esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


News

In unseren News finden Sie Fachartikel über allgemeine Themen Rund um IT

SLAAC-Übersicht

Nicht jedes Netzwerk hat Zugang zu einem DHCPv6-Server. Aber jedes Gerät in einem IPv6-Netzwerk benötigt einen GUA. Die SLAAC-Methode ermöglicht es Hosts, ihre eigene eindeutige globale IPv6-Unicast-Adresse ohne die Dienste eines DHCPv6-Servers zu erstellen.

SLAAC ist ein zustandsloser Dienst. Das bedeutet, dass es keinen Server gibt, der Netzwerkadressinformationen verwaltet, um zu wissen, welche IPv6-Adressen verwendet werden und welche verfügbar sind.

SLAAC verwendet ICMPv6-RA-Nachrichten, um Adressierungs- und andere Konfigurationsinformationen bereitzustellen, die normalerweise von einem DHCP-Server bereitgestellt werden würden. Ein Host konfiguriert seine IPv6-Adresse auf der Grundlage der Informationen, die in der RA gesendet werden. RA-Nachrichten werden von einem IPv6-Router alle 200 Sekunden gesendet.

Ein Host kann auch eine Router Solicitation (RS)-Nachricht senden, in der angefordert wird, dass ein IPv6-fähiger Router dem Host eine RA sendet.

SLAAC kann als reines SLAAC oder als SLAAC mit DHCPv6 bereitgestellt werden. In einem vorherigen Artikel wurden hier genannte Akronyme erläutert. Anbei der folgende Link dazu: ICMP.

 

Switching im Netzwerk

Das Konzept der Vermittlungs- und Weiterleitungsrahmen ist in der Netzwerk- und Telekommunikation universell. Verschiedene Arten von Switches werden in LANs, WANs und im öffentlichen Telefonnetz (PSTN) verwendet.

Die Entscheidung darüber, wie ein Switch den Verkehr weiterleitet, basiert auf dem Fluss dieses Verkehrs. Es gibt zwei Begriffe im Zusammenhang mit Frames, die in eine Schnittstelle eintreten und diese verlassen:

  • Ingress - Damit wird der Port beschrieben, an dem ein Frame in das Gerät eintritt.
  • Egress - Dies wird zur Beschreibung des Ports verwendet, den Frames beim Verlassen des Geräts verwenden werden.

Ein LAN-Switch verwaltet eine Tabelle, auf die bei der Weiterleitung von Datenverkehr durch den Switch verwiesen wird. Die einzige Intelligenz eines LAN-Switch ist seine Fähigkeit, seine Tabelle zur Weiterleitung von Verkehr zu verwenden. Ein LAN-Switch leitet Verkehr basierend auf dem Eingangsport und der Ziel-MAC-Adresse eines Ethernet-Frames weiter. Bei einem LAN-Switch gibt es nur eine Master-Switching-Tabelle, die eine strikte Zuordnung zwischen MAC-Adressen und Ports beschreibt; daher verlässt ein Ethernet-Frame mit einer bestimmten Zieladresse immer denselben Ausgangsport, unabhängig vom Eingangsport, in den er eintritt. Ein Ethernet-Frame wird niemals von demselben Port nach außen weitergeleitet, von dem er empfangen wurde.

Die Switch-MAC-Adresstabelle
Ein Switch besteht aus integrierten Schaltungen und der zugehörigen Software, die die Datenpfade durch den Switch steuert. Switches verwenden Ziel-MAC-Adressen, um die Netzwerkkommunikation durch den Switch über den entsprechenden Port zum Zielort zu leiten.

Damit ein Switch wissen kann, welcher Port zur Übertragung eines Frames zu verwenden ist, muss er zunächst erfahren, welche Geräte an jedem Port vorhanden sind. Wenn der Switch die Beziehung zwischen Ports und Geräten lernt, baut er eine Tabelle auf, die als MAC-Adresstabelle bezeichnet wird. Diese Tabelle wird in einem inhaltsadressierbaren Speicher (CAM) gespeichert, einem speziellen Speichertyp, der in High-Speed-Suchanwendungen verwendet wird. Aus diesem Grund wird die MAC-Adresstabelle manchmal auch als CAM-Tabelle bezeichnet.

LAN-Switches bestimmen, wie mit eingehenden Datenrahmen umgegangen wird, indem sie die MAC-Adresstabelle pflegen. Ein Switch füllt seine MAC-Adresstabelle, indem er die Quell-MAC-Adresse jedes Geräts aufzeichnet, das an jeden seiner Ports angeschlossen ist. Der Switch verweist auf die Informationen in der MAC-Adresstabelle, um für ein bestimmtes Gerät bestimmte Frames aus dem diesem Gerät zugewiesenen Port zu senden.

 

Sie benötigen professionelle Hilfe rund um das Thema IT?

Wir bieten Ihnen als IT-Systemhaus in München, rund um das Thema IT, professionelle sowie individuelle Lösungen kostengünstig an. Lassen Sie sich von unseren IT-Experten unverbindlich beraten und überzeugen Sie sich von der Expertise und langjähriger Erfahrung unserer fachlich kompetenten Mitarbeiter. Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Ihr IT-Systemhaus in München. 

Mittwoch, 24 Juni 2020 12:00

Statisches IP-Routing für IPv4 sowie IPv6

geschrieben von
 

Arten von statischen Routen

Statische Routen werden üblicherweise in einem Netzwerk implementiert. Dies gilt selbst dann, wenn ein dynamisches Routing-Protokoll konfiguriert ist. Eine Organisation könnte zum Beispiel eine statische Standard-Route für den Dienstanbieter konfigurieren und diese Route mit Hilfe des dynamischen Routing-Protokolls bei anderen Firmen-Routern bewerben.

Statische Routen können für IPv4 und IPv6 konfiguriert werden. Beide Protokolle unterstützen die folgenden Arten von statischen Routen:

  • Standard static route (Statische Standard-Route)
  • Default static route (Standardmäßig statische Route)
  • Floating static route (Fließende statische Route)
  • Summary static route (Zusammenfassung statische Route)

Statische Routen werden mit den globalen Konfigurationsbefehlen ip route und ipv6 route konfiguriert.

Nächster-Hop-Optionen

Wenn eine statische Route konfiguriert wird, kann der nächste Hop durch eine IP-Adresse, eine Exit-Schnittstelle oder beides identifiziert werden. Durch die Art und Weise, wie das Ziel angegeben wird, wird eine der drei folgenden Arten einer statischen Route erstellt:

  • Next-Hop-Route - Nur die Next-Hop-IP-Adresse wird angegeben.
  • Direkt verbundene statische Route - Nur die Router-Ausgangsschnittstelle wird angegeben
  • Vollständig spezifizierte statische Route - Die Next-Hop-IP-Adresse und die Ausgangsschnittstelle werden spezifiziert

 

IPv4 Statischer Routenbefehl


Statische IPv4-Routen werden mit dem folgenden globalen Konfigurationsbefehl konfiguriert:

  • Router(config)# ip route network-address subnet-mask { ip-address | exit-intf [ip-address]} [distance]

Entweder die Parameter ip-address, exit-intf oder ip-address und exit-intf müssen konfiguriert werden.

Die folgende Tabelle beschreibt die ip route-Befehlsparameter:

 

Parameter

       Beschreibung

network-address

(Netzwerk-Adresse)

 
 
  • Identifiziert die Ziel-IPv4-Netzwerkadresse des entfernten Netzwerks, die der Routing-Tabelle hinzugefügt werden soll.

subnet-mask

(Subnetz-Maske)

 
 
  • Identifiziert die Subnetzmaske des Remote-Netzwerks.

  • Die Subnetzmaske kann modifiziert werden, um eine Gruppe von Netzwerken zusammenzufassen und eine statische Zusammenfassung der Route zu erstellen.

ip-address   

(IP-Adresse)

 
 
  • Identifiziert die IPv4-Adresse des Next-Hop-Routers.

  • Wird typischerweise bei Broadcast-Netzwerken (z.B. Ethernet) verwendet.

  • Könnte eine rekursive statische Route erstellen, bei der der Router eine zusätzliche Suche durchführt, um die Ausgangsschnittstelle zu finden.

exit-intf

 
 
  • Identifiziert die Ausgangsschnittstelle zur Weiterleitung von Paketen.

  • Erstellt eine direkt verbundene statische Route.

  • Wird typischerweise in einer Punkt-zu-Punkt-Konfiguration verwendet.

exit-intf ip-address

(exit-intf IP-Adresse)

 
 
  • Erstellt eine vollständig spezifizierte statische Route, da sie die Exit-Schnittstelle und die Next-Hop-IPv4-Adresse angibt.

distance

(Entfernung)

 

 
 
  • Optionaler Befehl, der verwendet werden kann, um einen administrativen Distanzwert zwischen 1 und 255 zuzuweisen.

  • Wird normalerweise verwendet, um eine schwebende statische Route zu konfigurieren, indem eine administrative Distanz festgelegt wird, die höher ist als eine dynamisch gelernte Route.

 

IPv6 Statischer Routenbefehl


Statische IPv6-Routen werden mit dem folgenden globalen Konfigurationsbefehl konfiguriert:

  • Router(config)# ipv6 route ipv6-prefix/prefix-length {ipv6-address | exit-intf [ipv6-address]} [distance]

 Die meisten Parameter sind identisch mit der IPv4-Version des Befehls.

Die Tabelle zeigt die verschiedenen ipv6-Route-Befehlsparameter und ihre Beschreibungen:

 

Parameter

       Beschreibung

ipv6-prefix
(IPv6-Präfix)

 
 
  • Identifiziert die Ziel-IPv6-Netzwerkadresse des entfernten Netzwerks, die der Routing-Tabelle hinzugefügt werden soll.

/prefix-length

(/Präfix-Länge)

 
 
  • Identifiziert die Präfixlänge des entfernten Netzwerks.

ipv6-address

(IPv6-Adresse)

 
  • Identifiziert die IPv6-Adresse des Next-Hop-Routers.

  • Typischerweise verwendet mit Rundfunknetzwerken (z.B. Ethernet)

  • Könnte eine rekursive statische Route erstellen, bei der der Router eine zusätzliche Suche durchführt, um die Ausgangsschnittstelle zu finden.

exit-intf

 
 
  • Identifiziert die Ausgangsschnittstelle zur Weiterleitung von Paketen.

  • Erstellt eine direkt verbundene statische Route.

  • Wird typischerweise in einer Punkt-zu-Punkt-Konfiguration verwendet.

exit-intf ipv6-address

(exit-intf IPv6-Adresse)    

 
 
  • Erstellt eine vollständig spezifizierte statische Route, da sie die Exit-Schnittstelle und die Next-Hop-IPv6-Adresse angibt.

distance

(Entfernung)

 

 
 
  • Optionaler Befehl, der verwendet werden kann, um einen administrativen Distanzwert zwischen 1 und 255 zuzuweisen.

  • Wird normalerweise verwendet, um eine schwebende statische Route zu konfigurieren, indem eine administrative Distanz festgelegt wird, die höher ist als eine dynamisch gelernte Route.

 Der globale Konfigurationsbefehl ipv6 unicast-routing muss so konfiguriert werden, dass der Router IPv6-Pakete weiterleiten kann.

 

Suchen Sie eine App Agentur für ihr nächstes Projekt? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818  an!

Sonntag, 21 Juni 2020 12:00

Risiko- sowie Bedrohungsszenarien des WLANs

geschrieben von

Überblick über Wireless-Sicherheit

Ein WLAN steht allen Personen offen, die sich innerhalb der Reichweite eines APs befinden und über die entsprechenden Berechtigungsnachweise verfügen, um sich mit ihm zu verbinden. Mit einer drahtlosen Netzwerkkarte und Kenntnissen über Knackverfahren muss ein Angreifer möglicherweise nicht physisch den Arbeitsplatz betreten, um Zugang zu einem WLAN zu erhalten.

Angriffe können von Außenstehenden, verärgerten Mitarbeitern und sogar unbeabsichtigt von Mitarbeitern ausgehen. Drahtlose Netzwerke sind besonders anfällig für verschiedene Bedrohungen, darunter

  • Abfangen von Daten - Drahtlose Daten sollten verschlüsselt werden, um zu verhindern, dass sie von Lauschangreifern gelesen werden können.
  • Drahtlose Eindringlinge - Unbefugte, die versuchen, auf Netzwerkressourcen zuzugreifen, können durch wirksame Authentifizierungstechniken abgeschreckt werden.
  • Denial-of-Service (DoS)-Angriffe - Der Zugang zu WLAN-Diensten kann entweder versehentlich oder böswillig kompromittiert werden. Abhängig von der Quelle des DoS-Angriffs gibt es verschiedene Lösungen.
  • Rogue APs(Access Points) - Nicht autorisierte APs, die von einem gutwilligen Benutzer oder zu böswilligen Zwecken installiert wurden, können mit Hilfe von Verwaltungssoftware erkannt werden.

DoS-Angriffe

Drahtlose DoS-Angriffe können die Folge davon sein:

  • Unsachgemäß konfigurierte Geräte - Konfigurationsfehler können das WLAN deaktivieren. Beispielsweise könnte ein Administrator versehentlich eine Konfiguration ändern und das Netzwerk deaktivieren, oder ein Eindringling mit Administratorrechten könnte absichtlich ein WLAN deaktivieren.
  • Ein böswilliger Benutzer greift absichtlich in die drahtlose Kommunikation ein - Ihr Ziel ist es, das drahtlose Netzwerk vollständig oder so weit zu deaktivieren, dass kein legitimes Gerät auf das Medium zugreifen kann.
  • Versehentliche Störungen - WLANs sind anfällig für Störungen durch andere drahtlose Geräte wie Mikrowellenherde, schnurlose Telefone und beispielsweise Babyphone. Das 2,4-GHz-Band ist anfälliger für Interferenzen als das 5-GHz-Band.

Rogue Access Points

Ein Rogue-AP ist ein AP oder drahtloser Router, der ohne ausdrückliche Genehmigung und entgegen den Unternehmensrichtlinien mit einem Unternehmensnetzwerk verbunden wurde. Jeder, der Zugang zu den Räumlichkeiten hat, kann (böswillig oder nicht böswillig) einen kostengünstigen drahtlosen Router installieren, der möglicherweise den Zugang zu einer sicheren Netzwerkressource ermöglicht.

Sobald die Verbindung hergestellt ist, kann der Rogue-AP von einem Angreifer dazu benutzt werden, MAC-Adressen zu erfassen, Datenpakete zu sammeln, Zugang zu Netzwerkressourcen zu erlangen oder einen Man-in-the-Middle-Angriff zu starten.

Ein persönlicher Netzwerk-Hotspot könnte auch als Rogue-AP genutzt werden. Beispielsweise ermöglicht ein Benutzer mit sicherem Netzwerkzugang seinem autorisierten Windows-Host, ein Wi-Fi-AP zu werden. Auf diese Weise werden die Sicherheitsmaßnahmen umgangen, und andere nicht autorisierte Geräte können nun als gemeinsam genutztes Gerät auf Netzwerkressourcen zugreifen.

Um die Installation von Rogue-APs zu verhindern, müssen Organisationen WLCs mit Rogue-AP-Richtlinien konfigurieren und Überwachungssoftware verwenden, um das Funkspektrum aktiv auf nicht autorisierte APs zu überwachen.

Man-in-the-Middle-Angriff

Bei einem Man-in-the-Middle-Angriff (MITM-Angriff) befindet sich der Hacker zwischen zwei legitimen Einheiten, um die Daten, die zwischen den beiden Parteien ausgetauscht werden, zu lesen oder zu verändern. Es gibt viele Möglichkeiten, einen MITM-Angriff durchzuführen.

Ein beliebter drahtloser MITM-Angriff wird als "evil twin AP"-Angriff bezeichnet, bei dem ein Angreifer einen betrügerischen AP einführt und ihn mit derselben SSID wie einen legitimen AP konfiguriert. Standorte mit kostenlosem Wi-Fi, wie Flughäfen, Cafés und Restaurants, sind aufgrund der offenen Authentifizierung besonders beliebte Orte für diese Art von Angriffen. 

Drahtlose Clients, die versuchen, sich mit einem WLAN zu verbinden, würden zwei APs mit derselben SSID sehen, die drahtlosen Zugang bieten. Diejenigen, die sich in der Nähe des betrügerischen AP befinden, sehen das stärkere Signal und assoziieren sich höchstwahrscheinlich mit ihm. Der Nutzerverkehr wird nun an den Rogue-AP gesendet, der wiederum die Daten erfasst und an den legitimen AP weiterleitet. Der Datenverkehr, welcher zurückfließt, wird vom legitimen AP an den Rogue-AP gesendet, erfasst und dann an den ahnungslosen User weitergeleitet. Der Angreifer kann die Passwörter und persönlichen Daten des Benutzers stehlen, sich Zugang zu seinem Gerät verschaffen und das System kompromittieren.

Suchen Sie eine App Agentur? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818  an!

Mittwoch, 17 Juni 2020 14:30

Teil 2 VLANs - Die Nutzung und Einsatzgebiete

geschrieben von

Arten von VLANs


VLANs werden in modernen Netzwerken aus verschiedenen Gründen verwendet. Einige VLAN-Typen sind durch Datenverkehrsklassen definiert. Andere VLAN-Typen werden durch die spezifische Funktion definiert, der sie dienen. Diese sind: 

  • Default VLAN (Standard)
  • Data VLAN (Daten)
  • Native VLAN (Natives)
  • Management VLAN (Management)
  • Voice VLAN (Sprach)

Eine gute Möglichkeit, um Netzwerkadministration zu erlenen oder in diesem Fall mit VLANs zu trainieren ist, sich mit Packet Tracer von Cisco auseinanderzusetzen, um die Fähigkeiten und Kenntnisse zu vertiefen, bzw. sich darin zu beüben. 

Standard-VLAN

Das Standard-VLAN auf einem Cisco-Switch ist beispielsweise VLAN 1. Daher befinden sich alle Switch-Ports auf VLAN 1, es sei denn, es ist explizit für ein anderes VLAN konfiguriert. Standardmäßig ist der gesamte Layer-2-Steuerungsverkehr mit VLAN 1 verknüpft.

Zu den wichtigen Fakten zu VLAN 1 gehören die folgenden:

  • Alle Ports sind standardmäßig VLAN 1 zugeordnet.
  • Das systemeigene VLAN ist standardmäßig VLAN 1.
  • Das Management-VLAN ist standardmäßig VLAN 1.
  • VLAN 1 kann nicht umbenannt oder gelöscht werden.

In diesem Fall sind beispielsweise alle Ports dem Standard-VLAN 1 zugewiesen. Es wird kein natives VLAN explizit zugewiesen, und es sind keine anderen VLANs aktiv; daher ist das Netzwerk mit dem nativen VLAN genauso aufgebaut wie das Management-VLAN. Dies wird als Sicherheitsrisiko betrachtet.

Daten-VLAN

Daten-VLANs sind VLANs, die so konfiguriert sind, dass sie benutzergenerierten Verkehr trennen. Sie werden als Benutzer-VLANs bezeichnet, weil sie das Netzwerk in Gruppen von Benutzern oder Geräten trennen. Ein modernes Netzwerk würde je nach organisatorischen Anforderungen viele Daten-VLANs haben. Beachten Sie, dass Sprach- und Netzwerkverwaltungsverkehr in Daten-VLANs nicht erlaubt sein sollte.

Natives VLAN

Der Benutzer-Datenverkehrr von einem VLAN muss mit seiner VLAN-ID gekennzeichnet werden, wenn er an einen anderen Switch gesendet wird. Trunk-Ports werden zwischen Switches verwendet, um die Übertragung von markiertem Verkehr zu unterstützen. Konkret fügt ein 802.1Q-Trunk-Port ein 4-Byte-Tag in den Header des Ethernet-Rahmens ein, um das VLAN zu identifizieren, zu dem der Rahmen gehört.

Gegebenenfalls muss ein Switch auch unmarkierten Verkehr über einen Trunk-Anschluss senden. Ungekennzeichneter Datenverkehr wird von einem Switch erzeugt und kann auch von älteren Geräten stammen. Der 802.1Q-Trunk-Port platziert unmarkierten Datenverkehr auf dem nativen VLAN. Das systemeigene VLAN auf einem Cisco-Switch ist VLAN 1 (d. h. Standard-VLAN).

Es ist ein bewährtes Verfahren, das native VLAN als ungenutztes VLAN zu konfigurieren, das sich von VLAN 1 und anderen VLANs unterscheidet. Tatsächlich ist es nicht ungewöhnlich, ein festes VLAN für die Rolle des nativen VLAN für alle Trunk-Ports in der Switch-Domäne zu reservieren.

Management VLAN

Ein Management-VLAN ist ein Daten-VLAN, das speziell für den Netzwerk-Management-Verkehr einschließlich SSH, Telnet, HTTPS, HHTP und SNMP konfiguriert ist. Standardmäßig ist VLAN 1 als Management-VLAN auf einem Layer-2-Switch konfiguriert.

Sprach-VLAN

Für die Unterstützung von Voice over IP (VoIP) ist ein separates VLAN erforderlich. VoIP-Verkehr erfordert Folgendes:

  • Gesicherte Bandbreite zur Gewährleistung der Sprachqualität
  • Übertragungspriorität gegenüber anderen Arten von Netzwerkverkehr
  • Möglichkeit, um überlastete Bereiche im Netzwerk zu kompensieren
  • Verzögerung von weniger als 150 ms im gesamten Netzwerk

Um diese Anforderungen zu erfüllen, muss das gesamte Netzwerk so ausgelegt sein, dass es VoIP unterstützt.

Fassen wir kurz zusammen: 
  • VLANs verbessern die Netzwerkleistung durch Segmentierung von Broadcast-Domänen.
  • VLANs können die Sicherheit verbessern, indem sensible Daten vom Rest isoliert werden
  • Der native VLAN-Typ, mit der Deklaration 802.1Q, wird für den ungetagten(unmarkierten) Datenverkehr verwendet, bzw. für die Trunk-Ports zugewiesen.
  • Es ist keine bewährte Praxis, das native VLAN als VLAN 1 zu konfigurieren!
Besonderheiten bei VLAN 1: 
  • Alle Switch-Ports sind standardmäßig VLAN zugewiesen.
  • Das native VLAN ist standardmäßig VLAN 1.
  • Das Management-VLAN ist standardmäßig VLAN 1.
  • VLAN 1 kann nicht umbenannt oder gelöscht werden.

 

Sie benötigen professionelle Hilfe rund um das Thema IT?

Wir bieten Ihnen als IT-Systemhaus in München, rund um das Thema IT, professionelle sowie individuelle Lösungen kostengünstig an. Lassen Sie sich von unseren IT-Experten unverbindlich beraten und überzeugen Sie sich von der Expertise und langjähriger Erfahrung unserer fachlich kompetenten Mitarbeiter. Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Ihr IT-Systemhaus in München. 

Montag, 15 Juni 2020 12:00

Teil 1: VLANs - Die Nutzung und Einsatzgebiete

geschrieben von

VLAN-Definitionen

Virtuelle LANs (VLANs) bieten Segmentierung und organisatorische Flexibilität in einem geswitchten Netzwerk. Eine Gruppe von Geräten innerhalb eines VLANs kommunizieren, als ob jedes Gerät an dasselbe Kabel angeschlossen wäre. VLANs basieren auf logischen Verbindungen anstelle von physischen Verbindungen.

VLANs ermöglichen in einem geswitchten Netzwerk Benutzern in verschiedenen Abteilungen (d. h. IT, Personalabteilung und Vertrieb) den Anschluss an dasselbe Netzwerk, unabhängig vom verwendeten physischen Switch oder dem Standort in einem Campus-LAN.

  Switch       VLAN 2 - IT     VLAN 3 - Einkauf    VLAN 4 - Vertrieb
Ebene 3     Switch 3 Host Host Host
Ebene 2 Switch 2 Host Host Host
Ebene 1 Switch 1 Host Host Host
     10.0.2.0/24 10.0.3.0/24 10.0.4.0/24

 

Die Tabelle simuliert ein 3-stöckiges Gebäude, bzw. eine Frimenstruktur mit einem Switch auf jeder Etage. Die Switches sind mit einem weiteren Switch verbunden, der an einen Router angeschlossen ist. An jedes Stockwerk sind mehrere Hosts angeschlossen. Es gibt drei VLANs, die sich über alle drei Stockwerke erstrecken und mehrere Hosts auf jedem Stockwerk enthalten. Die VLANs sind: VLAN 2, IT, 10.0.2.0/24; VLAN 3, Einkauf, 10.0.3.0/24; VLAN 4, Vertrieb, 10.0.4.0/24.

VLANs ermöglichen es einem Administrator, Netzwerke auf der Grundlage von Faktoren wie Funktion, Team oder Anwendung zu segmentieren, ohne Rücksicht auf den physischen Standort der Benutzer oder Geräte. Jedes VLAN wird als ein separates logisches Netzwerk betrachtet. Geräte innerhalb eines VLAN verhalten sich so, als befänden sie sich in einem eigenen unabhängigen Netzwerk, auch wenn sie eine gemeinsame Infrastruktur mit anderen VLANs teilen. Jeder Switch-Port kann zu einem VLAN gehören.

Unicast-, Broadcast- und Multicast-Pakete werden nur an Endgeräte innerhalb des VLANs weitergeleitet und geflutet, von denen die Pakete bezogen werden. Pakete, die für Geräte bestimmt sind, die nicht zum VLAN gehören, müssen über ein Gerät weitergeleitet werden, das Routing unterstützt.

In einem geswitchten Netzwerk können mehrere IP-Subnetze existieren, ohne dass mehrere VLANs verwendet werden müssen. Die Geräte befinden sich jedoch in derselben Layer-2-Broadcast-Domäne. Dies bedeutet, dass alle Layer-2-Broadcasts, wie z. B. eine ARP-Anforderung, von allen Geräten im Wählnetz empfangen werden, auch von denen, die nicht für den Empfang der Broadcasts vorgesehen sind.

Ein VLAN erzeugt eine logische Broadcast-Domäne, die sich über mehrere physische LAN-Segmente erstrecken kann. VLANs verbessern die Netzwerkleistung durch die Trennung großer Broadcast-Domänen in kleinere. Wenn ein Gerät in einem VLAN einen Broadcast-Ethernet-Frame sendet, empfangen alle Geräte im VLAN den Frame, Geräte in anderen VLANs jedoch nicht.

Mithilfe von VLANs können Netzwerkadministratoren Zugriffs- und Sicherheitsrichtlinien entsprechend bestimmter Benutzergruppen implementieren. Jeder Switch-Port kann nur einem VLAN zugewiesen werden (mit Ausnahme eines Ports, der mit einem IP-Telefon oder einem anderen Switch verbunden ist).

Vorteile eines VLAN-Designs

Jedes VLAN in einem geswitchten Netzwerk entspricht einem IP-Netzwerk. Daher muss beim VLAN-Design die Implementierung eines hierarchischen Netzwerkadressierungsschemas berücksichtigt werden. Hierarchische Netzwerkadressierung bedeutet, dass IP-Netzwerknummern so auf Netzwerksegmente oder VLANs angewendet werden, dass das Netzwerk als Ganzes berücksichtigt wird. Blöcke von aneinander grenzenden Netzwerkadressen werden für Geräte in einem bestimmten Bereich des Netzwerks reserviert und auf diesen konfiguriert.

In der Tabelle sind die Vorteile des Entwurfs eines Netzwerks mit VLANs aufgeführt:

VorteilBeschreibung
Kleinere Broadcast-Domänen
  • Die Unterteilung eines Netzwerks in VLANs reduziert die Anzahl der Geräte in der Broadcast-Domäne.
  • Obwohl z.B. sechs Computer im Netzwerk existieren, resultieren nur drei Broadcast-Domänen.
Verbesserte Sicherheit
  • Nur Benutzer im selben VLAN können miteinander kommunizieren.
  • VLANs sind getrennt und gesichert.
Verbesserte IT-Effizienz
  • VLANs vereinfachen die Netzwerkverwaltung, da Benutzer mit ähnlichen Netzwerkanforderungen auf demselben VLAN konfiguriert werden können.
  • VLANs können benannt werden, um sie leichter zu identifizieren.
  • So können z. B. VLAN10, VLAN20 und VLAN30 verschiedenen Organisationseinheiten zugeordnet werden. 
Geringere Kosten
  • VLANs reduzieren den Bedarf an teuren Netzwerk-Upgrades und nutzen die vorhandene Bandbreite und Uplinks effizienter, was zu Kosteneinsparungen führt.
Bessere Leistung
  • Kleinere Broadcast-Domänen reduzieren unnötigen Datenverkehr im Netzwerk und verbessern die Leistung.
Einfacheres Projekt- und Antragsmanagement
  • VLANs fassen Benutzer und Netzwerkgeräte zusammen, um geschäftliche oder geografische Anforderungen zu unterstützen.
  • Getrennte Funktionen erleichtern die Verwaltung eines Projekts oder die Arbeit mit einer spezialisierten Anwendung; ein Beispiel für eine solche Anwendung ist eine E-Learning-Entwicklungsplattform für Dozenten.

 

Suchen Sie eine App Agentur? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818  an!

Site-to-Site IPsec VPNs

Site-to-Site-VPNs werden verwendet, um Netzwerke über ein anderes, nicht vertrauenswürdiges Netzwerk wie das Internet zu verbinden. In einem Site-to-Site-VPN senden und empfangen die End-Hosts normalen unverschlüsselten TCP/IP-Verkehr über ein VPN-Endgerät. Das VPN-Abschlussgerät wird normalerweise als VPN-Gateway bezeichnet. Ein VPN-Gateway-Gerät könnte ein Router oder eine Firewall sein.

Das VPN-Gateway kapselt und verschlüsselt den ausgehenden Datenverkehr für den gesamten Verkehr von einem bestimmten Standort. Anschließend sendet es den Datenverkehr durch einen VPN-Tunnel über das Internet zu einem VPN-Gateway am Zielstandort. Beim Empfang entfernt das empfangende VPN-Gateway die Header, entschlüsselt den Inhalt und leitet das Paket an den Zielhost innerhalb seines privaten Netzwerks weiter.

Site-to-Site-VPNs werden in der Regel mit IP-Sicherheit (IPsec) erstellt und gesichert.

GRE over IPsec

Generic Routing Encapsulation (GRE) ist ein nicht sicheres Site-to-Site VPN-Tunneling-Protokoll. Es kann verschiedene Netzwerkschichtprotokolle kapseln. Es unterstützt auch Multicast- und Broadcast-Verkehr, was erforderlich sein kann, wenn die Organisation Routing-Protokolle für den Betrieb über ein VPN benötigt. GRE unterstützt jedoch standardmäßig keine Verschlüsselung und bietet daher keinen sicheren VPN-Tunnel.

Ein Standard-IPsec-VPN (Nicht-GRE) kann nur sichere Tunnel für Unicast-Verkehr erstellen. Daher werden Routing-Protokolle keine Routing-Informationen über ein IPsec-VPN austauschen.

Um dieses Problem zu lösen, können Sie den Verkehr des Routing-Protokolls mit einem GRE-Paket einkapseln und dann das GRE-Paket in ein IPsec-Paket einkapseln, um es sicher an das Ziel-VPN-Gateway weiterzuleiten.

Die zur Beschreibung der Einkapselung von GRE über einen IPsec-Tunnel verwendeten Begriffe sind Passagierprotokoll, Trägerprotokoll und Transportprotokoll.

  • Passagierprotokoll - Dies ist das ursprüngliche Paket, das von GRE gekapselt werden soll. Es könnte ein IPv4- oder IPv6-Paket, ein Routing-Update und mehr sein.
  • Trägerprotokoll - GRE ist das Trägerprotokoll, das das ursprüngliche Passagierpaket einkapselt.
  • Transportprotokoll - Dies ist das Protokoll, das tatsächlich zur Weiterleitung des Pakets verwendet wird. Dies kann IPv4 oder IPv6 sein.

Beispielsweise möchten eine Topologie, eine Zweigstelle und ein Hauptquartier OSPF-Routing-Informationen über ein IPsec-VPN austauschen. IPsec unterstützt jedoch keinen Multicast-Verkehr. Daher wird GRE über IPsec verwendet, um den Routing-Protokollverkehr über das IPsec-VPN zu unterstützen. Konkret würden die OSPF-Pakete (d.h. das Passagierprotokoll) durch GRE (d.h. das Trägerprotokoll) eingekapselt und anschließend in einem IPsec-VPN-Tunnel eingekapselt werden.

Eine Topologie, ein Branch-Router und ein HQ-Router tauschen daher OSPF-Routing-Informationen über ein IPsec-VPN aus. Ein Switch ist mit dem Branch-Router verbunden und derBranch-Router ist über das Internet über einen IPsec-VPN-GRE-Tunnel mit dem HQ-Router verbunden. Der HQ-Router ist mit einem Switch und der Switch ist mit einem E-Mail-Server verbunden.

Um das ganze Geschehen und die Komplexität dieses Vorgangs zu erfassen, empfiehlt es sich Wireshark zu benutzen, um den Netzwerkverkehr nachzuverfolgen und zu verstehen. 

Dynamische Mehrpunkt-VPNs

Site-to-Site-IPsec-VPNs und GRE über IPsec sind ausreichend, wenn es nur wenige Standorte gibt, die sicher miteinander verbunden werden können. Sie sind jedoch nicht ausreichend, wenn das Unternehmen viele weitere Standorte hinzufügt. Dies liegt daran, dass jeder Standort statische Konfigurationen zu allen anderen Standorten oder zu einem zentralen Standort erfordern würde.

Dynamic Multipoint VPN (DMVPN) ist eine Softwarelösung von Cisco für den Aufbau mehrerer VPNs auf einfache, dynamische und skalierbare Weise. Wie andere VPN-Typen basiert DMVPN auf IPsec, um einen sicheren Transport über öffentliche Netzwerke, wie z. B. das Internet, zu gewährleisten.

DMVPN vereinfacht die Konfiguration des VPN-Tunnels und bietet eine flexible Möglichkeit, einen zentralen Standort mit Zweigstellen zu verbinden. Es verwendet eine Hub-and-Spoke-Konfiguration zum Aufbau einer vollständigen Mesh-Topologie. Spoke-Standorte bauen sichere VPN-Tunnel mit dem Hub-Standort auf.

VPNs mit Remote-Zugriff

Im vorherigen Thema haben Sie die Grundlagen eines VPN kennengelernt, hier erfahren Sie etwas über die Arten von VPNs.
VPNs haben sich aus vielen Gründen zur logischen Lösung für Remote-Access-Verbindungen entwickelt. Fernzugriffs-VPNs ermöglichen entfernten und mobilen Benutzern eine sichere Verbindung mit dem Unternehmen, indem sie einen verschlüsselten Tunnel erstellen. Remote-Benutzer können ihren Sicherheitszugang zum Unternehmen einschließlich E-Mail und Netzwerkanwendungen sicher replizieren. VPNs mit Fernzugriff ermöglichen es Auftragnehmern und Partnern auch, je nach Bedarf einen begrenzten Zugriff auf bestimmte Server, Webseiten oder Dateien zu erhalten. Das bedeutet, dass diese Benutzer zur Unternehmensproduktivität beitragen können, ohne die Netzwerksicherheit zu beeinträchtigen.

VPNs mit Fernzugriff werden in der Regel bei Bedarf dynamisch vom Benutzer aktiviert.VPNs für den Fernzugriff können entweder über IPsec oder SSL erstellt werden. Ein Remote-Benutzer muss eine Fernzugriffs-VPN-Verbindung initiieren.

Es gibt zwei Möglichkeiten, wie ein Remote-Benutzer eine Fernzugriffs-VPN-Verbindung initiieren kann: clientloses VPN und clientbasiertes VPN.

  • Clientlose VPN-Verbindung - Die Verbindung wird über eine SSL-Verbindung des Webbrowsers gesichert. SSL wird hauptsächlich zum Schutz des HTTP-Verkehrs (HTTPS) und von E-Mail-Protokollen wie IMAP und POP3 verwendet. Zum Beispiel ist HTTPS eigentlich HTTP unter Verwendung eines SSL-Tunnels. Die SSL-Verbindung wird zuerst aufgebaut, und dann werden HTTP-Daten über die Verbindung ausgetauscht.
  • Client-basierte VPN-Verbindung - VPN-Client-Software muss auf dem Endgerät des Remote-Benutzers installiert werden. Die Benutzer müssen die VPN-Verbindung über den VPN-Client initiieren und sich dann beim Ziel-VPN-Gateway authentifizieren. Wenn Remote-Benutzer authentifiziert werden, haben sie Zugriff auf Unternehmensdateien und -anwendungen. Die VPN-Client-Software verschlüsselt den Datenverkehr mit IPsec oder SSL und leitet ihn über das Internet an das Ziel-VPN-Gateway weiter.

SSL-VPNs

Sobald ein Client eine SSL-VPN-Verbindung mit dem VPN-Gateway herstellt, verbindet er sich tatsächlich über Transport Layer Security (TLS). TLS ist die neuere Version von SSL und wird manchmal als SSL/TLS ausgedrückt. Beide Begriffe werden jedoch häufig synonym verwendet.

SSL verwendet die Public-Key-Infrastruktur und digitale Zertifikate zur Authentifizierung von Peers. Sowohl die IPsec- als auch die SSL-VPN-Technologie bieten Zugang zu praktisch jeder Netzwerkanwendung oder Ressource. Doch wenn es um Sicherheit geht, ist IPsec die bessere Wahl. Stehen Support und einfache Implementierung im Vordergrund, sollten Sie SSL in Betracht ziehen. Die Art der implementierten VPN-Methode richtet sich nach den Zugriffsanforderungen der Benutzer und den IT-Prozessen der Organisation. Die Tabelle vergleicht IPsec- und SSL-Fernzugriffsimplementierungen.

FeatureIPsecSSL
Unterstützte Anwendungen Umfassend - Alle IP-basierten Anwendungen werden unterstützt. Eingeschränkt - Nur webbasierte Anwendungen und Dateifreigabe werden unterstützt.
Stärke der Authentifizierung Stark - Verwendet Zweiwege-Authentifizierung mit gemeinsam genutzten Schlüsseln oder digitalen Zertifikaten. Moderat - Verwendung von Einweg- oder Zweiwege-Authentifizierung.
Verschlüsselungsstärke Stark - Verwendet Schlüssellängen von 56 Bit bis 256 Bit. Mäßig bis stark - Mit Schlüssellängen von 40 Bit bis 256 Bit.
Komplexität der Verbindung Mittel - Weil es einen VPN-Client erfordert, der auf einem Host vorinstalliert ist. Niedrig - Es wird nur ein Webbrowser auf einem Host benötigt.
Anschlussmöglichkeit Begrenzt - Nur bestimmte Geräte mit bestimmten Konfigurationen können angeschlossen werden. Umfangreich - Jedes Gerät mit einem Webbrowser kann eine Verbindung herstellen.

Es ist jedoch wichtig zu realisieren, dass sich IPsec und SSL-VPNs nicht gegenseitig exkludieren. Stattdessen sind sie komplementär; beide Technologien lösen unterschiedliche Probleme, und eine Organisation kann IPsec, SSL oder beide implementieren, je nach den Bedürfnissen ihrer Telearbeiter.

 

Sie benötigen professionelle Hilfe rund um das Thema IT?

Wir bieten Ihnen als IT-Systemhaus in München, rund um das Thema IT, professionelle sowie individuelle Lösungen kostengünstig an. Lassen Sie sich von unseren IT-Experten unverbindlich beraten und überzeugen Sie sich von der Expertise und langjähriger Erfahrung unserer fachlich kompetenten Mitarbeiter. Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Ihr IT-Systemhaus in München. 

Virtuelle Private Netzwerke

Um den Netzwerkverkehr zwischen Standorten und Anwendern zu sichern, verwenden Organisationen virtuelle private Netzwerke (VPNs), um private End-to-End-Netzwerkverbindungen herzustellen. Ein VPN ist insofern virtuell, als dass es Informationen innerhalb eines privaten Netzwerks überträgt, diese Informationen jedoch tatsächlich über ein öffentliches Netzwerk transportiert werden. Ein VPN ist insofern privat, als der Datenverkehr verschlüsselt wird, um die Daten während des Transports über das öffentliche Netzwerk vertraulich zu halten.

Der Tunnel ermöglicht entfernten Standorten und Benutzern den sicheren Zugriff auf die Netzwerkressourcen des Hauptstandorts.

Die ersten Arten von VPNs waren reine IP-Tunnel, die keine Authentifizierung oder Verschlüsselung der Daten beinhalteten. Zum Beispiel ist die Generic Routing Encapsulation (GRE) ein von Cisco entwickeltes Tunneling-Protokoll, das keine Verschlüsselungsdienste beinhaltet. Es wird zur Einkapselung von IPv4- und IPv6-Verkehr innerhalb eines IP-Tunnels verwendet, um eine virtuelle Punkt-zu-Punkt-Verbindung herzustellen.

VPN-Vorteile

Moderne VPNs unterstützen jetzt Verschlüsselungsfunktionen wie IPsec (Internet Protocol Security) und SSL (Secure Sockets Layer) VPNs, um den Netzwerkverkehr zwischen den Standorten zu sichern.

Die wichtigsten Vorteile von VPNs sind in der Tabelle aufgeführt:

VorteileBeschreibung
Kosteneinsparungen Mit dem Aufkommen kostengünstiger Technologien mit hoher Bandbreite können Unternehmen mit VPNs ihre Konnektivitätskosten senken und gleichzeitig die Bandbreite von Remoteverbindungen erhöhen.
Sicherheit VPNs bieten das höchste verfügbare Sicherheitsniveau, da sie fortschrittliche Verschlüsselungs- und Authentifizierungsprotokolle verwenden, die Daten vor unbefugtem Zugriff schützen.
Skalierbarkeit VPNs ermöglichen es Unternehmen, das Internet zu nutzen, so dass es einfach ist, neue Benutzer hinzuzufügen, ohne dass zusätzliche Infrastruktur erforderlich ist.
Kompatibilität VPNs können über eine Vielzahl von WAN-Verbindungsoptionen implementiert werden, einschließlich aller gängigen Breitbandtechnologien. Remote-Mitarbeiter können diese Hochgeschwindigkeitsverbindungen nutzen, um sicheren Zugang zu ihren Unternehmensnetzwerken zu erhalten.

 

Site-to-Site- und Remote-Zugriffs-VPNs

VPNs werden häufig in einer der folgenden Konfigurationen eingesetzt: Site-to-Site oder Remote-Zugriff.

Ein Site-to-Site-VPN entsteht, wenn VPN-Endgeräte, auch VPN-Gateways genannt, mit Informationen vorkonfiguriert werden, um einen sicheren Tunnel aufzubauen. Der VPN-Verkehr wird nur zwischen diesen Geräten verschlüsselt. Interne Hosts haben keine Kenntnis davon, dass ein VPN verwendet wird.

Ein Remote-Zugriffs-VPN wird dynamisch erstellt, um eine sichere Verbindung zwischen einem Client und einem VPN-Endgerät herzustellen. Ein Fernzugriffs-SSL-VPN wird beispielsweise verwendet, wenn Sie Ihre Bankinformationen online überprüfen.

VPN für Unternehmen und Dienstanbieter

Es gibt viele Optionen zur Sicherung des Unternehmensverkehrs. Diese Lösungen variieren je nachdem, wer das VPN verwaltet.

VPNs können wie verwaltet und bereitgestellt werden:

  • Enterprise/Unternehmens-VPNs - Von Unternehmen verwaltete VPNs sind eine gängige Lösung zur Sicherung des Unternehmensverkehrs über das Internet. Site-to-Site- und Fernzugriffs-VPNs werden vom Unternehmen unter Verwendung von IPsec- und SSL-VPNs erstellt und verwaltet.
  • Service-Provider-VPNs - Service-Provider-verwaltete VPNs werden über das Provider-Netzwerk erstellt und verwaltet. Der Provider verwendet Multiprotocol Label Switching (MPLS) auf Layer 2 oder Layer 3, um sichere Kanäle zwischen den Standorten eines Unternehmens zu schaffen. MPLS ist eine Routing-Technologie, die der Provider verwendet, um virtuelle Pfade zwischen den Standorten zu erstellen. Dadurch wird der Datenverkehr von dem anderer Kunden effektiv getrennt. Andere Legacy-Lösungen umfassen Frame Relay und ATM-VPNs (Asynchronous Transfer Mode).


Hier sind die verschiedenen Arten von VPN-Bereitstellungen aufgelitstet, die von Unternehmen und Dienstanbietern verwaltet werden und die in diesem Artikel ausführlicher beschrieben werden.

Enterprise-Managed VPNs

Site-to-Site VPNs:

  • IPsec-VPN
  • GRE über IPsec
  • Cisco Dynamic Multipoint Virtual Private Network (DMVPN)
  • Virtuelle IPsec-Tunnel-Schnittstelle (VTI)

Remote Access VPNs:

  • Client-basierte IPsec-VPN-Verbindung
  • Clientlose SSL-Verbindung
Service Provider-Managed VPNs
  • Layer 2 MPLS
  • Layer 3 MPLS

Veraltete Lösungen:

  • Frame Relay
  • Asynchroner Übertragungsmodus (ATM)

 

Suchen Sie eine App Agentur für ihre VPN-App? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818  an!

ARP-Anfrage

Eine ARP-Anforderung wird gesendet, wenn ein Gerät die MAC-Adresse ermitteln muss, die mit einer IPv4-Adresse verknüpft ist, und es keinen Eintrag für die IPv4-Adresse in seiner ARP-Tabelle hat.

ARP-Nachrichten werden direkt in einem Ethernet-Rahmen gekapselt. Es gibt keinen IPv4-Header. Die ARP-Anforderung wird in einem Ethernet-Rahmen unter Verwendung der folgenden Header-Informationen eingekapselt:

  • Ziel-MAC-Adresse - Dies ist eine Broadcast-Adresse FF-FF-FF-FF-FF-FF-FF, die alle Ethernet-NICs im LAN benötigt, um die ARP-Anforderung zu akzeptieren und zu verarbeiten.
  • Quell-MAC-Adresse - Dies ist die MAC-Adresse des Absenders der ARP-Anforderung.
  • Typ - ARP-Nachrichten haben ein Typ-Feld von 0x806. Dadurch wird die empfangende NIC informiert, dass der Datenteil des Frames an den ARP-Prozess übergeben werden muss.

Da es sich bei ARP-Anforderungen um Broadcasts handelt, werden diese vom Switch an alle Ports mit Ausnahme des Empfangsports überflutet. Alle Ethernet-NICs im LAN-Prozess senden Broadcasts und müssen die ARP-Anforderung zur Verarbeitung an ihr Betriebssystem liefern. Jedes Gerät muss die ARP-Anforderung verarbeiten, um zu sehen, ob die Ziel-IPv4-Adresse mit seiner eigenen übereinstimmt. Ein Router leitet keine Broadcasts über andere Schnittstellen weiter.

Nur ein Gerät im LAN hat eine IPv4-Adresse, die mit der Ziel-IPv4-Adresse in der ARP-Anforderung übereinstimmt. Alle anderen Geräte antworten nicht.

Operation ARP - ARP-Antwort

Nur das Gerät mit der Ziel-IPv4-Adresse, die der ARP-Anforderung zugeordnet ist, antwortet mit einer ARP-Antwort. Die ARP-Antwort wird unter Verwendung der folgenden Header-Informationen in einem Ethernet-Frame gekapselt:

  • Ziel-MAC-Adresse - Dies ist die MAC-Adresse des Absenders der ARP-Anfrage.
  • Quell-MAC-Adresse - Dies ist die MAC-Adresse des Absenders der ARP-Antwort.
  • Typ - ARP-Nachrichten haben ein Typ-Feld von 0x806. Damit wird die empfangende NIC informiert, dass der Datenteil des Rahmens an den ARP-Prozess übergeben werden muss.

Nur das Gerät, das die ARP-Anforderung ursprünglich gesendet hat, erhält die Unicast-ARP-Antwort. Nachdem die ARP-Antwort empfangen wurde, fügt das Gerät die IPv4-Adresse und die entsprechende MAC-Adresse zu seiner ARP-Tabelle hinzu. Pakete, die für diese IPv4-Adresse bestimmt sind, können nun unter Verwendung der entsprechenden MAC-Adresse in Frames gekapselt werden.

Sollte kein Gerät auf die ARP-Anforderung antwortet, wird das Paket verworfen, da kein Rahmen erstellt werden kann.

Die Einträge in der ARP-Tabelle werden mit einem Zeitstempel versehen. Sofern ein Gerät vor Ablauf des Zeitstempels keinen Frame von einem bestimmten Gerät empfängt, wird der Eintrag für dieses Gerät aus der ARP-Tabelle entfernt.

Zusätzlich können statische Karteneinträge in eine ARP-Tabelle eingegeben werden, was jedoch selten geschieht. Statische ARP-Tabelleneinträge verfallen nicht mit der Zeit und müssen manuell entfernt werden.

Das IPv6 verwendet einen ähnlichen Prozess wie ARP für IPv4, bekannt als ICMPv6 Neighbor Discovery (ND). Das besagte IPv6 verwendet Nachbarschaftsanfragen und Nachbarschaftswerbenachrichten, ähnlich wie IPv4-ARP-Anfragen und ARP-Antworten.

ARP-Rolle in der Remote-Kommunikation

Befindet sich die Ziel-IPv4-Adresse nicht im gleichen Netzwerk wie die Quell-IPv4-Adresse, muss das Quellgerät den Frame an sein Standard-Gateway senden. Dies ist die Schnittstelle des lokalen Routers. Immer wenn ein Quellgerät über ein Paket mit einer IPv4-Adresse in einem anderen Netzwerk verfügt, kapselt es dieses Paket unter Verwendung der Ziel-MAC-Adresse des Routers in einen Frame ein.

Die IPv4-Adresse des Standard-Gateways wird in der IPv4-Konfiguration der Hosts gespeichert. Sobald ein Host ein Paket für ein Ziel generiert, vergleicht er die Ziel-IPv4-Adresse mit seiner eigenen IPv4-Adresse, um festzustellen, ob sich die beiden IPv4-Adressen im selben Layer-3-Vermittlungsschicht befinden. Gehört der Ziel-Host nicht zu demselben Netzwerk, prüft die Quelle ihre ARP-Tabelle auf einen Eintrag mit der IPv4-Adresse des Standard-Gateways. Existiert kein Eintrag, verwendet es den ARP-Prozess, um eine MAC-Adresse des Standard-Gateways zu bestimmen.

Entfernen von Einträgen aus einer ARP-Tabelle

Für jedes Gerät entfernt ein ARP-Cache-Zeitgeber ARP-Einträge, die für eine bestimmte Zeitspanne nicht verwendet wurden. Die Zeiten sind je nach Betriebssystem des Geräts unterschiedlich. Beispielsweise speichern neuere Windows-Betriebssysteme ARP-Tabelleneinträge zwischen 15 und 45 Sekunden.

Befehle können auch verwendet werden, um einige oder alle Einträge in der ARP-Tabelle manuell zu entfernen. Nachdem ein Eintrag entfernt wurde, muss der Prozess zum Senden einer ARP-Anforderung und Empfangen einer ARP-Antwort erneut ausgeführt werden, um die Karte in die ARP-Tabelle einzutragen.

ARP-Übersicht

Wenn Ihr Netzwerk das Kommunikationsprotokoll IPv4 verwendet, benötigen Sie das Address Resolution Protocol (ARP), um IPv4-Adressen auf MAC-Adressen abzubilden. Dieser Artikel erklärt, wie ARP funktioniert.

Jedes IP-Gerät in einem Ethernet-Netzwerk hat eine eindeutige Ethernet-MAC-Adresse. Wenn ein Gerät einen Ethernet-Schicht-2-Frame sendet, enthält es diese beiden Adressen:

  • Ziel-MAC-Adresse - Die Ethernet-MAC-Adresse des Zielgeräts im gleichen lokalen Netzwerksegment. Wenn sich der Ziel-Host in einem anderen Netzwerk befindet, dann ist die Zieladresse im Frame die des Standard-Gateways (d.h. des Routers).
  • Quell-MAC-Adresse - Die MAC-Adresse der Ethernet-NIC auf dem Quell-Host.

Um ein Paket an einen anderen Host im gleichen lokalen IPv4-Netzwerk zu senden, muss ein Host die IPv4-Adresse und die MAC-Adresse des Zielgeräts kennen. Die IPv4-Zieladressen von Geräten sind entweder bekannt oder werden anhand des Gerätenamens aufgelöst, die MAC-Adressen müssen jedoch ermittelt werden.

Ein Gerät verwendet das Address Resolution Protocol (ARP) zur Bestimmung der MAC-Zieladresse eines lokalen Geräts, wenn es dessen IPv4-Adresse kennt.

ARP bietet zwei grundlegende Funktionen:

  • Auflösung von IPv4-Adressen in MAC-Adressen
  • Pflege einer Tabelle mit Zuordnungen von IPv4- zu MAC-Adressen

ARP-Funktionen

Sobald ein Paket an die Sicherungsschicht gesendet wird, um in einen Ethernet-Rahmen eingekapselt zu werden, bezieht sich das Gerät auf eine Tabelle in seinem Speicher, um die MAC-Adresse zu finden, die der IPv4-Adresse zugeordnet ist. Diese Tabelle wird vorübergehend im RAM-Speicher gespeichert und als ARP-Tabelle oder ARP-Cache bezeichnet.

Das sendende Gerät durchsucht seine ARP-Tabelle nach einer Ziel-IPv4-Adresse und einer entsprechenden MAC-Adresse.

  • Sofern sich die Ziel-IPv4-Adresse des Pakets im gleichen Netzwerk wie die Quell-IPv4-Adresse befindet, durchsucht das Gerät die ARP-Tabelle nach der Ziel-IPv4-Adresse.
  • Gesetzt den Fall, dass sich die Ziel-IPv4-Adresse in einem anderen Netzwerk als die Quell-IPv4-Adresse befindet, durchsucht das Gerät die ARP-Tabelle nach der IPv4-Adresse des Standard-Gateways.
  • In beiden Fällen erfolgt die Suche nach einer IPv4-Adresse und einer entsprechenden MAC-Adresse für das Gerät.

Jeder Eintrag oder jede Zeile der ARP-Tabelle bindet eine IPv4-Adresse mit einer MAC-Adresse. Wir nennen die Beziehung zwischen den beiden Werten eine Karte. Dies bedeutet einfach, dass Sie eine IPv4-Adresse in der Tabelle finden und die entsprechende MAC-Adresse ermitteln können. Die ARP-Tabelle speichert (caches) vorübergehend die Abbildung für die Geräte im LAN.

Sobald das Gerät die IPv4-Adresse lokalisiert, wird seine entsprechende MAC-Adresse als Ziel-MAC-Adresse im Rahmen verwendet oder, wenn kein Eintrag gefunden wird, sendet das Gerät eine ARP-Anforderung.

Gegeben sei H1, H2, H3 und H4 (H=Host) mit:

  • H1=192.168.1.7
  • H2=192.168.1.8
  • H3=192.168.1.9
  • H4=192.168.1.10

Host H1 muss einige Informationen an einen Host mit der IP-Adresse 192.168.1.10 senden. H1 verfügt jedoch nicht über die MAC-Adresse für diese Adresse. Daher sendet er eine ARP-Anforderung an die IP-Adresse 192.168.1.10. Alle Hosts im Netzwerk erhalten die ARP-Anforderung. Allerdings sendet nur Host H4 mit der IP-Adresse 192.168.1.10 eine ARP-Antwort mit seiner MAC-Adresse.

 

Im nächsten Artikel werden wir uns mit dem ARP-Request, ARP-Operation/ARP-Reply auseinandersetzen und die Funktionsweise sowie den kausalen Kontext näher erörtern. 

Suchen Sie eine App Agentur? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns eine Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818  an!

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.