6.Vorlesung Netzwerke



Ähnliche Dokumente
9. Vorlesung Netzwerke

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Grundlagen der Rechnernetze. Internetworking

2.1 Adressierung im Internet

HBF IT-Systeme. BBU-NPA Übung 4 Stand:

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

IP routing und traceroute

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Netzwerke 3 Praktikum

IP-Adressen und Ports

Black Box erklärt. Subnetzmasken

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Idee des Paket-Filters

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

IP-Adresse und Netzmaske:

Die Subnetzmaske/Netzwerkmaske

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Verbindungslose Netzwerk-Protokolle

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

3 Das verbindungslose Vermittlungsprotokoll IP

Anbindung des eibport an das Internet

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Adressen im Internet (Wdh.)

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

ICMP Internet Control Message Protocol. Michael Ziegler

Grundlagen der Theoretischen Informatik, SoSe 2008

Einführung in die Netzwerktechnik

Enigmail Konfiguration

1 topologisches Sortieren

7. Foliensatz Computernetze

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan Subnetting

Einführung in die. Netzwerktecknik

Netzwerk- Konfiguration. für Anfänger

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Thema IPv6. Geschichte von IPv6

KN Das Internet

Multimedia und Datenkommunikation

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Vorlesung SS 2001: Sicherheit in offenen Netzen

Thema: VLAN. Virtual Local Area Network

STRATO Mail Einrichtung Mozilla Thunderbird

Technical Note ewon über DSL & VPN mit einander verbinden

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Grundlagen der Rechnernetze. Internetworking

IP Tunneling und Anwendungen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es:

Übung - Konfigurieren einer Windows 7-Firewall

15 Transportschicht (Schicht 4)

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Professionelle Seminare im Bereich MS-Office

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Internet Routing am mit Lösungen

Hilfedatei der Oden$-Börse Stand Juni 2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012

Guide DynDNS und Portforwarding

WLAN Konfiguration. Michael Bukreus Seite 1

VRRP. Bild zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

Port-Weiterleitung einrichten

IPv6. Autor Valentin Lätt Datum Thema IPv6 Version V 1.0

Internetanwendungstechnik (Übung)

Anleitung zu GermanLegal 1.3

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

AutoCAD Dienstprogramm zur Lizenzübertragung

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Primzahlen und RSA-Verschlüsselung

Anleitung Grundsetup C3 Mail & SMS Gateway V

Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs

Erstellen eigener HTML Seiten auf ewon

Konzepte der Informatik

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Erstellen von x-y-diagrammen in OpenOffice.calc

Anleitung Postfachsystem Inhalt

So geht s Schritt-für-Schritt-Anleitung

Customer and Project Services. Teilnehmerunterlagen Aktivitäten

Grundlagen verteilter Systeme

Transkript:

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/90 6.Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de 15.11.2011, 22.11.2011

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 2/90 Wiederholung vom letzten Mal Sicherungsschicht Adressierung MAC-Adressen, Adressauflösung mit ARP Rahmen erzeugen, Markierung von Anfang und Ende der Rahmen Zeichenzählung Zeichenstopfen mit Anfangs- und Endzeichen Bitstopfen mit einem speziellen Bitmuster als Anfangs- und Endbegrenzer Verstöße gegen die Kodierregeln mit ungültigen Signalen Fehlererkennung Zweidimensionale Parität Zyklische Redundanzprüfung Fehlerkorrektur Hamming-Abstand Flusskontrolle Stop-and-Wait-Protokoll Schiebefensterprotokoll Sliding-Window-Protokoll Bridges Schleifen im LAN Spanning Tree Algorithmus

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 3/90 Heute Vermittlungsschicht Vermittlung und Weiterleitung Datagramme Verbindungslose (Datagramm-)Netzwerke Virtuelle Leitungsvermittlung Signalisierung Source Routing Routing-Protokolle/Algorithmen Distanzvektorverfahren (Bellman-Ford-Algorithmus) Link-State-Routing (Dijkstra-Algorithmus) Adressierung Adressen des Internet-Protokolls Netzklassen, Netzwerkteil und Geräteteil, Subnetze und Netzmaske Aufbau von IP-Pakten Fragmentieren Diagnose und Fehlermeldungen ICMP

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 4/90 Vermittlungsschicht Aufgaben der Vermittlungsschicht (Network Layer): Verbindungen schalten Netzwerkübergreifende Adressen bereitstellen Netzwerkpakete weitervermitteln Geräte: Router, Layer-3-Switch (Router und Bridge in einem) Protokolle: IP, ICMP

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 5/90 Weiterleitung der Pakete mit Routern Große Netzwerke bestehen aus mehreren kleineren Netzen mit eigenen logischen Adressbereichen Die Weiterleitung der Pakete geschieht mit Routern Router besitzen mehrere Schnittstellen, über die Netze erreichbar sind Router unterbrechen Broadcast-Domänen Sind Broadcast-Domänen zu groß, ist das nicht sinnvoll, weil dann Netze geflutet werden Router realisieren die physische Stern-Topologie Ziel: Vergrößerung des Netzwerks Vorteil: Router teilen Kollisionsdomänen Welche Hardwarekomponenten begrenzen Kollisionsdomänen? Bridge, Switch und Router

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 6/90 MAC-Adressen (Schicht 2) und IP-Adressen (Schicht 3) Jeder Rahmen enthält die MAC-Adressen vom Sender und Empfänger Empfänger und Sender müssen Teil eines lokalen Netzwerks (LAN) sein Soll ein Paket in ein anderes Netz geschickt werden, wird es auf der Vermittlungsschicht (Schicht 3) an einen Router versendet Der Router vermittelt den Rahmen weiter Dazu erzeugt er einen neuen Rahmen und ersetzt die MAC-Adressen Er ersetzt die Quelladresse mit seiner eigenen MAC-Adresse Er ersetzt die Zieladresse mit der Mac-Adresse des nächsten Routers auf dem Weg oder des Empfängers Die IP-Adressen von Quelle und Ziel werden von den Routern auf dem Weg zum Empfänger nicht verändert

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 7/90 Datagramme Datagramm hat im OSI-Modell unterschiedliche Bezeichnungen OSI-Schicht Schicht 4 (Transportschicht) Schicht 3 (Vermittlungsschicht) Schicht 2 (Sicherungsschicht) Datagrammbezeichnung Datensegment Datenpaket (IP-Paket) Datenrahmen (Frame) Jedes Datenpaket enthält die vollständige Zieladresse Damit weiß jeder Router, wie er das Paket weiterleiten muss Für die Weiterleitung verwendet der Router eine lokale Routing-Tabelle, die angibt, über welche Schnittstelle des Routers (bzw. welche Zwischenstation) welches Netz erreichbar ist Die Routing-Tabellen können nicht manuell gepflegt werden Routing... ist die automatische Erstellung der Weiterleitungstabellen findet im Hintergrund statt sorgt dafür, dass die Routing-Tabellen korrekt sind

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 8/90 Switch (Layer-2-)Switch Arbeitet nur auf Schicht 2 Ist eine Multiport-Bridge hat einfach mehr Ports als eine Bridge (Layer-3-)Switch Arbeitet auf Schicht 2 und Schicht 3 Ist Router und Bridge in einem Unterteilt Broadcast-Domänen Weil er auf Schicht 3 arbeitet Jeder Port eines Switches ist eine Kollisionsdomäne Weil alle Switches auf Schicht 2 arbeiten

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 9/90 Kollisionsdomäne Router Router teilen genau wie Bridges und Switche die Kollisionsdomäne

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 10/90 Gateway Protokollumsetzer Ermöglicht Kommunikation zwischen Netzwerken, die auf unterschiedlichen Protokollen basieren Konvertiert zwischen Protokollen Kann theoretisch auf den OSI-Schichten 3 bis 7 arbeiten In der Anfangszeit von IP (Schicht 3) musste man manchmal Netzwerke unterschiedlichen Typs verbinden, also deren Protokolle konvertieren Beispiele: Gateway zur Konvertierung zwischen IP und Novell IPX/SPX Gateway zur Konvertierung zwischen IP und DECnet Heute wird fast nur noch IP verwendet Protokollumsetzung auf der Vermittlungsschicht (Schicht 3) nicht nötig Früher hat man den Gateway als Default Gateway eintragen Heute trägt man hier den Router ein, weil man keinen Gateway braucht Der Begriff Default Router wäre also passender

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 11/90 Weitere Beispiele für Gateways Internet-Gateway Kombigerät aus DSL-Router und DSL-Modem Verbindet Netzwerke (Routing) über verschiedene Protokolle (Gateway) IP-Pakete aus dem Heimnetzwerk werden über das PPPoE-Protokoll in das Netz des Providers übersandt Gateways auf der Anwendungsschicht (Schicht 7) SMS-Gateways (Email zu SMS) FAX-Gateways (Email zu Fax) VPN-Gateway (Virtual Private Network) Ermöglicht über ein unsicheres öffentliches Netzwerk den sicheren Zugriff auf ein entferntes sicheres Netzwerk (z.b. Hochschul-/Firmennetzwerk) Nutzung von Diensten (z.b. Email), die nur innerhalb des sicheren Netzwerk zur Verfügung stehen, über eine getunnelte Verbindung Arbeiten auf der Vermittlungsschicht (Schicht 3)

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 12/90 Weiterleitung und Vermittlung Primäre Aufgabe der Router: Weiterleitung (Forwarding) Wie ermittelt ein Router den korrekten Ausgang (Schnittstelle)? Mit Hilfe von Information im Header des Pakets Es existieren 3 Methoden der Vermittlung: 1 Verbindungslos mittels Datagrammen (IP-Pakete) 2 Verbindungsorientiert mittels virtuellen Leitungen 3 Source Routing (wird nur selten verwendet) Gefordert: Global eindeutige Adressen (= IP-Adressen)

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 13/90 Vermittlungsmethode 1: Weiterleitung von Datagrammen Weiterleitungstabelle (Routing-Tabelle) für Router 2 Ziel Port A 3 B 0 C 3 D 3 E 2 F 1 G 0 H 0 Quelle: Peterson und Davie, Computernetzwerke Routing-Tabellen manuell pflegen ist nicht empfehenswert Routing: Prozess, bei dem die Weiterleitungstabellen erstellt werden Routing wird mit Hilfe verteilter Algorithmen realisiert

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 14/90 Merkmale von verbindungslosen (Datagramm-)Netzwerken Ein Host kann ein Paket jederzeit zu jedem Ort schicken Es ist kein Verbindungszustand notwendig Jedes Paket wird von den Routern korrekt weitergeleitet Sendet ein Host ein Paket, kann er nicht feststellen, ob das Netzwerk es zustellen kann oder ob der Ziel-Host in Betrieb ist Jedes Paket wird unabhängig von vorherigen Paketen weitergeleitet Das gilt auch für Pakete, die an das gleiche Ziel gehen 2 Pakete, die an den gleichen Ziel-Host gehen und direkt nacheinander abgeschickt werden, können völlig unterschiedliche Wege nehmen Eventuell weil sich die Routing-Tabellen geändert haben Der Ausfall eines Routers oder eine Verbindungsleitung kann für die Kommunikation tolerabel sein Voraussetzung ist, dass sich der Ausfallpunkt umgehen lässt und die Routing-Tabellen aktualisiert werden Dieser Punkt war beim Design des ARPANET, des Vorläufers des Internet besonders wichtig

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 15/90 Vermittlungsmethode 2: Virtuelle Leitungsvermittlung Unterscheidet sich deutlich vom Datagramm-Konzept Verbindungsorientierte Kommunikation Vor dem Datentransfer wird eine virtuelle Verbindung zwischen Quellund Ziel-Host aufgebaut Jeder folgende Knoten adressiert den nächsten Knoten entlang der bereits vom Quell-Knoten festgelegten Route Jeder Router enthält eine VC-Tabelle VC = Virtal Circuit Für den Verbindungszustand jeder Verbindung existiert ein Eintrag in den Routern, die sich auf dem Weg der virtuellen Verbindung befinden Jeder Eintrag in der VC-Tabelle enthält: 1 Port, über den Pakete für die virtuelle Verbindung (VC) ankommen 2 Virtueller Leitungsbezeichner (VCI) der ankommenden Pakete VCI = Virtal Circuit Identifier 3 Port, über den Pakete für die virtuelle Verbindung (VC) abgehen 4 Virtueller Leitungsbezeichner (VCI) der abgehenden Pakete

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 16/90 Virtuelle Leitungsvermittlung VC-Tabelle in Router 1 VC-Tabelle in Router 2 VC-Tabelle in Router 3 Eingang (Port) Eingang (VCI) Ausgang (Port) Ausgang (VCI) 2 5 1 11............ Eingang (Port) Eingang (VCI) Ausgang (Port) Ausgang (VCI) 3 11 0 7............ Eingang (Port) Eingang (VCI) Ausgang (Port) Ausgang (VCI) 0 7 3 4............

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 17/90 Virtuelle Leitungsvermittlung Signalisierung Manuelles Pflegen der VC-Tabellen ist nicht sinnvoll möglich Es wird immer eine Form der Signalisierung angewandt Vorgehen: Um den Signalisierungsprozess zu Host B einzuleiten, schickt Host A eine Aufbaunachricht ins Netzwerk In diesem Fall wird die Aufbaunachricht an Router 1 gesendet Die Aufbaunachricht wird wie ein Datagramm an B weitergeleitet Router müssen wissen, über welchen Ausgang die Nachricht B erreicht Wenn wir annehmen, dass die Router den Weg kennen, erreicht die Aufbaunachricht B über Router 2 und 3 Während der Weiterleitung der Aufbaunachricht erstellen die Router die notwendigen Einträge in ihren VC-Tabellen Die VCI-Nummern müssen frei sein und werden von den Routern selbst festgelegt Abschließend wird eine Bestätigungsnachricht von B nach A geschickt

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 18/90 Virtuelle Leitungsvermittlung Signalisierung Host A kann die Verbindung abbauen, indem er eine Abbaunachricht an Router 1 sendet Router 1 entfernt den Eintrag aus seiner VC-Tabelle und leitet die Abbaunachricht an die übrigen Router der Verbindung weiter Möchte Host A nun ein Paket mit VCI 5 an Router 1 senden, wird er abgewiesen Für die Aufbaunachricht ist die volle Adresse des Ziel-Hosts nötig Jedes Datenpaket enthält nur die kurze VCI-Nummer der Verbindung Dadurch verringert sich der durch den Header verursachte Overhead Fällt ein Router auf dem Weg einer Verbindung aus, ist diese unterbrochen und muss neu aufgebaut werden Wie leitet ein Router eine Aufbaunachricht weiter? = Routing

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 19/90 Vermittlungsmethode 3: Source Routing In lokalen Netzen wird häufig Source Routing verwendet Dem sendenden Knoten ist der vollständige Pfad zum Ziel bekannt Der sendende Knoten trägt die Liste der Knoten in den Header der Nachricht ein Jeder Router rotiert die Liste der Ports um einen Eintrag, nachdem er den für sich selbst bestimmten Eintrag gelesen hat Der Header ist bei der Ankunft am Ziel wieder im Originalzustand

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 20/90 Source Routing Source Routing hat ein Skalierungsproblem Das gesamte Netzwerk muss den Knoten bekannt sein Das ist nur bei lokalen Netzwerken gegeben Der Header muss eine variable Länge ohne obere Grenze haben In großen Netzwerken ist es für den sendenden Host schwierig, die vollständigen Pfadinformationen einzuholen, die er für die Zusammenstellung des Headers benötigt Source Routing kann sowohl in Netzwerken, die auf Datagrammen basieren, als auch in Netzwerken mit virtueller Leitungsvermittlung verwendet werden Das Internet-Protokoll (IP) bietet im Header ein Routingfeld um ausgewählte Pakete mit Hilfe des Soure Routing zu übertragen Feld Optionen / Füllbits bei IPv4 Next Header Feld Routing bei IPv6 Potentielle Gefahr: Ein Sniffer kann seine IP-Adresse in das Routingfeld im Header eintragen und erhält so alle Pakete an seinen Host

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 21/90 Routing vs. Weiterleitung Bei Weiterleitung (Forwarding) wird die Zieladresse eines Paketes in einer Tabelle nachgesehen Anschließend wird das Paket in die Richtung gesendet, die von der Tabelle vorgegeben ist Routing ist der Prozess, bei dem die Weiterleitungstabellen erstellt werden Routing wird mit Hilfe verteilter Algorithmen realisiert

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 22/90 Netzwerk als Graph Routing ist ein graphentheoretisches Problem Das Netzwerk wird als Graph aufgefasst Knoten können Netzwerke, Hosts oder Router sein Kanten sind Netzverbindungen mit Kostengewichtung In unserem Beispiel sind die Knoten Router Aufgabe beim Routing: Finde den billigsten Weg von Quelle zum Ziel Die Kosten eines Weges entsprechen der Summe der Kosten aller Kanten, aus denen sich der Weg zusammensetzt

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 23/90 Netzwerk als Graph Routing wird durch Routing-Protokolle realisiert, die zwischen den Knoten ausgeführt werden Diese Protokolle bieten eine dynamische Lösung für das Problem, den Weg mit den niedrigsten Kosten zu ermitteln Der Ausfall einzelner Verbindungen oder Knoten und die Änderung von Kantenkosten werden dabei berücksichtigt Gute Routing-Protokolle sind verteilte Algorithmen Grund: Bessere Skalierbarkeit 2 Hauptklassen von Routing-Protokollen werden unterschieden: Distanzvektorverfahren (Bellman-Ford-Algorithmus) Link-State-Verfahren (Dijkstra-Algorithmus)

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 24/90 Distanzvektorverfahren Wird nach seinen Erfindern auch Bellman-Ford-Algorithmus genannt Konzept: Jeder Knoten bildet ein eindimensionales Array, dass die Entfernung (Kosten) zu allen übrigen Knoten enthält, und verteilt diesen Vektor an seine direkten Nachbarn = Es ist also ein verteilter Algorithmus Annahme: Jeder Knoten kennt die Kosten auf den Leitungen zu seinen direkten Nachbarn Einer defekten Leitung werden unendliche Kosten zugeschrieben Kosten: Die Ermittelung der Kosten ist in der Praxis schwierig Wird an dieser Stelle nicht diskutiert Bei den Kosten spielen u.a. folgende Faktoren eine Rolle Bandbreite der Verbindung Latenzzeiten auf der Verbindung Zugesagte oder zusagbare Qualität auf der Verbindung Kosten in Euro, die bei der Benutzung anfallen

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 25/90 Distanzvektorverfahren Beispiel (1) Am Anfang setzt jeder Knoten die Entfernung seiner direkten Nachbarn mit 1 an und die zu allen anderen mit unendlich ( ) Im Knoten gespeicherte Entfernung zu Knoten Informationen A B C D E F G A 0 1 1 1 1 B 1 0 1 C 1 1 0 1 D 1 0 1 E 1 0 F 1 0 1 G 1 1 0

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 26/90 Distanzvektorverfahren Beispiel (2) Knoten A glaubt am Anfang, dass er B mit einem Hop und die Knoten D und G gar nicht erreichen kann Anfangs würde die Routing-Tabelle von A wie folgt aussehen Ziel Nächster Hop Kosten B B 1 C C 1 D E E 1 F F 1 G Anschließend sendet jeder Knoten eine Nachricht mit seiner persönlichen Entfernungsliste (Vektor) an die direkt mit ihm verbundenen Knoten Ein Beispiel: Knoten F teilt Knoten A mit, dass er Knoten G mit Kosten von 1 erreichen kann Knoten A weiß, dass er Knoten F mit Kosten von 1 erreichen kann Folglich summiert Knoten A, dass er Knoten G über F mit Kosten 2 erreichen kann und da 2 aktualisiert Knoten A seinen Vektor

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 27/90 Distanzvektorverfahren Beispiel (3) Werden Veränderungen in der Routing-Tabelle vorgenommen, wird der neue Kostenvektor erneut an die direkten Nachbarn gesendet Die Knoten erfahren dadurch neue Kosten und aktualisieren ihre Vektoren Günstigere Kostenwerte werden übernommen und schlechtere verworfen Bessere Routen werden übernommen und schlechtere verworfen Jeder Knoten sendet eine periodische Aktualisierungsnachricht Das geschieht auch dann, wenn sich nichts ändert Jeder Knoten kennt nur den Inhalt seiner eigenen Routing-Tabelle Kein Knoten hat einen Überblick über das System Aus diesem Grund ist es ein verteilter Algorithmus Nur so erreicht man eine vernünftige Skalierbarkeit Das Routing Information Protocol (RIP) ist ein häufig eingesetztes Routing-Protokoll in IP-Netzwerken RIP verwendet das Distanzvektorverfahren

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 28/90 Distanzvektorverfahren Beispiel (4) Aktualisierte Routing-Tabelle in Knoten A Ziel Nächster Hop Kosten B B 1 C C 1 D C 2 E E 1 F F 1 G F 2 Im Knoten gespeicherte Entfernung zu Knoten Informationen A B C D E F G A 0 1 1 2 1 1 2 B 1 0 1 2 2 2 3 C 1 1 0 1 2 2 2 D 2 2 1 0 3 2 1 E 1 2 2 3 0 2 3 F 1 2 2 2 2 0 1 G 2 3 2 1 3 1 0 Das Beispiel war viel zu einfach

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 29/90 Distanzvektorverfahren größeres Beispiel (1/5) Initialisierung der Tabellen mit Hop ij? und Distanz ij für i j sowie Hop ij K i und Distanz ij 0 für i = j Für jeden direkten Nachbarn K j von K i wird eingetragen: Hop ij K j und Distanz ij Abstand(K i, K j ) Jeder direkt Nachbar K j von K i sendet seine Routing-Tabelle an K i Für einen Tabelleneintrag zu K k wird überprüft, ob Distanz ij + Distanz ik < Distanz ik Wenn das gilt, erfolgen diese Zuweisungen: Hop ik K j und Distanz ik Distanz ij + Distanz jk Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 30/90 Distanzvektorverfahren größeres Beispiel (2/5) Distanzen zu den direkten Nachbarn eingetragen Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 31/90 Distanzvektorverfahren größeres Beispiel (3/5) Jeden Eintrag in den Routing-Tabelle mit den Tabellen der direkten Nachbarn inklusive der Wegekosten vergleichen und gegebenenfalls anpassen Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 32/90 Distanzvektorverfahren größeres Beispiel (4/5) Jeden Eintrag in den Routing-Tabelle mit den Tabellen der direkten Nachbarn inklusive der Wegekosten vergleichen und gegebenenfalls anpassen Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 33/90 Distanzvektorverfahren größeres Beispiel (5/5) Jeden Eintrag in den Routing-Tabelle mit den Tabellen der direkten Nachbarn inklusive der Wegekosten vergleichen und gegebenenfalls anpassen Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 34/90 Distanzvektorverfahren Bellman-Ford-Algorithmus Werden Veränderungen in der Routing-Tabelle vorgenommen, wird der neue Kostenvektor erneut an die direkten Nachbarn gesendet Die Knoten erfahren dadurch neue Kosten und aktualisieren ihre Vektoren Günstigere Kostenwerte werden übernommen und schlechtere verworfen Bessere Routen werden übernommen und schlechtere verworfen Jeder Knoten sendet eine periodische Aktualisierungsnachricht Das geschieht auch dann, wenn sich nichts ändert Jeder Knoten kennt nur den Inhalt seiner eigenen Routing-Tabelle Kein Knoten hat einen Überblick über das komplette Netzwerk

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 35/90 Begriffe des Routing Information Protocol (RIP) Maximale Metrik Die Metrik (= Kosten) sind der Aufwand, um ein Netz zu erreichen Beim Protokoll IP wird dazu ausschließlich der Hop Count verwendet Dieser bezeichnet die Anzahl der Router, die entlang eines Pfades bis zum Zielnetz durchlaufen werden müssen Die Unerreichbarkeit eines Ziels gibt RIP mit dem Hop-Count 16 an RIP erlaubt also nur Netze mit einer maximalen Länge von 15 Routern Counting to Infinity Damit Pakete nicht unendlich lange kreise, gibt es den Infinite-Wert Bei RIP gilt der Hopcount-Wert 16 als Infinite-Wert Dieser zeigt an, dass eine Route nicht erreichbar ist Ist der Infinite-Wert noch nicht erreicht, kreisen IP-Pakete im Netz bis die Time to Live (TTL) abgelaufen ist Route Invalidation Timer Nötig, damit alte Routing-Einträge gelöscht werden Ansonsten würden falsche Routen dauerhaft bestehen bleiben

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 36/90 Routing Information Protocol (RIP) Konvergenzzeit Zeitspanne, die für die Berechnung der besten Pfade für alle Router benötigt wird Lange beim Distanzvektorverfahren, weil sich Updates nur langsam fortpflanzen Durch welche Maßnahmen kann man Routing-Schleifen bei RIP (und allg. bei Distanzvektorprotokollen) verhindern und die Konvergenzzeit verkürzen? Maximale Metrik Split-Horizon Poisoned Reverse Updates (Route Poisoning) Triggered Updates Holddown Timer Quelle: Vorlesungsfolien von Prof. Dr. Michael Massoth

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 37/90 Begriffe des Routing Information Protocol (RIP) Split Horizon Ein Router sendet die über eine seiner Schnittstellen empfangenen Routinginformationen zwar über alle anderen Schnittstellen weiter, aber nicht über die empfangende Schnittstelle zurück Ein Router wird also daran gehindert eine Route zu einem bestimmten Ziel zurück an den Router zu übermitteln, von dem er diese Route gelernt hat Kurzfassung (kann man sich gut merken): Sende kein Routing-Update zu der Schnittstelle hinaus, von der du es bekommen hast Grund: Verhindert Routing-Schleifen mit direkt benachbarten Routern

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 38/90 Beispiel zu Split Horizon Router C weiß von Router B, das Netzwerk 0 über Router A erreichbar ist Szenario: Router A und Netzwerk 0 sind nicht zu erreichen Auswirkung von Split Horizon: Router B sendet beim nächsten Update an Router C, dass Router A nicht erreichbar ist Router C passt seine Routingtabelle an, sendet aber die erhaltene Information nicht wieder an Router B zurück

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 39/90 Begriffe des Routing Information Protocol (RIP) Poisoned Reverse Updates Poisoned Reverse = blockierte Rückroute Alle über eine Schnittstelle gelernten und empfangenen Routen werden als nicht erreichbar gekennzeichnet und zurückgesendet Dafür wird die Anzahl der Hops direkt auf den Hopcount-Wert 16 (Infinite) gesetzt Deutlicher ausgedrückt: Ein Router propagiert eine gelernte Route über alle Schnittstellen weiter Nur über diese Schnittstelle, über die er die Route gelernt hat, propagiert er diese Route mit dem mit Hopcount-Wert 16 (Infinite = Netz ist nicht erreichbar ) Kurzfassung (kann man sich gut merken): Sende Routing-Update mit Hopcount-Wert 16 (Infinite) = Netz ist nicht erreichbar ) zu der Schnittstelle hinaus, von der du es bekommen hast Grund: Verhindert größere Routing-Schleifen

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 40/90 Begriffe des Routing Information Protocol (RIP) Triggered Updates Normalerweise sendet jeder Router in einem festen Zeitintervall (typisch z.b. 30 Sekunden) alle ihm bekannten Routinginformationen an seine Nachbar-Router Periodische Aktualisierungsnachricht Wird auch dann verschickt, wenn sich nichts ändert Bei eingeschalteter Option Triggered Updates sendet ein Router zusätzlich Informationen, wenn er selbst ein Update von seinen Nachbar-Routern bekommen hat Ein Triggered Update wird sofort nach einer Netzwerktopologieänderung gesendet Es ist unabhängig vom Update-Timer

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 41/90 Timer beim Routing Information Protocol (RIP) Update Timer: 30s Periodische Aktualisierungsnachricht Timeout, Expiration Timer oder Invalid Timer (Cisco): 180s Die Metrik (Hopcount-Wert) für eine Route wird auf 16 (Infinite) gesetzt, wenn innerhalb dieser Zeit kein Update für die Route ankommt Die Route wird noch nicht aus der Routingtabelle gelöscht Holddown Timer: 180s (existiert nur bei Cisco) Fällt ein Netz aus, wird es nicht sofort aus der Routingtabelle gelöscht Während der Holddown-Zeit akzeptiert der Router keine Route mit besserer Metrik als die zuvor als nicht erreichbar markierte Route So können sich andere Router darauf einstellen und das Netzwerk kommt schneller wieder in einen stabilen Zustand (Konvergenzzeit wird verkürzt) Flush Timer oder Garbage Collection: 60s (Cisco) oder 120s Nach dieser Zeit wird die Route aus der Routingtabelle gelöscht

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 42/90 Link-State-Routing Das Link-State-Routing-Protokoll wird von Routern verwendet, um eine lokale Datenbank mit Topologie-Informationen aufzubauen Mit Hilfe dieser Datenbank werden die Pakete im Netzwerk weitergeleitet Konzept: Jeder Knoten kann den Zustand der Verbindung zu seinen Nachbarn und die Kosten dahin ermitteln Die Information, die ein Knoten hat, wird an alle anderen verteilt Jeder Knoten kann sich daraufhin eine komplette Übersicht über das Netzwerk erstellen Komplexe Datenbank mit Topologie-Informationen Regelmäßige Link-State-Aktualisierungen durch Flooding (Fluten) Algorithmus: Zuverlässiges Verbreiten der Link-State-Informationen an alle Knoten Berechnen von Routen aus der Summe der Daten Shortest Path First Link-State-Informationen haben eine Lebensdauer (TTL) Alte Link-State-Informationen sollen nicht endlos im Netzwerk zirkulieren

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 43/90 Link-State-Routing Vorteil: Reagiert rascher auf Topologieänderungen und Knotenausfälle Nachteil: Skalierbarkeit Alle Knoten speichern lokal Informationen über alle Knoten im Netzwerk Der Link-State-Algorithmus ist die praktische Umsetzung des Dijkstra-Algorithmus Das Open Shortest Path First Protocol (OSPF) ist ein häufig eingesetztes Routing-Protokoll in IP-Netzwerken OSPF verwendet Link-State-Routing

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 44/90 Dijkstra-Algorithmus Berechnung des kürzesten Weges zwischen einem Startknoten und allen anderen Knoten in einem kantengewichteten Graphen Kantengewichte dürfen nicht negativ sein Ist man nur am Weg zu einem bestimmten Knoten interessiert, kann man in Schritt 2 abbrechen, wenn der gesuchte Knoten der aktive ist 1 Weise allen Knoten die Eigenschaften Distanz und Vorgänger zu Initialisiere die Distanz im Startknoten mit 0 und in allen anderen Knoten mit 2 Solange es noch nicht besuchte Knoten gibt, wähle darunter denjenigen mit minimaler Distanz aus Speichere, dass dieser Knoten schon besucht wurde Berechne für alle noch nicht besuchten Nachbarknoten die Summe des jeweiligen Kantengewichtes und der Distanz im aktuellen Knoten Ist dieser Wert für einen Knoten kleiner als die dort gespeicherte Distanz, aktualisiere sie und setze den aktuellen Knoten als Vorgänger

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 45/90 Dijkstra-Algorithmus Beispiel 1 Distanzwerte d A = 0 d B = d C = d D = d E = d F = Schritt 1: Initialisiere mit 0 und Sei A der Startknoten A hat die minimale Distanz Besuchte Knoten = {} Quellbaum = {}

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 46/90 Dijkstra-Algorithmus Beispiel 2 d A = 0 d B = 1 d C = 2 d D = 4 d E = 4 d F = 6 Distanzwerte besucht minimale Distanz Schritt 2: Summe der Kantengewichte berechnen B hat die minimale Distanz Besuchte Knoten = {A} Quellbaum = {A}

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 47/90 Dijkstra-Algorithmus Beispiel 3 d A = 0 d B = 1 d C = 2 d D = 4 d E = 4 d F = 6 Distanzwerte besucht besucht minimale Distanz Schritt 3: Knoten B besuchen Keine Veränderung zu C C hat die minimale Distanz Besuchte Knoten = {A, B} Quellbaum = {A, A B}

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 48/90 Dijkstra-Algorithmus Beispiel 4 d A = 0 d B = 1 d C = 2 d D = 3 d E = 4 d F = 6 Distanzwerte besucht besucht besucht minimale Distanz Schritt 4: Knoten C besuchen Keine Veränderung zu B Veränderung zu D (Weg über C ist kürzer als der direkte Weg) D hat die minimale Distanz Besuchte Knoten = {A, B, C} Quellbaum = {A, A B, A C}

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 49/90 Dijkstra-Algorithmus Beispiel 5 d A = 0 d B = 1 d C = 2 d D = 3 d E = 4 d F = 6 Distanzwerte besucht besucht besucht besucht minimale Distanz Schritt 5: Knoten D besuchen Keine Veränderung zu C Keine Veränderung zu E E hat die minimale Distanz Besuchte Knoten = {A, B, C, D} Quellbaum = {A, A B, A C, C D}

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 50/90 Dijkstra-Algorithmus Beispiel 6 d A = 0 d B = 1 d C = 2 d D = 3 d E = 4 d F = 5 Distanzwerte besucht besucht besucht besucht besucht minimale Distanz Schritt 6: Knoten E besuchen Keine Veränderung zu D Veränderung zu F (Weg über E ist kürzer als der direkte Weg) F hat die minimale Distanz Besuchte Knoten = {A, B, C, D, E} Quellbaum = {A, A B, A C, C D, A E}

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 51/90 Dijkstra-Algorithmus Beispiel 7 Distanzwerte d A = 0 besucht d B = 1 besucht d C = 2 besucht d D = 3 besucht d E = 4 besucht d F = 5 besucht Schritt 7: Knoten F besuchen Keine Veränderung zu E Besuchte Knoten = {A, B, C, D, E, F} Quellbaum = {A, A B, A C, C D, A E, E F}

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 52/90 Dijkstra-Algorithmus Beispiel (Ergebnis) Ergebnis

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 53/90 Distanzvektoren vs. Link-State Distanzvektorverfahren (Bellman-Ford) Jeder Knoten kommuniziert nur mit seinen direkten Nachbarn Keine Kenntnis über die komplette Netzwerk-Topologie Link-State-Routing (Dijkstra) Alle Knoten kommunizieren untereinander = Netzwerk wird geflutet Baut eine komplexe Datenbank mit Topologie-Informationen auf

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 54/90 Übung Gegeben sei folgendes Netzwerk 1 Bestimmen Sie mit Hilfe von Link-State-Routing (Dijkstra-Algorithmus) den Quellbaum von Knoten K 5 Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)

Adressierung und Adressarten Physische Adressierung Direkte Angabe der Teilnehmernummer (Gerät) und Anschlussleitung In großen Netzen wenig sinnvoll, da schlecht zu warten Eingabefehler werden nicht als solche erkannt Logische Adressierung Trennung zwischen Teilnehmersicht (für Menschen) und interner Sicht (für Maschinen und Software) Adressen sind für Menschen besser lesbar Die Arbeit ausschließlich mit physischen Adressen (MAC-Adressen) ist in großen (globalen) Netzwerken nicht sinnvoll Man braucht logische Adressen (IP-Adressen), die von der konkreten Hardware unabhängig sind Adressraum = Menge aller gültigen Netzadressen Verwendung der Adressen: Bei verbindungsloser Kommunikation Jede Nachricht enthält die Adressen von Sender und Empfänger Bei verbindungsorientierter Kommunikation Sender- und Empfängeradressen sind nur für den Verbindungsaufbau nötig Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 55/90

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 56/90 Adressen des Internet-Protokolls Zu jedem IP-Paket gehört eine Empfängeradresse (= IP-Adresse), die angibt, wohin das Paket geschickt werden soll IP-Adressen sind Adressen in Computernetzen, die auf dem Internet Protocol (IP) basieren Eine IP-Adresse kann einen einzelnen Empfänger (Unicast) oder eine Gruppe von Empfängern bezeichnen (Multicast oder Broadcast) Einem Computer können auch mehrere IP-Adressen zugeordnet sein

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 57/90 Broadcast-Domäne Rundsendedomäne (1/2) Logischer Verbund von Netzwerkgeräten, der sich dadurch auszeichnet, dass ein Broadcast alle Domänenteilnehmer erreicht Die Geräte aus Schicht 1 und 2 (Repeater, Hubs, Bridges, Layer-2-Switche) unterbrechen nicht die Broadcast-Domäne Die Geräte aus Schicht 3 (Router, Layer-3-Switche) unterbrechen die Broadcast-Domäne Broadcast-Domänen bestehen aus einer oder mehreren Kollisionsdomänen Die Geräte aus Schicht 1 (Repeater, Hubs) unterbrechen nicht die Kollisionsdomäne Die Geräte aus Schicht 2 und 3 (Bridges, Layer-2-Switche, Router, Layer-3-Switche) unterbrechen die Kollisionsdomäne

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 58/90 Broadcast-Domäne Rundsendedomäne (2/2) Durch die Unterteilung in VLANs oder durch Router auf Schicht 3 wird die Broadcast-Domäne aufgeteilt Router arbeiten auf der Vermittlungsschicht (Schicht 3) An jedem Port eines Routers hängt ein anderes IP-Netz Das ist wichtig, wenn man die Anzahl der nötigen Subnetze berechnen will Man kann mehrere Hubs, Switche, Repeater oder Bridges in einem IP-Subnetz betreiben Man kann aber nicht ein IP-Subnetz an mehreren Ports eines Routers betreiben

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 59/90 Aufbau von IPv4-Adressen IPv4-Adressen bestehen aus 32 Bit (4 Byte) Daher können 2 32 = 4.294.967.296 Adressen dargestellt werden Üblich ist die Darstellung in der sogenannten Dotted decimal notation Die 4 Oktetts werden als vier durch Punkte voneinander getrennte ganze Zahlen in Dezimaldarstellung im Bereich von 0 bis 255 geschrieben Beispiel: 141.52.166.25

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 60/90 ZDF heute am 3.2.2011 Was stimmt hier nicht?

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 61/90 Netzklassen, Netzwerkteil und Geräteteil Ursprünglich wurden IPv4-Adressen in Klassen von A bis C eingeteilt Es existierten auch die Klassen D und E für spezielle Aufgaben 1993: Einführung von klassenlosem Routing CIDR CIDR = Classless Interdomain Routing Seit CIDR spielt die Netzklasse einer IPv4-Adresse keine Rolle mehr Die 32 Bit einer IPv4-Adresse bestehen aus 2 Feldern: Netzwerkadresse (Network Identifier) bzw. Netzwerk-ID Hostadresse (Host Identifier) bzw. Host-ID Klasse A: 7 Bit für Netzwerkadresse und 24 Bit für Hostadresse Klasse B: 14 Bit für Netzwerkadresse und 16 Bit für Hostadresse Klasse C: 21 Bit für Netzwerkadresse und 8 Bit für Hostadresse

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 62/90 Netzklassen (1) Adressräume der Netzklassen Klasse Adressbereich Präfix Netzlänge Hostlänge (ohne Präfix) A 0.0.0.0-127.255.255.255 0 7 Bit 24 Bit B 128.0.0.0-191.255.255.255 10 14 Bit 16 Bit C 192.0.0.0-223.255.255.255 110 21 Bit 8 Bit D 224.0.0.0-239.255.255.255 1110 E 240.0.0.0-255.255.255.255 1111 Klasse A: 2 7 = 128 Netze mit max. 2 24 = 16.777.216 Adressen Klasse B: 2 14 = 16.384 Netze mit max. 2 16 = 65.536 Adressen Klasse C: 2 21 = 2.097.152 Netze mit max. 2 8 = 256 Adressen Klasse D: Multicast-Adressen (z.b. für IPTV) Klasse E: Reservierte Adressen (für zukünftige Zwecke)

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 63/90 Netzklassen (2) Praktisch relevant sind nur die Klassen A, B und C Ursprünglich war beabsichtigt, durch die Netzwerkadresse ein physisches Netzwerk eindeutig zu identifizieren Dieses Vorgehen bringt eine Reihe von Nachteilen mit sich An einer Hochschule mit mehreren internen Netzwerken müsste man für jedes Netzwerk mindestens ein Klasse C Netz (255 Adressen) reservieren Unternehmen mit > 255 Netzwerkgeräten bräuchten Klasse B Netze

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 64/90 Subnetze Nachteile der Netzklassen: Sie können nicht dynamisch an Veränderungen angepasst werden können und verschwenden viele Adressen Ein Klasse C Netz mit 2 Geräten verschwendet 253 Adressen Ein Klasse B Netz mit 256 Geräten verschwendet über 64.000 Adressen Es gibt nur wenige Klasse A Netze Bei Klasse C Netzen kann der Adressraum rasch knapp werden Eine spätere Migration ist schwierig/lästig Einfache Möglichkeit IP-Adressen effizienter zu verwenden: Teilnetze, die meist Subnetze genannt werden Man teilt verfügbare Knoten-Adressen auf mehrere Subnetze auf Subnetze sollten räumlich nahe beieinander liegen, da sie von einer Netzwerknummer repräsentiert werden Typisches Szenario: Unterschiedliche Abteilungen eines Unternehmens

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 65/90 Netzmaske Um Subnetzen zu bilden braucht man eine (Sub-)Netzmaske Alle Knoten in einem Netzwerk bekommen eine Netzmaske zugewiesen Die Netzmaske unterliegt der Kontrolle des Netzwerkverwalters Die Netzmaske ist wie eine IPv4-Adresse eine 32 Bit-Ziffer, mit der die Zahl der Subnetze und Knoten festgelegt wird Klasse Standard-Netzmaske Standard-Netzmaske (Dezimale Punktschreibweise) (Hexadezimale Punktschreibweise) A 255.0.0.0 FF.0.0.0 B 255.255.0.0 FF.FF.0.0 C 255.255.255.0 FF.FF.FF.0 Aufbau der Netzmaske: Einsen kennzeichnen den Subnetz-Nummernteil eines Adressraumes Nullen kennzeichnen den Teil des Adressraumes, der für die Knoten-Adressen zur Verfügung steht

Netzmaske Die Netzmaske unterteilt die Hostadresse in Subnetznummer (häufig Subnetz-ID genannt) und Hostadresse Die Netzmaske fügt eine weitere Hierarchieebene in die IP-Adresse ein Seit der Einführung des Classless Interdomain Routing 1993 werden Adressbereiche in der Notation Anfangsadresse/Netzbits vergeben Die Netzmaske wird als Zahl hinter einem Schrägstrich angegeben Die Zahl ist die Anzahl der Einsen im Netzwerkteil der Netzmaske Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 66/90

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 67/90 Alternative Schreibweise CIDR Beispiel: 130.94.122.195/27 Dezimal Binär IP-Adresse 130.094.122.195 10000010 01011110 01111010 11000011 Netzmaske 255.255.255.224 11111111 11111111 11111111 11100000 Schrägstrichformat /25 /26 /27 /28 /29 /30 /31 /32 Netzmaske 128 192 224 240 248 252 254 255 Bit 1 2 3 4 5 6 7 8 Subnetzadressen (gesamt) 4 8 16 32 64 Subnetze (maximal) 2 6 14 30 62 Hostadressen (gesamt) 128 64 32 16 8 4 2 1 Hosts (maximal) 126 62 30 14 6 2 0 einzelner Host Warum können 2 Hostadressen nicht an Knoten vergeben werden? Jedes (Sub-)-Netzwerk hat eine Adresse (Netzdeskriptor) für das Netz selbst (alle Bits im Hostteil auf Null) und eine Broadcast-Adresse (alle Bits im Hostteil auf Eins) Warum sollen 2 Subnetzadressen nicht verwendet werden? Die Subnetzadressen, die ausschließlich aus Nullen und ausschließlich aus Einsen bestehen, sollen (das ist eine Cisco-Regel) nicht verwendet werden

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 68/90 Bit-Bestimmung bei Subnetzen Aufgabe des Netzwerkverwalters ist es bei der Einrichtung eines Netzwerks abzuschätzen, wie viele Subnetze und Hosts zu erwarten sind Beispiel: 5 Subnetze mit jeweils maximal 25 Hosts sind einzurichten Für 25 Hosts sind 5 Hostbits nötig Für 5 Subnetze sind 3 Subnetzbits nötig Somit ist /27 geeignet Schrägstrichformat /25 /26 /27 /28 /29 /30 /31 /32 Netzmaske 128 192 224 240 248 252 254 255 Bit 1 2 3 4 5 6 7 8 Subnetzadressen (gesamt) 4 8 16 32 64 Subnetze (maximal) 2 6 14 30 62 Hostadressen (gesamt) 128 64 32 16 8 4 2 1 Hosts (maximal) 126 62 30 14 6 2 0 einzelner Host

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 69/90 Rechenbeispiel (von Wikipedia) Beispiel: IPv4-Adresse 130.94.122.195/27 IP-Adresse AND Netzmaske = Subnetznummer bzw. Subnetz-ID IP-Adresse 130.094.122.195 10000010 01011110 01111010 11000011 Netzmaske 255.255.255.224 11111111 11111111 11111111 11100000 Subnetz-ID 130.094.122.192 10000010 01011110 01111010 11000000 IP-Adresse AND (NOT Netzmaske) = Hostnummer bzw. Hostadresse IP-Adresse 130.094.122.195 10000010 01011110 01111010 11000011 Netzmaske 255.255.255.224 11111111 11111111 11111111 11100000 NOT 00000000 00000000 00000000 00011111 Hostadresse 3 00000000 00000000 00000000 00000011

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 70/90 Ergebnis Dezimal Binär IP-Adresse 130.094.122.195 10000010 01011110 01111010 11000011 Netzmaske 255.255.255.224 11111111 11111111 11111111 11100000 Subnetznummer 130.094.122.192 10000010 01011110 01111010 11000000 Hostadresse 3 00000000 00000000 00000000 00000011 Bei einer Netzmaske mit 27 gesetzten Bits ergibt sich die Subnetznummer 130.94.122.192 Es verbleiben 5 Bits und damit 2 5 = 32 Adressen für den Hostadresse Davon werden noch je eine Adresse (Netzdeskriptor) für das Netz selbst alle Bits im Hostteil auf Null) und für den Broadcast (alle Bits im Hostteil auf Eins) benötigt Somit stehen 30 Adressen für Geräte zur Verfügung

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 71/90 Gutes Beispiel (1/4) Quelle: Computernetzwerke. Peterson und Davie. dpunkt (2000) Alle Hosts im gleichen Subnetz haben die gleiche Subnetzmaske IP AND Subnetzmaske = Subnetznummer Will ein Host ein Datagramm versenden, führt er ein AND zwischen der eigenen Subnetzmaske und der IP des Ziels durch Stimmt das Ergebnis mit der Subnetznummer des Senders überein, weiß er, dass das Ziel im gleichen Subnetz liegt Ist das Ergebnis nicht gleich, muss das Datagramm an einen Router gesendet werden, der es an ein anderes Subnetz weiterleitet

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 72/90 Gutes Beispiel (2/4) Beispiel: Host 1 sendet an Host 2 (128.96.34.139) Host 1 berechnet Subnetzmaske (255.255.255.128) AND (128.96.34.139) und erhält 128.96.34.128 Das ist nicht die Subnetznummer von Host 1 = Host 2 ist in einem anderem Subnetz Host 1 übermittelt das Datagramm an seinen Standard-Router (128.96.34.1) Einträge in Router 1 Subnetznummer Subnetzmaske Nächster Hop 128.96.34.0 255.255.255.128 Port 0 128.96.34.128 255.255.255.128 Port 1 128.96.33.0 255.255.255.0 Router 2 Quelle: Computernetzwerke. Peterson und Davie. dpunkt (2000) Routing-Protokolle/Algorithmen erstellen und pflegen die Einträge in den Routern

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 73/90 Gutes Beispiel (3/4) Einträge in Router 1 Subnetznummer Subnetzmaske Nächster Hop 128.96.34.0 255.255.255.128 Port 0 128.96.34.128 255.255.255.128 Port 1 128.96.33.0 255.255.255.0 Router 2 Quelle: Computernetzwerke. Peterson und Davie. dpunkt (2000) Der Router führt ein AND zwischen der Zieladresse und der Subnetzmaske jedes Eintrags durch Stimmt das Ergebnis mit der Subnetznummer des Eintrage überein, leitet der Router das Datagramm an den Router oder Port weiter Router 1 berechnet für die 1. Zeile: Host 2 (128.96.34.139) AND Subnetzmaske (255.255.255.128) ist 128.92.34.128 Das stimmt nicht mit der Subnetznummer (128.96.34.0) überein

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 74/90 Gutes Beispiel (4/4) Einträge in Router 1 Subnetznummer Subnetzmaske Nächster Hop 128.96.34.0 255.255.255.128 Port 0 128.96.34.128 255.255.255.128 Port 1 128.96.33.0 255.255.255.0 Router 2 Quelle: Computernetzwerke. Peterson und Davie. dpunkt (2000) Router 1 berechnet für die 2. Zeile: Host 2 (128.96.34.139) AND Subnetzmaske (255.255.255.128) ist 128.96.34.128 Das stimmt mit der Subnetznummer überein Der 2. Tabelleneintrag ist ein Treffer Router 1 sendet das Datagramm über Port 1 an Host 2, weil der Port mit dem gleichen Netzwerk wie Host 2 verbunden ist

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 75/90 Private Netze Private IP-Adressen In privaten, lokalen Netzen (LAN) müssen IP-Adressen vergeben werden Diese sollten nicht mit real existierenden Internetangeboten kollidieren Es existieren private IP-Adressen, die im Internet nicht geroutet werden Netzadressbereich: 10.0.0.0 bis 10.255.255.255 CIDR-Notation: 10.0.0.0/8 Anzahl Adressen: 2 24 = 16.777.216 Netzklasse: Klasse A. 1 privates Netz mit 16.777.216 Adressen Netzadressbereich: 172.16.0.0 bis 172.31.255.255 CIDR-Notation: 172.16.0.0/12 Anzahl Adressen: 2 20 = 1.048.576 Netzklasse: Klasse B. 16 private Netze mit jeweils 65.536 Adressen Netzadressbereich: 192.168.0.0 bis 192.168.255.255 CIDR-Notation: 192.168.0.0/16 Anzahl Adressen: 2 16 = 65.536 Netzklasse: Klasse C. 256 private Netze mit jeweils 256 Adressen

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 76/90 Fragmentieren Fragmentieren nennt man das Zerlegen (und Zusammensetzen) eines längeren IP-Pakets in kleinere Pakete Wird in der Regel vom Router an den Netzübergängen durchgeführt Fragmentieren kann auch der Sender durchführen Das Fragmentieren ist bei Übergängen zwischen Netzen mit unterschiedlicher maximaler Paketlänge erforderlich Einige maximale Paketlängen = MTU (Maximum Transmissin Unit) Ethernet: meist 1.500 Byte 4 Mbit/s-Token Ring: 4.464 Byte 16 Mbit/s-Token Ring: 17.914 Byte Zu fragmentierende Pakete mit dem Flag, das das Fragmentieren verbietet, werden verworfen, da sie nicht in das nächste Netzwerk geleitet werden können Geräte, die nicht alle Fragmente eines IP-Datagramms innerhalb einer bestimmten Zeitspanne (i.d.r. einige Sekunden) erhalten, verwerfen alle empfangenen Pakete mit der ID des IP-Datagramms

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 77/90 Beispiel zur Fragmentierung (1/2) Quelle: http://www.netzmafia.de/skripten/netze/netz8.html Ein TCP-Paket mit einer Länge von 250 Byte soll über IP versandt werden Es wird angenommen, dass ein IP-Header eine Länge von 20 Byte hat und eine maximale Länge von 128 Byte pro Paket nicht überschritten werden darf Die ID des Datagramms ist 43 und der Fragmentabstand wird in 8-Byte-Schritten gezählt Das Datenfragment muss also durch 8 teilbar sein Da alle Fragmente demselben Datagramm angehören, wird die ID für alle Fragmente beibehalten

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 78/90 Beispiel zur Fragmentierung (2/2) Quelle: http://www.netzmafia.de/skripten/netze/netz8.html Im 1. Fragment hat Fragment Offset den Wert 0 Das MF-Bit bei den Flags ist auf 1 gesetzt, um zu zeigen, dass noch Fragmente folgen Im IP-Header des 2. Fragments beträgt der Fragment Offset 13 (104/8 = 13) und zeigt die Position des Fragments im Datagramm an Das MF-Bit bei den Flags ist noch immer 1, da noch ein Datenpaket folgt Im Header des 3. Fragments hat das MF-Bit den Wert 0, denn es handelt sich um das letzte Datenpaket zum Datagramm 43 Der Fragment Offset ist auf 26 gesetzt, da vorher schon 208 Byte Daten (8 26 = 208) übertragen wurden

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 79/90 Aufbau von IPv4-Paketen (1) Version (4 Bit) Die IP-Version (IPv4 oder IPv6) IHL = IP Header Length (4 Bit) Gesamte Länge des IP-Kopfdatenbereiches in Vielfachen von 32 Bit Zeigt an, wo die Nutzdaten beginnen Service (8 Bit) Priorisierung von IP-Datenpaketen ist hier möglich (Quality of Service)

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 80/90 Aufbau von IPv4-Paketen (2) Paketlänge (16 Bit) Länge des gesamten Pakets (inkl. Header) in Bytes an Maximale Paketlänge ist 65535 Bytes Kennung (16 Bit) Dieses und die beiden folgenden Felder steuern das Zusammensetzen von zuvor fragmentierten IP-Datenpaketen Eindeutige Kennung eines Datagramms Flags (3 Bit) Hier gibt der Sender an, ob das Paket fragmentiert werden darf und der Empfänger erfährt, ob noch weitere Fragmente folgen Fragment Offset (13 Bit) Eine Nummer, die bei fragmentierten Paketen besagt, ab welcher Position innerhalb des Paketes das Fragment anfängt

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 81/90 Status von IPv4

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 82/90 Aufbau von IPv6-Adressen IPv6-Adressen bestehen aus 128 Bits (16 Bytes) Daher können 2 128, also 3,4 * 10 38 Adressen dargestellt werden Einführung ist wegen des begrenzten Adressraums von IPv4 notwendig Dezimaldarstellung ist unübersichtlich Aus diesem Grund stellt man IPv6-Adressen hexadezimal dar Zur weiteren Vereinfachung der Darstellung werden jeweils zwei Oktetts zusammengefasst und in Gruppen durch Doppelpunkt getrennt dargestellt Beispiel: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 83/90 Aufbau von IPv6-Paketen Im Feld Next Header kann auf einen Erweiterungs-Kopfdatenbereich oder ein Protokoll höherer Schicht wie TCP oder UCP verwiesen werden

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 84/90 Next Header Felder (Auswahl) Routing Weg des Paketes durch das Netzwerk kann hier beeinflusst werden Fragment Steuert das Zusammensetzen von zuvor fragmentierten IP-Datenpaketen Authentication Header Enthält Daten, die die Vertraulichkeit des Pakets sicherstellen können Encapsulating Security Payload Daten zur Verschlüsselung des Pakets Destination Options Optionen, die nur vom Zielrechner des Paketes beachtet werden müssen No Next Header Platzhalter, um das Ende eines Header-Stapels anzuzeigen

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 85/90 Diagnose und Fehlermeldungen mit ICMP Wie kann man in Computernetzwerken Fehler behandeln? = Mit dem Internet Control Message Protocol (ICMP) ICMP dient dem Austausch von Informations- und Fehlermeldungen über das Internet-Protokoll (IPv4) ICMP ist ein Bestandteil (Partnerprotokoll) von IPv4, wird aber wie ein eigenständiges Protokoll behandelt Für IPv6 existiert ein ähnliches Protokoll mit dem Namen ICMPv6 Jeder Router und Knoten kann mit ICMP umgehen Typische Situationen, wo ICMP zum Einsatz kommt: Ein Router verwirft ein Datagramm, weil er nicht weiß, wie er es weiterleiten kann Nur ein Fragment eines Datagramms kommt am Ziel an Das Ziel eines Datagramms unerreichbar, weil die TTL abgelaufen ist

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 86/90 ICMP Ein ICMP-Paket kann niemals ein anderes ICMP-Paket auslösen Kann ein ICMP-Paket nicht zugestellt werden, wird nichts weiter unternommen Eine Anwendung, die ICMP-Pakete versendet, ist das Programm Ping ICMP definiert eine Reihe von Informationsnachrichten, die ein Router an einen Quell-Host zurücksenden kann ICMP-Nachrichten werden beim Versand im Datenteil von IPv4-Datagrammen eingekapselt Im IPv4-Header steht dann der Servicetyp 0 und die Protokollnummer 1

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 87/90 ICMP-Nachrichten 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Nachrichtentyp Code Prüfsumme Daten (optional) Das Feld Nachrichtentyp gibt die Klasse der ICMP-Nachricht an Das Feld Code spezifiziert die Art der Nachricht genauer Die Tabelle enthält einige häufiger vorkommende Nachrichtentyp-Code-Kombinationen Nachrichtentyp Typname Code Bedeutung 0 Echo-Antwort 0 Echo-Antwort (Antwort auf Ping) 3 Ziel nicht erreichbar 0 Netzwerk nicht erreichbar 1 Host (Zielstation) nicht erreichbar 2 Protokoll nicht verfügbar 3 Port nicht verfügbar 4 Fragmentierung nötig, aber im Paket untersagt 5 Route nicht möglich 13 Paket wird von der Firewall des Empfängers geblockt 4 Entlasten der Quelle 0 Datagramm verworfen, weil Warteschlange voll 8 Echo-Antwort 0 Echo-Anfrage (Ping) 11 Zeitlimit überschritten 0 TTL (Time To Live) abgelaufen 1 Zeitlimit während der Defragmentierung überschritten

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 88/90 Beispiel für IP und ICMP: traceroute Das Werkzeug traceroute ermittelt, über welche Router Datenpakete bis zum Zielgerät vermittelt werden Der Sender sendet ein IP-Paket an das Ziel mit TTL=1 Der erste Router empfängt das IP-Paket, setzt TTL=0, verwirft das IP-Paket und sendet eine ICMP-Nachricht an den Sender Der Sendet sendet ein IP-Paket an das Ziel mit TTL=2 Der zweite Router empfängt das IP-Paket, setzt TTL=0, verwirft das IP-Paket und sendet eine ICMP-Nachricht an den Sender usw.

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 89/90 Übung 1 Gegeben seien folgende Netzwerkkonfigurationen, bestehend aus IP-Adresse und Subnetzmaske Der entsprechende Rechner sendet ein Datagramm an die angegebene Ziel-Adresse Geben Sie jeweils an, ob das Paket das Subnetz auf seinem Weg verlässt, oder nicht IP-Adresse Subnetzmaske Ziel-Adresse Verlässt Subnetz [ja/nein] 132.176.67.44 255.255.255.0 132.176.67.200 132.176.67.44 255.255.255.0 132.176.68.44 201.20.222.13 255.255.255.240 201.20.222.17 15.200.99.23 255.192.0.0 15.239.1.1 172.21.23.14 255.255.255.0 172.21.24.14 210.5.16.199 255.255.255.252 210.5.16.196 210.5.16.199 255.255.255.252 210.5.16.195 5.5.5.5 255.254.0.0 5.6.6.6 Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)

Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 90/90 Übung 2 1 Geben Sie für folgende Netzwerkkonfigurationen die entsprechenden Subnetzmasken an Maximal viele Subnetze mit je 5 Rechnern in einem Klasse B Netz 50 Subnetze mit je 999 Rechnern in einem Klasse B Netz 12 Subnetze mit je 12 Rechnern in einem Klasse C Netz 2 Geben Sie für eine vorgegebene IP-Adresse und Subnetzmaske den Bereich der gültigen Rechneradressen an, die sich im gleichen Subnetz befinden Geben Sie bitte jeweils die kleinste und größte für Rechner nutzbare Adresse des Subnetzes an IP-Adresse Subnetzmaske Kleinste Rechneradresse Größte Rechneradresse 151.175.31.100 255.255.254.0 151.175.31.100 255.255.255.240 151.175.31.100 255.255.255.128 Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)