IP Routing und Traceroute

Größe: px
Ab Seite anzeigen:

Download "IP Routing und Traceroute"

Transkript

1 IP Routing und Traceroute Seminar Internetprotokolle Falko Klaaßen März 2003

2 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis 1 Einführung in das Thema 3 2 Das Internet Aufbau des Internets Netzwerke verbinden Netzwerke direkt verbinden Router IP Routing (historisch, ohne CIDR und Subnetze) Routing, Routing Decision und Routing Information Versenden von Daten in Netzwerken Bestimmen des Ziel-Netzwerkes Daten im gleichen Netzwerk verschicken Daten über mehrere Netzwerke verschicken Routing Algorithmen Table-Driven IP Routing Next-Hop Routing Aufbau der Routing Tabelle beim Next-Hop Routing Default Routes Host-Specific Routes Der IP Routing Algorithmus Der Algorithmus Behandlung eingehender IP Datagramme

3 INHALTSVERZEICHNIS 2 7 Routing bei Subnetzen Subnetze Die Subnetz-Maske Der Subnetz Routing Algorithmus Ein vereinheitlichter Routing Algorithmus CIDR-Notation Traceroute Funktionsweise von Traceroute Die Ausgabe von Traceroute

4 1 EINFÜHRUNG IN DAS THEMA 3 1 Einführung in das Thema In dieser Ausarbeitung wird es um IP Router und das Programm Traceroute gehen. Um verstehen zu können, wie IP Routing funktioniert, muss man wissen, daß es beim Routen um das Weiterleiten von Datenpaketen zwischen mehreren Netzwerken geht. Zum Einstieg befassen wir uns kurz mit dem weit bekannten Internet und betrachten anschließend einige Möglichkeiten, um verschiedene Netzwerke effizient miteinander zu verbinden. Danach kommen wir dann zum Hauptteil dieser Ausarbeitung: Dem dem IP Routing. Dabei werden wir, anhand eines Beispielnetzwerkes, die wichtigsten Fälle behandeln, die beim Routen von Datenpaketen auftreten können. Dadurch erhalten wir einen allgemeinen Überblick darüber, was IP Routing ist und wie die Router dabei vorgehen. Mit diesem Wissen haben wir dann eine gute Ausgangsbasis, um das Routen von Datenpaketen näher im Detail betrachten zu können. Dazu führen wir das Prinzip der Routing Tabelle (RT) und das Next-Hop-Routing ein. Gleichzeitig dringen wir so tief in die Materie des Routens ein, daß wir jetzt einen allgemeinen IP Routing Algorithmus formulieren können. Aber hier sind wir noch nicht fertig. Im letzten Teil zum IP Routing gehen wir auf Netzwerke mit Subnetzen ein. Dabei erörten wir, wie sich diese auf den Routing Algorithmus auswirken. Abschließend wird das Programm Traceroute behandelt, mit dessen Hilfe man die Route, die Datenpakete von ihrem Urpsrung zu ihrem Ziel nehmen, herausfinden kann. 2 Das Internet Das Internet. Ein Ort der großen Gelegenheiten und unendlicher Möglichkeiten, ein riesiges Computernetz in dem Reichtum und Erfolg nur einen einzigen Mausklick entfernt sind. So, oder so ähnlich, stellt die Werbung oftmals das Internet dar. Und sicherlich gibt es im Netz (Internet) hin und wieder die Möglichkeit, reich zu werden oder Erfolg zu haben. Aber darum geht es hier nicht. Vielmehr interessiert uns die Frage, was genau das Internet ist und was das überhaupt mit dem Thema dieser Ausarbeitung zu tun hat.

5 3 NETZWERKE VERBINDEN Aufbau des Internets Viele Leute glauben, daß das Internet ein einziges, großes Netzwerk ist, an dem die Computer direkt angeschlossen sind. Es funktioniert auch wie ein einziges Netzwerk. Aber wenn man die technische Seite betrachtet, so bemerkt man, daß das Internet aus mehreren physikalischen Netzwerken besteht, die miteinander verbunden sind und untereinander Datenpakete austauschen können. Doch so einfach ist das mit dem Austauschen der Datenpakete nicht. Die Technologien, die die einzelnen Netzwerke verwenden, sind bei weitem nicht identisch. Wollte man hier Daten von einem Netzwerk zu einem anderen senden, so müsste man wissen, welche Techniken die einzelnen Netzwerke verwenden und ein entsprechendes Protokoll zur Datenübertragung benutzen. Bei der enormen Anzahl an möglichen Kombinationen müsste man sehr viele verschiedene Protokolle unterstützen. Und was wäre, wenn ein Netzwerk eine andere Technik einsetzen will? Dann müssten alle anderen Netzwerke, die mit diesem kommunizieren wollen, neue Protokolle verwenden... Um diese Probleme zu vermeiden, hat man sich auf das TCP/IP Protokoll 1 geeinigt. Es versteckt die Details der Netzwerktechnik und stellt eine einheitliche Schnittstelle zur Verfügung, über die man Datenpakete austauschen kann. Mit dem TCP/IP Protokoll haben wir also einen Standard gefunden, um softwaremäßig den Weg zum Übertragen von Daten zwischen mehreren Netzwerken zu ebnen. Aber wir wissen noch nicht, wie man die Netzwerke physikalisch miteinander verbinden kann. Daher werden wir uns im nächsten Abschitt mit dem Thema befassen, welche Prinzipien es gibt, Netzwerke zu verbinden. 3 Netzwerke verbinden Wir wissen jetzt, daß das Internet ein Verbund aus vielen Netzwerken ist, der das TCP/IP Protokoll verwendet, um Daten zwischen diesen austauschen zu können. Aber nun stellt sich die Frage, wie man die Netzwerke miteinander verbinden kann, ohne hohe Kosten zu verursachen und gleichzeitig eine gute Zuverlässigkeit erreichen kann. 1 Eigentlich handelt es sich bei TCP/IP nicht um ein einzelnes Protokoll, sondern um eine ganze Sammlung von Protokollen, die auf mehreren Ebenen wirken. Eine ausführlichere Beschreibung von TCP/IP, ist bei [Stev1] zu finden.

6 3 NETZWERKE VERBINDEN 5 Das es gleichzeitig jedem Computer möglich sein soll, mit jedem anderen zu kommunizieren, muss ebenfalls gewährleistet sein. Im Folgenden stellen wir einige Möglichkeiten vor und diskutieren die Vor- und Nachteile von diesen. 3.1 Netzwerke direkt verbinden Die einfachste Art, eine Verbindung zwischen zwei Netzwerken herzustellen, besteht darin, eine Leitung von dem einen Netz zu dem anderen zu verlegen. Bei wenigen Netzwerken mag diese Lösung praktikabel und kostengünstig sein, aber mit zunehmender Zahl müssen immer mehr Leitungen verlegt und gewartet werden. Ein nicht zu vernachlässigender Vorteil dieser Art Netze zu verbinden, liegt in den geringen Auswirkungen eines Ausfalls. Fällt z. B. ein Netzwerk aus, so ist nur dieses nicht erreichbar. Beim Ausfall einer Leitung, wäre nur der Datenverkehr zwischen den beiden Netzen betroffen, die mittels dieser Leitung direkt verbunden sind. Netzwerk A Netzwerk B Netzwerk C Netzwerk D Abbildung 1: Direkt verbundene Netzwerke Die Abbildung 1 zeigt ein Beispiel von vier Netzwerken (A - D), die direkt verbunden sind. Wieviele (bidirektionale) Leitungen verlegt werden müssen, damit eine vollständige Vernetzung erreicht wird, lässt sich mit der Formel: n (n 1) 2 berechnen, wobei n für die Anzahl der Netzwerke steht. Bei unidirektionalen Leitungen verdoppelt sich die Menge der Leitungen. 3.2 Router Das heutzutage wichtigste Prinzip zum Verbinden von Netzwerken stellen Router dar. Ihre Aufgabe ist das Weiterleiten von Datenpaketen zwischen

7 3 NETZWERKE VERBINDEN 6 den Netzwerken und dazu werden sie ganz normal an diese angeschloßen. Zum Übertragen der Daten benutzen sie die Netzwerke selber und überlassen es deren Technik, die Daten zu transportieren. Außerdem sind die Netzwerke nicht auf einen einzigen Router beschränkt, sondern können auch mehrere einbinden. Und die Router ihrerseits haben die Möglichkeit, über mehrere Interfaces mit einem Netzwerk verbunden zu werden. Router 1 Netzwerk A Netzwerk B Router 2 Router 3 Netzwerk C Netzwerk D Abbildung 2: Durch Router verbundene Netzwerke Die Abbildung 2 stellt ein Beispielnetzwerk mit Routern dar. Ein großer Vorteil dieser Methode ist es, daß es bei einem Ausfall von einem Netzwerk oder Router meistens alternative Routen gibt, über die Datenpakete versendet werden können. Weil ein Router als Bestandteil der Netze angesehen werden kann, mit denen er verbunden ist, besitzt er entsprechend viele 2 IP Adressen. Und da ihre Hauptaufgabe das Weiterleiten von Daten ist, ist es für sie nicht von Belang, welcher Art diese sind. Natürlich kann man die vorgestellten Möglichkeiten kombinieren. Im Allgemeinen kann man aber sagen, daß Netze verschiedener Eigentümer durch Router miteinander verbunden werden und das direkte Verbinden von Netzwerken eher von Besitzern weniger Netzwerke benutzt wird. Dabei wird aus den wenigen Netzwerken sozusagen ein einziges Großes, das dann über einen Router mit dem Internet als ganzes verbunden werden kann. 2 Router erhalten für jedes Interface, über das sie mit einem Netzwerk verbunden sind, eine IP Adresse.

8 4 IP ROUTING (HISTORISCH, OHNE CIDR UND SUBNETZE) 7 4 IP Routing (historisch, ohne CIDR und Subnetze) Im vorherigen Abschnitt wurden die Aufgaben eines Routers 3 vorgestellt, das Verbinden von Netzwerken und das Weiterleiten von Daten zwischen ihnen. In diesem Teil wird es darum gehen, wie die Router beim Weitertransport vorgehen. Aber bevor wir das Vorgehen betrachten, führen wir erst noch einige wichtige Begriffe ein. 4.1 Routing, Routing Decision und Routing Information Unter dem Begriff Routing verteht man den Prozeß der Auswahl einer Route, über die ein Datenpaket gesendet werden soll. Diese Route führt vom Sendenden zu dem empfangenden Computer und kann über keinen, einen oder auch mehrere Router verlaufen. Das Datenpaket wird dabei von einem Router zum nächsten entlang der Route geschickt und jeder der beteiligten Computer muss dabei eine sogenannte Routing Decision 4 fällen, wenn die Daten bei ihm eintreffen. Um diese Entscheidung treffen zu können, benötigt der Rechner bestimmte Informationen, die als Routing Information bezeichnet werden. Im Folgenden werden wir nur auf das Routen in frame-basierten Broadcast Netzwerken, wie z. B. Ethernet eingehen. Für das Routen bei anderen Typen von Netzwerken, wie beispielsweise Point-to-Point Netzwerke, bleiben die Routing Algorithmen gleich, aber es ändert sich das Vorgehen und die Form, wie die IP Datenpakete physikalisch auf der Ebene des link layer weitergeleitet werden. 4.2 Versenden von Daten in Netzwerken Mit dem bisherigen Wissen werden wir uns jetzt der Hauptaufgabe von IP Routern zuwenden, dem Weiterleiten von Daten zwischen Netzwerken. Um eine anschauliche Einführung in dieses Thema zu gewährleisten, werden wir 3 Wird dabei das TCP/IP Protokoll verwendet, so nennt man ihn auch IP Router. 4 Decision ist englisch und bedeutet Entscheidung

9 4 IP ROUTING (HISTORISCH, OHNE CIDR UND SUBNETZE) 8 den in Abb. 3 dargestellten Netzwerkverbund verwenden und damit die für das Routen von Datenpaketen, wichtigsten Fälle besprechen. Router Netzwerk 2 Netzwerk Router Netzwerk 1 Host A Host B Netzwerk Netzwerk 4 Host C Router Abbildung 3: Ein Beispielnetzwerk Das Beispielnetzwerk in Abb. 3 besteht aus fünf Netzwerken, die über drei Router verbunden sind. Die IP Adressen der einzelnen Netzwerke stehen dabei über dem entsprechenden Namen. Da die Router sozusagen ein Mitglied der Netzwerke sind, die sie verbinden, besitzen sie in jedem eine eigene IP Adresse. Diese steht dabei zwischen Router und dem jeweiligen Netz. Es werden auch drei Computer (Host A, B und C) mitsamt ihrer Adresse und Netzzugehörigkeit dargestellt. Betrachten wir den Fall, daß Host A ein IP Datagramm an einen anderen Computer senden will. Dann gibt es bezüglich des Ortes des Zieles zwei Möglichkeiten. Es kann im selben (Host B), oder in einem anderen Netzwerk liegen 5 (Host C). Doch bevor wir uns den beiden Eventualitäten zuwenden, betrachten wir, wie man bestimmen kann, ob das Ziel im gleichen Netz liegt, oder nicht. 5 Eine dritte Möglichkeit besteht darin, daß das Ziel nicht existiert. Aber darum kümmern wir uns später.

10 4 IP ROUTING (HISTORISCH, OHNE CIDR UND SUBNETZE) Bestimmen des Ziel-Netzwerkes Das Herausfinden, ob Quelle und Ziel im gleichen Netzwerk sind, ist recht einfach. Alles was man dazu machen muss, ist den Netzwerk-Präfix der Zieladresse mit dem der eigenen IP Adresse zu vergleichen. Stimmen diese überein, so befinden sich beide Computer im gleichen Netzwerk, andernfalls in verschiedenen. Aber was ist die Netzwerk-Präfix? Bei einer IP Adresse handelt es sich um eine 32-Bit-Zahl, die im doted quad-format dargestellt wird. Doted quad bedeutet hier, daß die 32-Bit-Zahl durch vier Zahlen, die mit einen Punkt voneinander getrennt werden, dargestellt wird (A. B. C. D). Dabei entspricht die Zahl A den höchsten 8 Bit 6 und D den niedrigsten 8 Bit der 32-Bit-Zahl. In unserem Beispiel hat der Host A die IP Adresse: Das ist aber noch nicht alles. Eine IP Adresse besteht aus zwei Teilen. Die Netid und die Hostid. Prinzipiell ist jede Adresse ein Paar (Netid, Hostid), wobei Netid das Netzwerk identifiziert und Hostid den Host in dem Netzwerk identifiziert. [Com1] Da es sich in diesem Beispiel um Class B Netzwerke handelt, sind die ersten beiden Zahlen das Netzwerk-Präfix 7 und die letzten zwei sind das Host-Suffix. Gehen wir die Situationen durch, daß Host A das eine Mal Daten an Host B und das andere Mal Daten an Host C schicken will. Der Host A besitzt die IP Adresse und Host B Wie man sieht, sind die beiden Präfixe ( ) identisch und damit beide Computer im gleichen Netz. Der Host C hat die Adresse Da nicht mit übereinstimmt, befinden sich die beiden Computer auch nicht im selben Netz Daten im gleichen Netzwerk verschicken Für den Fall, daß sowohl der sendende (Host A), als auch der empfangende Computer (Host B) im gleichen Netz sind, wird für das Senden der Daten kein Router benötigt, da der Host A den Host B direkt erreichen kann. 6 Eine 8-Bit-Zahl, kann alle Werte von annehmen. 7 Ein Class A Netzwerk verwendet nur die erste Zahl und ein Class C die ersten drei Zahlen als Netzwerk-Präfix. Genaures über die Aufteilung in verschiedene Netzwerk-Klassen, können Sie unter [Com1] nachlesen.

11 4 IP ROUTING (HISTORISCH, OHNE CIDR UND SUBNETZE) 10 Bevor aber A die Daten verschicken kann, muss er sich entscheiden, wohin das Datenpaket geleitet werden soll, damit es sein Ziel erreicht. Er fällt also eine Routing Decision. Danach bestimmt A, mit Hilfe der IP Adresse des Zieles, die physikalische Adresse (Hardwareadresse) von B im Netzwerk. Nachdem der Host A die Hardwareadresse erhalten hat, benutzt er diese, um einen sogenannten Frame 8 zu adressieren und verpackt die Daten in diesem. Erst dann wird der Frame über das Netzwerk an B geschickt. Befinden sich Quelle und Ziel im gleichen Netz, so bezeichnet man diese Form des Verschickens von Daten auch als direct delivery Daten über mehrere Netzwerke verschicken Liegen Quelle und Ziel eines Datenpakets nicht im gleichen Netz, so können die Daten nicht direkt gesendet werden, sondern werden über mehrere Stationen geschickt. Ist das der Fall, so spricht man von indirect delivery. Den Weg, den ein Datenpaket von einem Computer zu einem anderen Computer, der sich in einem anderen Netzwerk befindet, zurücklegt, kann man in drei Abschnitte unterteilen. Das erste Teilstück ist dabei der Weg von der Quelle zu dem ersten Router. Der mittlere Teil führt vom Start-Router über keine bis mehrere Zwischen-Router zum Ziel-Router und der finale Part verläuft vom Ziel-Router zum Ziel des Datenpakets. Schauen wir uns die drei Abschnitte einmal genauer an. Der Weg von der Quelle zum Start-Router Will der Host A ein Datagramm an den Host C schicken, so kann er diesen nicht direkt erreichen, da der Host C in einem anderen Netzwerk liegt. In dieser Situation muss A sich für einen Router in seinem Netz entscheiden. An diesen schickt er das Datenpaket, damit dieser es weiterleiten kann. Host A muss also eine Routing decision fällen. Da es sich hierbei um die allererste handelt, ist es auch gleichzeitig die initiale Routing Entscheidung. Die Abbildung 4 stellt den ersten Abschnitt dar. Hat sich A dann für einen Router, in diesem Beispiel Router 1, entschieden, so geht er wie beim direct delivery vor. Er holt sich die Hardwareadresse des Routers, verpackt die Daten in einen Frame, adressiert diesen und schickt ihn los. Danach ist A nicht mehr am Routing beteiligt. 8 Ein Frame kann man sich als eine Art von Postpaket vorstellen, nur das dieses nicht mit gelben Autos zum Ziel gelangt, sondern über die Leitungen des Netzwerkes versendet wird.

12 4 IP ROUTING (HISTORISCH, OHNE CIDR UND SUBNETZE) 11 Router Netzwerk 1 Host A Host B Abbildung 4: Weg von der Quelle zum Start-Router Strecke vom Start-Router zum Ziel-Router Erhält ein Router ein Datenpaket das nicht an ihn adressiert ist, so muss er dieses weiterleiten. Ob er die Daten dabei direkt liefern kann, oder ob er sie an einen anderen Router schicken muss, bestimmt er anhand der Netzwerk- Präfixe der Ziel IP Adresse und seiner eigenen IP Adressen. Stimmen diese nicht überein, so muss er einen Router auswählen, der in Richtung des Zieles liegt und den er mittels direct delivery, also im gleichen Netzwerk befindlich, erreichen kann. Das Datenpaket wandert dabei von Router zu Router, aber immer in Richtung Ziel, bis es schliesslich bei einem eintrifft, bei dem mindestens eines der eigenen Präfixe mit dem des Zieles identisch ist. In diesem Fall handelt es sich dann um den Ziel-Router. Router Netzwerk 2 Netzwerk Router 1 Router Abbildung 5: Weg vom Start-Router zum Ziel-Router Gehen wir den Weg, den das Datenpaket vom Start- zum Ziel-Router nimmt, einmal anhand unseres Beispiels durch. Der entsprechende Abschnitt wird in der Abbildung 5 dargestellt. Der Router 1 erhält das Frame, extrahiert das IP Datagramm und stellt beim Vergleich des Präfixes der Zieladresse ( ) mit seinen ( bzw ) fest, daß er die Daten nicht direkt liefern kann. Also bestimmt er

13 4 IP ROUTING (HISTORISCH, OHNE CIDR UND SUBNETZE) 12 den nächsten Router, der in Richtung des Zieles liegt, in diesem Fall Router 2 und schickt das Paket diesem. Der Router 2 geht bei Erhalt des Pakets wie Router 1 vor und stellt fest, daß auch er nicht der Ziel-Router ist und schickt es daher an den Router 3 weiter. Da es sich hierbei um den Ziel-Router handelt, ist die Reise des Pakets auch schon fast zuende. Das Finale. Vom Ziel-Router zum Ziel Hat das Datenpaket einen Router erreicht, bei dem eines der Netz-Präfixe mit dem des Ziels übereinstimmt, dann befinden sich Ziel und Router im gleichen Netzwerk. In diesem Fall ist es dem Router möglich, die Daten direkt (Direct Delivery) an das Ziel zu schicken. Aber was ist, wenn es in dem Netz keinen Computer mit der angegebenen IP Adresse gibt? Nun, in diesem Fall muss der Router eine Nachricht an den Ursprung des Pakets, in unserem Beispiel Host A senden und diesen auf den Umstand hinweisen. Aus diesem Grund enthält ein IP Datagramm nicht nur eine Ziel IP Adresse, sondern auch die IP Adresse des Absenders Netzwerk 4 Host C Router Abbildung 6: Weg vom Ziel-Router zum Ziel In unserem Beispiel (Abb. 6) existiert das Ziel und der Router 3 kann die Daten direkt an den Host C schicken. Jetzt wissen wir, wie ein Datenpaket von seinem Ursprung zu seinem Ziel geroutet wird, aber es bleiben noch zwei wichtige Fragen unbeantwortet. Die erste lautet: Woher weiß ein Host, welchen Router er nehmen soll, wenn sich das Ziel seiner Daten nicht im gleichen Netz befindet? Und die zweite ist:

14 5 ROUTING ALGORITHMEN 13 Woher wissen die Router, an welchen anderen sie das Paket weiterleiten sollen, wenn sie nicht der Ziel-Router sind? Für den trivialen Fall, daß es nur einen Router gibt, ist die Antwort einfach: Nimm diesen. Aber was ist, wenn es mehrere gibt? Sollen die Daten dann an alle geschickt werden, benutzt man einen Zufallsgenerator, oder befragt man ein Orakel? Nun, der nächste Abschnitt wird sich mit diesem Problem befaßen und die entsprechenden Antworten geben. 5 Routing Algorithmen Wir haben jetzt einen allgemeinen Überblick darüber, was die Aufgaben von IP Routern sind und wissen auch, wie diese beim Routen vorgehen sollen. Was wir aber noch nicht wissen ist, wie die Router bzw. Hosts ihre Routing Decision treffen. 5.1 Table-Driven IP Routing Die Antwort auf die Fragen aus dem letzten Abschnitt, woher ein Host/Router weiß, wohin er Datenpakete zu schicken hat, ist folgende: Sowohl Host als auch Router besitzen eine sogenannte Routing Tabelle 9 (RT), in der eingetragen ist, wie man jedes mögliche Ziel erreichen kann. Allgemein kann man sagen, daß jeder IP Routing Algorithmus eine RT verwendet und daß die IP Software vor dem Weiterleiten eines Datagramms in diese schaut, um anhand der enthaltenen Informationen eine Routing Entscheidung zu fällen. Leider gibt es noch ein Problem. Bei kleinen Netzwerkverbänden mit wenigen Hosts und Routern ist es möglich, daß alle Computer für jeden anderen einen Eintrag in ihrer RT haben. Aber mit zunehmender Zahl müssen immer mehr Daten verwaltet und ausgetauscht werden, um die einzelnen RT aktuell zu halten 10. Und irgendwann wären die Router bzw. Hosts nur noch damit beschäftigt, ihre RT zu aktualisieren. Um diesem Problem vorzubeugen, verwendet man statt dem Table-Driven IP Routing das Next-Hop Routing. 9 im Englischen: routing table 10 Wie die RT erstellt werden, werden wir hier nicht behandeln, da dies den Rahmen der Ausarbeitung sprengen würde. Aber wer sich dafür interessiert, kann in [Tan1] eine Vielzahl von Algorithmen finden.

15 5 ROUTING ALGORITHMEN Next-Hop Routing Der wichtige Unterschied zwischen Table-Driven und Next-Hop Routing besteht in den Informationen, die in die RT aufgenommen werden. Da eine IP Adresse aus der Netzwerk-Präfix und dem Host-Suffix zusammengesetzt ist, genügt es, statt jeden Computer nur jedes Netzwerk in die RT als Ziel aufzunehmen. Ist bekannt, wie man dieses Netzwerk erreichen kann, dann kann man gleichzeitig auch alle Hosts in diesem Netz erreichen. Diese Änderung hat viele Vorteile. Man erhält eine wesentlich kompaktere RT und trotzdem bleiben alle Ziele erreichbar. Außerdem müssen weniger Daten aktualisiert werden und die IP Software muss vor dem Weiterleiten von Daten weniger Einträge vergleichen, bis eine Übereinstimmung gefunden oder das Ende der RT erreicht ist Aufbau der Routing Tabelle beim Next-Hop Routing Bisher haben wir uns nur mit den Informationen befasst, die in eine RT aufgenommen werden, und dabei ihren Aufbau und die Form der einzelnen Einträge vernachlässigt. Aber das holen wir jetzt nach. Eine RT besteht aus einer Reihe von Datentuppel 11, die die Form (N, R) besitzen. Das N steht hierbei für die IP Adresse des Ziel-Netzwerkes und R kann entweder die Adresse des nächsten Routers in Richtung Ziel sein oder deliver directly. Alternativ für direct delivery kann auch ein Interface vom Router stehen, das den Router mit dem entsprechenden Netzwerk verbindet. Aber das ist abhängig von der jeweiligen Implementation. Wie Sie sich sicher schon gedacht haben, hat der Eintrag deliver directly etwas mit direct delivery zu tun. Er steht dann in der RT, wenn der Router, nennen wir ihn M, das IP Datagramm direkt an das Ziel liefern kann. Ist dies aber nicht der Fall, so steht stattdessen die IP Adresse des Routers R, der in Richtung zum Ziel liegt und der von M direkt erreicht werden kann. Jetzt wird auch klar, warum dieser Routing Algorithmus Next-Hop Routing heißt. Das Datenpaket springt 12 von Router zu Router, bis es zum Ziel gelangt. 11 Ein Datentuppel ist eine Menge von Daten, die in Relation zueinander stehen. 12 Im Englischen bedeuted springen = to hop.

16 5 ROUTING ALGORITHMEN 15 Router Netzwerk 2 Netzwerk Router Netzwerk 5 Router Netzwerk Netzwerk 4 Abbildung 7: Das Beispielnetzwerk zur RT von Router 2 Um den Aufbau einer RT nochmal zu verdeutlichen, schauen wir uns die RT vom Router 2 aus unserem Beispielnetzwerk (Abb. 7) an. Netzwerk-Präfix Router zum Ziel Direct Delivery Direct Delivery Direct Delivery Tabelle 1: Routing Tabelle für Router 2 Wie man aus der Tabelle 1 leicht ersehen kann, kann der Router 2 alle Hosts in den Netzwerken 2, 3 und 5 direkt erreichen. Alle IP Datagramme die an Hosts im Netzwerk 1 gerichtet sind, leitet er über das Netzwerk 2 an den Router 1 ( ) und alle Daten für das Netzwerk 4 schickt er über Netzwerk 3 an den Router 3 ( ). 5.3 Default Routes Eine weitere Möglichkeit um eine RT zu vereinfachen, ist das Anlegen einer Default Route. Die Default Route wird immer dann gewählt, wenn die IP Software keinen Eintrag für ein Ziel findet. Daher steht sie nur am Ende der RT. Die Default Route kann auch verwendet werden, um mehrere RT-Einträge zu einem einzigen zusammenzufassen. Gibt es unter allen Einträgen in der RT

17 5 ROUTING ALGORITHMEN 16 mehrere, denen der selben Router als nächste Station zugewiesen wurde, so ist es möglich, diese Einträge zu der Default Route zusammenzufassen. Alle anderen Einträge bleiben unverändert und es darf höchstens eine Default Route pro RT geben. Besonders sinnvoll ist das Anlegen einer Default Route für Netzwerke mit nur einem Router. Aber schauen wir uns das mal an einem Beispiel an: Router Netzwerk 1 Host A Host B Abbildung 8: Netzwerk 1 Wie man in Abb. 8 sehen kann, besitzt das Netzwerk 1 nur einen Router. Wenn also Daten von einem der Hosts in diesem Netzwerk an einen Host in einem anderen Netz gesendet werden sollen, so werden diese von dem Router 1 geroutet. Die folgenden Tabellen stellen die RT für den Host A mit und ohne Default Route dar: Netzwerk-Präfix Router zum Ziel Direct Delivery Tabelle 2: RT von Host A ohne Default Route Anhand der beiden Tabellen wird deutlich wie stark das Einrichten einer Default Route eine RT vereinfachen kann. Netzwerk-Präfix Router zum Ziel Direct Delivery Default Tabelle 3: RT von Host A mit Default Route

18 6 DER IP ROUTING ALGORITHMUS Host-Specific Routes Manchmal ist es nötig, für einzelne Hosts Einträg in die RT vorzunehmen. Dann wird anstatt eines Zielnetzwerkes die vollständige Adresse von dem Host eingetragen. Normalerweise sollte man davon absehen, da Einträge für einzelne Computer die RT nur unnötig aufblähen. Aber in einigen Situationen, wie z. B. beim Debuggen der RT bzw. Warten von Netzwerkverbindungen, oder als eine Form der Zugangskontrolle, kann sich diese Möglichkeit als sehr nützlich erweisen. Auf jeden Fall geben Host- Specific Routes dem Admin mehr Kontrolle über das Routen in seinem Netz. 6 Der IP Routing Algorithmus Nun, da wir wissen wie die RT eines Routers aufgebaut ist und wie das Routen von Datenpaketen vor sich geht, wollen wir das Ganze in dem IP Routing Algorithmus zusammenfassen und später, wenn wir uns mit dem Routen bei Subnetzen befassen, werden wir diesen Algorithmus entsprechend modifizieren, um ihn den besonderen Gegebenheiten anzupassen. 6.1 Der Algorithmus Der Algorithmus fängt mit dem Erhalt eines IP Datagramms an. 1. Der Router extrahiert die IP Adresse des Zieles Z aus dem IP Datagramm. 2. Er berechnet das Netzwerk-Präfix N von Z und 3. vergleicht N mit den Einträgen in der RT, wobei es fünf mögliche Ergebnisse gibt: (a) Stimmt N mit dem Eintrag für ein direkt verbundenes Netzwerk überein, dann kann der Router die Daten direkt an Z schicken. Dieser Fall wird in der Abb. 9 mit roten A dargestellt. Gibt es hier kein Match 13, dann 13 match kommt aus dem Englischen und bedeutet Übereinstimmung.

19 6 DER IP ROUTING ALGORITHMUS 18 (b) werden als nächstes die Host-Specific Routes (durch rote B gekennzeichnet) überprüft. Liegt hier eine Übereinstimmung vor, dann wird das Paket an den entsprechenden Router weitergeleitet. Andernfalls (c) werden die möglichen Zielnetzwerke durchgegangen (rote C). Ist auch dort kein passender Eintrag, (d) dann wird als Letztes geschaut, ob es eine Default Route (D) gibt. Ist diese vorhanden, so wird das IP Datagramm an den dort eingetragenen Router geschickt. Fehlt aber auch eine Default Route, so (e) liegt ein Routing Fehler vor und der Router muss eine entsprechende Fehlermeldung per ICMP an den Ursprung senden Datagramm Netzwerk - Präfix Router zum Ziel Direct Delivery A? Default Direct Delivery Direct Delivery A A B C D Abbildung 9: Beispiel zum Routing Algorithmus Die Reihenfolge, in der die Fälle überprüft werden, entspricht der tatsächlichen Reihenfolge der Einträge in der RT. D. h. also, das in der RT zuerst alle deliver directly Einträge liegen, dann die Host-Specific Routes, gefolgt von den möglichen Zielnetzwerken und ganz am Ende, wenn überhaupt, die Default Route. Darauf, wie die Routing Tabellen entstehen, werden wir hier nicht eingehen. Ich möchte nur soviel sagen, daß man Routing Tabellen von Hand anlegen

20 6 DER IP ROUTING ALGORITHMUS 19 kann, oder daß die Router untereinander Informationen austauschen, anhand derer sie die Tabellen erstellen. Dieser Austausch ist wichtig, da sonst Änderungen, wie ausgefallene Router, oder neue hinzugekommene Netzwerke, beim Routen von Datenpaketen nicht berücksichtigt würden. Ein weiterer, wichtiger Aspekt der Tatsache, daß Routing Tabellen nicht konstant sind, liegt darin begründet, daß zwei aufeinanderfolgende IP Datagramme, die z. B. von Host A an Host B geschickt werden, nicht unbedingt die selbe Route nehmen. Ebenso kann ein IP Datagramm von Host A nach Host B eine andere Route nehmen, als ein IP Datagramm von B nach A. 6.2 Behandlung eingehender IP Datagramme Jetzt, da wir den IP Routing Algorithmus kennen, werden wir uns dem chronologischen Ablauf beim Routen eines IP Datagramms zuwenden. Dabei gehen wir davon aus, daß gerade ein Frame bei einem Computer eingetroffen ist und behandeln, welche Schritte dieser zu unternehmen hat, um auf das im Frame enthaltene IP Datagramm entsprechend zu reagieren. Als erstes extrahiert die Netzwerk Interface Software (NIS) das IP Datagramm aus dem Frame und reicht es an das IP Modul weiter 14. Dieses bestimmt die IP Adresse des Zieles und vergleicht sie mit seiner eigenen. Stimmen diese überein, so ist der Computer das Ziel des Pakets und die IP Software leitet das Datagramm an das entsprechende Protokoll in der transport layer zum Bearbeiten weiter. Für den Fall, daß der Computer das Ziel des IP Datagramms ist, muss man nicht zwischen Host und Router unterscheiden, da das Vorgehen gleich bleibt. Anders sieht es dagegen aus, wenn der Computer nicht das Ziel ist. Hier müssen Host und Router unterschiedlich reagieren. Betrachten wir zuerst, was ein Host tun soll, wenn er ein IP Datagramm erhält, das nicht für ihn bestimmt ist. 14 Das TCP/IP Protokoll ist in vier Ebenen unterteilt. Für die Hardware und das physikalische Senden und Empfangen ist u. A. die NIS in der untersten Ebene, der sogenannten link layer zuständig. Über der link layer liegt die network layer. Hier ist z. B. das IP Protokoll angesiedelt. Darüber befindet sich die transport layer, u. A. mit dem TCP Protokoll. Und abschließend die application layer für Anwendungen, die Daten mittels TCP/IP verschicken oder empfangen wollen. Mehr Informationen über TCP/IP können sie bei [Stev1] finden.

21 6 DER IP ROUTING ALGORITHMUS 20 Vorgehen des Hosts Die Anweisung die ein Host hat, wenn er ein IP Datagramm erhält, dessen Ziel er nicht ist, ist einfach. Er soll das Paket ignorieren und löschen, da irgendwo ein Fehler beim Routen aufgetreten ist. Er soll weder versuchen, das Paket zu routen, noch irgendwelche korrigierenden Maßnahmen treffen, weil dadurch das Problem wahrscheinlich nicht beseitigt werden kann und so nur unnötiger Datenverkehr entstehen würde. Vorgehen des Routers Ganz anders verhält es sich hingegen, wenn ein Router so ein IP Datagramm empfängt. Da er nicht das Ziel des Datenpakets ist, muss er dieses weiterleiten. Doch bevor er den IP Routing Algorithmus anwendet, hat er noch zwei wichtige Überprüfungen vorzunehmen. Zuerst überprüft die IP Software ob das Datenpaket richtig übertragen wurde. Damit die Überprüfung funktionieren kann, muss die Checksumme im IP Header eingetragen worden sein. Daher muss ein Router diese berechnen und eintragen, bevor er ein Datenpaket weiterleitet. Bei dieser Checksumme handelt es sich um das 16-bit Einerkomplement 15 der Summe aller Werte im IP Header. Da das Checksummen-Feld zum IP Header gehört, muss der Router dieses vor der Berechnung auf null setzen, um eine Verfälschung des Ergebnisses auszuschließen. Dann addiert er die Werte des IP Headers, bildet das Einerkomplement der Summe und trägt das Ergebnis im Checksummen-Feld ein. Wenden wir uns nun wieder der ersten Überprüfung nach dem Extrahieren des IP Datagramms aus dem Frame zu. Dafür berechnet die IP Software die 16 Bit lange Summe, aus den Werten des IP Headers. Wurde das Datenpaket fehlerfrei übertragen, so haben alle Bits der Summe den Wert 1 und das Datenpaket wird akzeptiert 16. Andernfalls wird es verworfen, da ein Fehler bei der Übertragung aufgetreten ist. Wurde das Datenpaket korrekt übertragen, so wird als nächstes der TTL- Wert 17 aus dem IP Header extrahiert und um eins, oder die Zeit in Sekunden, 15 Beim dem Einerkomplement einer Binärzahl werden Nullen durch Einsen und Einsen durch Nullen ersetzt. 16 Bei der Addition einer Binärzahl mit ihrem Komplement erhält man eine Binärzahl gleicher länge, bei der alle Bits den Wert 1 haben. 17 TTL steht für Time to life und legt fest, wieviele Router dieses Datenpaket maximal passieren darf, bevor es verworfen wird. Vergleichen könnte man es mit einer Art Verfallsdatum.

22 6 DER IP ROUTING ALGORITHMUS 21 die das Datenpaket auf dem Router verweilt hat, je nachdem was größer ist, dekrementiert 18. Ist der TTL-Wert danach null oder kleiner, so hat der Router das IP Datagramm zu löschen und nicht weiter zu senden. Zusätzlich muss der Router eine ICMP time exceeded 19 Fehlermeldung an den Urpsrung des IP Datagramms schicken. Das Überprüfen der TTL ist wichtig, da es ohne sie möglich wäre, daß IP Datagramme in Routing-Schleifen gefangen und ewig im Kreis weiter gerouted werden könnten. Bei einem Wert größer null muss die IP Software den neuen TTL-Wert in den IP Header eintragen und danach die Checksumme neu berechnen, da sich mit dem geänderten TTL-Wert auch der Wert für diese ändert. Die Checksumme wird dann im entsprechenden Feld des IP Headers gespeichert. Dabei sind die TTL und Checksumme die einzigen Werte, die beim IP Routing im IP Header eines Datagramms geändert werden. Im IP Header ist neben der IP Adresse des Zieles, und einigen anderen Werten, auch noch die IP Adresse des Quellcomputers gespeichert. Dies hat u. A. den Grund, daß z. B. bei einem Routing Error eine Nachricht an den Quellcomputer mittels dieser IP Adresse geschickt werden kann, oder eine Applikation auf dem Zielrechner Daten an den Quellcomputer zurück senden muss. Sind beide Tests erfolgreich verlaufen, so wird der IP Routing Algorithmus angewendet, um zu entscheiden, wohin das Datenpaket weitergeleitet werden soll. Dieser gibt dann die entsprechende IP Adresse zurück 20. Das IP Datagramm und die ausgewählte IP Adresse werden dann an die Netzwerk Interface Software (NIS) im link layer übergeben. Die NIS hat nun die Aufgabe, mit Hilfe der erhaltenen IP Adresse die physikalische Adresse des entsprechenden Computers zu bestimmen. Dabei handelt es sich um weltweit eindeutige Nummern 21, die fest in der Hardware von Netzwerkkarten gespeichert werden. In einem Ethernet oder Token Ring Netzwerk verwendet man das Adress Resolution Protocol (ARP), um von einer IP Adresse die entsprechende Hardwareadresse des Computers, dem diese IP Adresse zugeordnet ist, zu bestimmen Heutzutage brauchen die Router normalerweise nur wenige Millisekunden, um ein Datenpaket zu bearbeiten und daher wird die TTL meistens auch nur um eins verkleinert. 19 ICMP steht für Internet Control Message Protocol 20 Voraussetzung ist, daß das Ziel des IP Datagramms erreichbar ist. Ansonsten liegt ein Routing Fehler (S.18) vor und der Router muss eine entsprechende Fehlermeldung an die Quelle des IP Datagramms senden 21 Hardware- bzw. Mac-Adressen 22 Mehr Informationen zu Hardwareadressen, ARP und RARP können Sie unter [Com2] finden

23 7 ROUTING BEI SUBNETZEN 22 Steht die Hardwareadresse fest, so adressiert die NIS mit dieser einen Frame und verpackt das IP Datagramm in diesem. Der fertige Frame wird dann über die Leitung des Netzwerkes zum nächsten Ziel verschickt. Jetzt ist der Router für das Weiterleiten dieses IP Datagramms nicht mehr zuständig und hat seine Aufgabe erfüllt. 7 Routing bei Subnetzen Wenden wir uns nun dem Routen bei Subnetzen zu. Dazu werden wir kurz darauf eingehen, warum die Subnetze eingeführt wurden. Es ist mir hier wichtig die Vorteile des Subnetting, also das Verwenden von Subnetzen, gegenüber dem classful addressing scheme 23 darzustellen. Im Anschluß daran, werden wir uns mit der Subnetz-Maske befassen. Sie ist eine Art Schlüssel für die Subnetzen und spielt beim Routen in Netzwerken mit Subnetzen eine wichtige Rolle. Bevor wir zum letzten Teil dieses Abschnitts, der CIDR-Notation 24, kommen, werden wir noch die Auswirkungen von Subnetzen auf den IP Routing Algorithmus besprechen. 7.1 Subnetze Durch das unerwartet starke Wachstum des Internets und der damit verbundenen Zunahme an physikalischen Netzwerken, wurde der zur Verfügung stehende Adressraum für Netzwerke, vor allem der Klasse B, knapp. Begründet lag das Problem in der Art, wie IP Adressen vergeben wurden. Da in einem Netzwerk jeder Computer eine IP Adresse erhielt, dessen Netzwerk- Präfix gleich war, konnte dieser Präfix nur an ein einziges Netzwerk vergeben werden, egal wieviele Computer dieses enthielt. Dadurch waren kleine Netzwerke sehr ineffektiv, wenn man betrachtet, wieviele IP Adressen im Netzwerk maximal vergeben werden konnten und wieviele tatsächlich verwendet wurden. Selbst in einem Class C-Netzwerk, bei dem die ersten 24-Bit der 32-Bit- Nummer für die Netzwerk-ID und die letzten 8-Bit für die Host-ID verwendet werden, kann die Anzahl der nicht verwendeten IP Adressen groß sein. 23 Unter [Com1] können Sie erfahren, wie Netzwerke in die einzelnen Klassen aufgeteilt werden. 24 CIDR steht für Classless Inter-Domain Routing

24 7 ROUTING BEI SUBNETZEN 23 So ein Netzwerk kann maximal 254 IP Adressen vergeben 25. Enthielte das Netzwerk beispielsweise nur 10 Hosts, so würden die übrigen 244 IP Adressen nicht verwendet und könnten auch nicht von anderen Netzwerken verwendet werden. Bei einem Class B- oder Class A-Netzwerk ist die Situation noch schlimmer, da hier mehr Bits der Host-ID zugeordnet sind. Um diesen Problemen zu begegnen, wurden die Subnetze eingeführt. Mit ihrer Hilfe ist es möglich, daß mehrere physikalische Netzwerke den gleichen Netzwerk-Präfix erhalten. Gleichzeitig können die IP Adressen, die diesen Netzwerk-Präfix enthalten, auf diese Netzwerke verteilt werden. Beim Verwenden von Subnetzen besteht außerdem die Möglichkeit, die Anzahl der, dem Subnetz zur Verfügung stehenden, IP Adressen genauer festzulegen, als es die Aufteilung in einzelne Klassen alleine kann. Dies hat den großen Vorteil, daß, bei sorgfältiger Planung weniger IP Adressen von einem Netzwerk ungenutzt blockiert werden, man sich aber ebenfalls einen gewissen Vorrat an IP Adressen sichern kann, um z. B. genügend Reserven zu haben, falls das Netzwerk in Zukunft wachsen sollte. 7.2 Die Subnetz-Maske Uns sind jetzt die Gründe und die Vorteile vom Subnetting bekannt. Aber wir wissen noch nicht, wie man Subnetze realisiert und adressiert. Bisher haben wir Netzwerke nur in verschiedene Klassen eingeteilt. Allen Klassen gemein ist die Aufspaltung einer IP Adresse in zwei Teile: den Netzwerk-Präfix und den Host-Suffix. Die einzelnen Klassen unterscheiden sich hingegen in der Anzahl der Bits, die als Netzwerk-Präfix bzw. als Host-Suffix interpretiert werden. Bei Subnetzen werden die IP Adressen etwas anders interpretiert. Hier wird die IP Adresse nicht in den Netzwerk-Präfix und Host-Suffix unterteilt, sondern in einen Internet-Teil, der dem Netzwerk-Präfix entspricht, und in einen lokalen Teil, der seinerseits in zwei Bereiche aufgespalten ist. Der erste Bereich identifiziert dabei das Subnetz und der zweite den Host. Die Unterteilung in den Subnetz-Präfix und Host-Suffix wird dabei durch eine 32-Bit lange Maske, der sogenannten Subnetz-Maske, realisiert. Es ist kein Zufall, daß die IP Adresse und die Subnetz-Maske gleich lang sind, da 25 Die Host-ID 0 adressiert das Netzwerk selber und die Host-ID bei der alle Bits auf 1 gesetzt sind, ist für Broadcasts an alle Hosts in dem Netzwerk reserviert.

25 7 ROUTING BEI SUBNETZEN 24 die Subnetz-Maske angibt, welche Bits der IP Adresse verwendet werden, um das Subnetz zu identifizieren und welche für den Host. Für jedes Bit der IP Adresse, daß zur Identifikation des Subnetzes verwendet werden soll, wird dem entsprechenden Bit in der Subnetz-Maske der Wert 1 zugewiesen. Soll hingegen das Bit für den Host verwendet werden, so steht an der Stelle eine 0. Da Subnetze einer bestimmten Klasse angehören, muss diese auch in der Subnetz-Maske berücksichtigt werden. Daher müssen die Bits, die in der IP Adresse für den Netzwerk-Präfix der entsprechenden Klasse verwendet werden, in der Subnetz-Maske den Wert 1 haben. Bei einem Subnetz eines Netzwerks der Klasse B müssen die ersten 16 Bit nur Einsen enthalten und in den letzten beiden Bytes müsste insgesamt, mindestens ein Bit den Wert 1 haben. Die Subnetz-Maske eines Klasse B Netzwerkes, könnte z. B. so aussehen: binär: doted quad: Oben steht die Subnetz-Maske im Binärformat und darunter im doted-quad- Format. Es wird aber empfohlen, daß man Subnetz-Masken wählt, bei denen die Einsen aufeinander folgen, da so die RT einfacher zu verstehen sind: binär: doted quad: Wir wissen jetzt, was Subnetze sind und wie diese mit Hilfe von Subnetz- Masken realisiert werden. Daher werden wir uns dem Routen in der Gegenwart von Subnetzen zuwenden und nicht weiter in die Materie der Subnetze vordringen. 7.3 Der Subnetz Routing Algorithmus Mit der Einführung der Subnetze muss auch der bisher verwendete IP Routing Algorithmus angepasst werden. Bei Routern und Hosts, die nicht direkt

26 7 ROUTING BEI SUBNETZEN 25 an ein Netzwerk, das Subnetze verwendet, angeschlossen sind, wird wie gehabt, der IP Routing Algorithmus angewendet. Dagegen muss jeder Router bzw. Host, der an einem Netzwerk mit Subnetzen angeschlossen ist, den Subnetz Routing Algorithmus verwenden. Bei Netzwerken ohne Subnetze hat bisher die IP Adresse selber gereicht, um aus dieser den Netzwerk-Präfix zu erhalten. Dies war möglich, da die ersten drei Bits der IP Adresse die Klasse des Netzwerkes codierten und damit auch die Aufteilung in den Netzwerk-Präfix und Host-Suffix gegeben war. Daher genügte es, daß in die RT nur der Netzwerk-Präfix und die Adresse des nächsten Ziels eingetragen wurden. Hat man hingegen ein Netzwerk mit Subnetzen, so ist es nicht mehr möglich, anhand der IP Adresse zu bestimmen, welche Bits für das Netzwerk und welche für den Host verwendet werden. Da dafür die Subnetz-Maske benötigt wird, wurde die RT für den Subnetz Routing Algorithmus, um eine Spalte erweitert und besitzt nun die Form (S, N, R). Das S steht für die Subnetz- Maske, die das Netzwerk N verwendet und R steht für die Next-Hop-Adresse, an die das IP Datagramm gesendet werden soll, wenn N das Ziel-Netzwerk ist. Um zu entscheiden, wohin ein IP Datagramm weitergeleitet werden soll, verknüpft der Subnetz Routing Algorithmus die Subnetz-Maske eines Eintrags in der RT mit der IP Adresse des Zieles bitweise durch die Boolesche Und- Funktion ( ). Das Ergebnis vergleicht er dann mit dem Eintrag im Netzwerk Feld. Stimmen beide überein, so wird das IP Datagramm an die Adresse im Next-Hop Feld weitergeleitet. 7.4 Ein vereinheitlichter Routing Algorithmus Dadurch, daß wir die Möglichkeit haben, beliebige Werte für die Subnetz- Maske und die Netzwerk-Adresse in die RT einzutragen, können wir alle Fälle des IP Routing Algorithmus abdecken. Damit ist es uns möglich, einen einheitlichen Routing Algorithmus zu verwenden, der sowohl für Netzwerke mit als auch ohne Subnetze angewendet werden kann. Um eine Host-Specific Route zu realisieren, muss man alle Bits der Subnetz- Maske auf 1 setzen und in das Netzwerk Feld die IP Adresse des Hostes eintragen. Für ein Netzwerk ohne Subnetze trägt man in das Subnetz Feld eine Subnetz-Maske ein, bei denen die Bits den Wert 1 haben, die als Netzwerk- Präfix der Klasse des Netzwerkes verwendet werden 26. In das Netzwerk Feld 26 Bei einem Class C Netztwerk, wären dies die ersten 24 Bit.

27 7 ROUTING BEI SUBNETZEN 26 wird dann der Netzwerk-Präfix des Netzwerkes eingetragen. Und um eine Default Route anzulegen, bestehen sowohl die Subnetz-Maske als auch die Netzwerk-Adresse nur aus Nullen. Ein entsprechender Routing Algorithmus würde dann so aussehen: 1. Extrahiere die IP Adresse des Zieles Z aus dem IP Datagramm. 2. Berechne den Netzwerk-Präfix P von Z. 3. Vergleiche P mit den Netzwerk-Präfixen N aller direkt angeschlossener Netzwerke. 4. Fallunterscheidung: (a) P stimmt mit einem N überein sende IP Datagramm direkt an das Ziel, über dieses Netzwerk und beende den Algorithmus. (b) keine Übereinstimmung weiter mit Berechne für den aktuellen RT-Eintrag das bitweise Ergebnis B, wobei: B = Z Subnetz-Maske 6. Vergleiche B mit Netzwerk-Eintrag E. 7. Fallunterscheidung: (a) B stimmt mit E überein sende IP Datagramm an die IP Adresse des Next-Hop Feldes und beende den Algorithmus. (b) keine Übereinstimmung und noch Einträge in der RT nach dem aktuellen setze nächsten Eintrag als aktuellen RT-Eintrag und weiter mit 5. (c) keine Übereinstimmung und keine weiteren RT-Einträge Routing Fehler und Abbruch des Algorithmus. Dieser Algorithmus lässt sich aber noch weiter vereinfachen, da man den Test auf direkt angeschlossene Netzwerke durch entsprechende Einträge in der RT realisieren kann. Zusätzlich wählt man das Netzwerk mit der längsten Übereinstimmung als nächstes Ziel aus. Eine Möglichkeit wäre z. B. das Anordnen der RT-Einträge ihrer Größe nach, oder spezielle Hashfunktionen oder Baumstrukturen. Aber darauf wollen wir nicht näher eingehen und stattdessen einen optimierten Routing Algorithmus beschreiben, den man auch für das Classless Inter-Domain Routing (CIDR) verwenden kann.

28 7 ROUTING BEI SUBNETZEN 27 Ein optimierter Routing Algorithmus 1. Extrahiere die IP Adresse des Zieles Z aus dem IP Datagramm 2. Für jeden Eintrag in der RT: bestimme das Ergebnis E des Booleschen Ausdrucks: E = Z Subnetz-Maske und vergleiche E mit der entsprechenden Netzadresse N. 3. Wähle den Eintrag mit der längsten passenden Netzadresse. da die Default Route immer eine Übereinstimmung der Länge 0 hat, wird sie nur dann gewählt, wenn keine andere Route bekannt ist. Gibt es keine Übereinstimmung und auch keine Default Route, dann deklariere einen Routing Fehler. 7.5 CIDR-Notation Mit der Einführung des, heutzutage verwendeten, Supernetting und damit auch der CIDR Notation, verabschiedete man sich von der bis dahin verwendeten Aufteilung der Netzwerke in verschiedene Klassen. Die Idee hinter Supernetting ist, daß man, im Gegensatz zum Subnetting, nicht ein IP Netzwerk-Präfix in mehrere Subnetze aufteilt, sondern daß man mehrere aufeinanderfolgende IP Adressen zu einem Block zusammenfaßt. Da die IP Adressen in so einem Block nicht das gleiche Netzwerk-Präfix besitzen müssen, können diese also IP Adressen aus mehreren, der alten, klassifizierten Netzwerke beinhalten. Die einzige Bedingung besteht darin, daß die IP Adressen aufeinanderfolgen und nicht willkürlich gewählt sind. Einer der Vorteile von Blöcken ist, daß man sie immer weiter in kleinere 27 aufteilen kann, bis man nur noch Blöcke hat, die eine einzige IP Adresse beinhalten. Damit ist es möglich jedem Netzwerken einen Block passender Größe zuzuordnen und die Netzwerke ihrerseits können diese weiter aufteilen, um sie z. B. für Subnetze zu verwenden. Da beim Supernetting die Klassen der Netzwerke nicht mehr berücksichtigt werden, kann man deshalb nicht mehr, ohne zusätzliche Angaben, das Netzwerk-Präfix aus der IP Adresse generieren. Aber es gibt jetzt noch ein Problem, das mit dem Wegfall der Klasseneinteilung einhergeht. Wir wissen nicht, wie groß ein Block ist bzw. bei welcher IP Adresse er anfängt oder 27 Die Anzahl der Adressen eines Blocks muss immer eine Potenz von 2 sein.

29 8 TRACEROUTE 28 aufhört. Deshalb benötigen wir jetzt zwei Angaben, um einen Block zu identifizieren. Einerseits verwenden wir, wie beim Subnetting, eine 32-Bit-Maske, aber im Gegensatz zu dieser müssen die Bits, die den Netzwerk-Teil angeben, fortlaufend den Wert 1 haben, während die Bits für das Host-Suffix fortlaufend 0 sein müssen. Und andererseits brauchen wir die kleinste IP Adresse im Block. Betrachten wir dazu ein kleines Beispiel. Angenommen wir haben einen Block von 512 IP Adressen und er beginnt mit der IP Adresse Da unser Block 512 IP Adressen groß ist, müssen bei der Maske die ersten 23 Bits gesetzt sein ( = 2 23 ) und sie sieht folglich so aus: binär: doted quad: Da es aber sehr umständlich ist, neben der niedrigsten IP Adresse im Block auch noch eine 32-Bit-Maske anzugeben, hat man die CIDR Notation eingeführt. Bei dieser schreibt man die IP Adresse, gefolgt von der Anzahl der gesetzten Bits in der Maske und trennt beide durch einen Slash (/). In unserem Beispiel würde die CIDR Notation dann so aussehen: /23 Durch die Verwendung von Supernetting müssen auch die Routing Algorithmen entsprechend angepaßt werden. Wir haben schon auf Seite 27 einen Routing Algorithmus kennengelernt, der für das Routen mit Supernetting geeignet ist. Dazu verwendet man statt der Subnetz-Maske die hier vorgestellte 32-Bit-Maske und statt der Netzadresse N trägt man die niedrigste IP Adresse des entsprechenden Blocks ein. Damit beenden wir das Thema Routing und kommen zum letzten Teil dieser Ausarbeitung, dem Programm Traceroute. 8 Traceroute Im Jahre 1988 erblickte das Progamm Traceroute, geschrieben von Van Jacobson, das Licht der Welt. Seitdem ist es ein nützliches Werkzeug, zur Ermittlung von Routen, die Datenpakete vom sendenden zum empfangenden Host nehmen können.

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG 20.03.2009 1 Inhaltsverzeichnis 1. Zusammenfassung S. 3 2. Aufgabestellung S. 3 3. Lösungsansätze

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor! Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen

Mehr

K.U.Müller www.muellerbahn.de November 2009

K.U.Müller www.muellerbahn.de November 2009 K.U.Müller www.muellerbahn.de November 2009 Anschluss der Acryl-Röhren an die MpC Ziel ist es, den jeweiligen Röhren eine Block-Nummer zuzuordnen, um in diesem Block außerhalb der Anlage einen Zug parken

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Kurze Benutzungsanleitung für Dozenten

Kurze Benutzungsanleitung für Dozenten Kurze Benutzungsanleitung für Dozenten Einstiegsbild Wenn Sie die Internet-Adresse studieren.wi.fh-koeln.de aufrufen, erhalten Sie folgendes Einstiegsbild: Im oberen Bereich finden Sie die Iconleiste.

Mehr

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert.

B: bei mir war es ja die X, die hat schon lange probiert mich dahin zu kriegen, aber es hat eine Weile gedauert. A: Ja, guten Tag und vielen Dank, dass du dich bereit erklärt hast, das Interview mit mir zu machen. Es geht darum, dass viele schwerhörige Menschen die Tendenz haben sich zurück zu ziehen und es für uns

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)

Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Seite 1/7 Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Hier sehen Sie eine Anleitung wie man einen Serienbrief erstellt. Die Anleitung

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Wie bekomme ich eine E-Mail Adresse. Eva Lackinger, Rene Morwind Margot Campbell

Wie bekomme ich eine E-Mail Adresse. Eva Lackinger, Rene Morwind Margot Campbell Wie bekomme ich eine E-Mail Adresse Eva Lackinger, Rene Morwind Margot Campbell Programm Was ist eine E- Mail? Informationen zu E-Mail Adresse Wir machen eine E-Mail Adresse Kurze Pause Wir schauen uns

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

AUSBILDUNG eines OBEDIENCE HUNDES

AUSBILDUNG eines OBEDIENCE HUNDES Beginners, CH (Box, Carré), 15 m entfernt Beginners, CH ab 2017 FCI - 1 (Box, Carré), 15 m entfernt mit Platz, 15 m FCI - 2 FCI - 3 mit Platz und Abrufen, 23 m Voransenden in einen Kreis, dann in ein Viereck

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Was tust du auf Suchmaschinen im Internet?

Was tust du auf Suchmaschinen im Internet? Was tust du auf Suchmaschinen im Internet? Ergebnisse aus der Befragung auf der Suchmaschine fragfinn Wir bedanken uns bei allen Kindern, die zwischen dem 25. Januar und dem 7. Februar 2011 bei der Befragung

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 AB SOFORT IST DIE WHITELIST FÜR JEDEN BENUTZER OBLIGATORISCH. Das weisse Liste System betrifft Adressen aus dem INTERNET.

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Chemie Zusammenfassung KA 2

Chemie Zusammenfassung KA 2 Chemie Zusammenfassung KA 2 Wärmemenge Q bei einer Reaktion Chemische Reaktionen haben eine Gemeinsamkeit: Bei der Reaktion wird entweder Energie/Wärme frei (exotherm). Oder es wird Wärme/Energie aufgenommen

Mehr

Arbeitspunkt einer Diode

Arbeitspunkt einer Diode Arbeitspunkt einer Diode Liegt eine Diode mit einem Widerstand R in Reihe an einer Spannung U 0, so müssen sich die beiden diese Spannung teilen. Vom Widerstand wissen wir, dass er bei einer Spannung von

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen. Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Der Klassenrat entscheidet

Der Klassenrat entscheidet Folie zum Einstieg: Die Klasse 8c (Goethe-Gymnasium Gymnasium in Köln) plant eine Klassenfahrt: A Sportcamp an der deutschen Nordseeküste B Ferienanlage in Süditalien Hintergrundinfos zur Klasse 8c: -

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min.

1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min. EINFÜHRUNG 0,5 Min. THEMEN: Freizeit, Unterhaltung (T1), Einkaufen (T2), Ausbildung, Beruf (T3), Multikulturelle Gesellschaft (T4) Hallo/Guten Tag. (Nehmen Sie bitte Platz. Können Sie mir bitte die Nummer

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

BITel Box. Ihr Anrufbeantworter im BITel-Netz. Service

BITel Box. Ihr Anrufbeantworter im BITel-Netz. Service Service Als Anbieter aus der Region für die Region ist BITel vor Ort. Qualität und Service werden hier groß geschrieben. Wenn sich einmal Störungen oder Fragen ergeben, sind wir jederzeit gerne für Sie

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

EARSandEYES-Studie: Elektronisches Bezahlen

EARSandEYES-Studie: Elektronisches Bezahlen www.girocard.eu Management Summary EARSandEYES-Studie: Elektronisches Bezahlen Management Summary August 2014 Seite 1 / 6 EARSandEYES-Studie: Elektronisches Bezahlen Der Trend geht hin zum bargeldlosen

Mehr

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen Beispielheft Inhalt Allgemeine Einführung Test Eins: Test Zwei: Test Drei: Test Vier: Test Fünf: Argumentationsvermögen Auffassungsvermögen Zahlenvermögen Sprachverständnis Räumliches Vorstellungsvermögen

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein

Mehr