Logische vs. Physische Netze

Intranet / Extranet

Das Intranet ist ein abgekoppeltes Netz, das Internetstandards (z.B. Protokolle, Router, Leitungen, Server) für den internen Firmengebrauch verwendet. Auf das Intranet ist herkömmlich über das Internet nicht zugreifbar (z.B. Schutz durch Firewall oder überhaupt keine Verbindung ins Internet).

Das Extranet ist ein Netz z.B. zwischen verschiedenen Firmen, das auf "öffentliche Leitungen" des Internets zurückgreift; d.h. jeder Teilnehmer verwendet die Infrastruktur seines eigenen Providers.

Intranet und Extranet sind also auf dem Internet basierende logische Einheiten.

Subnetze

Ein Netzwerkadapter (Netzwerkkarte, NIC) hat eine vom Hersteller weltweit eindeutig zugewiesene physikalische Netzadresse (MAC-Adresse). Beispielweise senden Rechner in einem Ethernet-Netzwerk direkt Datenpakete ins Netz (ggf. an alle Rechner). Die Netzwerkadpater "lauschen" dabei dem Datenstrom und können entscheiden, ob ein Datenpaket für sie bestimmt ist, oder an eine andere physische Hardwareadresse gerichtet ist.

In großen Netzwerken kann natürlich nicht jeder Rechner jedes Datenpaket prüfen, ob es für für seine Netzwerkkarte bestimmt ist (beispielsweise im Internet). So wird statt dem physischen Adressierungsschema ein logisches verwendet. Die logische Adresse (IP-Adresse) wird über Software für die Netzwerkkomponente eingestellt. Der Administrator kann so ein großes Netz in verschiedene kleinere Sub-Netze gliedern; diese werden z.B. über Router so vebunden, dass die Pakete effizient im Netz geleitet (geroutet) werden.

Z.B. der Router leitet nur Datenpakete weiter, die an den Rechner h gerichtet sind. Der "Datenverkehr" im Sub-Netz zwischen a, b, c und d ist vom "Hauptnetz" entkoppelt.

Globaler gesehen, ist das Internet auch ein Netzwerk von Servern, Netzkomponenten, Standleitungen (...) und Computer, die durch ein Reihe von "Routern" miteinander über das TCP/IP-Protokoll verbunden sind. Das IP Protokoll (Internet Protokoll) und Router ermöglichen es, dass das ganze Internet als ein globales Netz betrachtet werden kann (z.B. Zugriff von einem Rechner in New York auf einen Rechner in Österreich). Die dazwischenliegende komplexe Infrastruktur bleibt dabei durch das IP Protokoll außen vor.

Es werden so genannte Datagramme (Pakete, Frames) vom Start zum Ziel transferiert. Datagramme sind dabei Datenpakete, die außer den zu sendenden Daten auch ihre Herkunftsadresse (Quelladresse, source address) und Zieladresse (destination address) beinhalten. Das Datagramm ist das kleinst mögliche Datenpaket, das all die Informationen enthält um vom Start zum Ziel zu gelangen, unabhängig davon welchen Weg das einzelne Datenpaket dabei nimmt. Das IP Protokoll übernimmt dabei die Steuerung des Weges über Router von Netz zu Netz, bis das Paket am Zielrechner angelangt ist. Das wiederum bedeutet, dass die Datenpakete nicht zwingend nacheinander am Ziel eintreffen, sondern je nach dynamisch bestimmtem Weg (Route) erst am Zielrechner wieder in der ursprüngliche Reihenfolge zusammengesetzt werden.

TCP/IP

TCP (Transmission Control Protocol) übernimmt dabei eine gewisse Fehlerkontrollfunktion. Es versieht jedes Paket mit einem so genannten Header (vorstellbar als Checksumme mit zusätzlichen Daten) und kümmert sich darum, dass sozusagen jedes "Bit" korrekt ankommt. Stellt "TCP" am Zielrechner fest, dass die Daten Fehler beinhalten oder auch Datenpakete einfach nicht in einer bestimmten Zeit angekommen sind, werden die Daten automatisch erneut angefordert. Anwendungen, die auf vollständige und korrekte Übertragung angewiesen sind, greifen auf das TCP Protokoll zurück.

Um während des Sendens nicht jedes Paket bei erfolgreicher Übertragung einzeln zu bestätigen (wie beim IPX-Protokolk), wird die "sliding-window" Technik eingesetzt. Daten werden zu einem so genannten Fenster (window) zusammengefasst und gesendet. Der Empfänger stellt ebenfalls ein solches Fenster bereit, in dem die Pakete richtig zusammengesetzt werden. So lassen sich gleich mehrere Pakete auf einmal bestätigen. Ist ein "window" bestätigt, verschiebt sich das Fenster (sliding) und das nächste Fenster wird gesendet/abgearbeitet.

TCP arbeitet verbindungsorientiert, d.h. es wird zwischen Sender und Empfänger eine logische Punkt-zu-Punkt (point to point) Verbindung aufgebaut. Dazu wird vor dem Senden der eigentlichen Daten ein so genannter 3-Way-Handshake ausgeführt:

  1. Der Sender sendet an die Zielstation eine Aufforderung (SYN-Flag) samt einer "Initial Sequenznumber" (einer Art Kontrollnummer).
  2. Der Zielhost - wenn empfangsbereit - erhöht die Sequenznummer um 1 und bestätigt den Erhalt durch Setzen des ACK-Flags und schickt seinerseits eine Sequenznummer und ein SYN-Flag zurück.
  3. Der Sender erhält die Bestätigung (ACKnowledgement) der Zielstation (die um 1 erhöhte Kontrollnummer) und bestätigt wiederum, durch Setzen des ACK-Flags und Erhöhen der erhaltenen Sequenznummer des Zielhosts, die Daten und seine Sendebereitschaft.

Danach fängt die Datenübertragung an.

Das UDP Protokoll (User Datagram Protokoll, Layer 4 des ISO/OSI-Modells - Transportservice) funktioniert ähnlich zum TCP Protokoll, ist jedoch verbindungslos, benutzt keine Fehlerkontrolle und sorgt sich auch nicht darum, ob das Paket überhaupt ankommt bzw. in welcher Reihenfolge (also verbindungslos, transaktionorientiert ).

D.h. wiederum, dass sich die höheren Netzwerkschichten um dies kümmern müssen (Beispiel: siehe DHCP discovery packet). In einem UDP-Paket werden unter anderem der Source-Port und Destination-Port angegeben, mithilfe dieses Mechanismus lassen sich Netzwerksdienste zuordnen.
(z.B. Live-Streaming setzt auf UDP, da meist verlorengegangene Packete auch nicht mehr angefordert werden können, bzw. das eventuell gar keinen Sinn machen würde).

Beim Transport über die TCP/IP-Schichten (Layers) wird auch das verwendete Protokoll und eine Portnummer mitgespeichert. Sind die Daten letztendlich beim Zielhost angekommen, entscheidet der Zielhost auf Grund der Protokollnummer und der Portnummer welcher Anwendungen er die Daten weiterreicht.

Protokoll 6 steht dabei z.B. für TCP und 17 für UDP: Liste (IANA)

Erst durch Portnummer und Protokollnummer sind die Daten eindeutig eine Anwendung zuordenbar.

Protokoll 6 und Port 80 wäre eine Standardverbindung zu einem Webserver (http). Protokoll 6 und Port 23 zu einem Telnetserver und Protokoll 6 und Port 21 zu einem FTP Server. Die Server müssen aber nicht unbedingt auf den Standardports (well know ports) laufen.

Die Kombination aus IP-Adresse und Port wird allgemein als Socket bezeichnet. Bei der Kommunikation über TCP/IP, die ja verbindungsorientiert ist, kommt eine Verbindung durch einen Socket am Zielrechner und einem zugehörigen Socket am Quellrechner zustande. Vorstellen lässt sich das als Kanal zwischen den beiden Einheiten.

IP-Adressen (IPv4)

IP-Adressen wurden eingeführt, um jeder Netwerkkomponente (z.B. Netzkarte eines PCs oder Drucker mit Netzanschluss) eine eigene Kennung zu geben, über die sie ggf auch über das Internet ansprechbar/auffindbar ist. Sie IP muss dabei eindeutig sein (die Eindeutigkeit wird dabei durch Organisationen gewährleistet, die öffentliche IP-Adressen vergeben, z.B. InterNIC).

Jede IP-Adresse besteht dabei aus zwei Teilen: dem Netzwerkanteil und dem Hostanteil, vergl. "auf der Datenautobahn mit Straßenname und Hausnummer" - somit ist das Auffinden z.B. eines Ziel-Rechners mit optimalem "routing" möglich. Wo die Trennung zwischen Netzwerkanteil und Hostanteil stattfindet, legt die zur IP-Adresse gehörige Subnetzmaske (subnet mask) fest.

Die IPv4-Adresse setzt sich aus 4 Bytes (8 Bits pro Byte = 32 Bits = 2^32 Möglichkeiten) zusammen, die durch Punkte getrennt sind: z.B. 193.170.96.81 (Byte.Byte.Byte.Byte), genannt "dotted decimal notation". Intern verwendet der Rechner natürlich eine Binär-Notation, also wie immer nur 0en und 1en.

In Binärschreibweise: 11000001.10101010.01100000.01010001 (auch genannt vier octets (8-bit ))
(Der Rechner verwendet natürlich intern auch keine Trennung durch Punkte, das ist alles dem/der BenutzerIn zuliebe und erleichter die Eingabe der IP)

In Hexadezimalschreibweise: C1.AA.60.51

Umwandlung mit Windows-Taschenrechner:

dezimal

binär

hexadezimal

1 octet 2 octet 3 octet 4 octet
Dezimal
193
170
96
81
Binär
11000001
10101010
01100000
01010001
Hexadezimal
C1
AA
60
51


IP-Adressklassen

IP-Adressen werden weiters in gängige Klassen A, B und C unterteilt, wobei bei jeder Klasse der Netzwerksanteil bzw Hostanteil der IP-Adresse unterschiedlich ist.

Klasse-A Adressraum: 1.0.0.0 bis 127.255.255.255 (wenig Netzwerke, viele Hosts)
für große Netze (z.B. Universität, große Konzerne)
Die IP-Adressen beginnen mit 1 bis 126; der Netzwerkanteil der Adresse ist hier mit 8 Bit definiert, so werden diese Netze auch "/8"-Netze genannt (sprich:"slash 8");
Ist das erste Bit der IP in Binärschreibweise 0, weist das auf eine Klass-A Adresse hin.
Klass-A Netzadressen sind praktisch schon alle vergeben.

Klasse-B Adressraum: 128.0.0.0 bis 191.255.255.255 (gleichmäßige Verteilung von Hosts und Netzwerken)
für mittelgroße Netze (z.B. Firmen und Institutionen mit mehr als 4000 Rechnern)
Die IP-Adressen beginnen mit 128 bis 191; der Netzwerkanteil der Adresse ist hier mit 16 Bit definiert; "/16"-Netze.
Hier sind die ersten 2 Bits in der Binärdarstellung immer 10.

Klasse-C Adressraum: 192.0.0.0 bis 223.255.255.255 (viele Netzwerke, wenig Hosts)
für kleinere Netze; die IP-Adressen beginnen mit 192 bis 233; der Netzwerkanteil der Adresse ist hier mit 24 Bit definiert; "/24"-Netze.
Erkennbar durch die Bitfolge 110 am Anfang (vgl. mit obiger IP 193.170.96.81 und deren Binärdarstellung 11000001.10101010.01100000.01010001 ist sie also eine Klass-C Adresse)

Klasse-D Adressen, 224.0.0.0 bis 239.255.255.255
sind spezielle Multicast-Gruppenadressen, d.h. es ist möglich z.B. ein Datenpaket an bestimmte Rechnergruppen in diesem Netz zu senden. Es ist also keine point-to-point Verbindung, sondern eine Art point to multi-point (Multicast). Das Senden der Datenpakete nur an eine Adresse wird Unicast genannt.

Klasse-E Adressen 240.0.0.0 bis 254.255.255.255
sind experimenteller Natur und für 'zukünftige' Verwendungen reserviert.


Bei einer Zuweisung z.B. eines Klasse-C Netzes, wo der Netzwerkanteil 24 Bit ist (also die ersten 3 Bytes der IP definiert sind), erhält man z.B. 193.170.96. Mit dieser Vorgabe ist es nun möglich, 254 Netwerkskomponenten mit dem Internet zu verbinden (193.170.96.1-193.170.96.254).
.0 und .255 sind immer reserviert: .0 ist die Adresse des (Sub-)Netzes selbst und .255 wird als Broadcast-Adresse verwendet (d.h. gesendete Daten an diese IP erhalten alle Rechner des (Sub-)Netzes)

Es gibt auch Adressen, die im Internet nicht vorkommen und natürlich auch nicht reserviert werden können - die privaten IP-Adressen.
Sie werden natürlich auch im Internet nicht geroutet. So können von allen private IPs eingesetzt werden, ohne dass öffentliche IPs verbraucht werden müssen.

Hierfür wurden folgende Adressbereiche reserviert:

Klass-A: 10.x.x.x (somit 1 Klass-A Adresse, ca: 16 Millionen Adressen)
Klass-B: 172.16.x.x bis 172.31.x.x (16 Klass-B Adressen, ca. 65.536 Adressen)
Klass-C: 192.168.x.x (256 Klass-C Adressen, 255 Adressen)

Die Subnetz-Maske (subnet-mask) ist Teil des Adressierungs-Schemas. Der Grund für Sub-Netze ist, dass es möglich wird, einen zugewiesenen Netzwerkbereich in Unternetze zu gliedern (subnetting). Ist dies nicht gewünscht, werden die Standard-Masken für die einzelnen Klassen verwendet:

Klass-A Maske: 255.0.0.0 (binär 1111 1111 0000 0000 0000 0000 0000 0000)
Klass-B Maske: 255.255.0.0 (binär 1111 1111 1111 1111 0000 0000 0000 0000)
Klass-C Maske: 255.255.255.0 (binär 1111 1111 1111 1111 1111 1111 0000 0000)

Die 1en bezeichnen den Netzwerksanteil, die 0en den Hostanteil.

Subnetze (Subnets)

Subnetting (Teilnetze, Subnetze)

Sollen unterschiedliche Subnetze miteinander verbunden werden, wird meist ein Router eingesetzt, der die Datenpakete bei Bedarf von einem Netz ins andere leitet - ansonsten kann von einem Subnet nicht auf das andere zugegriffen werden (Stichwort: Sicherheit bzw. der Netzwerktraffic bleiben somit auch auf die einzelnen Subnetze beschränkt).

Mit einem Subnet-Calculator lassen sich Netze einfach unterteilen/trennen:

Beispiel: Die Unterteilung des Klasse-C Netzes 193.170.98.0 in 4 Subnetze samt resultierender Subnetzmaske

Beispiel: Unterteilung des privaten Netzes 192.168.0.0 in 2 Subnetze (folglich stehen je 126 Hosts zur Verfügung)

Wir wollen jetzt das Klasse-C Netz 192.168.10.0 in 2 Subnetze mit je 128 IPs aufteilen:

Netz 192.168.10.0: 1100 0000 1010 1000 0000 1010 0000 0000
Standardsubnetzmaske 255.255.255.0: 1111 1111 1111 1111 1111 1111 0000 0000

(mit den 8 Bits 0000 0000 der Standardmaske für Klasse-C Netze läge der Hostanteil bei 2*2*2*2 * 2*2*2*2 = 28 = 256 Ips)

Da wir aber 2 Subnetze wollen, müssen wir das nächste verfügbare 0er bit des Hostanteils in einen Netzwerkanteil wandeln, durch Setzen auf 1, da sich ja mit dem zusätzlichen Bit schon zwei Zustände realisieren lassen (0 und 1), also 2 Netzwerksanteile unterscheiden lassen: 1000 0000

Netz 192.168.10.0: 1100 0000 1010 1000 0000 1010 0000 0000
Standardsubnetztmaske 255.255.255.128: 1111 1111 1111 1111 1111 1111 1000 0000

1000 0000 ist in Dezimalschreibweise wiederum: 128, womit die Subnetmaske für 2 Klasse-C Subnetze nun 255.255.255.128 lautet (vergleiche IP-Calculator).

Wer lieber im Dezimalsystem rechnen will, geht wie folgt vor: { 256 - [ 256 / (Anzahl der Subnetze) ] } = 256 - 256/2 = 128, wollten wir 4 Subnetze folgt: 256-256/4 = 192, also ergibt sich die Subnetzmaske zu 255.255.255.192 als Subnetzmaske.

Würden wir 4, 8, 16, 32 etc Netze benötigen, müssten wir weitere Bits auf 1 setzen

00 Subnetze = 0000 0000,
02 Subnetze = 1000 0000,

04 Subnetze = 1100 0000,
08 Subnetze = 1110 0000,
16 Subnetze = 1111 0000,
32 Subnetze = 1111 1000
... etc.

Es können aber sinnvollerweise nicht alle Bits für den Netzwerksanteil verwendet werde, sonst bliebe ja kein Hostanteil übrig und somit keine IPs für die Rechner selbst).

Die Anzahl der Subnetze errechnet sich mit der Formel: 2n, wobei n die Anzahl der 1en vom Hostanteil der Standardsubnetzmaske sind, 21 = 2 Subnetze.

Der restliche Hostanteil (000 0000), also die restlichen 7 Bits des Hostadresse, geben die Anzahl der IPs ("Rechner") je Subnetz an, also 27 = 128.

Hier müssen wir aber pro (Sub-)Netz wie immer die Broadcastadresse und die Subnetzadresse selbst abziehen und kommen somit auf effektiv 126 Rechner pro Subnetz.

Daraus ergibt sich folglich diese Konstellation:
Die IPs der Rechner lauten: 192.168.10.
1 - 192.168.10.126 und 192.168.10.129 - 192.168.10.254.
Die Broadcastadressen sind somit 192.168.10.
127 und 192.168.10.255.
Und die Subnetz-Ips 192.168.10.
0 und 192.168.10.128

Oft wird auch die Schreibweise 192.168.10.0/25 verwendet, dabei gibt die 25 die Anzahl der 1er Bits in der Subnetzmaske an (1111 1111 1111 1111 1111 1111 1000 0000) - auch genannt "slash notation" oder CIDR-Notation RFC. Mit CIDR läßt sich auch eine route aggregation durchführen, d.h. verschiedene Netze können unter einer einzigen Adresse angesprochen werden - also das Gegenteil von subnetting. Das Zusammenfassen von Subnetzen zu einem größeren Netz heißt Supernetting.

Ob 2 Rechner im gleichen Netz oder Subnetz sind oder doch ein routing für die Kommunikation verwendet werden muß, läßt sich wie folgt ermitteln:
Wir prüfen ob die Adressen 192.168.10.1 (255.255.255.0) und 192.168.1.1 (255.255.255.0) im gleichen Netz liegen:

dezimal: | 192 | 168 | 10 | 1 |
192.168.10.1 binär dargestellt ist : 1100 0000 1010 1000 0000 1010 0000 0001
255.255.255.0 binär dargestellt ist : 1111 1111 1111 1111 1111 1111 0000 0000

Wie oben erwähnt, bezeichnen die 1en den Netzwerksanteil (192.168.10), die 0en den Hostanteil (1).

Werden die Bits mit dem logischen "UND" Operator (logical AND) verknüpft, erhält man die Netzwerkadresse:
(beim logischen UND werden die vertikalen 0 und 1er Paare mit and verknüpft, kurz gesagt: wenn beide 1 dann 1, sonst 0)

192.168.10.1 binär dargestellt ist : 1100 0000 1010 1000 0000 1010 0000 0001
and
255.255.255.0 binär dargestellt ist : 1111 1111 1111 1111 1111 1111 0000 0000

= 1100 0000 1010 1000 0000 1010 0000 0000 (= 192.168.10.0)

192.168.1.1 binär dargestellt ist : 1100 0000 1010 1000 0000 0001 0000 0001
and
255.255.255.0 binär dargestellt ist : 1111 1111 1111 1111 1111 1111 0000 0000

= 1100 0000 1010 1000 0000 0001 0000 0000 (= 192.168.1.0)

Da die und-Verknüpfungen nicht ident sind, können die 2 IPs nicht direkt miteinander kommunizieren. Sie liegen also in 2 verschiedenen Netzen (192.168.10.0 und 192.168.1.0).

DNS (Domain Name Service) / Internet Domäne

Da numerischen IPs wie 193.170.96.81 nicht unbedingt einfach zu merken sind, wurde das DNS System eingeführt, sodass statt 193.170.96.81 auch www.ufg.ac.at z.B. als Browser-URL eingegeben werden kann. Das Domain Name Service hat somit die Aufgabe den Domainnamen in eine IP-Adresse uU. umzuwandeln. Sobald also z.B. eine Webadresse im Browser angewählt wird, fragt der Browser einen DNS Server um die zugehörige IP, zu dieser der Browser dann eine direkte Verbindung aufbaut (dieser Vorgang wird auch als Namensauflösung bzw. name resolution bezeichnet).

Die Namen sind dabei equivalent zu den IP-Adressen durch Punkte getrennt.

Die Texte zwischen den Punkten spezifizieren von rechts nach links gelesen immer genauer den Rechner, um den es sich handelt: z.B. pete.sektion2.eu.meinefirma.at oder sam.sektion1.us.meinefirma.at. Die Bezeichnungen zwischen den Punkten dürfen dabei 63 Zeichen nicht überschreiten und insgesamt nicht größer als 255 Zeichen lang sein.

Der ganz rechte Teil einer Domain wird Top-Level-Domain (TLD) genannt z.B. .at für Austria
der nächste Part Second-Level-Domain, z.B. meinedomain.at
In weiterer Folge wird von Subdomains gesprochen, wie z.B. meinesubdomain.meinedomain.at

.arpa war Anfangs die einzige Top-Level Domain, wurde aber durch .com, .net und .org abgelöst. Sie ist aber heutzutage noch für das Reverse-Mapping von Bedeutung, d.h. die Auflösung einer bekannten IP in einen Domain-Namen. Hier muss der Rechner folgende Anfrage stellen: z.B. um den Domain-Namen von 193.170.96.81 herauszufinden, stellt der Name-Resolver (das Programm, das auf Rechnerbasis die DNS.Anfragen vornimmt) eine Anfrage an 81.96.170.193.in-arpa.arpa (wie zu erkennen ist, ist die IP umgekehrt aufgebaut und .in-arpa.arpa angehängt). Als Rückgabe wird vom Resolver der Domainnamen www.ufg.ac.at geliefert.

Das DNS System wurde dabei als hierarchischer Baum aufgebaut; die 13 vorhandenen Root-Server besitzen den gesamten Datenbestand - lokale DNS Server nur Kopien von Teilen dieses Bestands (vgl. mit einer verteilten Datenbank). Jeder DNS Server hat eine bestimmte "zone authority", für diese er Domain Namen auflösen kann; kann er sie nicht auflösen, wird die Anfrage an den nächsten DNS Server weitergeleitet (rekursive Anfrage) oder es wird nur eine Liste der nächsten Nameserver zurückgegeben, welche die IP umwandeln könnten (iterative Anfrage - sich selbst um die weiteren Anfragen kümmern).

Eine Liste der Root-Server: http://www.root-servers.org/

Hier eine Anfrage direkt an einen der Root-Dns Server (hier: m.root-servers.net mit IP 202.12.27.33) für www.ufg.ac.at: es kommt keine Auflösung zu Stande (No answer), jedoch werden weitere Nameserver angegeben, die als nächstes befragt werden können.

Nun befragen wird also einen der nächsten Server (z.B. SSS-NL-NIC.at mit IP 193.0.0.231, siehe obige Liste), auch hier keine Antwort, sondern eine Liste der nächsten DNS-Server, die unsere Anfrage besser beantworten sollten:

Erneute Anfrage an den DNS-Server (hier: ns.internet.ufg.ac.at), der nun auch ein Ergebnis liefert; die Iteration ist somit abgeschlossen.

Damit nicht bei jeder Namensauflösung diese ganze Prozedur durchlaufen wird, werden die Namensauflösungen in einem Zwischenspeicher (cache) für bestimmte Zeit aufgehoben (Speicherung erfolgt sowohl auf den betroffenen Nameservern als auch auf dem eigenen Rechner selbst).

Unter Windows XP bewerkstelligt das Zwischenspeichern und das Auflösen (name resolver) der Dienst: "DNS-Client":

Programm nslookup (nameserver-lookup) unter der Windows XP Eingabeaufforderung:

Die Informationen auf den Rootservern werden in Resoure-Records (RR) gespeichert. Nicht nur die IP und der Domainnamen (RR-Type: A - mit ofiziellem Namen, auch canonical name genannt - Namensaliases werden über RR-Type CNAME gemacht):

realhostname.domain.com IN A 193.170.98.123
www.domain.com IN CNAME realhostname.domain.com

sondern auch Daten wie der zugehörige autorisierte Nameserver (RR-Typ: NS) oder ein zugehöriger Mailserver (RR-Type:MX) werden dort verzeichnet.

Ein anderer Vorteil des DNS ist, dass sich Rechner in gewisser Weise gliedern lassen und sich so z.B. nur bestimmte Rechnergruppen ansprechen lassen:

IP

193 . 170 . 98 . 6
193 . 170 . 98 . 7
193 . 170 . 98 . 8
...
193 . 170 . 99 . 41
193 . 170 . 99 . 42
193 . 170 . 99 . 43
...

DNS

6.inst-3.ufg.ac.at
7.inst-3.ufg.ac.at
8.inst-3.ufg.ac.at
...
41.oeh.ufg.ac.at
42.oeh.ufg.ac.at
43.oeh.ufg.ac.at
...

Unter Linux könnte so z.B. der Zugriff auf einen Server auf bestimmte Sub-Domains (.oeh.ufg.ac.at) beschränkt werden:

# alle Zugriffe sperren
/etc/hosts.deny: ALL : ALL
# außer:
/etc/hosts.allow: ALL : .oeh.ufg.ac.at

DNS-Server Einstellungen in WindowsXP über TCP/IP-Konfiguration der Netzwerkkarte:


Der Bevorzugte DNS Server (primary DNS server) gleicht die Daten mit dem Alternativen DNS Server (secondary DNS server) normalerweise ab. Der secondary DNS Server dient somit als Backup-Rechner für den primary DNS Server.

DNS-Endungen werden noch in country-code (z.B. .at, .de etc) und generic (z.B. .com, .net, .org, .info, .mil, .edu, .museum, .biz) unterteilt:

IANA-ccTop-Level-Domains (country code TLDs)

IANA-genericTop-Level-Domains (gTLDs)

Werden Domainnamen registriert, werden deren Nutzungsrechte gegen Entgelt bewilligt. Dabei ist auf Rechte dritter zu achten (Markennamen, Firmennamen etc.). Bei .at Domains ist zu beachten, dass diese bei Nichtzahlung nicht auslaufen, sondern dezitiert gekündigt werden müssen!

Das DNS-System verwendet standardmäßig UDP bzw. TCP auf Port 53.

DHCP (Dynamic Host Configuration Protocol)

Das DHCP-Protokoll ermöglicht es, die zur Kommunikation in TCP/IP-Netzen nötige Vergabe von IP-Adressen und zugehöriger Subnetzmaske zu automatisieren. Weiters können auch passende DNS-Server bzw. ein Gateway zugewiesen werden. Die IP-Adressen können aufgrund der MAC Adresse vergeben werden, oder aber auch zufällig aus einem bestimmten Adressbereich heraus (Range, Scope). Der DHCP-Server könnte beispielweise so konfiguriert sein, dass alle Rechner automatisch Adressen aus dem Klasse-C Netz (also z.B. von 192.168.0.1 bis 192.168.0.254) zugewiesen bekommen. Der DHCP-Server behält dabei die Übersicht, welche Adressen bereits vergeben wurden und welche nicht. Die Adressen können für eine bestimmte Zeit zugewiesen werden (lease-time) - die Clients fordern dann keine neue Adresse vom DHCP-Server innerhalb dieser Zeitspanne an.

Konfiguration des Clients für DHCP unter WindowsXP: 

Lease-Timer mit ipconfig /all auf der Eingabeaufforderung ausgegebn (hier: Lease Time von 2h ersichtlich):

Damit der Client aber überhaupt eine IP vom DHCP-Server anfordern kann, bräuchte er ja selber einer IP schon für die Anfrage; da er aber keine besitzt, wird per UDP (verbindungsloses Protokoll) und nicht per TCP eine DHCPDISCOVER-Request ausgesendet (der Rechner schickt also das UDP Paket an alle Adressen ( 0.0.0.0:68) mit der Netzwerkmaske 255.255.255.255 Port67, also ein Broadcast auf Port 67 und seiner MAC-Adresse, dass das Paket überhaupt wieder zu ihm zurückkommen kann - anders gesagt: es schickt das Discoverpaket blind ins Netz)

Der DHCP-Server erhält dieses Paket und bietet nun dem Client mit DHCPOFFER eine IP-Adresse an. Da in größeren Netzen mehrere DHCP-Server vorhanden sein können, kann sich der Client mit DCHPREQUEST direkt eine IP-Adresse vom gewünschten DHCP-Server (DHCPPACK) zukommen lassen (die ganze Kommunikation läuft also auf verbindungsloser UDP-Basis ab, da ja ohne IP-Adresse auch keine direkte TCP/IP-Verbindung aufgebaut werden kann):

Video: Warriors of the Net

Zum Abschluss die 3D-Animation Warriors of the Net - 71.2 MB, 13' die der Website www.warriorsofthe.net entnommen wurde und die Reise eines IP-Pakets durch Router, Firewalls und Transatlantikkabel zeigt.