Erhalten Sie Zugang zu diesem und mehr als 300000 Büchern ab EUR 5,99 monatlich.
Grundlagen, Adressierung, Subnetting
Sie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 233
Veröffentlichungsjahr: 2013
Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:
Dirk Jarzyna
Bibliografische Information der Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.d-nb.de> abrufbar.
ISBN 978-3-8266-9554-4
1. Auflage 2013
www.mitp.de
E-Mail: [email protected]
Telefon: +49 6221 / 489 -555
Telefax: +49 6221 / 489 -410
© 2013 mitp, eine Marke der Verlagsgruppe Hüthig Jehle Rehm GmbH Heidelberg, München, Landsberg, Frechen, Hamburg
Dieses Werk, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften.
Lektorat: Ernst Heinrich Pröfener
Sprachkorrektorat: Jürgen Dubau
electronic publication: III-satz, Husby, www.drei-satz.de
Dieses Ebook verwendet das ePub-Format und ist optimiert für die Nutzung mit dem iBooks-reader auf dem iPad von Apple. Bei der Verwendung anderer Reader kann es zu Darstellungsproblemen kommen.
Der Verlag räumt Ihnen mit dem Kauf des ebooks das Recht ein, die Inhalte im Rahmen des geltenden Urheberrechts zu nutzen. Dieses Werk, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheherrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und Einspeicherung und Verarbeitung in elektronischen Systemen.
Der Verlag schützt seine ebooks vor Missbrauch des Urheberrechts durch ein digitales Rechtemanagement. Bei Kauf im Webshop des Verlages werden die ebooks mit einem nicht sichtbaren digitalen Wasserzeichen individuell pro Nutzer signiert.
Bei Kauf in anderen ebook-Webshops erfolgt die Signatur durch die Shopbetreiber. Angaben zu diesem DRM finden Sie auf den Seiten der jeweiligen Anbieter.
Über TCP/IP sind schon viele Bücher geschrieben worden, dicke und dünne, leicht verständliche, schwer verdauliche, rote und blaue. Kein origineller Einfall also, ein weiteres hinzuzufügen. So war ursprünglich auch geplant, ein Buch ausschließlich über IPv6-Grundlagen zu schreiben. Doch schon zu Beginn der Arbeit wurde klar, dass es kaum möglich ist, einfach bei IPv6 einzusteigen, ohne zuvor über IP in der Version 4 oder TCP/IP allgemein geschrieben zu haben. Denn IPv6 baut in vielerlei Hinsicht auf IPv4 auf, und es ist deutlich einfacher, IPv6 zu verstehen, wenn IPv4 verstanden ist. Da man nicht unbedingt bei jedem an IPv6 interessierten Leser ein solides Grundverständnis von IPv4 voraussetzen kann, erschien es mir notwendig, in den ersten Kapiteln dieses Buchs ein solches Grundverständnis aufzubauen. Entstanden ist so schließlich ein Buch, das Grundwissen über IPv4 bzw. TCP/IP und IPv6 zu gleichen Teilen vermittelt. Tatsächlich nimmt sich dieses Buch bestimmte IPv4-Themen sehr gründlich vor. Das betrifft beispielsweise die mit IPv4-Adressen verbundene Mathematik. Ich habe die Erfahrung gemacht, dass zwar viel über IP-Adressen und Subnetting geschrieben wird, aber der Interessierte kaum eine gründliche Anleitung findet, die ihm dabei hilft, Subnetting in der Praxis durchzuführen.
In diesem Buch geht es also generell um TCP/IP. Deshalb war der für die erste Auflage dieses Buchs genutzte Titel „IPv6 – Das Praxisbuch” unglücklich gewählt. Ich bin zwar der Auffassung, dass das Buch tatsächlich alle für die Praxis relevanten Aspekte von IPv6 behandelt, aber der Titel war definitiv irreführend. Der Titel „TCP/IP – Grundlagen, Adressierung, Subnetting trifft den Inhalt genauer. Aber natürlich befasst sich ein großer Teil des Buches mit IPv6. Und das aus gutem Grund:
Die Netzwerk- und Internetwelt hat sich im Laufe der letzten Jahre dramatisch verändert: Ethernet feierte im Mai 2013 seinen vierzigsten Geburtstag! Das Internet ist riesig geworden und gereift, die Netzwerktechnik hat sich weiterentwickelt, und neue Technologien, die vor zehn, zwanzig Jahren noch unbekannt waren, sind heute allgegenwärtig und erlauben es den Menschen, miteinander zu kommunizieren, Dokumente, Bilder, Musik, Videos und Gummibärchen auszutauschen und von fast jedem Ort der Erde aus auf Daten zuzugreifen, die an irgendeinem anderen Ort auf der Erde gespeichert sind. Noch vor zwanzig Jahren gab es kein globales Netzwerk, mit dem sich interessierte Zeitgenossen einfach so verbinden konnten. Erst vor rund zehn, zwölf Jahren war das öffentliche Internet an dem Punkt angelangt, wo sich Menschen in den meisten Teilen der Welt mit ihm verbinden konnten. Selbst zur Jahrtausendwende waren die typischen Internetbenutzer überwiegend Menschen mit einem Faible für Computertechnik oder Benutzer, die das Internet beruflich nutzten. Heute scheint praktisch jeder aufs Internet zuzugreifen – über PCs, mobile Geräte, Telefone, Fernsehgeräte, Radios und sogar Kühlschränke. Und das mit dem Kühlschrank ist ernst gemeint.
So gut wie jedes Mobiltelefon unterstützt Internetverkehr und benötigt deshalb eine IP-Adresse. Dies gilt auch für moderne TV-Geräte, für Internet-Radios sowieso. Viele neue Autos können eine IP-Adresse beziehen und nutzen. Einige Hardwarehersteller sind der Meinung, wirklich jede ihrer Appliances benötige unbedingt die Fähigkeit, sich mit dem Internet zu verbinden. Selbst Nintendo hat den Gameboy zum IP-Adressen-Konsumenten weiterentwickelt, indem das Unternehmen ihm einen kleinen Web-Browser und ein paar weitere Funktionen eingepflanzt hat. Die riesige Zahl der Internetbenutzer und fast explosionsartig zunehmende Anzahl internetfähiger Endgeräte hat Auswirkungen: Die verfügbaren IP-Adressen (IPv4) sind so gut wie erschöpft. Das bedeutet nicht, dass sich Netzwerkfachleute nicht mehr mit IPv4 beschäftigen müssen, denn die riesige Zahl IPv4 nutzender Geräte will ja nach wie vor gemanagt werden, sondern es bedeutet, dass nun zusätzlich IPv6-Kenntnisse erforderlich sind.
„Irgendwann innerhalb der nächsten sechs Jahre wird die Menge der noch zuteilbaren IPv4-Adressen verbraucht sein.” Dies schrieb in ähnlicher Form die Information Week, und zwar bereits am 21. Mai 2007 (www.informationweek.com, „The Impending Internet Address Shortage”). Diese Situation ist inzwischen eingetreten.
Das bedeutet, dass die Migration zum neuen Internet-Protokoll IPv6 beschleunigt werden muss, um die sich abzeichnende Katastrophe ein für alle Mal zu stoppen.
Die Migration zu IPv6 wird durch den Bedarf nach immer mehr Adressen getrieben werden. Außerdem steigt die Nachfrage nach IPv6 durch den Druck der Behörden: Die US-Regierung setzte bereits ein Datum im Jahr 2008, bis zu dem sämtliche Einrichtungen, Behörden, Ämter und Agenturen der Regierung ihre Core-IP-Netzwerke auf IPv6 umgestellt haben sollten. Inzwischen haben wir 2013, die Sache dürft also längst erledigt sein. Ob dies tatsächlich so ist, war mir nicht wichtig genug, um es zu recherchieren. Als Signal taugt diese Regierungsinitiative auf jeden Fall.
Die Frage, die sich IT-Verantwortlichen stellt, lautet nicht mehr, ob sie zu IPv6 migrieren, sondern wann sie dies tun.
Die zwei wichtigsten Gründe für die Migration zu IPv6 wurden genannt: der Bedarf nach mehr Adressen und die Vorgaben durch Behörden. Daneben gibt es aber noch viele weitere Gründe, die IP-Verantwortliche eine Migration in Angriff nehmen lassen sollten, darunter folgende:
Adresszuweisungsfunktionen: Die IPv6-Adresszuweisung erlaubt dynamische Zuteilung, leichtere Änderung und die Wiederherstellung von Adressen.
Kein Bedarf für NAT und PAT: Durch Nutzung öffentlich registrierter eindeutiger Adressen auf allen Geräten entfällt die Notwendigkeit von Netzwerkadress- und Port-Übersetzungen. Ein angenehmer Nebeneffekt ist die Beseitigung einiger Anwendungsschicht- und VPN-Tunneling-Probleme, die NAT sonst bereitet.
Aggregation: Der riesige Adressbereich von IPv6 erlaubt eine viel leichtere Zusammenfassung von Adressblöcken im Internet.
IPSec: IPSec funktioniert natürlich sowohl mit IPv4 als auch mit IPv6, ist auf IPv6-Hosts jedoch zwingend erforderlich. Man kann also darauf vertrauen, dass IPSec vorhanden ist, beispielsweise für VPN-Tunneling.
Header-Verbesserungen: Router müssen nicht mehr für jedes Paket eine Header-Prüfsumme berechnen, was natürlich den Overhead pro Paket reduziert. Außerdem enthält der Header ein Flow-Label, das die leichte Identifizierung von Paketen erlaubt, die über dieselbe einzelne TCP- oder UDP-Verbindung gesendet werden.
Selbstverständlich wird die weltweite Migration von IPv4 zu IPv6 kein einmaliges Ereignis sein. Ja selbst innerhalb von ein, zwei Jahren wird sie nicht erledigt sein. Stattdessen wird sie ein sehr langfristiger Prozess sein, der – siehe die Regierung der USA – bereits begonnen hat. IT-Verantwortliche, Netzwerkadministratoren und System Engineers werden zunehmend mehr über IPv6 lernen müssen. Dieses Buch ist eine Informationsquelle dafür.
IPv6 wurde nicht von Grund auf neu erfunden, sondern bedient sich bei einigen Konzepten, Methoden und Strategien durchaus bei IPv4. Andererseits unterscheidet es sich in vielen Punkten signifikant von IPv4. Um IPv6 zu verstehen, bietet es sich deshalb an, beide Protokollfamilien miteinander zu vergleichen. Dieses Buch tut genau dies an vielen Stellen. Im ersten Teil des Buchs findet der Leser alles wirklich Wissenswerte zu TCP/IP und IPv4, im zweiten Teil geht es dann ausschließlich um IPv6.
Dieses Buch erhebt keinen Anspruch auf Vollständigkeit; es beschreibt Dinge, die für die Praxis relevant sind. Sie finden hier also beispielsweise keine Listen, die jedes einzelne Bit einer DHCP-Acknowledgment-Nachricht beschreiben, sondern Sie erfahren hier, wozu DHCP dient, wie es grundsätzlich funktioniert und wo Sie es bei Bedarf herbekommen.
