Netzwerktechnik-Fibel by Schnabel Patrick
Autor:Schnabel, Patrick [Schnabel, Patrick]
Die sprache: deu
Format: epub
Tags: Sachbuch-Computer
ISBN: 9783833416811
Herausgeber: BoD - Books on Demand
veröffentlicht: 2004-09-15T00:00:00+00:00
Autoconfiguration. Doch diese
berücksichtigt keine Informationen über
Host-, Domainnamen und DNS. Diese
Angaben und noch mehr können durch
den Einsatz eines DHCPv6-Servers
ergänzt werden. Dieser liefert die
gewünschten Zusatzinformationen,
kümmert sich dabei aber nicht um die
Adressvergabe. Man spricht von
Stateless DHCPv6.
Funktionsweise von DHCP
DHCP ist eine Client-Server-
Architektur. Der DHCP-Server verfügt
über einen Pool von IP-Adressen, die er
den DHCP-Clients zuteilen kann. Bei
größeren Netzen muss der DHCP-Server
zudem wissen, welche Subnetze und
Standard-Gateway es gibt. In der Regel
ist der DHCP-Server ein Router.
Wird eine Station gestartet und ist dort
ein DHCP-Client aktiviert, wird ein in
seiner Funktion eingeschränkter Modus
des TCP/IP-Stacks gefahren. Dieser hat
keine gültige IP-Adresse, keine
Subnetzmaske und kein Standard-
Gateway. Das einzige, was der Client
machen kann, ist IP-Broadcasts
verschicken. Der DHCP-Client
verschickt ein UDP-Paket mit der Ziel-
Adresse 255.255.255.255 und der
Quell-Adresse 0.0.0.0. Dieser
Broadcast dient als Adressanforderung
an alle verfügbaren DHCP-Server. Im
Optimalfall gibt es nur einen DHCP-
Server. So vermeidet man Konflikte bei
der Adressvergabe.
Der DHCP-Server antwortet auf den
Broadcast mit einer freien IP-Adresse
und weiteren Parametern. Danach wird
die Datenübergabe bestätigt.
Mit DHCP werden nicht nur die IP-
Adressen verteilt. Bei der Gelegenheit
werden weitere Parameter übergeben,
um die IP-Konfiguration im Client zu
vervollständigen. Jeder angesprochene
DHCP-Server schickt ein UDP-Paket
mit folgenden Daten zurück:
MAC-Adresse des Clients
mögliche IP-Adresse
Laufzeit der IP-Adresse
Subnetzmaske
IP-Adresse des DHCP-Servers /
Server-ID
Aus der Auswahl von evt. mehreren
DHCP-Servern sucht sich der DHCP-
Client eine IP-Adresse heraus.
Daraufhin verschickt er eine positive
Meldung an den betreffenden DHCP-
Server. Alle anderen Server erhalten die
Meldung ebenso und gehen von der
Annahme der IP-Adresse zugunsten
eines anderen Servers aus. Anschließend
muss die Vergabe der IP-Adresse vom
DHCP-Server bestätigt werden. Sobald
der DHCP-Client die Bestätigung
erhalten hat, speichert er die Daten lokal
ab. Abschließend wird der TCP/IP-
Stack vollständig gestartet.
Doch nicht nur die Daten zum TCP/IP-
Netzwerk kann DHCP an den Client
vergeben. Sofern der DHCP-Client
weitere Angaben auswerten kann,
übermittelt der DHCP-Server weitere
Optionen:
Time Server
Name Server
Domain Name Server (Alternative)
WINS-Server
Domain Name
Default IP TTL
Broadcast Address
SMTP Server
POP3 Server
ARP - Address
Resolution
Protocol
Das Address Resolution Protocol (ARP)
arbeitet auf der Schicht 2, der
Sicherungsschicht, des OSI-
Schichtenmodells und setzt IP-Adressen
in Hardware- und MAC-Adressen um.
Alle Netzwerktypen und -topologien
benutzen Hardware-Adressen um die
Datenpakete zu adressieren. Damit nun
ein IP-Paket an sein Ziel findet, muss die
Hardware-Adresse des Ziels bekannt
sein.
Jede Netzwerkkarte besitzt eine
einzigartige und eindeutige Hardware-
Adresse, die fest auf der Karte
eingestellt ist.
Bevor nun ein Datenpaket verschickt
werden kann, muss durch ARP eine
Adressauflösung erfolgen. Dazu benötigt
ARP Zugriff auf IP-Adresse und
Hardware-Adresse. Um an die
Hardware-Adresse einer anderen
Station zu kommen verschickt ARP z. B.
einen Ethernet-Frame als Broadcast-
Meldung mit der MAC-Adresse "FF FF
FF FF FF FF". Diese Meldung wird von
jedem Netzwerkinterface
entgegengenommen und ausgewertet. Der
Ethernet-Frame enthält die IP-Adresse
der gesuchten Station. Fühlt sich eine
Station mit dieser IP-Adresse
angesprochen, schickt sie eine ARP-
Antwort an den Sender zurück. Die
gemeldete MAC-Adresse wird dann im
lokalen ARP-Cache des Senders
gespeichert. Dieser Cache dient zur
schnelleren ARP-Adressauflösung.
Häufig findet man in anderen
Dokumentationen, das ARP ein Schicht 3
Protokoll ist. Allerdings sind ARP und
auch RARP für die Adressauflösung
zuständig, was eigentlich kein Schicht 3
Protokoll ist. Da ARP und IP aber so
eng verzahnt sind, wäre ARP eigentlich
irgendwo zwischen Schicht 3 und
Schicht 2 richtig angesiedelt.
Ablauf einer ARP-
Adressauflösung
Eine ARP-Auflösung unterscheidet
zwischen lokalen IP-Adressen und IP-
Adressen in einem anderen Subnetz. Als
erstes wird anhand der Subnetzmaske
festgestellt, ob sich die IP-Adresse im
gleichen Subnetz befindet. Ist das der
Fall, wird im ARP-Cache geprüft, ob
bereits eine MAC-Adresse für die IP-
Adresse hinterlegt ist. Wenn ja, dann
wird die MAC-Adresse zur
Adressierung verwendet. Wenn nicht,
setzt ARP eine Anfrage mit der IP-
Adresse nach der Hardware-Adresse in
das Netzwerk. Diese Anfrage wird von
allen Stationen im selben Subnetz
entgegengenommen und ausgewertet.
Download
Diese Site speichert keine Dateien auf ihrem Server. Wir indizieren und verlinken nur Inhalte von anderen Websites zur Verfügung gestellt. Wenden Sie sich an die Inhaltsanbieter, um etwaige urheberrechtlich geschützte Inhalte zu entfernen, und senden Sie uns eine E-Mail. Wir werden die entsprechenden Links oder Inhalte umgehend entfernen.
Edward Snowden - Geschichte einer Weltaffäre by Weltkiosk(902)
Sie kennen dich! Sie haben dich! Sie steuern dich! by Morgenroth Markus(889)
Das digitale Wir : Unser Weg in die transparente Gesellschaft by Peter Schaar(883)
Spurlos und Verschlüsselt! Von sicherer Kommunikation und anonymem Surfen by Tobias Gillen(865)
Das Ende unserer Demokratie · Wie die künstliche Intelligenz die Politik übernimmt und uns entmündigt by Hofstetter Yvonne(835)
Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft by Peter Schaar(823)
Inside Anonymous: Aus dem Innenleben des globalen Cyber-Aufstands (German Edition) by Olson Parmy(817)
Penetration Testing mit Metasploit by Brabetz Sebastian(811)
Willkommen im Darknet: Eine Reise in das Darknet - Das Buch für Neugierige (German Edition) by Schnoor Peter(795)
Management der Informationssicherheit by Aleksandra Sowa(794)
Das Neue Spiel by Michael Seemann(782)
Die Daten-Enteignung by Michael Spehr (Hrsg.)(728)
CRC Press - Cryptography, Theory and Practice (1995) by by Douglas Stinson(726)
Kryptografie für Dummies by Hans Werner Lang(712)
Implementing Multifactor Authentication by Marco Fanti(303)
Skorpipn by Max Harald Haas(225)
Security Awareness by Stefan Beißel(202)
Mastering Microsoft Intune, Second Edition by Christiaan Brinkhoff | Per Larsen(170)