SUBNETTING UND VARIABLE LENGTH OF SUBNETTING (VLSM) Inhalt 1. AUFBAUSTRUKTUR VON NETZEN KONFIGURATION VON IP-NETZWERKEN...

Größe: px
Ab Seite anzeigen:

Download "SUBNETTING UND VARIABLE LENGTH OF SUBNETTING (VLSM) Inhalt 1. AUFBAUSTRUKTUR VON NETZEN... 3 2. KONFIGURATION VON IP-NETZWERKEN..."

Transkript

1 SUBNETTING UND VARIABLE LENGTH OF SUBNETTING (VLSM) Inhalt 1. AUFBAUSTRUKTUR VON NETZEN KONFIGURATION VON IP-NETZWERKEN Wachstumsprobleme des Internet Klassenweise IP-Adressierung Primäre Adressklassen Klasse-A Netzwerke (/8 Präfixe) Klasse-B Netzwerke (/16 Präfixe) Klasse-C Netzwerke (/24 Präfixe) Andere Klassen Dezimalpunkt-Schreibweise Probleme der klassenorientierten Adressierung Verwendung von priv. Adressen und NAT, PAT, IP-Masquerading Private IP-Hostadressen Network Address Translation Network Address Translation (NAT) IP-Masquerading / PAT Subnetting Aufteilung in Subnetze Vorteile von Subnetting Bemerkungen zur Subnetzplanung Variable Length of Subnetting (VLSM) Effektive Nutzung des IP-Adressraums Zusammenfassen von Routen (Route Aggregation) VLSM Planungsempfehlungen Anforderungen für die Umsetzung von VLSM Senden des erweiterten Netzwerkpräfixes Weiterleitungsalgorithmus Topologieabhängige Adresszuweisungen VLSM Entwurfsbeispiel Classless Interdomain Routing (CIDR) CIDR für die effiziente Nutzung des IPv4 Adressraumes Rechneranforderungen für die CIDR-Adressierung Effiziente Adresszuweisung

2 Beispiel für CIDR Adresszuweisung CIDR ist VLSM ähnlich Kontrollieren des Wachstums der Internet-Routingtabellen Routing in einer klassenlosen Umgebung Erweiterte Nutzung des IPv6- Adressraumes Die Internet Protokoll Version Die Merkmale von IPv Aufbau des IPv6-Basis-Headers Authentication Options Header (AH) Encapsulating Security Payload (ESP) Übungsaufgabe zu VLSM (siehe Praktikumsversuch) Document History Version, Date Author(s) address Changes and other notes

3 1. AUFBAUSTRUKTUR VON NETZEN 2. KONFIGURATION VON IP-NETZWERKEN Das seit den 80er Jahren aufgebaute Internet stellt heute das größte öffentliche Datennetz der Welt dar. Durch die große Popularität des World Wide Web (WWW) und die vielfältigen Möglichkeiten im Geschäftsbereich (B2B, B2C etc.) verdoppelt sich die Anzahl der Zugänge zum Internet derzeit alle 9 Monate. Mit der Anzahl der am Internet angeschlossenen Institutionen wächst ebenso der Wert des Internets, da die Institution immer mehr Benutzer bzw. Kunden über diesen Anschluss erreichen kann Wachstumsprobleme des Internet In letzter Zeit traten durch das kontinuierliche Wachstum des Internets zwei Probleme auf, nämlich der unzureichende Adressraum von IPv4 und die Fähigkeit, das Datenaufkommen zwischen den Netzen zu routen. Das erste Problem hängt mit dem zur Neige gehenden IP-Adressraum zusammen. In der aktuellen Version IP Version 4 (IPv4) wird die Adresse eines Internetteilnehmers durch eine 32-Bit-Adresse repräsentiert. Theoretisch sind hiermit 2 32 = IP-Adressen möglich. Das Problem der unzureichenden Anzahl von Adressen ergibt sich jedoch durch ineffiziente Verteilung der Adressen selbst, da durch die traditionelle klassenorientierte Nutzung der Adressraum nicht optimal genutzt wird. Networks (in thousands) Class A Class B Class C Bild: Zugewiesene Netzwerknummern Die Arbeitsgruppe Address Lifetime Expectancy (ALE) der IETF hat zum Ausdruck gebracht, dass bei der aktuellen Adressvergabepolitik kurz bis mittelfristig alle Adressen aufgebraucht sein werden. Falls das Problem des Adressraums nicht gelöst wird, könnten so in Zukunft keine weiteren Benutzer mehr an das Internet angeschlossen werden. Das zweite Problem wird durch das schnelle Wachstum der Routingtabellen in den Routern des Internet verursacht. Die Backbone-Router müssen vollständige Routing-Informationen über das Internet besitzen. Mit dem Anschluss vieler Unternehmen und Institutionen in den letzten Jahren sind die Routingtabellen in den Routern exponentiell gewachsen. Im Dezember 1990 gab es beispielsweise ca

4 Router, im Dezember 1992 ca und im Dezember 1995 bereits mehr als Router. Routing Table Entries ( in thousands ) Bild: Wachstum der Internet-Routingtabellen Das Routing-Problem kann letztlich nicht mehr dadurch gelöst werden, dass mehr Speicher in den Routern installiert wird, um so beispielsweise immer größere Routingtabellen aufnehmen zu können. Ein anderer Faktoren betrifft die notwendige CPU-Leistung, um Änderungen der Tabellen und der Topologie nachzuvollziehen. Falls die Routingtabellen in den zentralen Routern beliebig wachsen, werden die Router irgendwann gezwungen sein, Routen zu vergessen (discarded routes). Damit wären Teile des Internet zunächst nicht mehr erreichbar. Die langfristige Lösung dieser Probleme ist in der allgemeinen Verwendung von IP Next Generation (IPng oder IPv6) zu sehen. Bis die Software zur Verarbeitung der IPv6 Pakete in den Kommunkationsstacks und den Netzwerkkomponenten überall verfügbar ist, muss mittels spezieller Methoden versucht werden den IPv4- Adressraum effizient zu nutzen, um so eine weitergehende Konnektivität des Internets sicherzustellen Klassenweise IP-Adressierung Als IP 1981 standardisiert wurde, forderte die Spezifikation, dass jedem System, das an das Internet angeschlossen ist, eine eindeutige 32-Bit Internetadresse zugewiesen wird. Einige Systeme mit Routerfunktionalität, die Schnittstellen zu mehreren Netzwerken haben, benötigen für jede Netzwerkschnittstelle eine IP- Adresse. Der erste Teil der Internetadresse gibt das Netzwerk an, in dem der Rechner steht. Der zweite Teil gibt den Rechner innerhalb des Netzwerkes an. Dies erzeugt eine zweistufige Adresshierarchie, die in Bild 3 dargestellt ist. Bild 3: Zweistufige Internet-Adresshierarchie Das Feld mit der Netzwerknummer wird auch als "Netzwerk-Präfix" bezeichnet, da die Netzwerknummer bzw. Netzwerkadresse einer IP-Adressangabe immer vorne steht. Alle Rechner innerhalb eines Netzwerkes müssen die gleiche Netzwerkadresse, aber eine eindeutige Hostadresse (Hostadresse) haben. Analog können zwei Rechner in 4

5 verschiedenen Netzen unterschiedliche Netzwerk-Präfixe haben, jedoch aber gleiche Hostadressen aufweisen Primäre Adressklassen Um unterschiedlich große Netze zu unterstützen, wurde der IP-Adressraum in drei Klassen aufgeteilt, wie das Bild 4 zeigt. Dies wird als klassenweise Adressierung bezeichnet, da der Adressraum in drei vordefinierte Klassen bzw. Kategorien aufgeteilt wird. Eine der grundlegenden Eigenschaften der klassenorientierten IP-Adressierung ist, dass jede Adresse implizit angibt, welcher Teil der Adresse Netzwerk-Präfix ist und welcher Teil Hostadresse. Beginnen z. B. die ersten beiden Bits einer Adresse mit 10, dann sind die ersten 16 Bit Netzwerk-Präfix und die zweiten 16-Bit sind die Hostadresse. Bild 4: Formate der klassenweisen IP-Adressierung Dies vereinfachte das Routing-System in den ersten Jahren, da die Routing- Protokolle keine Netzmaske benötigten, die mit jeder Route angegeben werden, um die Länge des Netzwerk-Präfixes festzulegen Klasse-A Netzwerke (/8 Präfixe) Jedes Klasse-A Netzwerk hat ein Netzwerk-Präfix von 8 Bit, bei dem das erste Bit 0 und die restlichen sieben Bit die Netzwerknummer angeben. Dem folgt dann eine Hostadresse von 24-Bit Länge. Klasse-A-Netzwerke werden heute als "/8" (ausgesprochen Schrägstrich acht oder Präfix 8 oder einfach "achter") Netzwerke bezeichnet, da das Netzwerk-Präfix 8 Bit beträgt. Es können maximal 126 (2 7-2) /8 Netzwerke definiert werden. Bei der Berechnung der Anzahl müssen zwei abgezogen werden, da das Netzwerk /8 als Standard-Route und das Netzwerk /8 für die "loopback"-funktion reserviert ist. Jedes /8-Netzwerk unterstützt maximal (= ) Rechner im Netz. Bei dieser Berechnung müssen wieder zwei abgezogen werden, da Hostadressen, die nur Nullen enthalten ("Netzwerkadresse"), und Hostadressen, die nur Einsen enthalten ("broadcast" = Rundruf) nicht einem einzelnen Rechner zugewiesen werden können. 5

6 Da der /8-Adressblock 2 31 (=2,147,483,648) individuelle Adressen und der IPv4 Adressraum maximal 2 32 (=4,294,967,296) umfasst, belegt der /8-Adressraum 50% des IPv4 Adressraumes Klasse-B Netzwerke (/16 Präfixe) Jedes Klasse-B-Netzwerk hat ein Netzwerk-Präfix von 16 Bit, das mit den beiden Bits 10 beginnt und weitere 14 Bit als Netzwerkadresse enthält. Dem folgt schließlich eine Hostadresse von 16 Bit Länge. Klasse-B Netzwerke werden als /16-Netzwerke bezeichnet, da das Netzwerk-Präfix 16 Bit lang ist. Es können maximal 16,384 (=2 14 ) /16-Netzwerke mit bis zu 65,534 (=2 16-2) Rechnern pro Netzwerk angegeben werden. Der /16-Adressblock enthält 2 30 (= ) Adressen. Dies entspricht 25% des IPv4-Adressraumes Klasse-C Netzwerke (/24 Präfixe) Jedes Klasse-C Netzwerk hat ein Netzwerk-Präfix von 24 Bit, die Netzwerkadresse beginnt mit den Bits 110, die restlichen 21 Bit geben die Netzwerknummer an. Dem folgt eine Hostadresse von 8 Bit Länge. Klasse-C Netzwerke werden als /24-Netzwerke bezeichnet, da das Netzwerk-Präfix 24 Bit lang ist. Es können maximal 2,097,152 (=2 21 ) /24-Netzwerke mit bis zu 254 (=2 8-2) Rechnern pro Netzwerk angegeben werden. Der /24-Adressblock enthält 2 29 (=536,870,912) Adressen. Dies entspricht 12,5% des IPv4-Adressraumes Andere Klassen Zusätzlich zu den drei bekannten Klassen gibt es die beiden Klassen D und E. Bei der Klasse D sind die obersten vier Bit auf 1110 gesetzt. Die Adressen der Klasse D werden für IP-Multicast verwendet. Bei Klasse-E-Adressen sind die obersten vier Bit auf 1111 gesetzt. Dieser Adressraum ist für experimentelle Anwendungen reserviert Dezimalpunkt-Schreibweise Aufgrund der besseren Lesbarkeit werden die Adressen häufig in der "Dezimalpunkt- Schreibweise" als vier Dezimalzahlen, die durch Punkte voneinander getrennt sind, angegeben. Die Dezimalpunkt-Schreibweise teilt die 32-Bit Internet-Adresse in vier 8 Bit Felder (sog. Oktetts). Das Beispiel in Bild 5 zeigt eine /16 Adresse in Dezimalpunkt-Schreibweise. Bild 5: Dezimalpunkt-Schreibweise Das Bild 6 gibt die Bereiche der drei Adressklassen in Dezimalpunkt-Schreibweise an, "xxx" bezeichnet hier die Hostadresse, die von dem Netzadministrator zugewiesen wird. Address Class A (/8 prefixes) Dotted-Decimal Notation Ranges 1.xxx.xxx.xxx through 126.xxx.xxx.xxx 6

7 B (/16 prefixes) xxx.xxx through xxx.xxx C (/24 prefixes) xxx through xxx Bild 6: Adressbereich jeder Klasse in dezimaler Punkt Schreibweise Probleme der klassenorientierten Adressierung Die klassenorientierte Adressierung weist u. a. folgende Beschränkungen auf In den frühen Tagen des Internets wurde Organisationen aus dem scheinbar unerschöpflichen Adressraum des Internet, Adressen entsprechend den Anforderungen und nicht entsprechend dem tatsächlichen Bedarf zugewiesen. Die Einteilung in die Klassen A, B und C mit ihren Beschränkungen war einfach zu implementieren, man benötigte keine Subnetzmasken. Dies war aber für eine effiziente Belegung des Adressraumes nicht sinnvoll. Es fehlt insbesondere eine Netzwerkklasse für z. B. mittelgroße Organisationen. Ein /24-Netz ist mit 254 Rechner zu klein, während ein /16-Netz mit Rechnern zu groß ist. In der Vergangenheit wurden Organisationen mit mehreren hundert Rechnern ein /16-Netz anstatt mehrerer /24-Netze zugewiesen. Das Ergebnis war, dass die /16-Adressen schnell knapp wurden. Die einzigen noch verfügbaren Adressen sind die /24-Netze, die den negativen Effekt haben, dass die globalen Routingtabellen schnell wachsen. Konzepte zum ressourcenschonendem Umgang des IPv4-Adressraums sind: die Verwendung von privaten Adressen der Einsatz von NAT und PAT der Einsatz von Subnetting und Variable Length of Subnetting (VLSM) Erweiterte Nutzung des IPv6- Adressraumes Classless Interdomain Routing (CIDR) 2.2. Verwendung von priv. Adressen und NAT, PAT, IP-Masquerading Private IP-Hostadressen Jeder Rechner benötigt zur Kommunikation im Internet unter Intranet eine IP- Adresse. Ist die IP-Adresse aus den Bereichen (10/8 prefix) (172.16/12 prefix) ( /16 prefix) so wird diese als privat bezeichnet. Siehe hierzu auch das RFC Address Allocation for Private Internets (ftp://ftp.rfc-editor.org/in-notes/rfc1918.txt) 7

8 Datenpakete von privaten IP-Adressen werden im Internet nicht weitergeleitet d. h. geroutet Hat ein Rechner eine private IP-Adresse, so kann kein Paket aus dem Internet diesen direkt erreichen. Rechner mit privaten Adressen sind damit automatisch gegen Hacker -Angriffe aus dem Internet geschützt. Allerdings kann immer noch ein Angriff von einem anderen Rechner innerhalb des Intranets erfolgen, wie dies bei den sog. Internet-Würmern der Fall ist. Ebenso kann zunächst kein Datenpaket mit einer privaten IP-Adresse das Intranet verlassen. Für die Nutzung der wichtigen Internetdienste , WWW, FTP, Streaming Video, Internettelefonie (H.323) etc müssen daher sog. Proxy-Server verwenden werden. Anm.: In der entsprechenden Software (z. B. Browser) müssen diese Proxies konfiguriert werden. Für Serversysteme, die selbst weltweit Dienste anbieten, kommen dagegen private Adressen nicht in Frage. Zur Erhöhung der Sicherheit sollten im Intranet möglichst private IP-Adressen verwendet werden Network Address Translation Die begrenzte Verfügbarkeit von IP-Adressen hat dazu geführt, dass man sich Gedanken über verschiedene Möglichkeiten machen musste, wie man mit den existierenden Adressen ein größeres Umfeld abdecken kann. Eine Möglichkeit, um private Netze mit mehr als einem PC unter Verwendung möglichst weniger öffentlicher Adressen an das Internet anzukoppeln stellen NAT, PAT und IP-Masquerading dar. Alle Verfahren bilden private Adressen gemäss RFC 1918 oder einen proprietären (= nicht registrierten) Adressraum eines Netzes auf öffentliche registrierte IP-Adressen ab Network Address Translation (NAT) Beim NAT (Network Address Translation) werden die Addressen eines privaten Netzes über Tabellen öffentlich registrierten IP-Adressen zugeordnet. Dieses hat den Vorteil, dass Rechner, die innerhalb eines privaten Netzes miteinander kommunizieren müssen keine öffentlichen IP-Adressen benötigt werden. IP-Adressen interner Rechner, die eine Kommunikation mit Zielen im Internet aufbauen müssen, erhalten in dem Router, der zwischen dem Internet Service Provider (ISP) und dem privaten Netzwerk steht, einen Tabelleneintrag. Durch diese 1-zu-1 -Zuordnung, sind diese Rechner nicht nur in der Lage, eine Verbindung zu Zielen im Internet aufzubauen, sondern sie sind auch aus dem Internet erreichbar. Die interne Struktur des Firmennetzwerkes bleibt jedoch nach außen verborgen. INTERNET I INTRANET öffentliche Adressen I private Adressen 8

9 Bild: Zuordnungstabelle beim NAT IP-Masquerading / PAT Beim IP-Masquerading, das manchmal auch als Port and Address Translation (PAT), Network and Port Address Translation (NPAT) oder 1-to-n-NAT bezeichnet wird, werden alle Adressen eines privaten Netzwerkes auf eine einzelne öffentliche IP-Adresse abgebildet. Diese öffentliche IP-Adresse wird oft als dynamische IP- Adresse von einem Internet Service Provider (ISP) zugewiesen. Möglich wird dies dadurch, dass bei einer existierenden Verbindung zusätzlich zu den Adressen auch die Portnummern ausgetauscht werden. Auf diese Weise benötigt ein gesamtes privates Netz minimal nur eine einzige registrierte öffentliche IP-Adresse. Bild: Aufbau des IPv4-Frames 9

10 Bild: Aufbau des TCP-Frames Senderport (Source Port), Empängerport (Destination Port) Der Sender adressiert den Partner über IP-Adresse des Zielrechners und eine 16-Bit lange Portnummer. Um den Empfänger adressieren zu können, muss der Sender dessen Portnummer kennen. Der Sender wiederum kann (meist) eine beliebige freie Portnummer wählen, da er seine eigene Nummer dem Kommunikationspartner mitteilt. Für die Standarddienste stehen die Portnummern in der Datei /etc/services. UDP verwendet einen eigenen Adressraum, so dass gleiche Portnummern sich somit nicht überschneiden. Sequenznummer (Sequence Number) Dieser 32-Bit Wert kennzeichnet eindeutig die Stellung eines Pakets innerhalb des Datenstroms in Senderichtung. Die initiale Sequenznummer wird zu Beginn des Verbindungsaufbaus von jedem Kommunikationspartner festgelegt, wobei gilt, dass sie für die maximal mögliche Lebensdauer des Pakets (TimetoLive des Internet Protokolls) bzgl. der verbundenen Rechner eindeutig ist. Die Sequenznummer eines folgenden Pakets berechnet sich aus der initialen Sequenznummer und der Anzahl bisher gesendeter Bytes. Somit ist es möglich, bei Verlust oder Beschädigung eines Pakets gezielt dieses wiederholt zu senden. Nachteil des IP-Masquerading: Die Rechner im privaten Netzwerk können nicht aus dem Internet angewählt werden. Diese Methode eignet sich daher hervorragend dazu, zwei und mehr Rechner eines privaten Anschlusses per DFÜ-Netzwerk an das Internet zukoppeln. INTERNET I INTRANET öffentliche Adressen I private Adressen 10

11 Bild: Zuordnungstabelle beim IP- Masquerading / PAT Anmerkungen: Sollen im privaten Netz befindliche Rechner (z. B. ein Web-Server) auch von dem Internet erreichbar sein, muss der diesem Service zugeordnete TCP- Port, hier Port 80, für den eingehenden Verkehr statisch einem bestimmten Rechner (hier dem Web-Server) zugeordnet werden. Dies funktioniert jedoch nur mit einem Server pro Service-Port! IP-Masquerading wird ebenso von den LINUX-Kernels unterstützt. Empfohlen wird an dieser Stelle die Verwendung von IP-Adressen aus dem privaten Bereich (RFC 1918) für interne Verbindungen und die Verwendung eines Network Address Translators (NAT), um externen Zugriff auf das Internet zu ermöglichen Subnetting Eine gute Hilfe zur Berechnung von Subnetzen, Subnetzmasken und Anzahl der Hosts bietet der IP Subnet Calculator. (siehe definierte der RFC 950 einen Weg um ein Klasse-A-, B- oder C-Netzwerk in kleinere Netze aufzuteilen. Subnetze wurden eingeführt, um einen Teil der Probleme zu beseitigen, die sich aus der zweistufigen Adressierungsart ergeben hatten, nämlich das Anwachsen der Routingtabellen in den Routern des Internets. Lokale Systemverwalter mussten ein neues Netzwerk vom Internet anfordern, um ein weiteres Netz installieren zu können. Man versuchte die Probleme durch Einführung von Subnetzen zu lösen und spricht hier von einer durch Subnetze realisierte dreistufigen Hierarchie. Das nachfolgende 11

12 Bild zeigt die Hostadresse, die in eine Subnetzadresse und eine Hostadresse innerhalb dieses Subnetzes aufgeteilt wird. Bild: Adresshierarchie beim Subnetting Die Bildung von Subnetzen dient dazu, ein bestehendes Netz in weitere, kleinere Netze zu unterteilen. Weitere Eigenschaften und Ziele des sog. Subnettings sind. Subnetze bieten eine weitere Strukturierungsmöglichkeit für Netze, ohne dass ein zusätzliche Klasse A, Klasse B oder Klasse C Netz benötigt wird. Die Standardprozedur, ein Netz in Subnetze zu unterteilen, nennt man "Subnetting". Die Hostadresse des A-, B- oder C-Netzes teilt sich in die Bereiche Subnetzadresse (Subnet-ID, Subnetz-ID) und Hostadresse (verbleibende, verkürzte Host-ID). Ein Teil des Hostadressbereiches wird also genutzt, um die Subnetze zu unterscheiden. Die Netzadresse und den Subnetzanteil des Hostadressraumes bezeichnet man als erweiterte Netzadresse (extended network prefix). Die interne Subnetz-Struktur von A-, B- oder C-Netzen ist nach außen hin unsichtbar. Damit Router in der Lage sind, Datagramme in das richtige Netz zuzustellen, müssen sie bei der IP-Adresse den Netz- und Hostanteil unterscheiden können. Dies geschieht traditionell durch die Netzmaske bzw. Subnetzmaske (subnet mask). Die Subnetzmaske dient dem Rechner dazu, die Zuordnung von Netzwerk-Teil und Host-Teil vorzunehmen. Sie hat denselben Aufbau wie eine IP-Adresse (32 Bit bzw. 4 Byte). Per Definition sind alle Bit des "Netzwerk-Teils" auf 1 zu setzen, alle Bit des "Host-Teils" auf 0. Für die o.a. Adressklassen hat die Subnetzmaske demnach folgendes Aussehen: Netzklasse Subnetzmaske (binär) Subnetzmaske (dezimal) Class A Class B Class C

13 Bild: Subnetzmasken der Standard Netzklassen A, B und C Diese Subnetzmaske (auch "Default Subnetzmaske" genannt) kann manuell überschrieben werden Aufteilung in Subnetze Netzwerkanteil in Bit Hostanteil in Bit Subnetzanzahl *) Hostanzahl **) Subnetzmaske Klasse A * * * * * * * Klasse B * * * * * * * Klasse C Bild: Aufteilung in Subnetze 13

14 Anmerkungen: *) Die erste und letzte bei der Unterteilung entstehenden Adressen dürfen nicht verwendet werden (Verwechslung mit Netz- und Broadcast-Adresse des übergeordneten Netzes). Die Anzahl der Subnetze verringert sich somit jeweils um zwei: Ist der Netzwerkanteil der IP-Adresse n Bits, dann erhält man (2 n ) - 2 Subnetze. **) Die Rechneranzahl verringert sich ebenfalls um zwei wegen Subnetz-Adresse (alle Rechnerbits auf 0) und Broadcast-Adresse (alle Rechnerbits auf 1): Ist der Hostanteil der IP-Adresse m Bits, dann erhält man (2 m ) - 2 Hosts pro Subnetz. Beispiel 1: Ein Unternehmen besitzt z.b. ein Netz der Klasse C und möchte dieses in zwei Segmente unterteilen, die voneinander getrennt sind. Der Broadcastverkehr des ersten Segments kann so das andere nicht beeinträchtigen. In diesem Fall kommt die Subnetz-Maske zum Einsatz, welche die Hostadressen in zwei Bereiche gliedert. Sollen die Rechner in vier gleich große Subnetze mit je 64 Knoten eingeteilt werden, lautet die Subnetz-Maske Es gilt die folgende Formel für die Subnetzmaske: Bytewert = (Anzahl der Knoten im Segment) Als das Subnetting erstmals standardisiert wurde, war es zunächst verboten, die Subnetze zu nutzen, in denen alle Subnetzbits den Wert 0 oder 1 hatten. Damit ergeben sich im Beispiel nur zwei Subnetze mit je 62 Hosts. Inzwischen beherrschen nahezu alle Netzwerkkomponenten korrektes "classless routing ; diese Option muss bei vielen Netzwerkkomponenten explizit konfiguriert werden. Beispiel 2: Aufteilung in 4 Subnetze Ein Netz der Klasse C soll in vier gleich große Subnetze für die Rechner des Vertriebs, des Einkaufs, der Entwicklung und die Rechner für das Entwicklungsnetz aufgeteilt werden. Die Netzadresse beträgt Dabei soll classless routing vorausgesetzt werden können. Lösung: Der Administrator wählt zur Unterteilung die Subnetz-Maske Die vier Rechner mit den IP-Adressen , , und befinden sich daher in vier Subnetzen zwischen denen geroutet werden muss. Broadcasts in Subnetz 1 werden nicht in die anderen Subnetze übertragen, Störungen in einzelnen Subnetzen bleiben lokal auch auf diese beschränkt. 14

15 Bild: Aufteilung des C-Netzes in vier gleich große Subnetze Subnetze eines C-Netzes In Klammern die reduzierte Anzahl der Subnetze (Anzahl - 2). Die rot unterlegten Möglichkeiten sind dann in der Praxis nicht einsetzbar. Subnetzbit s Hostbit s mögliche Subnetze Hostadresse n Subnetzmaske (0) 126 (0) (2) (6) (14) (30) (62) Bild: Anzahl Subnetze in Abhängigkeit der Anzahl Subnetzbits Von den acht variabel verwendbaren Bits werden die drei höchstwertigen Bits für das Subnetz und die fünf letzten Bits für die Hostadresse benutzt. Die erste Adresse jedes Subnetz ist die Adresse in der alle Hostbits den Wert 0 haben. Subnetz Subnetzbits Hostbits dezimal Dezimale Wertigkeit des Bit erstes Subnetz zweites Subnetz drittes Subnetz

16 viertes Subnetz fünftes Subnetz sechstes Subnetz siebtes Subnetz achtes Subnetz Bild: Aufteilung in 8 Subnetze Damit ergeben sich die acht zur Verfügung stehenden Subnetze wir folgt: / / / / / / / / Vorteile von Subnetting Subnetze reduzieren die Routeranforderungen im Internet In Bild wird ein /16-Adresse (Klasse B) in mehrere logische Subnetze aufgeteilt. Der Router akzeptiert den gesamten IP-Verkehr, der an das /16-Netz gerichtet ist, und verteilt diesen intern aufgrund des dritten Oktetts in der Adresse. Bild: Subnetze reduzieren die Routeranforderungen im Internet Die Verwendung von Subnetzen innerhalb eines privaten Netzwerkes hat mehrere Vorteile: Die Größe der globalen Internet-Routingtabellen wächst nicht, da der Systemverwalter keine neuen Netzwerkadressen für die neue Netzwerke benötigt. Die Routing-Information für alle Subnetze kann in einem einzelnen Eintrag zusammengefasst werden. Der Systemverwalter hat die Freiheit, neue Subnetze einzuführen, ohne neue öffentliche Netzwerkadressen anfordern zu müssen. 16

17 "Routenflattern" (d. h. häufiges Ändern der Routen) innerhalb eines lokalen Netzes betrifft nicht die Routingtabellen des Internet, da das Internet nicht bezüglich der Subnetzadresse routet, sondern bezüglich des Netzwerk-Präfixes. Internet-Router benutzen nur das Netzwerk-Präfix der Zieladresse, um den Datenverkehr in eine Umgebung mit Subnetzen weiterzuleiten. Router innerhalb des Subnetzes (z. B. im Intranet) benutzen das erweiterte Netzwerk-Präfix, um den Verkehr zwischen den Subnetzen zu routen. Das erweiterte Netzwerk-Präfix besteht aus dem Netzwerk-Präfix der Netzklasse und der Subnetzadresse Bemerkungen zur Subnetzplanung Die Erstellung eines Adressplanes erfordert eine sorgfältige Planung des Netzwerkes durch den Netzwerkadministrator. Vier zentrale Fragen müssen beantwortet werden, bevor mit der Planung begonnen werden kann: 1) Wieviele Subnetze benötigt die Organisation heute? 2) Wieviele Subnetze wird die Organisation in der Zukunft benötigt? 3) Wieviele Rechner sind heute in dem größten Subnetz enthalten? 4) Wieviele Rechner werden jemals in dem größten Subnetz voraussichtlich enthalten sein? Im ersten Planungsschritt muss die Anzahl der benötigten Subnetze festgestellt werden und auf die nächste Zweierpotenz aufgerundet werden. Wenn eine Organisation 9 Subnetze benötigt, dann muss auf 2 hoch 4 (16) aufgerundet werden. Dabei müssen zukünftige Erweiterungen berücksichtigt werden. Wenn heute z. B. 14 Subnetze gebraucht werden, so sollten nicht 16 (2 hoch 4) sondern besser 32 (2 hoch 5) Subnetze eingerichtet werden, um Raum für Erweiterungen zu lassen. Im zweiten Schritt muss sichergestellt werden, dass im größten Subnetz der Organisation genügend Hostadressen verfügbar sind. Wenn z. B. im größten Netz 50 Hostadressen benötigt werden, muss auf 2 hoch 6 (64) aufgerundet werden. Im letzten Schritt ist festzustellen, ob der Adressbereich der Organisation ausreichend ist, um die oben festgestellten Anforderungen zu erfüllen. Hat die Organisation z. B. ein einziges /16-Netz, so können problemlos 4 Bit für die Subnetznummer und 6 Bit für die Hostnummer geplant werden. Hat die Organisation aber mehrere /24-Netze und sollen weitere 9 Subnetze gebildet werden, so muss jedes der /24- Netze in vier Subnetze (mittels 2 Bit) aufgeteilt werden. Aus drei in dieser Art aufgeteilten /24-Netzen kann dann das Netz der Organisation gebildet werden. Eine Alternative wäre die Verwendung von Adressen aus dem privaten Bereich (RFC 1918) für interne Verbindungen und die Verwendung eines Network Adress Translators (NAT), um externen Internet Zugriff zu ermöglichen. Übung 1: Einer Organisation wurde die Netzwerknummer /24 zugewiesen, und es müssen sechs Subnetze angelegt werden. Im größten Subnetz werden 25 Hostadressen benötigt. Aufgaben: 1.) Definieren der Subnetzmaske / der erweiterten Präfixlänge 2.) Im nächsten Schritt muss die Subnetzmaske und die erweiterte Netzwerkpräfix festgelegt werden 17

18 3.) Alle Subnetze bestimmen 4.) Definieren der Hostadressen für jedes Subnetz 5.) Definieren der Broadcast-Adresse für jedes Subnetz Übung 2: Einer Organisation wurde die Netzwerknummer /16 zugewiesen. Es soll eine maximale Anzahl von Subnetzen gebildet werden. Die einzelnen Subnetze können bis zu 60 Rechner umfassen. 1.) Definieren der Subnetzmaske / des erweiterten Netzwerkpräfixes 2.) Im nächsten Schritt muss die Subnetzmaske und die erweiterte Netzwerkpräfix festgelegt werden 3.) Definieren der Subnetzmaske 4.) Definieren der Hostadressen für jedes Subnetz 5.) Definieren der Broadcast-Adresse für jedes Subnetz 2.4. Variable Length of Subnetting (VLSM) Im Jahr 1987 wurde durch RFC 1009 die Variable Length Subnet Masks (variabel lange Subnetzmasken) eingeführt. Dieses neue Verfahren behob den Missstand, dass innerhalb eines Netzes nur eine Subnetzmaske verwendet werden konnte und ermöglichte die weitergehende individuelle Aufteilung von zugeteilten Netzen. Bild: Beispiel für die Variable Length Subnet Masks VLSM bezieht sich hierbei wiederum nur auf die unternehmensinterne Verwaltung; im globalen Routing spielen diese verfeinerten Subnetzaufteilungen keine Rolle. VLSM erleichtert und verbessert die Nutzung des zugeteilten Adressbereichs innerhalb des Unternehmens, da Subnetze effizienter gestaltet werden konnten und darüber hinaus Routing-Informationen unternehmensintern auf Subnetze delegiert werden können. VLSM verbessert die Ausnutzung zugeteilter Subnetze enorm. Die RFC 1009 erläutert, wie in einem Subnetz mehr als eine Subnetzmaske zugewiesen werden können. Wird einem IP-Netz mehr als eine Subnetzmaske zugewiesen, 18

19 so ist dies ein IP-Netz mit einer "variabel langen Subnetzmaske", da die erweiterten Netzwerkpräfixe unterschiedliche Längen haben. Mehrere Subnetzmasken erlauben die effizientere Nutzung des IP-Adressraumes, der einer Organisation zugewiesen wurde. Mehrere Subnetzmasken erlauben ebenso das Zusammenfassen von Routen. Damit kann in dem Bereich einer Organisation die Routinginformation für den Backbone deutlich reduziert werden Effektive Nutzung des IP-Adressraums VLSM unterstützt die effektivere Nutzung des einer Organisation zugewiesenen IP- Adressraums. Eines der Hauptprobleme bei der Beschränkung auf eine Subnetzmaske pro Netzwerk war, dass nach der Festlegung der Subnetzmaske die Organisation auf eine feste Anzahl von in der Größe fest definierten Subnetzen festgelegt war. Nehmen wir an, ein Netzwerkverwalter konfiguriert das Netzwerk /16 mit einem /22-Netzwerkpräfix. Bild: Netzwerk /16 mit einem /22 erweiterten Netzwerkpräfix Das obige Bild zeigt ein /16-Netzwerk, bei dem mit einem erweiterten /22- Netzwerkpräfix 64 (2 6 ) Subnetze erzeugt werden, wobei jedes maximal 1022 (2 10-2) Rechner im Subnetz unterstützt. Wenn neben einem großen Subnetz weitere Subnetze mit nur ca Rechnern benötigt werden, muss der Netzwerkadministrator trotzdem ein Netz mit einem /22- Präfix zuweisen. Durch diese Zuweisung an dieses kleine Subnetz werden ca IP-Adressen verschwendet. Die Beschränkung auf eine einzige Netzmaske fördert daher nicht die effiziente Nutzung des zugewiesenen Adressraumes einer Organisation. Bild: Netzwerk /16 mit einem /26 Netzwerkpräfix Die Verwendung mehrerer Subnetzmasken wäre eine Lösung für dieses Problem. Der Netzwerkadministrator würde auch in dem /16 Netzwerk zusätzlich ein Netzwerk mit einem /26-Netzwerkpräfix konfigurieren, wie das obige Bild zeigt. Ein /16-Netzwerk mit einem /26-Präfix erlaubt 1024 (2 10 ) Subnetze, von denen jedes maximal 62 (2 6-2) Rechner haben kann. Ein /26-Subnetz wäre ideal für ein Subnetz mit weniger als 60 Rechnern, während ein /22-Subnetz passend für ein Subnetz mit bis zu 1000 Rechnern ist. 19

20 Zusammenfassen von Routen (Route Aggregation) VLSM erlaubt auch die rekursive Aufteilung des Adressraumes einer Organisation, so dass er wieder zusammengefasst werden kann, damit die Menge an Routinginformation auf der obersten Ebene reduziert werden kann. Zuerst wird ein Netzwerk in Subnetze geteilt. Dann wird ein Teil des Subnetzes wieder geteilt und davon wieder ein Teil. Damit kann die detaillierte Routinginformation über ein Subnetz vor den Routern eines anderen Subnetzes verborgen werden / / / /16 : / / / / / / / / / /19 : / / / / /27 : / /27 Bild: VLSM erlaubt die rekursive Aufteilung eines Netzwerkbereiches 20

21 In obigem Bild wird das /8-Netzwerk zuerst mit einem /16-Netzwerkpräfix konfiguriert. Das Subnetz /16 wird dann mit einem /24-Netzwerkpräfix konfiguriert. Genauso wird dann das Subnetz /16 mit eine /19- Netzwerkpräfix konfiguriert. Wichtig bei diesem Prozess ist, dass auf gleicher Rekursionsebene nicht unbedingt das gleiche Netzwerkpräfix benutzt werden muss. Die Unterteilung des Adressraumes kann solange wie notwendig vom Netzwerkadministrator vorgenommen werden VLSM Planungsempfehlungen Wenn man ein Netzwerk mit VLSM plant, muss sich der Netzwerkplaner immer wieder die gleichen Fragen stellen wie bei der Planung eines traditionellen Subnetzes. Dieselben Planungsentscheidungen müssen auf jeder Ebene der Hierarchie getroffen werden: 1) Wie viele Subnetze werden heute auf dieser Ebene gebraucht? 2) Wie viele Subnetze werden in Zukunft auf dieser Ebene gebraucht? 3) Wie viele Rechner sind im größten Subnetz dieser Ebene heute? 4) Wieviele Rechner werden im größten Subnetz dieser Ebene in der Zukunft sein? Auf jeder Ebene muss das Planungsteam sicherstellen, dass genügend Reserve an Subnetzen und Rechnern in den Subnetzen für die Zukunft vorhanden ist. Nehmen wir an, dass ein Netzwerk auf mehrere Standorte verteilt ist. Wenn eine Organisation heute drei Standorte hat, wird sie für die Subnetze drei Bits (2 hoch 3 = 8) benötigen, damit noch weitere Standorte hinzugefügt werden können. An jedem Standort wiederum wird es wahrscheinlich wieder eine Aufteilung in Subnetze für jedes Gebäude geben. Schließlich kann es innerhalb eines Gebäudes eine dritte Ebene von Subnetzen geben, wobei jeder Arbeitsgruppe ein Subnetz zugeordnet wird. Bei dieser Hierarchie wird die oberste Ebene durch die Anzahl der Standorte bestimmt, die zweite Ebene durch maximale Anzahl der Gebäude an den Standorten und die dritte Ebene wird durch die maximale Anzahl Subnetze pro Gebäude und der maximalen Anzahl Benutzer in einem Subnetz bestimmt. Die Planung einer hierarchischen Anordnung der Subnetze muss sehr sorgfältig erfolgen. Es ist wichtig, dass der Netzwerkplaner die Subnetze rekursiv absteigend bis zur untersten Ebene plant. Wenn er an der untersten Ebene angekommen ist, muss er sicher sein, dass die entstandenen Subnetze genügend Adressen haben, um alle Rechner anschließen zu können. Wenn dieser Adressplan dann umgesetzt wird, können die Adressen der Subnetze zu einzelnen Adressblöcken zusammengefasst werden, so dass die Routing-Tabellen des Backbone klein bleiben Anforderungen für die Umsetzung von VLSM Für eine erfolgreiche Umsetzung von VLSM gibt es drei Voraussetzungen: Das Routing-Protokoll muss die erweiterten Netzwerkpräfixe bei jeder Routenbekanntgabe mitschicken. Alle Router müssen einen Weiterleitungsalgorithmus implementieren, der auf dem längsten möglichen Vergleich basiert. 21

22 Damit Routen zusammengefasst werden können, müssen die Adressen entsprechend der Topologie vergeben werden Senden des erweiterten Netzwerkpräfixes Moderne Routing-Protokolle wie OSPF und I-IS-IS erlauben den Einsatz von VLSM, indem sie das erweiterte Netzwerkpräfix oder die entsprechende Netzwerkmaske mit jeder Route mitschicken. Damit kann jedes Subnetz mit seinem Netzwerkpräfix oder Netzwerkmaske bekannt gemacht werden. Falls das Routing-Protokoll kein Netzwerkpräfix mittransportiert, muss der Router entweder annehmen, dass das lokal definierte Netzwerkpräfix verwendet werden soll, oder er sieht in einer Tabelle nach, in der die Maske stehen muss. Bei der ersten Möglichkeit kann nicht sicher gestellt werden, dass das korrekte Netzwerkpräfix verwendet wird. Die zweite Möglichkeit mit statischen Tabellen ist nicht sinnvoll, da sie schwer zu warten sind und der Mensch u.u. falsche Informationen eingibt. Die Konsequenz daraus ist, dass beim Einsatz von VLSM in einer komplexen Umgebung OSPF oder I-IS-IS als das Interior Gateway Protocol (IGP) anstatt von RIP-1 verwendet werden muss! Es sollte bemerkt werden, dass RIP-2, definiert im RFC 1388, das RIP-Protokoll durch den Transport des Netzwerkpräfix verbessert. RIP-2 unterstützt daher VLSM Weiterleitungsalgorithmus Alle Router müssen einen Weiterleitungsalgorithmus benutzen, der auf dem längsten möglichen Vergleich basiert. Der Einsatz von VLSM bedeutet, dass es eine Menge von Netzwerken mit Netzwerkpräfix gibt, die eine Teilmengenbeziehung haben. Eine Route mit einem längeren Netzwerkpräfix beschreibt eine kleinere Menge von Zieladressen als eine Route mit einem kürzeren Netzwerkpräfix. Eine Route mit einem längeren Netzwerkpräfix ist daher spezifischer als eine Route mit einem kürzeren Netzwerkpräfix. Wenn Router Pakete weiterleiten, müssen sie die spezifischte Route (d. h. mit dem längsten Netzwerkpräfix) benutzen. Wenn z. B. die Zieladresse eines IP-Paketes lautet und es in der Routingtabelle drei Netzwerkpräfixe gibt ( /24, /16, und /8), wählt der Router die Route /24. Die Route /24 wird ausgewählt, da sie größtmöglich mit der Zieladresse des IP-Paketes übereinstimmt. Dies wird im nächsten Bild dargestellt. Bild: Beste Übereinstimmung der Route mit dem längsten Netzwerkpräfix (höcht spezifische Route) Da die Zieladresse mit allen drei Routen übereinstimmt, muss sie einem Rechner zugewiesen werden, der im /24-Subnetz angeschlossen ist. Falls die Adresse einem Rechner zugewiesen werden würde, der in dem /16- oder dem /8-Subnetz angeschlossen ist, würde der Router niemals den Datenverkehr an den Rechner weiterleiten, da der Algorithmus, der auf dem längsten möglichen Vergleich basiert, annimmt, dass der Rechner im Subnetz /24 angeschlossen ist. 22

23 Topologieabhängige Adresszuweisungen Da OSPF und RIPv2 die erweiterte Netzwerkpräfixinformation mit jeder Route weiter verbreiten, können VLSM-Subnetze willkürlich in der Topologie einer Organisation verteilt sein. Um aber ein hierarchisches Routing zu unterstützen und die Größe der Routingtabellen klein zu halten, sollten die Adressen so zugewiesen werden, dass dabei die Topologie berücksichtigt wird. Hierarchisches Routing erfordert, dass bei der Zuweisung von Adressen die aktuelle Netzwerktopologie berücksichtigt wird. Indem ein Bereich von mehreren Adressgruppen zusammengefasst und einer Region in der Topologie zugewiesen wird, kann dieser Bereich zu einer einzigen Routinginformation zusammengefasst werden. Hierarchisches Routing erlaubt dann die rekursive Anwendung dieses Verfahrens an verschiedenen Punkten innerhalb der Routingtopologie. Wenn die Adressen nicht unter Berücksichtigung der Topologie zugewiesen wurden, kann die Zusammenfassung von Adressbereichen nicht vorgenommen werden und die Routingtabellen können nicht verkleinert werden VLSM Entwurfsbeispiel 1 Einer Organisation wurde die Netzwerkadresse /16 zugewiesen und sie plant die Verwendung von VLSM. Das nachfolgende Bild zeigt bildlich den VLSM- Entwurf für die Organisation. Bild 20: Addressverteilung für das VLSM-Beispiel Im ersten Schritt wird die Netzwerkadresse in 16 gleich große Adressblöcke aufgeteilt. Das Subnetz Nummer eins wird dann in 32 gleich große Blöcke aufgeteilt, während das Subnetz Nummer 14 in 16 gleich große Blöcke aufgeteilt wird. Zum Schluss wird das Subnetz Nummer 14->14 in acht gleich große Blöcke zerlegt. Definieren der 16 Subnetze von /16 Im ersten Schritt wird, wie das nachfolgende Bild demonstriert, die Basisnetzwerkadresse in 16 gleich große Adressblöcke geteilt. 23

24 Bild: Definieren der 16 Subnetze für /16 Es reichen vier Bits, um jedes der 16 Subnetz eindeutig zu identifizieren; es wird somit ein Netzwerkpräfix /20 gebraucht, um die 16 Subnetze innerhalb des Netzes /16 zu definieren. Jedes dieser Subnetze hat einen fortlaufenden Block von 2 12 (= 4096) Netzwerkadressen. Die 16 Subnetze des Netzes /16 sind nachstehend angegeben. Die Subnetze werden von 0 bis 15 durch nummeriert. Basisnetzwerk: = /16 Subnetz #0: = /20 Subnetz #1: = /20 Subnetz #2: = /20 Subnetz #3: = /20 Subnetz #4: = /20 : Subnetz #13: = /20 Subnetz #14: = /20 Subnetz #15: = /20 Definieren der Hostadressen für das Subnetz Nummer drei ( /20) Festlegen der Hostadressen, die in Subnetz Nummer drei zugewiesen werden können ( /20). Bild: Definieren der Hostadressen für Subnetz drei ( /20) Da das Hostadressenfeld des Subnetzes #3 insgesamt 12 Bit aufweist, gibt es 4094 (=2 12-2) Hostadressen in dem Adressblock; die gültigen Hostadressen für das Subnetz #3 werden unten angegeben. Subnetz #3: = /20 Rechner #1: = /20 Rechner #2: = /20 : Rechner #4093: = /20 Rechner #4094: = /20 Bei der Broadcast-Adresse des Subnetzes #3 sind alle Bits der Hostadresse auf eins gesetzt: = Die Broadcast-Adresse des Subnetzes drei ist genau um eins kleiner als die Basisadresse des Subnetzes vier: ( ). Definieren der Subnetze für Subnetz Nummer 14 ( /20) 24

25 Nachdem das Basisnetzwerk in 16 Subnetze unterteilt wurde, wird das Subnetz #14 wiederum in 16 Subnetze unterteilt. Bild: Definieren der Subnetze des Subnetzes 14 ( /20) Es werden vier weitere Bits benötigt, um die erforderlichen Subnetze zu adressieren; ein Netzwerkpräfix /24 wird hierfür verwendet. Die 16 Subnetze des Adressblockes /20 sind unten angegeben. Die Subnetze werden von 0 bis 15 durchnummeriert. Subnetz #14: = /20 Subnetz #14-0: = /24 Subnetz #14-1: = /24 Subnetz #14-2: = /24 Subnetz #14-3: = /24 Subnetz #14-4: = /24 : Subnetz #14-14: = /24 Subnetz #14-15: = /24 Definieren der Hostadressen für Subnetz 14->3 ( /24) Festlegen der Hostadressen, die in Subnetz Nummer 14->3 zugewiesen werden können ( /24). Bild: Definieren der Hostadressen für Subnetz 14-3 ( /24) Jedes der Subnetze des Subnetzes 14->3 hat acht Bits für die Hostadressen. Damit hat jedes Subnetz einen Block von 254 (=2 8-2) gültigen Hostadressen. Die Rechner werden von eins bis 254 durchnumeriert. Die gültigen Hostadressen ergeben sich so zu: Subnetz #14-3: = /24 Rechner # = /24 Rechner # = /24 Rechner # = /24 Rechner # = /24 25

26 Rechner # = /24. Rechner # = /24 Rechner # = /24 Bei der Broadcast-Adresse des Subnetzes 14->3 sind alle Bits der Hostadresse auf eins gesetzt: = Die Bradcastadresse des Subnetzes 14->3 ist genau um eins kleiner als die Basisadresse des Subnetzes 14->4 ( ). Definieren der Subnetze des Subnetzes 14->14 ( /24) Nachdem das Subnetz 14 in 16 Subnetze unterteilt wurde, wird das Subnetz 14->14 nochmals in acht gleich große Adressblöcke unterteilt. Bild: Definieren der Subnetze des Subnetzes ( /24) Es werden drei weitere Bits gebraucht, um die acht Subnetze zu adressieren; es muss daher ein Netzwerkpräfix /27 verwendet werden. Die acht Subnetze des Adressblocks /24 ergeben sich damit wie folgt: Subnetz #14-14: = /24 Subnetz# : = /27 Subnetz# : = /27 Subnetz# : = /27 Subnetz# : = /27 Subnetz# : = /27 Subnetz# : = /27 Subnetz# : = /27 Subnetz# : = /27 Definieren der Hostadressen für das Subnetz 14->14->2 ( /27) Festlegen der Hostadressen die in Subnetz Nummer 14->14->2 zugewiesen werden können ( /27). 26

27 Bild: Definieren der Hostadressen für Subnetz ( /27) Jedes der Subnetze 14->14 hat fünf Bits in dem Feld für Hostadressen. Dies bedeutet, dass jedes Subnetz einen Block von 30 gültigen Adressen (2 5-2) hat. Die Rechner werden von 1 bis 30 durchnumeriert. Die gültigen Rechneradressen für das Subnetz sind unten angegeben. Subnetz# : = /27 Rechner # = /27 Rechner # = /27 Rechner # = /27 Rechner # = /27 Rechner # = /27. Rechner # = /27 Rechner # = /27 Bei der Broadcast-Adresse des Subnetzes 14->14->2 sind alle Bits der Hostadresse auf eins gesetzt: = Classless Interdomain Routing (CIDR) Allgemeine Informationen über die CIDR Deployment (CIDRD) Arbeitsgruppe innerhalb der IETF und ihren Auftrag: Um 1992 hat das exponentielle Wachstum des Internets unter den Mitgliedern der IETF ernsthafte Bedenken ausgelöst, ob das Routingsystem des Internet mit dem abzusehenden Wachstum Schritt halten kann. Folgende Probleme waren absehbar: Die absehbare vollständige Belegung des Klasse-B-Adressraumes Das schnelle Wachsen der globalen Routingtabellen des Internets Die unter Umständen vollständige Belegung des 32-Bit IPv4 Adressraumes CIDR wurde offiziell im September 1993 in den RFC 1517, 1518, 1519 und 1520 dokumentiert. CIDR unterstützt zwei wichtige Eigenschaften, mit denen das globale Routing-System des Internet unterstützt wird: CIDR eliminiert das traditionelle Konzept der Klasse-A-, B- und C-Adressen. Mit CIDR können nun auch bisherige Class-A-Netzwerke auch innerhalb des Internets und außerhalb von Organisationen in kleinere Subnetze aufgeteilt 27

28 werden. Damit kann der IPv4-Adressraum effizienter vergeben werden und das Internet wachsen, bis IPv6 umfassend zur Verfügung steht. CIDR unterstützt das Zusammenfassen von unter Umständen Tausenden von Klassenrouten zu einem einzigen Eintrag in der Routingtabelle. Damit kann durch einen einzigen Routingeintrag der Verkehr zu vielen verschiedenen Netzen angegeben werden. Durch die Zusammenfassung von Routen kann die Menge an Routen in den Hauptroutern des Internet besser kontrolliert werden. Das Routenflattern (häufiges Ändern der Verfügbarkeit einzelner Routen) wird reduziert und die Administration der Router wird vereinfacht. Ohne die schnelle Verfügbarkeit des CIDR hätten die Routingtabellen mehr als statt heute Einträge. Die Abschaffung des Klassenschemas sprengte buchstäblich die Ketten, die die IP- Adressierung bis dato fesselten. Bisher reservierte Class-A-Netzwerke können nun von den Regional Internet Registries effizient zur Vergabe von Subnetzen an Provider genutzt werden, die dann diese Subnetze ohne Einschränkungen in verschieden große Subnetze aufteilen konnten. Z.B. können Provider einen /20-Adressblock von einer Regional Internet Registries erhalten. Der Provider kann diesen Block je nach Bedarf frei "portionieren" und z.b. dem Kunden A daraus ein /24-Adressblock, Kunde B ein /29-Block etc. zugewiesen werden, ohne dass es zu Über- oder Unterschneidungen im Adressblock kommt. Die Verwaltung des IP-Adressraums wurde somit für alle Beteiligten erheblich übersichtlicher und transparenter, obwohl nun bei jedem Subnetz die Angabe der entsprechenden Subnetzmaske Pflicht wurde, um so die Größe des jeweiligen Subnetzes definieren zu können. Die frappierende Ähnlichkeit von CIDR und VLSM ist übrigens nicht zufällig, sondern durchaus eine gewollte Weiterentwicklung einer bewährten Idee. Während die flexiblen Subnetzaufteilungen von VLSM nur innerhalb einer Organisation bekannt waren und das Internet weiterhin nur das gesamte, der Organisation zugeteilte Subnetz kannte, ermöglicht CIDR auch die Bekanntgabe der organisationsinternen Subnetze nach außen zum Internet hin. Um diese neue Flexibilität nicht mit völlig aus den Fugen geratenden Routing Tabellen zu bezahlen, die so groß sein würden, dass das Internet schlicht nicht mehr funktionieren würde, bezog sich das zweite Konzept von CIDR auch auf das Zusammenfassen von Routen zu autonomen Netzwerken. Vereinfacht gesagt bedeutet dies, dass Organisationen, die einen IP-Adressblock zugewiesen bekommen haben, diesen autonom verwalten und aufteilen können, nach außen jedoch nur den gesamten IP-Adressblock propagieren. 28

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Intranet@Home Wenn der PC Kinder bekommt... Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart Ausgangssituation

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Einrichtung des GfT Leitsystems für GPRS Verbindungen Einrichtung des GfT Leitsystems für GPRS Verbindungen Damit eine Verbindung zwischen FWM1 GPRS und dem GfT Leitsystem hergestellt werden kann, benötigt der Leitstellenrechner eine vom Internet erreichbare

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

In Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

1. Zuerst muss der Artikel angelegt werden, damit später die Produktvarianten hinzugefügt werden können.

1. Zuerst muss der Artikel angelegt werden, damit später die Produktvarianten hinzugefügt werden können. Produktvarianten und Downloads erstellen Produktvarianten eignen sich um Artikel mit verschiedenen Optionen wie bspw. ein Herrenhemd in den Farben blau, grün und rot sowie in den Größen S, M und L zu verkaufen.

Mehr

NAS 224 Externer Zugang manuelle Konfiguration

NAS 224 Externer Zugang manuelle Konfiguration NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr