TCP und IP wurden vom „Department of Defense“ (DOD) entwickelt, um verschiedene Netzwerke miteinander zu einem großen Netzwerk zu verbinden. Dieses große Netzwerk wird als „Internet“ bezeichnet.
IP:
Das IP (Inter Protocol), welches eines von vielen Netzwerkprotokollen und essentiell für das Internet ist, spielt dabei eine wichtige Rolle: Es wird von allen derzeit verwendeten Betriebssystemen unterstützt und ist vor allem für die Weitergabe der Daten zwischen verschiedenen Netzen (LANS, WANs) zuständig. Genauer gesagt werden die Daten durch Vermittlungsknoten, welche auch als Router bezeichnet werden, geleitet.
Das IP ist in diesem Prozess der Datenübermittlung für die Datenpaketierung, für die Paketadressierung, für die schon erwähnte Weiterleitung der Pakete in den Verbindungsknoten und die Übergabe und Spezifikation „höherer Protokolle“ verantwortlich.
Damit die weltweite Kommunikation möglichst fehlerunanfällig ist, wurde das IP vom „DOD“ robust gestaltet und regeneriert sich automatisch nach z.B. einem Ausfall einer Telefonleitung. Diese robuste Konstruktion erlaubt den Bau großer Netzwerke, jedoch kann die Suche nach Netzwerkproblemen und deren Diagnose dadurch auch erschwert werden.
Wichtig ist, dass das IP nicht die Sicherung – also die fehlerfreie Übermittlung der Daten - vornimmt. Das IP wird weiters der Schicht 3 im "OSI-Schichtenmodell" zugeordnet, darunter befinden sich netzwerkspezifische Protokolle (z.B. Ethernet,…). Darüber, in Schicht 4, befinden sich die Sicherungsprotokolle wie TCP und UDP.
Siehe auch:
"OSI-Schichtenmodell"
TCP:
Das Transmission Control Protocol (TCP) ist für die Überprüfung der korrekten Übertragung der Daten vom Client zum Server verantwortlich, da die Daten im Netzwerk auch verloren gehen können. TCP bietet auch Unterstützung, um Fehler aufzudecken, verlorene Daten wiederzufinden und die Übertragung neu zu starten, bis die Daten korrekt und vollständig beim Empfänger angekommen sind. Die Sicherung der Übertragung wird durch die „Ende-zu-Ende-Kontrolle“ und die Zeitüberwachung vorgenommen.
TCP erlaubt auch, mehrere Verbindungen gleichzeitig aufzubauen (Verbindungsmultiplex). Zur Erkennung der verschiedenen Datenströme wurden „Portnummern“ eingeführt. Für wichtige Internetdienste wurden fixe Portnummern festgelegt. Z.B.
FTP: 20, 21; Telnet: 23; SMTP: 25; Gopher: 70; HTTP (Web): 80; HTTPS: 443
Da über diese Portnummern auch „schädliche“ Datenpakete an einen Rechner geschickt werden können, verfolgen Firewalls die Strategie, bestimmte Ports zu „sperren“. In der Folge können keine Datenpakete mehr an diese Portnummer geschickt werden und somit auf dem Rechner keinen Schaden mehr anrichten. Die Ports 20 und 23 (FTP und Telnet) werden häufig als „Schwachstelle“ angesehen und von Firewalls gesperrt.
Siehe auch: "Portnummern"
Da TCP auf dem IP aufsetzt und für viele Internetanwendungen verwendet wird, spricht man häufig von „TCP/IP“.
UDP:
Das User Datagram Protocol (UDP) ist ein Konkurrent zu TCP, weil es ebenfalls auf dem IP aufsetzt. UDP hat jedoch nur minimale Kontrollmechanismen. Es hat keine „Ende-zu Ende“ Kontrolle oder Garantie zur reihenfolgegetreuen Auslieferung. Es verwendet jedoch „Sende-Ports“ und kann somit mehrere Datenströme parallel an eine Station ausliefern.
UDP/IP hat gegenüber TCP/IP einige Vorteile: Es wird mit weniger Aufwand und schneller ausgeliefert und deshalb oft für die Datenübertragung von Audio- oder Videoströmen verwendet. Das Fehlen einzelner Pakete ist hier nicht besonders problematisch. UDP/IP wird jedoch auch von Anwendungen verwendet, welche die Sicherung von Datenübertragungen selber durchführen (NFS, Name Server).
IP-Adressen:
Allgemein kann man die IP-Adresse als die „Adresse“ eines an das Internet angeschlossenen Rechners bezeichnen. Sie hat den Zweck, dass die Datenpakete, welche durch das Internet geschickt werden, auch ihren „rechtmäßigen“ Empfänger erreichen. Diese 32 Bit IP-Adresse selber besteht aus einer Gruppe von vier Zahlenwerten zwischen 0 und 255, welche durch Punkte voneinander getrennt sind. Normiert wurden die Adressen im RFC 791. Ein Beispiel dazu wäre: 130.132.59.234
Da diese Zahlenfolgen umständlich und schwer zu merken sind, erhalten die Rechner in der Regel einen oder auch mehrere „Klarnamen“, die von einem „Name-Server“ wieder in IP-Adressen rückgeführt werden. Computer, welche sich immer wieder neu in das Internet einwählen müssen, haben meist keine fixe IP-Adresse, da sie von ihrem Internet-Provider aus dessen „Vorrat“ an reservierten Adressen eine „dynamische IP-Adresse“ zugeteilt kriegen, sobald sie sich mit dem Internet verbinden. Bei jeder Neueinwahl wird dem Rechner somit eine neue, „dynamische“ IP-Adresse zugeteilt.
Durch den explosionsartigen Anstieg von Internethosts in den letzen Jahren wurden die IP-Adressen schon knapp, so dass die neue „Generation“ aus 128 Bit Adressen bestehen wird.
NAT:
Um nicht für jeden einzelnen Computer in einem Netzwerk eine eigene IP-Adresse vergeben zu müssen, wurde im Mai 1994 von Kjeld Borch Egevang und Paul Francis im RFC 1631 eine neue Technik mit dem Namen „Network Address Translator“ (NAT) niedergeschrieben. Bei dieser neuen Technik kann ein einzelner Internet-Zugang, der nur eine IP-Adresse besitzt, von mehreren lokalen Rechnern in einem Netzwerk („privates Netzwerk“) gemeinsam benutzt werden. Ermöglicht wird dies durch einen NAT-fähigen Router, hinter dem ein beliebiger IP-Adressbereich stehen kann, da durch NAT eine strikte Trennung zwischen dem Internet und dem lokalen Netzwerk erfolgt.
Genau für diese „privaten Netzwerke“ wurden „private IP-Adressen“ eingeführt. Das sind spezielle Adressbereiche im IP-Adressraum, die nur für die Nutzung in lokalen Netzwerken vorgesehen sind und im Internet nicht verwendet werden. Ein solcher Adressbereich, der häufig in „privaten Netzwerken“ verwendet wird, liegt zwischen 192.168.0.0 und 192.168.225.225. Der Administrator eines „privaten Netzwerkes“ kann nun mit der Subnetzmaske 225.225.225.0, das entspricht einem Netzwerk von 256 IP-Adressen, einen Adressbereich von 192.168.0.0 bis 192.168.0.225 für das „private Netzwerk“ definieren.
Will nämlich ein Rechner im lokalen Netzwerk eine Verbindung zu einem Rechner im Internet aufbauen, so werden die Daten zuerst vom lokalen Rechner an den Router übertragen. Der Router tauscht dann die Adresse des lokalen Netzwerkrechners mit der des Internet-Zugangs aus und leitet die Daten dann weiter. Nur der Router tritt nach außen hin „in Erscheinung“.
Die Initiierung dieses Datenverkehrs wird gleichzeitig in der NAT-Übersetzungstabelle gespeichert, um die Rückantwort aus dem Internet wieder an den richtigen Rechner im lokalen Netzwerk schicken zu können. Sobald die Antwort eintrifft, wird mit Hilfe der NAT-Übersetzungstabelle der ursprüngliche „Anfrager“ ermittelt und die Empfängeradresse der Datenpakete (IP-Adresse des Routers) wird mit der IP-Adresse des lokalen Rechners vertauscht. Der lokale Rechner erhält nun die gewünschte Rückantwort und kann sie weiterverarbeiten.
Ein sehr gutes Beispiel zum Nat findet ihr auf: Netplanet.org ®
(Titel des Beitrages: Die Nutzung von NAT in einem Beispiel)
Kann NAT eine Firewall ersetzen?
Es ist richtig, dass ein Rechner in einem lokalen Netzwerk (mit NAT-fähigem Router) von außen nicht erreichbar ist, wenn vom Router keine Daten an diesen Rechner weitergeleitet werden, jedoch sollte man diese „Nichterreichbarkeit“ von außen auch nicht überschätzen. Eine Firewall bietet nämlich auch Schutz für Zugriffe von „innen nach außen“ und auch erweiterte Möglichkeiten für die Eingrenzung von Datenströmen, die NAT nicht bieten kann.
Siehe auch: Firewalls - "Sicherheit für Netzwerke"
IP-Werkzeuge:
Für weitere Infos zu den IP-Werkzeugen: Ping, Whois, Finger, Trace Route und DNS Resolve ... probiere den Link aus!
IP-Werkzeuge mit verschiedenen Urls ausprobieren
Literaturverzeichnis:
NIM - Hans Mittendorfer (Das „Inter-Protocol“)
Net-Lexikon (IP-Adresse)
Netplanet.org (Aufbau von Schichtenmodellen)
Netplanet.org (Network Address Translation)
Netplanet.org (Firewalls)
Uni-Bayreuth (Portnummern)
DNS.stuff (IP-Werkzeuge ausprobieren)