archive-org.com » ORG » N » NETPLANET.ORG

Total: 159

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • netplanet - Adressierung im Internet - Registrierung von Domain-Namen
    Domain Namens mit Sonderzeichen übernimmt der Webbrowser selbst Eine Domain registrieren Technisch verwaltet werden Domains einer Top Level Domain an einer zentralen Stelle die traditionell meist als NIC Network Information Center der jeweiligen Top Level Domain bezeichnet wird Hier wird der primäre Nameserver der Top Level Domain betrieben und die darunter liegenden Domains entsprechend eingetragen und verwaltet Für die meisten Top Level Domains ist dieses NIC auch die offizielle Registrierungsstelle bei der Domains unterhalb der Top Level Domain registriert werden können In der Regel wird die Domainregistrierung der Internet Provider vornehmen Internet Provider haben dank ihres höheren Aufkommens an Domain Namen bei vielen Top Level Domains oft Sonderkonditionen und können diese zu günstigeren Preisen einkaufen Um eine Domain registrieren zu können sind mindestens zwei voneinander unabhängige Nameserver notwendig auf die die zu registrierende Domain delegiert werden kann und die fortan als autoritative Nameserver für die Domain gelten sollen Dazu wird auf den Nameservern eine so genannte Zonendatei für den betreffenden Domain Namen eingerichtet die alle Einträge unterhalb des Domain Namens enthält siehe hierzu auch Das Domain Name System im Detail Neben den rein technischen Daten sind bei der Registrierung zusätzlich noch administrative Angaben erforderlich die den Besitztum des Domain Namens deutlich machen Diese notwendigen Informationen teilen sich auf in die Description und den Contacts Die Description enthält normalerweise über den Besitzer der Domain also seinen Namen und seine Adresse und eventuell weitere administrative Informationen die bei der Registrierung erforderlich sind beispielsweise Warenzeicheninformationen bei geschützten Begriffen Die Contacts teilen sich auf in die verschiedenen Verantwortungsbereiche die es bei der Verwaltung eines Domain Namens gibt Administrativer Kontakt admin c Der administrative Kontakt ist der offizielle Besitzer des Domain Namens und der allgemeine Ansprechpartner bei Fragen zum Domain Namen bzw allen Einträgen darunter Technischer Kontakt tech c Der technische Kontakt ist für die technische Abwicklung des Domain Namens zuständig Meist ist hier eine Person der EDV Abteilung des betreffenden Unternehmens oder der Internet Provider angegeben Rechnungskontakt billing c Der Rechnungskontakt findet sich bei Registrierungsstellen von Top Level Domains bei denen ein registrierter Domain Name unmittelbar gegenüber der Registrierungsstelle bezahlt werden muss Meist ist hier eine Person der Buchhaltungsabteilung des betreffenden Unternehmens oder ebenfalls der Internet Provider angegeben Zonenkontakt zone c Der Zonenkontakt ist bei einigen Top Level Domains erforderlich und gibt einen Verantwortlichen an der für Einträge innerhalb der Zonendatei des Domain Namens verantwortlich ist In der Regel ist dies ebenfalls eine Person der EDV Abteilung des betreffenden Unternehmens oder der Internet Provider Da die Contacts bei der Registrierung von mehreren Domain Namen oftmals dieselben sind werden die einzelnen Contacts bei vielen Registrierungsstellen zentral in einer Datenbank objektartig geführt Dies heißt dass zum Beispiel ein Geschäftsführer eines Unternehmens einmal ein Datenbankobjekt mit seinen Kontaktdaten angelegt bekommt und dieses Objekt dann in mehreren Registrierungen von Domain Namen als admin c verwenden kann Provider Wechsel eines Domain Namens Ein Domain Name ist administrativ nicht an einen bestimmten Internet Provider gebunden sondern immer an den Besitzer Besitzer eines Domain Namens können also bei einem Provider Wechsel

    Original URL path: http://www.netplanet.org/adressierung/registrierung.shtml (2016-02-15)
    Open archived version from archive


  • netplanet - Adressierung im Internet - Übersicht über Top-Level-Domains
    nur Zielgruppe Dot Cooperation LLC edu sponsored Schulen Universitäten Bildungseinrichtungen in den Vereinigten Staaten von Amerika nein nur Zielgruppe Educause gov sponsored Regierungsstellen der Vereinigten Staaten von Amerika nein nur Zielgruppe United States Government info generic Informationsdienste ja Afilias Limited int sponsored Internationale Organisationen die durch multilaterale Verträge zwischen Staaten begründet sind nein nur Zielgruppe Internet Assigned Numbers Authority IANA jobs sponsored Personalabteilungen von Unternehmen nein nur Zielgruppe Employ Media LLC mil sponsored Militär der Vereinigten Staaten von Amerika nein nur Zielgruppe United States Department of Defense Network Information Center mobi sponsored Kunden und Anbieter von Produkten und Dienstleistungen im Mobilfunkbereich nein nur Zielgruppe mTLD Ltd museum sponsored Museen nein nur Zielgruppe Museum Domain Management Association name generic restricted Privatpersonen nein nur Zielgruppe The Global Name Registry Ltd net generic Netzspezifische Dienste und Angebote ja VeriSign Global Registry Services org generic Nichtkommerzielle Unternehmungen und Projekte ja Public Interest Registry pro generic restricted Professionals spezielle Berufsgruppen wie Ärzte Rechtsanwälte etc nein nur Zielgruppe RegistryPro tel sponsored Adressraum für einheitliche Identitäten in verschiedenen Kommunikationsformen Telefon SMS Voice over IP etc ja aber nur als Verzeichnis für Adressen nutzbar Telnic travel sponsored In der Reisebranche tätige Individuen und Organisationen nein nur Zielgruppe Tralliance Corp xxx sponsored Reserviert für an Erwachsene gerichtete Erotikangebote nein nur Zielgruppe ICM Registry LLC Neue Top Level Domains werden von der ICANN der Internet Corporation for Assigned Names and Numbers in einem mehr oder weniger öffentlichen Verfahren bestimmt Hierbei werden Vorschläge aus der Internet Community zu offiziellen Vorschlägen erhoben und eine öffentliche Diskussion darüber angestoßen Das ICANN Verfahren ist jedoch nur auf dem ersten Blick transparent die endgültige Entscheidung über die Einrichtung einer neuen Top Level Domain obliegt dem ICANN Direktorium und unterliegt starken politischen Motivationen vor allem aus dem US Handelsministerium Country Code Top Level Domains CCTLD Neben den Generic Top Level Domains existieren die Country Top Level Domains bestehend aus den Länderkennzeichnungen nach ISO 3166 In dieser ISO Liste gibt es für jedes Land auf der Erde ein zwei und dreistelliges Kürzel Die zweistelligen Kürzel werden dann als Ländercode für nationale Top Level Domains genutzt Faktisch hat also jedes Land ein Anrecht auf so eine nationale Top Level Domain und kann diese für nationale Domainregistrierungen verwenden In der Regel wird dann von der IANA das ist die technische Verwaltungsinstitution für Top Level Domains die neu eingerichtete Top Level Domain an eine offizielle Stelle delegiert die die Top Level Domain dann verwaltet Das kann eine nationale Universität sein eine staatliche Institution oder aber auch eine privatwirtschaftliche Organisation die im Auftrage die Top Level Domain verwaltet Viele nationale Vergabestellen verwenden unterhalb ihrer nationalen TLD eigene Spartenkennzeichnungen z B co uk für kommerzielle Domains in Großbritannien Diese sind unabhängig von eventuell gleichlautenden Top Level Domains und liegen auch im Verantwortungsbereich der jeweiligen Registrierungsstelle Viele dieser Spartenkennzeichnungen sind für spezielle Gruppen reserviert z B ac uk für akademische Einrichtungen in Großbritannien Zudem gibt es bei vielen nationalen Top Level Domains organisatorische Reglementierungen die es beispielsweise erfordern dass nur ein Unternehmen mit

    Original URL path: http://www.netplanet.org/adressierung/tld.shtml (2016-02-15)
    Open archived version from archive

  • netplanet - Aufbau des Internet - Arten von Netzwerken
    Netzwerk auch hohe Datenübertragungsspitzen grundsätzlich besser verkraften kann als ein leitungsvermittelndes Netzwerk mit seinen gebundenen Bandbreiten pro Nachrichtenkanal Genau dieser Umstand erfordert aber auch ein radikales Umdenken bei der Abrechnung denn nun sind nicht mehr Vermittlungen Entfernungen oder Verbindungsdauern die Variablen sondern die Menge der übertragenen Daten Zellvermittlung Cell Switching Die Zellvermittlung oft auch Zellenvermittlung genannt ist in der Vermittlungstechnik ein weiterentwickelter Spezialfall die Daten in einem Netzwerk ebenfalls paketweise überträgt diese jedoch auf im Netzwerk definierten virtuellen Pfaden Auf diese Weise entsteht bei jedem Knoten im Netzwerk erheblich weniger Last da jeder Knoten nicht mehr jedes Paket bezüglich des gewünschten Empfängers analysieren muss sondern lediglich überprüfen muss aus welchem virtuellen Pfad ein Paket kommt um es in diesem virtuellen Pfad weiterzurreichen So sind auch die einzelnen Pakete erheblich kleiner weshalb man hier nicht mehr von Paketen sondern von Zellen spricht Die Einfachheit der Zellenvermittlung stellt sich auch bei der Adressierung der virtuellen Kanäle dar denn dazu gibt es lediglich zwei Parameter Den Virtual Channel Identifier VCI und den Virtual Path Identifier VPI Der VCI Wert kennzeichnet den virtuellen Kanal maximal 65536 der wiederum zusammen mit anderen virtuellen Kanälen in einem virtuellen Pfad maximal 255 gebündelt werden können Wohlgemerkt Wir sprechen hier von virtuellen logischen Kanälen nicht von physikalischen Das heißt dass eine Verbindung die beispielsweise einen virtuellen Pfad mit 300 virtuellen Kanälen keine 300 einzelne Drahtverbindungen hat Vielmehr werden diese virtuellen Pfade durch die VCI VPI Kennungen der Zellen gebildet die allesamt auf dem gleichen physikalischen Übertragungsmedium übertragen werden Damit dies in der Praxis überhaupt funktionieren kann ist es erforderlich dass die einzelnen Zellen sehr genau zeitlich hintereinander übertragen werden können Dazu bedient man sich so genannten Multiplex Verfahren die diese Zellstrukturen auf das eigentliche Übertragungsmedium abbilden Dieser nicht ganz unkomplizierte Sachverhalt und der Unterschied zwischen der Paket und der Zellenvermittlung lässt sich sehr anschaulich darstellen wenn wir eine normale Treppe mit breiten Stufen mit einer automatischen Rolltreppe vergleichen Während die normale Treppe mit breiten Stufen für die unterschiedlichsten Benutzer zugänglich ist besteht eine automatische Rolltreppe aus vordefinierten Stufen die ständig in eine Richtung in Bewegung sind Wenn wir uns die Treppenbenutzer als Pakete vorstellen sehen wir dass Benutzer auf einer normalen Treppe erheblich flexibler sind sie können problemlos wenn sie es schaffen mit vier Einkaufstüten die Treppe besteigen und auch jederzeit umkehren sind sie dies auf einer Rolltreppe nicht Die Rolltreppe geht immer nur in eine Richtung sie ist erheblich enger bietet aber den unschlagbaren Vorteil dass sich der Benutzer auf der Rolltreppe keine Gedanken mehr um das Treppensteigen machen muss Netzwerkstrukturen Lineares Netzwerk Ein lineares Netzwerk im Bild links sind es zwei eigenständige besteht aus mehreren Knoten die wie in einer Perlenkette miteinander verbunden sind Dies ist zwar die Kosten sparendste Methode ein Netzwerk aufzubauen allerdings auch eine sehr verwundbare Knoten die im Inneren des linearen Netzwerks liegen müssen mehr Datenverkehr verarbeiten als die äußeren und das Netzwerk ist schlagartig unterbrochen wenn ein einzelner Knoten oder eine Anbindung innerhalb der Kette ausfällt Eine andere Bezeichnung für lineare

    Original URL path: http://www.netplanet.org/aufbau/netzwerk.shtml (2016-02-15)
    Open archived version from archive

  • netplanet - Aufbau des Internet - Host-Architekturen
    Server stellt also die Ressourcen zur Verfügung die der Client zur Ausführung einer Aufgabe benötigt die der Anwender an den Anbieter gestellt hat der den Server betreibt Die Client Server Architektur hat den Vorteil dass die Ressourcen gesammelt auf einem zentralen dedizierten Server untergebracht werden können und den Clients zur Verfügung stehen Die Idee dabei ist dass der Server die rechenintensiven Vorgänge übernehmen soll während der Client buchstäblich nur das Fenster für die Anwendung darstellen soll die Bei hoher Belastung ist die Leistungsfähigkeit im Prinzip nur von der Belastungsgrenze des Servers abhängig Eine solche Lösung ist also bei Bedarf relativ einfach und Kosten sparend erweiterbar Allerdings ist eine Client Server Architektur insofern empfindlich wenn der Server ausfällt da ein Client ohne einen dazugehörigen Server keinerlei Funktion hat Die Client Server Architektur ist für viele neuere Internet Protokolle die Basis ihrer Architektur zum Beispiel für das World Wide Web mit seinem Transportprotokoll HTTP Hier ist der Webbrowser der Client der eine Anfrage des Benutzers an den entsprechenden Webserver sendet Der Server interpretiert die Anfrage und sendet den gewünschten Inhalt an den Client zurück der diese dann entsprechend dem Benutzer anzeigt Im Normalfall fordert ein Client Daten von einem Server an Es gibt jedoch zwei Ausnahmefälle Client Push Hier ist der Übertragungsweg genau umgekehrt der Client schickt Daten an einen Server Dies ist zum Beispiel der Fall wenn in einem Webbrowser ein Formular ausgefüllt und diese Daten an den Server übermittelt werden Server Push Diese Ausnahme schert etwas aus der Client Server Architektur heraus da hier ein Server unaufgefordert Daten an einen Client schickt beispielsweise in Form eines Client Programms das nach dem Start regelmäßig Börsendaten von einem Server empfängt Ein anderes Beispiel für Server Push ist das so genannte Media Streaming Der Benutzer fordert hierbei mit einem entsprechenden Client einen so genannten Stream Daten Strom an der dann an ihn so lange geliefert wird bis er mit seinem Client eine Unterbrechungsanforderung schickt Client bzw Server Push hat vor allem mit dem Aufkommen des Mobile Computing rasant an Fahrt aufgenommen Viele Anwendungen auf Smartphones und Tablets sind so angelegt dass sie weitgehend nur die Interaktion zum Benutzer übernehmen alle anfallenden Datenbankinteraktionen dann aber auf die Server des Anbieters auslagern und wenn überhaupt Daten nur sehr kurzfristig lokal auf dem Gerät vorhalten Zum einen werden so auch größere Datenbestände nutzbar ohne dass diese jedes Mal komplett auf das mobile Gerät geladen werden müssen und zum anderen ist mit einer zentralen Speicherung von Daten auf einem Server erst eine regelmäßige Synchronisierung mit mehreren Geräten gleichzeitig möglich ohne dass es zu asynchronen Datenbeständen kommt Während technisch ein Client und Server Push kein Problem darstellt war es doch lange Zeit vor allem ein administratives eine ständige Internet Verbindung war teuer und Internet auch bei weitem nicht überall verfügbar Heutzutage versorgen moderne Mobilfunknetze ganze Regionen flächendeckend mit leistungsfähigen Internet Zugängen zu erschwinglichen Preisen so dass über so Infrastrukturen Smartphones und Tablets problemlos ständig mit dem Internet verbunden sein und darüber Daten austauschen können Mainframe Architektur Die Mainframe

    Original URL path: http://www.netplanet.org/aufbau/architekturen.shtml (2016-02-15)
    Open archived version from archive

  • netplanet - Aufbau des Internet - Schichtenmodelle
    werden kann Mit dem Ansatz des Schichtenmodells lassen sich somit auch extrem komplexe und aufwendige Arbeitsabläufe abbilden und durchführen Schichtenmodelle in der Netzwerktechnik Die moderne Netzwerktechnik würde ohne Schichtenmodelle kaum funktionieren Die entscheidenden Fakten sind hierbei nicht Geschwindigkeit oder das Leistungsverhalten da Schichtenmodelle aufgrund der komplexen Kommunikation der einzelnen Schichten untereinander diese Faktoren durchaus spürbar negativ im Gegensatz zu monolithischen Modellen beeinflussen können Der entscheidende Vorteil von schichtenmodellaufgebauten Netzwerkprotokollen ist die Flexibilität Einzelne Schichten können durch eigene Protokolle angepasst geändert oder ausgetauscht werden um die betreffende Schicht beispielsweise einem Übertragungsmedium speziell anzupassen Um das Schichtenmodell in der Gesamtheit nicht zu gefährden ist es lediglich erforderlich dass die Kommunikationsschnittstellen zu der darüber und oder darunter liegenden Schicht en nicht geändert werden Geläufig sind in der Netzwerkwelt zwei große Schichtenmodelltypen das DoD Schichtenmodell und das OSI Schichtenmodell Das DoD Schichtenmodell Das DoD Schichtenmodell DoD steht hierbei als Tribut der Internet Geschichte für Department of Defense dem Verteidigungsministerium ist das Schichtenmodell auf dem das Internet basiert und in das das Internet Protokoll TCP IP siehe hierzu auch TCP IP Haussprache des Internet integriert ist Es besteht aus insgesamt vier Schichten in Klammern die offizielle englische Schichtenbezeichnung Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht Anwendungsschicht Application Layer In der Anwendungsschicht sind die eigentlichen Applikationen und Protokolle angesiedelt die über das Internet miteinander kommunizieren Beispiele hierfür sind HTTP FTP Gopher SMTP Transportschicht Transport Layer Die Transportschicht ist die Kontrollschicht die eine Sicherung und Kontrolle der Daten ermöglicht die zwischen der Anwendungsschicht und der Internetschicht ausgetauscht werden Protokollbeispiele für die Transportschicht sind TCP und UDP Internetschicht Internet Layer Die Internetschicht definiert die so genannten Datagramme die Datenpakete die als unterste Einheit im Internet für die Datenübertragung sorgen Dies ist für die Datenübertragung im Normalfall IP Andere Protokolle auf dieser Ebene sind beispielsweise ICMP und GRE Netzzugangsschicht Network Access Layer Die Netzzugangsschicht ist im DoD Schichtenmodell die unterste Schicht und repräsentiert die Netztopologie beziehungsweise das Protokoll hierfür In einem lokalen Netzwerk könnte dies beispielsweise Ethernet sein bei Wählverbindungen kommt häufig PPP zum Einsatz Das OSI Schichtenmodell Das OSI Schichtenmodell ist das ISO Standardisierte Referenzmodell für Kommunikationssysteme und ist ebenfalls herstellerunabhängig ausgelegt Im Gegensatz zum DoD Schichtenmodell ist es detaillierter ausgearbeitet einen Vergleich zwischen beiden Schichtenmodellen gibt es weiter unten Das OSI Schichtenmodell besteht aus insgesamt sieben Schichten in Klammern wiederum die offizielle englische Schichtenbezeichnung Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Bitübertragungsschicht Anwendungsschicht Application Layer In der Anwendungsschicht findet die eigentliche Dateneingabe und ausgabe statt und übergibt die zu übertragende Information an die untenliegenden Schichten Darstellungsschicht Representation Layer Die Darstellungsschicht transformiert die Daten in ein geeignetes Format um die von oder zur Anwendungsschicht kommen beziehungsweise gehen sollen Sitzungsschicht Session Layer Die Sitzungsschicht oft auch als Kommunikationssteuerschicht bezeichnet dient zur Organisation des Dialogs zwischen Endsystemen und enthält Mechanismen zur Steuerung des Datenaustausches Transportschicht Transport Layer Die Transportschicht stellt die Verbindung zwischen den anwendungs und transportorientierten Schichten dar Erstere liegen oberhalb letztere unterhalb der Transportschicht Vermittlungsschicht Network Layer Die Vermittlungsschicht dient zur Steuerung der Kommunikation zwischen den Endgeräten sowohl zeitlich und logisch unabhängig

    Original URL path: http://www.netplanet.org/aufbau/schichtenmodell.shtml (2016-02-15)
    Open archived version from archive

  • netplanet - Aufbau des Internet - TCP/IP - Haussprache des Internet
    ist sieht man dieses IP Netzwerk faktisch oft auch schon als das Internet an das Internet besteht also letztendlich aus nichts anderem als aus einer sehr großen Vernetzung von einzelnen IP Netzwerken mit einem gemeinsam genutzten Raum von IP Adressen Zu beachten ist dass IP selbst keine Übertragungssteuerung vornimmt also beispielsweise nicht sicherstellen kann ob alle versendeten Datagramme auch beim Empfänger angekommen und quittiert worden sind oder ob überhaupt die versendeten Datagramme zueinander gehören Das stellen höhere Übertragungsprotokolle sicher die auf IP aufsetzen allen voran TCP IP ist lediglich die vermittelnde Schicht Die Vermittlungsschicht ist jedoch nicht immer nur IP Ein häufiges Missverständnis ist die Annahme dass im Internet in der Vermittlungsschicht immer nur IP vorkommen darf Denn das muss keineswegs so sein Bestes Beispiel hierfür ist das Internet Control Message Protocol ICMP das als Zusatz zu IP eingesetzt wird und zu Diagnose und Analysezwecke genutzt wird Mit ICMP arbeiten so Werkzeuge wie beispielsweise ping oder traceroute siehe hierzu auch Tools zur Netzanalyse die bei Aufruf speziell formatierte IP Datagramme versenden mit denen dann Laufzeit oder Wegverfolgungsprüfungen möglich sind Transportschicht Die Transportschicht dient zur Übertragungssteuerung also für technische Möglichkeiten einen Datenstrom zu kontrollieren So eine Übertragungskontrolle ist beispielsweise erforderlich um eine Datenübertragung weitgehend autonom auf verschiedenste Bandbreiten anzupassen oder um eine Segmentierung von Daten also die Aufspaltung von zu übertragenden Daten in kleine Datagramme und das Zusammensetzen beim Empfänger sicherzustellen Letzteres ist nichts anderes wie die Basis der paketvermittelnden Datenübertragung Unterschieden wird bei der paketvermittelnden Datenübertragung zwischen der verbindungsorientierten und der verbindungslosen Datenübertragung Exkurs Verbindungsorientierter und verbindungsloser Nachrichtenaustausch Verbindungsorientierter und verbindungsloser Nachrichtenaustausch lässt sich am einfachsten durch den Vergleich von Telefon und einer Brieftaube symbolisieren Ein Telefonanruf steht für einen verbindungsorientierten Nachrichtenaustausch und bringt alle drei Zustände mit die in einer erfolgreichen verbindungsorientierten Datenübertragung gegeben sein müssen Verbindungsaufbau Nachrichtenaustausch Verbindungsabbau Verbindungsloser Nachrichtenaustausch verzichtet auf die Phasen des Verbindungsauf und abbaus und überträgt die zu übertragende Nachricht unmittelbar auch auf die Gefahr hin dass der Empfänger möglicherweise nicht bereit für den Empfang ist und den Empfang im Erfolgsfalle auch nicht quittieren kann Vergleichbar ist das mit einer Nachricht die mit einer Brieftaube versendet wird Die Brieftaube startet mit der Nachricht oder auch ohne lässt sich nicht zurückrufen und fliegt immer nur den Heimatschlag an Erreicht sie diesen nicht und ist dem Empfänger nicht bekannt dass sie mit einer Nachricht gestartet wurde wird der Empfänger auch nie die Nachricht oder einen Hinweis über einen Nachrichtenversand erhalten Als Transportschichtprotokolle werden im Internet am häufigsten das verbindungsorientierte Transmission Control Protocol TCP und das verbindungslose User Datagram Protocol UDP eingesetzt Transmission Control Protocol TCP TCP sorgt in IP Netzwerken genau für den Mechanismus den viele Menschen mit dem Internet identifizieren Vom Absender versendete Datagramme werden beim Empfänger geprüft und deren Empfang gegenüber dem Absender quittiert Fehlende Datagramme werden anhand durchlaufender Sequenznummern der einzelnen Datagramme erkannt und nochmals beim Absender angefordert Mit diesem grundlegenden Mechanismus der weitgehend autonom im Hintergrund stattfindet wird erst die hohe Flexibilität und Übertragungsstabilität von TCP IP und damit auch die hohe

    Original URL path: http://www.netplanet.org/aufbau/tcpip.shtml (2016-02-15)
    Open archived version from archive

  • netplanet - Aufbau des Internet - Übertragung im Netz - Routing
    Für dieses Netzwerk ist deshalb in unserem Beispiel das Gateway die 192 168 0 1 da dies auch das Standard Gateway ist Das Netzwerk 127 0 0 0 8 ist ein im Internet reservierter IP Adressbereich siehe auch IP Subnetting der immer für den lokalen Rechner reserviert ist Erkennbar ist das auch daran dass als Gateway für dieses Netzwerkziel die 127 0 0 1 angegeben ist also unser Rechner selbst Das Netzwerk 192 168 0 0 255 255 255 0 ist das Netzwerk aus dem die IP Adresse unseres Rechners stammt Da wir zum Erreichen von Zieladressen deshalb kein Standard Gateway benötigen ist für dieses Netzwerkziel unser Rechner selbst das Gateway also die 192 168 0 10 Mit dem Netzwerkziel 192 168 0 10 255 255 255 255 mit dieser Subnetzmaske ist also nur die einzelne IP Adresse 192 168 0 10 als Ziel gemeint ist schließlich unser Rechner selbst gemeint es wird hier deshalb als Gateway auf die 127 0 0 1 geroutet Grundlegend ist das auch schon alles was den Mythos Routing ausmacht Freilich sind die meisten Routing Tabellen die Ihnen über den Weg laufen werden weit komplexer und schwieriger zu lesen dennoch geht es bei Routing grundsätzlich immer nur darum Verknüpfungen zwischen zwei oder mehreren Netzen zu schaffen Sich immer diesen Umstand im Geiste aufzurufen hilft auch beim Lesen und Verstehen der komplexesten Routing Tabellen Manuelles Routen und dynamisches Routen mit Routing Protokollen Manuell erstellte Routing Tabellen haben jedoch zwei große Nachteile Sie können bei vielen zu berücksichtigen Routen schnell sehr unübersichtlich werden und in Umgebungen in denen sich schnell Routen ändern können unflexibel weil für jede Änderung Hand angelegt werden muss In den Frühzeiten des ARPANet dem militärischen Vorläufer des Internet war das Problem der immer stärker ausufernden Routing Tabellen schon nach wenigen Jahren zu spüren Bei jedem Rechner der neu in das ARPANet aufgenommen wurde mussten die Betreiber aller bereits angeschlossenen Rechner ihre Routing Tabellen manuell ergänzen damit dieser neue Rechner auch von ihnen aus erreichbar war Dies war auch notwendig wenn ein Rechner im ARPANet eine andere Route bekam und Sie können sich unschwer ausmalen wie häufig alle Routing Tabellen geändert werden mussten und wie dementsprechend schlecht das Administrationspersonal auf irgendwelche angekündigten Netzwerkänderungen anzusprechen war Die immer stärkere Notwendigkeit für Automatismen beim Erstellen und Pflegen von Routing Tabellen wurde auch dann immer brennender als im Jahre 1983 vom Netzwerkprotokoll NTP mit seinen maximal 256 möglichen Rechneradressen auf das neue Protokoll TCP IP siehe hierzu auch TCP IP Haussprache des Internet umgestellt wurde mit dem theoretisch über 4 Milliarden Rechner direkt adressiert werden konnten Unmöglich waren hier Routing Tabellen von Hand zu pflegen die Angaben für beispielsweise tausende Netzwerke beinhalten sollten Manuelles Routing verliert deshalb immer mehr da an Stellenwert wo es viele einzelne Netze gibt für die entsprechende Routing Einträge vorhanden sein müssen Bei einem Router der beispielsweise hinter einem privaten Netzwerk und nur ein einziges Netzwerk in das Internet routen muss mag der Aufwand noch überschaubar sein es müssen ja dort letztendlich nur zwei Netzwerke miteinander verbunden werden das lokale Netzwerk und das Internet Sprechen wir aber über Router die beispielsweise Unternehmensnetzwerke mit dem Internet verbinden oder direkt in Internet Backbones bei Netzbetreibern im Einsatz kommen ist hier das Routing keinesfalls mehr von Hand zu machen Für solche Szenarien gibt es dynamisches Routing anhand Routing Protokollen mit denen ein automatischer Aufbau von Routing Tabellen möglich ist Um fundamentale Missverständnisse zu vermeiden Der letzte Satz ist genau so zu verstehen wie er geschrieben ist Routing Protokolle übernehmen nicht das Routing selbst sondern übernehmen lediglich den Part der ansonsten manuell erledigt werden müsste Den Aufbau von Routing Tabellen Routing Algorithmen im dynamischen Routing Bei Routing Algorithmen wird zwischen zwei verschiedenen Ansätzen unterschieden Distance Vector nach Bellmann Ford Algorithmus Teile deinen Nachbarn mit wie die Welt aussieht Der Distance Vector Algorithmus arbeitet extrovertiert jeder Router führt eine Routing Tabelle in die er ihm alle bekannten Netze einträgt Diese Routing Tabelle wird regelmäßig zwischen den Routern per Broadcast vollständig ausgetauscht was gerade bei größeren Netzen in relativ kurzer Zeit sehr große Übertragungsmengen sein können Ein weiterer gefürchteter Nachteil sind Inkonsistenzen in Routing Tabellen wenn bei teilweisen Netzwerkstörungen die Routing Tabellen einzelner Router durch andere Router überschrieben werden die die Störungen noch nicht erkannt haben Durch einige Erweiterungen Reverse Poison Split Horizon Hold down werden die größten Nachteile zwar teilweise gelindert dennoch ist der Distance Vector Algorithmus trotz seiner anfänglichen Einfachheit mit Vorsicht zu genießen vor allem in großen weit verzweigten und relativ störungsanfälligen Netzwerken Link State nach Dijkstra Algorithmus Teile der Welt mit wer deine Nachbarn sind Der Link State Algorithmus arbeitet gewissermaßen introvertiert Auch hier führt jeder Router eine eigene Routing Tabelle in der die gesamte Topologie des Netzwerks abgebildet ist Änderungen in einer Verbindung werden jedoch als so genanntes Link State Announcement den benachbarten Routern mitgeteilt die diese Information wiederum an ihre Nachbarn weitergehen und so weiter Da mit diesem Algorithmus eventuelle Routing Tabellenänderungen sehr moderat und zielgerichtet weitergegeben werden eignet er sich für sehr große Netzwerke und Routing Tabellen Feinjustage Metrik Die Metrik ist eine wichtige Regelschraube im Routing und insbesondere in Routing Tabellen die automatisch erstellt werden da mit der Metrik eine Wertigkeit ins Spiel gebracht werden kann Ein Netzwerkziel kann so beispielsweise mehrfach in einer Routing Tabelle auftauchen und mit einem Wert für die Metrik kann die Bevorzugung angegeben werden Hat eine bestimmte Route für ein Netzwerkziel eine niedrigere Metrik so wird diese gegenüber einer Route für dasselbe Netzwerkziel bevorzugt Die Metrik kommt vor allem dann zum Zuge wenn in einem Routing Szenario auch Alternativrouten berücksichtigt werden müssen die beispielsweise dann nahtlos zum Einsatz kommen sollen wenn die bevorzugte Route ausfällt zum Beispiel durch eine Leitungsunterbrechung Solche Ausfälle können zwar auch durch Routing Protokolle analysiert und in Routing Tabellen berücksichtigt werden alternative Havarierouten sind im Ernstfall aber erheblich schneller aktiv praktisch innerhalb weniger Sekunden Verschiedene Routing Protokolle Routing Protokolle unterscheiden sich nicht nur durch den verwendeten Routing Algorithmus sondern auch für ihren primären Verwendungszweck Grundsätzlich wird beim Routing zwischen zwei Zielgruppen unterschieden

    Original URL path: http://www.netplanet.org/aufbau/routing.shtml (2016-02-15)
    Open archived version from archive

  • netplanet - Aufbau des Internet - Topologie des Internet
    accept ANY admin c LJ RIPE tech c ENET RIPE notify E Mail Adresse mnt by EPLAN NET mnt lower EPLAN NET mnt routes EPLAN NET changed E Mail Adresse 20020506 changed E Mail Adresse 20021018 source RIPE Dieses Objekt enthält in den import Zeilen nun die Informationen wie die Netze die in der AS Nummer AS24884 zusammengefasst sind geroutet werden Sprich Die angegebenen autonomen Systeme AS5669 und AS15717 sind die Nachbarn und über diese beiden Nachbarn ist unser autonomes System an das Internet angebunden Zum Routing selbst gehe ich im folgenden Artikel näher ein Übertragung im Netz Routing Maschen im Netz Peering In der Netzwerktechnik gibt es ein grundlegendes Gesetz Je schneller eine Datenübertragung von A nach B erfolgt desto besser Jeder Netzbetreiber ist deshalb daran interessiert so schnell wie möglich die Daten vom Absender zum Empfänger zu übertragen Damit macht er den Absender und Empfänger der Datenübertragung glücklich aber auch sich selbst da er seine Netzwerkressourcen effizienter nutzen kann Zwar besteht das Internet nicht nur aus einem Netz eines Netzbetreibers sondern aus vielen Netzen vieler Netzbetreiber dennoch gilt auch im Internet der Grundsatz Schneller ist besser Zusätzlich gilt aber noch ein weiterer Grundsatz Je weniger Netzübergänge desto besser Dazu muss man wissen dass die Übertragung von Daten Geld kostet ebenso wie bei Strom oder Wasser Diese Kosten entstehen durch die Kosten für die Infrastruktur also für Standleitungen und Gerätschaften Damit ein Netzbetreiber möglichst wenig Kosten mit der Übertragung von Daten hat ist er daran interessiert den zu übertragenden Datenverkehr möglichst lange in seinem Netzwerk zu führen und falls Absender und Empfänger in unterschiedlichen Netzwerken liegen möglichst mit wenigen Netzübergängen zu übertragen Dazu gibt es in dezentralen Netzwerken zwei verschiedene Möglichkeiten Private Peering Bei einem Private Peering schaffen zwei Netzbetreiber einen Übergang zwischen ihren Netzwerken Dazu legt meist ein Netzbetreiber eine Standleitung zu einem Gebäude des anderen Netzbetreibers Seltener trifft man sich auf neutralem Boden um dort einen Übergang zu schaffen Der Übergang selbst wird mit einem Router geschaffen an dessen beiden Seiten jeweils das Netzwerk der beiden Netzbetreiber angeschlossen ist Über Routing Einträge in beiden autonomen Systemen wird dann der Datenaustausch über diesen Netzübergang entsprechend gesteuert Hat ein Netzbetreiber auf diese Weise mehrere Netzübergänge für sein Netzwerk aufgebaut kann er über diese Netzübergänge sehr differenziert den Datenverkehr ins Internet steuern Sind beispielsweise die Übertragungskosten nach Nordamerika bei Netzanbieter A und B mit denen er beide Private Peerings betreibt unterschiedlich kann er den Datenverkehr entsprechend über den günstigeren Netzanbieter abwickeln und den teureren Netzbetreiber als Havarieanbindung in seinem Routing berücksichtigen also für den Fall falls der Netzübergang zum günstigeren Netzanbieter nicht funktionieren sollte Der Nachteil freilich liegt auch auf der Hand Für jedes Private Peering zu einem anderen Netzbetreiber ist ein weiterer Router und eine Standleitung notwendig Zudem können es sich gerade kleine Internet Provider oft finanziell nicht leisten mehrere Private Peerings zu betreiben Eine Lösung für alle diese Dilemmas sind Internet Exchange Points Internet Exchange Points Der Gegensatz zum Private Peering sind die so genannten Internet Exchange Points

    Original URL path: http://www.netplanet.org/aufbau/topologie.shtml (2016-02-15)
    Open archived version from archive



  •