Mobile-Menu

Grundlagen moderner Netzwerktechnologien im Überblick – Teil 87

Die TCP/IP-Protokollfamilie – das Internet Protokoll (IP) im Überblick

Seite: 2/2

Die Lebenszeit begrenzen

Wie auch immer, ein Paket darf in einem modernen Datennetz nicht allzu lange leben. Ist es zu alt, liegt die Annahme nahe, dass sich niemand mehr für dieses Paket interessiert.

Das Feld für die maximale Lebenszeit enthält die dem Paket noch verbeibende Restlebenszeit im Netz. Als Einheit werden dafür höchstens 255 Sekunden gegeben. Es gibt aber in den meisten Datennetzen keine einheitliche Uhr für derartige Fragen, besonders bei einem weltumspannenden Netz wie dem Internet ist dies ein fast unlösbares Designproblem – aber wir benötigen auch keine solche Uhr.

Wir nehmen einfach an, dass ein Paket in jedem Router eine Sekunde bearbeitet wird und darüber hinaus auf den Leitungen ohne Zeitverlust übertragen werden kann. Ein Paket kann also höchstens 255 Routerdurchläufe überleben. Dann hat es die Nase voll. Diese Zahl war zu Beginn des IP-Designs völlig unproblematisch, stellt aber heute ggf. bei verzweigten großen Netzen einen Engpass dar.

Andererseits möchte man in vielen Anwendungen die Lebenszeit, z.B. aus organisatorischen oder Datenschutzgründen, enger beschränken. Dies ist ohne weiteres möglich.

Das Protokoll-Feld definiert das gewünschte höhere Protokoll beim Empfänger, z.B.

  • 1 = ICMP Internet Control Message Protocol,
  • 2 = IGMP Internet Group Management Protocol,
  • 6 = TCP Transmission Control Protocol
  • 8 = EGP Exterior Gateway Protocol
  • 17 = UDP User Datagram Protocol
  • 22 = Xerox Netzwerk Protokoll
  • 29 = ISO Transport-Protokoll Klasse 4
  • 30 = NETBLT Bulk Data Transfer Protocol
  • 83 = Banyan VINES PC-Netz Software
  • 88 = Cisco IGRP

nur als kleine Auswahl.

Die IP-Header Checksum beinhaltet eine Prüfsumme nur für den IP-Header. In jedem Router verändert sich jedoch der Header durch die Angabe der Restlebensdauer. Deshalb muss die Checksum jedes Mal neu berechnet werden.

Es gibt des Weiteren eine Reihe von Optionen. So kann man z.B. verlangen, dass Teilnehmer einer Sicherheitsklasse angehören, deren Kennung eingetragen werden muss. Frames können eine Sicherheits-Indikation besitzen, die angibt, zu welcher Sicherheitsstufe sie gehören, z.B. Top Secret.

IP ist allerdings nicht in der Lage, irgendwelche Sicherheitsfunktionen selbständig durchzuführen. Vielmehr muss dies in den höheren Schichten geschehen. Die Frames bekommen praktisch lediglich eine Bauchbinde. Mit einem Transmission Control Code kann man zusammenhängende Benutzergruppen definieren und auf IP-Ebene zumindest bei kooperativen Benutzern und Benutzergruppen durchsetzen.

Man kann eine Dokumentation des Weges von der Quelle zum Ziel vornehmen, indem man die Kenndaten der betreffenden Router im entsprechenden Optionenfeld sammelt. Dies ist eine nützliche Funktion bei gelegentlichen Verbindungen oder im Rahmen der Optimierung einer Routing-Strategie. Der sendende Rechner kann eine Adressliste generieren, in der der gewünschte Weg von der Quelle bis zum Ziel durch das Internet beschrieben ist.

Er übermittelt diese Daten in einem entsprechenden Feld an den ersten Router. Das Protokoll des Routers sucht sich die nächste Adresse heraus und schickt das Paket entsprechend weiter. Dabei muss der angegebene Router nicht unmittelbar ein direkt mit dem aktuellen Router verbundenes Gerät sein, sondern kann auch am Ende einer Adresskette stehen. Diese Technik nennt man Loose Source Routing. Es ist genauso, als wenn man einem Taxifahrer am Flugplatz sagt: „zum Hilton, aber bei McDonald’s vorbei“.

Es gibt bei IP aber auch ein striktes Source Routing, dann muss man den gesamten Weg, so wie er ist, ohne Auslassungen angeben. Umgekehrt kann man auch die durchlaufenen Wege unterschiedlich aufzeichnen, z.B. an markanten Punkten oder den gesamten Weg. Im Rahmen der Optionen kann man auch einen „Stream“ vereinbaren. Normalerweise erhalten die höheren Schichten jedes IP-Datagramm als singuläres Ereignis. Dies entspricht aber in vielen Fällen nicht der Realität, z.B. bei der Übertragung sehr großer Dateien. Dann kann man eine Reihe von Datagrammen auch als zusammengehörig kennzeichnen. Dies ist völlig unabhängig von der Kennzeichnung im Rahmen der Fragmentierung, aber natürlich sinngemäß das gleiche.

Allerdings können die meisten höheren Protokolle eine derartige Kennzeichnung selbst vornehmen und benötigen diese Funktion auf der IP-Ebene nicht. Mit dem Internet Timestamp kann der Zeitpunkt festgehalten werden, an dem ein Router ein Datagramm verarbeitet oder weitergibt. Mit Hilfe dieses Timestamps lassen sich z.B. Unregelmäßigkeiten in der Übertragungsdauer feststellen, indem man die Differenz von Timestamps und Paketalter bestimmt. Ein Füllfeld schließlich stellt sicher, dass der IP-Header immer im 32-Bit-Format endet.