IP (Internet Protocol)

Ähnliche Dokumente
Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

2.1 Adressierung im Internet

Von PetA. Datum Version 1.0 PetA

2.1 Adressierung im Internet

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Vorlesung: Netzwerke (TK) WS 2009/10 Input für Praktikum: Versuch Nr. 2 IP-Netze / Router und Subnetting

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

2.1 Adressierung im Internet

Modul 4: IP und Subnetzbildung

Gruppen Di-T14 / Mi-T25

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP)

Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Adressierung in der Vermittlungsschicht)

Referat über IP-Adressen

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan Subnetting

Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Hochschule Bonn-Rhein-Sieg. Modul 4: IPv4

Die Subnetzmaske/Netzwerkmaske

Kommunikation im lokalen Netz

IP-Adresse und Netzmaske:

Adressen im Internet (Wdh.)

Grundkurs Computernetzwerke

IP routing und traceroute

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

07 - Arbeitsunterlagen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

HBF IT-Systeme. BBU-NPA Übung 4 Stand:

Tele-Prof II als Router betreiben. IP-Adresse

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017

IPv6. Autor Valentin Lätt Datum Thema IPv6 Version V 1.0

Verbindungslose Netzwerk-Protokolle

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

IP-Adressen und Ports

Black Box erklärt. Subnetzmasken

2 Konfiguration des Netzwerks

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

Grundlagen der Rechnernetze. Internetworking

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 7 (3. Juni 7. Juni 2013)

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

UDP User Datagramm Protokoll

Berufsbildende Schulen Osnabrück Brinkstraße

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar Vortrag für den PC-Treff Böblingen

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund

Übung - Berechnen von IPv4-Subnetzen

ISA 2004 Netzwerkerstellung von Marc Grote

SUBNETTING & SUPERNETTING

IPv6 Architektur. Das neue Jahrtausend hat begonnen: IPv6 Adressierung. IT-Symposium Mai DECUS IT IT --Symposium

IPV6. Eine Einführung

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017

Thomas Schön Albert-Ludwigs-Universität Freiburg

3 Das verbindungslose Vermittlungsprotokoll IP

IP-Adressierung IPv4

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs

KN Das Internet


IP Addressing. PC mit fix zugeordneter versteckter Class C IP Adresse :

Multicastadressen, die eine Gruppe von Zielhosts adressieren.

IPv6 Zusammenfassung. 24. März

Kommunikationsnetze. Praxis Internet. Version 4.0

IP Internet Protokoll

OSI-Referenzmodell. Protokollkopf C2 MAC-6

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Internet Protokoll. Die Funktionen von IP umfassen:

Übung - Nutzung des Windows-Rechners zur Bestimmung von Netzwerkadressen

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Wo geht's lang: I Ro R u o t u i t n i g

Beispiel TCP-/IP-Datenübertragung

Kü /Info Oberstufe Netzwerke SJ. 2014/2015

Einführung in die Netzwerktechnik

Systeme II 4. Die Vermittlungsschicht

Classful IP Adressen

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen BLS Greifswald. Netzwerk-Adressierung (1)

Internet Routing am mit Lösungen

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Handbuch der Routing-Protokolle

Netzwerk Linux-Kurs der Unix-AG

IP Adressen & Subnetzmasken

Lösungen zu Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L. A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t s

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Einführung in die Netzwerktechnik

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Internetanwendungstechnik. Vermittlungsschicht. Gero Mühl

Das Internet Protocol (IP): Funktionen, Datenformate und Adressierung

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

9. Vorlesung Netzwerke

Transkript:

IP (Internet Protocol) Einführung Das Internet Protokoll ist auf der Schicht 3 des OSI-Referenzmodells angesiedelt. Diese Schicht heißt Vermittlungsschicht. Dies ist auch die Aufgabe von IP. IP hat eine eigenständige Adressierung, genau wie Ethernet MAC-Adressen nutzt. Die sogenannten IP-Adressen füllen einen Platz von 32 Bit pro Adresse. Dies ergibt einen effektiven Adressraum von ~4 Mrd. Adressen. IP-Adressen werden in vier Oktette aufgeteilt und mit Punkten getrennt aufgeschrieben, z.b. 192.168.0.129. Die binäre Schreibweise wäre für diese Adresse: 11000000101010000000000010000001 Diese Adressen werden von einer Organisation (Internet Assigned Numbers Authority (IANA)) vergeben. IP-Adressen werden heutzutage deshalb knapp, weil in den Anfängen des Internets Unternehmen und Universitäten eigene IP-Adressräume kaufen konnten. Dabei handelte es sich u.a. auch um Adressräume der Klasse A, welche mehr als 16 Millionen Computer adressieren können. Diese Adressräume stehen heute nicht mehr zur Verfügung und durch die zunehmenden Computer im Internet werden die freien öffentlichen IP-Adressen immer knapper. Das Protokoll IP ist der wesentliche Bestandteil des TCP/IP-Protokollstapels, da es zum einen das Protokoll und damit verbunden die IP-Adressen zur Verfügung stellt. IP selbst ist verbindungslos und kann nur durch tiefere oder höhere Schichten in einer verbindungsorientierten Kommunikation mitwirken. Das IP-Paket Nachfolgend ist der Protokollkopf, der sogenannte Header dargestellt. Er besteht in der Regel aus 20 Byte, kann aber durch zusätzliche Optionen vergrößert werden. 1. Version, 2. Header-Länge

3. Typ des Pakets 4. Länge der gesamten IP-Nachricht (maximal 65536 Byte) 5. Das Identification-Feld wird dazu benutzt, um die Pakete durch Nummerierung wieder in die richtige Reihenfolge bringen zu können 6. Frameset, welches die Zugehörigkeit der Pakete bestimmt und weitere Optionen (sogenannte Flags) festlegt 7. Time-to-Live (Überelebensdauer des Pakets) 8. Die Identifikation des Protokolls mithilfe einer Nummer. 9. Header Checksumme. Zum Überprüfen der Informationen aus dem Protokollkopf 10. IP-Adresse des Senders 11. IP-Adresse des Empfängers Nach diesen 20 Byte können je nach Wunsch die Optionsfelder angehangen werden, deren Größe im Header durch das IHL (Header-Länge) spezifiziert wird. Die optionalen Felder dürfen in Summe maximal 40 Byte lang sein. Danach folgen die eigentlichen Daten. Klassifizierung der IP-Adressen Man unterscheidet die IP-Adressen zunächst in fünf Klassen: Klasse A 1.0.0.0 bis 127.255.255.255 Klasse B 128.0.0.0 bis 191.255.255.255 Klasse C 192.0.0.0 bis 223.255.255.255 Klasse D 224.0.0.0 bis 239.255.255.255 Klasse E 240.0.0.0 bis 255.255.255.255 Die Klassen D und E werden in der Regel nicht gebraucht. Öffentliche und private Adressen Laut dem RFC 1918 sind folgende Adressräume als privat reserviert: 10.0.0.0 10.255.255.255 172.16.0.0 172.31.255.255 192.168.0.0 192.168.255.255 Diese Adressen werden nicht von der IANA vergeben und dürfen daher von jedem genutzt werden. Jedoch dürfen diese Adressen niemals im Internet verwendet werden um unvorhersehbare Fehler zu vermeiden. Alle anderen Adressräume (mit Ausnahmen, z.b. 127.0.0.0 127.255.255.255, 169.254.0.0 169.254.255.255) werden von der IANA verwaltet und zugeteilt. Die sogenannten öffentlichen IP-Adressen dürfen weltweit nur einmal im Internet vorkommen. Die privaten Adressen können beliebig oft genutzt werden und müssen nicht angemeldet werden. Die Subnetzmaske

Als Subnetzmaske bezeichnet man eine ebenfalls 32 Bit lange Adresse, die angibt, welche Computer sich in einem Subnetz befinden. Ein IP-Adressraum kann durch die Subnetzmaske in fast beliebig viele Subnetze eingeteilt werden. Durch eine Subnetzmaske verändert sich aber nicht die Bedeutung der IP-Adressen, sondern nur die Zugehörigkeit in einem rein logischen Netz wird dadurch beschrieben. Sie gliedert sich in einen Netz- und einen Host-Anteil, welcher jeweils dafür steht, wie viele der Bits das Subnetz beschreiben, in dem sich ein Computer befindet oder wie viele Bits den Computern als Adressen pro Subnetz bleiben. Das Netz 192.168.1.0 hat normalerweise 255.255.255.0 als Subnetzmaske, was bedeutet, dass erst das vierte Oktett für Clients verfügbar ist und das Netz auf dem dritten Oktett unterschieden wird. Das Netz 192.168.1.0 kann genauso mit der Subnetzmaske 255.255.0.0 beschrieben werden, wobei dann die Subnetzmaske die IP-Adressen von 192.168.0.0 bis 192.168.255.255 beschreibt. 192.168.1.1 192.168.2.1 192.168.3.1 192.168.4.1 192.168.5.1

Alle Computer sind mit einem Router verbunden. Die blauen Kreise symbolisieren eine Subnetzmaske von 255.255.255.0. Dies hat die Auswirkung, dass jeder Computer in einem eigenen Subnetz ist, da, wie oben beschrieben, das dritte Oktett das Netz beschreibt und nicht den Client. Der oberste Client hat die IP-Adresse 192.168.1.1, der zweite die IP-Adresse 192.168.2.1. Da per Subnetzmaske festgelegt wurde, dass der Client erst im vierten Oktett adressiert wird, sind all diese Computer in verschiedenen Subnetzen. Ändert man die Subnetzmaske auf 255.255.0.0, so sind alle Clients im gleichen Subnetz, da die letzten beiden Oktette für die Unterscheidung des Clients zuständig sind. Dies wird durch die gelbe Ellipse symbolisiert. Wichtig ist in diesem Zusammenhang der Sinn einer Subnetzmaske: Ein Computer kann per Definition nicht mit Computern kommunizieren, deren IP-Adresse in einem anderen Subnetz ist. Demnach kann, wenn die Subnetzmaske für das obige Beispiel 255.255.255.0 wäre, jeder Computer nur mithilfe eines Routers mit den anderen Computern kommunizieren. Wäre die Subnetzmaske 255.255.0.0, so könnte man den Router weglassen, da alle Computer im gleichen Subnetz sind und sich per Definition unterhalten können. Natürlich muss ein Router verwendet werden, wenn ein Computer mit einer IP-Adresse 192.168.1.1 einen Computer mit der IP-Adresse 192.178.1.1 erreichen will, da dieser in einem ganz anderen Adressbereich liegt und per Subnetzmaske von 255.255.0.0 das Netz auf dem zweiten Oktett unterschieden wird. Dies könnte man damit lösen, indem man die Subnetzmaske auf 255.0.0.0 erweitert. Dann könnten alle Clients aus dem IP-Adressbereich 192.0.0.0 bis 192.255.255.255 miteinander kommunizieren. Wieso macht man dann überhaupt Subnetze? Da Subnetze von Routern terminiert werden. Das bedeutet, dass IP-Broadcasts nicht über Router hinausgehen. Ein Computer muss, wenn er in ein anderes Subnetz kommunizieren möchte, dies über den sogenannten Standardgateway tun. Der Standardgateway ist in der Regel ein Router der verschiedene Netze miteinander verbindet. Innerhalb eines Subnetzes kann durch Broadcasts schnell eine hohe Netzlast entstehen. Teilt man die Netze allerdings in viele kleine Teilnetze, so wird das Broadcastaufkommen in Summe geringer, da nicht immer jeder Computer angesprochen wird, sondern nur die Computer im gleichen Subnetz. Wenn alle Computer in einem Subnetz sind, kann man Switches benutzen. Unterscheiden sich die Subnetze, muss ein Router eingesetzt werden, der zwischen diesen Teilnetzen die Aufgabe eines Vermittlers einnimmt. Subnetting Angenommen man hat Teilnetze zu je ca. 20 Computern ermittelt. Dann wäre es eventuell praktisch, wenn alle diese Computer auch ohne Router miteinander kommunizieren könnten, da Router im Unternehmensbereich enorm viel Geld kosten. Um eine individuelle Subnetzmaske erstellen zu können, gibt es das Subnetting. Der IP-Adressbereich 192.168.1.0 bis 192.168.1.255 beherbergt 256 logische Adressen. Möchte man diese nun in Teile zu 32 Computern einteilen, erhält man bei einfacher Rechnung 8 Teilnetze. Die Anzahl von Subnetzen ist auf Zweierpotenzen beschränkt. Wieso das so ist, sollte sich bei der nachfolgenden Rechnung erklären. Das bedeutet, dass der oben genannte IP-Adressbereich nun in 8 gleichgroße Adressbereiche aufgeteilt werden soll. Damit jedem Computer diese Einteilung auch klar wird, vergibt man die passende Subnetzmaske dafür:

2 x = Anzahl der Subnetze 2 3 = 8 Mit dieser Formel hat man errechnet, wie viele Bits der Subnetzmaske im Teil, der das Netzwerk beschreibt, hinzugefügt werden müssen. Alte Subnetzmaske: 255 255 255 0 11111111 11111111 11111111 00000000 Neue Subnetzmaske: 255 255 255 224 11111111 11111111 11111111 11100000 Die Bits sind nach ihrer Wertigkeit (128, 64, 32, 16, 8, 4, 2, 1) aufgestellt. Wichtig: Die Reihenfolge von Bits darf nur einmal unterbrochen werden. Das bedeutet, dass alle 1en hintereinander stehen müssen und alle 0en auch. Die Subnetzmaske 255.255.255.113 ist ungültig. Daher kann die Anzahl der Subnetze auch nur eine Zweierpotenz sein! Da 2 3 die Anzahl der gewünschten Subnetze ist, klaut man dem Clientanteil der Subnetzmaske einfach drei Bits um das Netzwerk zu beschreiben. Dadurch verändert sich die Subnetzmaske in 255.255.255.224. Als mögliche Schreibweisen für das Netzwerk gilt: 192.168.1.0 mit der Subnetzmaske 255.255.255.224 Oder 192.168.1.0/27 Die /27 geben an, wie viele Bits der Subnetzmaske mit 1-en gefüllt sind. Durch die Angabe der Subnetzmaske erübrigt sich die Angabe der oberen Grenze des IP- Adressraumes, da nun klar ist, dass dieser bei 192.168.1.255 enden wird. Allerdings wird durch 192.128.1.0/27 nur das erste der acht Subnetze beschrieben. Woher weiß man nun, wo ein Subnetz anfängt und wo es aufhört? 192 168 1 0 11000000 10101000 00000001 00000000 Diese drei Bits (genau an der gleichen Position, wie die der Subnetzmaske) müssen nun hochgezählt werden. Entsprechend der Wertigkeit ergibt sich auf dem letzten Oktett dann folgendes:

11000000 10101000 00000001 00000000 Entspricht: 0 11000000 10101000 00000001 00100000 Entspricht: 32 11000000 10101000 00000001 01000000 Entspricht: 64 11000000 10101000 00000001 01100000 Entspricht: 96 11000000 10101000 00000001 10000000 Entspricht: 128 11000000 10101000 00000001 10100000 Entspricht: 160 11000000 10101000 00000001 11000000 Entspricht: 192 11000000 10101000 00000001 11100000 Entspricht: 224 Dies sind jeweils die Startadressen. Das Subnetz endet jeweils eine Adresse vor der nächsten Startadresse 192.168.1.0 bis 192.168.1.31 192.168.1.32 bis 192.168.1.63 192.168.1.64 bis 192.168.1.95 192.168.1.96 bis 192.168.1.127 192.168.1.128 bis 192.168.1.159 192.168.1.160 bis 192.168.1.191 192.168.1.192 bis 192.168.1.223 192.168.1.224 bis 192.168.1.255 Jedes dieser Subnetze kann nun mit der Startadresse und der Subnetzmaske beschrieben werden, z.b. 192.168.1.192/27 Diese Startadresse, nennt sich übrigens Netz-ID oder auch Netzadresse, da mit ihr das Netzwerk adressiert wird. Sie hat nur eine organisatorische Aufgabe. Anders bei der Broadcast-Adresse. Diese ist dazu da um alle Computer in einem Subnetz gleichzeitig anzusprechen. Beide Adressen (die Netzadresse und die Broadcastadresse) dürfen nicht von Computern benutzt werden. Daher ergibt sich, dass von jedem Subnetz zu je 32 Adressen nur 30 tatsächlich nutzbar sind. Die Anzahl der nicht nutzbaren Adressen steigt nach der Formel: Anzahl nicht nutzbarer Adressen = Anzahl Subnetze * 2. Bei diesem Beispiel ergibt dies 16. 8 Netzwerkadressen und 8 Broadcastadressen. Daher sind Subnetzmasken, die sehr hoch sind, auch selten zu empfehlen. Eine Subnetzmaske von 255.255.255.252 würde pro Subnetz zwei Adressen bieten, die aber direkt von den beiden nicht nutzbaren Adressen aufgefressen werden. Die Subnetze sind nicht nutzbar. Die Errechnung der Netzwerkadresse und der Broadcastadresse basierend auf einer IP- Adresse funktioniert so: 11000000 10101000 00000001 00100011 (35) Logisches und 11111111 11111111 11111111 11100000 11000000 10101000 00000001 00100000 (32) Man nimmt die IP-Adresse und führt eine logische UND-Funktion mit der zugrundeliegenden Subnetzmaske aus. Dann erhält man die Netzwerkadresse.

11000000 10101000 00000001 00100011 (35) Logisches oder 00000000 00000000 00000000 00011111 11000000 10101000 00000001 00111111 (63) Mit der invertierten Subnetzmaske und der logischen ODER-Funktion erhält man die dazugehörige Broadcastadresse. Was passiert, wenn ein Computer trotzdem 255.255.255.0 nimmt anstatt 255.255.255.224? Per Definition wird er versuchen alle Computer aus dem Netz 192.168.1.0/24 direkt zu erreichen. Dies wird ihm aber nicht gelingen, da sie ihm nicht antworten können. Ein Router muss Subnetze miteinander verbinden. Die Subnetzmaske 255.255.255.0 setzt aber vorraus, dass eben kein Router zwischen 192.168.1.1 und 192.168.1.35 vermitteln muss. Da diese aber, wie errechnet, in verschiedenen Subnetzen sind, wird der Computer nicht mit seinen benachbarten Computern, die er im falschen Subnet vermutet, kommunizieren können. Alle anderen Netze, z.b. 192.168.15.0/24 wird er selbstverständlich über den Router anfragen, da sich das Ziel einem fremden Adressraum befindet. Hätte der falsch konfigurierte Computer die Subnetzmaske 255.255.0.0 würde er auch hier den direkten Weg zum Zeil suchen ohne den Router anzufragen, da er glaubt, er sei ohne Router mit dem Computer verbunden. Supernetting Supernetting ist die Umkehrfunktion des Subnettings, bei der anstatt vom Host-Anteil der Subnetzmaske vom Netz-Anteil Bits weggenommen werden und somit mehr Hosts in einem Netz sind. Beispiel: 192.168.0.0 bis 192.168.0.255 192.168.1.0 bis 192.168.1.255 Subnetzmaske: 255.255.255.0 Nimmt man nun ein Bit des Netz-Anteils zum Hostanteil, ergibt sich folgendes: 192.168.0.0 bis 192.168.1.255 192.168.2.0 bis 192.168.3.255 Subnetzmaske: 255.255.254.0 3 Bits: 192.168.0.0 bis 192.168.7.255 192.168.8.0 bis 192.168.15.255

Subnetzmaske: 255.255.248.0 Routing Unter Routing versteht man die Zustellung von IP-Paketen, welche auf der dritten Schicht des OSI-Modells angesiedelt sind. Die Zustellung erfolgt anhand der IP-Adresse des Ziels. Jeder Router führt intern eine Routingtabelle, in der er jeweils das Netz, die Subnetzmaske und die Schnittstelle festhält: 192.168.178.0 255.255.255.0 Gi1/1 192.168.1.0 255.255.255.224 Gi1/2 172.16.0.0 255.255.0.0 Gi1/3 10.1.1.0 255.255.255.0 Gi1/4 10.2.0.0 255.255.0.0 Gi1/5 default Gi1/6 Kommt ein Paket für den Host 192.168.178.2 an, so wird es über die Schnittstelle Gi1/1 (Gigabit Ethernet 1. Einschub 1. Schnittstelle) weitergeleitet. Kommt ein Paket für den Host 192.168.1.157 an, so wird es über die sogenannte Defaultroute (auch: Standardgateway oder Standardroute) weitergeleitet, da der Router aus dem IP- Netzwerk 192.168.178.1.0 nur die Hosts.0 bis.31 erreichen kann. Dies erkennt der Router an der Subnetzmaske. Diese Unterscheidung ist essentiell wichtig, da somit bestimmt wird, dass nicht zwangsläufig das gesamte Netz 192.168.1.0 an Gi1/2 liegen muss, sondern auch nur ein bestimmter Teilbereich. Ein Router, der den Eintrag 192.168.1.128 255.255.225.224 Gi1/1 führen würde, könnte dieses Paket zustellen, da das Netz bei ihm explizit aufgeführt wird. Ein weiterer Aspekt ist die Zusammenfassung von Routing-Einträgen. Mit dem Eintrag: 192.168.0.0 255.255.0.0 Wird sowohl 192.168.1.0 255.255.255.0 Als auch

192.168.1.128 255.255.255.128 Beschrieben. So lässt sich eine Hierarchie aufbauen, in der die Core-Router jeweils nur die groben Netzbeschreibungen kennen und je tiefer die Struktur gegliedert wird, desto feiner werden auch die Definitionen der Subnetze. Dies hat Vorteile, da die Core-Router nicht unzählig viele Subnetze ihn ihren Tabellen führen müssen und dadurch weniger Arbeitsspeicher benötigen und schneller arbeiten.