SUBNETTING UND VARIABLE LENGTH OF SUBNETTING (VLSM) Inhalt 1. AUFBAUSTRUKTUR VON NETZEN KONFIGURATION VON IP-NETZWERKEN...

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "SUBNETTING UND VARIABLE LENGTH OF SUBNETTING (VLSM) Inhalt 1. AUFBAUSTRUKTUR VON NETZEN... 3 2. KONFIGURATION VON IP-NETZWERKEN..."

Transkript

1 SUBNETTING UND VARIABLE LENGTH OF SUBNETTING (VLSM) Inhalt 1. AUFBAUSTRUKTUR VON NETZEN KONFIGURATION VON IP-NETZWERKEN Wachstumsprobleme des Internet Klassenweise IP-Adressierung Primäre Adressklassen Klasse-A Netzwerke (/8 Präfixe) Klasse-B Netzwerke (/16 Präfixe) Klasse-C Netzwerke (/24 Präfixe) Andere Klassen Dezimalpunkt-Schreibweise Probleme der klassenorientierten Adressierung Verwendung von priv. Adressen und NAT, PAT, IP-Masquerading Private IP-Hostadressen Network Address Translation Network Address Translation (NAT) IP-Masquerading / PAT Subnetting Aufteilung in Subnetze Vorteile von Subnetting Bemerkungen zur Subnetzplanung Variable Length of Subnetting (VLSM) Effektive Nutzung des IP-Adressraums Zusammenfassen von Routen (Route Aggregation) VLSM Planungsempfehlungen Anforderungen für die Umsetzung von VLSM Senden des erweiterten Netzwerkpräfixes Weiterleitungsalgorithmus Topologieabhängige Adresszuweisungen VLSM Entwurfsbeispiel Classless Interdomain Routing (CIDR) CIDR für die effiziente Nutzung des IPv4 Adressraumes Rechneranforderungen für die CIDR-Adressierung Effiziente Adresszuweisung

2 Beispiel für CIDR Adresszuweisung CIDR ist VLSM ähnlich Kontrollieren des Wachstums der Internet-Routingtabellen Routing in einer klassenlosen Umgebung Erweiterte Nutzung des IPv6- Adressraumes Die Internet Protokoll Version Die Merkmale von IPv Aufbau des IPv6-Basis-Headers Authentication Options Header (AH) Encapsulating Security Payload (ESP) Übungsaufgabe zu VLSM (siehe Praktikumsversuch) Document History Version, Date Author(s) address Changes and other notes

3 1. AUFBAUSTRUKTUR VON NETZEN 2. KONFIGURATION VON IP-NETZWERKEN Das seit den 80er Jahren aufgebaute Internet stellt heute das größte öffentliche Datennetz der Welt dar. Durch die große Popularität des World Wide Web (WWW) und die vielfältigen Möglichkeiten im Geschäftsbereich (B2B, B2C etc.) verdoppelt sich die Anzahl der Zugänge zum Internet derzeit alle 9 Monate. Mit der Anzahl der am Internet angeschlossenen Institutionen wächst ebenso der Wert des Internets, da die Institution immer mehr Benutzer bzw. Kunden über diesen Anschluss erreichen kann Wachstumsprobleme des Internet In letzter Zeit traten durch das kontinuierliche Wachstum des Internets zwei Probleme auf, nämlich der unzureichende Adressraum von IPv4 und die Fähigkeit, das Datenaufkommen zwischen den Netzen zu routen. Das erste Problem hängt mit dem zur Neige gehenden IP-Adressraum zusammen. In der aktuellen Version IP Version 4 (IPv4) wird die Adresse eines Internetteilnehmers durch eine 32-Bit-Adresse repräsentiert. Theoretisch sind hiermit 2 32 = IP-Adressen möglich. Das Problem der unzureichenden Anzahl von Adressen ergibt sich jedoch durch ineffiziente Verteilung der Adressen selbst, da durch die traditionelle klassenorientierte Nutzung der Adressraum nicht optimal genutzt wird. Networks (in thousands) Class A Class B Class C Bild: Zugewiesene Netzwerknummern Die Arbeitsgruppe Address Lifetime Expectancy (ALE) der IETF hat zum Ausdruck gebracht, dass bei der aktuellen Adressvergabepolitik kurz bis mittelfristig alle Adressen aufgebraucht sein werden. Falls das Problem des Adressraums nicht gelöst wird, könnten so in Zukunft keine weiteren Benutzer mehr an das Internet angeschlossen werden. Das zweite Problem wird durch das schnelle Wachstum der Routingtabellen in den Routern des Internet verursacht. Die Backbone-Router müssen vollständige Routing-Informationen über das Internet besitzen. Mit dem Anschluss vieler Unternehmen und Institutionen in den letzten Jahren sind die Routingtabellen in den Routern exponentiell gewachsen. Im Dezember 1990 gab es beispielsweise ca

4 Router, im Dezember 1992 ca und im Dezember 1995 bereits mehr als Router. Routing Table Entries ( in thousands ) Bild: Wachstum der Internet-Routingtabellen Das Routing-Problem kann letztlich nicht mehr dadurch gelöst werden, dass mehr Speicher in den Routern installiert wird, um so beispielsweise immer größere Routingtabellen aufnehmen zu können. Ein anderer Faktoren betrifft die notwendige CPU-Leistung, um Änderungen der Tabellen und der Topologie nachzuvollziehen. Falls die Routingtabellen in den zentralen Routern beliebig wachsen, werden die Router irgendwann gezwungen sein, Routen zu vergessen (discarded routes). Damit wären Teile des Internet zunächst nicht mehr erreichbar. Die langfristige Lösung dieser Probleme ist in der allgemeinen Verwendung von IP Next Generation (IPng oder IPv6) zu sehen. Bis die Software zur Verarbeitung der IPv6 Pakete in den Kommunkationsstacks und den Netzwerkkomponenten überall verfügbar ist, muss mittels spezieller Methoden versucht werden den IPv4- Adressraum effizient zu nutzen, um so eine weitergehende Konnektivität des Internets sicherzustellen Klassenweise IP-Adressierung Als IP 1981 standardisiert wurde, forderte die Spezifikation, dass jedem System, das an das Internet angeschlossen ist, eine eindeutige 32-Bit Internetadresse zugewiesen wird. Einige Systeme mit Routerfunktionalität, die Schnittstellen zu mehreren Netzwerken haben, benötigen für jede Netzwerkschnittstelle eine IP- Adresse. Der erste Teil der Internetadresse gibt das Netzwerk an, in dem der Rechner steht. Der zweite Teil gibt den Rechner innerhalb des Netzwerkes an. Dies erzeugt eine zweistufige Adresshierarchie, die in Bild 3 dargestellt ist. Bild 3: Zweistufige Internet-Adresshierarchie Das Feld mit der Netzwerknummer wird auch als "Netzwerk-Präfix" bezeichnet, da die Netzwerknummer bzw. Netzwerkadresse einer IP-Adressangabe immer vorne steht. Alle Rechner innerhalb eines Netzwerkes müssen die gleiche Netzwerkadresse, aber eine eindeutige Hostadresse (Hostadresse) haben. Analog können zwei Rechner in 4

5 verschiedenen Netzen unterschiedliche Netzwerk-Präfixe haben, jedoch aber gleiche Hostadressen aufweisen Primäre Adressklassen Um unterschiedlich große Netze zu unterstützen, wurde der IP-Adressraum in drei Klassen aufgeteilt, wie das Bild 4 zeigt. Dies wird als klassenweise Adressierung bezeichnet, da der Adressraum in drei vordefinierte Klassen bzw. Kategorien aufgeteilt wird. Eine der grundlegenden Eigenschaften der klassenorientierten IP-Adressierung ist, dass jede Adresse implizit angibt, welcher Teil der Adresse Netzwerk-Präfix ist und welcher Teil Hostadresse. Beginnen z. B. die ersten beiden Bits einer Adresse mit 10, dann sind die ersten 16 Bit Netzwerk-Präfix und die zweiten 16-Bit sind die Hostadresse. Bild 4: Formate der klassenweisen IP-Adressierung Dies vereinfachte das Routing-System in den ersten Jahren, da die Routing- Protokolle keine Netzmaske benötigten, die mit jeder Route angegeben werden, um die Länge des Netzwerk-Präfixes festzulegen Klasse-A Netzwerke (/8 Präfixe) Jedes Klasse-A Netzwerk hat ein Netzwerk-Präfix von 8 Bit, bei dem das erste Bit 0 und die restlichen sieben Bit die Netzwerknummer angeben. Dem folgt dann eine Hostadresse von 24-Bit Länge. Klasse-A-Netzwerke werden heute als "/8" (ausgesprochen Schrägstrich acht oder Präfix 8 oder einfach "achter") Netzwerke bezeichnet, da das Netzwerk-Präfix 8 Bit beträgt. Es können maximal 126 (2 7-2) /8 Netzwerke definiert werden. Bei der Berechnung der Anzahl müssen zwei abgezogen werden, da das Netzwerk /8 als Standard-Route und das Netzwerk /8 für die "loopback"-funktion reserviert ist. Jedes /8-Netzwerk unterstützt maximal (= ) Rechner im Netz. Bei dieser Berechnung müssen wieder zwei abgezogen werden, da Hostadressen, die nur Nullen enthalten ("Netzwerkadresse"), und Hostadressen, die nur Einsen enthalten ("broadcast" = Rundruf) nicht einem einzelnen Rechner zugewiesen werden können. 5

6 Da der /8-Adressblock 2 31 (=2,147,483,648) individuelle Adressen und der IPv4 Adressraum maximal 2 32 (=4,294,967,296) umfasst, belegt der /8-Adressraum 50% des IPv4 Adressraumes Klasse-B Netzwerke (/16 Präfixe) Jedes Klasse-B-Netzwerk hat ein Netzwerk-Präfix von 16 Bit, das mit den beiden Bits 10 beginnt und weitere 14 Bit als Netzwerkadresse enthält. Dem folgt schließlich eine Hostadresse von 16 Bit Länge. Klasse-B Netzwerke werden als /16-Netzwerke bezeichnet, da das Netzwerk-Präfix 16 Bit lang ist. Es können maximal 16,384 (=2 14 ) /16-Netzwerke mit bis zu 65,534 (=2 16-2) Rechnern pro Netzwerk angegeben werden. Der /16-Adressblock enthält 2 30 (= ) Adressen. Dies entspricht 25% des IPv4-Adressraumes Klasse-C Netzwerke (/24 Präfixe) Jedes Klasse-C Netzwerk hat ein Netzwerk-Präfix von 24 Bit, die Netzwerkadresse beginnt mit den Bits 110, die restlichen 21 Bit geben die Netzwerknummer an. Dem folgt eine Hostadresse von 8 Bit Länge. Klasse-C Netzwerke werden als /24-Netzwerke bezeichnet, da das Netzwerk-Präfix 24 Bit lang ist. Es können maximal 2,097,152 (=2 21 ) /24-Netzwerke mit bis zu 254 (=2 8-2) Rechnern pro Netzwerk angegeben werden. Der /24-Adressblock enthält 2 29 (=536,870,912) Adressen. Dies entspricht 12,5% des IPv4-Adressraumes Andere Klassen Zusätzlich zu den drei bekannten Klassen gibt es die beiden Klassen D und E. Bei der Klasse D sind die obersten vier Bit auf 1110 gesetzt. Die Adressen der Klasse D werden für IP-Multicast verwendet. Bei Klasse-E-Adressen sind die obersten vier Bit auf 1111 gesetzt. Dieser Adressraum ist für experimentelle Anwendungen reserviert Dezimalpunkt-Schreibweise Aufgrund der besseren Lesbarkeit werden die Adressen häufig in der "Dezimalpunkt- Schreibweise" als vier Dezimalzahlen, die durch Punkte voneinander getrennt sind, angegeben. Die Dezimalpunkt-Schreibweise teilt die 32-Bit Internet-Adresse in vier 8 Bit Felder (sog. Oktetts). Das Beispiel in Bild 5 zeigt eine /16 Adresse in Dezimalpunkt-Schreibweise. Bild 5: Dezimalpunkt-Schreibweise Das Bild 6 gibt die Bereiche der drei Adressklassen in Dezimalpunkt-Schreibweise an, "xxx" bezeichnet hier die Hostadresse, die von dem Netzadministrator zugewiesen wird. Address Class A (/8 prefixes) Dotted-Decimal Notation Ranges 1.xxx.xxx.xxx through 126.xxx.xxx.xxx 6

7 B (/16 prefixes) xxx.xxx through xxx.xxx C (/24 prefixes) xxx through xxx Bild 6: Adressbereich jeder Klasse in dezimaler Punkt Schreibweise Probleme der klassenorientierten Adressierung Die klassenorientierte Adressierung weist u. a. folgende Beschränkungen auf In den frühen Tagen des Internets wurde Organisationen aus dem scheinbar unerschöpflichen Adressraum des Internet, Adressen entsprechend den Anforderungen und nicht entsprechend dem tatsächlichen Bedarf zugewiesen. Die Einteilung in die Klassen A, B und C mit ihren Beschränkungen war einfach zu implementieren, man benötigte keine Subnetzmasken. Dies war aber für eine effiziente Belegung des Adressraumes nicht sinnvoll. Es fehlt insbesondere eine Netzwerkklasse für z. B. mittelgroße Organisationen. Ein /24-Netz ist mit 254 Rechner zu klein, während ein /16-Netz mit Rechnern zu groß ist. In der Vergangenheit wurden Organisationen mit mehreren hundert Rechnern ein /16-Netz anstatt mehrerer /24-Netze zugewiesen. Das Ergebnis war, dass die /16-Adressen schnell knapp wurden. Die einzigen noch verfügbaren Adressen sind die /24-Netze, die den negativen Effekt haben, dass die globalen Routingtabellen schnell wachsen. Konzepte zum ressourcenschonendem Umgang des IPv4-Adressraums sind: die Verwendung von privaten Adressen der Einsatz von NAT und PAT der Einsatz von Subnetting und Variable Length of Subnetting (VLSM) Erweiterte Nutzung des IPv6- Adressraumes Classless Interdomain Routing (CIDR) 2.2. Verwendung von priv. Adressen und NAT, PAT, IP-Masquerading Private IP-Hostadressen Jeder Rechner benötigt zur Kommunikation im Internet unter Intranet eine IP- Adresse. Ist die IP-Adresse aus den Bereichen (10/8 prefix) (172.16/12 prefix) ( /16 prefix) so wird diese als privat bezeichnet. Siehe hierzu auch das RFC Address Allocation for Private Internets (ftp://ftp.rfc-editor.org/in-notes/rfc1918.txt) 7

8 Datenpakete von privaten IP-Adressen werden im Internet nicht weitergeleitet d. h. geroutet Hat ein Rechner eine private IP-Adresse, so kann kein Paket aus dem Internet diesen direkt erreichen. Rechner mit privaten Adressen sind damit automatisch gegen Hacker -Angriffe aus dem Internet geschützt. Allerdings kann immer noch ein Angriff von einem anderen Rechner innerhalb des Intranets erfolgen, wie dies bei den sog. Internet-Würmern der Fall ist. Ebenso kann zunächst kein Datenpaket mit einer privaten IP-Adresse das Intranet verlassen. Für die Nutzung der wichtigen Internetdienste , WWW, FTP, Streaming Video, Internettelefonie (H.323) etc müssen daher sog. Proxy-Server verwenden werden. Anm.: In der entsprechenden Software (z. B. Browser) müssen diese Proxies konfiguriert werden. Für Serversysteme, die selbst weltweit Dienste anbieten, kommen dagegen private Adressen nicht in Frage. Zur Erhöhung der Sicherheit sollten im Intranet möglichst private IP-Adressen verwendet werden Network Address Translation Die begrenzte Verfügbarkeit von IP-Adressen hat dazu geführt, dass man sich Gedanken über verschiedene Möglichkeiten machen musste, wie man mit den existierenden Adressen ein größeres Umfeld abdecken kann. Eine Möglichkeit, um private Netze mit mehr als einem PC unter Verwendung möglichst weniger öffentlicher Adressen an das Internet anzukoppeln stellen NAT, PAT und IP-Masquerading dar. Alle Verfahren bilden private Adressen gemäss RFC 1918 oder einen proprietären (= nicht registrierten) Adressraum eines Netzes auf öffentliche registrierte IP-Adressen ab Network Address Translation (NAT) Beim NAT (Network Address Translation) werden die Addressen eines privaten Netzes über Tabellen öffentlich registrierten IP-Adressen zugeordnet. Dieses hat den Vorteil, dass Rechner, die innerhalb eines privaten Netzes miteinander kommunizieren müssen keine öffentlichen IP-Adressen benötigt werden. IP-Adressen interner Rechner, die eine Kommunikation mit Zielen im Internet aufbauen müssen, erhalten in dem Router, der zwischen dem Internet Service Provider (ISP) und dem privaten Netzwerk steht, einen Tabelleneintrag. Durch diese 1-zu-1 -Zuordnung, sind diese Rechner nicht nur in der Lage, eine Verbindung zu Zielen im Internet aufzubauen, sondern sie sind auch aus dem Internet erreichbar. Die interne Struktur des Firmennetzwerkes bleibt jedoch nach außen verborgen. INTERNET I INTRANET öffentliche Adressen I private Adressen 8

9 Bild: Zuordnungstabelle beim NAT IP-Masquerading / PAT Beim IP-Masquerading, das manchmal auch als Port and Address Translation (PAT), Network and Port Address Translation (NPAT) oder 1-to-n-NAT bezeichnet wird, werden alle Adressen eines privaten Netzwerkes auf eine einzelne öffentliche IP-Adresse abgebildet. Diese öffentliche IP-Adresse wird oft als dynamische IP- Adresse von einem Internet Service Provider (ISP) zugewiesen. Möglich wird dies dadurch, dass bei einer existierenden Verbindung zusätzlich zu den Adressen auch die Portnummern ausgetauscht werden. Auf diese Weise benötigt ein gesamtes privates Netz minimal nur eine einzige registrierte öffentliche IP-Adresse. Bild: Aufbau des IPv4-Frames 9

10 Bild: Aufbau des TCP-Frames Senderport (Source Port), Empängerport (Destination Port) Der Sender adressiert den Partner über IP-Adresse des Zielrechners und eine 16-Bit lange Portnummer. Um den Empfänger adressieren zu können, muss der Sender dessen Portnummer kennen. Der Sender wiederum kann (meist) eine beliebige freie Portnummer wählen, da er seine eigene Nummer dem Kommunikationspartner mitteilt. Für die Standarddienste stehen die Portnummern in der Datei /etc/services. UDP verwendet einen eigenen Adressraum, so dass gleiche Portnummern sich somit nicht überschneiden. Sequenznummer (Sequence Number) Dieser 32-Bit Wert kennzeichnet eindeutig die Stellung eines Pakets innerhalb des Datenstroms in Senderichtung. Die initiale Sequenznummer wird zu Beginn des Verbindungsaufbaus von jedem Kommunikationspartner festgelegt, wobei gilt, dass sie für die maximal mögliche Lebensdauer des Pakets (TimetoLive des Internet Protokolls) bzgl. der verbundenen Rechner eindeutig ist. Die Sequenznummer eines folgenden Pakets berechnet sich aus der initialen Sequenznummer und der Anzahl bisher gesendeter Bytes. Somit ist es möglich, bei Verlust oder Beschädigung eines Pakets gezielt dieses wiederholt zu senden. Nachteil des IP-Masquerading: Die Rechner im privaten Netzwerk können nicht aus dem Internet angewählt werden. Diese Methode eignet sich daher hervorragend dazu, zwei und mehr Rechner eines privaten Anschlusses per DFÜ-Netzwerk an das Internet zukoppeln. INTERNET I INTRANET öffentliche Adressen I private Adressen 10

11 Bild: Zuordnungstabelle beim IP- Masquerading / PAT Anmerkungen: Sollen im privaten Netz befindliche Rechner (z. B. ein Web-Server) auch von dem Internet erreichbar sein, muss der diesem Service zugeordnete TCP- Port, hier Port 80, für den eingehenden Verkehr statisch einem bestimmten Rechner (hier dem Web-Server) zugeordnet werden. Dies funktioniert jedoch nur mit einem Server pro Service-Port! IP-Masquerading wird ebenso von den LINUX-Kernels unterstützt. Empfohlen wird an dieser Stelle die Verwendung von IP-Adressen aus dem privaten Bereich (RFC 1918) für interne Verbindungen und die Verwendung eines Network Address Translators (NAT), um externen Zugriff auf das Internet zu ermöglichen Subnetting Eine gute Hilfe zur Berechnung von Subnetzen, Subnetzmasken und Anzahl der Hosts bietet der IP Subnet Calculator. (siehe definierte der RFC 950 einen Weg um ein Klasse-A-, B- oder C-Netzwerk in kleinere Netze aufzuteilen. Subnetze wurden eingeführt, um einen Teil der Probleme zu beseitigen, die sich aus der zweistufigen Adressierungsart ergeben hatten, nämlich das Anwachsen der Routingtabellen in den Routern des Internets. Lokale Systemverwalter mussten ein neues Netzwerk vom Internet anfordern, um ein weiteres Netz installieren zu können. Man versuchte die Probleme durch Einführung von Subnetzen zu lösen und spricht hier von einer durch Subnetze realisierte dreistufigen Hierarchie. Das nachfolgende 11

12 Bild zeigt die Hostadresse, die in eine Subnetzadresse und eine Hostadresse innerhalb dieses Subnetzes aufgeteilt wird. Bild: Adresshierarchie beim Subnetting Die Bildung von Subnetzen dient dazu, ein bestehendes Netz in weitere, kleinere Netze zu unterteilen. Weitere Eigenschaften und Ziele des sog. Subnettings sind. Subnetze bieten eine weitere Strukturierungsmöglichkeit für Netze, ohne dass ein zusätzliche Klasse A, Klasse B oder Klasse C Netz benötigt wird. Die Standardprozedur, ein Netz in Subnetze zu unterteilen, nennt man "Subnetting". Die Hostadresse des A-, B- oder C-Netzes teilt sich in die Bereiche Subnetzadresse (Subnet-ID, Subnetz-ID) und Hostadresse (verbleibende, verkürzte Host-ID). Ein Teil des Hostadressbereiches wird also genutzt, um die Subnetze zu unterscheiden. Die Netzadresse und den Subnetzanteil des Hostadressraumes bezeichnet man als erweiterte Netzadresse (extended network prefix). Die interne Subnetz-Struktur von A-, B- oder C-Netzen ist nach außen hin unsichtbar. Damit Router in der Lage sind, Datagramme in das richtige Netz zuzustellen, müssen sie bei der IP-Adresse den Netz- und Hostanteil unterscheiden können. Dies geschieht traditionell durch die Netzmaske bzw. Subnetzmaske (subnet mask). Die Subnetzmaske dient dem Rechner dazu, die Zuordnung von Netzwerk-Teil und Host-Teil vorzunehmen. Sie hat denselben Aufbau wie eine IP-Adresse (32 Bit bzw. 4 Byte). Per Definition sind alle Bit des "Netzwerk-Teils" auf 1 zu setzen, alle Bit des "Host-Teils" auf 0. Für die o.a. Adressklassen hat die Subnetzmaske demnach folgendes Aussehen: Netzklasse Subnetzmaske (binär) Subnetzmaske (dezimal) Class A Class B Class C

13 Bild: Subnetzmasken der Standard Netzklassen A, B und C Diese Subnetzmaske (auch "Default Subnetzmaske" genannt) kann manuell überschrieben werden Aufteilung in Subnetze Netzwerkanteil in Bit Hostanteil in Bit Subnetzanzahl *) Hostanzahl **) Subnetzmaske Klasse A * * * * * * * Klasse B * * * * * * * Klasse C Bild: Aufteilung in Subnetze 13

14 Anmerkungen: *) Die erste und letzte bei der Unterteilung entstehenden Adressen dürfen nicht verwendet werden (Verwechslung mit Netz- und Broadcast-Adresse des übergeordneten Netzes). Die Anzahl der Subnetze verringert sich somit jeweils um zwei: Ist der Netzwerkanteil der IP-Adresse n Bits, dann erhält man (2 n ) - 2 Subnetze. **) Die Rechneranzahl verringert sich ebenfalls um zwei wegen Subnetz-Adresse (alle Rechnerbits auf 0) und Broadcast-Adresse (alle Rechnerbits auf 1): Ist der Hostanteil der IP-Adresse m Bits, dann erhält man (2 m ) - 2 Hosts pro Subnetz. Beispiel 1: Ein Unternehmen besitzt z.b. ein Netz der Klasse C und möchte dieses in zwei Segmente unterteilen, die voneinander getrennt sind. Der Broadcastverkehr des ersten Segments kann so das andere nicht beeinträchtigen. In diesem Fall kommt die Subnetz-Maske zum Einsatz, welche die Hostadressen in zwei Bereiche gliedert. Sollen die Rechner in vier gleich große Subnetze mit je 64 Knoten eingeteilt werden, lautet die Subnetz-Maske Es gilt die folgende Formel für die Subnetzmaske: Bytewert = (Anzahl der Knoten im Segment) Als das Subnetting erstmals standardisiert wurde, war es zunächst verboten, die Subnetze zu nutzen, in denen alle Subnetzbits den Wert 0 oder 1 hatten. Damit ergeben sich im Beispiel nur zwei Subnetze mit je 62 Hosts. Inzwischen beherrschen nahezu alle Netzwerkkomponenten korrektes "classless routing ; diese Option muss bei vielen Netzwerkkomponenten explizit konfiguriert werden. Beispiel 2: Aufteilung in 4 Subnetze Ein Netz der Klasse C soll in vier gleich große Subnetze für die Rechner des Vertriebs, des Einkaufs, der Entwicklung und die Rechner für das Entwicklungsnetz aufgeteilt werden. Die Netzadresse beträgt Dabei soll classless routing vorausgesetzt werden können. Lösung: Der Administrator wählt zur Unterteilung die Subnetz-Maske Die vier Rechner mit den IP-Adressen , , und befinden sich daher in vier Subnetzen zwischen denen geroutet werden muss. Broadcasts in Subnetz 1 werden nicht in die anderen Subnetze übertragen, Störungen in einzelnen Subnetzen bleiben lokal auch auf diese beschränkt. 14

15 Bild: Aufteilung des C-Netzes in vier gleich große Subnetze Subnetze eines C-Netzes In Klammern die reduzierte Anzahl der Subnetze (Anzahl - 2). Die rot unterlegten Möglichkeiten sind dann in der Praxis nicht einsetzbar. Subnetzbit s Hostbit s mögliche Subnetze Hostadresse n Subnetzmaske (0) 126 (0) (2) (6) (14) (30) (62) Bild: Anzahl Subnetze in Abhängigkeit der Anzahl Subnetzbits Von den acht variabel verwendbaren Bits werden die drei höchstwertigen Bits für das Subnetz und die fünf letzten Bits für die Hostadresse benutzt. Die erste Adresse jedes Subnetz ist die Adresse in der alle Hostbits den Wert 0 haben. Subnetz Subnetzbits Hostbits dezimal Dezimale Wertigkeit des Bit erstes Subnetz zweites Subnetz drittes Subnetz

16 viertes Subnetz fünftes Subnetz sechstes Subnetz siebtes Subnetz achtes Subnetz Bild: Aufteilung in 8 Subnetze Damit ergeben sich die acht zur Verfügung stehenden Subnetze wir folgt: / / / / / / / / Vorteile von Subnetting Subnetze reduzieren die Routeranforderungen im Internet In Bild wird ein /16-Adresse (Klasse B) in mehrere logische Subnetze aufgeteilt. Der Router akzeptiert den gesamten IP-Verkehr, der an das /16-Netz gerichtet ist, und verteilt diesen intern aufgrund des dritten Oktetts in der Adresse. Bild: Subnetze reduzieren die Routeranforderungen im Internet Die Verwendung von Subnetzen innerhalb eines privaten Netzwerkes hat mehrere Vorteile: Die Größe der globalen Internet-Routingtabellen wächst nicht, da der Systemverwalter keine neuen Netzwerkadressen für die neue Netzwerke benötigt. Die Routing-Information für alle Subnetze kann in einem einzelnen Eintrag zusammengefasst werden. Der Systemverwalter hat die Freiheit, neue Subnetze einzuführen, ohne neue öffentliche Netzwerkadressen anfordern zu müssen. 16

17 "Routenflattern" (d. h. häufiges Ändern der Routen) innerhalb eines lokalen Netzes betrifft nicht die Routingtabellen des Internet, da das Internet nicht bezüglich der Subnetzadresse routet, sondern bezüglich des Netzwerk-Präfixes. Internet-Router benutzen nur das Netzwerk-Präfix der Zieladresse, um den Datenverkehr in eine Umgebung mit Subnetzen weiterzuleiten. Router innerhalb des Subnetzes (z. B. im Intranet) benutzen das erweiterte Netzwerk-Präfix, um den Verkehr zwischen den Subnetzen zu routen. Das erweiterte Netzwerk-Präfix besteht aus dem Netzwerk-Präfix der Netzklasse und der Subnetzadresse Bemerkungen zur Subnetzplanung Die Erstellung eines Adressplanes erfordert eine sorgfältige Planung des Netzwerkes durch den Netzwerkadministrator. Vier zentrale Fragen müssen beantwortet werden, bevor mit der Planung begonnen werden kann: 1) Wieviele Subnetze benötigt die Organisation heute? 2) Wieviele Subnetze wird die Organisation in der Zukunft benötigt? 3) Wieviele Rechner sind heute in dem größten Subnetz enthalten? 4) Wieviele Rechner werden jemals in dem größten Subnetz voraussichtlich enthalten sein? Im ersten Planungsschritt muss die Anzahl der benötigten Subnetze festgestellt werden und auf die nächste Zweierpotenz aufgerundet werden. Wenn eine Organisation 9 Subnetze benötigt, dann muss auf 2 hoch 4 (16) aufgerundet werden. Dabei müssen zukünftige Erweiterungen berücksichtigt werden. Wenn heute z. B. 14 Subnetze gebraucht werden, so sollten nicht 16 (2 hoch 4) sondern besser 32 (2 hoch 5) Subnetze eingerichtet werden, um Raum für Erweiterungen zu lassen. Im zweiten Schritt muss sichergestellt werden, dass im größten Subnetz der Organisation genügend Hostadressen verfügbar sind. Wenn z. B. im größten Netz 50 Hostadressen benötigt werden, muss auf 2 hoch 6 (64) aufgerundet werden. Im letzten Schritt ist festzustellen, ob der Adressbereich der Organisation ausreichend ist, um die oben festgestellten Anforderungen zu erfüllen. Hat die Organisation z. B. ein einziges /16-Netz, so können problemlos 4 Bit für die Subnetznummer und 6 Bit für die Hostnummer geplant werden. Hat die Organisation aber mehrere /24-Netze und sollen weitere 9 Subnetze gebildet werden, so muss jedes der /24- Netze in vier Subnetze (mittels 2 Bit) aufgeteilt werden. Aus drei in dieser Art aufgeteilten /24-Netzen kann dann das Netz der Organisation gebildet werden. Eine Alternative wäre die Verwendung von Adressen aus dem privaten Bereich (RFC 1918) für interne Verbindungen und die Verwendung eines Network Adress Translators (NAT), um externen Internet Zugriff zu ermöglichen. Übung 1: Einer Organisation wurde die Netzwerknummer /24 zugewiesen, und es müssen sechs Subnetze angelegt werden. Im größten Subnetz werden 25 Hostadressen benötigt. Aufgaben: 1.) Definieren der Subnetzmaske / der erweiterten Präfixlänge 2.) Im nächsten Schritt muss die Subnetzmaske und die erweiterte Netzwerkpräfix festgelegt werden 17

18 3.) Alle Subnetze bestimmen 4.) Definieren der Hostadressen für jedes Subnetz 5.) Definieren der Broadcast-Adresse für jedes Subnetz Übung 2: Einer Organisation wurde die Netzwerknummer /16 zugewiesen. Es soll eine maximale Anzahl von Subnetzen gebildet werden. Die einzelnen Subnetze können bis zu 60 Rechner umfassen. 1.) Definieren der Subnetzmaske / des erweiterten Netzwerkpräfixes 2.) Im nächsten Schritt muss die Subnetzmaske und die erweiterte Netzwerkpräfix festgelegt werden 3.) Definieren der Subnetzmaske 4.) Definieren der Hostadressen für jedes Subnetz 5.) Definieren der Broadcast-Adresse für jedes Subnetz 2.4. Variable Length of Subnetting (VLSM) Im Jahr 1987 wurde durch RFC 1009 die Variable Length Subnet Masks (variabel lange Subnetzmasken) eingeführt. Dieses neue Verfahren behob den Missstand, dass innerhalb eines Netzes nur eine Subnetzmaske verwendet werden konnte und ermöglichte die weitergehende individuelle Aufteilung von zugeteilten Netzen. Bild: Beispiel für die Variable Length Subnet Masks VLSM bezieht sich hierbei wiederum nur auf die unternehmensinterne Verwaltung; im globalen Routing spielen diese verfeinerten Subnetzaufteilungen keine Rolle. VLSM erleichtert und verbessert die Nutzung des zugeteilten Adressbereichs innerhalb des Unternehmens, da Subnetze effizienter gestaltet werden konnten und darüber hinaus Routing-Informationen unternehmensintern auf Subnetze delegiert werden können. VLSM verbessert die Ausnutzung zugeteilter Subnetze enorm. Die RFC 1009 erläutert, wie in einem Subnetz mehr als eine Subnetzmaske zugewiesen werden können. Wird einem IP-Netz mehr als eine Subnetzmaske zugewiesen, 18

19 so ist dies ein IP-Netz mit einer "variabel langen Subnetzmaske", da die erweiterten Netzwerkpräfixe unterschiedliche Längen haben. Mehrere Subnetzmasken erlauben die effizientere Nutzung des IP-Adressraumes, der einer Organisation zugewiesen wurde. Mehrere Subnetzmasken erlauben ebenso das Zusammenfassen von Routen. Damit kann in dem Bereich einer Organisation die Routinginformation für den Backbone deutlich reduziert werden Effektive Nutzung des IP-Adressraums VLSM unterstützt die effektivere Nutzung des einer Organisation zugewiesenen IP- Adressraums. Eines der Hauptprobleme bei der Beschränkung auf eine Subnetzmaske pro Netzwerk war, dass nach der Festlegung der Subnetzmaske die Organisation auf eine feste Anzahl von in der Größe fest definierten Subnetzen festgelegt war. Nehmen wir an, ein Netzwerkverwalter konfiguriert das Netzwerk /16 mit einem /22-Netzwerkpräfix. Bild: Netzwerk /16 mit einem /22 erweiterten Netzwerkpräfix Das obige Bild zeigt ein /16-Netzwerk, bei dem mit einem erweiterten /22- Netzwerkpräfix 64 (2 6 ) Subnetze erzeugt werden, wobei jedes maximal 1022 (2 10-2) Rechner im Subnetz unterstützt. Wenn neben einem großen Subnetz weitere Subnetze mit nur ca Rechnern benötigt werden, muss der Netzwerkadministrator trotzdem ein Netz mit einem /22- Präfix zuweisen. Durch diese Zuweisung an dieses kleine Subnetz werden ca IP-Adressen verschwendet. Die Beschränkung auf eine einzige Netzmaske fördert daher nicht die effiziente Nutzung des zugewiesenen Adressraumes einer Organisation. Bild: Netzwerk /16 mit einem /26 Netzwerkpräfix Die Verwendung mehrerer Subnetzmasken wäre eine Lösung für dieses Problem. Der Netzwerkadministrator würde auch in dem /16 Netzwerk zusätzlich ein Netzwerk mit einem /26-Netzwerkpräfix konfigurieren, wie das obige Bild zeigt. Ein /16-Netzwerk mit einem /26-Präfix erlaubt 1024 (2 10 ) Subnetze, von denen jedes maximal 62 (2 6-2) Rechner haben kann. Ein /26-Subnetz wäre ideal für ein Subnetz mit weniger als 60 Rechnern, während ein /22-Subnetz passend für ein Subnetz mit bis zu 1000 Rechnern ist. 19

20 Zusammenfassen von Routen (Route Aggregation) VLSM erlaubt auch die rekursive Aufteilung des Adressraumes einer Organisation, so dass er wieder zusammengefasst werden kann, damit die Menge an Routinginformation auf der obersten Ebene reduziert werden kann. Zuerst wird ein Netzwerk in Subnetze geteilt. Dann wird ein Teil des Subnetzes wieder geteilt und davon wieder ein Teil. Damit kann die detaillierte Routinginformation über ein Subnetz vor den Routern eines anderen Subnetzes verborgen werden / / / /16 : / / / / / / / / / /19 : / / / / /27 : / /27 Bild: VLSM erlaubt die rekursive Aufteilung eines Netzwerkbereiches 20

21 In obigem Bild wird das /8-Netzwerk zuerst mit einem /16-Netzwerkpräfix konfiguriert. Das Subnetz /16 wird dann mit einem /24-Netzwerkpräfix konfiguriert. Genauso wird dann das Subnetz /16 mit eine /19- Netzwerkpräfix konfiguriert. Wichtig bei diesem Prozess ist, dass auf gleicher Rekursionsebene nicht unbedingt das gleiche Netzwerkpräfix benutzt werden muss. Die Unterteilung des Adressraumes kann solange wie notwendig vom Netzwerkadministrator vorgenommen werden VLSM Planungsempfehlungen Wenn man ein Netzwerk mit VLSM plant, muss sich der Netzwerkplaner immer wieder die gleichen Fragen stellen wie bei der Planung eines traditionellen Subnetzes. Dieselben Planungsentscheidungen müssen auf jeder Ebene der Hierarchie getroffen werden: 1) Wie viele Subnetze werden heute auf dieser Ebene gebraucht? 2) Wie viele Subnetze werden in Zukunft auf dieser Ebene gebraucht? 3) Wie viele Rechner sind im größten Subnetz dieser Ebene heute? 4) Wieviele Rechner werden im größten Subnetz dieser Ebene in der Zukunft sein? Auf jeder Ebene muss das Planungsteam sicherstellen, dass genügend Reserve an Subnetzen und Rechnern in den Subnetzen für die Zukunft vorhanden ist. Nehmen wir an, dass ein Netzwerk auf mehrere Standorte verteilt ist. Wenn eine Organisation heute drei Standorte hat, wird sie für die Subnetze drei Bits (2 hoch 3 = 8) benötigen, damit noch weitere Standorte hinzugefügt werden können. An jedem Standort wiederum wird es wahrscheinlich wieder eine Aufteilung in Subnetze für jedes Gebäude geben. Schließlich kann es innerhalb eines Gebäudes eine dritte Ebene von Subnetzen geben, wobei jeder Arbeitsgruppe ein Subnetz zugeordnet wird. Bei dieser Hierarchie wird die oberste Ebene durch die Anzahl der Standorte bestimmt, die zweite Ebene durch maximale Anzahl der Gebäude an den Standorten und die dritte Ebene wird durch die maximale Anzahl Subnetze pro Gebäude und der maximalen Anzahl Benutzer in einem Subnetz bestimmt. Die Planung einer hierarchischen Anordnung der Subnetze muss sehr sorgfältig erfolgen. Es ist wichtig, dass der Netzwerkplaner die Subnetze rekursiv absteigend bis zur untersten Ebene plant. Wenn er an der untersten Ebene angekommen ist, muss er sicher sein, dass die entstandenen Subnetze genügend Adressen haben, um alle Rechner anschließen zu können. Wenn dieser Adressplan dann umgesetzt wird, können die Adressen der Subnetze zu einzelnen Adressblöcken zusammengefasst werden, so dass die Routing-Tabellen des Backbone klein bleiben Anforderungen für die Umsetzung von VLSM Für eine erfolgreiche Umsetzung von VLSM gibt es drei Voraussetzungen: Das Routing-Protokoll muss die erweiterten Netzwerkpräfixe bei jeder Routenbekanntgabe mitschicken. Alle Router müssen einen Weiterleitungsalgorithmus implementieren, der auf dem längsten möglichen Vergleich basiert. 21

22 Damit Routen zusammengefasst werden können, müssen die Adressen entsprechend der Topologie vergeben werden Senden des erweiterten Netzwerkpräfixes Moderne Routing-Protokolle wie OSPF und I-IS-IS erlauben den Einsatz von VLSM, indem sie das erweiterte Netzwerkpräfix oder die entsprechende Netzwerkmaske mit jeder Route mitschicken. Damit kann jedes Subnetz mit seinem Netzwerkpräfix oder Netzwerkmaske bekannt gemacht werden. Falls das Routing-Protokoll kein Netzwerkpräfix mittransportiert, muss der Router entweder annehmen, dass das lokal definierte Netzwerkpräfix verwendet werden soll, oder er sieht in einer Tabelle nach, in der die Maske stehen muss. Bei der ersten Möglichkeit kann nicht sicher gestellt werden, dass das korrekte Netzwerkpräfix verwendet wird. Die zweite Möglichkeit mit statischen Tabellen ist nicht sinnvoll, da sie schwer zu warten sind und der Mensch u.u. falsche Informationen eingibt. Die Konsequenz daraus ist, dass beim Einsatz von VLSM in einer komplexen Umgebung OSPF oder I-IS-IS als das Interior Gateway Protocol (IGP) anstatt von RIP-1 verwendet werden muss! Es sollte bemerkt werden, dass RIP-2, definiert im RFC 1388, das RIP-Protokoll durch den Transport des Netzwerkpräfix verbessert. RIP-2 unterstützt daher VLSM Weiterleitungsalgorithmus Alle Router müssen einen Weiterleitungsalgorithmus benutzen, der auf dem längsten möglichen Vergleich basiert. Der Einsatz von VLSM bedeutet, dass es eine Menge von Netzwerken mit Netzwerkpräfix gibt, die eine Teilmengenbeziehung haben. Eine Route mit einem längeren Netzwerkpräfix beschreibt eine kleinere Menge von Zieladressen als eine Route mit einem kürzeren Netzwerkpräfix. Eine Route mit einem längeren Netzwerkpräfix ist daher spezifischer als eine Route mit einem kürzeren Netzwerkpräfix. Wenn Router Pakete weiterleiten, müssen sie die spezifischte Route (d. h. mit dem längsten Netzwerkpräfix) benutzen. Wenn z. B. die Zieladresse eines IP-Paketes lautet und es in der Routingtabelle drei Netzwerkpräfixe gibt ( /24, /16, und /8), wählt der Router die Route /24. Die Route /24 wird ausgewählt, da sie größtmöglich mit der Zieladresse des IP-Paketes übereinstimmt. Dies wird im nächsten Bild dargestellt. Bild: Beste Übereinstimmung der Route mit dem längsten Netzwerkpräfix (höcht spezifische Route) Da die Zieladresse mit allen drei Routen übereinstimmt, muss sie einem Rechner zugewiesen werden, der im /24-Subnetz angeschlossen ist. Falls die Adresse einem Rechner zugewiesen werden würde, der in dem /16- oder dem /8-Subnetz angeschlossen ist, würde der Router niemals den Datenverkehr an den Rechner weiterleiten, da der Algorithmus, der auf dem längsten möglichen Vergleich basiert, annimmt, dass der Rechner im Subnetz /24 angeschlossen ist. 22

23 Topologieabhängige Adresszuweisungen Da OSPF und RIPv2 die erweiterte Netzwerkpräfixinformation mit jeder Route weiter verbreiten, können VLSM-Subnetze willkürlich in der Topologie einer Organisation verteilt sein. Um aber ein hierarchisches Routing zu unterstützen und die Größe der Routingtabellen klein zu halten, sollten die Adressen so zugewiesen werden, dass dabei die Topologie berücksichtigt wird. Hierarchisches Routing erfordert, dass bei der Zuweisung von Adressen die aktuelle Netzwerktopologie berücksichtigt wird. Indem ein Bereich von mehreren Adressgruppen zusammengefasst und einer Region in der Topologie zugewiesen wird, kann dieser Bereich zu einer einzigen Routinginformation zusammengefasst werden. Hierarchisches Routing erlaubt dann die rekursive Anwendung dieses Verfahrens an verschiedenen Punkten innerhalb der Routingtopologie. Wenn die Adressen nicht unter Berücksichtigung der Topologie zugewiesen wurden, kann die Zusammenfassung von Adressbereichen nicht vorgenommen werden und die Routingtabellen können nicht verkleinert werden VLSM Entwurfsbeispiel 1 Einer Organisation wurde die Netzwerkadresse /16 zugewiesen und sie plant die Verwendung von VLSM. Das nachfolgende Bild zeigt bildlich den VLSM- Entwurf für die Organisation. Bild 20: Addressverteilung für das VLSM-Beispiel Im ersten Schritt wird die Netzwerkadresse in 16 gleich große Adressblöcke aufgeteilt. Das Subnetz Nummer eins wird dann in 32 gleich große Blöcke aufgeteilt, während das Subnetz Nummer 14 in 16 gleich große Blöcke aufgeteilt wird. Zum Schluss wird das Subnetz Nummer 14->14 in acht gleich große Blöcke zerlegt. Definieren der 16 Subnetze von /16 Im ersten Schritt wird, wie das nachfolgende Bild demonstriert, die Basisnetzwerkadresse in 16 gleich große Adressblöcke geteilt. 23

24 Bild: Definieren der 16 Subnetze für /16 Es reichen vier Bits, um jedes der 16 Subnetz eindeutig zu identifizieren; es wird somit ein Netzwerkpräfix /20 gebraucht, um die 16 Subnetze innerhalb des Netzes /16 zu definieren. Jedes dieser Subnetze hat einen fortlaufenden Block von 2 12 (= 4096) Netzwerkadressen. Die 16 Subnetze des Netzes /16 sind nachstehend angegeben. Die Subnetze werden von 0 bis 15 durch nummeriert. Basisnetzwerk: = /16 Subnetz #0: = /20 Subnetz #1: = /20 Subnetz #2: = /20 Subnetz #3: = /20 Subnetz #4: = /20 : Subnetz #13: = /20 Subnetz #14: = /20 Subnetz #15: = /20 Definieren der Hostadressen für das Subnetz Nummer drei ( /20) Festlegen der Hostadressen, die in Subnetz Nummer drei zugewiesen werden können ( /20). Bild: Definieren der Hostadressen für Subnetz drei ( /20) Da das Hostadressenfeld des Subnetzes #3 insgesamt 12 Bit aufweist, gibt es 4094 (=2 12-2) Hostadressen in dem Adressblock; die gültigen Hostadressen für das Subnetz #3 werden unten angegeben. Subnetz #3: = /20 Rechner #1: = /20 Rechner #2: = /20 : Rechner #4093: = /20 Rechner #4094: = /20 Bei der Broadcast-Adresse des Subnetzes #3 sind alle Bits der Hostadresse auf eins gesetzt: = Die Broadcast-Adresse des Subnetzes drei ist genau um eins kleiner als die Basisadresse des Subnetzes vier: ( ). Definieren der Subnetze für Subnetz Nummer 14 ( /20) 24

25 Nachdem das Basisnetzwerk in 16 Subnetze unterteilt wurde, wird das Subnetz #14 wiederum in 16 Subnetze unterteilt. Bild: Definieren der Subnetze des Subnetzes 14 ( /20) Es werden vier weitere Bits benötigt, um die erforderlichen Subnetze zu adressieren; ein Netzwerkpräfix /24 wird hierfür verwendet. Die 16 Subnetze des Adressblockes /20 sind unten angegeben. Die Subnetze werden von 0 bis 15 durchnummeriert. Subnetz #14: = /20 Subnetz #14-0: = /24 Subnetz #14-1: = /24 Subnetz #14-2: = /24 Subnetz #14-3: = /24 Subnetz #14-4: = /24 : Subnetz #14-14: = /24 Subnetz #14-15: = /24 Definieren der Hostadressen für Subnetz 14->3 ( /24) Festlegen der Hostadressen, die in Subnetz Nummer 14->3 zugewiesen werden können ( /24). Bild: Definieren der Hostadressen für Subnetz 14-3 ( /24) Jedes der Subnetze des Subnetzes 14->3 hat acht Bits für die Hostadressen. Damit hat jedes Subnetz einen Block von 254 (=2 8-2) gültigen Hostadressen. Die Rechner werden von eins bis 254 durchnumeriert. Die gültigen Hostadressen ergeben sich so zu: Subnetz #14-3: = /24 Rechner # = /24 Rechner # = /24 Rechner # = /24 Rechner # = /24 25

26 Rechner # = /24. Rechner # = /24 Rechner # = /24 Bei der Broadcast-Adresse des Subnetzes 14->3 sind alle Bits der Hostadresse auf eins gesetzt: = Die Bradcastadresse des Subnetzes 14->3 ist genau um eins kleiner als die Basisadresse des Subnetzes 14->4 ( ). Definieren der Subnetze des Subnetzes 14->14 ( /24) Nachdem das Subnetz 14 in 16 Subnetze unterteilt wurde, wird das Subnetz 14->14 nochmals in acht gleich große Adressblöcke unterteilt. Bild: Definieren der Subnetze des Subnetzes ( /24) Es werden drei weitere Bits gebraucht, um die acht Subnetze zu adressieren; es muss daher ein Netzwerkpräfix /27 verwendet werden. Die acht Subnetze des Adressblocks /24 ergeben sich damit wie folgt: Subnetz #14-14: = /24 Subnetz# : = /27 Subnetz# : = /27 Subnetz# : = /27 Subnetz# : = /27 Subnetz# : = /27 Subnetz# : = /27 Subnetz# : = /27 Subnetz# : = /27 Definieren der Hostadressen für das Subnetz 14->14->2 ( /27) Festlegen der Hostadressen die in Subnetz Nummer 14->14->2 zugewiesen werden können ( /27). 26

27 Bild: Definieren der Hostadressen für Subnetz ( /27) Jedes der Subnetze 14->14 hat fünf Bits in dem Feld für Hostadressen. Dies bedeutet, dass jedes Subnetz einen Block von 30 gültigen Adressen (2 5-2) hat. Die Rechner werden von 1 bis 30 durchnumeriert. Die gültigen Rechneradressen für das Subnetz sind unten angegeben. Subnetz# : = /27 Rechner # = /27 Rechner # = /27 Rechner # = /27 Rechner # = /27 Rechner # = /27. Rechner # = /27 Rechner # = /27 Bei der Broadcast-Adresse des Subnetzes 14->14->2 sind alle Bits der Hostadresse auf eins gesetzt: = Classless Interdomain Routing (CIDR) Allgemeine Informationen über die CIDR Deployment (CIDRD) Arbeitsgruppe innerhalb der IETF und ihren Auftrag: Um 1992 hat das exponentielle Wachstum des Internets unter den Mitgliedern der IETF ernsthafte Bedenken ausgelöst, ob das Routingsystem des Internet mit dem abzusehenden Wachstum Schritt halten kann. Folgende Probleme waren absehbar: Die absehbare vollständige Belegung des Klasse-B-Adressraumes Das schnelle Wachsen der globalen Routingtabellen des Internets Die unter Umständen vollständige Belegung des 32-Bit IPv4 Adressraumes CIDR wurde offiziell im September 1993 in den RFC 1517, 1518, 1519 und 1520 dokumentiert. CIDR unterstützt zwei wichtige Eigenschaften, mit denen das globale Routing-System des Internet unterstützt wird: CIDR eliminiert das traditionelle Konzept der Klasse-A-, B- und C-Adressen. Mit CIDR können nun auch bisherige Class-A-Netzwerke auch innerhalb des Internets und außerhalb von Organisationen in kleinere Subnetze aufgeteilt 27

28 werden. Damit kann der IPv4-Adressraum effizienter vergeben werden und das Internet wachsen, bis IPv6 umfassend zur Verfügung steht. CIDR unterstützt das Zusammenfassen von unter Umständen Tausenden von Klassenrouten zu einem einzigen Eintrag in der Routingtabelle. Damit kann durch einen einzigen Routingeintrag der Verkehr zu vielen verschiedenen Netzen angegeben werden. Durch die Zusammenfassung von Routen kann die Menge an Routen in den Hauptroutern des Internet besser kontrolliert werden. Das Routenflattern (häufiges Ändern der Verfügbarkeit einzelner Routen) wird reduziert und die Administration der Router wird vereinfacht. Ohne die schnelle Verfügbarkeit des CIDR hätten die Routingtabellen mehr als statt heute Einträge. Die Abschaffung des Klassenschemas sprengte buchstäblich die Ketten, die die IP- Adressierung bis dato fesselten. Bisher reservierte Class-A-Netzwerke können nun von den Regional Internet Registries effizient zur Vergabe von Subnetzen an Provider genutzt werden, die dann diese Subnetze ohne Einschränkungen in verschieden große Subnetze aufteilen konnten. Z.B. können Provider einen /20-Adressblock von einer Regional Internet Registries erhalten. Der Provider kann diesen Block je nach Bedarf frei "portionieren" und z.b. dem Kunden A daraus ein /24-Adressblock, Kunde B ein /29-Block etc. zugewiesen werden, ohne dass es zu Über- oder Unterschneidungen im Adressblock kommt. Die Verwaltung des IP-Adressraums wurde somit für alle Beteiligten erheblich übersichtlicher und transparenter, obwohl nun bei jedem Subnetz die Angabe der entsprechenden Subnetzmaske Pflicht wurde, um so die Größe des jeweiligen Subnetzes definieren zu können. Die frappierende Ähnlichkeit von CIDR und VLSM ist übrigens nicht zufällig, sondern durchaus eine gewollte Weiterentwicklung einer bewährten Idee. Während die flexiblen Subnetzaufteilungen von VLSM nur innerhalb einer Organisation bekannt waren und das Internet weiterhin nur das gesamte, der Organisation zugeteilte Subnetz kannte, ermöglicht CIDR auch die Bekanntgabe der organisationsinternen Subnetze nach außen zum Internet hin. Um diese neue Flexibilität nicht mit völlig aus den Fugen geratenden Routing Tabellen zu bezahlen, die so groß sein würden, dass das Internet schlicht nicht mehr funktionieren würde, bezog sich das zweite Konzept von CIDR auch auf das Zusammenfassen von Routen zu autonomen Netzwerken. Vereinfacht gesagt bedeutet dies, dass Organisationen, die einen IP-Adressblock zugewiesen bekommen haben, diesen autonom verwalten und aufteilen können, nach außen jedoch nur den gesamten IP-Adressblock propagieren. 28

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen 1 Was stellt die Schlüsselfunktion der Vermittlungsschichtprotokolle dar? 2 Welche IP Version verwenden wir noch? 3 Welche

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Vorlesung: Netzwerke (TK) WS 2009/10 Input für Praktikum: Versuch Nr. 2 IP-Netze / Router und Subnetting

Vorlesung: Netzwerke (TK) WS 2009/10 Input für Praktikum: Versuch Nr. 2 IP-Netze / Router und Subnetting Vorlesung: Netzwerke (TK) WS 2009/10 Input für Praktikum: Versuch Nr. 2 IP-Netze / Router und Subnetting Prof. Dr. Michael Massoth [Stand: 09.11.2009] 7-1 Problem: Adressierung 7-2 7-2 MAC-Adresse (Erinnerung)

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Adressierung eines Kommunikationspartners in der TCP/IP-Familie Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten

Mehr

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007 Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2, überarbeitete Auflage Hanser München 2007 Verlag CH Beck im Internet: wwwbeckde ISBN 978 3 446 41030 5 Zu Inhaltsverzeichnis

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

SUBNETTING & SUPERNETTING

SUBNETTING & SUPERNETTING SUBNETTING & SUPERNETTING Subnetting & Supernetting SUBNETTING 2 Theorie 2 Warum Subnetting? 2 Wie funktioniert Subnetting? 3 Schreibweise von IP-Adresse und Subnetzmaske 4 Aufbau einer IP Adresse 4 Classful

Mehr

IP (Internet Protocol)

IP (Internet Protocol) IP (Internet Protocol) Einführung Das Internet Protokoll ist auf der Schicht 3 des OSI-Referenzmodells angesiedelt. Diese Schicht heißt Vermittlungsschicht. Dies ist auch die Aufgabe von IP. IP hat eine

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Berufsbildende Schulen Osnabrück Brinkstraße

Berufsbildende Schulen Osnabrück Brinkstraße Name: Klasse: Berufsbildende Schulen Osnabrück Brinkstraße IP-Subnetze Blatt: Datum: Hintergrund: In dieser Übung erhalten Sie grundlegende Informationen zu IP- Subnetzmasken und deren Einsatz in TCP/IP-Netzen.

Mehr

IP-Adresse. Grundlagen. Aufbau. Netzwerk- und Geräteteil

IP-Adresse. Grundlagen. Aufbau. Netzwerk- und Geräteteil IP-Adresse IP-Adressen erlauben eine logische Adressierung von Geräten (Hosts) in IP-Netzwerken wie z.b. dem Internet. Ein Host besitzt dabei mindestens eine eindeutige IP-Adresse. IP-Adressen der IP Version

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Von PetA. Datum 25.8.2006 Version 1.0 PetA

Von PetA. Datum 25.8.2006 Version 1.0 PetA Von Vorwort: Dieses Dokument befasst sich im Großteil mit den Internet Adressen von IPv4. Zum Schluss wird noch kurz auf IPv6 Adressen eingegangen. Um alles richtig verstehen zu können, muss man sich mit

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Gruppen Di-T14 / Mi-T25

Gruppen Di-T14 / Mi-T25 Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 31.05 / 01.06.2016 1/2 Subnetting IPv6

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Modul 4: IP und Subnetzbildung

Modul 4: IP und Subnetzbildung Modul 4: IP und Subnetzbildung 4.1 IPv4-Paket 4.2 Subnetzbildung Folie 1 Allgemeines IP ist ein verbindungsloser Nachrichtentransportdienst (ohne Fehlerkorrektur, ohne Empfangsbestätigung, ohne Sicherung

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

In Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server

Mehr

9. Vorlesung Netzwerke

9. Vorlesung Netzwerke Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Wo geht's lang: I Ro R u o t u i t n i g

Wo geht's lang: I Ro R u o t u i t n i g Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Referat über IP-Adressen

Referat über IP-Adressen Klasse: SIT04 Datum: 25. August 2002 Referat über IP-Adressen Vergabe, Aufbau, Netzklassen, Einfache Subnetze Von : Günter Peters, Nicolai Schwan Lehrer: Herr Titsch Note: Inhaltsverzeichnis IP-Adressen

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze In der Vergangenheit ist es auf Rechnern im Gönet vermehrt zu Angriffen aus dem Internet gekommen. Neben dem Einsatz eines Firewalls, der den Netzwerkdurchsatz

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Intranet@Home Wenn der PC Kinder bekommt... Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart Ausgangssituation

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

IP-Adressierung IPv4

IP-Adressierung IPv4 1 IP-Adressierung mit IPv4 11.1 Adressierung allgemein Wir hatten in unseren Netzbeispielen bisher nur ein Netz mit der IP-Netzadresse 192.168.27.0. Die Ethernet-Frames werden an Hand der MAC-n zugestellt.

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Das TCP/IP-Protokoll

Das TCP/IP-Protokoll Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.b. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Tele-Prof II als Router betreiben. IP-Adresse

Tele-Prof II als Router betreiben. IP-Adresse Tele-Prof II als Router betreiben Wollen Sie TELE-Prof II als Router betreiben, so ist etwas Grundkenntnis über, Subnetmask und Gateway erforderlich. In den folgenden Zeilen eine kurze Erklärung. IP-Adresse

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 10 Routinggrundlagen und Subnetze CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

2 Konfiguration des Netzwerks

2 Konfiguration des Netzwerks 2 Konfiguration des Netzwerks In diesem Kapitel lernen Sie denaufbauvonip-adressenkennenfürdieip-versionen4und6(lpi1:109.1). die Vermittlung (Routing) von IP-Paketen kennen(lpi 1: 109.2). Netzwerkkarten

Mehr

Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Adressierung in der Vermittlungsschicht)

Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Adressierung in der Vermittlungsschicht) Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

Multicastadressen, die eine Gruppe von Zielhosts adressieren.

Multicastadressen, die eine Gruppe von Zielhosts adressieren. 11.1 Adressierung allgemein Wir hatten In unseren Netzbeispielen bisher nur ein Netz mit der IP-Netzadresse 192.168.27.0. Die Ethernet- Frames werden an Hand der MAC-n zugestellt. Diese Situation ist vergleichbar

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Central-Station & Netzwerkkonfiguration

Central-Station & Netzwerkkonfiguration Inhalt Die Central-Station bietet über den Anschluss an ein Netzwerk verschiedene Erweiterungsmöglichkeiten Aber was haben diese Eingabefelder zu bedeuten? In diesem Beitrag werden zuerst einige Grundlagen

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr