IP-Adressierung. I, II, III, IIII, V, VI, VII, VIII, VIIII, X usw. L, C, D, M
|
|
- Melanie Eva Kolbe
- vor 7 Jahren
- Abrufe
Transkript
1 IP-Adressierung 1/1 IP-Adressierung 1 Zwei grundlegende Zahlsystemideen 1.1 Additives Zahlsystem Bsp.: Römische Zahlen I, II, III, IIII, V, VI, VII, VIII, VIIII, X usw. L, C, D, M II II IV IX Kennzeichen: Immer wenn die Darstellung von Zahlen mittels Zeichen kleinerer Zahlen zu unübersichtlich wird, werden neue Zeichen erfunden. Findet immer noch Anwendung im Geldwesen der heutigen Zeit! 1.2 Stellenwertsystem Bsp.: Heute gebräuchliches Zahlensystem (Dezimalsystem) Zunächst Grundsatzentscheidung, für welche Anfangszahlen eigene Zeichen gewählt werden: 1, 2, 3, 4, 5, 6, 7, 8, 9; 0 Wenn letztes Zeichen verbraucht, geht s wieder mit dem ersten los an nächster Stelle usw. Für leere Stellen musste 0 erfunden werden. 235 = = = Fazit: Im Dezimalsystem werden Zahlen als Potenzen der Basiszahl 10 dargestellt (Basiszahl 10 = Anzahl der verwendeten Zeichen) 2 Binärzahlen Zahlen des Stellenwertsystems, das mit minimalstem Zeichenvorrat auskommt, nämlich 0 und 1, bzw. Zahlsystem, in welchem die Zahlen als Potenzen der Basiszahl 2 dargestellt werden = II II II II II II II II Umrechnung: Binär! Dezimal Musterbsp.: =... (Rechne im Kopf: 128 plus 64 plus 32 plus 8 plus 2 plus 1)... = 235 Übungsbsp.: = Lösung = Lösung2
2 IP-Adressierung 2/2 2.2 Umrechnung: Dezimal! Binär Musterbsp.: 235 =... (Rechne im Kopf: Welche Zahlen der Reihe 128, 64, 32, 16, 8, 4, 2,1 passen in 235 hinein? Für die passenden schreibe 1, sonst 0!)... = Übungsbsp.: ( = Lösung ( = Lösung ( = Lösung ( = Lösung6 3 IP-Adressierung Ist die Zuweisung einer IP-Adresse an ein Gerät zwecks eindeutiger Identifizierung desselben innerhalb eines Netzwerkes, welches das IP-Protokoll verwendet. 3.1 IP-Adressen IP-Adresse = Zahl, bestehend aus 4 x 8 Bits, durch Punkte getrennt, z. B.: Verkompliziert wird die IP-Adressierung durch den Umstand, dass mehrere eigenständige Netzwerke miteinander verbunden werden, weswegen IP-Adressen außer der Identifizierung des Hostgerätes auch eine Netzwerkinformation enthalten müssen. Jede IP-Adresse setzt sich aus der sogenannten Netz-ID und der Host-ID zusammen, z. B Netz-ID Host-ID Die Netz-ID dient dazu, das Netzwerk zu finden, in dem der Zielrechner eines Datentransportes liegt, über die Host-ID wird der Zielrechner innerhalb des Netzwerkes i- dentifiziert. Je weniger Bits für die Netz-ID verwendet werden, desto mehr Bits verbleiben für die Host-ID und damit Anzahl an Rechnern für das Netz. Beispielsweise kann ein Netzwerk mit einer 16-bittigen Netz-ID wie in obigem Beispiel = Rechner beherbergen. ( steht für das Netzwerk und ist die sogenannte Broadcast-Adresse) Um den unterschiedlichen Bedürfnissen der kleinen, mittleren und großen Unternehmen gerecht zu werden, wurden die folgenden Klassen von IP-Adressen geschaffen:
3 IP-Adressierung 3/3 Bit-Position Klasse A: 0 Netz-ID Host-ID Bit-Position Klasse B: 1 0 Netz-ID Host-ID Bit-Position Klasse C: Netz-ID Host-ID In der Dezimalschreibweise erkennt man die Klasssen an der 1. Zahl wie folgt: Klasse A: x.x.x Klasse B: x.x.x Klasse C: x.x.x [Klasse D: x.x.x nicht öffentlich, für Multicasting Klasse E: x.x.x nicht öffentlich, für Forschung] Ergänzend zum Klassenadressierungsschema ist noch zu bemerken, dass in jeder der drei Klassen A, B und C einige Netzwerkadressen im Internet nicht geroutet werden können, weil sie dem Einsatz in privaten LANs vorbehalten sind: bis (1 Netz) bis (16 Netze) bis (255 Netze) Die Netz-ID 127.x.x.x ist eine sogenannte Loopback-Adresse, die nur zu Testzwecken eingesetzt wird. (z. B. lässt sich mit ping der eigene TCP/IP-Stack auf korrekte Funktionsweise prüfen.) Übung: Welcher Adressklasse gehören die folgenden IP-Adressen an? Wie lautet die Netz-ID? (Dezimal und binär!) ! Lösung ! Lösung ! Lösung9 3.2 Subnetting Beim Subnetting wird ein Netzwerk der Klasse A, B oder C in mehrere Teilnetze zerlegt. Dies soll dem Bedürfnis eines Unternehmens entgegenkommen, innerhalb des ihm zugeteilten Netzwerkes der Klasse A, B oder C mehrere Teilnetze betreiben zu können. Der Schlüssel für das Erzeugen von Teilnetzen ist die sogenannte Subnetzmaske. Diese gibt an, wie viele bzw. welche Bits in einer IP-Adresse für die Netz-ID verwendet werden und ist standardmäßig für eine Klasse A-Adresse , für eine Klasse B-Adresse und für eine Klasse C-Adresse Auf der Ebene der Binärzahlen wird aus einer beliebigen IP-Adresse und vorgegebener, zugehöriger Subnetzmaske die zugrundeliegende Netzwerkadresse durch logische UND-Verknüpfung von IP-Adresse und Subnetzmaske gewonnen: IP-Adresse: ! Subnetzmaske: ! Netzwerkadresse: "
4 IP-Adressierung 4/4 Beim Subnetting wird nun grundsätzlich die Anzahl der Bits, die für die Netz-ID verwendet werden, auf Kosten der Anzahl der Bits, die für die Host-ID gebraucht werden, erhöht. Beispielsweise verwendet eine Klasse B-Netzwerkadresse die ersten 16 Bits, die zweiten 16 Bits identifizieren die Rechner dieses Netzwerkes, nämlich = Eine Standard-Klasse B-Netzwerkadresse definiert also ein einziges Netzwerk mit möglichen Geräten. Würde man nun im Zuge eines Subnettings der Netz-ID drei weitere Bits hinzufügen, so verblieben der Host-ID nur mehr 13 Bits und das Klasse B-Netzwerk bestünde aus 2 3 = 8 Teilnetzen mit = 8190 möglichen Hosts in jedem Teilnetz. Die zugehörige Subnetzmaske müsste nun Einsen an den ersten 19 Stellen stehen haben, also in Dezimalschreibweise lauten: Das Teilnetz, welchem eine vorgegebene IP-Adresse angehören muß, wird wie folgt berechnet: IP-Adresse: ! Subnetzmaske: ! Netzwerkadresse: " In der Praxis muß das Subnetting in einem Unternehmen gut überlegt sein, weil eine nachträgliche Änderung in der Regel einen enormen Verwaltungsaufwand für den Netzwerkadministrator bedeutet. Folgende Fragen sind vorab unbedingt zu beantworten: 1. Wieviele Subnetze benötigt das Unternehmen zur Zeit, wie viele sollen es in Zukunft werden? 2. Welche Anzahl an Hosts benötigt das größte Teilnetz zur Zeit, welche Zahl ist in Zukunft zu erwarten? Nehmen wir nun beispielsweise an, das Unternehmen FEM GmbH verfügt über ein Klasse C-Netzwerk mit der Adresse Es benötigt zur Zeit 5 Teilnetze, schätzt aber, dass es künftig 8 brauchen wird. Derzeit und in Zukunft wird die größte Anzahl an Hosts in einem Teilnetz mit 30 eingestuft. Wie soll der Netzwerkadministrator das Klasse C-Netz teilen? Wegen 2 3 = 8 müssen der Host-ID 3 Bits weggenommen werden, wonach = 30 Plätze pro Netz bleiben. Die Bedürfnisse von FEM GmbH sind also gerade noch zu erfüllen. Das Klasse C-Netz wird somit in folgende Teilnetze zerlegt: Subnetz Niedrigste Host-ID Höchste Host-ID Broadcast Kontrolle: Berechnung, welchem Teilnetz der Host angehört: IP-Adresse: ! Subnetzmaske: ! Netzwerkadresse: " Noch komplizierter gestaltet sich das Subnetting, wenn man Subnetze unterschiedlicher Größe anlegen muß. Das folgende Beispiel diene zur Illustration.
5 IP-Adressierung 5/5 Angenommen, eine Firma benötigt 5 LANs und 3 Verbindungsnetze: R1 V1 V2 V3 R1 R1 R1 E1 E2 E3 E4 E5 Die Anzahl der PCs in den einzelnen LANs ist folgende: E1... 4, E , E , E , E Die Firma hat die Klasse C-Adresse zugeteilt bekommen. Welche Subnetze sollen gebildet werden? Ein Subnetting mit gleich großen Teilnetzen geht nicht, weil 8 x 64 = 512 > 256. (Die größte PC-Anzahl, also 51, hat die Notwendigkeit von 64er-Teilnetzen im Gefolge!) Also passen wir die Teilnetzgrößen ihren Bedürfnissen an: E1: 8er Netz E2: 32 Netz E3: 64er Netz E4: 16er Netz E5: 32er Netz V1 bis V3: 4er Netze Damit benötigen wir insgesamt 3 x x = 164 < 256 Adressen. Wir beginnen mit dem 64er Netz. Es gibt für ein 64er Netz im Adressraum grundsätzlich 4 Möglichkeiten: 0 63, , , Die erste und die letzte sollte vermieden werden, also bleibt zwischen der zweiten und dritten zu entscheiden: Ordnen wir das LAN E3 dem Bereich zu. Dann gilt: Bezeichnung Subnetz-ID Bereich Broadcast Subnetzmaske E An 32er Netzen benötigen wir zwei. Grundsätzlich gibt es folgende Möglichkeiten: 0 31, 32 63, 64 95, , , , , Die erste und letzte Möglichkeit vermeiden wir, die dritte und vierte ist bereits vergeben, also bleit die Wahl zwischen 32 63, , , Ordnen wir die LANs E2 und E3 den Bereichen und zu. Dann gilt: Bezeichnung Subnetz-ID Bereich Broadcast Subnetzmaske E E Das 16er Netz für das LAN E4 und das 8er Netz für das LAN E1 wollen wir ebenfalls unmittelbar an die schon vergebenen Adressenbereiche anschließen: Bezeichnung Subnetz-ID Bereich Broadcast Subnetzmaske E E
6 IP-Adressierung 6/6 Abschließend fehlt noch die Zuteilung der drei 4er Netze für V1, V2 und V3, wofür noch folgende Möglichkeiten offenstehen: 0 3, 4 7, 8 11, 12 15,..., 60 63, , ,..., Entscheiden wir uns dafür, sie soweit wie möglich am Anfang zu adressieren: Bezeichnung Subnetz-ID Bereich Broadcast Subnetzmaske V V V Damit ist das Subnetting abgeschlossen. Welche Adressbereiche sind frei geblieben?! Lösung10
7 IP-Adressierung 7/7 Lösung1: (cisco.netacad.net)
8 IP-Adressierung 8/8 Lösung2: (
9 IP-Adressierung 9/9 Lösung3:
10 IP-Adressierung 10/10 Lösung4:
11 IP-Adressierung 11/11 Lösung5:
12 IP-Adressierung 12/12 Lösung6:
13 IP-Adressierung 13/13 Lösung7: Klasse B bzw
14 IP-Adressierung 14/14 Lösung8: Klasse A bzw
15 IP-Adressierung 15/15 Lösung9: Klasse C bzw
16 IP-Adressierung 16/16 Lösung10:
Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007
Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2, überarbeitete Auflage Hanser München 2007 Verlag CH Beck im Internet: wwwbeckde ISBN 978 3 446 41030 5 Zu Inhaltsverzeichnis
MehrHBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
MehrDigitaltechnik FHDW 1.Q 2007
Digitaltechnik FHDW 1.Q 2007 1 Übersicht 1-3 1 Einführung 1.1 Begriffsdefinition: Analog / Digital 2 Zahlensysteme 2.1 Grundlagen 2.2 Darstellung und Umwandlung 3 Logische Verknüpfungen 3.1 Grundfunktionen
MehrLabor 2: Praktikum OSPF
Labor 2: Praktikum OSPF In diesem Versuch sollen Sie das Routing-Protokoll OSPF mit IPv4-Adressen nutzen. Der Teil der Adressvergabe ist von Ihnen als Vorbereitung durchzuführen. Liegt diese Vorbereitung
MehrBlack Box erklärt. Subnetzmasken
Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse
MehrNetzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene
TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell
MehrDie Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
MehrIP-Adressen und Subnetze
IP-Adressen und Subnetze 1 Die IP Adressstruktur Die IP-Adresse dient zur eindeutigen Identifizierung eines Rechners im Netzwerk ( Internet und Intranet ). Eine IP-Adresse hat immer folgende Struktur :
MehrEinführung in die Informatik
Einführung in die Informatik Klaus Knopper 26.10.2004 Repräsentation von Zahlen Zahlen können auf unterschiedliche Arten dargestellt werden Aufgabe: Zahlen aus der realen Welt müssen im Computer abgebildet
MehrReferat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe
MehrModul 4: IP und Subnetzbildung
Modul 4: IP und Subnetzbildung 4.1 IPv4-Paket 4.2 Subnetzbildung Folie 1 Allgemeines IP ist ein verbindungsloser Nachrichtentransportdienst (ohne Fehlerkorrektur, ohne Empfangsbestätigung, ohne Sicherung
MehrAdressierung eines Kommunikationspartners in der TCP/IP-Familie
Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
Mehr2 Konfiguration des Netzwerks
2 Konfiguration des Netzwerks In diesem Kapitel lernen Sie denaufbauvonip-adressenkennenfürdieip-versionen4und6(lpi1:109.1). die Vermittlung (Routing) von IP-Paketen kennen(lpi 1: 109.2). Netzwerkkarten
MehrIP (Internet Protocol)
IP (Internet Protocol) Einführung Das Internet Protokoll ist auf der Schicht 3 des OSI-Referenzmodells angesiedelt. Diese Schicht heißt Vermittlungsschicht. Dies ist auch die Aufgabe von IP. IP hat eine
MehrLineare Gleichungen mit 2 Variablen
Lineare Gleichungen mit 2 Variablen Lineare Gleichungen mit 2 Variablen sind sehr eng verwandt mit linearen Funktionen. Die Funktionsgleichung einer linearen Funktion f(x) = m x+q m: Steigung, q: y Achsenabschnitt
MehrVorlesung: Netzwerke (TK) WS 2009/10 Input für Praktikum: Versuch Nr. 2 IP-Netze / Router und Subnetting
Vorlesung: Netzwerke (TK) WS 2009/10 Input für Praktikum: Versuch Nr. 2 IP-Netze / Router und Subnetting Prof. Dr. Michael Massoth [Stand: 09.11.2009] 7-1 Problem: Adressierung 7-2 7-2 MAC-Adresse (Erinnerung)
MehrReferat über IP-Adressen
Klasse: SIT04 Datum: 25. August 2002 Referat über IP-Adressen Vergabe, Aufbau, Netzklassen, Einfache Subnetze Von : Günter Peters, Nicolai Schwan Lehrer: Herr Titsch Note: Inhaltsverzeichnis IP-Adressen
MehrCCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
MehrDie IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6
Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
Mehr5/27/09. 1.5 Anwendungen der Bruchzahlen. Prozentrechnung. Zwei Möglichkeiten zum Einstieg
5/27/09 1.5 Anwendungen der Bruchzahlen Sachaufgaben im 6. und 7. Schuljahr a) Prozentrechnung b) Zinsrechnung c) Zinseszinsrechnung Prozentrechnung Zwei Möglichkeiten zum Einstieg I. Man geht von Prozentangaben
MehrI. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.
Mehr1 Zahlen im Dezimalsystem
1 Zahlen im Dezimalsystem Es gibt verschiedene Arten Zahlen aufzuschreiben. Zunächst gibt es verschiedene Zahlzeichen wie chinesische, römische oder arabische. Im deutschsprachigen Raum ist die Verwendung
MehrÜbung - Berechnen von IPv4-Subnetzen
Übung - Berechnen von IPv4-Subnetzen Lernziele Teil 1: Bestimmen des Subnetzes einer IPv4-Adresse Netzwerkadresse bestimmen Broadcast-Adresse bestimmen Anzahl der Hosts bestimmen Teil 2: Berechnen von
MehrVon PetA. Datum 25.8.2006 Version 1.0 PetA
Von Vorwort: Dieses Dokument befasst sich im Großteil mit den Internet Adressen von IPv4. Zum Schluss wird noch kurz auf IPv6 Adressen eingegangen. Um alles richtig verstehen zu können, muss man sich mit
Mehr1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll
Test 2 1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll 2.) Welche Funktion hat eine Netzwerkkarte? A: Sie richtet
MehrProportionale und antiproportionale Zuordnungen
Proportionale und antiproportionale Zuordnungen Proportionale und antiproportionale Zuordnungen findet man in vielen Bereichen des täglichen Lebens. Zum Beispiel beim Tanken oder beim Einkaufen. Bei proportionalen
MehrLösungen zum Aufgabenblatt Nr. 1: Konstruktion der reellen Zahlen
Lösungen zum Aufgabenblatt Nr. 1: Konstruktion der reellen Zahlen Aufgabe 1: Es sei D die Menge aller rationalen Dedekind-Mengen, also D := { M 2 Q M is Dedekind-Menge }. Auf der Menge D definieren wir
MehrIm Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
MehrIP Rechnen. Modul 127. Copyright by Janik von Rotz
Modul 127 Copyright by Janik von Rotz Titel Typ Kategorie Version 1.2 Thema Modul 127 Klasse öffentlich Freigabe Datum 05.05.2012 Autor Janik von Rotz Status Status Schlüsselwörter Kommentare 1 Netzklassencodierung
MehrKommunikationsnetzwerke
Kommunikationsnetzwerke Subnets Holger Wache SS 2007 Die sieben Ebenen des OSI Modell zur Beschreibung der einzelnen Netzwerkschichten 7 Schichten von Kabel bis Applikation Wird selten voll ausgeführt
MehrIP-Adressierung IPv4
1 IP-Adressierung mit IPv4 11.1 Adressierung allgemein Wir hatten in unseren Netzbeispielen bisher nur ein Netz mit der IP-Netzadresse 192.168.27.0. Die Ethernet-Frames werden an Hand der MAC-n zugestellt.
MehrSkript Zahlensysteme
Skript Zahlensysteme Dieses Skript enthält die Themen meiner Unterrichtseinheit Zahlensysteme. Hier sollen die Grundlagen für das Verständnis der darauf folgenden Inhalte zu den Abläufen innerhalb des
MehrSUBNETTING & SUPERNETTING
SUBNETTING & SUPERNETTING Subnetting & Supernetting SUBNETTING 2 Theorie 2 Warum Subnetting? 2 Wie funktioniert Subnetting? 3 Schreibweise von IP-Adresse und Subnetzmaske 4 Aufbau einer IP Adresse 4 Classful
Mehr07 - Arbeitsunterlagen
07 - Arbeitsunterlagen DVT GK12.2 2016 IP-Adressen und Netzmasken 0 Strukturierte Phase 1. Teil Arbeitsauftrag Stammgruppe Aufgabe I: Ordnen Sie sich einer Stammgruppe von 3 Personen zu. Die Mitglieder
MehrPacket Tracer - Subnetzbildung Szenario 2 Topologie
Topologie Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 6 Adressierungstabelle Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 R2 S0/0/1 k. A. R3 S0/0/1
MehrTrage nachfolgend bitte ein, wie lange du insgesamt für die Bearbeitung dieses Übungsblattes gebraucht hast.
Ausgabedatum: 19.04.04 Abgabedatum: 26.04.04 Name: Trage nachfolgend bitte ein, wie lange du insgesamt für die Bearbeitung dieses Übungsblattes gebraucht hast.!! Nicht übersehen: Nach jeder Erklärung kommen
MehrPositive und negative Zahlen
Positive und negative Zahlen Inhaltsverzeichnis Inhaltsverzeichnis... 2 Impressum... 3 Qualifizierungseinheit Addition und Subtraktion mit positiven und negativen Zahlen 4 Addition und Subtraktion gemischt...
MehrAdressen im Internet (Wdh.)
Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt
MehrSkript Prozentrechnung. Erstellt: 2015/16 Von: www.mathe-in-smarties.de
Skript Prozentrechnung Erstellt: 2015/16 Von: www.mathe-in-smarties.de Inhaltsverzeichnis Vorwort... 2 1. Einführung... 3 2. Berechnung des Prozentwertes... 5 3. Berechnung des Prozentsatzes... 6 4. Berechnung
MehrBerliner FamilienPass 2016 - Verlosungen mit feripro
Liebe FamilienPass-Familien Diese Anleitung soll Sie Schritt für Schritt durch den Anmeldeprozess mit feripro führen. Sollten Sie dennoch an einem Punkt nicht weiterkommen oder andere Fragen haben, dann
MehrDas Simplexverfahren
Byron Das Simplexverfahren. Worum es geht: Es ist eine lineare Gleichung f gegeben, sowie ein System von Ungleichungen, die nähere Aussagen über die Unbekannten von f geben. Durch das Simplexverfahren
Mehr1 Profi cash 11 Installationsanleitung
1 Profi cash 11 Installationsanleitung 1.1 Vorabinformation Voraussetzungen Zur Installation benötigen Sie eine der folgenden Windows-Versionen: Windows Vista, Windows 7, Windows 8, Windows 10, Windows
MehrMulticastadressen, die eine Gruppe von Zielhosts adressieren.
11.1 Adressierung allgemein Wir hatten In unseren Netzbeispielen bisher nur ein Netz mit der IP-Netzadresse 192.168.27.0. Die Ethernet- Frames werden an Hand der MAC-n zugestellt. Diese Situation ist vergleichbar
MehrZahlensysteme. Wie Computer Zahlen darstellen und mit ihnen rechnen Peter Ziesche
Zahlensysteme Wie Computer Zahlen darstellen und mit ihnen rechnen 16.10.2004 Peter Ziesche ahlen Natürliche Zahlen 1, 2, 3,... Ganze Zahlen..., -3, -2, -1, 0, 1, 2, 3,... Rationale Zahlen -2, -1/2, -1/3,
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrBerufsbildende Schulen Osnabrück Brinkstraße
Name: Klasse: Berufsbildende Schulen Osnabrück Brinkstraße IP-Subnetze Blatt: Datum: Hintergrund: In dieser Übung erhalten Sie grundlegende Informationen zu IP- Subnetzmasken und deren Einsatz in TCP/IP-Netzen.
MehrEinbau einer Leuchtdiode zb als Power-LED
Einbau einer Leuchtdiode zb als Power-LED Auswahl der Diode: Bei der Anschaffung einer Diode muss man unbedingt auf ihre Kennwerte achten. Uns interessiert wie viel Betriebspannung sie benötigt und wieviel
MehrÜbungsblatt 10. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Adressierung in der Vermittlungsschicht)
Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrTerme, Rechengesetze, Gleichungen
Terme, Rechengesetze, Gleichungen Ein Junge kauft sich eine CD zu 15 und eine DVD zu 23. Er bezahlt mit einem 50 - Schein. Wie viel erhält er zurück? Schüler notieren mögliche Rechenwege: (1) 15 + 23 =
MehrMathematische Funktionen
Mathematische Funktionen Viele Schüler können sich unter diesem Phänomen überhaupt nichts vorstellen, und da zusätzlich mit Buchstaben gerechnet wird, erzeugt es eher sogar Horror. Das ist jedoch gar nicht
MehrBasisinformationstechnologie I
Basisinformationstechnologie I Wintersemester 2014/15 29. Oktober 2014 Grundlagen II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de
MehrÜbung - Nutzung des Windows-Rechners zur Bestimmung von Netzwerkadressen
Übung - Nutzung des Windows-Rechners zur Bestimmung von Netzwerkadressen Lernziele Teil 1: Öffnen des Windows-Rechners Teil 2: Umwandeln zwischen Zahlensystemen Teil 3: Umwandeln von IPv4-Host-Adressen
MehrFehlererkennung und Fehlerkorrektur in Codes
Fehlererkennung und Fehlerkorrektur in Codes Blockcodes und Hamming Abstand Untersuchungen zu Codierungen von Informationen, die über einen Nachrichtenkanal übertragen werden sollen, konzentrieren sich
MehrPmConnector für Pixtacy 2.x
PmConnector für Pixtacy 2.x Stand: 11. Mai 2011 PmConnector für Pixtacy 2.x Einführung Einführung Der PmConnector ermöglicht die technische Anbindung eines Pixtacy-Bildershops an das Mediennetzwerk i-picturemaxx.
Mehr1. Stellenwerte im Dualsystem
1. a) Definitionen Stellenwertsystem Ein Zahlensystem bei dem der Wert einer Ziffer innerhalb einer Ziffernfolge von ihrer Stelle abhängt, wird Stellenwertsystem genannt. Die Stellenwerte sind also ganzzahlige
MehrIP-Adresse und Netzmaske:
IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit
MehrVon der Idee zum Zentrum wie fangen wir es an?
Checkliste Von der Idee zum Zentrum wie fangen wir es an? Diese Checkliste kann Euch Hilfe und Unterstützung bei den ersten Überlegungen zur konkreten Umsetzung bieten. Sie ist sicher nicht vollständig,
MehrFormatierungshilfen für Projektarbeiten in Word
Formatierungshilfen für Projektarbeiten in Word Abschnittsumbrüche für Seitenzahlen und automatisches Inhaltsverzeichniss 1) Abschnittsumbruch einfügen um Seitenzahlen zu formatieren Um die formalen Bestandteile
Mehr1. Definition von Dezimalzahlen
. Definition von Dezimalzahlen Definition: Dezimalzahlen sind Zahlen mit einem Komma, wobei die Ziffern nach dem Komma die Zehntel, Hundertstel, Tausendstel, usw. entsprechend dem -er Zahlensystem anzeigen.
Mehr1. Stellenwerte im Dualsystem
1. a) Definitionen Stellenwertsystem Ein Zahlensystem bei dem der Wert einer Ziffer innerhalb einer Ziffernfolge von ihrer Stelle abhängt, wird Stellenwertsystem genannt. Die Stellenwerte sind also ganzzahlige
MehrÜbungsaufgaben zur Linearen Funktion
Übungsaufgaben zur Linearen Funktion Aufgabe 1 Bestimmen Sie den Schnittpunkt der beiden Geraden mit den Funktionsgleichungen f 1 (x) = 3x + 7 und f (x) = x 13! Aufgabe Bestimmen Sie den Schnittpunkt der
MehrI. Lehrplanauszug. Beispielaufgaben. Grundwissen Mathematik 6. Jahrgangsstufe. In der Jahrgangsstufe 6 erwerben die Schüler folgendes Grundwissen:
Grundwissen Mathematik 6. Jahrgangsstufe I. Lehrplanauszug In der Jahrgangsstufe 6 erwerben die Schüler folgendes Grundwissen: Sie können rationale Zahlen in verschiedenen Schreibweisen darstellen. Sie
MehrKurzanleitung für Mac-Computer - IPC-100AC
Kurzanleitung für Mac-Computer - IPC-00AC Auspacken Packen Sie die Überwachungskamera vorsichtig aus und prüfen Sie, ob alle der nachfolgend aufgeführten Teile enthalten sind:. Maginon IPC-00AC. Netzteil
MehrErkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen
Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen 1 Was stellt die Schlüsselfunktion der Vermittlungsschichtprotokolle dar? 2 Welche IP Version verwenden wir noch? 3 Welche
MehrISO Toleranzsystem. KONSTRUKTIONSLEHRE Prof. Dr.-Ing. M. Reichle. BERUFSAKADEMIE STUTTGART Studiengang Mechatronik 1. Semester.
Problemstellung: Blatt 1 Maschinenbaubetriebe produzieren nicht sämtliche Teile der Maschinen, die sie herstellen. Beispiel: Eine Automobilfabrik bezieht die Wälzlager für ihre Autos von speziellen Wälzlagerherstellern.
MehrKombinatorik: Abzählverfahren (Teschl/Teschl 7) Summenregel. Allgemeiner
Kombinatorik: Abzählverfahren (Teschl/Teschl 7) Fragestellung: Wie viele verschiedene Möglichkeiten gibt es, Elemente auszuwählen, z. B. Anzahl verschiedener möglicher Passwörter, IPAdressen, Zahlenkombinationen
MehrUm einen Datenverlust zu vermeiden empfehlen wir Ihnen Ihre gespeicherten Lastschriftvorlagen zu sichern.
Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen Schritt für Schritt bei der Umstellung Ihrer Lastschriftvorlagen auf SEPA-Lastschriftvorlagen helfen. Für die erfolgreiche Umwandlung benötigen
Mehr2.) Vorbereitung: Funkkarte einstecken und Strom einschalten
I.) Installationsanleitung FHZ1300 PC WLAN Version 2.2. vom 11.01.2007. Eine PDF Version dieser Anleitung zum Herunterladen finden . Diese Anleitung konzentriert sich auf die Inbetriebnahme der FHZ1300PC-WLAN
Mehr3 Das verbindungslose Vermittlungsprotokoll IP
Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrDefinition der Entropie unter Verwendung von supp(p XY )
Definition der Entropie unter Verwendung von supp(p XY ) Wir fassen die Ergebnisse des letzten Abschnitts nochmals kurz zusammen, wobei wir von der zweidimensionalen Zufallsgröße XY mit der Wahrscheinlichkeitsfunktion
MehrLegt durch das Argument Dann bzw Sonst fest, wie nach einer Prüfung (Bedingung) verfahren werden soll.
Die Funktion WENN() Syntax WENN(Bedingung;Dann;Sonst) Definition Legt durch das Argument Dann bzw Sonst fest, wie nach einer Prüfung (Bedingung) verfahren werden soll. Argumente Prüfung: Prüft, ob eine
MehrLeitfaden für den Unterricht. Zur Hardware gehören: Bei der direkten Kommunikation von PC zu PC lernt der Schüler, dass Hard- und Softwarebedingungen
Leitfaden für den Unterricht LEinstieg in die Kommunikation Das 1x1 der Netzwerktechnik geleitet Lehrer und Schüler von der einfachen Kommunikation zwischen zwei PCs zur Kommunikation in kleinen Netzen
MehrAnalog-Digital-Wandlung
Grundlagen Erklären Sie anhand eines praktischen Beispiels kurz den Unterschied zwischen analogen und digitalen Messsignalen. Analog Für ein analoges Messsignal wird eine physikalische Größe (z.b. Temperatur,
MehrInhalt. 1. Adressierungsverfahren. 2. Adreßaufbau und Adreßklassen. 3. Adreßregistrierung. 4. besondere Adressen und Adreßbereiche. 5.
Inhalt 1. Adressierungsverfahren 2. Adreßaufbau und Adreßklassen 3. Adreßregistrierung 4. besondere Adressen und Adreßbereiche 5. Subnetting 6. Verwendung nicht registrierter Adressen 7. Domain Name Service
MehrThema: RNuA - Aufgaben
Bandbreite Latenz Jitter Gibt den Frequenzbereich an, in dem das zu übertragende / speichernde Signal liegt. Laufzeit eines Signals in einem technischen System Abrupter, unerwünschter Wechsel der Signalcharakteristik
Mehr4. Datenabfrage mit QBE
Informationsbestände analysieren Datenabfrage mit QBE 4. Datenabfrage mit QBE Übung 4.1. Datenbank Schule Ziel Sie können mit QBE Daten aus einer bestehende Datenbank auslesen und Auswertungen vornehmen.
MehrAufgabe 1: Hausnummernaufgabe
Aufgabe 1: Hausnummernaufgabe Nana sagt: Meine Hausnummer liegt zwischen 94 und 129. Sie ist durch 2, 3 und 5 teilbar. Kannst du die Hausnummer erraten? Diese Aufgabe lässt sich gut mit Hilfe einer Tabelle
MehrTele-Prof II als Router betreiben. IP-Adresse
Tele-Prof II als Router betreiben Wollen Sie TELE-Prof II als Router betreiben, so ist etwas Grundkenntnis über, Subnetmask und Gateway erforderlich. In den folgenden Zeilen eine kurze Erklärung. IP-Adresse
MehrTerminplanungstool Foodle
VERSION: 1.0 STATUS: fertiggestellt VERTRAULICHKEIT: öffentlich STAND: 14.04.2015 INHALTSVERZEICHNIS 1 ALLGEMEINE INFORMATIONEN... 3 2 TERMINPLAN ERSTELLEN... 4 2.1 Terminplan beschreiben... 5 2.2 Termine
MehrErstellen eines Referates in Word
Seite 1 von 9 Erstellen eines Referates in Word Von Antje Borchers Oftmals bekommt man ein Thema zugeteilt über das man ein Referat halten soll. Aber, wie macht man das eigentlich? 1.) Informationen sammeln
MehrSystembeschreibung HOAI
P.A.P.A. die kaufmännische Softwarelösung Systembeschreibung HOAI Inhalt Wozu ein HOAI-Rechner? 2 Aufrufen des HOAI-Rechners 2 Leistungen 3 Besondere Leistungen 3 Eigene Leistungen 4 Löhne 5 Berechnung
Mehrwww.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de
www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil
Mehranschauen würdest. Meine Mailadresse lautet wenn du Fragen hast, kannst du mir eine schreiben.
15.Übungsblatt Klasse 5a Ausgabe am 17.03.2004 Abgabe am..2004 im Mathematikunterricht Nicht alle Erklärungen und Aufgaben, die im Internet zur Verfügung stehen, werden in gedruckter Form in den Übungsblättern
Mehr1 Dreisatz In diesem Modul werden alle Spielarten des Dreisatzes behandelt
1 In diesem Modul werden alle Spielarten des es behandelt Inhalt: 1... 1 1.1 Der normale... 2 1.1.1 Erstes direktes Berechnen... 2 1.1.2 Berechnung mittels Schema... 3 1.1.3 Lösen als Tabelle... 4 Seite
MehrEine Empfehlung vom Deutschen Verein. So soll gute Unterstützung sein: für Eltern mit Beeinträchtigung und ihre Kinder Erklärungen in Leichter Sprache
Eine Empfehlung vom Deutschen Verein So soll gute Unterstützung sein: für Eltern mit Beeinträchtigung und ihre Kinder Erklärungen in Leichter Sprache Eine Empfehlung ist ein Rat oder ein Vorschlag. Diese
MehrLAN & WAN-Setup. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3509 September 2014. Studerus AG
LAN & WAN-Setup ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3509 September 2014 Studerus AG LAN & WAN-SETUP Je nach USG-Modell können die Netzwerk-Zonen und Anschlüsse variieren.
MehrVermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum
Vermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum Internet - IP definiert Regeln, wie Pakete von Sender zum
MehrLinux holt das Internet ins Haus
Seite 4 Ausgabe 19 - Juli 2000 ZPG-Mitteilungen für gewerbliche Schulen Linux holt das Internet ins Haus Wie ein Linux-Rechner im lokalen Netzwerk hilft Dienste des Internets für den Schüler transparent
MehrDFB MEDIEN GMBH & CO. KG
Der neue DFBnet-Ansetzungsschluessel 1-L Datum: 20.05.2003 Version: V1.00 Autoren: Klaus Stichternath / Koray Avsar Inhaltsverzeichnis 1 Warum ein neuer Ansetzungsschlüssel?...2 2 Anforderungen an einen
MehrInternet Protokoll. Die Funktionen von IP umfassen:
Internet Protokoll Das Internet Protocol (IP) stellt die Basisdienste für die Übermittlung von Daten in TCP/IP Netzen bereit und ist im RFC 791 spezifiziert. Hauptaufgaben des Internet Protokolls sind
MehrLEITFADEN zur REGISTRIERUNG
LEITFADEN zur REGISTRIERUNG Der gesamte Vorgang dauert nur 5-10 Minuten. Dieses PDF erklärt dir alles Schritt für Schritt. Wichtig: Für deine Spende benötigst du eine Kreditkarte oder (ausreichend geladene)
MehrPisafit Mathematik Klammern. Inhaltsverzeichnis
Klammern Inhaltsverzeichnis Inhaltsverzeichnis... 2 Impressum... 3 Klammern... 5 Typische Stolpersteine... 7 Übungsaufgaben:... 8 Übungsaufgaben... 9 Mehrere Klammerebenen... 12 Seite 2 Impressum Produktion:
Mehrbestehenden sind, weiterhin benutzt werden. Oft beleuchten unterschiedliche Formalismen Dinge nämlich von unterschiedlichen Blickwinkeln.
2 Endliche Automaten bestehenden sind, weiterhin benutzt werden. Oft beleuchten unterschiedliche Formalismen Dinge nämlich von unterschiedlichen Blickwinkeln. Fragen 1. Sei R = 0 1 + (0 + 1). In welchen
MehrGeregelte Stabilisierungsschaltung mit Längstransistor
Geregelte Stabilisierungsschaltung mit Längstransistor I R1 R 1 U R1 I B3 U CE3 I B4 V 3 V 4 U CE4 I A I R2 U E R 2 U R2 U CE2 V 2 I R3 I Z V 1 U Z R 3 UR3 Eine Stabilisierung für ein Netzteil entsprechend
Mehr