„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
In unseren News finden Sie Fachartikel über allgemeine Themen Rund um IT
Nicht jedes Netzwerk hat Zugang zu einem DHCPv6-Server. Aber jedes Gerät in einem IPv6-Netzwerk benötigt einen GUA. Die SLAAC-Methode ermöglicht es Hosts, ihre eigene eindeutige globale IPv6-Unicast-Adresse ohne die Dienste eines DHCPv6-Servers zu erstellen.
SLAAC ist ein zustandsloser Dienst. Das bedeutet, dass es keinen Server gibt, der Netzwerkadressinformationen verwaltet, um zu wissen, welche IPv6-Adressen verwendet werden und welche verfügbar sind.
SLAAC verwendet ICMPv6-RA-Nachrichten, um Adressierungs- und andere Konfigurationsinformationen bereitzustellen, die normalerweise von einem DHCP-Server bereitgestellt werden würden. Ein Host konfiguriert seine IPv6-Adresse auf der Grundlage der Informationen, die in der RA gesendet werden. RA-Nachrichten werden von einem IPv6-Router alle 200 Sekunden gesendet.
Ein Host kann auch eine Router Solicitation (RS)-Nachricht senden, in der angefordert wird, dass ein IPv6-fähiger Router dem Host eine RA sendet.
SLAAC kann als reines SLAAC oder als SLAAC mit DHCPv6 bereitgestellt werden. In einem vorherigen Artikel wurden hier genannte Akronyme erläutert. Anbei der folgende Link dazu: ICMP.
Das Konzept der Vermittlungs- und Weiterleitungsrahmen ist in der Netzwerk- und Telekommunikation universell. Verschiedene Arten von Switches werden in LANs, WANs und im öffentlichen Telefonnetz (PSTN) verwendet.
Die Entscheidung darüber, wie ein Switch den Verkehr weiterleitet, basiert auf dem Fluss dieses Verkehrs. Es gibt zwei Begriffe im Zusammenhang mit Frames, die in eine Schnittstelle eintreten und diese verlassen:
Ein LAN-Switch verwaltet eine Tabelle, auf die bei der Weiterleitung von Datenverkehr durch den Switch verwiesen wird. Die einzige Intelligenz eines LAN-Switch ist seine Fähigkeit, seine Tabelle zur Weiterleitung von Verkehr zu verwenden. Ein LAN-Switch leitet Verkehr basierend auf dem Eingangsport und der Ziel-MAC-Adresse eines Ethernet-Frames weiter. Bei einem LAN-Switch gibt es nur eine Master-Switching-Tabelle, die eine strikte Zuordnung zwischen MAC-Adressen und Ports beschreibt; daher verlässt ein Ethernet-Frame mit einer bestimmten Zieladresse immer denselben Ausgangsport, unabhängig vom Eingangsport, in den er eintritt. Ein Ethernet-Frame wird niemals von demselben Port nach außen weitergeleitet, von dem er empfangen wurde.
Die Switch-MAC-Adresstabelle
Ein Switch besteht aus integrierten Schaltungen und der zugehörigen Software, die die Datenpfade durch den Switch steuert. Switches verwenden Ziel-MAC-Adressen, um die Netzwerkkommunikation durch den Switch über den entsprechenden Port zum Zielort zu leiten.
Damit ein Switch wissen kann, welcher Port zur Übertragung eines Frames zu verwenden ist, muss er zunächst erfahren, welche Geräte an jedem Port vorhanden sind. Wenn der Switch die Beziehung zwischen Ports und Geräten lernt, baut er eine Tabelle auf, die als MAC-Adresstabelle bezeichnet wird. Diese Tabelle wird in einem inhaltsadressierbaren Speicher (CAM) gespeichert, einem speziellen Speichertyp, der in High-Speed-Suchanwendungen verwendet wird. Aus diesem Grund wird die MAC-Adresstabelle manchmal auch als CAM-Tabelle bezeichnet.
LAN-Switches bestimmen, wie mit eingehenden Datenrahmen umgegangen wird, indem sie die MAC-Adresstabelle pflegen. Ein Switch füllt seine MAC-Adresstabelle, indem er die Quell-MAC-Adresse jedes Geräts aufzeichnet, das an jeden seiner Ports angeschlossen ist. Der Switch verweist auf die Informationen in der MAC-Adresstabelle, um für ein bestimmtes Gerät bestimmte Frames aus dem diesem Gerät zugewiesenen Port zu senden.
Sie benötigen professionelle Hilfe rund um das Thema IT?
Wir bieten Ihnen als IT-Systemhaus in München, rund um das Thema IT, professionelle sowie individuelle Lösungen kostengünstig an. Lassen Sie sich von unseren IT-Experten unverbindlich beraten und überzeugen Sie sich von der Expertise und langjähriger Erfahrung unserer fachlich kompetenten Mitarbeiter. Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Ihr IT-Systemhaus in München.
Statische Routen werden üblicherweise in einem Netzwerk implementiert. Dies gilt selbst dann, wenn ein dynamisches Routing-Protokoll konfiguriert ist. Eine Organisation könnte zum Beispiel eine statische Standard-Route für den Dienstanbieter konfigurieren und diese Route mit Hilfe des dynamischen Routing-Protokolls bei anderen Firmen-Routern bewerben.
Statische Routen können für IPv4 und IPv6 konfiguriert werden. Beide Protokolle unterstützen die folgenden Arten von statischen Routen:
Statische Routen werden mit den globalen Konfigurationsbefehlen ip route und ipv6 route konfiguriert.
Wenn eine statische Route konfiguriert wird, kann der nächste Hop durch eine IP-Adresse, eine Exit-Schnittstelle oder beides identifiziert werden. Durch die Art und Weise, wie das Ziel angegeben wird, wird eine der drei folgenden Arten einer statischen Route erstellt:
Vollständig spezifizierte statische Route - Die Next-Hop-IP-Adresse und die Ausgangsschnittstelle werden spezifiziert
Statische IPv4-Routen werden mit dem folgenden globalen Konfigurationsbefehl konfiguriert:
Entweder die Parameter ip-address, exit-intf oder ip-address und exit-intf müssen konfiguriert werden.
Die folgende Tabelle beschreibt die ip route-Befehlsparameter:
Parameter |
Beschreibung |
---|---|
network-address (Netzwerk-Adresse) |
|
subnet-mask (Subnetz-Maske) |
|
ip-address (IP-Adresse) |
|
exit-intf |
|
exit-intf ip-address (exit-intf IP-Adresse) |
|
distance (Entfernung)
|
|
Statische IPv6-Routen werden mit dem folgenden globalen Konfigurationsbefehl konfiguriert:
Die meisten Parameter sind identisch mit der IPv4-Version des Befehls.
Die Tabelle zeigt die verschiedenen ipv6-Route-Befehlsparameter und ihre Beschreibungen:
Parameter |
Beschreibung |
---|---|
ipv6-prefix |
|
/prefix-length (/Präfix-Länge) |
|
ipv6-address (IPv6-Adresse) |
|
exit-intf |
|
exit-intf ipv6-address (exit-intf IPv6-Adresse) |
|
distance (Entfernung)
|
|
Der globale Konfigurationsbefehl ipv6 unicast-routing muss so konfiguriert werden, dass der Router IPv6-Pakete weiterleiten kann.
Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?
Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818 an!
Ein WLAN steht allen Personen offen, die sich innerhalb der Reichweite eines APs befinden und über die entsprechenden Berechtigungsnachweise verfügen, um sich mit ihm zu verbinden. Mit einer drahtlosen Netzwerkkarte und Kenntnissen über Knackverfahren muss ein Angreifer möglicherweise nicht physisch den Arbeitsplatz betreten, um Zugang zu einem WLAN zu erhalten.
Angriffe können von Außenstehenden, verärgerten Mitarbeitern und sogar unbeabsichtigt von Mitarbeitern ausgehen. Drahtlose Netzwerke sind besonders anfällig für verschiedene Bedrohungen, darunter
Drahtlose DoS-Angriffe können die Folge davon sein:
Ein Rogue-AP ist ein AP oder drahtloser Router, der ohne ausdrückliche Genehmigung und entgegen den Unternehmensrichtlinien mit einem Unternehmensnetzwerk verbunden wurde. Jeder, der Zugang zu den Räumlichkeiten hat, kann (böswillig oder nicht böswillig) einen kostengünstigen drahtlosen Router installieren, der möglicherweise den Zugang zu einer sicheren Netzwerkressource ermöglicht.
Sobald die Verbindung hergestellt ist, kann der Rogue-AP von einem Angreifer dazu benutzt werden, MAC-Adressen zu erfassen, Datenpakete zu sammeln, Zugang zu Netzwerkressourcen zu erlangen oder einen Man-in-the-Middle-Angriff zu starten.
Ein persönlicher Netzwerk-Hotspot könnte auch als Rogue-AP genutzt werden. Beispielsweise ermöglicht ein Benutzer mit sicherem Netzwerkzugang seinem autorisierten Windows-Host, ein Wi-Fi-AP zu werden. Auf diese Weise werden die Sicherheitsmaßnahmen umgangen, und andere nicht autorisierte Geräte können nun als gemeinsam genutztes Gerät auf Netzwerkressourcen zugreifen.
Um die Installation von Rogue-APs zu verhindern, müssen Organisationen WLCs mit Rogue-AP-Richtlinien konfigurieren und Überwachungssoftware verwenden, um das Funkspektrum aktiv auf nicht autorisierte APs zu überwachen.
Bei einem Man-in-the-Middle-Angriff (MITM-Angriff) befindet sich der Hacker zwischen zwei legitimen Einheiten, um die Daten, die zwischen den beiden Parteien ausgetauscht werden, zu lesen oder zu verändern. Es gibt viele Möglichkeiten, einen MITM-Angriff durchzuführen.
Ein beliebter drahtloser MITM-Angriff wird als "evil twin AP"-Angriff bezeichnet, bei dem ein Angreifer einen betrügerischen AP einführt und ihn mit derselben SSID wie einen legitimen AP konfiguriert. Standorte mit kostenlosem Wi-Fi, wie Flughäfen, Cafés und Restaurants, sind aufgrund der offenen Authentifizierung besonders beliebte Orte für diese Art von Angriffen.
Drahtlose Clients, die versuchen, sich mit einem WLAN zu verbinden, würden zwei APs mit derselben SSID sehen, die drahtlosen Zugang bieten. Diejenigen, die sich in der Nähe des betrügerischen AP befinden, sehen das stärkere Signal und assoziieren sich höchstwahrscheinlich mit ihm. Der Nutzerverkehr wird nun an den Rogue-AP gesendet, der wiederum die Daten erfasst und an den legitimen AP weiterleitet. Der Datenverkehr, welcher zurückfließt, wird vom legitimen AP an den Rogue-AP gesendet, erfasst und dann an den ahnungslosen User weitergeleitet. Der Angreifer kann die Passwörter und persönlichen Daten des Benutzers stehlen, sich Zugang zu seinem Gerät verschaffen und das System kompromittieren.
Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?
Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818 an!
VLANs werden in modernen Netzwerken aus verschiedenen Gründen verwendet. Einige VLAN-Typen sind durch Datenverkehrsklassen definiert. Andere VLAN-Typen werden durch die spezifische Funktion definiert, der sie dienen. Diese sind:
Eine gute Möglichkeit, um Netzwerkadministration zu erlenen oder in diesem Fall mit VLANs zu trainieren ist, sich mit Packet Tracer von Cisco auseinanderzusetzen, um die Fähigkeiten und Kenntnisse zu vertiefen, bzw. sich darin zu beüben.
Das Standard-VLAN auf einem Cisco-Switch ist beispielsweise VLAN 1. Daher befinden sich alle Switch-Ports auf VLAN 1, es sei denn, es ist explizit für ein anderes VLAN konfiguriert. Standardmäßig ist der gesamte Layer-2-Steuerungsverkehr mit VLAN 1 verknüpft.
Zu den wichtigen Fakten zu VLAN 1 gehören die folgenden:
In diesem Fall sind beispielsweise alle Ports dem Standard-VLAN 1 zugewiesen. Es wird kein natives VLAN explizit zugewiesen, und es sind keine anderen VLANs aktiv; daher ist das Netzwerk mit dem nativen VLAN genauso aufgebaut wie das Management-VLAN. Dies wird als Sicherheitsrisiko betrachtet.
Daten-VLANs sind VLANs, die so konfiguriert sind, dass sie benutzergenerierten Verkehr trennen. Sie werden als Benutzer-VLANs bezeichnet, weil sie das Netzwerk in Gruppen von Benutzern oder Geräten trennen. Ein modernes Netzwerk würde je nach organisatorischen Anforderungen viele Daten-VLANs haben. Beachten Sie, dass Sprach- und Netzwerkverwaltungsverkehr in Daten-VLANs nicht erlaubt sein sollte.
Der Benutzer-Datenverkehrr von einem VLAN muss mit seiner VLAN-ID gekennzeichnet werden, wenn er an einen anderen Switch gesendet wird. Trunk-Ports werden zwischen Switches verwendet, um die Übertragung von markiertem Verkehr zu unterstützen. Konkret fügt ein 802.1Q-Trunk-Port ein 4-Byte-Tag in den Header des Ethernet-Rahmens ein, um das VLAN zu identifizieren, zu dem der Rahmen gehört.
Gegebenenfalls muss ein Switch auch unmarkierten Verkehr über einen Trunk-Anschluss senden. Ungekennzeichneter Datenverkehr wird von einem Switch erzeugt und kann auch von älteren Geräten stammen. Der 802.1Q-Trunk-Port platziert unmarkierten Datenverkehr auf dem nativen VLAN. Das systemeigene VLAN auf einem Cisco-Switch ist VLAN 1 (d. h. Standard-VLAN).
Es ist ein bewährtes Verfahren, das native VLAN als ungenutztes VLAN zu konfigurieren, das sich von VLAN 1 und anderen VLANs unterscheidet. Tatsächlich ist es nicht ungewöhnlich, ein festes VLAN für die Rolle des nativen VLAN für alle Trunk-Ports in der Switch-Domäne zu reservieren.
Ein Management-VLAN ist ein Daten-VLAN, das speziell für den Netzwerk-Management-Verkehr einschließlich SSH, Telnet, HTTPS, HHTP und SNMP konfiguriert ist. Standardmäßig ist VLAN 1 als Management-VLAN auf einem Layer-2-Switch konfiguriert.
Für die Unterstützung von Voice over IP (VoIP) ist ein separates VLAN erforderlich. VoIP-Verkehr erfordert Folgendes:
Um diese Anforderungen zu erfüllen, muss das gesamte Netzwerk so ausgelegt sein, dass es VoIP unterstützt.
Sie benötigen professionelle Hilfe rund um das Thema IT?
Wir bieten Ihnen als IT-Systemhaus in München, rund um das Thema IT, professionelle sowie individuelle Lösungen kostengünstig an. Lassen Sie sich von unseren IT-Experten unverbindlich beraten und überzeugen Sie sich von der Expertise und langjähriger Erfahrung unserer fachlich kompetenten Mitarbeiter. Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Ihr IT-Systemhaus in München.
Virtuelle LANs (VLANs) bieten Segmentierung und organisatorische Flexibilität in einem geswitchten Netzwerk. Eine Gruppe von Geräten innerhalb eines VLANs kommunizieren, als ob jedes Gerät an dasselbe Kabel angeschlossen wäre. VLANs basieren auf logischen Verbindungen anstelle von physischen Verbindungen.
VLANs ermöglichen in einem geswitchten Netzwerk Benutzern in verschiedenen Abteilungen (d. h. IT, Personalabteilung und Vertrieb) den Anschluss an dasselbe Netzwerk, unabhängig vom verwendeten physischen Switch oder dem Standort in einem Campus-LAN.
Switch | VLAN 2 - IT | VLAN 3 - Einkauf | VLAN 4 - Vertrieb | |
Ebene 3 | Switch 3 | Host | Host | Host |
Ebene 2 | Switch 2 | Host | Host | Host |
Ebene 1 | Switch 1 | Host | Host | Host |
10.0.2.0/24 | 10.0.3.0/24 | 10.0.4.0/24 |
Die Tabelle simuliert ein 3-stöckiges Gebäude, bzw. eine Frimenstruktur mit einem Switch auf jeder Etage. Die Switches sind mit einem weiteren Switch verbunden, der an einen Router angeschlossen ist. An jedes Stockwerk sind mehrere Hosts angeschlossen. Es gibt drei VLANs, die sich über alle drei Stockwerke erstrecken und mehrere Hosts auf jedem Stockwerk enthalten. Die VLANs sind: VLAN 2, IT, 10.0.2.0/24; VLAN 3, Einkauf, 10.0.3.0/24; VLAN 4, Vertrieb, 10.0.4.0/24.
VLANs ermöglichen es einem Administrator, Netzwerke auf der Grundlage von Faktoren wie Funktion, Team oder Anwendung zu segmentieren, ohne Rücksicht auf den physischen Standort der Benutzer oder Geräte. Jedes VLAN wird als ein separates logisches Netzwerk betrachtet. Geräte innerhalb eines VLAN verhalten sich so, als befänden sie sich in einem eigenen unabhängigen Netzwerk, auch wenn sie eine gemeinsame Infrastruktur mit anderen VLANs teilen. Jeder Switch-Port kann zu einem VLAN gehören.
Unicast-, Broadcast- und Multicast-Pakete werden nur an Endgeräte innerhalb des VLANs weitergeleitet und geflutet, von denen die Pakete bezogen werden. Pakete, die für Geräte bestimmt sind, die nicht zum VLAN gehören, müssen über ein Gerät weitergeleitet werden, das Routing unterstützt.
In einem geswitchten Netzwerk können mehrere IP-Subnetze existieren, ohne dass mehrere VLANs verwendet werden müssen. Die Geräte befinden sich jedoch in derselben Layer-2-Broadcast-Domäne. Dies bedeutet, dass alle Layer-2-Broadcasts, wie z. B. eine ARP-Anforderung, von allen Geräten im Wählnetz empfangen werden, auch von denen, die nicht für den Empfang der Broadcasts vorgesehen sind.
Ein VLAN erzeugt eine logische Broadcast-Domäne, die sich über mehrere physische LAN-Segmente erstrecken kann. VLANs verbessern die Netzwerkleistung durch die Trennung großer Broadcast-Domänen in kleinere. Wenn ein Gerät in einem VLAN einen Broadcast-Ethernet-Frame sendet, empfangen alle Geräte im VLAN den Frame, Geräte in anderen VLANs jedoch nicht.
Mithilfe von VLANs können Netzwerkadministratoren Zugriffs- und Sicherheitsrichtlinien entsprechend bestimmter Benutzergruppen implementieren. Jeder Switch-Port kann nur einem VLAN zugewiesen werden (mit Ausnahme eines Ports, der mit einem IP-Telefon oder einem anderen Switch verbunden ist).
Jedes VLAN in einem geswitchten Netzwerk entspricht einem IP-Netzwerk. Daher muss beim VLAN-Design die Implementierung eines hierarchischen Netzwerkadressierungsschemas berücksichtigt werden. Hierarchische Netzwerkadressierung bedeutet, dass IP-Netzwerknummern so auf Netzwerksegmente oder VLANs angewendet werden, dass das Netzwerk als Ganzes berücksichtigt wird. Blöcke von aneinander grenzenden Netzwerkadressen werden für Geräte in einem bestimmten Bereich des Netzwerks reserviert und auf diesen konfiguriert.
In der Tabelle sind die Vorteile des Entwurfs eines Netzwerks mit VLANs aufgeführt:
Vorteil | Beschreibung |
---|---|
Kleinere Broadcast-Domänen |
|
Verbesserte Sicherheit |
|
Verbesserte IT-Effizienz |
|
Geringere Kosten |
|
Bessere Leistung |
|
Einfacheres Projekt- und Antragsmanagement |
|
Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?
Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818 an!
Site-to-Site-VPNs werden verwendet, um Netzwerke über ein anderes, nicht vertrauenswürdiges Netzwerk wie das Internet zu verbinden. In einem Site-to-Site-VPN senden und empfangen die End-Hosts normalen unverschlüsselten TCP/IP-Verkehr über ein VPN-Endgerät. Das VPN-Abschlussgerät wird normalerweise als VPN-Gateway bezeichnet. Ein VPN-Gateway-Gerät könnte ein Router oder eine Firewall sein.
Das VPN-Gateway kapselt und verschlüsselt den ausgehenden Datenverkehr für den gesamten Verkehr von einem bestimmten Standort. Anschließend sendet es den Datenverkehr durch einen VPN-Tunnel über das Internet zu einem VPN-Gateway am Zielstandort. Beim Empfang entfernt das empfangende VPN-Gateway die Header, entschlüsselt den Inhalt und leitet das Paket an den Zielhost innerhalb seines privaten Netzwerks weiter.
Site-to-Site-VPNs werden in der Regel mit IP-Sicherheit (IPsec) erstellt und gesichert.
Generic Routing Encapsulation (GRE) ist ein nicht sicheres Site-to-Site VPN-Tunneling-Protokoll. Es kann verschiedene Netzwerkschichtprotokolle kapseln. Es unterstützt auch Multicast- und Broadcast-Verkehr, was erforderlich sein kann, wenn die Organisation Routing-Protokolle für den Betrieb über ein VPN benötigt. GRE unterstützt jedoch standardmäßig keine Verschlüsselung und bietet daher keinen sicheren VPN-Tunnel.
Ein Standard-IPsec-VPN (Nicht-GRE) kann nur sichere Tunnel für Unicast-Verkehr erstellen. Daher werden Routing-Protokolle keine Routing-Informationen über ein IPsec-VPN austauschen.
Um dieses Problem zu lösen, können Sie den Verkehr des Routing-Protokolls mit einem GRE-Paket einkapseln und dann das GRE-Paket in ein IPsec-Paket einkapseln, um es sicher an das Ziel-VPN-Gateway weiterzuleiten.
Die zur Beschreibung der Einkapselung von GRE über einen IPsec-Tunnel verwendeten Begriffe sind Passagierprotokoll, Trägerprotokoll und Transportprotokoll.
Beispielsweise möchten eine Topologie, eine Zweigstelle und ein Hauptquartier OSPF-Routing-Informationen über ein IPsec-VPN austauschen. IPsec unterstützt jedoch keinen Multicast-Verkehr. Daher wird GRE über IPsec verwendet, um den Routing-Protokollverkehr über das IPsec-VPN zu unterstützen. Konkret würden die OSPF-Pakete (d.h. das Passagierprotokoll) durch GRE (d.h. das Trägerprotokoll) eingekapselt und anschließend in einem IPsec-VPN-Tunnel eingekapselt werden.
Eine Topologie, ein Branch-Router und ein HQ-Router tauschen daher OSPF-Routing-Informationen über ein IPsec-VPN aus. Ein Switch ist mit dem Branch-Router verbunden und derBranch-Router ist über das Internet über einen IPsec-VPN-GRE-Tunnel mit dem HQ-Router verbunden. Der HQ-Router ist mit einem Switch und der Switch ist mit einem E-Mail-Server verbunden.
Um das ganze Geschehen und die Komplexität dieses Vorgangs zu erfassen, empfiehlt es sich Wireshark zu benutzen, um den Netzwerkverkehr nachzuverfolgen und zu verstehen.
Site-to-Site-IPsec-VPNs und GRE über IPsec sind ausreichend, wenn es nur wenige Standorte gibt, die sicher miteinander verbunden werden können. Sie sind jedoch nicht ausreichend, wenn das Unternehmen viele weitere Standorte hinzufügt. Dies liegt daran, dass jeder Standort statische Konfigurationen zu allen anderen Standorten oder zu einem zentralen Standort erfordern würde.
Dynamic Multipoint VPN (DMVPN) ist eine Softwarelösung von Cisco für den Aufbau mehrerer VPNs auf einfache, dynamische und skalierbare Weise. Wie andere VPN-Typen basiert DMVPN auf IPsec, um einen sicheren Transport über öffentliche Netzwerke, wie z. B. das Internet, zu gewährleisten.
DMVPN vereinfacht die Konfiguration des VPN-Tunnels und bietet eine flexible Möglichkeit, einen zentralen Standort mit Zweigstellen zu verbinden. Es verwendet eine Hub-and-Spoke-Konfiguration zum Aufbau einer vollständigen Mesh-Topologie. Spoke-Standorte bauen sichere VPN-Tunnel mit dem Hub-Standort auf.
Im vorherigen Thema haben Sie die Grundlagen eines VPN kennengelernt, hier erfahren Sie etwas über die Arten von VPNs.
VPNs haben sich aus vielen Gründen zur logischen Lösung für Remote-Access-Verbindungen entwickelt. Fernzugriffs-VPNs ermöglichen entfernten und mobilen Benutzern eine sichere Verbindung mit dem Unternehmen, indem sie einen verschlüsselten Tunnel erstellen. Remote-Benutzer können ihren Sicherheitszugang zum Unternehmen einschließlich E-Mail und Netzwerkanwendungen sicher replizieren. VPNs mit Fernzugriff ermöglichen es Auftragnehmern und Partnern auch, je nach Bedarf einen begrenzten Zugriff auf bestimmte Server, Webseiten oder Dateien zu erhalten. Das bedeutet, dass diese Benutzer zur Unternehmensproduktivität beitragen können, ohne die Netzwerksicherheit zu beeinträchtigen.
VPNs mit Fernzugriff werden in der Regel bei Bedarf dynamisch vom Benutzer aktiviert.VPNs für den Fernzugriff können entweder über IPsec oder SSL erstellt werden. Ein Remote-Benutzer muss eine Fernzugriffs-VPN-Verbindung initiieren.
Es gibt zwei Möglichkeiten, wie ein Remote-Benutzer eine Fernzugriffs-VPN-Verbindung initiieren kann: clientloses VPN und clientbasiertes VPN.
Sobald ein Client eine SSL-VPN-Verbindung mit dem VPN-Gateway herstellt, verbindet er sich tatsächlich über Transport Layer Security (TLS). TLS ist die neuere Version von SSL und wird manchmal als SSL/TLS ausgedrückt. Beide Begriffe werden jedoch häufig synonym verwendet.
SSL verwendet die Public-Key-Infrastruktur und digitale Zertifikate zur Authentifizierung von Peers. Sowohl die IPsec- als auch die SSL-VPN-Technologie bieten Zugang zu praktisch jeder Netzwerkanwendung oder Ressource. Doch wenn es um Sicherheit geht, ist IPsec die bessere Wahl. Stehen Support und einfache Implementierung im Vordergrund, sollten Sie SSL in Betracht ziehen. Die Art der implementierten VPN-Methode richtet sich nach den Zugriffsanforderungen der Benutzer und den IT-Prozessen der Organisation. Die Tabelle vergleicht IPsec- und SSL-Fernzugriffsimplementierungen.
Feature | IPsec | SSL |
---|---|---|
Unterstützte Anwendungen | Umfassend - Alle IP-basierten Anwendungen werden unterstützt. | Eingeschränkt - Nur webbasierte Anwendungen und Dateifreigabe werden unterstützt. |
Stärke der Authentifizierung | Stark - Verwendet Zweiwege-Authentifizierung mit gemeinsam genutzten Schlüsseln oder digitalen Zertifikaten. | Moderat - Verwendung von Einweg- oder Zweiwege-Authentifizierung. |
Verschlüsselungsstärke | Stark - Verwendet Schlüssellängen von 56 Bit bis 256 Bit. | Mäßig bis stark - Mit Schlüssellängen von 40 Bit bis 256 Bit. |
Komplexität der Verbindung | Mittel - Weil es einen VPN-Client erfordert, der auf einem Host vorinstalliert ist. | Niedrig - Es wird nur ein Webbrowser auf einem Host benötigt. |
Anschlussmöglichkeit | Begrenzt - Nur bestimmte Geräte mit bestimmten Konfigurationen können angeschlossen werden. | Umfangreich - Jedes Gerät mit einem Webbrowser kann eine Verbindung herstellen. |
Es ist jedoch wichtig zu realisieren, dass sich IPsec und SSL-VPNs nicht gegenseitig exkludieren. Stattdessen sind sie komplementär; beide Technologien lösen unterschiedliche Probleme, und eine Organisation kann IPsec, SSL oder beide implementieren, je nach den Bedürfnissen ihrer Telearbeiter.
Sie benötigen professionelle Hilfe rund um das Thema IT?
Wir bieten Ihnen als IT-Systemhaus in München, rund um das Thema IT, professionelle sowie individuelle Lösungen kostengünstig an. Lassen Sie sich von unseren IT-Experten unverbindlich beraten und überzeugen Sie sich von der Expertise und langjähriger Erfahrung unserer fachlich kompetenten Mitarbeiter. Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Ihr IT-Systemhaus in München.
Um den Netzwerkverkehr zwischen Standorten und Anwendern zu sichern, verwenden Organisationen virtuelle private Netzwerke (VPNs), um private End-to-End-Netzwerkverbindungen herzustellen. Ein VPN ist insofern virtuell, als dass es Informationen innerhalb eines privaten Netzwerks überträgt, diese Informationen jedoch tatsächlich über ein öffentliches Netzwerk transportiert werden. Ein VPN ist insofern privat, als der Datenverkehr verschlüsselt wird, um die Daten während des Transports über das öffentliche Netzwerk vertraulich zu halten.
Der Tunnel ermöglicht entfernten Standorten und Benutzern den sicheren Zugriff auf die Netzwerkressourcen des Hauptstandorts.
Die ersten Arten von VPNs waren reine IP-Tunnel, die keine Authentifizierung oder Verschlüsselung der Daten beinhalteten. Zum Beispiel ist die Generic Routing Encapsulation (GRE) ein von Cisco entwickeltes Tunneling-Protokoll, das keine Verschlüsselungsdienste beinhaltet. Es wird zur Einkapselung von IPv4- und IPv6-Verkehr innerhalb eines IP-Tunnels verwendet, um eine virtuelle Punkt-zu-Punkt-Verbindung herzustellen.
Moderne VPNs unterstützen jetzt Verschlüsselungsfunktionen wie IPsec (Internet Protocol Security) und SSL (Secure Sockets Layer) VPNs, um den Netzwerkverkehr zwischen den Standorten zu sichern.
Die wichtigsten Vorteile von VPNs sind in der Tabelle aufgeführt:
Vorteile | Beschreibung |
---|---|
Kosteneinsparungen | Mit dem Aufkommen kostengünstiger Technologien mit hoher Bandbreite können Unternehmen mit VPNs ihre Konnektivitätskosten senken und gleichzeitig die Bandbreite von Remoteverbindungen erhöhen. |
Sicherheit | VPNs bieten das höchste verfügbare Sicherheitsniveau, da sie fortschrittliche Verschlüsselungs- und Authentifizierungsprotokolle verwenden, die Daten vor unbefugtem Zugriff schützen. |
Skalierbarkeit | VPNs ermöglichen es Unternehmen, das Internet zu nutzen, so dass es einfach ist, neue Benutzer hinzuzufügen, ohne dass zusätzliche Infrastruktur erforderlich ist. |
Kompatibilität | VPNs können über eine Vielzahl von WAN-Verbindungsoptionen implementiert werden, einschließlich aller gängigen Breitbandtechnologien. Remote-Mitarbeiter können diese Hochgeschwindigkeitsverbindungen nutzen, um sicheren Zugang zu ihren Unternehmensnetzwerken zu erhalten. |
VPNs werden häufig in einer der folgenden Konfigurationen eingesetzt: Site-to-Site oder Remote-Zugriff.
Ein Site-to-Site-VPN entsteht, wenn VPN-Endgeräte, auch VPN-Gateways genannt, mit Informationen vorkonfiguriert werden, um einen sicheren Tunnel aufzubauen. Der VPN-Verkehr wird nur zwischen diesen Geräten verschlüsselt. Interne Hosts haben keine Kenntnis davon, dass ein VPN verwendet wird.
Ein Remote-Zugriffs-VPN wird dynamisch erstellt, um eine sichere Verbindung zwischen einem Client und einem VPN-Endgerät herzustellen. Ein Fernzugriffs-SSL-VPN wird beispielsweise verwendet, wenn Sie Ihre Bankinformationen online überprüfen.
Es gibt viele Optionen zur Sicherung des Unternehmensverkehrs. Diese Lösungen variieren je nachdem, wer das VPN verwaltet.
VPNs können wie verwaltet und bereitgestellt werden:
Hier sind die verschiedenen Arten von VPN-Bereitstellungen aufgelitstet, die von Unternehmen und Dienstanbietern verwaltet werden und die in diesem Artikel ausführlicher beschrieben werden.
Site-to-Site VPNs:
Remote Access VPNs:
Veraltete Lösungen:
Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?
Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818 an!
Eine ARP-Anforderung wird gesendet, wenn ein Gerät die MAC-Adresse ermitteln muss, die mit einer IPv4-Adresse verknüpft ist, und es keinen Eintrag für die IPv4-Adresse in seiner ARP-Tabelle hat.
ARP-Nachrichten werden direkt in einem Ethernet-Rahmen gekapselt. Es gibt keinen IPv4-Header. Die ARP-Anforderung wird in einem Ethernet-Rahmen unter Verwendung der folgenden Header-Informationen eingekapselt:
Da es sich bei ARP-Anforderungen um Broadcasts handelt, werden diese vom Switch an alle Ports mit Ausnahme des Empfangsports überflutet. Alle Ethernet-NICs im LAN-Prozess senden Broadcasts und müssen die ARP-Anforderung zur Verarbeitung an ihr Betriebssystem liefern. Jedes Gerät muss die ARP-Anforderung verarbeiten, um zu sehen, ob die Ziel-IPv4-Adresse mit seiner eigenen übereinstimmt. Ein Router leitet keine Broadcasts über andere Schnittstellen weiter.
Nur ein Gerät im LAN hat eine IPv4-Adresse, die mit der Ziel-IPv4-Adresse in der ARP-Anforderung übereinstimmt. Alle anderen Geräte antworten nicht.
Nur das Gerät mit der Ziel-IPv4-Adresse, die der ARP-Anforderung zugeordnet ist, antwortet mit einer ARP-Antwort. Die ARP-Antwort wird unter Verwendung der folgenden Header-Informationen in einem Ethernet-Frame gekapselt:
Nur das Gerät, das die ARP-Anforderung ursprünglich gesendet hat, erhält die Unicast-ARP-Antwort. Nachdem die ARP-Antwort empfangen wurde, fügt das Gerät die IPv4-Adresse und die entsprechende MAC-Adresse zu seiner ARP-Tabelle hinzu. Pakete, die für diese IPv4-Adresse bestimmt sind, können nun unter Verwendung der entsprechenden MAC-Adresse in Frames gekapselt werden.
Sollte kein Gerät auf die ARP-Anforderung antwortet, wird das Paket verworfen, da kein Rahmen erstellt werden kann.
Die Einträge in der ARP-Tabelle werden mit einem Zeitstempel versehen. Sofern ein Gerät vor Ablauf des Zeitstempels keinen Frame von einem bestimmten Gerät empfängt, wird der Eintrag für dieses Gerät aus der ARP-Tabelle entfernt.
Zusätzlich können statische Karteneinträge in eine ARP-Tabelle eingegeben werden, was jedoch selten geschieht. Statische ARP-Tabelleneinträge verfallen nicht mit der Zeit und müssen manuell entfernt werden.
Das IPv6 verwendet einen ähnlichen Prozess wie ARP für IPv4, bekannt als ICMPv6 Neighbor Discovery (ND). Das besagte IPv6 verwendet Nachbarschaftsanfragen und Nachbarschaftswerbenachrichten, ähnlich wie IPv4-ARP-Anfragen und ARP-Antworten.
Befindet sich die Ziel-IPv4-Adresse nicht im gleichen Netzwerk wie die Quell-IPv4-Adresse, muss das Quellgerät den Frame an sein Standard-Gateway senden. Dies ist die Schnittstelle des lokalen Routers. Immer wenn ein Quellgerät über ein Paket mit einer IPv4-Adresse in einem anderen Netzwerk verfügt, kapselt es dieses Paket unter Verwendung der Ziel-MAC-Adresse des Routers in einen Frame ein.
Die IPv4-Adresse des Standard-Gateways wird in der IPv4-Konfiguration der Hosts gespeichert. Sobald ein Host ein Paket für ein Ziel generiert, vergleicht er die Ziel-IPv4-Adresse mit seiner eigenen IPv4-Adresse, um festzustellen, ob sich die beiden IPv4-Adressen im selben Layer-3-Vermittlungsschicht befinden. Gehört der Ziel-Host nicht zu demselben Netzwerk, prüft die Quelle ihre ARP-Tabelle auf einen Eintrag mit der IPv4-Adresse des Standard-Gateways. Existiert kein Eintrag, verwendet es den ARP-Prozess, um eine MAC-Adresse des Standard-Gateways zu bestimmen.
Für jedes Gerät entfernt ein ARP-Cache-Zeitgeber ARP-Einträge, die für eine bestimmte Zeitspanne nicht verwendet wurden. Die Zeiten sind je nach Betriebssystem des Geräts unterschiedlich. Beispielsweise speichern neuere Windows-Betriebssysteme ARP-Tabelleneinträge zwischen 15 und 45 Sekunden.
Befehle können auch verwendet werden, um einige oder alle Einträge in der ARP-Tabelle manuell zu entfernen. Nachdem ein Eintrag entfernt wurde, muss der Prozess zum Senden einer ARP-Anforderung und Empfangen einer ARP-Antwort erneut ausgeführt werden, um die Karte in die ARP-Tabelle einzutragen.
Wenn Ihr Netzwerk das Kommunikationsprotokoll IPv4 verwendet, benötigen Sie das Address Resolution Protocol (ARP), um IPv4-Adressen auf MAC-Adressen abzubilden. Dieser Artikel erklärt, wie ARP funktioniert.
Jedes IP-Gerät in einem Ethernet-Netzwerk hat eine eindeutige Ethernet-MAC-Adresse. Wenn ein Gerät einen Ethernet-Schicht-2-Frame sendet, enthält es diese beiden Adressen:
Um ein Paket an einen anderen Host im gleichen lokalen IPv4-Netzwerk zu senden, muss ein Host die IPv4-Adresse und die MAC-Adresse des Zielgeräts kennen. Die IPv4-Zieladressen von Geräten sind entweder bekannt oder werden anhand des Gerätenamens aufgelöst, die MAC-Adressen müssen jedoch ermittelt werden.
Ein Gerät verwendet das Address Resolution Protocol (ARP) zur Bestimmung der MAC-Zieladresse eines lokalen Geräts, wenn es dessen IPv4-Adresse kennt.
ARP bietet zwei grundlegende Funktionen:
Sobald ein Paket an die Sicherungsschicht gesendet wird, um in einen Ethernet-Rahmen eingekapselt zu werden, bezieht sich das Gerät auf eine Tabelle in seinem Speicher, um die MAC-Adresse zu finden, die der IPv4-Adresse zugeordnet ist. Diese Tabelle wird vorübergehend im RAM-Speicher gespeichert und als ARP-Tabelle oder ARP-Cache bezeichnet.
Das sendende Gerät durchsucht seine ARP-Tabelle nach einer Ziel-IPv4-Adresse und einer entsprechenden MAC-Adresse.
Jeder Eintrag oder jede Zeile der ARP-Tabelle bindet eine IPv4-Adresse mit einer MAC-Adresse. Wir nennen die Beziehung zwischen den beiden Werten eine Karte. Dies bedeutet einfach, dass Sie eine IPv4-Adresse in der Tabelle finden und die entsprechende MAC-Adresse ermitteln können. Die ARP-Tabelle speichert (caches) vorübergehend die Abbildung für die Geräte im LAN.
Sobald das Gerät die IPv4-Adresse lokalisiert, wird seine entsprechende MAC-Adresse als Ziel-MAC-Adresse im Rahmen verwendet oder, wenn kein Eintrag gefunden wird, sendet das Gerät eine ARP-Anforderung.
Gegeben sei H1, H2, H3 und H4 (H=Host) mit:
Host H1 muss einige Informationen an einen Host mit der IP-Adresse 192.168.1.10 senden. H1 verfügt jedoch nicht über die MAC-Adresse für diese Adresse. Daher sendet er eine ARP-Anforderung an die IP-Adresse 192.168.1.10. Alle Hosts im Netzwerk erhalten die ARP-Anforderung. Allerdings sendet nur Host H4 mit der IP-Adresse 192.168.1.10 eine ARP-Antwort mit seiner MAC-Adresse.
Im nächsten Artikel werden wir uns mit dem ARP-Request, ARP-Operation/ARP-Reply auseinandersetzen und die Funktionsweise sowie den kausalen Kontext näher erörtern.
Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?
Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns eine Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818 an!
Wie Sie gelernt haben, gibt es einige Situationen, in denen TCP das richtige Protokoll für die Aufgabe ist, und andere Situationen, in denen UDP verwendet werden sollte. Unabhängig von der Art der Daten, die transportiert werden, verwenden sowohl TCP als auch UDP Port-Nummern.
Die Transportschichtprotokolle TCP und UDP verwenden Port-Nummern, um mehrere, synchrone Konversationen zu verwalten. Wie in der Tabelle dargestellt, identifizieren die TCP- und UDP-Header-Felder eine Quell- und eine Ziel-Anwendungs-Portnummer.
Quell-Port (16) | Ziel-Port (16) |
Die Quell-Portnummer ist mit der Ursprungsanwendung auf dem lokalen Host verknüpft, während die Ziel-Portnummer mit der Zielanwendung auf dem Remote-Host assoziiert ist.
Nehmen Sie zum Beispiel an, ein Host initiiert eine Webseitenanforderung von einem Webserver. Wenn der Host die Webseitenanforderung initiiert, wird die Quell-Portnummer dynamisch vom Host generiert, um die Konversation eindeutig zu identifizieren. Jede von einem Host erzeugte Anforderung verwendet eine andere, dynamisch erzeugte Quellportnummer. Dieser Prozess ermöglicht es, dass mehrere Konversationen gleichzeitig stattfinden können.
In der Anfrage identifiziert die Ziel-Portnummer die Art des vom Ziel-Webserver angeforderten Dienstes. Wenn ein Client beispielsweise Port 80 im Zielport angibt, weiß der Server, der die Nachricht empfängt, dass Webdienste angefordert werden. Ein Server kann mehr als einen Dienst gleichzeitig anbieten, z.B. Web-Dienste auf Port 80, während er den Aufbau einer FTP-Verbindung (File Transfer Protocol) auf Port 21 anbietet.
Die Internet Assigned Numbers Authority (IANA) ist die Normungsorganisation, die für die Zuweisung verschiedener Adressierungsstandards, einschließlich der 16-Bit-Portnummern, zuständig ist. Die 16 Bits, die zur Identifizierung der Quell- und Zielportnummern verwendet werden, bieten einen Portbereich von 0 bis 65535.
Die IANA hat den Nummernbereich in die folgenden drei Portgruppen unterteilt.
Port Gruppe | Nummernbereich | Beschreibung |
---|---|---|
Well-known Ports (Bekannte Ports) |
0 bis 1 023 |
|
Registered Ports (Registrierte Ports) |
1,024 bis 49 151 |
|
Private and/or Dynamic Ports (Private und/oder dynamische Ports) |
49,152 bis 65 535 |
|
Einige Client-Betriebssysteme verwenden möglicherweise registrierte Portnummern anstelle von dynamischen Portnummern für die Zuweisung von Quellports.
Die Tabelle zeigt einige allgemein bekannte Portnummern und die damit assoziierten Anwendungen.
Port Nummer | Protokoll | Anwendung |
---|---|---|
20 | TCP | File Transfer Protocol (FTP) - Data |
21 | TCP | File Transfer Protocol (FTP) - Control |
22 | TCP | Secure Shell (SSH) |
23 | TCP | Telnet |
25 | TCP | Simple Mail Transfer Protocol (SMTP) |
53 | UDP, TCP | Domain Name Service (DNS) |
67 | UDP | Dynamic Host Configuration Protocol (DHCP) - Server |
68 | UDP | Dynamic Host Configuration Protocol - Client |
69 | UDP | Trivial File Transfer Protocol (TFTP) |
80 | TCP | Hypertext Transfer Protocol (HTTP) |
110 | TCP | Post Office Protocol version 3 (POP3) |
143 | TCP | Internet Message Access Protocol (IMAP) |
161 | UDP | Simple Network Management Protocol (SNMP) |
443 | TCP | Hypertext Transfer Protocol Secure (HTTPS) |
Einige Anwendungen können sowohl TCP als auch UDP verwenden. Beispielsweise verwendet DNS UDP, wenn Clients Anforderungen an einen DNS-Server senden. Bei der Kommunikation zwischen zwei DNS-Servern wird jedoch immer TCP verwendet.
Durchsuchen Sie die IANA-Website nach dem Port-Register, um die vollständige Liste der Port-Nummern und der zugehörigen Anwendungen anzuzeigen.
Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?
Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818 an!
Dieses Thema behandelt UDP, was es genau macht und wann es eine gute Idee ist, es anstelle von TCP zu verwenden. UDP ist ein best-effort Transportprotokoll und ein leichtgewichtiges Transportprotokoll, das die gleiche Datensegmentierung und -wiederzusammenstellung wie TCP bietet, jedoch ohne TCP-Zuverlässigkeit und Flusskontrolle. UDP ist ein so einfaches Protokoll, dass es gewöhnlich in Begriffen beschrieben wird, die es im Vergleich zu TCP nicht erfüllt.
Zu den Merkmalen von UDP gehören die folgenden:
UDP ist ein zustandsloses Protokoll, d.h. weder der Client noch der Server verfolgt den Zustand der Kommunikationssitzung. Wenn bei der Verwendung von UDP als Transportprotokoll Zuverlässigkeit erforderlich ist, muss es von der Anwendung gehandhabt werden.
Eine der wichtigsten Voraussetzungen für die Bereitstellung von Live-Video und Sprache über das Netzwerk ist, dass die Daten weiterhin schnell fließen. Live-Video- und Sprachanwendungen können einen gewissen Datenverlust mit minimalen oder keinen merklichen Auswirkungen tolerieren und eignen sich perfekt für UDP.
Die Kommunikationsblöcke bei UDP werden als Datagramme oder Segmente bezeichnet. Diese Datagramme werden nach bestem Bemühen durch das Transportschichtprotokoll gesendet.
Der UDP-Header ist viel einfacher als der TCP-Header, da er nur vier Felder hat und 8 Bytes (d.h. 64 Bit) benötigt. Die Tabelle zeigt die Felder in einem TCP-Header, welcher insgesamt 8 Byte umfasst:
Quellport (16) | Zielport (16) |
Länge (16) | Prüfsumme (16) |
Daten der Anwendungsschicht (Größe variiert) |
UDP Header Feld | Beschreibung |
---|---|
Quellport | Ein 16-Bit-Feld, das zur Identifizierung der Quellanwendung anhand der Portnummer verwendet wird. |
Zielport | Ein 16-Bit-Feld, das zur Identifizierung der Zielanwendung anhand der Portnummer verwendet wird. |
Länge | Ein 16-Bit-Feld, das die Länge des UDP-Datagramm-Headers angibt. |
Prüfsumme | Ein 16-Bit-Feld, das zur Fehlerprüfung des Datagramm-Headers und der Daten verwendet wird. |
Es gibt drei Arten von Anwendungen, die sich am besten für UDP eignen:
Folgende Protokolle/Dienste erfordern UDP:
Obwohl DNS und SNMP standardmäßig UDP verwenden, können beide auch TCP verwenden. DNS verwendet TCP, wenn die DNS-Anfrage oder DNS-Antwort mehr als 512 Bytes beträgt, z. B. wenn eine DNS-Antwort viele Namensauflösungen enthält. Gleichermaßen kann der Netzwerkadministrator in einigen Situationen SNMP für die Verwendung von TCP konfigurieren.
Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Wünschen Sie sich eine App, womit Sie Videos streamen können oder möchten Sie schlicht, bestimmten Multimedia Content über ihre individuelle Anwendung zu Verfügung stellen?
Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818 an!
Im vorherigen Artikel haben Sie gelernt, dass TCP und UDP die beiden Transportschichtprotokolle sind. In diesem Artikel finden Sie weitere Einzelheiten darüber, was TCP tut und wann es eine gute Idee ist, es anstelle von UDP zu verwenden.
Um die Unterschiede zwischen TCP und UDP zu verstehen, ist es wichtig sich bewusst zu machen, wie jedes Protokoll spezifische Zuverlässigkeitsmerkmale implementiert und wie jedes Protokoll Kommunikation verfolgt. Neben der Unterstützung der Grundfunktionen der Datensegmentierung und -wiederzusammenfügung bietet TCP auch die folgenden Dienste:
TCP ist ein zustandsorientiertes Protokoll, d.h. es verfolgt den Zustand der Kommunikationssitzung. Um den Zustand einer Sitzung zu verfolgen, zeichnet TCP auf, welche Informationen es gesendet hat und welche Informationen bestätigt wurden. Die zustandsbehaftete Sitzung beginnt mit dem Sitzungsaufbau und endet mit dem Sitzungsende.
Ein TCP-Segment fügt 20 Byte (d.h. 160 Bit) Overhead hinzu, wenn die Daten der Anwendungsschicht gekapselt werden.
Die Tabelle zeigt die Felder in einem TCP-Header, welcher insgesamt 20 Byte umfasst:
Source Port (16)/ Quell-Port (16) | Destination Port (16)/Ziel-Port | ||
Sequence Number (32)/Laufende Nummer | |||
Acknowledgement Number (32)/Bestätigungsnummer | |||
Header Length (4) |
Reserved (6) | Control Bits (6) | Window (16) |
Checksum (16)/Prüfsumme (16) | Urgent (16)/Dringend | ||
Options (0 or 32 if any)/Optionen (0 oder 32, falls vorhanden) | |||
Application Layer Data(Size Varies)/Daten der Anwendungsschicht (Größe variiert) |
TCP Header Field | Beschreibung |
---|---|
Source Port | Ein 16-Bit-Feld, das zur Identifizierung der Quellanwendung anhand der Portnummer verwendet wird. |
Destination Port | Ein 16-Bit-Feld, das verwendet wird, um die Zielanwendung anhand der Port-Nummer zu identifizieren. |
Sequence Number | Ein 32-Bit-Feld, das zum Wiederzusammenfügen von Daten verwendet wird. |
Acknowledgment Number | Ein 32-Bit-Feld, das verwendet wird, um anzuzeigen, dass Daten empfangen wurden und das nächste von der Quelle erwartete Byte. |
Header Length | Ein 4-Bit-Feld mit der Bezeichnung ʺdata offsetʺ, das die Länge des TCP-Segment-Headers angibt. |
Reserved | Ein 6-Bit-Feld, das für die zukünftige Verwendung reserviert ist. |
Control bits | Ein 6-Bit-Feld, das Bitcodes oder Flags enthält, die den Zweck und die Funktion des TCP-Segments angeben. |
Window size | Ein 16-Bit-Feld, das verwendet wird, um die Anzahl der Bytes anzugeben, die auf einmal akzeptiert werden können. |
Checksum | Ein 16-Bit-Feld, das zur Fehlerprüfung des Segmentkopfes und der Daten verwendet wird. |
Urgent | Ein 16-Bit-Feld, das verwendet wird, um anzuzeigen, ob die enthaltenen Daten dringend sind. |
TCP ist ein gutes Beispiel dafür, dass die verschiedenen Schichten der TCP/IP-Protokollreihe spezifische Rollen haben. TCP übernimmt alle Aufgaben, die mit der Aufteilung des Datenflusses in Segmente, der Gewährleistung der Zuverlässigkeit, der Kontrolle des Datenflusses und der Neuordnung der Segmente verbunden sind. Durch TCP wird die Anwendung von der Verwaltung dieser Aufgaben befreit.
Anwendungen können den Datenfluss einfach an die Transportschicht senden und die Dienste von TCP nutzen. Hierzu zählen:
IP befasst sich nur mit der Struktur, Adressierung und Weiterleitung von Paketen, vom ursprünglichen Absender bis zum endgültigen Ziel. IP ist nicht dafür verantwortlich, die Zustellung zu garantieren oder zu bestimmen, ob eine Verbindung zwischen Sender und Empfänger hergestellt werden muss.TCP gilt als ein zuverlässiges, mit allen Funktionen ausgestattetes Transportschichtprotokoll, das sicherstellt, dass alle Daten am Zielort ankommen. TCP enthält Felder, die die Zustellung der Anwendungsdaten sicherstellen. Diese Felder erfordern eine zusätzliche Verarbeitung durch die sendenden und empfangenden Hosts.
TCP unterteilt Daten in Segmente, dabei ist der TCP-Transport analog zum Senden von Paketen, die von der Quelle zum Ziel verfolgt werden. Im Falle, dass ein Versandauftrag in mehrere Pakete aufgeteilt wird, kann ein Kunde online die Reihenfolge der Lieferung überprüfen.TCP bietet Zuverlässigkeit und Flusskontrolle unter Verwendung dieser Grundoperationen:
Um den Zustand einer Konversation aufrechtzuerhalten und die Informationen zu verfolgen, muss TCP zunächst eine Verbindung zwischen dem Sender und dem Empfänger herstellen. Aus diesem Grund wird TCP als verbindungsorientiertes Protokoll bezeichnet.
UDP ist ein einfacheres Transportschichtprotokoll als TCP. Es bietet keine Zuverlässigkeit und Flusskontrolle, was bedeutet, dass es weniger Header-Felder benötigt. Da die UDP-Prozesse des Senders und des Empfängers keine Zuverlässigkeit und Flusssteuerung verwalten müssen, bedeutet dies, dass UDP-Datagramme schneller verarbeitet werden können als TCP-Segmente. UDP bietet die Grundfunktionen für die Lieferung von Datagrammen zwischen den entsprechenden Anwendungen mit sehr wenig Overhead und Datenkontrolle.
UDP unterteilt Daten in Datagramme, die auch als Segmente bezeichnet werden. Anders als TCP, ist UDP ein verbindungsloses Protokoll. Da UDP weder Zuverlässigkeit noch Flusskontrolle bietet, erfordert es keine etablierte Verbindung. Darüber hinaus verfoglt UDP keine zwischen Client und Server gesendeten oder empfangenen Informationen und wird daher auch als zustandsloses Protokoll bezeichnet.
Ferner wird UDP auch als "Best Effort Delivery"-Protokoll bezeichnet, da es keine Bestätigung gibt, dass die Daten am Zielort empfangen werden, ergo gibt es bei UDP keine Transportschichtprozesse, die den Sender über eine erfolgreiche Zustellung informieren. UDP ist wie ein normaler, nicht eingeschriebener Brief in der Post. Der Absender des Briefes ist sich der Verfügbarkeit des Empfängers für den Empfang des Briefes nicht bewusst. Auch ist die Post nicht dafür verantwortlich, den Brief zu verfolgen oder den Absender zu informieren, wenn der Brief nicht am endgültigen Bestimmungsort eintrifft, sofern man keine spezifische Option zur Verfolgung gewählt hat.
Einige Anwendungen können einen gewissen Datenverlust während der Übertragung über das Netzwerk tolerieren, aber Verzögerungen bei der Übertragung sind inakzeptabel. Für diese Anwendungen ist UDP die bessere Wahl, da es weniger Netzwerk-Overhead erfordert. Für Anwendungen wie Voice over IP (VoIP) ist UDP vorzuziehen. Bestätigungen und Weiterleitung würden die Zustellung verlangsamen und das Telefongespräch inakzeptabel machen.
UDP wird auch von Anfrage-und-Antwort-Anwendungen verwendet, bei denen die Daten minimal sind und die Weiterleitung schnell erfolgen kann. Beispielsweise verwendet der Domain Name Service (DNS) UDP für diese Art von Transaktionen. Der Client fordert IPv4- und IPv6-Adressen für einen bekannten Domänennamen von einem DNS-Server an. Wenn der Client innerhalb einer vorgegebenen Zeitspanne keine Antwort erhält, sendet er die Anfrage einfach erneut.
Sollten z. B. ein oder zwei Segmente eines Live-Video-Streams nicht ankommen, führt dies zu einer vorübergehenden Unterbrechung des Streams. Dies kann als Verzerrung im Bild oder Ton erscheinen, ist aber für den Benutzer möglicherweise nicht wahrnehmbar. Wenn das Zielgerät für Datenverluste aufkommen müsste, könnte der Stream während des Wartens auf erneute Übertragungen verzögert werden, wodurch das Bild oder der Ton stark beeinträchtigt werden könnte. In diesem Fall ist es besser, die bestmöglichen Medien mit den empfangenen Segmenten zu liefern und auf Zuverlässigkeit zu verzichten.
Bei anderen Anwendungen ist es wichtig, dass alle Daten ankommen und in der richtigen Reihenfolge verarbeitet werden können. Für diese Art von Anwendungen wird TCP als Transportprotokoll verwendet. Beispielsweise erfordern Anwendungen wie Datenbanken, Webbrowser und E-Mail-Clients, dass alle gesendeten Daten in ihrem ursprünglichen Zustand am Zielort ankommen. Fehlende Daten könnten eine Kommunikation verfälschen und sie entweder unvollständig oder unlesbar machen. So ist es beispielsweise beim Zugriff auf Bankinformationen über das Internet wichtig, sicherzustellen, dass alle Informationen korrekt gesendet und empfangen werden.
Die Anwendungsentwickler müssen je nach den Anforderungen der Anwendungen wählen, welcher Transportprotokolltyp geeignet ist. Video kann über TCP oder UDP gesendet werden. Anwendungen, die gespeichertes Audio und Video streamen, verwenden in der Regel TCP. Die Anwendung verwendet TCP zur Durchführung von Pufferung, Bandbreitensondierung und Staukontrolle, um die Benutzererfahrung besser kontrollieren zu können.
Echtzeit-Video und Sprache verwenden normalerweise UDP, können aber auch TCP oder sowohl UDP als auch TCP verwenden. Eine Videokonferenzanwendung kann standardmäßig UDP verwenden, aber da viele Firewalls UDP blockieren, kann die Anwendung auch über TCP gesendet werden.
Anwendungen, die gespeichertes Audio und Video streamen, verwenden TCP. Wenn Ihr Netzwerk beispielsweise plötzlich die für die Wiedergabe eines On-Demand-Films benötigte Bandbreite nicht mehr unterstützt, unterbricht die Anwendung die Wiedergabe. Während der Pause sehen Sie möglicherweise eine "Pufferung..."-Meldung, während TCP daran arbeitet, den Stream wieder herzustellen. Wenn alle Segmente in Ordnung sind und ein Mindestmaß an Bandbreite wiederhergestellt ist, wird Ihre TCP-Sitzung fortgesetzt, und die Wiedergabe des Films wird fortgesetzt.
Fassen wir die Unterschiede zwischen UDP und TCP zusammen:
UDP (verbindungslos) |
TCP (verbindungsorientiert) |
VoIP(Ports variieren), DNS(Port 53) IP-Telefonie und Domain Name Resolution/Auflösung von Domänennamen |
SMTP(Port 465/587/25), IMAP(Port 993) E-Mail |
Erforderliche Protokolleigenschaften:
|
Erforderliche Protokolleigenschaften:
|