„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
DDNS (Dynamic Domain Name Server) ist ein dynamischer Domainnamen-Dienst! DDNS ist die dynamische IP-Adresse des Benutzers, die einem festen zhi-Domainnamen-Auflösungsdienst zugeordnet ist. Der Benutzer verbindet sich jedes tao Mal mit dem Netzwerk, wenn das Client-Programm die dynamische IP-Adresse des Hosts durch den Informationstransfer an den Host, der sich auf dem Host des Dienstanbieters befindet, übermittelt! Das Serverprogramm, das Service Itemizer-Programm, ist für die Bereitstellung von DNS-Diensten und die Implementierung der dynamischen Domänennamenauflösung verantwortlich.
a ) Die meisten Breitbandbetreiber stellen nur dynamische IP-Adressen zur Verfügung. DDNS kann jede Änderung der IP-Adresse eines Benutzers erfassen und einem Domänennamen zuordnen, so dass andere Internetbenutzer mit dem Benutzer über den Domänennamen kommunizieren können.
b) DDNS kann Ihnen helfen, Web-Hosting in Ihrer eigenen Firma oder bei Ihnen Zuhause aufzubauen
Was ist der Nutzen der DDNS?
Wenn wir im Internet mit einer eigenen Domäne präsent sein wollen, bietet DDNS eine Lösung, die die wechselnde IP des Benutzers bei jeder Änderung automatisch aktualisieren kann, und dann entspricht sie der Domäne, so dass andere Internetbenutzer über die Domäne auf Ihren Router zugreifen können.
b) DDNS ermöglicht es uns auch, einen WEB\MAIL\FTP-Server bei uns oder zu Hause einzurichten, ohne Geld für die Miete des Webhostings auszugeben, d.h. mit dem DDNS-gebundenen Domainnamen des Routers können wir unseren Computer als Serverfunktion nutzen, über den Domainnamen können wir anderen Internetbenutzern auf der ganzen Welt den Zugriff auf unsere angegebenen Dateien oder Webprogramme ermöglichen.
c) Der Host ist Ihr eigener, der Speicherplatz kann je nach Bedarf Ihrer eigenen Festplatte erweitert werden, und auch die Wartung ist bequemer. Mit dem Domainnamen und dem Raum können Sie Ihre Website, Ihren FTP-Server und Ihren E-Mail-Server mit DDNS-gebundenem Domainnamen einrichten.
d) Wenn Sie ein VPN mit DDNS benötigen, können Sie einen gewöhnlichen Internetzugang verwenden, um über eine Domänenverbindung einen bequemen Weg zum Aufbau eines Tunnels einzurichten, um Fernverwaltung, Fernzugriff, Ferndruck und andere Funktionen zu erreichen.
Ein Client (z.B. Computer X) hat in der Regel keine statische IP - sie ändert sich nämlich periodisch. Diese dynamische IP Adresse wird von einem DHCP Server dem Client übermittelt. Die IP Adresse ist hierbei nur eine begrenzte Dauer gültig. Ein Neustart des Computers kann z.B. ein Ereignis sein, dass dieser Computer X eine neue IP Adresse vom Pool erhält.
Wie oben erwähnt, ist es in diesem Fall unmöglich, es als einen Server zu betreiben, da seine aktuelle IP-Adresse unbekannt ist. DNS-Server, die Domainnamen in digitale Form übersetzen, verweisen auf eine bestimmte IP. sobald sich die IP-Nummer ändert, sind die DNS-Daten nicht mehr gültig.
Der DDNS-Dienst bietet die Lösung. Ähnlich wie der DNS-Server stellt er eine Datenbank bereit, die die Beziehung zwischen dem Domänennamen und der numerischen Adresse enthält, aber diese Datenbank kann auf Anfrage des Domäneninhabers aktualisiert werden. Dank dieser Funktion ist der Server unter der Domänenadresse verfügbar, unabhängig von seiner tatsächlichen IP-Nummer. In diesem Fall ist der Zugriff auf den Server auf seinen Domainnamen beschränkt, wie er vom DDNS-Server übersetzt wird, es sei denn, wir kennen seine tatsächliche IP-Nummer (aber natürlich wissen wir nicht, wie lange er gültig ist).
Wir dürfen nicht vergessen, dass es, wenn ein DHCP-Server seine IP ändert, eine gewisse Zeit dauert, bis die Client-Software oder der Router die Änderung erkennt, und dass es, nachdem die Benachrichtigung an den DDNS-Server gesendet wurde, etwa eine weitere Minute dauert, bis diese Daten an den DNS-Server gesendet werden, um die Datenbank zu aktualisieren. Dadurch sind unsere Server bei jeder Änderung der IP-Adresse periodisch für einige Minuten nicht erreichbar.
Was sind die Bestandteile eines DDNS-Netzwerkpasses?
DDNS Network Access ist eine integrierte Lösung mit drei Komponenten, darunter ein DDNS-Server, der im Internet mit einer modifizierten Domainnamen-Server-Software läuft und für den Empfang von Domainnamen-Anfragen aus dem Internet sowie für die Online-Registrierung von Benutzern nach deren Zugriff auf das Internet zuständig ist. DDNS-Kunden erhalten Gesprächsanfragen vom Einwahlserver, Internetzugang per Einwahl und Online-Registrierung auf dem DDNS-Server.
Technische Merkmale des DDNS
Hosts benötigen keine feste IP-Adresse und müssen nicht immer mit dem Internet verbunden sein. Die Dial-On-Demand-Technologie ermöglicht den On-Demand-Zugang zum Internet, was zu erheblichen Kosteneinsparungen führt. Einfach zu bedienen - Der gesamte Prozess der DDNS-Verbindung wird automatisch von den Geräten durchgeführt, und die Benutzer benötigen kein menschliches Eingreifen. DDNS bietet eine Vielzahl von Mehrwertdiensten-DDNS ist mit Softwaremodulen wie NAT, × × × × × × ×, Webserver usw. ausgestattet, die die inkrementellen Funktionen wie Remote-IP-Telefon und Netmeeting realisieren können.
a) die meisten ISPs bieten dynamische IP (wie Dial-up du Netzwerk), wenn wir ins Internet wollen und keine statische (feste) IP Adresse. Feste IP Adressen sind normalerweise Firmenkunden vorbehalten. Falls Sie dennoch in den Genuss kommen möchten gibt es eine Art Workaround um diese Hürde zu überwinden. Sie holen Sich ihre eigene Subdomain von einem DynDNS Anbieter. Ihr Router müssen sie so konfigurieren, dass er bei einer Änderung der IP Adresse oder nach einen bestimmten Zeitintervall diese Subdomain aufruft und die aktuelle IP Adresse übergibt. Sobald Sie nun diese Subdomain des DynDNS Anbieters aufrufen, werden Sie auf ihrem eigenen Router weitergeleitet. Als Benutzer werden Sie automatisch, auf die richtige IP Adresse über die vorherige angemeldete Domain verwiesen. Alle Dienste (siehe Punkt b) )welche Sie nun betreiben möchten, sind über eine dynamische öffentliche IP Adresse erreichbar.
b) DDNS ermöglicht es uns, WEB-, MAIL-, FTP- und andere Server bei uns oder zu Hause einzurichten, ohne Miete für Webhosting zu zahlen.
c) Der Host sind sie selber, die Räumlichkeiten können je nach Bedarf erweitert werden, und auch die Wartung ist bequem. Wenn Sie eine Domain und Platz zum Einrichten Ihrer Website haben, sind FTP-Server und E-Mail-Server kein Problem.
d) Wenn Sie ein VPN mit DDNS benötigen, können Sie einfach einen Tunnel über eine gewöhnliche Internetverbindung einrichten und die Funktionen der Fernverwaltung, des Fernzugriffs, des Ferndrucks usw. durch eine Verbindung über eine DynDNS Adresse realisieren.
Auch Apps benötigen eine durchgehende Kommunikation mit den eigenen Servern oder mit einem Backend-System. Gerne entwickeln wir als App-Agentur ihre maßgeschneiderte App für Ihre Anwendungsfälle. Rufen Sie uns einfach unter unserer Rufnummer 0176 75 19 18 18 an oder senden Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Gerne unterbreiten wir Ihnen ein individuelles Angebot.
Link-State-Pakete sind die Werkzeuge, die von der OSPF verwendet werden, um den schnellsten verfügbaren Weg für ein Paket zu bestimmen. Der OSPF verwendet die folgenden Link-State-Pakete (LSPs), um Nachbarschaftsadjazenzen herzustellen und aufrechtzuerhalten und Routing-Updates auszutauschen. Jedes Paket dient einem bestimmten Zweck im OSPF-Routing-Prozess, und zwar wie folgt:
Die Tabelle fasst die fünf verschiedenen Typen von LSPs zusammen, die von OSPFv2 verwendet werden. OSPFv3 hat ähnliche Pakettypen.
Typ | Paketname | Beschreibung |
---|---|---|
1 | Hello | Erkennt Nachbarn und konstruiert Nachbarschaften zwischen ihnen |
2 | Database Description (DBD) | Prüft die Datenbanksynchronisation zwischen Routern |
3 | Link-State Request (LSR) | Fordert spezifische Link-State-Datensätze von Router zu Router an |
4 | Link-State Update (LSU) | Sendet speziell angeforderte Link-State-Datensätze |
5 | Link-State Acknowledgment (LSAck) | Bestätigt die anderen Pakettypen |
Router tauschen zunächst Typ-2-DBD-Pakete aus, bei denen es sich um eine abgekürzte Liste der LSDB des sendenden Routers handelt. Sie wird von empfangenden Routern verwendet, um gegen die lokale LSDB zu prüfen. Ein LSR-Paket vom Typ 3 wird von den empfangenden Routern verwendet, um weitere Informationen über einen Eintrag in der DBD anzufordern.
Das LSU-Paket vom Typ 4 wird verwendet, um auf ein LSR-Paket zu antworten.
Ein Paket vom Typ 5 wird verwendet, um den Empfang einer LSU vom Typ 4 zu bestätigen.
LSU werden auch zur Weiterleitung von OSPF-Routing-Aktualisierungen, wie z. B. Link-Änderungen, verwendet. Konkret kann ein LSU-Paket 11 verschiedene Typen von OSPFv2-LSAs enthalten. OSPFv3 hat mehrere dieser LSAs umbenannt und enthält außerdem zwei zusätzliche LSAs.
Der Unterschied zwischen den Begriffen LSU und LSA kann manchmal verwirrend sein, da diese Begriffe oft synonym verwendet werden. Eine LSU enthält jedoch eine oder mehrere LSAs.
Als prädestiniertes und erfolgreiches IT-Systemhaus in München sind wir der richtige Ansprechpartner für Sie, wenn es sich um das Thema Netzwerk, Sicherheit und Co. handelt.
Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.
Wie Sie schon aus einigen Artikeln herausgelesen haben, ist es notwendig, Nachrichten in einem Netzwerk zu segmentieren. Aber diese segmentierten Nachrichten werden nirgendwo hingehen, wenn sie nicht richtig adressiert werden. Dieses Thema gibt einen Überblick über die Netzwerkadressen. Sie werden auch die Möglichkeit haben, das Wireshark-Tool zu benutzen, das Ihnen hilft, den Netzwerkverkehr zu "sehen".
Die Vermittlungs- und Sicherungsschichten sind für die Lieferung der Daten vom Quellgerät zum Zielgerät verantwortlich. Hierzu enthalten die Protokolle auf beiden Schichten eine Quell- und eine Zieladresse, aber ihre Adressen haben unterschiedliche Zwecke:
Zeit- und Synchronisationsbits
Physische Ziel- und Quelladressen
Logische Ziel- und Quell-Netzwerkadressen
Ziel- und Quell-Prozessnummer (Ports)
Verschlüsselte Anwendungsschicht
Eine IP-Adresse ist die logische Adresse der Vermittlungsschicht oder Schicht 3, Layer 3, die verwendet wird, um das IP-Paket von der ursprünglichen Quelle zum endgültigen Ziel zu liefern.
Das IP-Paket enthält zwei IP-Adressen:
Die IP-Adressen geben die ursprüngliche Quell-IP-Adresse und die endgültige Ziel-IP-Adresse an. Dies gilt unabhängig davon, ob sich Quelle und Ziel im selben IP-Netzwerk oder in unterschiedlichen IP-Netzwerken befinden.
Eine IP-Adresse besteht aus zwei Teilen:
Somit wird die Subnetzmaske (IPv4) oder Präfix-Länge (IPv6) verwendet, um den Netzwerkteil einer IP-Adresse vom Host-Teil zu identifizieren.
Hierbei gilt es zu beachten, dass sich der Netzwerkteil sowohl der Quell-IPv4-Adresse als auch der Ziel-IPv4-Adresse im selben Netzwerk befindet.
Hierbei ist wichtig, dass der Netzwerkteil der IPv4-Quelladresse und der Netzwerkteil der IPv4-Zieladresse identisch sind und sich Quelle und Ziel im selben Netzwerk befinden.
Als kompetente und prädestinierte App-Agentur in München sind wir ihr Ansprechpartner für Sie, wenn es um die Entwicklung von professionellen Apps geht.
Wir wissen wie wichtig die Verbindung von einem Client zum Server bei Software-Anwendungen ist, deshalb haben wir uns hierauf spezialisiert.
Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder ihre Kontaktaufnahme via E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.
In Bezug auf die Bitübertragungsschicht - ergo Layer 1 (Physical) haben Sie schon einiges gehört und gelernt, wie der Platz dieser Schicht in einem Netzwerk konstituiert ist.
Dieses Thema taucht etwas tiefer in die Besonderheiten der physikalischen Schicht ein. Dazu gehören die Komponenten und die Medien, die zum Aufbau eines Netzwerks verwendet werden, sowie die Standards, die erforderlich sind, damit alles zusammen funktioniert.
Die Protokolle und Operationen der oberen OSI-Schichten werden mit Software ausgeführt, die von Software-Ingenieuren und Informatikern entworfen wurde. Die Dienste und Protokolle in der TCP/IP-Suite werden von der Internet Engineering Task Force (IETF) definiert.
Die physikalische Schicht besteht aus elektronischen Schaltkreisen, Medien und Konnektoren, die von Ingenieuren entwickelt wurden. Daher ist es angebracht, dass die Normen für diese Hardware von den entsprechenden Organisationen der Elektro- und Nachrichtentechnik definiert werden.
Es gibt viele verschiedene internationale und nationale Organisationen, behördliche Regierungsorganisationen und private Unternehmen, die an der Festlegung und Aufrechterhaltung von Standards für die physikalische Schicht beteiligt sind. Beispielsweise werden die Standards für die Hardware der physischen Schicht, die Medien, die Kodierung und die Signalisierung durch diese Normungsorganisationen definiert und geregelt:
Internationale Organisation für Normung (ISO)
Telekommunikationsindustrie/Elektronikindustrieverband (TIA/EIA)
Internationale Fernmeldeunion (ITU)
Amerikanisches Nationales Institut für Normung (ANSI)
Institut für Elektro- und Elektronikingenieure (IEEE)
Nationale Regulierungsbehörden für Telekommunikation einschließlich der Federal Communication Commission (FCC) in den USA und des Europäischen Instituts für
Telekommunikationsnormen (ETSI)
Darüber hinaus gibt es häufig regionale Verkabelungsnormengruppen wie CSA (Canadian Standards Association), CENELEC (European Committee for Electrotechnical Standardization) und JSA/JIS (Japanese Standards Association), die lokale Spezifikationen entwickeln.
Die Standards der physikalischen Schicht beziehen sich auf drei Funktionsbereiche:
Die physischen Komponenten sind die elektronischen Hardware-Geräte, Medien und andere Konnektoren, die die Signale übertragen, die die Bits repräsentieren. Hardwarekomponenten wie NICs, Schnittstellen und Konnektoren, Kabelmaterialien und Kabeldesigns werden alle in Standards spezifiziert, die mit der physikalischen Schicht verbunden sind.
Codierung oder Zeilencodierung ist eine Methode zur Umwandlung eines Stroms von Datenbits in einen vordefinierten "Code". Codes sind Gruppierungen von Bits, die verwendet werden, um ein vorhersehbares Muster bereitzustellen, das sowohl vom Sender als auch vom Empfänger erkannt werden kann. Mit anderen Worten: Kodierung ist die Methode oder das Muster, das zur Darstellung digitaler Informationen verwendet wird. Dies ähnelt der Art und Weise, wie im Morsealphabet eine Nachricht mit einer Reihe von Punkten und Strichen kodiert wird.
Zum Beispiel stellt die Manchester-Codierung ein 0-Bit durch einen Übergang von hoher zu niedriger Spannung dar, und ein 1-Bit wird als Übergang von niedriger zu hoher Spannung dargestellt. Der Übergang erfolgt in der Mitte jeder Bitperiode. Diese Art der Kodierung wird im 10-Mbit/s-Ethernet verwendet. Schnellere Datenraten erfordern eine komplexere Kodierung. Die Manchester-Kodierung wird in älteren Ethernet-Standards wie 10BASE-T verwendet. Ethernet 100BASE-TX verwendet 4B/5B-Kodierung und 1000BASE-T verwendet 8B/10B-Kodierung.
Als professionelles und prädestiniertes IT-Systemhaus in München sind wir exakt der richtige Ansprechpartner für Sie, wenn es um die Frage des Netzwerkes oder der geeigneten IT-Infrastruktur bei Ihnen geht.
Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.
Die Kenntnis des OSI-Referenzmodells und des TCP/IP-Protokollmodells wird sich als nützlich erweisen, wenn Sie erfahren, wie Daten auf ihrem Weg durch ein Netzwerk gekapselt werden. Es ist nicht so einfach wie ein physischer Brief, der über das Mailsystem verschickt wird.
Theoretisch könnte eine einzelne Kommunikation, wie z.B. ein Video oder eine E-Mail-Nachricht mit vielen großen Anhängen, als ein massiver, ununterbrochener Bitstrom über ein Netzwerk von einer Quelle zu einem Ziel gesendet werden. Dies würde jedoch Probleme für andere Geräte verursachen, die dieselben Kommunikationskanäle oder Links verwenden müssen. Diese großen Datenströme würden zu erheblichen Verzögerungen führen. Außerdem würde bei einem Ausfall einer Verbindung in der zusammengeschalteten Netzwerkinfrastruktur während der Übertragung die gesamte Nachricht verloren gehen und müsste vollständig neu übertragen werden.
Ein besserer Ansatz besteht darin, die Daten in kleinere, leichter zu handhabende Stücke zu unterteilen, die über das Netzwerk gesendet werden können. Bei der Segmentierung wird ein Datenstrom für die Übertragung über das Netzwerk in kleinere Einheiten aufgeteilt. Die Segmentierung ist notwendig, weil Datennetzwerke die TCP/IP-Protokollsuite verwenden und Daten in einzelnen IP-Paketen senden. Jedes Paket wird separat verschickt, ähnlich wie ein langer Brief als eine Reihe einzelner Postkarten. Pakete, die Segmente für dasselbe Ziel enthalten, können über verschiedene Pfade gesendet werden.
Dies führt dazu, dass die Segmentierung von Nachrichten zwei Hauptvorteile hat:
Die Herausforderung bei der Verwendung von Segmentierung und Multiplexing zur Übertragung von Nachrichten über ein Netzwerk liegt in der Komplexität, die dem Prozess hinzugefügt wird. Stellen Sie sich vor, Sie müssten einen 1000-seitigen Brief versenden, aber jeder Umschlag könnte nur eine Seite enthalten. Daher wären 1000 Umschläge erforderlich, und jeder Umschlag müsste einzeln adressiert werden. Es ist möglich, dass der 1000-seitige Brief in 1000 verschiedenen Umschlägen nicht in der richtigen Reihenfolge eintrifft. Folglich müssten die Informationen im Umschlag eine laufende Nummer enthalten, um sicherzustellen, dass der Empfänger die Seiten in der richtigen Reihenfolge wieder zusammensetzen kann.
Bei der Netzwerkkommunikation muss jedes Segment der Nachricht einen ähnlichen Prozess durchlaufen, um sicherzustellen, dass es an den richtigen Bestimmungsort gelangt und wieder in den Inhalt der ursprünglichen Nachricht eingefügt werden kann, wie in der Abbildung gezeigt. TCP ist für die Sequenzierung der einzelnen Segmente verantwortlich.
Als professionelle App Agentur in München entwickeln wir ihnen erstklassige Apps für ihre Vorhaben. Egal ob Sie eine Nachrichten-App entwickeln möchten oder andere Projekte im Kopf haben.
Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.
Die Mehrheit der Unternehmen ist klein; daher ist es nicht überraschend, dass die Mehrheit der Unternehmensnetzwerke ebenfalls klein ist.
Ein kleines Netzwerkdesign ist in der Regel einfach. Die Anzahl und Art der enthaltenen Geräte sind im Vergleich zu einem größeren Netzwerk deutlich reduziert.
Dieses kleine Netzwerk erfordert einen Router, einen Switch und einen drahtlosen Zugangspunkt, um drahtgebundene und drahtlose Benutzer, ein IP-Telefon, einen Drucker und einen Server zu verbinden. Kleine Netzwerke verfügen in der Regel über eine einzige WAN-Verbindung, die über DSL, Kabel oder eine Ethernet-Verbindung bereitgestellt wird.
Große Netzwerke erfordern eine IT-Abteilung zur Wartung, Sicherung und Fehlerbehebung von Netzwerkgeräten und zum Schutz von Unternehmensdaten. Die Verwaltung eines kleinen Netzwerks erfordert viele der gleichen Fähigkeiten, die für die Verwaltung eines größeren Netzwerks erforderlich sind. Kleine Netzwerke werden von einem lokalen IT-Techniker oder einem beauftragten Fachmann verwaltet.
Wie große Netzwerke erfordern auch kleine Netzwerke Planung und Design, um den Anforderungen der Benutzer gerecht zu werden. Die Planung stellt sicher, dass alle Anforderungen, Kostenfaktoren und Bereitstellungsoptionen gebührend berücksichtigt werden.
Eine der ersten Designüberlegungen ist die Art der Zwischengeräte, die zur Unterstützung des Netzwerks verwendet werden sollen.
Die Kosten eines Switches oder Routers werden durch dessen Kapazität und Funktionen bestimmt. Dazu gehören die Anzahl und Typen der verfügbaren Ports und die Geschwindigkeit der Backplane. Andere Faktoren, die sich auf die Kosten auswirken, sind Netzwerkmanagementfunktionen, eingebettete Sicherheitstechnologien und optionale fortschrittliche Switching-Technologien. Die Kosten für die Kabelwege, die für den Anschluss jedes Geräts im Netzwerk erforderlich sind, müssen ebenfalls berücksichtigt werden. Ein weiteres Schlüsselelement, das sich auf die Kostenerwägungen auswirkt, ist der Umfang der in das Netzwerk einzubauenden Redundanz.
Die Auswahl der Anzahl und Art der Ports eines Routers oder Switches ist eine sehr wesentliche Entscheidung. Neuere Computer haben eingebaute 1-Gbit/s-NICs. Einige Server verfügen möglicherweise sogar über 10-Gbit/s-Ports. Obwohl es teurer ist, ermöglicht die Wahl von Layer-2-Geräten, die höhere Geschwindigkeiten aufnehmen können, eine Weiterentwicklung des Netzwerks, ohne dass zentrale Geräte ersetzt werden müssen.
Netzwerkgeräte sind in festen und modularen physischen Konfigurationen erhältlich. Geräte mit fester Konfiguration haben eine bestimmte Anzahl und Art von Anschlüssen oder Schnittstellen und können nicht erweitert werden. Modulare Geräte verfügen über Erweiterungssteckplätze, um bei sich ändernden Anforderungen neue Module hinzuzufügen. Switches sind mit zusätzlichen Ports für Hochgeschwindigkeits-Uplinks erhältlich. Router können zur Verbindung verschiedener Arten von Netzwerken verwendet werden. Es muss darauf geachtet werden, die geeigneten Module und Schnittstellen für die spezifischen Medien auszuwählen.
Netzwerkgeräte müssen über Betriebssysteme verfügen, die die Anforderungen der Organisation wie die folgenden unterstützen können:
Als professionelles und bekanntes IT-Systemhaus in München sind wir genau der richtige Ansprechpartner für Sie, wenn es sich dabei um das Thema IT und das damit verbundene Netzwerk handelt.
Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.
Nicht jedes Netzwerk hat Zugang zu einem DHCPv6-Server. Aber jedes Gerät in einem IPv6-Netzwerk benötigt einen GUA. Die SLAAC-Methode ermöglicht es Hosts, ihre eigene eindeutige globale IPv6-Unicast-Adresse ohne die Dienste eines DHCPv6-Servers zu erstellen.
SLAAC ist ein zustandsloser Dienst. Das bedeutet, dass es keinen Server gibt, der Netzwerkadressinformationen verwaltet, um zu wissen, welche IPv6-Adressen verwendet werden und welche verfügbar sind.
SLAAC verwendet ICMPv6-RA-Nachrichten, um Adressierungs- und andere Konfigurationsinformationen bereitzustellen, die normalerweise von einem DHCP-Server bereitgestellt werden würden. Ein Host konfiguriert seine IPv6-Adresse auf der Grundlage der Informationen, die in der RA gesendet werden. RA-Nachrichten werden von einem IPv6-Router alle 200 Sekunden gesendet.
Ein Host kann auch eine Router Solicitation (RS)-Nachricht senden, in der angefordert wird, dass ein IPv6-fähiger Router dem Host eine RA sendet.
SLAAC kann als reines SLAAC oder als SLAAC mit DHCPv6 bereitgestellt werden. In einem vorherigen Artikel wurden hier genannte Akronyme erläutert. Anbei der folgende Link dazu: ICMP.
Das Konzept der Vermittlungs- und Weiterleitungsrahmen ist in der Netzwerk- und Telekommunikation universell. Verschiedene Arten von Switches werden in LANs, WANs und im öffentlichen Telefonnetz (PSTN) verwendet.
Die Entscheidung darüber, wie ein Switch den Verkehr weiterleitet, basiert auf dem Fluss dieses Verkehrs. Es gibt zwei Begriffe im Zusammenhang mit Frames, die in eine Schnittstelle eintreten und diese verlassen:
Ein LAN-Switch verwaltet eine Tabelle, auf die bei der Weiterleitung von Datenverkehr durch den Switch verwiesen wird. Die einzige Intelligenz eines LAN-Switch ist seine Fähigkeit, seine Tabelle zur Weiterleitung von Verkehr zu verwenden. Ein LAN-Switch leitet Verkehr basierend auf dem Eingangsport und der Ziel-MAC-Adresse eines Ethernet-Frames weiter. Bei einem LAN-Switch gibt es nur eine Master-Switching-Tabelle, die eine strikte Zuordnung zwischen MAC-Adressen und Ports beschreibt; daher verlässt ein Ethernet-Frame mit einer bestimmten Zieladresse immer denselben Ausgangsport, unabhängig vom Eingangsport, in den er eintritt. Ein Ethernet-Frame wird niemals von demselben Port nach außen weitergeleitet, von dem er empfangen wurde.
Die Switch-MAC-Adresstabelle
Ein Switch besteht aus integrierten Schaltungen und der zugehörigen Software, die die Datenpfade durch den Switch steuert. Switches verwenden Ziel-MAC-Adressen, um die Netzwerkkommunikation durch den Switch über den entsprechenden Port zum Zielort zu leiten.
Damit ein Switch wissen kann, welcher Port zur Übertragung eines Frames zu verwenden ist, muss er zunächst erfahren, welche Geräte an jedem Port vorhanden sind. Wenn der Switch die Beziehung zwischen Ports und Geräten lernt, baut er eine Tabelle auf, die als MAC-Adresstabelle bezeichnet wird. Diese Tabelle wird in einem inhaltsadressierbaren Speicher (CAM) gespeichert, einem speziellen Speichertyp, der in High-Speed-Suchanwendungen verwendet wird. Aus diesem Grund wird die MAC-Adresstabelle manchmal auch als CAM-Tabelle bezeichnet.
LAN-Switches bestimmen, wie mit eingehenden Datenrahmen umgegangen wird, indem sie die MAC-Adresstabelle pflegen. Ein Switch füllt seine MAC-Adresstabelle, indem er die Quell-MAC-Adresse jedes Geräts aufzeichnet, das an jeden seiner Ports angeschlossen ist. Der Switch verweist auf die Informationen in der MAC-Adresstabelle, um für ein bestimmtes Gerät bestimmte Frames aus dem diesem Gerät zugewiesenen Port zu senden.
Sie benötigen professionelle Hilfe rund um das Thema IT?
Wir bieten Ihnen als IT-Systemhaus in München, rund um das Thema IT, professionelle sowie individuelle Lösungen kostengünstig an. Lassen Sie sich von unseren IT-Experten unverbindlich beraten und überzeugen Sie sich von der Expertise und langjähriger Erfahrung unserer fachlich kompetenten Mitarbeiter. Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Ihr IT-Systemhaus in München.
Statische Routen werden üblicherweise in einem Netzwerk implementiert. Dies gilt selbst dann, wenn ein dynamisches Routing-Protokoll konfiguriert ist. Eine Organisation könnte zum Beispiel eine statische Standard-Route für den Dienstanbieter konfigurieren und diese Route mit Hilfe des dynamischen Routing-Protokolls bei anderen Firmen-Routern bewerben.
Statische Routen können für IPv4 und IPv6 konfiguriert werden. Beide Protokolle unterstützen die folgenden Arten von statischen Routen:
Statische Routen werden mit den globalen Konfigurationsbefehlen ip route und ipv6 route konfiguriert.
Wenn eine statische Route konfiguriert wird, kann der nächste Hop durch eine IP-Adresse, eine Exit-Schnittstelle oder beides identifiziert werden. Durch die Art und Weise, wie das Ziel angegeben wird, wird eine der drei folgenden Arten einer statischen Route erstellt:
Vollständig spezifizierte statische Route - Die Next-Hop-IP-Adresse und die Ausgangsschnittstelle werden spezifiziert
Statische IPv4-Routen werden mit dem folgenden globalen Konfigurationsbefehl konfiguriert:
Entweder die Parameter ip-address, exit-intf oder ip-address und exit-intf müssen konfiguriert werden.
Die folgende Tabelle beschreibt die ip route-Befehlsparameter:
Parameter |
Beschreibung |
---|---|
network-address (Netzwerk-Adresse) |
|
subnet-mask (Subnetz-Maske) |
|
ip-address (IP-Adresse) |
|
exit-intf |
|
exit-intf ip-address (exit-intf IP-Adresse) |
|
distance (Entfernung)
|
|
Statische IPv6-Routen werden mit dem folgenden globalen Konfigurationsbefehl konfiguriert:
Die meisten Parameter sind identisch mit der IPv4-Version des Befehls.
Die Tabelle zeigt die verschiedenen ipv6-Route-Befehlsparameter und ihre Beschreibungen:
Parameter |
Beschreibung |
---|---|
ipv6-prefix |
|
/prefix-length (/Präfix-Länge) |
|
ipv6-address (IPv6-Adresse) |
|
exit-intf |
|
exit-intf ipv6-address (exit-intf IPv6-Adresse) |
|
distance (Entfernung)
|
|
Der globale Konfigurationsbefehl ipv6 unicast-routing muss so konfiguriert werden, dass der Router IPv6-Pakete weiterleiten kann.
Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?
Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818 an!
VLANs werden in modernen Netzwerken aus verschiedenen Gründen verwendet. Einige VLAN-Typen sind durch Datenverkehrsklassen definiert. Andere VLAN-Typen werden durch die spezifische Funktion definiert, der sie dienen. Diese sind:
Eine gute Möglichkeit, um Netzwerkadministration zu erlenen oder in diesem Fall mit VLANs zu trainieren ist, sich mit Packet Tracer von Cisco auseinanderzusetzen, um die Fähigkeiten und Kenntnisse zu vertiefen, bzw. sich darin zu beüben.
Das Standard-VLAN auf einem Cisco-Switch ist beispielsweise VLAN 1. Daher befinden sich alle Switch-Ports auf VLAN 1, es sei denn, es ist explizit für ein anderes VLAN konfiguriert. Standardmäßig ist der gesamte Layer-2-Steuerungsverkehr mit VLAN 1 verknüpft.
Zu den wichtigen Fakten zu VLAN 1 gehören die folgenden:
In diesem Fall sind beispielsweise alle Ports dem Standard-VLAN 1 zugewiesen. Es wird kein natives VLAN explizit zugewiesen, und es sind keine anderen VLANs aktiv; daher ist das Netzwerk mit dem nativen VLAN genauso aufgebaut wie das Management-VLAN. Dies wird als Sicherheitsrisiko betrachtet.
Daten-VLANs sind VLANs, die so konfiguriert sind, dass sie benutzergenerierten Verkehr trennen. Sie werden als Benutzer-VLANs bezeichnet, weil sie das Netzwerk in Gruppen von Benutzern oder Geräten trennen. Ein modernes Netzwerk würde je nach organisatorischen Anforderungen viele Daten-VLANs haben. Beachten Sie, dass Sprach- und Netzwerkverwaltungsverkehr in Daten-VLANs nicht erlaubt sein sollte.
Der Benutzer-Datenverkehrr von einem VLAN muss mit seiner VLAN-ID gekennzeichnet werden, wenn er an einen anderen Switch gesendet wird. Trunk-Ports werden zwischen Switches verwendet, um die Übertragung von markiertem Verkehr zu unterstützen. Konkret fügt ein 802.1Q-Trunk-Port ein 4-Byte-Tag in den Header des Ethernet-Rahmens ein, um das VLAN zu identifizieren, zu dem der Rahmen gehört.
Gegebenenfalls muss ein Switch auch unmarkierten Verkehr über einen Trunk-Anschluss senden. Ungekennzeichneter Datenverkehr wird von einem Switch erzeugt und kann auch von älteren Geräten stammen. Der 802.1Q-Trunk-Port platziert unmarkierten Datenverkehr auf dem nativen VLAN. Das systemeigene VLAN auf einem Cisco-Switch ist VLAN 1 (d. h. Standard-VLAN).
Es ist ein bewährtes Verfahren, das native VLAN als ungenutztes VLAN zu konfigurieren, das sich von VLAN 1 und anderen VLANs unterscheidet. Tatsächlich ist es nicht ungewöhnlich, ein festes VLAN für die Rolle des nativen VLAN für alle Trunk-Ports in der Switch-Domäne zu reservieren.
Ein Management-VLAN ist ein Daten-VLAN, das speziell für den Netzwerk-Management-Verkehr einschließlich SSH, Telnet, HTTPS, HHTP und SNMP konfiguriert ist. Standardmäßig ist VLAN 1 als Management-VLAN auf einem Layer-2-Switch konfiguriert.
Für die Unterstützung von Voice over IP (VoIP) ist ein separates VLAN erforderlich. VoIP-Verkehr erfordert Folgendes:
Um diese Anforderungen zu erfüllen, muss das gesamte Netzwerk so ausgelegt sein, dass es VoIP unterstützt.
Sie benötigen professionelle Hilfe rund um das Thema IT?
Wir bieten Ihnen als IT-Systemhaus in München, rund um das Thema IT, professionelle sowie individuelle Lösungen kostengünstig an. Lassen Sie sich von unseren IT-Experten unverbindlich beraten und überzeugen Sie sich von der Expertise und langjähriger Erfahrung unserer fachlich kompetenten Mitarbeiter. Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Ihr IT-Systemhaus in München.
Virtuelle LANs (VLANs) bieten Segmentierung und organisatorische Flexibilität in einem geswitchten Netzwerk. Eine Gruppe von Geräten innerhalb eines VLANs kommunizieren, als ob jedes Gerät an dasselbe Kabel angeschlossen wäre. VLANs basieren auf logischen Verbindungen anstelle von physischen Verbindungen.
VLANs ermöglichen in einem geswitchten Netzwerk Benutzern in verschiedenen Abteilungen (d. h. IT, Personalabteilung und Vertrieb) den Anschluss an dasselbe Netzwerk, unabhängig vom verwendeten physischen Switch oder dem Standort in einem Campus-LAN.
Switch | VLAN 2 - IT | VLAN 3 - Einkauf | VLAN 4 - Vertrieb | |
Ebene 3 | Switch 3 | Host | Host | Host |
Ebene 2 | Switch 2 | Host | Host | Host |
Ebene 1 | Switch 1 | Host | Host | Host |
10.0.2.0/24 | 10.0.3.0/24 | 10.0.4.0/24 |
Die Tabelle simuliert ein 3-stöckiges Gebäude, bzw. eine Frimenstruktur mit einem Switch auf jeder Etage. Die Switches sind mit einem weiteren Switch verbunden, der an einen Router angeschlossen ist. An jedes Stockwerk sind mehrere Hosts angeschlossen. Es gibt drei VLANs, die sich über alle drei Stockwerke erstrecken und mehrere Hosts auf jedem Stockwerk enthalten. Die VLANs sind: VLAN 2, IT, 10.0.2.0/24; VLAN 3, Einkauf, 10.0.3.0/24; VLAN 4, Vertrieb, 10.0.4.0/24.
VLANs ermöglichen es einem Administrator, Netzwerke auf der Grundlage von Faktoren wie Funktion, Team oder Anwendung zu segmentieren, ohne Rücksicht auf den physischen Standort der Benutzer oder Geräte. Jedes VLAN wird als ein separates logisches Netzwerk betrachtet. Geräte innerhalb eines VLAN verhalten sich so, als befänden sie sich in einem eigenen unabhängigen Netzwerk, auch wenn sie eine gemeinsame Infrastruktur mit anderen VLANs teilen. Jeder Switch-Port kann zu einem VLAN gehören.
Unicast-, Broadcast- und Multicast-Pakete werden nur an Endgeräte innerhalb des VLANs weitergeleitet und geflutet, von denen die Pakete bezogen werden. Pakete, die für Geräte bestimmt sind, die nicht zum VLAN gehören, müssen über ein Gerät weitergeleitet werden, das Routing unterstützt.
In einem geswitchten Netzwerk können mehrere IP-Subnetze existieren, ohne dass mehrere VLANs verwendet werden müssen. Die Geräte befinden sich jedoch in derselben Layer-2-Broadcast-Domäne. Dies bedeutet, dass alle Layer-2-Broadcasts, wie z. B. eine ARP-Anforderung, von allen Geräten im Wählnetz empfangen werden, auch von denen, die nicht für den Empfang der Broadcasts vorgesehen sind.
Ein VLAN erzeugt eine logische Broadcast-Domäne, die sich über mehrere physische LAN-Segmente erstrecken kann. VLANs verbessern die Netzwerkleistung durch die Trennung großer Broadcast-Domänen in kleinere. Wenn ein Gerät in einem VLAN einen Broadcast-Ethernet-Frame sendet, empfangen alle Geräte im VLAN den Frame, Geräte in anderen VLANs jedoch nicht.
Mithilfe von VLANs können Netzwerkadministratoren Zugriffs- und Sicherheitsrichtlinien entsprechend bestimmter Benutzergruppen implementieren. Jeder Switch-Port kann nur einem VLAN zugewiesen werden (mit Ausnahme eines Ports, der mit einem IP-Telefon oder einem anderen Switch verbunden ist).
Jedes VLAN in einem geswitchten Netzwerk entspricht einem IP-Netzwerk. Daher muss beim VLAN-Design die Implementierung eines hierarchischen Netzwerkadressierungsschemas berücksichtigt werden. Hierarchische Netzwerkadressierung bedeutet, dass IP-Netzwerknummern so auf Netzwerksegmente oder VLANs angewendet werden, dass das Netzwerk als Ganzes berücksichtigt wird. Blöcke von aneinander grenzenden Netzwerkadressen werden für Geräte in einem bestimmten Bereich des Netzwerks reserviert und auf diesen konfiguriert.
In der Tabelle sind die Vorteile des Entwurfs eines Netzwerks mit VLANs aufgeführt:
Vorteil | Beschreibung |
---|---|
Kleinere Broadcast-Domänen |
|
Verbesserte Sicherheit |
|
Verbesserte IT-Effizienz |
|
Geringere Kosten |
|
Bessere Leistung |
|
Einfacheres Projekt- und Antragsmanagement |
|
Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?
Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818 an!
Eine ARP-Anforderung wird gesendet, wenn ein Gerät die MAC-Adresse ermitteln muss, die mit einer IPv4-Adresse verknüpft ist, und es keinen Eintrag für die IPv4-Adresse in seiner ARP-Tabelle hat.
ARP-Nachrichten werden direkt in einem Ethernet-Rahmen gekapselt. Es gibt keinen IPv4-Header. Die ARP-Anforderung wird in einem Ethernet-Rahmen unter Verwendung der folgenden Header-Informationen eingekapselt:
Da es sich bei ARP-Anforderungen um Broadcasts handelt, werden diese vom Switch an alle Ports mit Ausnahme des Empfangsports überflutet. Alle Ethernet-NICs im LAN-Prozess senden Broadcasts und müssen die ARP-Anforderung zur Verarbeitung an ihr Betriebssystem liefern. Jedes Gerät muss die ARP-Anforderung verarbeiten, um zu sehen, ob die Ziel-IPv4-Adresse mit seiner eigenen übereinstimmt. Ein Router leitet keine Broadcasts über andere Schnittstellen weiter.
Nur ein Gerät im LAN hat eine IPv4-Adresse, die mit der Ziel-IPv4-Adresse in der ARP-Anforderung übereinstimmt. Alle anderen Geräte antworten nicht.
Nur das Gerät mit der Ziel-IPv4-Adresse, die der ARP-Anforderung zugeordnet ist, antwortet mit einer ARP-Antwort. Die ARP-Antwort wird unter Verwendung der folgenden Header-Informationen in einem Ethernet-Frame gekapselt:
Nur das Gerät, das die ARP-Anforderung ursprünglich gesendet hat, erhält die Unicast-ARP-Antwort. Nachdem die ARP-Antwort empfangen wurde, fügt das Gerät die IPv4-Adresse und die entsprechende MAC-Adresse zu seiner ARP-Tabelle hinzu. Pakete, die für diese IPv4-Adresse bestimmt sind, können nun unter Verwendung der entsprechenden MAC-Adresse in Frames gekapselt werden.
Sollte kein Gerät auf die ARP-Anforderung antwortet, wird das Paket verworfen, da kein Rahmen erstellt werden kann.
Die Einträge in der ARP-Tabelle werden mit einem Zeitstempel versehen. Sofern ein Gerät vor Ablauf des Zeitstempels keinen Frame von einem bestimmten Gerät empfängt, wird der Eintrag für dieses Gerät aus der ARP-Tabelle entfernt.
Zusätzlich können statische Karteneinträge in eine ARP-Tabelle eingegeben werden, was jedoch selten geschieht. Statische ARP-Tabelleneinträge verfallen nicht mit der Zeit und müssen manuell entfernt werden.
Das IPv6 verwendet einen ähnlichen Prozess wie ARP für IPv4, bekannt als ICMPv6 Neighbor Discovery (ND). Das besagte IPv6 verwendet Nachbarschaftsanfragen und Nachbarschaftswerbenachrichten, ähnlich wie IPv4-ARP-Anfragen und ARP-Antworten.
Befindet sich die Ziel-IPv4-Adresse nicht im gleichen Netzwerk wie die Quell-IPv4-Adresse, muss das Quellgerät den Frame an sein Standard-Gateway senden. Dies ist die Schnittstelle des lokalen Routers. Immer wenn ein Quellgerät über ein Paket mit einer IPv4-Adresse in einem anderen Netzwerk verfügt, kapselt es dieses Paket unter Verwendung der Ziel-MAC-Adresse des Routers in einen Frame ein.
Die IPv4-Adresse des Standard-Gateways wird in der IPv4-Konfiguration der Hosts gespeichert. Sobald ein Host ein Paket für ein Ziel generiert, vergleicht er die Ziel-IPv4-Adresse mit seiner eigenen IPv4-Adresse, um festzustellen, ob sich die beiden IPv4-Adressen im selben Layer-3-Vermittlungsschicht befinden. Gehört der Ziel-Host nicht zu demselben Netzwerk, prüft die Quelle ihre ARP-Tabelle auf einen Eintrag mit der IPv4-Adresse des Standard-Gateways. Existiert kein Eintrag, verwendet es den ARP-Prozess, um eine MAC-Adresse des Standard-Gateways zu bestimmen.
Für jedes Gerät entfernt ein ARP-Cache-Zeitgeber ARP-Einträge, die für eine bestimmte Zeitspanne nicht verwendet wurden. Die Zeiten sind je nach Betriebssystem des Geräts unterschiedlich. Beispielsweise speichern neuere Windows-Betriebssysteme ARP-Tabelleneinträge zwischen 15 und 45 Sekunden.
Befehle können auch verwendet werden, um einige oder alle Einträge in der ARP-Tabelle manuell zu entfernen. Nachdem ein Eintrag entfernt wurde, muss der Prozess zum Senden einer ARP-Anforderung und Empfangen einer ARP-Antwort erneut ausgeführt werden, um die Karte in die ARP-Tabelle einzutragen.
Wenn Ihr Netzwerk das Kommunikationsprotokoll IPv4 verwendet, benötigen Sie das Address Resolution Protocol (ARP), um IPv4-Adressen auf MAC-Adressen abzubilden. Dieser Artikel erklärt, wie ARP funktioniert.
Jedes IP-Gerät in einem Ethernet-Netzwerk hat eine eindeutige Ethernet-MAC-Adresse. Wenn ein Gerät einen Ethernet-Schicht-2-Frame sendet, enthält es diese beiden Adressen:
Um ein Paket an einen anderen Host im gleichen lokalen IPv4-Netzwerk zu senden, muss ein Host die IPv4-Adresse und die MAC-Adresse des Zielgeräts kennen. Die IPv4-Zieladressen von Geräten sind entweder bekannt oder werden anhand des Gerätenamens aufgelöst, die MAC-Adressen müssen jedoch ermittelt werden.
Ein Gerät verwendet das Address Resolution Protocol (ARP) zur Bestimmung der MAC-Zieladresse eines lokalen Geräts, wenn es dessen IPv4-Adresse kennt.
ARP bietet zwei grundlegende Funktionen:
Sobald ein Paket an die Sicherungsschicht gesendet wird, um in einen Ethernet-Rahmen eingekapselt zu werden, bezieht sich das Gerät auf eine Tabelle in seinem Speicher, um die MAC-Adresse zu finden, die der IPv4-Adresse zugeordnet ist. Diese Tabelle wird vorübergehend im RAM-Speicher gespeichert und als ARP-Tabelle oder ARP-Cache bezeichnet.
Das sendende Gerät durchsucht seine ARP-Tabelle nach einer Ziel-IPv4-Adresse und einer entsprechenden MAC-Adresse.
Jeder Eintrag oder jede Zeile der ARP-Tabelle bindet eine IPv4-Adresse mit einer MAC-Adresse. Wir nennen die Beziehung zwischen den beiden Werten eine Karte. Dies bedeutet einfach, dass Sie eine IPv4-Adresse in der Tabelle finden und die entsprechende MAC-Adresse ermitteln können. Die ARP-Tabelle speichert (caches) vorübergehend die Abbildung für die Geräte im LAN.
Sobald das Gerät die IPv4-Adresse lokalisiert, wird seine entsprechende MAC-Adresse als Ziel-MAC-Adresse im Rahmen verwendet oder, wenn kein Eintrag gefunden wird, sendet das Gerät eine ARP-Anforderung.
Gegeben sei H1, H2, H3 und H4 (H=Host) mit:
Host H1 muss einige Informationen an einen Host mit der IP-Adresse 192.168.1.10 senden. H1 verfügt jedoch nicht über die MAC-Adresse für diese Adresse. Daher sendet er eine ARP-Anforderung an die IP-Adresse 192.168.1.10. Alle Hosts im Netzwerk erhalten die ARP-Anforderung. Allerdings sendet nur Host H4 mit der IP-Adresse 192.168.1.10 eine ARP-Antwort mit seiner MAC-Adresse.
Im nächsten Artikel werden wir uns mit dem ARP-Request, ARP-Operation/ARP-Reply auseinandersetzen und die Funktionsweise sowie den kausalen Kontext näher erörtern.
Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?
Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns eine Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818 an!
Wie Sie gelernt haben, gibt es einige Situationen, in denen TCP das richtige Protokoll für die Aufgabe ist, und andere Situationen, in denen UDP verwendet werden sollte. Unabhängig von der Art der Daten, die transportiert werden, verwenden sowohl TCP als auch UDP Port-Nummern.
Die Transportschichtprotokolle TCP und UDP verwenden Port-Nummern, um mehrere, synchrone Konversationen zu verwalten. Wie in der Tabelle dargestellt, identifizieren die TCP- und UDP-Header-Felder eine Quell- und eine Ziel-Anwendungs-Portnummer.
Quell-Port (16) | Ziel-Port (16) |
Die Quell-Portnummer ist mit der Ursprungsanwendung auf dem lokalen Host verknüpft, während die Ziel-Portnummer mit der Zielanwendung auf dem Remote-Host assoziiert ist.
Nehmen Sie zum Beispiel an, ein Host initiiert eine Webseitenanforderung von einem Webserver. Wenn der Host die Webseitenanforderung initiiert, wird die Quell-Portnummer dynamisch vom Host generiert, um die Konversation eindeutig zu identifizieren. Jede von einem Host erzeugte Anforderung verwendet eine andere, dynamisch erzeugte Quellportnummer. Dieser Prozess ermöglicht es, dass mehrere Konversationen gleichzeitig stattfinden können.
In der Anfrage identifiziert die Ziel-Portnummer die Art des vom Ziel-Webserver angeforderten Dienstes. Wenn ein Client beispielsweise Port 80 im Zielport angibt, weiß der Server, der die Nachricht empfängt, dass Webdienste angefordert werden. Ein Server kann mehr als einen Dienst gleichzeitig anbieten, z.B. Web-Dienste auf Port 80, während er den Aufbau einer FTP-Verbindung (File Transfer Protocol) auf Port 21 anbietet.
Die Internet Assigned Numbers Authority (IANA) ist die Normungsorganisation, die für die Zuweisung verschiedener Adressierungsstandards, einschließlich der 16-Bit-Portnummern, zuständig ist. Die 16 Bits, die zur Identifizierung der Quell- und Zielportnummern verwendet werden, bieten einen Portbereich von 0 bis 65535.
Die IANA hat den Nummernbereich in die folgenden drei Portgruppen unterteilt.
Port Gruppe | Nummernbereich | Beschreibung |
---|---|---|
Well-known Ports (Bekannte Ports) |
0 bis 1 023 |
|
Registered Ports (Registrierte Ports) |
1,024 bis 49 151 |
|
Private and/or Dynamic Ports (Private und/oder dynamische Ports) |
49,152 bis 65 535 |
|
Einige Client-Betriebssysteme verwenden möglicherweise registrierte Portnummern anstelle von dynamischen Portnummern für die Zuweisung von Quellports.
Die Tabelle zeigt einige allgemein bekannte Portnummern und die damit assoziierten Anwendungen.
Port Nummer | Protokoll | Anwendung |
---|---|---|
20 | TCP | File Transfer Protocol (FTP) - Data |
21 | TCP | File Transfer Protocol (FTP) - Control |
22 | TCP | Secure Shell (SSH) |
23 | TCP | Telnet |
25 | TCP | Simple Mail Transfer Protocol (SMTP) |
53 | UDP, TCP | Domain Name Service (DNS) |
67 | UDP | Dynamic Host Configuration Protocol (DHCP) - Server |
68 | UDP | Dynamic Host Configuration Protocol - Client |
69 | UDP | Trivial File Transfer Protocol (TFTP) |
80 | TCP | Hypertext Transfer Protocol (HTTP) |
110 | TCP | Post Office Protocol version 3 (POP3) |
143 | TCP | Internet Message Access Protocol (IMAP) |
161 | UDP | Simple Network Management Protocol (SNMP) |
443 | TCP | Hypertext Transfer Protocol Secure (HTTPS) |
Einige Anwendungen können sowohl TCP als auch UDP verwenden. Beispielsweise verwendet DNS UDP, wenn Clients Anforderungen an einen DNS-Server senden. Bei der Kommunikation zwischen zwei DNS-Servern wird jedoch immer TCP verwendet.
Durchsuchen Sie die IANA-Website nach dem Port-Register, um die vollständige Liste der Port-Nummern und der zugehörigen Anwendungen anzuzeigen.
Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?
Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818 an!
Dieses Thema behandelt UDP, was es genau macht und wann es eine gute Idee ist, es anstelle von TCP zu verwenden. UDP ist ein best-effort Transportprotokoll und ein leichtgewichtiges Transportprotokoll, das die gleiche Datensegmentierung und -wiederzusammenstellung wie TCP bietet, jedoch ohne TCP-Zuverlässigkeit und Flusskontrolle. UDP ist ein so einfaches Protokoll, dass es gewöhnlich in Begriffen beschrieben wird, die es im Vergleich zu TCP nicht erfüllt.
Zu den Merkmalen von UDP gehören die folgenden:
UDP ist ein zustandsloses Protokoll, d.h. weder der Client noch der Server verfolgt den Zustand der Kommunikationssitzung. Wenn bei der Verwendung von UDP als Transportprotokoll Zuverlässigkeit erforderlich ist, muss es von der Anwendung gehandhabt werden.
Eine der wichtigsten Voraussetzungen für die Bereitstellung von Live-Video und Sprache über das Netzwerk ist, dass die Daten weiterhin schnell fließen. Live-Video- und Sprachanwendungen können einen gewissen Datenverlust mit minimalen oder keinen merklichen Auswirkungen tolerieren und eignen sich perfekt für UDP.
Die Kommunikationsblöcke bei UDP werden als Datagramme oder Segmente bezeichnet. Diese Datagramme werden nach bestem Bemühen durch das Transportschichtprotokoll gesendet.
Der UDP-Header ist viel einfacher als der TCP-Header, da er nur vier Felder hat und 8 Bytes (d.h. 64 Bit) benötigt. Die Tabelle zeigt die Felder in einem TCP-Header, welcher insgesamt 8 Byte umfasst:
Quellport (16) | Zielport (16) |
Länge (16) | Prüfsumme (16) |
Daten der Anwendungsschicht (Größe variiert) |
UDP Header Feld | Beschreibung |
---|---|
Quellport | Ein 16-Bit-Feld, das zur Identifizierung der Quellanwendung anhand der Portnummer verwendet wird. |
Zielport | Ein 16-Bit-Feld, das zur Identifizierung der Zielanwendung anhand der Portnummer verwendet wird. |
Länge | Ein 16-Bit-Feld, das die Länge des UDP-Datagramm-Headers angibt. |
Prüfsumme | Ein 16-Bit-Feld, das zur Fehlerprüfung des Datagramm-Headers und der Daten verwendet wird. |
Es gibt drei Arten von Anwendungen, die sich am besten für UDP eignen:
Folgende Protokolle/Dienste erfordern UDP:
Obwohl DNS und SNMP standardmäßig UDP verwenden, können beide auch TCP verwenden. DNS verwendet TCP, wenn die DNS-Anfrage oder DNS-Antwort mehr als 512 Bytes beträgt, z. B. wenn eine DNS-Antwort viele Namensauflösungen enthält. Gleichermaßen kann der Netzwerkadministrator in einigen Situationen SNMP für die Verwendung von TCP konfigurieren.
Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Wünschen Sie sich eine App, womit Sie Videos streamen können oder möchten Sie schlicht, bestimmten Multimedia Content über ihre individuelle Anwendung zu Verfügung stellen?
Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818 an!