lehrerbibliothek.deDatenschutzerklärung
TCP / IP Konzepte, Protokolle und Architekturen
TCP / IP
Konzepte, Protokolle und Architekturen




Douglas E. Comer

mitp-Verlag
EAN: 9783826609954 (ISBN: 3-8266-0995-6)
688 Seiten, hardcover, 17 x 21cm, 2003

EUR 58,00
alle Angaben ohne Gewähr

Umschlagtext
Doug Comer ist sicherlich einer der TCP/IP-Gurus weltweit. Sein Buch gilt als eines der Standardwerke zu den TCP/IP-Protokollen - und zwar für Profis und für Studenten gleichermaßen! Jetzt liegt dieses Werk erstmals in deutscher Sprache vor. Die hier übersetzte vierte Auflage des amerikanischen Originals enthält alle neueren Protokolle und glänzt wie seine Vorgänger durch seine verständliche Darstellung und durch sein über Jahre bewährtes didaktisches Konzept. Ein Muss für jeden, der mit Netzwerkprotokollen zu tun hat!
Inhaltsverzeichnis
Vorwort 25

Vorwort der Erstausgabe 27

Einführung 29

1 Einführung und Übersicht 33

Internetwokring - die Beweggründe 33
Das TCP/IP-Internet 34
Internet-Services 35
Internet-Services der Anwendungsebene 35
Internet-Services auf Netzwerkebene 36
Geschichte und Tragweite des Internets 38
Internet Architecture Board 40
Reorganisation des IAB 41
Die Internet Society 42
Internet Request for Comments 42
Internetprotokolle und Standardisierung 43
Künftiges Wachstum und künftige Technologien 43
Wie dieser Test organisiert ist 44
Zusammenfassung 45
Weiterführende Hinweise 45
Aufgaben 46

2 Übersicht über die zugrunde liegenden Netzwerktechnologien 47

Einführung 47
Zwei Ansätze für die Netzwerkkommunikationen 47
Wide Area und Local Area Networks 48
Hardwareadressen im Netzwerk 49
Ethernet-Technologie 50
Thin-Ethernet 52
Twisted-Pair-Ethernet 53
Die Leistung des Ethernet 54
Fast-Ethernet 55
10/100-Ethernet 55
Gigabit-Ethernet 56
Eigenschaften eines Ethernets 56
Kollisionserkennung und -Recovery 56
Ethernet-Hardwareadressen 57
Ethernet-Rahmenformat 58
Wie ein Ethernet mit Repeatern verlängert wird 59
Wie ein Ethernet mit Bridges verlängert wird 59
Fiber Distributed Data Interconnecet (FDDI) 61
Eigenschaften eines FDDI-Netzwerks 61
Gegenläufig rotierende FDDI-Dualringe 62
FDDI-Rahmenformat 63
Asynchronous Transfer Mode 64
ATM-Zellengröße 64
Verbinungsorientierte Netzwerke 64
WAN-Technologien: ARPANET 65
ARPANET-Adressierung 67
National Science Foundation Networking 68
Der urspüngliche NSFNET-Backbone 68
Das zweite NFSNET-Backbone 1988-1989 69
NSFNET-Backbone 1989-1990 70
ANSNET 71
Very High Speed Backbone (vBNS) 72
Kommerzielle Internet-Backbone 72
Andere Technologien, über die TCP/IP gefahren wurde 72
X25NET und Tunnels 72
Point-to-Point-Netzwerke 74
IP über Dial-Up-Netzwerke 75
Andere Token Ring-Technologien 75
Wireless-Nerzwerktechnologien 76
Zusammenfassung 76
Weiterführende Hinweise 77
Aufgaben 77

3 Internetworking: Konzepte und architektonisches Modell 79
Einführung 79
Connectivity auf Anwendungsebene 79
Connectivity auf Netzwerkebene 80
Eigenschaften des Internetworks 81
Internetwork-Architektur 81
Interconnection durch IP-Router 82
Aus der Sicht des Anwenders 83
Alle Netzwerke sind gleich 84
Die offenen Fragen 84
Zusammenfassung 85
Weiterführende Hinweise 85
Aufgaben 86

4 Klassenbestimmte Internet-Adressen 87
Einführung 87
Universelle Kennungen 87
Das ursprüngliche klassenbestimmte Adressierungsschema 87
Mit Adressen werden Netzwerkverbinungen spezifiziert 89
Netzwerk- und gezielte Broadcast-Adressen 89
Begrenzte Broudcasts 90
Wie die Null als >>diesen<< / >>dieses<< interpretiert wird 90
Subnetz- und Supernetz-Erweiterungen 91
IP-Multicast-Adressen 91
Schwächen der Internet-Adressierung 91
Dotted-Decimal-Notation 93
Loopback-Adresse 93
Überblick der speziellen Adresskonventionen 94
Internet-Adressierungesbehörde 94
Reservierte Adresspräfixe 95
Ein Beispiel 95
Netzwerk-Bytereihenfolge 97
Zusammenfassung 98
Weiterführende Hinweise 98
Aufgaben 99

5 Die Zuordnung von Internet-Adressen zu physischen Adressen (ARP) 103
Einführung 103
Das Problem der Adressauflösung 103
Zwei physische Adresstypen 104
Auflösung durch direkte Zuordnung 104
Auflösung durch dynamische Bindung 105
Address-Resolution-Cache 106
ARP-Cache-Zweitüberschreitung 106
Verbesserungen von ARP 107
Beziehung zwischen ARP und anderen Protokollen 107
ARP-Implementierung 108
ARP-Verkapselung und Identifikation 109
ARP-Protokollformat 109
Zusammenfassung 110
Weiterführende Informationen 111
Aufgaben 111

6 Feststellen einer Internet Adresse beim Systemstart (RARP) 113
Einführung 113
Reverse Address Resolution Protocol (RARP) 114
Das Timing von RARP-Transaktionen 115
Zusammenfassung 116
Weiterführende Hinweise 116
Aufgaben 117

7 Internet Protocol: Verbindungslose Zustellung von Datagrammen 119
Einführung 119
Ein virtuelles Netzwerk 119
Internetworking-Architektur und Philosopie 119
Organisatorisches Konzept der Services 120
Verbindungsloses Delivery-System 120
Zweck des Internet Protocols 120
Das Internet-Datagramm 121
Datagramm-Format 121
Datagramm-Servicetyp und Unterscheidung der Services 122
Verkapselung von Datagrammen 124
Datagrammgröße, Netzwerk-MTU und Fragmentierung 125
Reassemblierung von Fragmenten 127
Fragmentierungssteurung 127
Time-to-Live (TTL)128
Andere Datagramm-Header-Felder 129
Internet-Datagramm-Optionen 130
Die Option Record Route (Rout aufnahmen) 131
Source Rout-Optionen 132
Zeitstempel-Option 133
Verarbeitungsoptionen während der Fragmentierung 134
Zusammenfassung 134
Weiterführende Hinweise 135
Aufgaben 135

8 Internet Protocol: Wie IP-Datagramme geroutet werden 137
Einführung 137
Routing in einem Internetwork 137
Direkte und indirekte Zustellung 138
Datagramm-Zustellung über ein einzelnes Netzwerk 139
Indirekte Zustellung 139
Auf Tabellen basiertes IP-Routing 140
Next-Hop-Routing 140
Standardrouten 142
Hostspezifische Routen 142
Der IP-Routing-Algorithmus 143
Routing mit IP-Adressen 143
Behandlung von eingehenden Datagrammen 145
Wie Routing-Tabellen aufgebaut werden 146
Zusammenfassung 146
Weiterführende Hinweise 147
Aufgaben 147

9 Internet Protocol: Fehlermeldung und Steuerungsnachrichten (ICMP) 149
Einführung 149
Internet Control Message Protocol 149
Fehlermeldunge vs. Fehlerkorrektur 150
Zustellung von ICMP-Meldungen 151
ICMP-Nachrichtenformat 151
Erreichbarkeit und Status eines Ziels testen (ping) 152
Echo Request- und Reply-Nachrichtenformate 153
Unerreichbare Ziele melden 153
Überlastung und Flusskontrolle der Datagramme 155



Source Quench-Format 155
Route Change-Anforderungen von Routern 156
Schleifen oder übermäßige lange Routen erkennen 157
Andere Probleme melden 158
Zeitsynchronisierung und Schätzung der Übertragungszeit 159
Information Request- und -Reply-Nachrichten 160
Subnetmaske entdecken 160
Router entdecken 161
Router anfordern 162
Zusammenfassung 162
Weiterführende Hinweise 163
Aufgaben 163

10 Klassenlose und Subnetz-Adresserweiterungen (CIDR) 165
Einführung 165
Übersicht der relevanten Fakten 165
Minimierung der Netzwerknummern 166
Transparente Router 166
Proxy-ARP 168
Subnetz-Adressierung 169
Flexibilität in der Subnetz-Adresszuordnung 171
Subnetze mit variabler Länge 172
Maskenbasierte Implementierung von Subnetzen 172
Darstellung der Subnetzmaske 173
Routing in Zusammenhang mit Subnetzen 174
Subnetz-Routing-Algorithmus 175
Ein eiheitlicher Routing-Algorithmus 176
Subnetzmasken verwalten 176
Broadcastign in Subnetzten 177
Anonyme Point-to-Point-(Endpunkte-) Netzwerke 178
Classless Addressing (Klassenlose Adressierung-Supernetting) 179
Auswirkung des Supernettings auf das Routing 180
CIDR-Adressblöcke und -Bitmasken 180
Adressblöcke und CIDR-Notation 181
Beispiel für die klassenlose Adressierung 182
Datenstrukturen und Algorithmen für klassenlose Lookups 182
Hashing und klassenbestimmte Adressen 183
Suche nach Maskenlänge 183
Binäre Trie-Strukturen 183
Longest-Match-Routing und gemischte Routing-Typen 185
PATRICIA und die Ebenen-Komprimierung (Level Compressed Tries) 186
CIDR-Blöcke, die für private Netzwerke reserviert sind 186
Zusammenfassung 187
Weiterführende Hinweise Aufgaben 187
Aufgaben 188

11 Protokollschichten 191
Einführung 191
Die Notwendigkeit multipler Protokolle 191
Konzeptquellen Ebenen der Protokollsoftware 192
Funktionlität der Schichten 194
Das 7-Schichten-ISO-Referenzmodell 194
x.25 und seine Beziehung zum ISO-Modell 195
Das 5-Schichten-TCP/IP-Referenzmodell 196
Unterschiede zwischen den ISO- und dem Internetschichten 198
Sicherungsschicht vs. Verlässlichkeit zwischen Endpunkten 198
Ort der Intelligenz und der Entscheigungsfindung 199
Das Schichtenprinzip der Protocolle 199
Schichten in einer TCP/IP-Internet-Umgebung 200
Das Schichtenprinzip im Kontext der Netzwerksubstruktur 201
Zwei wichtige Grenzen im TCP/IP-Model 203
High-Level-Protokoll-Adressgrenze 203
Betriebssystemgrenze 203
Nachteile des Schichtenprinzips 204
Der grundlegende Gedanke von Multiplexing und Demultiplexing 204
Zusammenfassung 205
Weiterführende Hinweise 206
Aufgaben 206

12 User Datagram Protocol (UDP) 207
Einweisung 207
Wie das entgültige Ziel identifiziert wird 207
User Datagram Protocol 208
Format von UDP-Nachrichten 208
UDP-Pseudo-Header 209
UDP-Verkapselung und Protokollschichten 210
Schichten und die Berechnung der UDP-Prüfsumme 211
UDP-Multiplexing, -Demultiplexing und -Ports 212
Reservierte und verfügbare UDP-Portnummern 213
Zusammanfassung 214
Weiterführende Hinweise 215
Aufgaben 215

13 Der verlässliche Stream-Transport-Service (TCP) 217
Einführung 217
Warum die Stream-Zustellung erforderlich ist 217
Eigenschaften des verlässlichen Delivery-Services 218
Wie Verlässlichkeit gewährleistet wird 219
Das Konzept der Sliding-Windows 220
Das Transmission Control Protocol 222
Ports, Verbindungen und Endpunkte 223
Passives und aktives Öffnen 225
Segmente, Streams und Sequenzzahlen 225
Variable Fenstergröße und Flusssteuerung 226
TCP-Segment-Format 227
Out-of-Band-Daten 228
Option - Maximale Segmentgröße 229
Berechnung der TCP-Prüfsumme 230
Bestätigungen und erneute Übertragungen 230
Zeitüberschreitung und erneute Übertragung 231
Genaue Messung von Round Trip Samples 233
Karns Algorithmus und Timer-Backoff 234
Die Behandlung von großen Abweichungen der Verzögerung 235
Die Handhabung der Überlastung 237

Überlastung, Tail-Drop und TCP 239
Random Early Discard (RED - Richtlinie für frühzeitiges Verwerfen beliebiger Segmente) 240
Aufbau einer TCP-Verbindung 242
Ausgangswerte der Sequenzzahlen 243
Beenden einer TCP-Verbindung 244
Zurücksetzen einer TCP-Verbindung 245
TCP-State-Machine (-Zustandsautomat) 245
Erzwungene Datenzustellung 246
Reservierte TCP-Portnummern 247
TCP-Leistung 247
Das Silly-Window-Syndrom und kleine Pakete 248
Vermeidung des Silly-Window-Syndroms 249
Empfängerseitige Vermeidung des Silly-Window-Syndroms 250
Verzögerte Bestätigungen 250
Senderseitige Vermeidung des Silly-Window-Syndroms 251
Zusammenfassung 252
Weiterführende Hinweise 253
Aufgaben 253

14 Routing: Cores, Peers und Algorithmen 255
Einführung 255
Der Ursprung der Routing-Tabellen 255
Routing mit partiellen Informationen 256
Die ursprüngliche Internet-Architektur und Cores 258
Core-Router 259
Jenseits der Core.Architektur zur peer-Backbones 261
Automatisches Propagieren von Routen 262
Distance-Vector-(Bellman-Ford-)Routing 263
Gateway-to-Gateway Protocol (GGP) 264
Distance Factoring 265
Verlässlichkeit und Routing-Protokolle 266
Link-State-Routing (SPF) 266
Zusammenfassung 267
Weiterführende Hinweise 268
Aufgaben 268

15 Routing: Externe Gateway-Protokolle und automatische Systeme (BGP) 271
Einführung 271
Dem architektonischen Modell werden weitere Stufen der Komplexität hinzugefügt 271
Eine sinnvolle Grenze für die Gruppengröße festlegen 272
Ein grundlegender Gedanke: Zusätzliche Hops 273
Verdeckte Netzwerke 274
Konzept der autonomen Systeme 275
Vom Core zu unabhängigen autonomen Systemen 275
Ein Exterior-Gateway-Protokoll 276
Eigenschaften von BGP 277
BGP-Funktionalität und Nachrichtentypen 278
BGP-Nachrichtenheader 279
Nachricht BGP OPEN 280
BGP UPDATE-Nachricht 281
Komprimierte Maske/Adress-Paare 281
BGP-Pfadattribute 282
BGP KEEPALIVE-Nachricht 283
Informationen aus der Persepktive des Empfängers 284
Die wichtigste Beschränkung der Exterior Gateway-Protokolle 285
Das Internet-Routing-Arbiter-System 286
BGP NOTIFICATION-Nachricht 287
Dezentralisierung der Internet-Architektur 288
Zusammenfassung 289
Weiterführende Hinweise 289
Aufgaben 289

16 Das Routing in einem autonomen System (RIP, OSPF, HELLO) 291
Einführung 291
Statische vs. dynamische Interior-Routen 291
Routing Information Protocol (RIP) 293
Die Geschichte von RIP 293
RIP-Operationen 294
Die Lösung des Problems der langsamen Konvergenz 296
RIP1-Nachrichten Format 297
RIP1-Adressierungskonventionen 298
RIP1-Routen-Interpretation und -Aggregation 299
RIP2-Erweiterung 299
RIP2-Nachrichtenformat 300
Übertragung von RIP-nachrichten 300
Der Nachteil von RIP-Hop-Counts 301
Das HELLO-Protokoll 301
Verzögerungsmetrik und Oszillation 302
RIP,HELLO und BGP kombinieren 303
Routing zwischen autonomen Systemen 304
Gated: Die Kommunikation zwischen autonomen Systemen 304
Das Open SPF-Protokoll (OSPF) 305
OSPF-Nachrichtenformat 306
OPSF-Hello-Nachrichtenformat 307
Nachrichtenformat der OSPF-Datenbase-Description 308
Nachrichtenformat der OSPF-Link-Status-Anforderung 309
Nachrichtenformat der OSPF-Link-Status-Update-Nachricht 309
Routing mit partiellen Informationen 310
Zusammenfassung 311
Weiterleitende Hinweise 311
Aufgaben 311

17 Internet-Multicasting 315
Einführung 315
Hardware-Broadcast 315
Hardware-Ursprünge von Multicast 316
Ethernet-Multicast 316
IP-Multicast 317
Die konzeptuellen Elemente 317
IP-Multicast-Adressen 318
Multicast-Adress-Semantik 320
Zuordnung von IP-Multicast zu Ethernet-Multicast 320
Hosts und die Multicast-Zustellung 321
Multicast-Bereiche 321
Erweiterung der Host-Software für den Umgang mit Multicasting 322
Internet Group Management Protocol 322
IGMP-Implementierung 323
Zustandsübergänge der Gruppenmitgliedschaft 324
IGMP-Nachrichtenformt 325
Multicast-Forwarding und Routing-Informationen 326
Die Notwendigkeit des dynamischen Routings 327
Die Unzulänglichkeit des zielbasierten Routings 327
Beliebige Absender 327
Grundlegende Paradigmen des Multicast-Routings 328
Auswirkungen von TRPF 329
Multicast-Bäume 330
Das Wesen des Multicast-Routings 331
Reverse Path Multicasting 332
Distance Vector Multicasting Routing Protocol 333
Das mrouted-Programm 333
Alternative Protokolle 335
Core Based Trees (CBT) 336
Protocol Independent Multicast (PIM) 337
PIM - Dense Mode(PIM-DM) 337
Protokollunabhängigkeit 337
PIM - Sparse Mode (PIM-SM) 338
Die Umschaltung von gemeinsamen Baum zu einem Shortest Path Tree 338
Multicast Extensions to OSPF (MOSPF) 339
Verlässliches Multicasting und ACK-Implosionen 340
Zusammenfassung 341
Weiterführende Hinweise 342
Aufgaben 342

18 TCP/IP über ATM-Netzwerke 345
Einführung 345
ATM-Hardware 345
Große ATM-Netzwerke 346
Logische Ansicht eines ATM-Netzwerks 346
Die zwei Verbindungsparadigmen von ATM 347
Permanent Virtual Circuits (PVC) 347
Switched Virtual Circuits (SVC) 348
Pfade, Circuits und IDs 348
ATM-Cell-Transport 349
ATM-Anpassungsschichten 349
ATM-Anpassungsschicht Typ 5 350
AAL5-Konvergenz, -Segmentierung und Reassemblierung 351
Datagramm-Verkapslung und IP-MTU-Größe 352
Pakettyp und Multiplexing 353
IP-Adressbindungen in einem ATM-Netzwerk 354
Konzept des logischen IP-Subnetzes 354
Verbindungsmanagement 355
Adressbindung innerhalb eines LIS 356
ATMARP-Paketformat 356
Format der ATM-Adresslängenfelder 358
Operationscodes des ATMARP-Protokolls 358
Verwendung von ATMARP-Pakete zur Ermittlung einer Adresse 358
Permament virtuelle Schaltkreise 359
Geschaltete virtuelle Schaltkreise 359
Zeitüberschreitungen für die ATMARP-Informationen an einem Host oder Router 359
IP-Switching-Technologien 360
Switch-Operationen 360
Optimiertes IP-Forwarding 361
Klassifizierung, Flows und Switching in den höheren Schichten 361
Anwendbarkeit der Switching-Technologie 362
Zusammenfassung 362
Weiterführende Hinweise 363
Aufgaben 364

19 Mobiles IP 367
Einführung 367
Mobilität, Routing und Adressierung 367
Eigenschaften des mobilen IPs 367
Übersicht der Operationen im mobilen IP 368
Einzelheiten der mobilen Adressierung 369
Foreign-Agent Discovery 369
Registrierung beim Agenten 371
Format der Registrierungsnachricht 371
Kommunikation mit einem Foreign-Agenten 372
Datagramme übertragen und empfangen 273
Das 2X-Problem 373
Kommunikation mit Computern im Home-Netzwerk 374
Zusammenfassung 375
Weiterführende Hinweise 375
Aufgaben 376

20 Private Netzwerkverbindungen mit NAT und VPN 377
Einführung 377
Private und hybride Netzwerke 377
Ein Virtual Private Network (VPN) 378
VPN-Adressierung und -Routing 379
Ein VPN mit privaten Adressen 379
Network Address Translation (NAT) 381
Erstellung der NAT-Übersetzungstabelle 381
NAT mit mehreren Adressen 382
Port-Mapped NAT 383

21 Das Client-Server-Interaktionsmodell 389
Einführung 389
Client-Server-Modell 389
Ein einfaches Beispiel: Der UDP-Echo-Server 390
Zeit- und Datumsserver 391
Darstellung des Datums und der Uhrzeit 391
Lokale und universelle Zeit 392
Die Komplexität der Server 392
RARP-Server 393
Alternativen zum Client-Server-Modell 394
Zusammenfassung 394
Weiterführende Hinweise 395

22 Das Socket-Interface 397
Einführung 397
Das UNIX-I/O-Paradigma und Netzwerk-I/O 397
Netzwerk-I/O für UNIX hinzufügen 398
Die Socket-Abstraktion 398
Ein Socket erstellen 399
Socket-Vererbung und -Terminierung 400
Angabe einer lokalen Adresse 400
Verknüpfung von Sockets mit Zieladressen 402
Übertragung von Daten über ein Socket 402

23 Bootstrap und Autokonfiguration (BOOTP,DHCP) 421
Einführung 421
Die Notwendigkeit einer Alternative zu RARP 421
Die Nutzung von IP, um eine IP-Adresse festzustellen 422
Die BOOTP-Wiederholungsrichtlinie 423
Das BOOTP-Nachrichtenformat 423
Die zweitstufige Bootstrap-Prozedur 424
Das herstellerspezifische Feld 425
Die Notwendigkeit einer dynamischen Konfiguration 426
Dynamische Hostkonfiguration 427

24 Das Domain Name System (DNS) 437
Einführung 437
Namen für Maschinen 437
Dar flache Namensraum 438
Hierarchische Namen 438

Delegieren der Autorität für Namen 439
Autorität für eine Subgruppe 439
Internet-Domänennamen 440
Offizielle und inoffizielle Internet-Domänennamen 441
Benannte Einträge und Namensyntax 443

25 Applikationen: Remote-Login (TELNET, Rlogin) 457
Einführung 457
Remote Interactive Computing 457
TELNET-Protokoll 458
Heterogenität berücksichtigen 460
befehle zur Steuerung der Remote-Site übergeben 461
Wie der Server gezwungen wird, eine Steuersequenz zu lesen 463
TELNET-Optionen 463
Aushandeln von TELNET-Optionen 464
Rlogin (BSD UNIX) 465

26 Applikationen: Dateitransfer und -zugriff (FTP, TFTP, NFS) 469
Einführung 469
Dateizugriff und-transfer 469
Gemeinsamer Online-Zugriff durch den Dateitransfer 469
Gemeinsamer Zugriff durch den Dateitransfer 470
FTP: Das wichtigste TCP/IP-Filetransfer-Protokoll 471
Features von FTP 471
FTP-Prozessmodell 472
TCP-Portnummer 473
FTP aus Sicht des Users 473

27 Applikationen: Elektronische Mail (SMTP, POP, IMAP, MIME) 481
Einführung 481
Elektronische Mail 481
Mailbox-Namen und Aliase 482
Alias-Erweiterung und Mail-Forwarding 482
Zusammenhang zwischen Internetworking und Mail 484
TCP/IP-Standarts für den elektronischen Mail-Service 485
Elektronische Mail-Adressen 486
Pseudo-Domänenadressen 487
Simple Mail Transfer Protocol (SMTP) 487
Post Office Protocol 490
Internet Message Access Protocol 490

28 Applikationen: World Wide Web (HTTP) 495
Einführung 495
Die Wichtigkeit des Webs 495
Architektonische Komponenten 495
Uniform Resource Locator 496
Beispiel für ein Dokument 496
HyperText Transfer Protocol 497
HTTP GET-Request 498
Fehlermeldungen 498
Persistente Verbnindungen und Längen 499

29 Applikationen: Voice- und Video-Over-IP (RTP) 505
Einführung 505
Audio-Clips und Kodierungsverfahren 505
Audio- und Videoübertragung sowie -Wiedergabe 506
Jitter und Playback-Verzögerung 507
Real-Time Transport Protocol (RTP) 508
Streams, Mixing und Multicasting 509
RTP-Verkapselung 509
RTP Control Protocol (RTCP) 510
RTCP-Operationen 510
H.323-Standart 512
Session Initiation Protocol (SIP) 513

30 Applikationen: Internet-Management (SNMP) 517
Einführung 517
Die Ebenen der Management-Protokolle 517
Architektonisches Modell 518
Protokoll-Framework 519
Ein Standart-Netzwerk-Management-Protokoll 520
Ein Standart für die verwalteten Informationen 520
Beispiel für MIB-Variablen 521
Die Struktur der Management-Informationen 522
Formale Definitionen mit ASN.1 522
Struktur und Darstellung von MIB-Objektnamen 523
Simple Network Management Protocol 527
Tabellen mithilfe von Namen durchsuchen 528

31 Zusammenfassung der Abhängigkeiten zwischen den Protokollen 537
Einführungen 537
Abhängigkeiten zwischen den Protokollen 537
Das Stundenglasmodell 539
Zugriff durch Anwendungsprogramme 539
Zusammenfassung 540
Weiterführende Hinweise 540
Aufgaben 540

32 Internetworking-Sicherheit und Firewall-Design (IPsec) 543
Einführung 543
Ressourcen schützen 543
Informationsrichtlinien 544
Sicherheit im Internetwork 544
IP-Sicherheit (IPsec) 545
IPsec-Authentifizierungs-Header 545
Security Association 546
IPsec Encapsulating Security Payload 547
Authentifizierung und veränderbare Header-Felder 548

33 Die Zukunft von TCP/IP (IPv6) 559
Einführung 559
Wozu die Änderung? 559
Neue Richtlinien 560
Die Beweggründe für eine Änderung von IPv4 560
Der Weg zu einer neuen IP-Version 561
Der Name der nächsten IP-Version 561
Features von IPv6 561
Das allgemeine Format eines IPv6-Datagramms 562
Format das IPv6-Basis-Headers 563

A RFCs im Überblick 579

Glossar der Internetworking-Begriffe und Abkürzungen 627

Bibliographie 671

Index 677