9. Vorlesung Netzwerke



Ähnliche Dokumente
Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

7. Foliensatz Computernetze

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

2.1 Adressierung im Internet

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Grundlagen der Rechnernetze. Internetworking

Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Adressierung in der Vermittlungsschicht)

IP-Adresse und Netzmaske:

HBF IT-Systeme. BBU-NPA Übung 4 Stand:

10. Foliensatz Betriebssysteme und Rechnernetze

Die Subnetzmaske/Netzwerkmaske

3 Das verbindungslose Vermittlungsprotokoll IP

Internetanwendungstechnik (Übung)

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

IP-Adressen und Ports

Kontrollfragen Die nötigen Netzwerkgrundlagen

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan Subnetting

Thema IPv6. Geschichte von IPv6

Black Box erklärt. Subnetzmasken

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Adressen im Internet (Wdh.)

Verbindungslose Netzwerk-Protokolle

IP routing und traceroute

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

WLAN Konfiguration. Michael Bukreus Seite 1


Vorlesung SS 2001: Sicherheit in offenen Netzen

Idee des Paket-Filters

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Virtual Private Network

ICMP Internet Control Message Protocol. Michael Ziegler

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Thema: VLAN. Virtual Local Area Network

Einführung in die. Netzwerktecknik

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Guide DynDNS und Portforwarding

Netzwerk- Konfiguration. für Anfänger

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Anbindung des eibport an das Internet

KN Das Internet

Switching. Übung 7 Spanning Tree. 7.1 Szenario

IPv6. Autor Valentin Lätt Datum Thema IPv6 Version V 1.0

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version Deutsch

Migration zu IPv6. Ronald Nitschke

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Aufgabe 12.1b: Mobilfunknetzwerke

Technical Note ewon über DSL & VPN mit einander verbinden

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

VRRP. Bild zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Port-Weiterleitung einrichten

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

ICS-Addin. Benutzerhandbuch. Version: 1.0

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar Vortrag für den PC-Treff Böblingen

DynDNS Router Betrieb

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Modul 4: IP und Subnetzbildung

The Cable Guy März 2004

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Technisches Handbuch MDT IP Interface SCN

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Einführung in die Netzwerktechnik

Routing und DHCP-Relayagent

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

IPv6 im MWN. Bernhard Schmidt Planung Kommunikationsnetze Leibniz-Rechenzentrum Garching bei Muenchen. 26. November

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

Professionelle Seminare im Bereich MS-Office

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

EasyWk DAS Schwimmwettkampfprogramm

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS

Multimedia und Datenkommunikation

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Netzwerkeinstellungen unter Mac OS X

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

ISA 2004 Netzwerkerstellung von Marc Grote

6.Vorlesung Netzwerke

Transkript:

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 2/48 Heute Vermittlungsschicht (Teil 1) Router Auswirkungen auf die Kollisionsdomäne Broadcast-Domäne (Rundsendedomäne) Adressierung in der Vermittlungsschicht Aufbau von IP-Adressen Netzklassen, Netzwerkteil und Geräteteil, Subnetze und Netzmaske Private IP-Adressen Aufbau von IP-Paketen Fragmentieren von IP-Paketen

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 3/48 Vermittlungsschicht Aufgaben der Vermittlungsschicht (Network Layer): Segmente der Transportschicht in Pakete unterteilen Logische Adressen (IP-Adressen) bereitstellen Routing: Ermittlung des besten Weges Forwarding: Weiterleitung der Pakete zwischen logischen Netzen, also über physische Übertragungsabschnitte hinweg Geräte: Router, Layer-3-Switch (Router und Bridge in einem) Protokolle: IPv4, IPv6, ICMP, IPX/SPX, DECnet

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 4/48 Router, Layer-3-Switch und Gateway Router leiten Datenpakete zwischen Netzen mit eigenen logischen Adressbereichen weiter Besitzen genau wie Hubs und Switche mehrere Schnittstellen Router, die auch Bridge-Funktionen wahrnehmen, heißen Switch (Layer-3-Switch) Gateways sind Protokollumsetzer Ermöglichen Kommunikation zwischen Netzen, die auf unterschiedlichen Protokollen basieren Ein Gateway kann theoretisch auf den Schichten 3 bis 7 arbeiten Ermöglichen Netze unterschiedlichen Typs zu verbinden, also deren Protokolle zu konvertieren Gateways, die auf der Vermittlungsschicht arbeiten, heißen auch Mehrprotokoll-Router oder Multiprotokoll-Router

Gateways (1/2) Moderne Computernetze arbeiten fast ausschließlich mit dem Internet Protocol (IP) Darum ist eine Protokollumsetzung auf der Vermittlungsschicht heute meist nicht nötig In früheren Zeiten wurde bei der Konfiguration eines Endgeräts der Gateway als Default Gateway eintragen Heute trägt man in diesem Feld den Router ein, weil man keinen Gateway mehr braucht Der Begriff Default Router wäre heute also eigentlich passender Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 5/48

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 6/48 Gateways (2/2) Auch VPN-Gateways (Virtual Private Network) arbeiten auf der Vermittlungsschicht Sie ermöglichen über unsichere öffentliche Netze den sicheren Zugriff auf entfernte sichere Netze (z.b. Hochschul-/Firmennetze) Dienste (z.b. Email), die nur innerhalb des sicheren Netzes zur Verfügung stehen, werden über eine getunnelte Verbindung genutzt

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 7/48 Kollisionsdomäne Router und Layer-3-Switches Router und Layer-3-Switches teilen genau wie Bridges und Layer-2-Switches die Kollisionsdomäne auf Welche Hardwarekomponenten begrenzen Kollisionsdomänen? Bridge, Switch und Router

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 8/48 Broadcast-Domäne Rundsendedomäne (1/3) Logischer Verbund von Netzwerkgeräten, bei dem ein Broadcast alle Teilnehmer der Domäne erreicht Die Geräte aus Schicht 1 und 2 (Repeater, Hubs, Bridges, Layer-2-Switche) unterbrechen die Broadcast-Domäne nicht Sie arbeiten aus Sicht logischer Netze transparent Die Geräte aus Schicht 3 (Router, Layer-3-Switche) teilen die Broadcast-Domäne auf

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 9/48 Broadcast-Domäne Rundsendedomäne (2/3) Broadcast-Domänen bestehen aus einer oder mehreren Kollisionsdomänen Die Geräte aus Schicht 1 (Repeater, Hubs) unterbrechen die Kollisionsdomäne nicht Die Geräte aus Schicht 2 und 3 (Bridges, Layer-2-Switche, Router, Layer-3-Switche) unterbrechen die Kollisionsdomäne

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 10/48 Broadcast-Domäne Rundsendedomäne (3/3) Router arbeiten auf der Vermittlungsschicht (Schicht 3) Das heißt, an jedem Port eines Routers hängt ein anderes IP-Netz Das ist wichtig, wenn man die Anzahl der nötigen Subnetze berechnen will Man kann mehrere Hubs, Switche, Repeater oder Bridges in einem IP-Subnetz betreiben Man kann aber nicht ein IP-Subnetz an mehreren Ports eines Routers betreiben

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 11/48 Adressierung in der Vermittlungsschicht (1/2) Ausschließlich physische Adressierung via MAC-Adressen ist in Computernetzen mit eventuell globalen Ausmaßen nicht sinnvoll Grund: Wartbarkeit Es sind logische Adressen nötig, die von der konkreten Hardware unabhängig sind Mit logischer Adressierung wird die Teilnehmersicht für Menschen (logische Adressen) von der internen Sicht für Rechner und Software (physische Adressen) getrennt Adressraum = Menge aller gültigen Netzadressen

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 12/48 Adressierung in der Vermittlungsschicht (2/2) Zu jedem Paket auf der Vermittlungsschicht gehört eine Empfängeradresse (= IP-Adresse) IP-Adressen sind Adressen in Computernetzen, die auf dem Internet Protocol (IP) basieren Eine IP-Adresse kann einen einzelnen Empfänger (Unicast) oder eine Gruppe von Empfängern bezeichnen (Multicast oder Broadcast) Einem Netzwerkgerät können auch mehrere IP-Adressen zugeordnet sein Bei Anycast erreicht man über eine Adresse einen einzelnen Empfänger aus einer Gruppe Es antwortet der Empfänger, der über die kürzeste Route erreichbar ist

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 13/48 Aufbau von IP-Adressen IPv4-Adressen sind 32 Bits (4 Bytes) lang Daher können 2 32 = 4.294.967.296 Adressen dargestellt werden Üblich ist die Darstellung in der sogenannten Dotted decimal notation Die 4 Oktette werden als vier durch Punkte voneinander getrennte ganze Zahlen in Dezimaldarstellung im Bereich von 0 bis 255 geschrieben Beispiel: 141.52.166.25

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 14/48 ZDF heute am 3.2.2011 Was stimmt hier nicht?

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 15/48 Netzklassen, Netzwerkteil und Geräteteil Ursprünglich wurden IPv4-Adressen in Klassen von A bis C eingeteilt Es existierten auch die Klassen D und E für spezielle Aufgaben Die 32 Bits einer IPv4-Adresse bestehen aus den beiden Feldern: Netzadresse (Network Identifier bzw. Netzwerk-ID) Hostadresse (Host Identifier bzw. Host-ID) Klasse A: 7 Bits für Netzadresse und 24 Bits für Hostadresse Klasse B: 14 Bits für Netzadresse und 16 Bits für Hostadresse Klasse C: 21 Bits für Netzadresse und 8 Bits für Hostadresse

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 16/48 Netzklassen (1) Durch die Präfixe ergeben sich die Adressbereiche der jeweiligen Netzklassen Klasse Präfix Adressbereich Netzteil Hostteil A 0 0.0.0.0-127.255.255.255 7 Bits 24 Bits B 10 128.0.0.0-191.255.255.255 14 Bits 16 Bits C 110 192.0.0.0-223.255.255.255 21 Bits 8 Bits D 1110 224.0.0.0-239.255.255.255 E 1111 240.0.0.0-255.255.255.255 2 7 = 128 Klasse A-Netze mit mit jeweils maximal 2 24 = 16.777.216 Hostadressen 2 14 = 16.384 Klasse B-Netze mit jeweils maximal 2 16 = 65.536 Hostadressen 2 21 = 2.097.152 Klasse C-Netze mit jeweils maximal 2 8 = 256 Hostadressen Klasse D enthält Multicast-Adressen (zum Beispiel für IPTV) Klasse E ist für zukünftige Verwendungen und Experimente reserviert

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 17/48 Netzklassen (2) Praktisch relevant sind nur die Klassen A, B und C Ursprünglich war beabsichtigt, durch die Netzadresse physische Netze eindeutig zu identifizieren Dieses Vorgehen bringt aber eine Reihe von Nachteilen mit sich An einer Hochschule mit mehreren internen Netzen müsste man zum Beispiel für jedes Netz mindestens ein Klasse C-Netz mit maximal 255 Adressen reservieren Ein Unternehmen mit mehr als 255 Netzwerkgeräten würde mindestens ein Klasse B-Netz benötigen

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 18/48 Nachteile der Netzklassen Nachteile der Netzklassen: Sie können nicht dynamisch an Veränderungen angepasst werden Sie verschwenden viele Adressen Ein Klasse C-Netz mit 2 Geräten verschwendet 253 Adressen Bei Klasse C-Netzen kann der Adressraum rasch knapp werden Ein Klasse B-Netz mit 256 Geräten verschwendet schon über 64.000 Adressen Es gibt es nur 128 Klasse A-Netze Eine spätere Migration vieler Geräte beim Wechsel der Netzklasse ist aufwändig Lösung: Subnetze

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 19/48 Subnetze Um den Adressraum der möglichen IP-Adressen effizienter zu verwenden, unterteilt man große logische Netze in Teilnetze Diese werden meist Subnetze genannt Typisches Szenario: Unterschiedliche Abteilungen eines Unternehmens Die Nachteile der strikten Unterteilung des Adressraums in Netzklassen führte 1993 zur die Einführung des klassenlosen Routings Classless Interdomain Routing (CIDR) Seit der Einführung des CIDR spielt die Netzklasse einer IPv4-Adresse keine Rolle mehr

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 20/48 Netzmaske (1/2) Um Subnetze zu bilden, ist eine (Sub-)Netzmaske nötig Alle Knoten in einem Netzwerk bekommen eine Netzmaske zugewiesen Die Netzmaske ist wie eine IPv4-Adresse 32 Bits lang Mit der Netzmaske wird die Anzahl der Subnetze und Hosts festgelegt Die Netzmaske unterteilt die Hostadresse der IP-Adresse in Subnetznummer und Hostadresse Die Netznummer bleibt unverändert Die Netzmaske fügt eine weitere Hierarchieebene in die IP-Adresse ein

Netzmaske (2/2) Aufbau der Netzmaske: Einsen kennzeichnen den (Sub-)Netz-Nummernteil eines Adressraumes Nullen kennzeichnen den Teil des Adressraumes, der für die Hostadressen zur Verfügung steht Um z.b. ein Klasse C-Netz in 14 Subnetze aufzuteilen, sind 4 Bits nötig Jedes Subnetz braucht nämlich seine eigene Subnetznummer und diese muss binär dargestellt werden Werden 4 Bits für die Darstellung der Subnetznummern verwendet, bleiben noch 4 Bits für den Hostteil Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 21/48

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 22/48 Schreibweise des Classless Interdomain Routing (CIDR) Seit Einführung des CIDR 1993 werden IP-Adressbereiche in der Notation Anfangsadresse/Netzbits vergeben Die Netzbits sind die Anzahl der Einsen im Netzwerkteil der Netzmaske Netzbits /24 /25 /26 /27 /28 /29 /30 /31 /32 Netzmaske 0 128 192 224 240 248 252 254 255 Subnetzbits 0 1 2 3 4 5 6 7 8 Subnetze 1 2 4 8 16 32 64 128 256 Hostadressen 256 128 64 32 16 8 4 2 Hosts 254 126 62 30 14 6 2 0

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 23/48 Nicht alle Adressen können/sollen verwendet werden Netzbits /24 /25 /26 /27 /28 /29 /30 /31 /32 Netzmaske 0 128 192 224 240 248 252 254 255 Subnetzbits 0 1 2 3 4 5 6 7 8 Subnetze 1 2 4 8 16 32 64 128 256 Hostadressen 256 128 64 32 16 8 4 2 Hosts 254 126 62 30 14 6 2 0 Warum können 2 Hostadressen nicht an Knoten vergeben werden? Jedes (Sub-)-Netzwerk benötigt eine Adresse (Netzdeskriptor) für das Netz selbst (alle Bits im Hostteil auf Null) Jedes (Sub-)-Netzwerk benötigt eine Broadcast-Adresse, um alle Knoten im Netz zu adressieren (alle Bits im Hostteil auf Eins) Warum sollen 2 Subnetzadressen nicht verwendet werden? Die Subnetzadressen, die ausschließlich aus Nullen und ausschließlich aus Einsen bestehen, sollen (das ist eine Cisco-Regel) nicht verwendet werden Moderne Router und Netzwerksoftware haben kein Problem damit, wenn alle möglichen Subnetzadressen für existierende Subnetze vergeben werden Diese Regel ist zwar veraltet, wird aber häufig noch angewendet

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 24/48 Bestimmung der nötigen Bits für Subnetze Anhand der Tabelle ist es einfach, die nötigen Bits für Subnetze zu bestimmen Netzbits /24 /25 /26 /27 /28 /29 /30 /31 /32 Netzmaske 0 128 192 224 240 248 252 254 255 Subnetzbits 0 1 2 3 4 5 6 7 8 Subnetze 1 2 4 8 16 32 64 128 256 Hostadressen 256 128 64 32 16 8 4 2 Hosts 254 126 62 30 14 6 2 0 Beispiel: Ein Klasse C-Netz soll in 5 Subnetze mit jeweils maximal 25 Hosts aufgeteilt werden Jedes Subnetz benötigt eine Subnetznummer Für 5 Subnetze sind 3 Subnetzbits nötig Mit Hilfe der restlichen 5 Bits im Hostteil können in jedem Subnetz bis zu 32 2 = 30 Hosts adressiert werden Somit ist die Schrägstrichdarstellung /27 geeignet

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 25/48 Rechenbeispiel zu Subnetzen (1/2) Beispiel: Die IPv4-Adresse 172.21.240.95/27 liegt vor Die Zahl hinter dem Schrägstrich ist die Anzahl der Einsen im Netzwerkteil der Netzmaske IP-Adresse AND Netzmaske = Subnetznummer 1 AND 1 = 1, 1 AND 0 = 0, 0 AND 1 = 0, 0 AND 0 = 0 IP-Adresse 172.21.240.90 10101100 00010101 11110000 01011010 Netzmaske 255.255.255.224 11111111 11111111 11111111 11100000 Subnetznummer 172.21.240.64 10101100 00010101 11110000 01000000 IP-Adresse AND (NOT Netzmaske) = Hostadresse IP-Adresse 172.21.240.90 10101100 00010101 11110000 01011010 Netzmaske 255.255.255.224 11111111 11111111 11111111 11100000 negierte Netzmaske 000.000.000.31 00000000 00000000 00000000 00011111 Hostadresse 26 00000000 00000000 00000000 00011010

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 26/48 Rechenbeispiel zu Subnetzen (2/2) Bei einer Netzmaske mit 27 gesetzten Bits ergibt sich die Subnetznummer 172.21.240.64 Es verbleiben 5 Bits und damit 2 5 = 32 Adressen für den Hostteil Davon wird eine Adresse (Netzdeskriptor) für das Netz selbst (alle Bits im Hostteil auf Null) und eine als Broadcast-Adresse (alle Bits im Hostteil auf Eins) benötigt Somit sind 30 Hostadressen für Netzwerkgeräte verfügbar

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 27/48 Gutes Beispiel (1/4) Quelle: Computernetzwerke. Peterson und Davie. dpunkt (2000) Alle Hosts im gleichen Subnetz haben die gleiche Subnetzmaske IP AND Subnetzmaske = Subnetznummer Will ein Host ein Paket versenden, führt er ein AND zwischen der eigenen Subnetzmaske und der IP des Ziels durch Stimmt das Ergebnis mit der Subnetznummer des Senders überein, weiß er, dass das Ziel im gleichen Subnetz liegt Ist das Ergebnis nicht gleich, muss das Paket an einen Router gesendet werden, der es an ein anderes Subnetz weiterleitet

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 28/48 Gutes Beispiel (2/4) Beispiel: Host 1 sendet ein Paket an Host 2 (128.96.34.139) Host 1 berechnet Subnetzmaske (255.255.255.128) AND Zieladresse (128.96.34.139) und erhält 128.96.34.128 Das ist nicht die Subnetznummer von Host 1 = Host 2 ist in einem anderem Subnetz Host 1 übermittelt das Paket an seinen Standard-Router (128.96.34.1) Einträge in Router 1 Subnetznummer Subnetzmaske Nächster Hop 128.96.34.0 255.255.255.128 Port 0 128.96.34.128 255.255.255.128 Port 1 128.96.33.0 255.255.255.0 Router 2 Quelle: Computernetzwerke. Peterson und Davie. dpunkt (2000) Routing-Protokolle/Algorithmen erstellen und pflegen die Einträge in den Routern

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 29/48 Gutes Beispiel (3/4) Einträge in Router 1 Subnetznummer Subnetzmaske Nächster Hop 128.96.34.0 255.255.255.128 Port 0 128.96.34.128 255.255.255.128 Port 1 128.96.33.0 255.255.255.0 Router 2 Quelle: Computernetzwerke. Peterson und Davie. dpunkt (2000) Der Router führt ein AND zwischen der Zieladresse und der Subnetzmaske jedes Eintrags durch Stimmt das Ergebnis mit der Subnetznummer des Eintrage überein, leitet der Router das Paket an den Router oder Port weiter Router 1 berechnet für die 1. Zeile: Host 2 (128.96.34.139) AND Subnetzmaske (255.255.255.128) ist 128.92.34.128 Das stimmt nicht mit der Subnetznummer (128.96.34.0) überein

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 30/48 Gutes Beispiel (4/4) Einträge in Router 1 Subnetznummer Subnetzmaske Nächster Hop 128.96.34.0 255.255.255.128 Port 0 128.96.34.128 255.255.255.128 Port 1 128.96.33.0 255.255.255.0 Router 2 Quelle: Computernetzwerke. Peterson und Davie. dpunkt (2000) Router 1 berechnet für die 2. Zeile: Host 2 (128.96.34.139) AND Subnetzmaske (255.255.255.128) ist 128.96.34.128 Das stimmt mit der Subnetznummer überein Der 2. Tabelleneintrag ist ein Treffer Router 1 sendet das Paket über Port 1 an Host 2, weil der Port mit dem gleichen Netzwerk wie Host 2 verbunden ist

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 31/48 Private Netze Private IP-Adressen Auch im privaten LAN müssen IP-Adressen vergeben werden Diese sollten nicht mit real existierenden Internetangeboten kollidieren Dafür existieren Adressbereiche mit privaten IP-Adressen, die im Internet nicht geroutet werden Adressbereich: 10.0.0.0 bis 10.255.255.255 CIDR-Notation: 10.0.0.0/8 Anzahl Adressen: 2 24 = 16.777.216 Netzklasse: Klasse A. Ein privates Netz mit 16.777.216 Adressen Adressbereich: 172.16.0.0 bis 172.31.255.255 CIDR-Notation: 172.16.0.0/12 Anzahl Adressen: 2 20 = 1.048.576 Netzklasse: Klasse B. 16 private Netze mit jeweils 65.536 Adressen Adressbereich: 192.168.0.0 bis 192.168.255.255 CIDR-Notation: 192.168.0.0/16 Anzahl Adressen: 2 16 = 65.536 Netzklasse: Klasse C. 256 private Netze mit jeweils 256 Adressen

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 32/48 Aufbau von IPv4-Paketen (1/7) Version (4 Bits) Enthält die Version des Protokolls (IPv4 oder IPv6) IHL = IP Header Length (4 Bits) Enthält die Länge des IP-Headers in Vielfachen von 32 Bits Zeigt an, wo die Nutzdaten beginnen Service (8 Bits) Hiermit ist eine Priorisierung von IP-Paketen möglich (Quality of Service)

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 33/48 Aufbau von IPv4-Paketen (2/7) Paketlänge (16 Bits) Länge des gesamten IP-Pakets in Bytes inklusive Header Dieses Datenfeld ist 16 Bits groß und darum ist die maximale Paketlänge, die mit IPv4 möglich ist, 65.535 Bytes Die Datenfelder Kennung, Flags und Fragment Offset steuern das Zusammensetzen von zuvor fragmentierten IP-Paketen

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 34/48 Aufbau von IPv4-Paketen (3/7) Kennung (16 Bits) Enthält eine eindeutige Kennung des IP-Pakets Flags (3 Bits) Hier gibt der Sender an, ob das Paket fragmentiert werden darf und der Empfänger erfährt, ob noch weitere Fragmente folgen Fragment Offset (13 Bits) Enthält eine Nummer, die bei fragmentierten Paketen besagt, ab welcher Position innerhalb des Paketes das Fragment anfängt

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 35/48 Aufbau von IPv4-Paketen (4/7) Time To Live (8 Bits) Gibt die maximale Zeitdauer der Existenz eines IP-Pakets während der Übertragung in Sekunden an Ist der Wert Null, wird das Paket vom Router verworfen Jede Station auf dem Weg zum Ziel verringert den Wert mindestens um eins So wird verhindert, dass unzustellbare IP-Pakete endlos im Netz umherirren (kreisen)

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 36/48 Aufbau von IPv4-Paketen (5/7) Protokoll-ID (8 Bits) Enthält die Nummer des übergeordneten Protokolls in der Transportschicht Befindet sich im Datenfeld eine ICMP-Nachricht, hat das Feld den Wert 1 Bei TCP-Segmenten ist der Wert 6 Bei UDP-Segmenten ist der Wert 17

Aufbau von IPv4-Paketen (6/7) Jedes IPv4-Paket enthält auch ein Feld für eine 16 Bits große Prüfsumme über die Daten des Headers Weil sich bei jedem Router auf dem Weg zum Ziel der Inhalt des Datenfelds Time To Live ändert, müsste jeder Router die Prüfsumme überprüfen, neu berechnen und in den Header einsetzen Moderne Router ignorieren die Prüfsumme, um schneller die Pakete weiterleiten zu können Darum enthalten IPv6-Pakete auch kein Datenfeld für die Prüfsumme Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 37/48

Das Datenfeld IP-Adresse (Sender) (32 Bits) enthält die Adresse des Senders und das Datenfeld IP-Adresse (Ziel) die Adresse des Ziels Das Feld Optionen / Füllbits kann Zusatzinformationen wie Zeitstempel enthalten Dieses letzte Feld vor dem Datenbereich mit den Nutzdaten wird gegebenenfalls mit Füllbits (Nullen) aufgefüllt, weil es wie der vollständige Header auch ein Vielfaches von 32 Bits groß sein muss Der abschließende Datenbereich enthält die Daten der Transportschicht Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 38/48 Aufbau von IPv4-Paketen (7/7)

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 39/48 Fragmentieren (1/2) Das Zerlegen (und Zusammensetzen) längerer IP-Pakete in kleinere Pakete heißt Fragmentieren Wird in der Regel von Routern durchgeführt Fragmentieren kann aber auch der Sender durchführen Grund für Fragmentieren: Die maximale Paketlänge hängt von der Vernetzungstechnologie ab Die Maximum Transmission Unit (MTU) gibt an, wie viele Nutzdaten ein Rahmen haben darf, also wie groß ein Paket sein darf MTU von Ethernet: meist 1.500 Bytes Bei Gigabit Ethernet gibt es auch Junboframes mit bis zu 9.000 Bytes MTU von WLAN (IEEE 802.11): 2.312 Bytes MTU von Token Ring mit 4 Mbit/s (IEEE 802.5): 4.464 Bytes MTU von Token Ring mit 16 Mbit/s: 17.914 Bytes MTU von PPPoE (z.b. DSL): 1.492 Bytes MTU von ISDN: 576 Bytes MTU von FDDI: 4.352 Bytes

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 40/48 Fragmentieren (2/2) In IP-Paketen gibt es ein Flag, mit dem das Fragmentieren eines Rahmens untersagt werden kann Müsste ein Router ein Paket fragmentieren, weil es für die Weiterleitung zu groß ist, aber die Fragmentierung ist im Paket untersagt, verwirft der Router das Paket, da er es nicht weiterleiten kann Netzwerkgeräte, die nicht alle Fragmente eines IP-Pakets innerhalb einer bestimmten Zeitspanne (wenige Sekunden) erhalten, verwerfen alle empfangenen Fragmente

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 41/48 Beispiel zur Fragmentierung (1/2) Quelle: http://www.netzmafia.de/skripten/netze/netz8.html Ein TCP-Segment mit einer Länge von 250 Bytes soll über IP versandt werden Es wird angenommen, dass ein IP-Header eine Länge von 20 Bytes hat und eine maximale Länge von 124 Bytes pro Paket nicht überschritten werden darf Die ID des Pakets ist 43 und der Fragmentabstand wird in 8-Byte-Schritten gezählt Das Datenfragment muss also durch 8 teilbar sein Da alle Fragmente demselben Paket angehören, wird die ID für alle Fragmente beibehalten

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 42/48 Beispiel zur Fragmentierung (2/2) Quelle: http://www.netzmafia.de/skripten/netze/netz8.html Im 1. Fragment hat Fragment Offset den Wert 0 Das MF-Bit bei den Flags ist auf 1 gesetzt, um zu zeigen, dass noch Fragmente folgen Im IP-Header des 2. Fragments beträgt der Fragment Offset 13 (104/8 = 13) und zeigt die Position des Fragments im Paket an Das MF-Bit bei den Flags ist noch immer 1, da noch ein Datenpaket folgt Im Header des letzten Fragments hat das MF-Bit den Wert 0, denn es handelt sich um das letzte Datenpaket zum Paket 43 Der Fragment Offset ist auf 26 gesetzt, da vorher schon 208 Bytes Daten (8 26 = 208) übertragen wurden

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 43/48 Status von IPv4

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 44/48 Aufbau von IPv6-Adressen IPv6-Adressen bestehen aus 128 Bits (16 Bytes) Daher können 2 128, also 3,4 * 10 38 Adressen dargestellt werden Einführung ist wegen des begrenzten Adressraums von IPv4 notwendig Dezimaldarstellung ist unübersichtlich Aus diesem Grund stellt man IPv6-Adressen hexadezimal dar Zur weiteren Vereinfachung der Darstellung werden jeweils zwei Oktetts zusammengefasst und in Gruppen durch Doppelpunkt getrennt dargestellt Beispiel: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 45/48 Aufbau von IPv6-Paketen Im Feld Next Header kann auf einen Erweiterungs-Kopfdatenbereich oder ein Protokoll höherer Schicht wie TCP oder UCP verwiesen werden

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 46/48 Next Header Felder (Auswahl) Routing Weg des Paketes durch das Netzwerk kann hier beeinflusst werden Fragment Steuert das Zusammensetzen von zuvor fragmentierten IP-Datenpaketen Authentication Header Enthält Daten, die die Vertraulichkeit des Pakets sicherstellen können Encapsulating Security Payload Daten zur Verschlüsselung des Pakets Destination Options Optionen, die nur vom Zielrechner des Paketes beachtet werden müssen No Next Header Platzhalter, um das Ende eines Header-Stapels anzuzeigen

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 47/48 Übung 1 Gegeben seien folgende Netzwerkkonfigurationen, bestehend aus IP-Adresse und Subnetzmaske Der entsprechende Rechner sendet ein IP-Paket an die angegebene Ziel-Adresse Geben Sie jeweils an, ob das Paket das Subnetz auf seinem Weg verlässt, oder nicht IP-Adresse Subnetzmaske Ziel-Adresse Verlässt Subnetz [ja/nein] 132.176.67.44 255.255.255.0 132.176.67.200 132.176.67.44 255.255.255.0 132.176.68.44 201.20.222.13 255.255.255.240 201.20.222.17 15.200.99.23 255.192.0.0 15.239.1.1 172.21.23.14 255.255.255.0 172.21.24.14 210.5.16.199 255.255.255.252 210.5.16.196 210.5.16.199 255.255.255.252 210.5.16.195 5.5.5.5 255.254.0.0 5.6.6.6 Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)

Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 48/48 Übung 2 1 Geben Sie für folgende Netzwerkkonfigurationen die entsprechenden Subnetzmasken an Maximal viele Subnetze mit je 5 Hosts in einem Klasse B-Netz 50 Subnetze mit je 999 Hosts in einem Klasse B-Netz 12 Subnetze mit je 12 Hosts in einem Klasse C-Netz 2 Geben Sie für eine vorgegebene IP-Adresse und Subnetzmaske den Bereich der gültigen Rechneradressen an, die sich im gleichen Subnetz befinden Geben Sie bitte jeweils die kleinste und größte für Rechner nutzbare Adresse des Subnetzes an IP-Adresse Subnetzmaske Kleinste Hostadresse Größte Hostadresse 151.175.31.100 255.255.254.0 151.175.31.100 255.255.255.240 151.175.31.100 255.255.255.128 Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)