registrierte Portnummern anstelle von dynamischen Portnummern für die Zuweisung von Quellports.

Die Tabelle zeigt einige allgemein bekannte Portnummern und die damit assoziierten Anwendungen.

Well-Known Port Numbers/Bekannte Port-Nummern

Port NummerProtokollAnwendung
20 TCP File Transfer Protocol (FTP) - Data
21 TCP File Transfer Protocol (FTP) - Control
22 TCP Secure Shell (SSH)
23 TCP Telnet
25 TCP Simple Mail Transfer Protocol (SMTP)
53 UDP, TCP Domain Name Service (DNS)
67 UDP Dynamic Host Configuration Protocol (DHCP) - Server
68 UDP Dynamic Host Configuration Protocol - Client
69 UDP Trivial File Transfer Protocol (TFTP)
80 TCP Hypertext Transfer Protocol (HTTP)
110 TCP Post Office Protocol version 3 (POP3)
143 TCP Internet Message Access Protocol (IMAP)
161 UDP Simple Network Management Protocol (SNMP)
443 TCP Hypertext Transfer Protocol Secure (HTTPS)

Einige Anwendungen können sowohl TCP als auch UDP verwenden. Beispielsweise verwendet DNS UDP, wenn Clients Anforderungen an einen DNS-Server senden. Bei der Kommunikation zwischen zwei DNS-Servern wird jedoch immer TCP verwendet.

Durchsuchen Sie die IANA-Website nach dem Port-Register, um die vollständige Liste der Port-Nummern und der zugehörigen Anwendungen anzuzeigen.

Möchten Sie eine App entwickeln lassen? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818  an!

UDP-Merkmale - eine Einführung

Dieses Thema behandelt UDP, was es genau macht und wann es eine gute Idee ist, es anstelle von TCP zu verwenden. UDP ist ein best-effort Transportprotokoll und ein leichtgewichtiges Transportprotokoll, das die gleiche Datensegmentierung und -wiederzusammenstellung wie TCP bietet, jedoch ohne TCP-Zuverlässigkeit und Flusskontrolle. UDP ist ein so einfaches Protokoll, dass es gewöhnlich in Begriffen beschrieben wird, die es im Vergleich zu TCP nicht erfüllt.

Zu den Merkmalen von UDP gehören die folgenden:

  • Daten werden in der Reihenfolge ihres Eingangs rekonstruiert.
  • Segmente, die verloren gehen, werden nicht erneut gesendet.
  • Es gibt keinen Sitzungsaufbau.
  • Das Senden wird nicht über die Verfügbarkeit von Ressourcen informiert.
  • Für weitere Informationen über UDP suchen Sie im Internet nach dem RFC.

 

UDP-Header


UDP ist ein zustandsloses Protokoll, d.h. weder der Client noch der Server verfolgt den Zustand der Kommunikationssitzung. Wenn bei der Verwendung von UDP als Transportprotokoll Zuverlässigkeit erforderlich ist, muss es von der Anwendung gehandhabt werden.

Eine der wichtigsten Voraussetzungen für die Bereitstellung von Live-Video und Sprache über das Netzwerk ist, dass die Daten weiterhin schnell fließen. Live-Video- und Sprachanwendungen können einen gewissen Datenverlust mit minimalen oder keinen merklichen Auswirkungen tolerieren und eignen sich perfekt für UDP.

Die Kommunikationsblöcke bei UDP werden als Datagramme oder Segmente bezeichnet. Diese Datagramme werden nach bestem Bemühen durch das Transportschichtprotokoll gesendet.

Der UDP-Header ist viel einfacher als der TCP-Header, da er nur vier Felder hat und 8 Bytes (d.h. 64 Bit) benötigt. Die Tabelle zeigt die Felder in einem TCP-Header, welcher insgesamt 8 Byte umfasst:

Quellport (16) Zielport (16) 
Länge (16) Prüfsumme (16)
Daten der Anwendungsschicht (Größe variiert)

 

UDP-Header-Felder

UDP Header FeldBeschreibung
Quellport Ein 16-Bit-Feld, das zur Identifizierung der Quellanwendung anhand der Portnummer verwendet wird.
Zielport Ein 16-Bit-Feld, das zur Identifizierung der Zielanwendung anhand der Portnummer verwendet wird.
Länge Ein 16-Bit-Feld, das die Länge des UDP-Datagramm-Headers angibt.
Prüfsumme Ein 16-Bit-Feld, das zur Fehlerprüfung des Datagramm-Headers und der Daten verwendet wird.

 

Anwendungen, die UDP verwenden


Es gibt drei Arten von Anwendungen, die sich am besten für UDP eignen:

  • Live-Video- und Multimedia-Anwendungen - Diese Anwendungen können einen gewissen Datenverlust tolerieren, benötigen aber nur eine geringe oder gar keine Verzögerung. Beispiele hierfür sind VoIP und Live-Video-Streaming.
  • Einfache Anfrage- und Antwortanwendungen - Anwendungen mit einfachen Transaktionen, bei denen ein Host eine Anfrage sendet und möglicherweise eine Antwort erhält oder auch nicht. Beispiele hierfür sind DNS und DHCP.
  • Anwendungen, die die Zuverlässigkeit selbst handhaben - Unidirektionale Kommunikation, bei der Flusssteuerung, Fehlererkennung, Bestätigungen und Fehlerbehebung nicht erforderlich sind oder von der Anwendung gehandhabt werden können. Beispiele hierfür sind SNMP und TFTP.

Folgende Protokolle/Dienste erfordern UDP:

  • SNMPT
  • FTP
  • DNS
  • VoIP
  • DHCP
  • Video Conferencing

Obwohl DNS und SNMP standardmäßig UDP verwenden, können beide auch TCP verwenden. DNS verwendet TCP, wenn die DNS-Anfrage oder DNS-Antwort mehr als 512 Bytes beträgt, z. B. wenn eine DNS-Antwort viele Namensauflösungen enthält. Gleichermaßen kann der Netzwerkadministrator in einigen Situationen SNMP für die Verwendung von TCP konfigurieren.

Suchen Sie eine App Agentur für ihre Video-App? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Wünschen Sie sich eine App, womit Sie Videos streamen können oder möchten Sie schlicht, bestimmten Multimedia Content über ihre individuelle Anwendung zu Verfügung stellen?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818  an!

Sonntag, 17 Mai 2020 12:00

Teil 3: Transport der Daten via TCP und UDP im Netzwerk

geschrieben von

TCP-Funktionen

Im vorherigen Artikel haben Sie gelernt, dass TCP und UDP die beiden Transportschichtprotokolle sind. In diesem Artikel finden Sie weitere Einzelheiten darüber, was TCP tut und wann es eine gute Idee ist, es anstelle von UDP zu verwenden.

Um die Unterschiede zwischen TCP und UDP zu verstehen, ist es wichtig sich bewusst zu machen, wie jedes Protokoll spezifische Zuverlässigkeitsmerkmale implementiert und wie jedes Protokoll Kommunikation verfolgt. Neben der Unterstützung der Grundfunktionen der Datensegmentierung und -wiederzusammenfügung bietet TCP auch die folgenden Dienste:

  • Aufbau einer Sitzung: TCP ist ein verbindungsorientiertes Protokoll, das vor der Weiterleitung von Datenverkehr eine permanente Verbindung (oder Sitzung) zwischen Quell- und Zielgeräten aushandelt und aufbaut. Durch den Sitzungsaufbau handeln die Geräte die Menge an Verkehr aus, die zu einem bestimmten Zeitpunkt weitergeleitet werden kann, und die Kommunikationsdaten zwischen den beiden Geräten können genau verwaltet werden.
  • Gewährleistet eine zuverlässige Zustellung: Aus vielen Gründen ist es möglich, dass ein Segment bei der Übertragung über das Netzwerk beschädigt wird oder ganz verloren geht. TCP stellt sicher, dass jedes Segment, das von der Quelle gesendet wird, am Ziel ankommt.
  • Bietet Zustellung in der gleichen Reihenfolge: Da Netzwerke unter Umständen mehrere Routen mit unterschiedlichen Übertragungsraten anbieten, können Daten in der falschen Reihenfolge ankommen. Durch Nummerierung und Sequenzierung der Segmente stellt TCP sicher, dass die Segmente in der richtigen Reihenfolge wieder zusammengesetzt werden.
  • Unterstützt Flusskontrolle: Netzwerk-Hosts haben begrenzte Ressourcen (d.h. Speicher und Verarbeitungsleistung). Wenn TCP weiß, dass diese Ressourcen überlastet sind, kann es die sendende Anwendung auffordern, die Datenflussrate zu reduzieren. Dies geschieht, indem TCP die von der Quelle übertragene Datenmenge reguliert. Die Flusssteuerung kann die Notwendigkeit einer erneuten Übertragung der Daten verhindern, wenn die Ressourcen des empfangenden Hosts überlastet sind. Weitere Informationen über TCP finden Sie im Internet unter RFC 793.

 

TCP Header

TCP ist ein zustandsorientiertes Protokoll, d.h. es verfolgt den Zustand der Kommunikationssitzung. Um den Zustand einer Sitzung zu verfolgen, zeichnet TCP auf, welche Informationen es gesendet hat und welche Informationen bestätigt wurden. Die zustandsbehaftete Sitzung beginnt mit dem Sitzungsaufbau und endet mit dem Sitzungsende.

Ein TCP-Segment fügt 20 Byte (d.h. 160 Bit) Overhead hinzu, wenn die Daten der Anwendungsschicht gekapselt werden.

 

Die Tabelle zeigt die Felder in einem TCP-Header, welcher insgesamt 20 Byte umfasst:

Source Port (16)/ Quell-Port (16)   Destination Port (16)/Ziel-Port  
 Sequence Number (32)/Laufende Nummer 
 Acknowledgement Number (32)/Bestätigungsnummer 

Header Length (4)

 Reserved (6)  Control Bits (6) Window (16) 
Checksum (16)/Prüfsumme (16)  Urgent (16)/Dringend  
Options (0 or 32 if any)/Optionen (0 oder 32, falls vorhanden)
Application Layer Data(Size Varies)/Daten der Anwendungsschicht (Größe variiert) 

 

TCP-Header-Felder:

TCP Header FieldBeschreibung
Source Port Ein 16-Bit-Feld, das zur Identifizierung der Quellanwendung anhand der Portnummer verwendet wird.
Destination Port Ein 16-Bit-Feld, das verwendet wird, um die Zielanwendung anhand der Port-Nummer zu identifizieren.
Sequence Number Ein 32-Bit-Feld, das zum Wiederzusammenfügen von Daten verwendet wird.
Acknowledgment Number Ein 32-Bit-Feld, das verwendet wird, um anzuzeigen, dass Daten empfangen wurden und das nächste von der Quelle erwartete Byte.
Header Length Ein 4-Bit-Feld mit der Bezeichnung ʺdata offsetʺ, das die Länge des TCP-Segment-Headers angibt.
Reserved Ein 6-Bit-Feld, das für die zukünftige Verwendung reserviert ist.
Control bits Ein 6-Bit-Feld, das Bitcodes oder Flags enthält, die den Zweck und die Funktion des TCP-Segments angeben.
Window size Ein 16-Bit-Feld, das verwendet wird, um die Anzahl der Bytes anzugeben, die auf einmal akzeptiert werden können.
Checksum Ein 16-Bit-Feld, das zur Fehlerprüfung des Segmentkopfes und der Daten verwendet wird.
Urgent Ein 16-Bit-Feld, das verwendet wird, um anzuzeigen, ob die enthaltenen Daten dringend sind.

 

Anwendungen, die TCP verwenden

TCP ist ein gutes Beispiel dafür, dass die verschiedenen Schichten der TCP/IP-Protokollreihe spezifische Rollen haben. TCP übernimmt alle Aufgaben, die mit der Aufteilung des Datenflusses in Segmente, der Gewährleistung der Zuverlässigkeit, der Kontrolle des Datenflusses und der Neuordnung der Segmente verbunden sind. Durch TCP wird die Anwendung von der Verwaltung dieser Aufgaben befreit.

Anwendungen können den Datenfluss einfach an die Transportschicht senden und die Dienste von TCP nutzen. Hierzu zählen: 

  • HTTP
  • FTP
  • SMTP
  • SSH
  • TCP
  • Und IP zu/durch TCP

Transmission Control Protocol (TCP):

IP befasst sich nur mit der Struktur, Adressierung und Weiterleitung von Paketen, vom ursprünglichen Absender bis zum endgültigen Ziel. IP ist nicht dafür verantwortlich, die Zustellung zu garantieren oder zu bestimmen, ob eine Verbindung zwischen Sender und Empfänger hergestellt werden muss.TCP gilt als ein zuverlässiges, mit allen Funktionen ausgestattetes Transportschichtprotokoll, das sicherstellt, dass alle Daten am Zielort ankommen. TCP enthält Felder, die die Zustellung der Anwendungsdaten sicherstellen. Diese Felder erfordern eine zusätzliche Verarbeitung durch die sendenden und empfangenden Hosts.

TCP unterteilt Daten in Segmente, dabei ist der TCP-Transport analog zum Senden von Paketen, die von der Quelle zum Ziel verfolgt werden. Im Falle, dass ein Versandauftrag in mehrere Pakete aufgeteilt wird, kann ein Kunde online die Reihenfolge der Lieferung überprüfen.TCP bietet Zuverlässigkeit und Flusskontrolle unter Verwendung dieser Grundoperationen:

  • Anzahl und Verfolgung von Datensegmenten, die von einer bestimmten Anwendung an einen bestimmten Host übertragen werden
  • Empfangene Daten bestätigen
  • Nicht bestätigte Daten nach einer bestimmten Zeit erneut senden
  • Sequenzdaten, die in falscher Reihenfolge ankommen könnten
  • Senden von Daten mit einer effizienten Rate, die für den Empfänger akzeptabel ist

Um den Zustand einer Konversation aufrechtzuerhalten und die Informationen zu verfolgen, muss TCP zunächst eine Verbindung zwischen dem Sender und dem Empfänger herstellen. Aus diesem Grund wird TCP als verbindungsorientiertes Protokoll bezeichnet. 

User Datagram Protocol (UDP):

UDP ist ein einfacheres Transportschichtprotokoll als TCP. Es bietet keine Zuverlässigkeit und Flusskontrolle, was bedeutet, dass es weniger Header-Felder benötigt. Da die UDP-Prozesse des Senders und des Empfängers keine Zuverlässigkeit und Flusssteuerung verwalten müssen, bedeutet dies, dass UDP-Datagramme schneller verarbeitet werden können als TCP-Segmente. UDP bietet die Grundfunktionen für die Lieferung von Datagrammen zwischen den entsprechenden Anwendungen mit sehr wenig Overhead und Datenkontrolle.

UDP unterteilt Daten in Datagramme, die auch als Segmente bezeichnet werden. Anders als TCP, ist UDP ein verbindungsloses Protokoll. Da UDP weder Zuverlässigkeit noch Flusskontrolle bietet, erfordert es keine etablierte Verbindung. Darüber hinaus verfoglt UDP keine zwischen Client und Server gesendeten oder empfangenen Informationen und wird daher auch als zustandsloses Protokoll bezeichnet.

Ferner wird UDP auch als "Best Effort Delivery"-Protokoll bezeichnet, da es keine Bestätigung gibt, dass die Daten am Zielort empfangen werden, ergo gibt es bei UDP keine Transportschichtprozesse, die den Sender über eine erfolgreiche Zustellung informieren. UDP ist wie ein normaler, nicht eingeschriebener Brief in der Post. Der Absender des Briefes ist sich der Verfügbarkeit des Empfängers für den Empfang des Briefes nicht bewusst. Auch ist die Post nicht dafür verantwortlich, den Brief zu verfolgen oder den Absender zu informieren, wenn der Brief nicht am endgültigen Bestimmungsort eintrifft, sofern man keine spezifische Option zur Verfolgung gewählt hat. 

Das richtige Transportschichtprotokoll für die richtige Anwendung:

Einige Anwendungen können einen gewissen Datenverlust während der Übertragung über das Netzwerk tolerieren, aber Verzögerungen bei der Übertragung sind inakzeptabel. Für diese Anwendungen ist UDP die bessere Wahl, da es weniger Netzwerk-Overhead erfordert. Für Anwendungen wie Voice over IP (VoIP) ist UDP vorzuziehen. Bestätigungen und Weiterleitung würden die Zustellung verlangsamen und das Telefongespräch inakzeptabel machen.

UDP wird auch von Anfrage-und-Antwort-Anwendungen verwendet, bei denen die Daten minimal sind und die Weiterleitung schnell erfolgen kann. Beispielsweise verwendet der Domain Name Service (DNS) UDP für diese Art von Transaktionen. Der Client fordert IPv4- und IPv6-Adressen für einen bekannten Domänennamen von einem DNS-Server an. Wenn der Client innerhalb einer vorgegebenen Zeitspanne keine Antwort erhält, sendet er die Anfrage einfach erneut.

Sollten z. B. ein oder zwei Segmente eines Live-Video-Streams nicht ankommen, führt dies zu einer vorübergehenden Unterbrechung des Streams. Dies kann als Verzerrung im Bild oder Ton erscheinen, ist aber für den Benutzer möglicherweise nicht wahrnehmbar. Wenn das Zielgerät für Datenverluste aufkommen müsste, könnte der Stream während des Wartens auf erneute Übertragungen verzögert werden, wodurch das Bild oder der Ton stark beeinträchtigt werden könnte. In diesem Fall ist es besser, die bestmöglichen Medien mit den empfangenen Segmenten zu liefern und auf Zuverlässigkeit zu verzichten.

Bei anderen Anwendungen ist es wichtig, dass alle Daten ankommen und in der richtigen Reihenfolge verarbeitet werden können. Für diese Art von Anwendungen wird TCP als Transportprotokoll verwendet. Beispielsweise erfordern Anwendungen wie Datenbanken, Webbrowser und E-Mail-Clients, dass alle gesendeten Daten in ihrem ursprünglichen Zustand am Zielort ankommen. Fehlende Daten könnten eine Kommunikation verfälschen und sie entweder unvollständig oder unlesbar machen. So ist es beispielsweise beim Zugriff auf Bankinformationen über das Internet wichtig, sicherzustellen, dass alle Informationen korrekt gesendet und empfangen werden.

Die Anwendungsentwickler müssen je nach den Anforderungen der Anwendungen wählen, welcher Transportprotokolltyp geeignet ist. Video kann über TCP oder UDP gesendet werden. Anwendungen, die gespeichertes Audio und Video streamen, verwenden in der Regel TCP. Die Anwendung verwendet TCP zur Durchführung von Pufferung, Bandbreitensondierung und Staukontrolle, um die Benutzererfahrung besser kontrollieren zu können.

Echtzeit-Video und Sprache verwenden normalerweise UDP, können aber auch TCP oder sowohl UDP als auch TCP verwenden. Eine Videokonferenzanwendung kann standardmäßig UDP verwenden, aber da viele Firewalls UDP blockieren, kann die Anwendung auch über TCP gesendet werden.

Anwendungen, die gespeichertes Audio und Video streamen, verwenden TCP. Wenn Ihr Netzwerk beispielsweise plötzlich die für die Wiedergabe eines On-Demand-Films benötigte Bandbreite nicht mehr unterstützt, unterbricht die Anwendung die Wiedergabe. Während der Pause sehen Sie möglicherweise eine "Pufferung..."-Meldung, während TCP daran arbeitet, den Stream wieder herzustellen. Wenn alle Segmente in Ordnung sind und ein Mindestmaß an Bandbreite wiederhergestellt ist, wird Ihre TCP-Sitzung fortgesetzt, und die Wiedergabe des Films wird fortgesetzt.

Fassen wir  die Unterschiede zwischen UDP und TCP zusammen:

 UDP (verbindungslos)
TCP (verbindungsorientiert)

 VoIP(Ports variieren), DNS(Port 53) IP-Telefonie und 

Domain Name Resolution/Auflösung von Domänennamen

 SMTP(Port 465/587/25), IMAP(Port 993) E-Mail

Erforderliche Protokolleigenschaften:

  • Schnell
  • Geringer Overhead
  • Erfordert keine Bestätigungen
  • sendet verlorene Daten nicht erneut
  • Liefert Daten, sobald sie ankommen

Erforderliche Protokolleigenschaften:

  • Zuverlässig
  • Bestätigt Daten
  • Sendet verlorene Daten zurück
  • Liefert Daten in sequentieller Reihenfolge

 

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv