Der ultimative Leitfaden zu TCP/IP
TCP/IP ist eine Reihe von Standards, die Netzwerkverbindungen verwalten. Die Gruppe der Definitionen enthält viele verschiedene Protokolle, aber der Name der Suite stammt nur von zwei davon: dem Übertragungskontrollprotokoll und das Internetprotokoll . Wenn Sie neu bei TCP/IP sind, dreht sich das Hauptthema, auf das Sie bei diesem System stoßen werden, um die Adressierung.
Das Konzept hinter der Erstellung dieser Standards bestand darin, ein gemeinsames Regelwerk für alle zu erstellen, die Netzwerksoftware erstellen möchten. In den Anfängen der Vernetzung dominierten proprietäre Systeme. Große Unternehmen nutzten ihre Netzwerkmethoden, um Kunden dazu zu zwingen, ihre gesamte Ausrüstung aus einer Hand zu kaufen.
Frei verfügbare gemeinsame Regeln brachen das Kommunikationsmonopol zuvor von einigen wenigen Unternehmen gehalten.
Wenn Sie keine Zeit haben, den gesamten Beitrag zu lesen, und nur eine Zusammenfassung der von uns empfohlenen Tools wünschen, finden Sie hier eineUnsere Liste der fünf besten TCP/IP-Tools:
- SolarWinds IP Address Manager (KOSTENLOSE TESTVERSION) Unsere erste Wahl.Ein Dual-Stack-IPAM, das mit DHCP- und DNS-Servern koordiniert. Läuft auf Windows Server.
- IP-Adressverwaltung für Männer und MäuseKostenloses Tool für den Übergang von IPv4 zu IPv6 oder ein vollständiges, kostenpflichtiges IPAM.
- IPv6-Tunnel-BrokerKostenloser Online-IPv6-Tunneling-Proxy.
- Cloudflare IPv6-ÜbersetzungAdressübersetzung auf einem Edge-Server, der im Rahmen der Cloudflare-Systemschutzdienste angeboten wird.
- SubnetOnline IPv4-zu-IPv6-KonverterEin Rechner für Subnetzadressen, mit dem Sie IPv4- in IPv6-Adressen umrechnen können.
Netzwerkkonzepte
Jeder kann ein Programm schreiben, um Daten über ein Netzwerk zu senden und zu empfangen. Wenn diese Daten jedoch an ein entferntes Ziel gesendet werden und die entsprechenden Computer nicht unter der Kontrolle derselben Organisation stehen, Es treten Softwarekompatibilitätsprobleme auf .
Beispielsweise kann ein Unternehmen beschließen, ein eigenes Datenübertragungsprogramm zu erstellen und Regeln zu schreiben, die besagen, dass die Eröffnung einer Sitzung mit einer Nachricht „XYZ“ beginnt, auf die mit einer „ABC“-Nachricht geantwortet werden sollte. Das resultierende Programm kann jedoch nur eine Verbindung zu anderen Systemen herstellen, auf denen dasselbe Programm ausgeführt wird. Wenn ein anderes Softwarehaus auf der Welt beschließt, ein Datenübertragungsprogramm zu schreiben, gibt es keine Garantie dafür, dass sein System dieselben Nachrichtenregeln verwendet. Wenn ein anderes Unternehmen ein Kommunikationsprogramm erstellt, das eine Verbindung mit einer „PPF“-Nachricht startet und eine „RRK“-Antwort erwartet, Diese beiden Netzwerksysteme wären nicht in der Lage, miteinander zu kommunizieren .
Dies ist eine sehr genaue Beschreibung der Netzwerkwelt vor der Existenz von TCP/IP. Was die Sache noch schlimmer machte, war, dass die Unternehmen, die Netzwerksoftware herstellten, ihre Regeln und Messaging-Konventionen geheim hielten. Die Betriebsmethoden der einzelnen Netzwerksysteme waren völlig inkompatibel. Eine solche Strategie war wirtschaftlich sinnvoll, als alle Anbieter von Netzwerksoftware auf einem begrenzten geografischen Markt konkurrierten. Allerdings diese Die Bemühungen der Unternehmen, den Markt zu dominieren, verhinderten die weltweite Verbreitung der Netzwerktechnologie Denn kein Netzwerkunternehmen war groß genug, um jedes Land der Welt zu erreichen und sich als universeller Standard zu etablieren. Diese mangelnde Verfügbarkeit veranlasste Unternehmen in anderen Teilen der Welt, ihre eigenen Standards zu entwickeln, und die Inkompatibilität von Netzwerksoftware wurde noch schlimmer.
Nicht proprietäre Standards
Das Internetprotokoll wurde von Akademikern entwickelt, die keine kommerziellen Motive hatten. Sie wollten Entwerfen Sie ein gemeinsames Format, das jeder verwenden kann . Dies verringerte die Macht der wenigen Unternehmen, die die Netzwerktechnologie dominierten, vor allem IBM und Xerox.
Diese Unternehmen widersetzten sich dem Streben nach gemeinsamen Standards, um ihre Monopole zu schützen. Schließlich wurden die kommerziellen Vorteile eines gemeinsamen Standards klar und deutlich der Widerstand gegen TCP/IP schwand . Neutrale, universelle Standards ermöglichten es Unternehmen, sich auf einen Aspekt der Vernetzung zu konzentrieren, beispielsweise auf die Herstellung von Routern oder die Entwicklung von Netzwerküberwachungssoftware.
Der Versuch, ein umfassendes Kommunikationssystem zu schaffen, das alle Aspekte der Vernetzung abdeckt, erforderte so viel Entwicklung und Koordination zwischen den Abteilungen, dass die Entwicklung eines neuen Produkts eine sehr langwierige und kostspielige Aufgabe war. Universelle Standards bedeuteten, dass Netzwerkunternehmen jedes Element einer Netzwerksuite einzeln veröffentlichen konnten und konkurrieren um die Integration dieses Produkts in eine Umgebung mit mehreren Anbietern. Diese Entwicklungsstrategie war mit viel weniger Risiko verbunden.
TCP/IP-Verlauf
TCP/IP begann sein Leben als „ Getriebesteuerungsprogramm .“ Viele Leute behaupten, das Internet erfunden zu haben, aber viele denken darüber nach Vint Cerf und Bob Khan die wahren Schöpfer. Cerf und Khan veröffentlichten „ Ein Programm für die Paketnetzwerk-Interkommunikation “ im Mai 1974. Dieses Papier wurde vom US-Verteidigungsministerium gesponsert und vom Institute of Electrical and Electronic Engineers veröffentlicht.
ARPAnet
Das zentrale Konzept von TCP/IP bestand von Anfang an darin den Standard öffentlich zugänglich machen auch wenn seine Finanzierung darauf hindeutet, dass es ursprünglich als militärisches Instrument angesehen wurde. Tatsächlich schloss sich Vint Cerf, 1974 Professor an der Stanford University, Bob Khan an Agentur für fortgeschrittene Verteidigungsforschungsprojekte wo sie das Internetkonzept weiterentwickelten. DARPA war maßgeblich an der Entstehung des Internets beteiligt und verfügte bereits über einen Vorläufer des Systems namens ARPANet. Sowohl Cerf als auch Khan arbeiteten während ihres Studiums an ARPAnet-Projekten. Die Entwicklung des ARPANet-Systems trug dazu bei, viele der Technologien und Verfahren bereitzustellen, die Cerf und Khan schließlich in TCP/IP konsolidierten .
Jon Postel
Die wichtigste Entwicklung des Transmission Control Program besteht darin, dass es in mehrere verschiedene Protokolle aufgeteilt wurde. Ein weiterer Begründer der Internettechnologie, Jon Postel , hat sich bereits in der Entwicklungsphase engagiert und das Konzept eines Protokollstacks durchgesetzt. Das Schichtsystem der TCP/IP-Protokolle ist eine seiner Stärken und ein frühes, konzeptionelles Beispiel für Softwaredienste.
TCP/IP-Protokollstapel
Beim Schreiben einer Spezifikation für eine Anwendung, die in einem Netzwerk betrieben werden soll, müssen viele verschiedene Überlegungen angestellt werden. Die Idee eines Protokolls besteht darin, dass es einen gemeinsamen Regelsatz definiert . Viele Funktionen zum Austausch von Daten über ein Netzwerk sind allen Anwendungen gemeinsam, beispielsweise FTP, das Dateien überträgt. Die Vorgehensweise beim Verbindungsaufbau ist jedoch die gleiche wie bei Telnet. Es macht also keinen Sinn, alle Nachrichtenstrukturen, die zum Aufbau einer Verbindung erforderlich sind, in die FTP-Standards zu schreiben. Gemeinsame Funktionen werden in separaten Protokollen definiert und die neuen Systeme, die auf den Diensten dieser Protokolle basieren, müssen die Definition unterstützender Funktionen nicht wiederholen. Dieses Konzept der Unterstützung von Protokollen führte zur Entwicklung des Protokollstapelkonzepts.
Niedrigere Schichten im Stapel stellen Dienste für höhere Schichten bereit . Die Funktionen niedrigerer Schichten müssen aufgabenspezifisch sein und universelle Verfahren darstellen, auf die höhere Schichten zugreifen können. Diese Aufgabenorganisation reduziert die Notwendigkeit, die Definitionen von Aufgaben zu wiederholen, die in Protokollen niedrigerer Schichten erläutert werden .
Protokollmodell
Der Internet Protocol Suite , der offizielle Name für den TCP/IP-Stack, besteht aus vier Schichten.
Der Verbindungsschicht Am Ende des Stapels werden Daten für die Anwendung im Netzwerk vorbereitet. Darüber befindet sich die Internetschicht Dabei geht es um die Adressierung und Weiterleitung von Paketen, damit diese Verbindungsnetzwerke überqueren können, um an einem entfernten Ort in einem entfernten Netzwerk anzukommen.
Der Transportschicht ist für die Verwaltung der Datenübertragung verantwortlich. Zu diesen Aufgaben gehören die Verschlüsselung und die Segmentierung einer großen Datei in Blöcke. Das empfangende Transportschichtprogramm muss die Originaldatei neu zusammensetzen. Der Anwendungsschicht umfasst nicht nur Apps, auf die der Computerbenutzer zugreifen kann. Einige Anwendungen sind auch Dienste für andere Anwendungen. Bei diesen Anwendungen muss es nicht darum gehen, wie Daten übertragen werden, sondern nur darum, wie sie gesendet und empfangen werden.
Protokollabstraktion
Das Layering-Konzept stellt vor Abstraktionsebenen . Das bedeutet, dass das Senden einer Datei bei FTP ein anderer Prozess ist als bei TCP, IP und PPP. Während FTP eine Datei sendet, baut TCP eine Sitzung mit dem empfangenden Computer auf, teilt die Datei in Blöcke auf, verpackt jedes Segment und adressiert sie an einen Port. IP nimmt jedes TCP-Segment und fügt Adressierungs- und Routing-Informationen in einem Header hinzu. PPP adressiert jedes Paket und sendet es an das verbundene Netzwerkgerät. Höhere Schichten können die Details der von niedrigeren Schichten bereitgestellten Dienste auf einen einzigen Funktionsnamen reduzieren und so eine Abstraktion schaffen.
OSI-Konzepte
Der Offene Systemverbindung Modell ist ein alternativer Protokollstapel für Netzwerke. OSI ist neuer als TCP/IP. Dieser Stapel enthält viel mehr Schichten und definiert daher genauer die Aufgaben, die von vielen Protokollen der TCP/IP-Schicht ausgeführt werden. Die unterste Schicht des OSI-Stacks ist beispielsweise die physikalische Schicht. Dabei geht es um die Hardware-Aspekte eines Netzwerks und auch darum, wie eine Übertragung tatsächlich durchgeführt wird. Zu diesen Faktoren gehören die Verkabelung der Anschlüsse und die Spannung, die eine Null und eine Eins darstellt. Die physische Schicht ist im TCP/IP-Stack nicht vorhanden Daher müssen diese Definitionen in die Anforderungen für ein Link-Layer-Protokoll aufgenommen werden.
Die höheren OSI-Schichten teilen TCP/IP-Schichten in zwei Schichten. Die Verbindungsschicht von TCP/IP ist in die Datenverbindungs- und Netzwerkschicht von OSI unterteilt. Die Transportschicht von TCP/IP wird durch die Transport- und Sitzungsschichten von OSI repräsentiert, und die Anwendungsschicht von TCP/IP ist in die Präsentations- und Anwendungsschichten in OSI unterteilt.
Obwohl die OSI-Modell ist viel präziser und letztendlich hilfreicher als die Internet Protocol Suite. Die vorherrschenden Protokolle für das Internet, IP, TCP und UDP, werden alle im Hinblick auf den TCP/IP-Stack definiert. OSI ist als konzeptionelles Modell nicht so beliebt . Die Existenz dieser beiden Modelle führt jedoch zu Verwirrung darüber, auf welcher Zahlenschicht ein Protokoll oder eine Funktion arbeitet.
Wenn ein Entwickler oder Ingenieur über Schichten in Zahlen spricht, bezieht er sich im Allgemeinen auf den OSI-Stack . Ein Beispiel für diese Verwirrung ist das Layer-2-Tunneling-Protokoll. Dies geschieht auf der TCP/IP-Verbindungsschicht. Die Verbindungsschicht ist die unterste Schicht im Stapel. Wenn ihr also eine Nummer zugewiesen wird, sollte sie Schicht 1 sein. L2TP ist also ein Schicht-1-Protokoll in TCP/IP-Begriffen. In OSI liegt die physikalische Schicht über der physikalischen Schicht. L2TP ist ein Layer-2-Protokoll in der OSI-Terminologie und hat daher seinen Namen.
TCP/IP-Dokumentation
Obwohl diese erste Definition von TCP/IP vom IEEE veröffentlicht wurde, ist die Verantwortung für die Verwaltung der meisten Netzwerkprotokolle auf das IEEE übergegangen Internettechnik-Arbeitsgruppe . Die IETF wurde 1986 von John Postel gegründet und es wurde ursprünglich von der US-Regierung finanziert. Seit 1993 ist es eine Abteilung der Internetgesellschaft , einem internationalen gemeinnützigen Verein.
Bitte um Kommentare
Das Veröffentlichungsmedium für Netzwerkprotokolle wird als „ RFC .“ Dies steht für „ Anfrage für Kommentare ” und der Name impliziert, dass ein RFC ein Protokoll beschreibt, das sich in der Entwicklung befindet. Jedoch, Die RFCs in der IETF-Datenbank sind endgültig . Wenn die Ersteller eines Protokolls es anpassen möchten, müssen sie es als neuen RFC verfassen.
Angesichts der Tatsache, dass Überarbeitungen zu neuen Dokumenten und nicht zu Änderungen der ursprünglichen RFCs werden, Jedes Protokoll kann viele RFCs haben . In einigen Fällen handelt es sich bei einem neuen RFC um eine vollständige Neufassung eines Protokolls, in anderen Fällen werden nur Änderungen oder Erweiterungen beschrieben. Daher müssen Sie frühere RFCs zu diesem Protokoll lesen, um ein vollständiges Bild zu erhalten.
Auf RFCs kann kostenlos zugegriffen werden . Sie sind nicht urheberrechtlich geschützt, sodass Sie sie herunterladen und für Ihr Entwicklungsprojekt verwenden können, ohne eine Gebühr an den Autor des Protokolls zahlen zu müssen. Hier ist eine Liste der wichtigsten RFCs, die sich auf den TCP/IP-Stack beziehen.
Internetarchitektur
TCP/IP-Entwicklung
Internetprotokoll
TCP
UDP
Link-Layer-Protokolle
Das Transmission Control Program wurde in zwei Protokolle aufgeteilt, die auf unterschiedlichen Ebenen des Stapels platziert waren. Das waren die Übertragungskontrollprotokoll auf der Transportschicht und der Internetprotokoll auf der Internetschicht. Die Internetschicht leitet Datenpakete von Ihrem Computer an ein anderes Gerät am anderen Ende der Welt weiter. Aber es ist schon viel Arbeit nötig, um von Ihrem Computer zu Ihrem Router zu gelangen, und das ist nicht das Problem von Internetprotokollen. Deshalb haben die Entwickler von TCP/IP eine weitere Schicht unterhalb der Internetschicht eingefügt.
Dies ist das Verbindungsschicht und es befasst sich mit der Kommunikation innerhalb eines Netzwerks. Bei TCP/IP wird alles, was den Transport eines Pakets von einem Computer zu einem Endpunkt im selben Netzwerk beinhaltet, als Link-Layer-Aufgabe kategorisiert.
Viele Netzwerkspezialisten verfügen über ein Protokoll, das sie als den Schlüsselstandard auf der Verbindungsschicht betrachten. Das ist weil Das breite Aufgabenspektrum, das TCP/IP dem Link Layer zuweist, ist die Grundlage für viele verschiedene Berufsbezeichnungen. wie Netzwerkverkabelungsingenieur, Netzwerkadministrator und Softwareentwickler. Das wohl wichtigste System ist in die Schublade „Link Layer“ eingeordnet Medienzugriffskontrolle (MAC) .
Media Access Control
MAC hat nichts mit Apple Macs zu tun. Die Ähnlichkeit des Namens zwischen dem Standard und dem Computermodell ist ein völliger Zufall. Die Aufgaben, die mit der Übermittlung Ihrer Daten an die Leitung verbunden sind, liegen vollständig in der Verantwortung von MAC . In der OSI-Terminologie ist MAC ein oberer Unterabschnitt der Datenverbindungsschicht. Der untere Abschnitt dieser Schicht wird durch erfüllt Logische Linksteuerung Funktionen.
Obwohl die Internet Engineering Taskforce eingerichtet wurde, um alle Netzwerkstandards zu verwalten, war das IEEE nicht bereit, die Kontrolle über Standards der unteren Ebenen aufzugeben. Also, Wenn wir zur Verbindungsschicht kommen, sind viele der Protokolldefinitionen Teil der IEEE-Bibliothek .
Bei der Arbeitsteilung zwischen Link-Layer-Protokollen Das MAC-Element kümmert sich um die Software, die Übertragungen innerhalb von Netzwerken verwaltet . Aufgaben wie lokale Adressierung, Fehlererkennung und Überlastungsvermeidung fallen daher allesamt in die Zuständigkeit des MAC.
Als Netzwerkadministrator werden Sie mehrmals täglich mit der Abkürzung „MAC“ in Berührung kommen. Der sichtbarste Teil des MAC-Standards ist der MAC-Adresse . Dies ist eigentlich die Sequenznummer einer Netzwerkkarte. Kein Gerät kann ohne Netzwerkkarte eine Verbindung zu einem Netzwerk herstellen. Daher verfügt jedes netzwerkfähige Gerät auf der Welt über eine MAC-Adresse. Das IEEE kontrolliert die Vergabe von MAC-Adressen und stellt sicher, dass jeder ist einzigartig auf der ganzen Welt . Wenn Sie ein Netzwerkkabel an Ihren Computer anschließen, ist die einzige Kennung, die dieser zu diesem Zeitpunkt hat, seine MAC-Adresse.
Auf der Verbindungsschicht ist die MAC-Adresse wichtiger als die IP-Adresse. Systeme, die Geräten automatisch IP-Adressen zuweisen, führen ihre anfängliche Kommunikation über die MAC-Adresse durch . Die MAC-Adresse ist auf jeder Netzwerkkarte aufgedruckt und in deren Firmware eingebettet.
Protokolle und Ausrüstung
Wahrscheinlich verfügen Sie in Ihrem Büro über eine Reihe von Netzwerkgeräten. Sie werden einen Router haben, aber wahrscheinlich auch einen Switch und vielleicht auch eine Bridge und/oder einen Repeater. Was ist der Unterschied zwischen diesen?
Der Unterschied zwischen einem Router, einem Switch, einer Bridge und einem Repeater lässt sich am besten anhand der Position dieses Geräts im Verhältnis zu den TCP/IP- und OSI-Stacks verdeutlichen.
Router
Ein Router sendet Ihre Daten über das Internet. Es befasst sich auch mit Endpunkten in Ihrem lokalen Netzwerk, jedoch nur, wenn diese über die Domäne dieses Routers hinaus kommunizieren. Der Router ist die Heimat des Internetschicht . In OSI-Begriffen ist es ein Schicht 3 Gerät.
Schalten
Ein Switch verbindet alle Computer in Ihrem Netzwerk miteinander. Von jedem Computer muss nur ein Kabel ausgehen, und dieses Kabel führt zu einem Schalter. Viele andere Computer im Büro verfügen ebenfalls über ein Kabel, das an denselben Schalter angeschlossen ist. Über den Switch gelangt also eine Nachricht von Ihrem Computer an einen anderen Computer im Büro. Auf der Verbindungsschicht arbeitet ein Switch . Im OSI-Stack liegt es an der Unterebene der Medienzugriffskontrolle der Datenverbindungsschicht . Das macht es zu einem Schicht 2 Gerät.
Brücke
Eine Brücke verbindet einen Hub mit einem anderen. Sie können eine Bridge verwenden, um ein LAN und ein drahtloses Netzwerk miteinander zu verbinden. Eine Bridge ist ein Switch mit nur einer Verbindung . Manchmal werden Switches auch Multi-Port-Bridges genannt. Bridges benötigen keine sehr komplizierten Prozessoren. Sie sind nur ein Durchgang, also grundsätzlich Physikalische Schicht Geräte. Da sie sich aber mit der Adressierung beschäftigen, haben sie auch welche Verbindungsschicht Fähigkeiten. Das macht sie (OSI) Schicht 1/Schicht 2 Geräte.
Verstärker
Ein Repeater erweitert die Reichweite eines Signals. Bei Kabeln löst sich der elektrische Impuls mit der Entfernung auf, und bei WLAN wird das Signal mit der Zeit schwächer. Ein Repeater wird auch als Booster bezeichnet. Auf Kabeln verleiht es der Übertragung einen neuen Stromschub und auf drahtlosen Netzwerken überträgt es Signale weiter. Ein Repeater benötigt fast keine Software. Es handelt sich also um ein rein physikalisches Gerät Es hat nicht wirklich etwas mit den Protokollen im TCP/IP-Stack zu tun . In OSI ist es ein Physikalische Schicht Gerät, das es macht Schicht 1 .
TCP/IP-Adressierung
Das Hauptmerkmal des Internetprotokolls ist sein Standard zur Adressierung von Geräten in Netzwerken. Wie beim Postsystem, Keine zwei Endpunkte können dieselbe Adresse haben . Wenn sich zwei Computer mit derselben Adresse verbinden, wissen die Router auf der ganzen Welt nicht, welcher der beabsichtigte Empfänger einer Übertragung an diese Adresse ist.
Adressen müssen nur innerhalb eines Adressraums eindeutig sein . Dies ist ein großer Vorteil für private Netzwerke, da sie ihren eigenen Adresspool erstellen und Adressen verteilen können, unabhängig davon, ob diese Adressen bereits in anderen Netzwerken auf der Welt verwendet werden oder nicht.
Ein weiteres Konzept, das Sie beim Umgang mit Adressen beachten sollten, ist Folgendes Sie müssen nur zu einem bestimmten Zeitpunkt einzigartig sein . Das bedeutet, dass eine Person eine Adresse verwenden kann, um über das Internet zu kommunizieren, und wenn sie offline geht, kann eine andere Person diese Adresse verwenden. Die Tatsache, dass Adressen in privaten Netzwerken nicht auf der ganzen Welt eindeutig sein müssen, und das Konzept der Einzigartigkeit im jeweiligen Moment trugen dazu bei, die Geschwindigkeit der Zuweisung von IP-Adressen zu verringern. Das ist eine gute Sache, denn Der Pool verfügbarer IPv4-Adressen weltweit ist erschöpft .
IPv4
Als das Internetprotokoll in einem funktionsfähigen Zustand war, wurde es angepasst und auf die vierte Version umgeschrieben. Dies ist IPv4 und seine Adressstruktur ist noch heute in Betrieb . Es ist wahrscheinlich, dass die in Ihrem Netzwerk verwendeten IP-Adressen alle dem IPv4-Format folgen.
Eine IPv4-Adresse besteht aus vier Elementen. Jedes Element ist ein Oktett , was bedeutet, dass es sich um eine 8-Bit-Binärzahl handelt. Jedes Oktett wird durch einen Punkt („.“) getrennt. . Aus Gründen der Benutzerfreundlichkeit werden diese Oktette normalerweise durch Dezimalzahlen dargestellt. Die höchste Dezimalzahl, die ein Oktett erreichen kann, ist 255 . Dies ist 11111111 im Binärformat. Also, Die höchstmögliche IP-Adresse ist 255.255.255.255 , was in der zugrunde liegenden Binärdatei tatsächlich 11111111.11111111.11111111.11111111 ist. Diese Sequenzierungsmethode macht insgesamt sind 4.294.967.296 Adressen verfügbar . Etwa 288 Millionen dieser verfügbaren eindeutigen Adressen sind reserviert.
Die Verteilung der verfügbaren IP-Adressen wird durch gesteuert Behörde für zugewiesene Internetnummern . Der IANA wurde 1988 von Jon Postel gegründet . Seit 1998 ist IANA eine Abteilung der Internet Corporation of Assigned Names and Numbers (ICANN) , eine internationale Non-Profit-Organisation. IANA verteilt regelmäßig Adressbereiche an jede ihrer Abteilungen, bekannt als Regionale Internetregister . Jedes der fünf RIRs deckt einen großen Bereich der Welt ab.
Adressierung privater Netzwerke
Innerhalb eines privaten Netzwerks Sie müssen sich nicht bei der IANA oder ihren Abteilungen bewerben, um IP-Adressen zu erhalten . Adressen müssen nur innerhalb eines Netzwerks eindeutig sein . Konventionell verwenden private Netzwerke Adressen innerhalb der folgenden Bereiche:
- 10.0.0.0 bis 10.255.255.255 – 16 777 216 verfügbare Adressen
- 172.16.0.0 bis 172.31.255.255 – 1 048 576 verfügbare Adressen
- 192.168.0.0 bis 192.168.255.255 – 65.536 verfügbare Adressen
Große Netzwerke können aufgrund der großen Anzahl von Geräten, die versuchen, auf das physische Kabel zuzugreifen, überlastet werden. Aus diesem Grund, Es ist üblich, Netzwerke in Unterabschnitte zu unterteilen . Diesen Subnetzen müssen jeweils exklusive Adresspools zugewiesen werden.
Diese Adressbereichsaufteilung wird aufgerufen Subnetzbildung und Sie können mehr über diese Adressierungstechnik lesen in Der ultimative Leitfaden zum Subnetting .
IPv6
Als die Erfinder des Internetprotokolls in den 1970er Jahren an ihrer Idee arbeiteten, bestand der Plan darin, ein Netzwerk zu schaffen, auf das jeder auf der Welt zugreifen konnte. Jedoch, Khan, Cerf und Postel hätten sich nie vorstellen können, wie umfangreich dieser Zugriff werden würde . Dieser Pool von mehr als 4 Milliarden Adressen schien groß genug zu sein, um ewig zu bestehen. Sie lagen falsch.
Anfang der 1990er Jahre Es wurde deutlich, dass der IP-Adresspool nicht groß genug war, um die Nachfrage dauerhaft zu decken . 1995 gab die IETF eine Studie über ein neues Adressprotokoll in Auftrag, das genügend Adressen bereitstellen würde. Dieses Projekt hieß IPv6 .
Was ist mit IPv5 passiert?
Es gab nie ein Internetprotokoll Version 5. Es gab jedoch ein Internet-Stream-Protokoll , das 1979 geschrieben wurde. Dies war ein Vorläufer von VoIP und es war beabsichtigt, einen parallelen Paket-Header zu haben. Der Unterschied zwischen dem IPv4-Header und dem Streaming-Header wurde durch die Versionsnummer im IP-Header angezeigt. Allerdings wurde das Internet Stream Protocol aufgegeben und so Sie werden niemals auf einen IPv5-Paketheader stoßen .
IPv6-Adressformat
Die einfachste Lösung gegen die Erschöpfung der IP-Adresse bestand darin, der Standard-IP-Adresse einfach weitere Oktette hinzuzufügen. Das ist die Strategie, die sich durchgesetzt hat. Die IPv6-Adresse umfasst 16 Oktette , statt vier in der IPv4-Adresse. Dies ergibt die Adresse insgesamt 128 Bit und macht ein Pool von mehr als 340 Undecillion Adressen . Eine Undecillion ist eine Milliarde Milliarden Milliarden Milliarden und wird als Eins mit 36 Nullen dahinter geschrieben.
Das endgültige Layout der IPv6-Adresse wurde im Februar 2016 veröffentlicht als RFC 4291 . Die Definition wurde seitdem durch spätere RFCs überarbeitet und erweitert.
Das ist eine clevere Funktion von IPv6-Adressen Nachgestellte Nullen können weggelassen werden . Dies macht die Abwärtskompatibilität viel einfacher. Wenn Ihre aktuelle IP-Adresse 192.168.1.100 ist, haben Sie auch die IPv6-Adresse 192.168.1.100.0.0.0.0.0.0.0.0.0.0.0.0.
Eine Komplikation liegt in der Notation für IPv6, die nicht mit der für IPv4 übereinstimmt. Die IPv6-Adresse ist in 2-Oktett-Abschnitte unterteilt . Jeder Abschnitt ist hexadezimal geschrieben und enthält daher vier Ziffern. Jedes Zeichen in der Adresse steht für a knabbern , also 4 Bits, der zugrunde liegenden Binärzahl. Der letzte Unterschied besteht darin, dass das Trennzeichen von einem Punkt („.“) in einen Doppelpunkt („:“) geändert wurde. Also zunächst eine IPv4-Adresse in eine IPv6-Adresse umwandeln Wandeln Sie die Dezimalzahlen Ihrer Adresse in Hexadezimalzahlen um .
192.168.1.100
= C0.A8.01.64
Nächste, Verbinden Sie die Segmente 1 und 2 sowie die Segmente 3 und 4 . Trennen Sie sie durch Doppelpunkte.
= C0A8:0164
hinzufügen Auf sechs Nullsegmente um die Größe einer IPv6-Adresse auszumachen.
= C0A8:0164:0000:0000:0000:0000:0000:0000
Die Änderungen in der Schreibweise sollten keinen Einfluss auf die Verarbeitung von IP-Adressen haben, da Adressen in Computern und Netzwerkhardware als lange Binärzeichenfolge betrachtet werden. Die Punkt- und Doppelpunktschreibweise und die Umrechnung in Dezimal- oder Hexadezimalzahl dient lediglich der Darstellung .
IPv6-Implementierung
IPv6 ist jetzt live. Tatsächlich, IPv6-Adressen sind seit 2006 verfügbar . Die letzten IPv4-Adressen wurden im Februar 2011 von der IANA an RIRs verteilt Die erste regionale Behörde, die ihre Zuteilung ausschöpfte, war das Asia-Pacific Information Center . Das geschah im April 2011. Anstatt von einem System auf das andere umzusteigen, Die beiden Adressierungssysteme laufen parallel . Wie oben erläutert, kann eine IPv4-Adresse von IPv6-kompatiblen Geräten einfach durch Auffüllen mit Nullen verarbeitet werden.
Das Problem ist, dass Nicht alle Geräte im Internet sind IPv6-kompatibel . Viele Heimrouter können keine IPv6-Adressen verarbeiten und Die meisten ISPs haben sich nicht die Mühe gemacht, das System zu implementieren . Dienste, die Dual-Stack-Dienste implementieren, um beide Adresssysteme zu bedienen, sind normalerweise langsamer als Dienste, die IPv6 vollständig ignorieren.
Obwohl Experten mit überwältigender Mehrheit den Übergang zu IPv6 befürworten, Kommerzielle Netzwerke scheinen bemerkenswert zurückhaltend zu sein, wenn es darum geht, sich zu bewegen . Dies kann daran liegen, dass es Zeit erfordert und Zeit ihren Preis hat. Unternehmen scheinen nicht bereit zu sein, ein Budget für den Übergang zu IPv6 bereitzustellen, solange dieser nicht zu einer wichtigen Geschäftspriorität wird. Netzwerkadministratoren scheinen von Führungskräften keine Belohnung für vorausschauendes Planen zu erhalten.
Wenn Sie also ein Netzwerkadministrator mit einem geizigen CFO sind, Sie müssen mit Netzwerkadministrationstools klug umgehen . Sie können Ihren IPv6-Umstieg mit kostenlosen Tools meistern oder sicherstellen, dass Ihr nächster großer Kauf von Netzwerkadministrationssoftware eine Möglichkeit zum IP-Adresswechsel beinhaltet. Mehr dazu später.
Protokolle der Transportschicht
Das Internetprotokoll ist der Star von TCP/IP, weil es dem von allen geliebten Internet seinen Namen gab. Die Transportschicht wurde geschaffen, um den Co-Star von TCP/IP zu beherbergen, den Übertragungskontrollprotokoll . Erinnern TCP/IP wurde ursprünglich als Transmission Control Program bezeichnet . Bei der Entwicklung dieser Protokollsuite stand für Cerf und Khan daher die Übertragungskontrolle im Vordergrund.
Die ursprüngliche Idee im TCP/IP-Plan war, dass Softwareentwickler eine Wahl haben könnten. Sie könnten entweder eine Verbindung mit TCP herstellen oder Verbindungsprozeduren umgehen und Pakete direkt mit IP versenden. Postels Beharren auf der Durchsetzung von Stapelschichten bedeutete, dass es einen Verpackungsprozess geben musste, um Streams für direkte Übertragungen vorzubereiten . Dies führte zur Entstehung des Benutzer-Datagram-Protokoll (UDP) . UDP ist die wichtigste Alternative zu TCP. Das mangelnde Interesse an diesem Protokoll wird durch die kurze Liste der von ihm generierten RFCs verdeutlicht. Die ursprüngliche Definition von UDP ist immer noch aktuell und wurde nie aktualisiert .
Schauen wir uns diese beiden Säulen der TCP/IP-Transportschicht genauer an.
Übertragungskontrollprotokoll
TCP baut eine Verbindung auf. Man könnte meinen, dass jede Übertragung eine Verbindung beinhaltet, aber die wahre Bedeutung des Begriffs erzeugt Erstellen und Verwalten einer Sitzung . Für diese Aufgabe sind administrative Nachrichten erforderlich. Also, TCP verursacht bei jeder Netzwerktransaktion einen gewissen Overhead .
Die gute Nachricht ist, dass sich die Verfahren von TCP für Verbindungen zu Remote-Computern über das Internet nicht von denen für Verbindungen zwischen Geräten im selben LAN unterscheiden. Die drei Phasen einer TCP-Sitzung sind Gründung, Verwaltung und Beendigung .
TCP weist einige Schwächen auf, die Hacker und Angreifer ausnutzen können . Ein typischer Distributed-Denial-of-Service-Angriff (DDoS) nutzt die Sitzungsaufbauprozeduren von TCP , lässt den Prozess jedoch unvollendet. Bei der Erstellung einer TCP-Sitzung sendet das initiierende Gerät eine SYN Paket. Der empfangende Computer antwortet mit a SYN-ACK, und der Eingeweihte beendet die Einrichtung mit einem ACK Nachricht. Ein DDoS-Angriff sendet ein SYN, antwortet jedoch nicht mit einem ACK auf das SYN-ACK. Das lässt den Empfänger eine Weile warten. Der Empfänger wird eine Zeitüberschreitung haben, aber Diese wenigen Sekunden Verzögerung belasten den Server und sorgen dafür, dass eine Flut von SYN-Nachrichten sehr effektiv echten Datenverkehr blockiert .
Verantwortlich dafür ist der TCP-Dienst Aufteilen eines Streams oder einer Datei in Segmente . Es legt einen Rahmen um jedes Segment und gibt ihm einen Header. Der TCP-Header enthält weder die IP-Adresse noch eine MAC-Adresse , aber es gibt eine andere Adressebene: die Port-Nummer . Der Header enthält eine Ursprungs- und Zielportnummer. Die Portnummer ist eine Kennung für die Anwendung auf beiden Seiten der Verbindung am Datenaustausch beteiligt.
Der Header enthält auch eine Sequenznummer. Dies gilt für Segmente desselben Strom. Das empfangende TCP-Programm setzt den Stream unter Bezugnahme auf die Sequenznummer wieder zusammen . Wenn ein Segment außerhalb der Reihenfolge eintrifft, hält der Empfänger es zurück und wartet auf den fehlenden Teil, bevor er den Stream abschließt. Dieser Vorgang erfordert eine Pufferung und kann zu Verzögerungen führen über übermittelte Daten, die in der Anwendung ankommen, die sie angefordert hat. Ein weiteres Header-Feld ist eine Prüfsumme . Dadurch kann der Empfänger erkennen, ob das Segment unversehrt angekommen ist.
Die beiden an der Verbindung beteiligten TCP-Programme erstellen eine ordnungsgemäße Beendigung wenn die Übertragung beendet ist, bekannt als „ anmutige Erniedrigung „.
Benutzer-Datagramm-Protokoll
Während die Funktionalität von TCP seit der Einführung des Systems im Jahr 1974 in TCP/IP enthalten war, erschien die Definition von UDP erst viel später im Jahr 1980. Als Alternative zu TCP wird UDP bereitgestellt . Die ursprüngliche Absicht bestand darin, eine logische Route über TCP zu haben, um eine Verbindung herzustellen, und einen alternativen Pfad, der direkt zu IP-Prozeduren führte und die Verbindungsprozesse ausschaltete. Allerdings hätte diese Strategie die Einbeziehung bedingter Verzweigungen in die Definition des Internetprotokolls erfordert, was die Anforderungen dieses Protokolls unnötig kompliziert gemacht hätte. UDP wurde bereitgestellt, um die Segmenterstellungsfunktionen von TCP zu emulieren, ohne Verbindungsprozeduren einzubeziehen .
Während die TCP-Dateneinheit als a bezeichnet wird Segment , die UDP-Version heißt a Datagramm . UDP sendet einfach eine Nachricht und prüft nicht, ob diese Nachricht angekommen ist oder nicht . Die empfangende Implementierung von UDP entfernt den Datagramm-Header und übergibt ihn an die Anwendung.
Der UDP-Header ist viel kleiner als der TCP-Header . Es enthält nur vier Felder, von denen jedes zwei Bytes breit ist. Die vier Felder sind Quellportnummer, Zielportnummer, Länge und Prüfsumme . Das Prüfsummenfeld bietet die Möglichkeit, Pakete zu verwerfen, die während des Transports beschädigt werden. Dieses Feld ist optional und wird selten verwendet, weil Es gibt in UDP keinen Mechanismus, um das erneute Senden eines verlorenen Pakets anzufordern . Es gibt auch keinen Mechanismus zur Sequenzierung der Daten, um sie wieder in die ursprüngliche Reihenfolge zusammenzusetzen. Die Nutzlast jedes empfangenen Datagramms wird ohne Verarbeitung an die Zielanwendung weitergeleitet.
Aufgrund des Fehlens von Verbindungsverfahren oder Datenintegritätsprüfungen eignet sich UDP für kurze Anfrage-/Antworttransaktionen , wie z. B. DNS-Suchen und Network Time Protocol-Anfragen.
Der kurze Header des UDP-Datagramms verursacht viel weniger Overhead als die Header von TCP. Dieser kleine administrative Zusatz kann noch weiter reduziert werden, indem die maximale Datagrammgröße viel größer als die maximale IP-Paketgröße festgelegt wird . In diesen Fällen wird das große UDP-Datagramm aufgeteilt und von mehreren IP-Paketen übertragen. Der UDP-Header ist nur im ersten dieser Pakete enthalten, sodass die übrigen Pakete überhaupt keinen Overhead von UDP haben.
Obwohl es bei UDP völlig an Verwaltungsverfahren mangelt, Es ist der bevorzugte Transportmechanismus für Echtzeitanwendungen , wie zum Beispiel Video Streaming oder interaktive Stimme Übertragungen. In diesen Situationen jedoch UDP interagiert nicht direkt mit der Anwendung . Im Fall von Video-Streaming-Anwendungen ist die Echtzeit-Streaming-Protokoll , Die Echtzeit-Transportprotokoll , und das Echtzeit-Steuerungsprotokoll sitzen zwischen UDP und der Anwendung, um Verbindungsverwaltungs- und Datenverwaltungsfunktionen bereitzustellen.
Sprachanwendungen verwenden die Gesprächs Protokoll , Die Stream-Control-Übertragungsprotokoll , und das Echtzeit-Transportprotokoll um UDP zu überlagern und die fehlenden Sitzungsverwaltungsfunktionen bereitzustellen.
TCP/IP-Anwendungen
Die als Protokolle in der TCP/IP-Suite definierten Anwendungen sind keine Endbenutzerfunktionen, sondern Netzwerkverwaltungstools und -dienste . Einige dieser Anwendungen, wie z Dateiübertragungsprotokoll (FTP) Definieren Sie Programme, auf die der Benutzer direkt zugreifen kann.
Zu den in der Anwendungsschicht ansässigen Protokollen gehören HTTP und HTTPS , die die Anfrage und Übertragung von Webseiten verwalten. Die E-Mail-Verwaltungsprotokolle Internet Message Access Protocol (IMAP) , Die Post-Office-Protokoll (POP3) , und das Simple Mail Transfer Protocol (SMTP) werden auch als TCP/IP-Anwendungen kategorisiert.
Als Netzwerkadministrator wären Sie daran interessiert DNS-, DHCP- und SNMP-Anwendungen . Das Simple Network Management Protocol ist ein Netzwerk-Messaging-Standard, der allgemein in Netzwerkgeräten implementiert ist. Viele Netzwerkverwaltungstools verwenden SNMP .
Domain-Name-System
Das Domain Name System (DNS) übersetzt Webadressen in tatsächliche IP-Adressen für den Zugriff auf Websites über das Internet. DNS ist ein wesentlicher Dienst in privaten Netzwerken. Es funktioniert zusammen mit dem DHCP System und Koordination, die von einem IP Address Manager (IPAM) bereitgestellt werden, um die als DDI bekannte Netzwerkadressenüberwachungstoolgruppe zu bilden ( D NS/ D HCP/ ICH PAM).
Dynamisches Host-Konfigurationsprotokoll
Obwohl der Pool an IPv4-Adressen im Jahr 2011 erschöpft war, zögern Unternehmen und Privatpersonen immer noch, auf IPv6 umzusteigen. Die Einführung von IPv6 begann im Jahr 2006. Das bedeutet, dass fünf Jahre vergangen sind, in denen sich jeder in der Netzwerkbranche über das Ende der IPv4-Adressierung im Klaren war, aber dennoch nichts unternommen hat, um auf das neue System umzusteigen.
Im Jahr 2016 waren seit der Einführung von IPv6 20 Jahre und seit der kommerziellen Einführung zehn Jahre vergangen, und dennoch konnten weniger als 10 Prozent der Browser weltweit dies tun Laden Sie Websites über eine IPv6-Adresse .
Die Zurückhaltung, IPv4 aufzugeben, führte dazu Strategien zur Verringerung der Adresserschöpfung . Die Hauptmethode zur Maximierung der Nutzung von IP-Adresspools ist DHCP. Diese Methode verteilt einen Adresspool an eine größere Gruppe von Benutzern . Die Tatsache, dass IP-Adressen nur zu einem bestimmten Zeitpunkt im Internet eindeutig sein müssen, ermöglicht es ISPs, Adressen für die Dauer von Benutzersitzungen zuzuweisen. Wenn also ein Kunde die Verbindung zum Internet trennt, steht diese Adresse sofort einem anderen Benutzer zur Verfügung.
DHCP ist auch in privaten Netzwerken weit verbreitet weil es eine automatische IP-Adresszuweisungsmethode erstellt und die manuellen Aufgaben reduziert, die ein Netzwerkadministrator ausführen muss, um alle Endpunkte in einem großen Netzwerk einzurichten.
Netzwerkadressübersetzung
Eine weitere TCP/IP-Anwendung, Netzwerkadressübersetzung hat auch dazu beigetragen, die Nachfrage nach IPv4-Adressen zu reduzieren. Anstatt jedem Arbeitsplatzrechner eine öffentliche IP-Adresse zuzuweisen, bleiben die Adressen im Netzwerk nun privat.
Das NAT-Gateway fügt ausgehenden Anfragen Portnummern hinzu die das private Netzwerk verlassen, um über das Internet zu reisen. Dies ermöglicht es großen Unternehmen, ihre gesamte externe Kommunikation über das Internet abzuwickeln nur eine IP-Adresse . Wenn die Antwort auf die Anfrage eintrifft, ermöglicht das Vorhandensein der Portnummer im Header dem Gateway, die Pakete an den Absender der Anfrage im privaten Netzwerk weiterzuleiten.
NAT-Gateways nicht tragen lediglich dazu bei, die Nachfrage nach IPv4-Adressen zu reduzieren aber sie auch Erstellen Sie eine Firewall weil Hacker die privaten IP-Adressen jedes Endpunkts hinter dem Gateway nicht erraten können. Die Verbreitung von WLAN-Routern für den Heimgebrauch trägt auch dazu bei, die Nachfrage nach IPv4-Adressen zu verringern, da sie NAT verwenden, um alle Geräte auf dem Grundstück mit einer öffentlichen IP-Adresse darzustellen.
Die besten TCP/IP-Tools
Das derzeit größte TCP/IP-Problem ist die Umstellung auf IPv6-Adressen in Ihrem Netzwerk. Wenn es unwahrscheinlich ist, dass Ihr Unternehmen Ihnen speziell für diese Aufgabe ein Budget zur Verfügung stellt, müssen Sie nach Verwaltungstools suchen, die über „Dual-Stack”-Funktionen und Übergangsplanungsfunktionen. Alternativ können Sie sich auch dafür entscheidenkostenlose Toolsum Ihnen bei der Umstellung aller Ihrer Netzwerkadressen auf IPv6 zu helfen.
Glücklicherweise waren das alle großen DHCP- und DNS-ServeranbieterIch bin mir der Umstellung auf IPv6 seit mindestens einem Jahrzehnt bewusst. Unabhängig davon, von welchem Anbieter Sie Ihre Serversoftware beziehen, können Sie sicher sein, dass sie IPv6-kompatibel ist, sodass Sie nicht erneut mit diesen Diensten beginnen müssen.
Die wichtigsten Geräte, auf die Sie sich beim Übergang zu IPv6 konzentrieren müssen, sind Ihre Netzwerkmonitore und IP-Adressmanager.
Sie können drei verschiedene Strategien anwenden, um eine Brücke zwischen IPv4- und IPv6-Adressierung zu schlagen. Diese fünf Softwarepakete geben Ihnen die Möglichkeit, Ihren gewählten Ansatz umzusetzen. Die einzelnen Strategien können Sie in der Beschreibung der Tools weiter unten nachlesen.
Unsere Methodik zur Auswahl eines TCP/IP-Tools
Wir haben den Markt für Netzwerktools zur Verwaltung von TCP/IP-Systemen untersucht und Tools anhand der folgenden Kriterien analysiert:
- IP-Adressverwaltung
- IP-Adress-Tools zum Verständnis der Adresszuordnung
- Dienste zur Koordinierung und Unterstützung der TCP/IP-Nutzung
- Methoden zur Konvertierung zwischen IPv4 und IPv6
- Tracking-Koordination zwischen DHCP und DNS
- Eine kostenlose Testversion für eine kostenlose Beurteilung oder ein kostenloses Tool
- Ein praktisches kostenloses Dienstprogramm oder ein kostenpflichtiges Tool, das ein gutes Angebot bietet
Unter Berücksichtigung dieser Auswahlkriterien haben wir eine Auswahl an Protokollverwaltungstools untersucht, die für Unternehmen jeder Größe geeignet sind.
Hier ist unsere Liste der fünf besten TCP/IP-Tools.
1. SolarWinds IP Address Manager (KOSTENLOSE TESTVERSION)
Der IP-AdressmanagerProduziert von SolarWinds ist ein DDI-Lösung weil es sowohl mit DHCP- als auch mit DNS-Servern kommunizieren und die in diesen Datenbanken verfügbaren Adressen organisieren kann. Da IPAM jedoch nicht Ihre DHCP- oder DNS-Server ersetzt, müssen Sie sich bei Ihrem Anbieter erkundigen, ob Sie auf IPv6 umsteigen können
Hauptmerkmale
- Durchsucht das Netzwerk nach allen Geräten
- Untersucht IP-Adresszuweisungen
- Erkennt unerwünschte Geräte
- Aktualisiert den DHCP-Adresspool
- Prüft DNS-Einträge
SolarWinds hat den IP Address Manager zu einem „ Dual-Stack ”-System, was bedeutet, dass es sowohl mit IPv6-Adressen als auch mit IPv4 arbeiten kann. Das Tool beinhaltet Funktionen, die Ihnen bei der Migration Ihres Netzwerkadresssystems von IPv4 auf IPv6 helfen .
„ Dualer IP-Stack ”System macht Jeder Knoten in Ihrem Netzwerk ist ein potenzieller IPv6/IPv4-Knoten . Sie müssen lediglich die Konfiguration für jeden Knoten in Ihrem Dashboard festlegen. Ein Knoten kann sein Nur IPv4 , Nur IPv6 , oder sowohl IPv4 als auch IPv6 . Also, beim Übergang,
Beginnen Sie mit IPv4-Knoten. Stellen Sie sie alle auf IPv6/IPv6-Knoten ein und konfigurieren Sie Ihre DHCP- und DNS-Server neu, um mit IPv6-Adressen zu arbeiten. Sobald sich herausstellt, dass diese Konfiguration effektiv funktioniert, Schalten Sie einfach die IPv4-Funktionen aus um ein IPv6-Netzwerk zu erstellen. SolarWinds nennt dies „ Dual-Stack-Übergangsmethode .“
Das IPAM enthält ein Planungstool für den Übergang zu IPv4. Sie können Subnetz für Subnetz neue Adressen einführen. Die Software behandelt IP-Adresskonflikte während des Übergangs.T Die Bereiche für die Subnetzbildung unterscheiden sich von denen, die in IPv4 verfügbar sind Daher helfen die Subnetzfunktionen des SolarWinds IP Address Managers, zu denen auch ein Subnetzrechner gehört, dabei, den Überblick über die Migration zu behalten.
Sobald Ihr neues Adressierungssystem eingerichtet ist, müssen Sie sich keine Gedanken mehr über die Kompatibilität zwischen den beiden Adressierungssystemen machen Ihr gesamtes Netzwerk wird im IPv6-Format sein . Der IP Address Manager durchsucht Ihr Netzwerk kontinuierlich nach IP-Adressen und vergleicht diese mit den in Ihrem DHCP-Server registrierten Zuweisungen. Dies ermöglicht dem IPAM Erkennen Sie verlassene Adressen und lege sie zurück in den Pool. Dabei helfen Ihnen die regelmäßigen Systemprüfungen Erkennen Sie unerwünschte Geräte im Netzwerk. Außerdem können Sie nach unregelmäßigen Aktivitäten suchen, um Eindringlinge und Viren zu identifizieren.
Vorteile:
- Umfassendes DDI-Paket, ideal für kleine und große Netzwerke
- Kann Adressierungsprobleme wie IP-Konflikte, Fehlkonfigurationen und Einschränkungen der Subnetzkapazität verfolgen
- Lightweight – läuft auf einer einfachen Windows Server-Bereitstellung
- Verfügt über Subnetzzuweisungstools, um bei der Adresszuweisung und -planung viel Zeit zu sparen
- Vorlagenberichte können einfach ausgeführt und angepasst werden
Nachteile:
- Es ist nicht für Heimanwender konzipiert, sondern ein umfassendes Netzwerktool für IT-Experten
Sie können den IP Address Manager auf a ausprobieren 30-tägige kostenlose Testversion . Es kann nur installiert werden Windows Server .
DIE WAHL DES HERAUSGEBERS
SolarWinds IP-Adressmanager ist unsere erste Wahl für ein TCP/IP-Tool, da es die gesamte Nutzung von IP-Adressen überprüfen und Zuordnungsfehler kontrollieren kann. Dieses Paket kann sowohl mit IOPv4- als auch mit IPv6-Adressen arbeiten und ist somit ein Dual-Stack-Dienst. Die Doppelfähigkeit dieses Systems macht es zu einer guten Option für diejenigen, die von IPv4 auf IPv6 umsteigen möchten – Sie müssen Ihr Adressverwaltungssystem nicht neu ausrüsten. Das Paket umfasst einen DHCP-Server und ein DNS-System. So können Sie Ihr gesamtes Adressierungssystem per Knopfdruck auf den neuen Standard umstellen.
Herunterladen:Starten Sie die kostenlose 30-Tage-Testversion
Offizielle Seite:solarwinds.com/ip-address-manager/registration
DU:Windows Server
2. IP-Adressverwaltung für Männer und Mäuse
Men and Mice produziert Netzwerkverwaltungssoftware, einschließlich eines DDI-Pakets. Das IP-Adressverwaltungstool ist Teil dieser Suite. Das Unternehmen bietet eine eingeschränkte Version seines IP Address Management-Dienstprogramms an, um eine Migration von IPv4- auf IPv6-Adressen durchzuführen . Diese reduzierte Funktionsversion ist frei . Wenn Sie das vollständige IPAM kaufen, sind die Migrationssysteme enthalten. Men & Mice bietet außerdem eine kostenlose Testversion seiner DDI-Software-Suite an .
Hauptmerkmale
- Eine vollständige DDI-Lösung
- Auf Klumpen basierendes System
- Adressübergangsunterstützung
- Kostenlose Version verfügbar
Der Migrationsstrategie ansprechen beschrieben von Men and Mice führt ein zusätzliches Feld in Ihrem IPAM-Knotenbericht ein, das den Status jedes Geräts vermerkt . Hiermit können Sie erfassen, ob ein Gerät IPv6-kompatibel ist. Beachten Sie bei den kompatiblen Geräten, die den Großteil Ihrer Ausrüstung ausmachen, ob das Gerät mit einer IPv6-Adresse getestet wurde und wann es zur Übertragung bereit ist.
Das Dashboard enthält ein Workflow-Add-on , das Änderungen im Adressformat für jedes Gerät verfolgt. Anschließend können Sie die Geräte entweder Element für Element oder subnetzweit wechseln. Die Kompatibilität aller Adressen in einem Mid-Transition-Netzwerk wird durch die Dual-Stack-Architektur im IPAM unterstützt .
Eine kostenlose Version des IP-Adressverwaltungssystems ist eine großartige Gelegenheit. Da es jedoch nur einen Adressübergang durchführen und Ihr IP-Adressierungssystem nicht vollständig verwalten kann, werden Sie am Ende zwei IPAMs parallel betreiben . Es wäre besser, die kostenlose Testversion als parallele Bewertung der Einführung eines neuen IP-Adressverwaltungssystems zu nutzen und führen Sie während dieses Versuchs den Adressstandardübergang durch. Wenn Sie mit Ihrem aktuellen IPAM zufrieden sind, wäre das Ausprobieren des Men & Mice-Systems zur Migration Ihrer Adressen eine zeitaufwändige Übung, ohne den maximalen Nutzen aus der Anschaffung einer neuen Software zu ziehen.
Vorteile:
- Bietet DNS- und DHCP-Überwachung und -Verwaltung für eine zentralere Steuerung Ihrer Netzwerke
- Umsetzbare Managementlösungen für MSPs
- Ist in der Lage, die Behebung von Problemen in Cloud- und Hybridumgebungen zu verfolgen
- Das browserbasierte Dashboard macht das Produkt zugänglicher als vergleichbare Tools
Nachteile:
- Die Benutzeroberfläche könnte benutzerfreundlicher gestaltet werden und mehr Visualisierungen verwenden
- Integrationen in einige Cloud-Anbieter können zeitaufwändig sein
3. IPv6-Tunnel-Broker
Die Dual-Stack-Methode ist nur eine von drei möglichen Übergangsstrategien für den IPv6-Adressübergang. Eine andere Methode heißt „Tunneling“. In diesem Szenario werden die mit einer Methode adressierten Pakete in Pakete eingekapselt, die der anderen Adressierungsmethode folgen. Die wahrscheinlichste Richtung für diese Strategie ist Fügen Sie IPv6-Pakete in IPv4-Pakete ein .
Hauptmerkmale
- Führt eine Live-Übersetzung zwischen IPv4- und IPv6-Adressen durch
- Kostenlose Nutzung
- Cloudbasierter Dienst
Tunneling wandelt IPv6-Adressen um, damit Ihr IPv4-Netzwerk sie verarbeiten kann. Sobald die gekapselten IPv6-Pakete am entsprechenden Gerät ankommen, wird die Trägerstruktur entfernt, sodass die anfordernde Anwendung das ursprüngliche IPv6-Paket verarbeiten kann.
Tunneling ist eher eine Verzögerungsstrategie, um den Übergang hinauszuzögern und etwaige Kompatibilitätsbedenken auszuräumen. Die Tunnelmethode ist in einem Dokument der IETF beschrieben. Das ist RFC 4213: Grundlegende Übergangsmechanismen für IPv6-Hosts und -Router . Mit dieser Methode können Sie Ihr Netzwerk vollständig IPv4 beibehalten und auf herkömmliche Weise mit externen IPv4-Ressourcen kommunizieren. Alle IPv6-Adressen werden in IPv4 umgewandelt, damit Ihr Netzwerk-Gateway damit umgehen kann . Die Absicht ist, dass Sie die Versionen irgendwann umstellen, Ihr Netzwerk vollständig auf IPv6 umstellen und alle externen Adressen tunneln, die noch IPv4 verwenden.
Ein gutes Merkmal dieser Methode ist, dass sie mit einem Proxyserver implementiert werden kann, der von Drittanbietern, sogenannten Tunnelbrokern, bereitgestellt wird. IPv6-Tunnel-Broker Und Hurrikan Electric sind zwei dieser Konvertierungsdienste. Die Unternehmen verfügen über Proxyserver in vielen Städten in den USA und auf der ganzen Welt. Diese Tunnelmakler sind völlig kostenlos .
Vorteile:
- Völlig kostenlose Nutzung
- Ist von überall aus zugänglich (einfacher Webbrowser-Zugriff)
- Bietet eine robuste Dokumentation
Nachteile:
- Nicht die beste Option für größere Umgebungen
4. Cloudflare IPv6-Übersetzung
Die dritte empfohlene Methode für den Übergang von IPv4 zu IPv6 ist die Adresskonvertierung. Viele Cloud-Dienste integrieren die IPv6-Übersetzung. Cloudflare ist ein Beispiel dafür. Das Unternehmen bietet hauptsächlich anSchutz vor DDoS-Angriffen. Es fungiert als Frontend für alle Ihre eingehenden Nachrichten. Wenn Sie sich für den Cloudflare-Dienst anmelden, werden alle DNS-Einträge weltweit, die sich auf Ihre Server beziehen, so geändert, dass sie stattdessen auf einen Cloudflare-Server verweisen. Cloudflare entfernt bösartige Verbindungen und leitet den echten Datenverkehr an Ihre Server weiter.
Hauptmerkmale
- Integriert in ein Paket von Edge-Services
- Übersetzt zwischen IPv4 und IPv6
- Kostenlose Funktionen in jedem Cloudflare-Dienst
Die Firmen Pseudo-IPv4 Die Funktion ist in allen Schutzplänen kostenlos enthalten. Es wandelt IPv6-Adressen in IPv4-Adressen um, bevor sie an Ihrem Netzwerk-Gateway ankommen. Dies ist eine großartige Lösung, wenn Sie über ältere Geräte verfügen, die nicht mit IPv6-Adressen umgehen können. Dies dürfte dazu beitragen, die Lebensdauer etwas zu verlängern, bevor Sie neue Netzwerkgeräte kaufen müssen. Da alle Anbieter von Netzwerkausrüstung mittlerweile standardmäßig eine Dual-Stack-Architektur integrieren, werden Ihre IPv6-Kompatibilitätsprobleme verschwinden, wenn Sie Ihre Ausrüstung austauschen.
Vorteile:
- Bietet zahlreiche weitere Dienste wie DDoS-Schutz
- Ist eine kostenlose Funktion
- Unglaublich einfach zu bedienen
Nachteile:
- Nur als cloudbasiertes Tool verfügbar
5. Subnetz-Online-IPv4-zu-IPv6-Konverter
Der Netzwerkadressenübersetzungsserver ist der offensichtliche Standort vor Ort für die dynamische Adresskonvertierung.Die meisten neuen NAT-Server verfügen über Konvertierungsfunktionen. In der Welt der Netzwerkgerätehersteller wird der Prozess der Konvertierung von Adressen zwischen IPv4 und IPv6 als „Protokollübersetzung“ bezeichnet.
Hauptmerkmale
- Online-Subnetzrechner
- Enthält einen Konvertierungsrechner von IPv4 und IPv6
- Kostenlose Nutzung
Es gibt eine vierte Möglichkeit, alle Ihre Adressen manuell zu ändern.Dies ist eine praktikable Strategie für kleine Netzwerke. Wenn du benutzt DHCP können Sie einen Dual-Stack-DHCP-Server so einstellen, dass er die IPv6-Adressierung verwendet. Die gleiche Strategie ist mit DNS-Servern verfügbar. Wenn Sie Ihr IPAM so einstellen, dass es nur IPv6 verwendet, wird die Präsenz von IPv4 in Ihrem Netzwerk beendet.
Das Adressierungssystem muss umgestellt werdenDies hat Auswirkungen auf die Zuweisung Ihrer Subnetzadresse. Sie können Ihre Subnetz-Adressbereiche selbst neu berechnen. Der Subnet Online IPv4 to IPv6 Converter hilft Ihnen bei dieser Aufgabe.
Bei der Konvertierung Ihrer eigenen Adressen müssen Sie sich auf die Konvertierungseinstellungen Ihres NAT-Gateways verlassen, um externe IPv4-Adressen anzupassen und in Ihre Abläufe zu integrieren.
Vorteile:
- Enthält einen Online-Subnetzrechner
- Kann Ihnen bei der Konvertierung von IPv4 auf IPv6 helfen
- Besser geeignet für Heimlabore und kleine Netzwerke
Nachteile:
- Es fehlen Funktionen, nach denen größere Netzwerke suchen würden, beispielsweise die Adresskonvertierung
TCP/IP-Relevanz
Obwohl TCP/IP eines der ältesten Netzwerkverwaltungssysteme ist, wird es nicht aus der Mode kommen. Tatsächlich wird mit der ZeitTCP/IP hat in diesem Bereich zunehmend an Bedeutung gewonnen. Die Möglichkeit, private Netzwerke mit dem Internet auszutauschen, verschafft TCP/IP einen Vorteil und hat es zur attraktivsten Lösung für Netzwerksysteme gemacht. Sobald Sie verstehen, wie TCP/IP funktioniert, können Sie visualisieren, wie die gesamte Kommunikation Ihres Unternehmens übertragen wird, und das erleichtert die Erweiterung von Netzwerkdiensten oder die Lösung von Problemen erheblich.
TCP/IP-Zukunft
Der einzige Konkurrent von TCP/IP war OSI, und dieses Modell hat sich in der Fachsprache der Netzwerke etabliert.Es kann verwirrend sein, dass häufig OSI-Schichtnummern verwendet werden, selbst wenn es sich um Geräte handelt, die nach TCP/IP-Regeln arbeiten. Dies ist eine Eigenart der Branche, die Sie akzeptieren und als Zweitsprache verwenden werden.
Die Erschöpfung der IPv4-Adressen ist eine seltsame Störung in der Entwicklung der TCP/IP-Einführung.Dieser Fehler zwang Netzwerkmanager nicht dazu, auf andere Methoden umzusteigen. Stattdessen führte die Notwendigkeit, den schrumpfenden Pool verfügbarer Adressen optimal zu nutzen, zu neuen Technologien und Strategien, die die Nutzung von IP-Adressen maximierten. Das große Problem, das durch den Mangel an Adressen entstand, führte zum DHCP-System, zu IPAMs und zu einer effektiveren IP-Adressverwaltung. All dies macht TCP/IP zu einem viel attraktiveren Netzwerkverwaltungssystem.
TCP/IP-Nutzung
An TCP/IP sind viele, viele weitere Protokolle beteiligt. Dieser Leitfaden konzentriert sich jedoch auf die wichtigsten Methoden, die Sie verstehen müssen, um ein Netzwerk effektiv zu verwalten.
Erinnere dich daranEin Protokoll ist keine Software. Dabei handelt es sich lediglich um eine Reihe von Regeln, die Softwareentwickler als Grundlage für eine Programmspezifikation verwenden. Die Protokolle gewährleisten universelle Kompatibilität und ermöglichen es verschiedenen Softwarehäusern, konkurrierende Produkte zu produzieren, die mit anderer Software funktionieren.
Haben Sie Ihr Netzwerk schon auf IPv6 umgestellt? Hat das neue Adressierungssystem Auswirkungen auf die Konnektivität? Haben Sie die Dual-Stack-Methode in einem IPAM verwendet, um sowohl IPv4- als auch IPv6-Adressen gleichzeitig abzudecken? Teilen Sie uns Ihre Erfahrungen mit, indem Sie unten im Kommentarbereich eine Nachricht hinterlassen.
Bilder: Europäisches Netzwerk aus PXHier . Public Domain
TCP/IP-Modell von MichelBakni. Lizenziert unter CC BY-SA 4.0
OSI und TCP von Marinanrtd2014. Lizenziert unter CC BY-SA 4.0