Rheinwerk Computing < openbook > Rheinwerk Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Vorwort
1 Einleitung
TEIL I: Einstieg in Linux
2 Die Installation
3 Erste Schritte
4 Linux als Workstation für Einsteiger
TEIL II: Grundlagen
5 Kernel
6 Grundlagen aus Anwendersicht
TEIL III: Die Shell
7 Die Shell
8 Reguläre Ausdrücke
9 Konsolentools
10 Die Editoren
11 Shellskriptprogrammierung mit der bash
12 Die C-Shell
TEIL IV: System- & Netzwerkadministration
13 Benutzerverwaltung
14 Grundlegende Verwaltungsaufgaben
15 Netzwerkgrundlagen
16 Anwendersoftware für das Netzwerk
17 Netzwerkdienste
18 Mailserver unter Linux
19 LAMP & Co.
20 DNS-Server
21 Secure Shell
TEIL V: Die grafische Oberfläche
22 Die grafische Oberfläche
23 Window-Manager und Desktops
24 X11-Programme
25 Multimedia und Spiele
TEIL VI: Systeminterna
26 Prozesse und IPC
27 Bootstrap und Shutdown
28 Dateisysteme
29 Virtualisierung und Emulatoren
TEIL VII: Programmierung und Sicherheit
30 Softwareentwicklung
31 Crashkurs in C und Perl
32 Einführung in Computersicherheit
33 Netzwerksicherheit überwachen
TEIL VIII: Anhang
A Lösungen zu den einzelnen Aufgaben
B Kommandoreferenz
C X11-InputDevices
D MBR
E Buch-DVDs
F Glossar
G Literatur
Stichwort
Ihre Meinung?

Spacer
Linux von Johannes Plötner, Steffen Wendzel
Das umfassende Handbuch
Buch: Linux

Linux
Rheinwerk Computing
1282 S., 5., aktualisierte Auflage 2012, geb., mit 2 DVDs
49,90 Euro, ISBN 978-3-8362-1822-1
Pfeil 15 Netzwerkgrundlagen
Pfeil 15.1 Grundlegendes zu TCP/IP
Pfeil 15.1.1 Network Access Layer
Pfeil 15.1.2 Internet Layer
Pfeil 15.1.3 Transport Layer
Pfeil 15.1.4 Application Layer
Pfeil 15.2 Grundlegendes Netzwerk-Setup
Pfeil 15.2.1 Hostname setzen
Pfeil 15.2.2 Netzwerkadressen für alle
Pfeil 15.2.3 Wireless LAN
Pfeil 15.2.4 DHCP
Pfeil 15.2.5 /etc/hosts
Pfeil 15.2.6 /etc/networks
Pfeil 15.2.7 /etc/resolv.conf
Pfeil 15.2.8 Nun gibt es aber ein Problem ...
Pfeil 15.2.9 Windows und Namensauflösung
Pfeil 15.3 Grundlagen des Routings
Pfeil 15.3.1 Routing-Administration: route
Pfeil 15.3.2 Router aufsetzen
Pfeil 15.4 Netzwerkverbindungen
Pfeil 15.4.1 Datenaufkommen von Schnittstellen
Pfeil 15.4.2 Protokollstatistiken
Pfeil 15.4.3 Aktive TCP-Verbindungen
Pfeil 15.4.4 Listen-Ports
Pfeil 15.4.5 ARP-Cache
Pfeil 15.4.6 tcpdump
Pfeil 15.5 Mit Linux ins Internet
Pfeil 15.5.1 Point-to-Point Protocol
Pfeil 15.5.2 Einwahl mit einem Modem
Pfeil 15.5.3 Einwahl über DSL
Pfeil 15.6 Zusammenfassung
Pfeil 15.7 Aufgaben

»It would be nice if the Food and Drug Administration stopped issuing
warnings about toxic substances and just gave me the names of one or
two things still safe to eat.«
– Robert Fuoss

15 NetzwerkgrundlagenZur nächsten Überschrift

Nachdem Sie nun bereits einiges über das System wissen, werden wir uns ein weiteres wichtiges Thema, die Netzwerke sowie die Netzwerkkonfiguration, vornehmen. Typischerweise handelt es sich dabei um ein Kapitel, das man schon fertig im Kopf hat, bevor man beginnt, es zu schreiben, und bei dem einem trotzdem keine »vernünftige« Einleitung einfällt. Da wir eine solche Einleitung übersprungen haben, legen wir gleich los.

An dieser Stelle soll nicht ausführlich auf Netztheorien oder Ähnliches eingegangen werden. Wir möchten Ihnen in diesem Kapitel vielmehr die wichtigsten Kenntnisse bezüglich TCP/IP vermitteln, was all jenen, die von dieser Thematik zum ersten Mal hören, recht kompliziert erscheinen mag. Zudem wollen wir uns der grundlegenden und teilweise der fortgeschrittenen Administration widmen.

Als weiterführende Lektüren empfehlen wir Ihnen die Publikationen »Aufbau und Betrieb eines TCP/IP-Netzes« von Washburn und Evans sowie »TCP/IP Illustrated, Volume 1: The Protocols« von W. R. Stevens. Das Werk von Stevens setzt sich leider nicht mit IPv6 auseinander, [Fn. Was darauf zurückzuführen ist, dass das Buch bereits 1994 erschien und der Autor verstarb, bevor er eine neue Auflage schreiben konnte.] geht dafür aber intensiver als Washburn und Evans auf Protokolldetails unter Unix-artigen Systemen ein.


Rheinwerk Computing - Zum Seitenanfang

15.1 Grundlegendes zu TCP/IPZur nächsten ÜberschriftZur vorigen Überschrift

Computer kommunizieren über Netzwerksysteme miteinander. Diese Systeme benutzen verschiedenste Medien nach Maßgabe so genannter Protokolle. Diese Protokolle, die z. B. für die Steuerung des Datenflusses und die Zustellung der Daten über verschiedene Knotenpunkte (Router) zuständig sind, regeln wiederum den Transport der eigentlichen Nutzdaten.

TCP/IP stellt eine Sammlung solcher Protokolle dar und umfasst zahlreiche Standards. Die Buchstaben TCP stehen dabei für das Transportprotokoll »Transmission Control Protocol«, die Buchstaben IP für »Internet Protocol«. Doch mehr dazu später.

Schichtenmodell

Die Kommunikationsarchitektur ist dabei so aufgebaut, dass sie aus verschiedenen Schichten besteht. Schauen wir uns diese Schichten zunächst einmal an.

Unser Modell verwendet, wie auch wir im gesamten Buch, die englischen Namen für die einzelnen Protokoll-Schichten (Layer). Das hat ganz einfach den Grund, dass Sie so auch andere Bücher zum Thema TCP/IP leichter verstehen können, die oft in englischer Sprache verfasst sind. [Fn. Im oben genannten Buch von Washburn und Evans werden leider die deutschen Begriffe für diese Schichten verwendet, was erfahrungsgemäß bei Neueinsteigern für Verwirrung sorgt. Es existiert jedoch auch eine englische Originalausgabe. Es gelten folgende Übersetzungen: Network Access Layer = physische Schicht, Internet Layer = Internet-Schicht, Transport Layer = Transportschicht und Application Layer = Anwendungsschicht.]

Abbildung

Abbildung 15.1 Das TCP/IP-Schichtenmodell

Jeder Layer kommuniziert dabei mit seinem Gegenüber auf dem Zielsystem. Der Internet-Layer eines Rechners A kommuniziert folglich nur mit dem Internet-Layer des Kommunikationspartners B. Die Layer nutzen dabei jeweils die Dienste der darunter liegenden Schichten, so dass das Abstraktionsniveau, aber auch das Leistungsvermögen mit jeder Schicht ansteigt.

Der Vorteil dieser Architektur ist, dass verschiedene Layer auch verschiedene Aufgaben übernehmen und eine einzelne Schicht nicht die Verantwortung für die gesamte Kommunikation übertragen muss. [Fn. Die erste TCP-Implementierung hatte genau diese problematische Eigenschaft. Mittlerweile ist die Arbeitsfunktion von TCP jedoch auf den Transport-Layer beschränkt worden.]

[»]Für den Anwender sind diese Layer völlig transparent, er benötigt lediglich eine Endapplikation (beispielsweise einen Browser oder ein Mail-Programm), um auf die Dienste des Netzwerks zuzugreifen.

Abbildung

Abbildung 15.2 Kommunikation mit der Gegenschicht


Rheinwerk Computing - Zum Seitenanfang

15.1.1 Network Access LayerZur nächsten ÜberschriftZur vorigen Überschrift

Dieser Layer hat die Aufgabe, die einzelnen Bits über ein physisches Medium zum Zielsystem zu übertragen. Dies könnte zum Beispiel ein Crossover-Kabel sein, das an einer handelsüblichen Ethernet-Netzwerkkarte angeschlossen ist. Auf diesem Layer kommunizieren die Systeme mittels sogenannter Frames.


Rheinwerk Computing - Zum Seitenanfang

15.1.2 Internet LayerZur nächsten ÜberschriftZur vorigen Überschrift

IP Layer

Der Internet Layer hat die Aufgabe, Daten mithilfe des Internet-Protokolls (IP), das wir später noch genauer betrachten werden, zu versenden und zu empfangen. Zu diesem Zweck besitzt jeder Rechner eine eindeutige Adresse – die sogenannte IP-Adresse --, die ihn eindeutig in einem Netzwerk identifiziert. Im Gegensatz zum Network Access Layer erfolgt auf diesem Layer sogenanntes Routing.

Routing stellt sicher, dass Daten über verschiedene Netzwerke versendet werden können. Dazu werden Informationen benötigt, die angeben, über welche Router oder anderen Rechner man diese Netzwerke erreichen kann.

Die Informationen über die Wegfindung, also die Routing-Informationen, werden in den Routing-Tabellen der einzelnen Rechner abgelegt. Diese können entweder statisch vom Administrator konfiguriert oder über Routing-Protokolle dynamisch verwaltet werden.


Rheinwerk Computing - Zum Seitenanfang

15.1.3 Transport LayerZur nächsten ÜberschriftZur vorigen Überschrift

Die übergeordnete Schicht, der Transport Layer, hat die Aufgabe, die durch die Layer 1 und 2 zum Ziel beförderten Daten an die richtigen Ports zu senden. Dieser Layer stellt neben wichtigen Routing-Protokollen wie OSPF im Prinzip nur zwei herausragende Protokolle, TCP (Transmission Control Protocol) und UDP (User Datagram Protocol), bereit.

TCP verursacht eine etwas größere Datenlast als UDP und arbeitet dadurch zwar langsamer, verfügt aber über einen Fehlerkorrekturalgorithmus, der die Auslieferung der Segmente gewährleisten soll. UDP hingegen kümmert sich nicht darum, ob die von ihm transferierten Datagramme überhaupt ankommen. UDP wird daher für Systeme eingesetzt, die hohes Datenaufkommen bei ständig wechselnden, aber prinzipiell gleichen Daten verursachen. [Fn. Dies kann beispielsweise bei Statusdaten, die einmal pro Sekunde komplett übertragen werden, der Fall sein.]

Ein weiterer Unterschied zwischen TCP und UDP besteht darin, dass TCP verbindungsorientiert arbeitet. Das bedeutet, dass eine Verbindung vor einer Kommunikation zunächst aufgebaut und nach ihrer Beendigung wieder geschlossen werden muss.


Rheinwerk Computing - Zum Seitenanfang

15.1.4 Application LayerZur nächsten ÜberschriftZur vorigen Überschrift

Der sogenannte Application Layer, also die Anwendungsschicht, wird von den einzelnen Netzwerkprogrammen und -diensten verwendet. Diese stellen einen Dienst auf einem Port zur Verfügung (beziehungsweise greifen auf diesen clientseitig zu) und können über diesen Port senden und empfangen. Solche Applikationen benötigen jeweils ihre eigenen, in der Regel glücklicherweise standardkonformen Protokolle. Die wichtigsten davon sind: HTTP (Webserver <--> Browser), SMTP (Mailtransfer-Agent [MTA] <--> E-Mail-Client), FTP (FTP-Server <--> FTP-Client) und POP3 (POP3-Server <--> E-Mail-Client).

Im Application-Layer spricht man nicht mehr von Paketen und Segmenten, sondern von Messages [Fn. Zu Deutsch: Nachrichten.] (UDP) und Streams (TCP).

Zusammenfassung

Fassen wir zusammen: Ein Programm, das mit einem anderen Programm auf einem entfernten Rechner kommuniziert, benötigt ein Protokoll. Das Protokoll wird benötigt, damit die Kommunikation fehlerfrei funktionieren kann. Ohne ein wie auch immer geartetes Protokoll ist auch keine Form von Kommunikation möglich, ähnlich wie zwei Menschen, die keine gemeinsame Sprache sprechen, sich auch nicht (oder nur sehr eingeschränkt) unterhalten können.

[zB]Möchte man beispielsweise mit dem Browser auf einen anderen Rechner zugreifen, wird zunächst dessen IP-Adresse benötigt. Der eigene Computer baut nun über den Network Access Layer eine physische Verbindung zum Zielrechner auf. Dieser wird über eine Schnittstelle mit der besagten IP-Adresse angesprochen. Zu dieser Adresse senden die nächst-»höheren« Protokolle im TCP/IP-Protokoll-Stack (die sich nun keineswegs mehr um physische Details kümmern müssen) ihre Daten. Dabei handelt es sich beispielsweise um TCP oder UDP, also Protokolle des Transport Layers. Über diese kann der jeweilige Port des Servers bzw. Clients angesprochen werden. Bei einer Browser-Verbindung wird dafür das TCP-Protokoll und der Server-Port 80 verwendet. Im TCP-Paket ist zudem noch ein Paket des Application-Layers, in diesem Fall das HTTP-Protokoll, verpackt. Dieses enthält dann auch die eigentlichen Nutzdaten.



Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.

>> Zum Feedback-Formular
<< zurück
 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Katalog: Linux Handbuch






 Linux Handbuch


Zum Katalog: Linux Server






 Linux Server


Zum Katalog: Raspberry Pi






 Raspberry Pi


Zum Katalog: Ubuntu 14.04 LTS






 Ubuntu 14.04 LTS


Zum Katalog: Roboter bauen mit Arduino






 Roboter bauen
 mit Arduino


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo




Copyright © Rheinwerk Verlag GmbH 2012
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


Nutzungsbestimmungen | Datenschutz | Impressum

Rheinwerk Verlag GmbH, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, service@rheinwerk-verlag.de