Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting



Ähnliche Dokumente
Die Subnetzmaske/Netzwerkmaske

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

Black Box erklärt. Subnetzmasken

HBF IT-Systeme. BBU-NPA Übung 4 Stand:

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

IP-Adresse und Netzmaske:

2.1 Adressierung im Internet

Guide DynDNS und Portforwarding

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

WLAN Konfiguration. Michael Bukreus Seite 1

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Adressen im Internet (Wdh.)

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Was meinen die Leute eigentlich mit: Grexit?

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

Das Leitbild vom Verein WIR

Das Persönliche Budget in verständlicher Sprache

Netzwerk einrichten unter Windows

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Local Control Network Technische Dokumentation

Netzwerk- Konfiguration. für Anfänger

Geld Verdienen im Internet leicht gemacht

Andy s Hybrides Netzwerk

Anbindung des eibport an das Internet

Erste Schritte mit TeamSpeak 3

Jeunesse Autopiloten

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Ihren Kundendienst effektiver machen

Entwickeln Sie Ihre Vision!

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Nicht über uns ohne uns

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Die Bundes-Zentrale für politische Bildung stellt sich vor

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Einführung in die Netzwerktechnik

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Los geht s. aber Anhand meines Beispiels!

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Wenn der PC Kinder bekommt

3 Das verbindungslose Vermittlungsprotokoll IP

Leichte-Sprache-Bilder

Thema: Microsoft Project online Welche Version benötigen Sie?

Nina. bei der Hörgeräte-Akustikerin. Musterexemplar

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

KN Das Internet

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

1. Weniger Steuern zahlen


Zimmertypen. Zimmertypen anlegen

Professionelle Seminare im Bereich MS-Office

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Anleitung über den Umgang mit Schildern

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Anleitung Grundsetup C3 Mail & SMS Gateway V

Prozentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:

Collax PPTP-VPN. Howto

Grundlagen der Informatik

Die Invaliden-Versicherung ändert sich

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Anleitung zur Nutzung des SharePort Utility

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Die Größe von Flächen vergleichen

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Netzwerkeinstellungen unter Mac OS X

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Virtual Private Network

Was ich als Bürgermeister für Lübbecke tun möchte

3. Verpackungskünstler. Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Gefahren aus dem Internet 1 Grundwissen April 2010

DER SELBST-CHECK FÜR IHR PROJEKT

FTP-Server einrichten mit automatischem Datenupload für

Studienplatzbeschaffung

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Primzahlen und RSA-Verschlüsselung

DOWNLOAD. Arbeiten in der Baufirma. Mathe-Aufgaben aus dem. Karin Schwacha. Downloadauszug aus dem Originaltitel: Mathe-Aufgaben aus dem Berufsalltag:

Einführung in. Logische Schaltungen

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Internet online Update (Internet Explorer)

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Erklärung zum Internet-Bestellschein

Kommunikations-Management

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

EasyWk DAS Schwimmwettkampfprogramm

Transkript:

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe erklärt. Im Anschluß daran folgt eine Definition von Subnetting, IP Adressen und Klassen. Danach wird die Vergabe von IP Adressen erläutert. Darauf folgt die Erklärung der Funktionsweise von Subnetting Zur Verdeutlichung des Verfahrens folgt dann ein Beispiel, zum besseren Verständnis der Umsetzung des Verfahrens. Den Abschluß bildet ein Ausblick auf die Zukunft des Subnetting. Begriffserklärung Um diesem Referat besser folgen zu können sollte man vorher schon bestimmte Fachbegriffe kennen. Aus diesem Grund folgt eine kurze Begriffserklärung. IP- Adressen Eine IP- Adresse (Internetprotokoll Adresse) ist eine eindeutige numerische Netzwerkadresse. Jeder Rechner in einem Netzwerk, das mit TCP / IP arbeitet bekommt eine IP- Adresse zugewiesen, über die er eindeutig identifiziert werden kann. Dadurch kann der Datenaustausch zwischen Rechnern / Servern schneller und kontrollierter funktionieren. Das Protokoll für die heutigen IP- Adressen heißt IPv4. Das bedeutet das eine IP- Adresse aus 4 Oktetten (Oktetten -> Zahl zwischen 0 und 255 durch Punkt von einander getrennt.)besteht. Hier ein Beispiel einer IP- Adresse: 182.73.251.254 (IP- Adressen werden in diesem Referat an späterer Stelle noch ausführlich erklärt.) TCP / IP (Transmission Control Protocol / Internet Protocol TCP / IP (Übertragungs- Kontroll- Protokoll / Internetprotokoll) Der IP Teil regelt den eigentlichen Transport der Daten in einem Netzwerk (numerierte Daten- Pakete die gesendet / empfangen werden), und der TCP Teil kümmert sich um die eigentliche Zustellung der Daten in einem Netzwerk. TCP / IP ist eines der meist verwendeten Internet Protokolle. 1

Broadcast Es gibt den Broadcast- und den Teilnetz Broadcast- Adressbereich. Diese Adressbereiche sind speziell reservierte Bereiche um: Alle Netze und alle Rechner darin anzusprechen (Broadcast) oder im gleichen Netz alle Rechner anzusprechen (Teilnetz Broadcast). Klassen IP- Adressen sind in Klassen eingeteilt Klasse A, B,C, D, E. (Für uns sind allerdings hauptsächlich die Klassen A, B und C interessant.) Die Klassen werden vom ersten Oktett bestimmt. Jede Klasse hat auch einen eigenen Oktett- Bereich, die subnet mask. Die subnet mask ist wie eine IP- Adresse aufgebaut und beschränkt sich auf die Zahlen 0 255. (siehe folgende Tabelle) Subnetmask Je nach Klasse dürfen sich die hinteren 3, 2, 1 Oktetten unterscheiden, bei Klasse A die hinteren drei Oktetten, bei Klasse B die hinteren zwei Oktetten und bei Klasse C die letzte Oktette. Die subnet mask beschränkt sich auf die Zahlen 0 bis 255. (siehe folgende Tabelle) IP- Adressen- Klasse Bereich des 1. Oktetts Subnet mask der Klasse Klasse A 1-126 255.0.0.0 Klasse B 128-191 255.255.0.0 Klasse C 192-223 255.255.255.0 Was ist Subnetting? Subnetting ist ein Verfahren um in einem Netzwerk bzw. aus einer Netzwerk IP- Adresse mehrere Netzwerke bzw. mehrere Netzwerk IP- Adressen zu machen. Unter einer gültigen IP Adresse werden mehrere Subnetze (Unternetze) eingerichtet. Gründe dafür können sein: Kostensparung (Geld für IP- Adressen). Übersichtlichkeit (z. B. Subnetzte aufgrund organisatorischen, wirtschaftlichen, räumlicher oder / und logischen Gegebenheiten). Verteilen von Verantwortungen (Jeder Administrator betreut eine überschaubare Anzahl von Netzwerken). 2

IP-Adressen Eine IP- Adresse besteht aus 4 Byte (Oktetten genannt) daraus ergibt sich ein 32 Bit- Adressraum mit rund 4,29 Milliarden möglichen verschiedenen Adressen. (ein Byte = 2 8 Bit = 0 255 Varianten. 4 * 8 Byte = 2 32 = 4,29 Milliarden) In dezimal Schreibweise wird sie wie folgt dargestellt: 182.44.7.254 Eine IP- Adresse besteht in der Regel aus vier dezimalen Werten die durch Punkte getrennt werden. Diese Bereiche nennt man Oktette, d.h. das eine IP- Adresse aus vier Oktetten besteht. Jede Oktette entspricht 8 Bit und einen Dezimal Wert zwischen 0 und 255. Hier einmal die dezimal und binär Darstellung im Vergleich: 182.44.7.254 ( 32 Bit dezimal Darstellung ) 10110110.00101100.00000111.11111110 ( 32 Bit binär Darstellung ) Jede IP- Adresse besteht aus zwei Bereichen, der eine Bereich adressiert das Netzwerk, der andere Bereich adressiert den Host / Rechner. NNNNNNNN. NNNNNNNN. NNNNNNRR. RRRRRRRR (N = Netzwerk, R = Rechner) Die Ersten 1 4 Bits der Adresse definieren die sogenannten IP- Klassen. (siehe Klassen) Es gibt noch besondere IP- Adressen die erwähnenswert sind: Man hat nämlich neben der Host zu Host Adressierung auch die Möglichkeit mehrere Systeme gleichzeitig zu adressieren. Das erreicht man durch aufrunden bzw. auf 1 setzten von bestimmten Oktetten. Aus diesem Grund gibt es bestimmte reservierte Adressen die nicht für das normale IP- Adressen Verfahren frei gegeben sind. z.b. IP- Adressen in denen : - alle Rechnerbits auf 0 gesetzt sind. Diese IP- Adresse identifizieren das Netzwerk selbst. Routing- Tabellen adressieren so komplette Netzwerke. Diese IP- Adresse nennt man Zero Broadcast und sieht wie folgt aus: 0.0.0.0 Zero Broadcast 3

- alle Rechnerbits auf 1 gesetzt sind. Diese IP- Adresse adressiert alle Rechner im Netzwerk gleichzeitig. Diese IP- Adressen werden als Broadcast Adressen bezeichnet, und sehen wie folgt aus: 255. 255. 255. 255 Broadcast (alle Netze, alle Rechner) - bei denen der Netzwerkadressen Bereich gleich bleibt, aber der Rechner- Adressenanteil verändert / erhöht wird. Das ist Vorteilhaft wenn man z.b. nur Rechner im selben Gebäude (LAN) ansprechen will. (Das gleiche Netzwerk unterschiedliche User- Gruppen.) Diese IP- Adressen werden als Teilnetz Broadcast Adressen bezeichnet, und sehen wie folgt aus: 10. 255. 255. 255 Teilnetz Broadcast (gleiches Netz, alle Rechner) Achtung: Durch einen Programmierfehler innerhalb eines UNIX- Sourcecodes, entstand auch folgende Art der Adressierung: 0. 0. 0. 0 Broadcast (alle Netze, alle Rechner) 10. 0. 0. 0 Teilnetz Broadcast (gleiches Netz, alle Rechner) Des weiteren gibt es noch: - IP. Adressen für spezielle Testzwecke mit ping- Kommandos 127. 0. 0. 0 Loopback- Netz 127. 0. 0. 1 Loopback- Host (Software) - IP Adressen die offiziell nicht geroutet werden, für Eigenverantwortung in lokalen Netzen die frei verwendet werden dürfen. 10. 0. 0. 1 bis 10. 255. 255. 254 (Klasse A) 172. 16. 0. 1 bis 172. 32. 255. 254 (Klasse B) 192. 168. 0. 1 bis 192. 168. 255. 254 (Klasse C) Klassen Die IP- Klassen sind eingeteilt in A, B, C, D. E. Diese Klassen bestimmen welcher Bereich der IP- Adresse zu der Netzwerkadresse (N) und welcher zu der Host / Rechner (R) IP- Adresse gezählt wird. Durch das erste Oktett läßt sich die Klasse bestimmen: 4

0*** (binär) oder 1 126 (dezimal) : Class A : NNN.RRR.RRR.RRR 0*** (binär) oder 1 126 (dezimal) : Class A : NNN.RRR.RRR.RRR 10** (binär) oder 128 191 (dezimal) : Class B : NNN.NNN.RRR.RRR 110* (binär) oder 192 223 (dezimal) : Class C : NNN.NNN.NNN.RRR 1110 (binär) oder 224 239 (dezimal) : Class D : (reserviert für Multicasting) 1111 (binär) oder 240 254 (dezimal) : Class E : (reserviert für zukünftige Anwendung) Wie im Teil über IP- Adressen bereits erwähnt ist der Bereich 127.x.x.x speziell reserviert. Der Bereich 127.0.0.0 ist reserviert für Loopback- Netze, und der Bereich 127.0.0.1 ist reserviert für Loopback- Host. Das sind IP- Adressen für spezielle Testzwecke mit ping- Kommandos. Wie werden IP- Adressen vergeben? IP- Adressen werden vom NIC (Network Information Center), der zuständigen Zentralen Verwaltungsstelle, z.b. an die privaten Kunden eines Internet Service Provider zugewiesen. Wer ein Netzwerk einrichten möchte kauft sich so viele IP- Adressen wie er benötigt und richtet sich dann entsprechend die Subnets bzw. die Subnet IP- Adresse ein. Wie funktioniert Subnetting? Beim Erstellen von Subnetzen muss man z.b. folgendes beachten: - Wie viele IP- Adressen stehen zur Verfügung? - Wie gross soll das Subnet sein (Anzahl der Netze)? - Wie viele Rechner werden darin arbeiten? Um die Funktionsweise von Subnetting besser zu verstehen folgt ein Beispiel. Diese Beispiel zeigt wie das Subnetting funktioniert und wie man es im Alltag anwenden kann. Es erklärt die vier goldenen Schritte wie man zu einem Subnet kommt. 1. Was wird verlangt? Fassen Sie zusammen welche Anforderungen das Netzwerk bzw. die Subnetze erfüllen müssen. Wie im Beispiel: 42 Netze, max. 600 Rechner. 5

2. Was habe ich und was brauche ich? Was habe ich? Sie haben die neue Netzwerk IP- Adresse: z.b. 182.73.x.x Was brauche ich? Sie müssen errechnen ob ihnen eine IP- Adresse ausreicht und welche Klasse sie brauchen. 3. Ermitteln der Subnetmaske: Wenn sie nun die Kriterien erfüllen um das gewünschte Netzwerk zu erstellen, d.h. z.b. die richtige Anzahl an IP- Adressen haben, müssen sie sich nun die passende Subnetmaske errechnen. 4. Die Netze, die daraus folgen: Nun errechnen Sie welche Netz IP- Adressen und welche Host IP- Adressen sie vergeben können. Beispiel: 4 Schritte sind nötig um ein Subnet zu erstellen (errechnen). Eine typische Subnetting-Aufgabenstellung. Dein Chef kommt zu Dir mit einem IP- Adressbereich für eure neue Tochter Firma Brot AG: 182.73.x.x, er möchte das du für folgende Gegebenheiten das Subnetting durchführst. Es werden 42 getrennte Netzte benötigt, in denen zwischen 4 und 600 Rechner genutzt werden können. 1. Was wird verlangt? Zusammenfassung: Netzte: 42 Hosts: max. 600 Verfügbarer Adressbereich: 182.73.x.x 2. Was habe ich und was brauche ich? - Der Bereich 182.73.x.x hat mit den zwei 2 Oktetten 16 Bit, d.h. mir stehen 16 Bit zu verfügung. (Pro Oktette sind 8 Zustände möglich ( siehe Subnetmask ). 2 Oktetten = 2* 8 Zustände = 16.) 6

- Der Schlüssel um heraus zu finden was ich brauche ist: 2 n - 2 Ich weis das 42 Netze verlangt werden wie folgt bekomme ich heraus wie ich die richtige Subnet mask finde: Die erste Potenz von 2 die nach Abzug von 2 immer noch grösser als 42 ist, ist die Anzahl der für die Netzte benötigte Bits. Rechnung: Die Potenzen: 2-4 - 8-16 - 32 64 und 64 2 = 62 => 64 = 2 6 Ich benötige also 6 Bit für die Netze. Um die nötigen Bits für die Host (da brauch ich 4 bis 600) zu ermitteln verwendet man die selbe Formel: 2-4 - 8-16 -32-64 - 128-256 - 512 1024 und 1024 2 = 1022 => 1022 = 2 10 Ich benötige also 10 Bit für die Hosts. Vergleich: Wir haben 16 Bit zur Verfügung. Wir brauchen 6 für die Netze und 10 für die Hosts, das macht 16 und geht damit genau auf. Falls es nicht gereicht hätte, hätte ich noch eine IP- Adresse ordern müssen. 3. Ermitteln der Subnetmaske: Nun schreibe ich auf welche Bits zum Netz gehören und welche zum Host- Teil des Adressbereiches. Die letzten 10 Bits unserer 4 Oktetten ist der Host/Rechner (R) Bereich (H bzw. 0), der Rest ist der Netz Bereich (N bzw. 1). NNNNNNNN.NNNNNNNN.NNNNNNRR.RRRRRRRR 11111111.11111111.11111100.00000000 das ist im Prinzip meine Subnetmaske. 7

Jetzt rechne ich das in Dezimal um (die Bits von rechts nach links abarbeitend): 11111111 binär = 1 * 2 0 + 1 * 2 1 + 1 * 2 2 + 1 * 2 3 + 1 * 2 4 + 1 * 2 5 + 1 * 2 6 + 1 * 2 7 = 255 dez 11111100 binär = 0 * 2 0 + 0 * 2 1 + 1 * 2 2 + 1 * 2 3 + 1 * 2 4 + 1 * 2 5 + 1 * 2 6 + 1 * 2 7 = 252 dez Das bedeutet mein binäres 11111111.11111111.11111100.00000000 ist in dezimal: 255.255.252.0 4. Die Netze, die daraus folgen: Dazu setze ich das letzte Bit im Netzbereich auf 1 und alle Host- Bits auf 0. In gemischter Schreibweise (dezimal und binär) sieht das dann so aus: 1. Netz: 182.73.00000100.00000000 Komplett in dezimal: 182.73.4.0 Für den ersten Host im Netz setzte ich das letzte Hostbit auf 1: 1. Host im 1. Netz: 182.73.00000100.00000001 Komplett in dezimal: 182.73.4.1 Der letzte Host in diesem Netz: 182.73.00000111.11111110 Komplett in dezimal: 182.73.7.254 Broadcast in diesem Netz: 182.73.00000111.11111111 Komplett in dezimal: 182.73.7.255 2. Netz: 182.73.000010 00.00000000 Dezimal: 182.73.8.0 Letztes Netz: 182.73.111110 00.00000000 Dezimal: 182.72.248.0 Letzter Host im letzten Netz: 182.73.111110 11.11111110 Dezimal: 182.73.251.254 So kann man im Prinzip eine Subnetmask erstellen. Ganz einfach wenn man es mal verstanden hat. 8

Blick in die Zukunft: Das heutige IP- Adressen Protokoll nennt man IPv4. Die Zukunft heißt IPv6. Rund 4 Milliarden Adressen (Berechnung siehe IP- Adressen) sind bestimmt viele Möglichen Adressen, aber das Internet der Zukunft wird mehr brauchen. Wenn man sich vorstellt das in Zukunft immer mehr Menschen das Internet nutzen werden und dann vielleicht auch zwei oder drei IP- Adressen brauchen ( PC, Handy, und andere Internet fähigen Geräte,..) werden diese 4 Milliarden Adressen nicht ausreichen. Mit dem IPv6 soll die IP- Adresse um zwei Oktetten erweitert werden also auf 6 Oktetten (z.b. 123.98.77.232.123.125). Das Problem ist allerdings nicht die Theorie bzw. Planung, denn das Protokoll für IPv6 besteht bereits, nein es ist die Umsetzung in die Praxis. Das Internet läßt sich nicht mal schnell updaten. Die Protokolle müßten eine Zeit neben einander her funktionieren/laufen. Und daran wird noch gearbeitet. Quellenangabe: Internet: - http://www.loesungsbuch.de/p/referate/02/2300.htm - http://klever.multimedia.fh- Augsburg.de/fha/Vorlesungen/Datenkommunikation/Studenten/SS2002/GruppeA/edithilz/Subnetting_Referat - http://home.foni.net/~tiemannj/terzia/subnetting.html - http://www.woza.de/ip_adressierung.htm - http://www.kauernet.de/it/referate/it_tcpip.htm Bücher: - Data Becker Lexikon 2001/2002 9