Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 [email protected].
-
Upload
elli-boeschen -
Category
Documents
-
view
109 -
download
1
Transcript of Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 [email protected].
Adressierung in Adressierung in NetzwerkenNetzwerken
Gehalten von Franziska EbertGehalten von Franziska Ebert09.01.2006 [email protected] [email protected]
ThemenübersichtThemenübersicht IP AdresseIP Adresse Definition Netzwerk-/HostkennungDefinition Netzwerk-/Hostkennung IP Header IP Header NetzwerkklassenNetzwerkklassen Classless Inter-Domain RoutingClassless Inter-Domain Routing DNSDNS IANAIANA RIRRIR Automatische AdressvergabeAutomatische Adressvergabe SubnetSubnet BerechnungenBerechnungen SubnettingSubnetting IPv 6IPv 6
IP-AdresseIP-Adresse
Definition Definition Subnetmask / NetzwekklassenSubnetmask / Netzwekklassen RichtlinienRichtlinien Arten von IP-AdressenArten von IP-Adressen Aufbau des HeadersAufbau des Headers
DefinitionDefinition
Die IP-Adresse ist eine 32-Bit-Zahl, die einen Die IP-Adresse ist eine 32-Bit-Zahl, die einen Host (Computer oder anderes Endgerät) in Host (Computer oder anderes Endgerät) in einem TCP/IP Netz eindeutig kennzeichneteinem TCP/IP Netz eindeutig kennzeichnet
Sie besteht aus vier 8-Bit-Abschnitten (auch Sie besteht aus vier 8-Bit-Abschnitten (auch Oktetts genannt) mit einem maximalen Oktetts genannt) mit einem maximalen Dezimalwert von 255 und einem minimalen von Dezimalwert von 255 und einem minimalen von 00
Sie besteht aus einem Netz- und einen Sie besteht aus einem Netz- und einen HostanteilHostanteil
Definition Definition Netzwerk-/HostkennungNetzwerk-/Hostkennung
die Netzwerkkennung die Netzwerkkennung bestimmt ein bestimmt ein physikalisches physikalisches Netzwerk und muss Netzwerk und muss bei allen Geräten bei allen Geräten dieses Netzwerkes dieses Netzwerkes gleich seingleich sein
die Hostkennung die Hostkennung bestimmt ein Gerät in bestimmt ein Gerät in dem Netzwerk und dem Netzwerk und muss daher innerhalb muss daher innerhalb des Netzwerkes des Netzwerkes eindeutig seineindeutig sein
Zwei Schreibweisen sind möglich: Dezimale oder Zwei Schreibweisen sind möglich: Dezimale oder binäre, die Oktetts immer durch Punkt getrennt binäre, die Oktetts immer durch Punkt getrennt
z.B. Dezimal 192.168.0.1 bzw. BCD (Binary Coded z.B. Dezimal 192.168.0.1 bzw. BCD (Binary Coded Decimal) Decimal)
11000000. 10101000.00000000.0000000111000000. 10101000.00000000.00000001
SchreibweisenSchreibweisen
Allgemeine RichtlinienAllgemeine Richtlinien
Die Netzwerkennung kann nicht 127 lauten, da sie für Loopback Die Netzwerkennung kann nicht 127 lauten, da sie für Loopback und Diagnosefunktionen vorgesehen istund Diagnosefunktionen vorgesehen ist
Nicht alle Bits dürfen den Binärwert 1 haben, da sie ansonsten als Nicht alle Bits dürfen den Binärwert 1 haben, da sie ansonsten als Broadcast interpretiert wirdBroadcast interpretiert wird
Nicht alle Bits dürfen den Binärwert 0 haben, da dies die Nicht alle Bits dürfen den Binärwert 0 haben, da dies die Bedeutung „nur dieses Netzwerk“ hat.Bedeutung „nur dieses Netzwerk“ hat.
Die Hostkennung muss innerhalb des lokalen Bereichs eindeutig Die Hostkennung muss innerhalb des lokalen Bereichs eindeutig seinsein
Wenn eine Verbindung mit dem öffentlichen Raum hergestellt Wenn eine Verbindung mit dem öffentlichen Raum hergestellt wird, muss auch dort die Kennung eindeutig sein (siehe NAT)wird, muss auch dort die Kennung eindeutig sein (siehe NAT)
Jede IP Adresse braucht eine Subnetmask Jede IP Adresse braucht eine Subnetmask Dies kann entweder die Standardmaske des Netzwerkklassentyps Dies kann entweder die Standardmaske des Netzwerkklassentyps
sein, oder eine benutzerdefinierte Maske sein, sollten Subnetze sein, oder eine benutzerdefinierte Maske sein, sollten Subnetze verwendet werdenverwendet werden
IP Header AufbauIP Header Aufbau
Erklärung IP Header Erklärung IP Header Aufbau 2Aufbau 2
Version Version Kennzeichnet die IP-Protokollversion Kennzeichnet die IP-Protokollversion
IHL (Internet Header Length) IHL (Internet Header Length) Die Angabe der Länge des IP-Headers erfolgt in 32-Bit-Die Angabe der Länge des IP-Headers erfolgt in 32-Bit-
Worten (normalerweise 5). Da die Optionen nicht Worten (normalerweise 5). Da die Optionen nicht unbedingt auf Wortlänge enden, wird der Header unbedingt auf Wortlänge enden, wird der Header gegebenenfalls aufgefüllt. gegebenenfalls aufgefüllt.
Type of Service Type of Service Alle Bits haben nur "empfehlenden" Charakter. Alle Bits haben nur "empfehlenden" Charakter.
'Precedence' bietet die Möglichkeit, Steuerinformationen 'Precedence' bietet die Möglichkeit, Steuerinformationen vorrangig zu befördern. vorrangig zu befördern.
Total Length Total Length Gesamtlänge des Datagramms in Bytes (max. 64 KByte)Gesamtlänge des Datagramms in Bytes (max. 64 KByte)
Erklärung IP Header Erklärung IP Header Aufbau 2Aufbau 2
Identification Identification Dieses und die beiden folgenden Felder steuern die Reassembly Dieses und die beiden folgenden Felder steuern die Reassembly
Eindeutige Kennung eines Datagramms. Anhand dieses Feldes Eindeutige Kennung eines Datagramms. Anhand dieses Feldes und der 'Source Address' ist die Zusammengehörigkeit von und der 'Source Address' ist die Zusammengehörigkeit von Fragmenten zu detektieren Fragmenten zu detektieren
Flags Flags Die beiden niederwertigen Bits haben folgende Bedeutung: Die beiden niederwertigen Bits haben folgende Bedeutung:
Don't fragment: Für Hosts, die keine Fragmentierung unterstützen Don't fragment: Für Hosts, die keine Fragmentierung unterstützen More fragments: Zum Erkennen, ob alle Fragmente eines More fragments: Zum Erkennen, ob alle Fragmente eines
Datagramms empfangen wurdenDatagramms empfangen wurden Fragment Offset Fragment Offset
Die Daten-Bytes eines Datagramms werden nummeriert und auf Die Daten-Bytes eines Datagramms werden nummeriert und auf die Fragmente verteilt. Das erst Fragment hat Offset 0, für alle die Fragmente verteilt. Das erst Fragment hat Offset 0, für alle weiteren erhöht sich der Wert um die Länge des Datenfeldes weiteren erhöht sich der Wert um die Länge des Datenfeldes eines Fragments. Anhand dieses Wertes kann der Empfänger eines Fragments. Anhand dieses Wertes kann der Empfänger feststellen, ob Fragmente fehlen feststellen, ob Fragmente fehlen
Erklärung IP Header Erklärung IP Header Aufbau 2Aufbau 2
Time-to-live (TTL) Time-to-live (TTL) Jedes Datagramm hat eine vorgegebene maximale Lebensdauer, Jedes Datagramm hat eine vorgegebene maximale Lebensdauer,
die hier angegeben wird. Auch bei Routing-Fehlern (z. B. Schleifen) die hier angegeben wird. Auch bei Routing-Fehlern (z. B. Schleifen) wird das Datagramm irgendwann aus dem Netz entfernt. Da wird das Datagramm irgendwann aus dem Netz entfernt. Da Zeitmessung im Netz problematisch ist, und keine Startzeit im Zeitmessung im Netz problematisch ist, und keine Startzeit im Header vermerkt ist, decrementiert jeder Gateway dieses Feld --> Header vermerkt ist, decrementiert jeder Gateway dieses Feld --> de-facto ein 'Hop Count'de-facto ein 'Hop Count'
Protocol Protocol Da sich unterschiedliche Protokolle auf IP stützen, muß das Da sich unterschiedliche Protokolle auf IP stützen, muß das
übergeordnete Protokoll (ULP, Upper Layer Protocol) angegeben übergeordnete Protokoll (ULP, Upper Layer Protocol) angegeben werden. werden. Wichtige ULPs sind Wichtige ULPs sind
1: ICMP Internet Control Message P. 1: ICMP Internet Control Message P. 3: GGP Gateway-to-Gateway P. 3: GGP Gateway-to-Gateway P. 6: TCP Transmission Control P. 6: TCP Transmission Control P. 8: EGP Exterior Gateway P. 8: EGP Exterior Gateway P. 17: UDP User Datagram P. 17: UDP User Datagram P.
Erklärung IP Header Erklärung IP Header Aufbau 2Aufbau 2
Header Checksum Header Checksum 16-Bit-Längsparität über den IP-Header (nicht die Daten) 16-Bit-Längsparität über den IP-Header (nicht die Daten)
Source Address Source Address Internet-Adresse der Quellstation Internet-Adresse der Quellstation
Destinantion Address Destinantion Address Internet-Adresse der Zielstation Internet-Adresse der Zielstation
Options Options Optionales Feld für weitere Informationen (deshalb gibt es auch die Optionales Feld für weitere Informationen (deshalb gibt es auch die
Header-Länge). Viele Codes sind für zukünftige Erweiterungen Header-Länge). Viele Codes sind für zukünftige Erweiterungen vorgesehen. Die Optionen dienen vor allem der Netzsteuerung, der vorgesehen. Die Optionen dienen vor allem der Netzsteuerung, der Fehlersuche und für Messungen. Die wichtigsten sind: Fehlersuche und für Messungen. Die wichtigsten sind: Record Route: Weg des Datagramms mitprotokollieren Record Route: Weg des Datagramms mitprotokollieren Loose Source Routing: Die sendende Station schreibt Loose Source Routing: Die sendende Station schreibt
einige Zwischenstationen vor (aber nicht alle) einige Zwischenstationen vor (aber nicht alle) Strict Source Routing: Die sendende Station schreibt alle Strict Source Routing: Die sendende Station schreibt alle
Zwischenstationen vor. Zwischenstationen vor. Timestamp Option: Statt seiner IP-Adresse (wie bei Record Timestamp Option: Statt seiner IP-Adresse (wie bei Record
Route) trägt jeder Gateway den Bearbeitungszeitpunkt ein Route) trägt jeder Gateway den Bearbeitungszeitpunkt ein (Universal Time)(Universal Time)
Es gibt insgesamt 5 Klassen (A bis E), wobei allerdings nur Es gibt insgesamt 5 Klassen (A bis E), wobei allerdings nur 3 vom Endbenutzer zur direkten Adressierung verwendet 3 vom Endbenutzer zur direkten Adressierung verwendet werden. Dies sind die Netze A , B, Cwerden. Dies sind die Netze A , B, C
Übersicht:Übersicht:
NetzwerkklassenNetzwerkklassen
Netzwerkklasse ANetzwerkklasse A
Adressbereich beginnend mit 0 sprich Adressbereich beginnend mit 0 sprich 0.0.0.0 bis 127.255.255.2550.0.0.0 bis 127.255.255.255
Netzwerkanteil: 8 BitNetzwerkanteil: 8 Bit Hostanteil: 24 BitHostanteil: 24 Bit Anwendung: multinationale Anwendung: multinationale
Unternehmen/große FirmenUnternehmen/große Firmen
Netzwerkklasse BNetzwerkklasse B
Adressbereich beginnend mit 10 sprich Adressbereich beginnend mit 10 sprich 128.0.0.0 bis 191.255.255.255128.0.0.0 bis 191.255.255.255
Netzwerkanteil: 16 BitNetzwerkanteil: 16 Bit Hostanteil: 16 BitHostanteil: 16 Bit Anwendung: mittlere UnternehmenAnwendung: mittlere Unternehmen
Netzwerkklasse CNetzwerkklasse C
Adressbereich beginnend mit 110 sprich Adressbereich beginnend mit 110 sprich 192.0.0.0 bis 223.255.255.255192.0.0.0 bis 223.255.255.255
Netzwerkanteil: 24 BitNetzwerkanteil: 24 Bit Hostanteil: 8 BitHostanteil: 8 Bit Anwendung: kleine FirmenAnwendung: kleine Firmen
Netzwerkklasse DNetzwerkklasse D
MulticastadressbereichMulticastadressbereich Adressbereich beginnend mit 1110 sprich Adressbereich beginnend mit 1110 sprich
224.0.0.0 bis 239.255.255.255224.0.0.0 bis 239.255.255.255 Anwendung: Punkt zu Gruppen Anwendung: Punkt zu Gruppen
Verbindung zum Beispiel VideokonferenzVerbindung zum Beispiel Videokonferenz
Netzwerkklasse ENetzwerkklasse E
AnyCast-AdressbereichAnyCast-Adressbereich Adressbereich beginnend mit 1111 sprich Adressbereich beginnend mit 1111 sprich
240.0.0.0 bis 247.255.255.255240.0.0.0 bis 247.255.255.255 AnycastAnycast ist eine Adressierungsart in ist eine Adressierungsart in
Computernetzen, bei der man über eine Computernetzen, bei der man über eine Adresse einen einzelnen Rechner aus einer Adresse einen einzelnen Rechner aus einer ganzen Gruppe von Rechnern ansprechen ganzen Gruppe von Rechnern ansprechen kann. Es antwortet derjenige, der über die kann. Es antwortet derjenige, der über die kürzeste Route erreichbar ist.kürzeste Route erreichbar ist.
Anwendung: Root-Servern des DNSAnwendung: Root-Servern des DNS
Classless Inter-Domain Classless Inter-Domain RoutingRouting
beschreibt ein Verfahren zur effizienteren beschreibt ein Verfahren zur effizienteren Nutzung des bestehenden 32-Bit-IP Nutzung des bestehenden 32-Bit-IP Adressen-Raumes. Es wurde 1993 Adressen-Raumes. Es wurde 1993 eingeführt, um die Größe von Routing-eingeführt, um die Größe von Routing-Tabellen zu reduzieren und um die Tabellen zu reduzieren und um die verfügbaren Adressbereiche besser verfügbaren Adressbereiche besser auszunutzen auszunutzen
Öffentlicher / privater Öffentlicher / privater AdressbereichAdressbereich Die Adressbereiche der Netzwerkklassen beziehen sich auf den Die Adressbereiche der Netzwerkklassen beziehen sich auf den
öffentlichen Bereich. Darüber hinaus gibt es noch den privaten öffentlichen Bereich. Darüber hinaus gibt es noch den privaten Bereich. Diese Adressen wurden willkürlich festgelegt und sind: Bereich. Diese Adressen wurden willkürlich festgelegt und sind:
In der Klasse A 10.0.0.0/8In der Klasse A 10.0.0.0/8 In der Klasse B 172.16.0.0/16In der Klasse B 172.16.0.0/16 In der Klasse C 192.168.0.0/ 24In der Klasse C 192.168.0.0/ 24 Nachdem Adressen des Privaten Bereichs im öffentlichen Raum Nachdem Adressen des Privaten Bereichs im öffentlichen Raum
nicht eindeutig sind, ist eine Übersetzung mittels NAT/PAT nicht eindeutig sind, ist eine Übersetzung mittels NAT/PAT erforderlicherforderlich
Ein weiter Spezialadressbereich ist der des APIPA Ein weiter Spezialadressbereich ist der des APIPA ((Automatische private IP Adressierung )Automatische private IP Adressierung ). Dies ist der Bereich . Dies ist der Bereich 169.254.0.0/16. 169.254.0.0/16.
Diese Bereiche werden grundsätzlich nicht geroutetDiese Bereiche werden grundsätzlich nicht geroutet
DNS Domain Name DNS Domain Name SystemSystem verwaltet Namensraum im Internetverwaltet Namensraum im Internet Namen sind leichter als Zahlenkombinationen zu merkenNamen sind leichter als Zahlenkombinationen zu merken
Z.B.:Z.B.: http://http://www.g-o-friedrich.dewww.g-o-friedrich.de// ist 82.165.0.74 ist 82.165.0.74 http://http://www.lehrer-rautenberg.dewww.lehrer-rautenberg.de// ist 217.160.128.233 ist 217.160.128.233
Änderung der IP-Adresse, ohne den Domainnamen ändern zu müssenÄnderung der IP-Adresse, ohne den Domainnamen ändern zu müssen verteilte Verwaltungverteilte Verwaltung hierarchische Strukturierung des Namensraums in Baumform hierarchische Strukturierung des Namensraums in Baumform Eindeutigkeit der Namen Eindeutigkeit der Namen Erweiterbarkeit Erweiterbarkeit DNS besteht aus: Domänennamensraum, Namenservern und DNS besteht aus: Domänennamensraum, Namenservern und
ResolverResolver IDNA (IDNA (Internationalizing Domain Names in Applications) Internationalizing Domain Names in Applications) zur zur
Übersetzung nicht ASCII-konformer Zeichen ( z.B.: Umlaute, Übersetzung nicht ASCII-konformer Zeichen ( z.B.: Umlaute, andereSchriften, umcodierung mit alten Zeichen)andereSchriften, umcodierung mit alten Zeichen)
IANAIANA
Internet Assigned Numbers Authority
Vergabe von IP-Netzen im Internet Die IANA delegiert die lokale Registration von IP-Adressen an RIR´s Verteilung in großen Blöcken Auch für Zuweisung von IPv6 zuständig Unterabteilung von ICANN, indirekt unter dem Einfluss des US-Wirtschaftministeriums IANA soll von ICANN abgekoppelt werden weil ICCANN versucht Einfluss über die Registrys zu nehmen
RIRRIR
- AfriNIC (African Network Information Centre) – zuständig für Afrika - APNIC (Asia Pacific Network Information Centre) – zuständig für die Region Asien/Pazifik - ARIN (American Registry for Internet Numbers) – Nord Amerika - LACNIC (Regional Latin-American and Caribbean IP Address Registry) – Lateinamerika und Karibik - RIPE NCC (Réseaux IP Européens Network Coordination Centre) – Europa, Mittlerer Osten, Zentralasien
Seit Februar 2005 gibt es 5 Regionale Vergabestellen
Die Regional Internet Registries vergeben die ihnen von der IANA zugeteilten Netze an lokale Vergabestellen. Die Vergabestelle für Deutschland wäre zum Beispiel die deNIC
Automatische Automatische AdressvergabeAdressvergabe DHCPDHCP Dynamic Host Configuration Dynamic Host Configuration
ProtocolProtocol Baut auf BOOTP aufBaut auf BOOTP auf Mehr Optionen, so können Mehr Optionen, so können
Gateway Informationen, Gateway Informationen, multiple DNS oder auch multiple DNS oder auch TFTP-Serveradressen TFTP-Serveradressen mitgeschickt werdenmitgeschickt werden
BOOTPBOOTP Bootstrap ProtocolBootstrap Protocol Dient vorallem zu Dient vorallem zu
automatischen Adressen automatischen Adressen Vergabe an simple meist HDD Vergabe an simple meist HDD lose Endgeräten (z.B. lose Endgeräten (z.B. Druckern oder VoIP Druckern oder VoIP Telephonen)Telephonen)
Wenige OptionenWenige Optionen
SubnetSubnet
Eine Subnetzmaske ist eine 32 Bit-Zahl, Eine Subnetzmaske ist eine 32 Bit-Zahl, mit dem ein Teil der IP-Adresse mit dem ein Teil der IP-Adresse „maskiert“ wird, um die Netzwerkkennung „maskiert“ wird, um die Netzwerkkennung von der Hostkennung unterscheiden zu von der Hostkennung unterscheiden zu könnenkönnen
Diese wird zum Unterscheiden zwischen Diese wird zum Unterscheiden zwischen Remote- und Lokalnetzwerk benutztRemote- und Lokalnetzwerk benutzt
VeranschaulichungVeranschaulichung
Berechnen Anzahl der Berechnen Anzahl der Netzwerke/HostsNetzwerke/Hosts
Grundsatz: ein Bit hat 2 Mögliche Werte. Eine IP-Adresse Grundsatz: ein Bit hat 2 Mögliche Werte. Eine IP-Adresse hat 32 Bit, daraus ergibt sich 2 hoch 32 mögliche Adressen hat 32 Bit, daraus ergibt sich 2 hoch 32 mögliche Adressen für Host und Netzwerkefür Host und Netzwerke
Zu Berücksichtigen gilt, dass die erste und letzte Adresse Zu Berücksichtigen gilt, dass die erste und letzte Adresse immer die Broadcastadresse ist. immer die Broadcastadresse ist. Formel: x=2^y-2Formel: x=2^y-2
x ist die Anzahl der Netzwerke oder Hosts, je nachdem ob y x ist die Anzahl der Netzwerke oder Hosts, je nachdem ob y die Anzahl der Netzwerk- oder Hostbits istdie Anzahl der Netzwerk- oder Hostbits ist
Beispiel: Netzwerkklasse A hat 8 Netzwerk- und 24 Beispiel: Netzwerkklasse A hat 8 Netzwerk- und 24 Hostbits, daraus ergeben sich 254 Netze mit 16.777.214 Hostbits, daraus ergeben sich 254 Netze mit 16.777.214 Hosts Hosts
Berechnen Berechnen NetzwerkadresseNetzwerkadresse
Mit Hilfe der IP-Adresse und der Mit Hilfe der IP-Adresse und der Subnetzmaske lassen sich unter Einsetzung Subnetzmaske lassen sich unter Einsetzung einer logischen UND-Verknüpfung die einer logischen UND-Verknüpfung die Netzwerkadresse errechnenNetzwerkadresse errechnen
Eine UND-Verbindung ist eine logische Eine UND-Verbindung ist eine logische Grundschaltung, für die gilt, dass die Grundschaltung, für die gilt, dass die Verknüpfung zweier Werte immer Null ergibt, Verknüpfung zweier Werte immer Null ergibt, außer beide Werte sind 1, dann ergibt sich als außer beide Werte sind 1, dann ergibt sich als Wert 1Wert 1
Berechnen Berechnen BroadcastadresseBroadcastadresse
Mit Hilfe der IP-Adresse und der negierten Mit Hilfe der IP-Adresse und der negierten Subnetzmaske lassen sich unter Einsetzung Subnetzmaske lassen sich unter Einsetzung einer logischen ODER-Verknüpfung die einer logischen ODER-Verknüpfung die Broadcastadresse errechnenBroadcastadresse errechnen
Eine ODER-Verbindung ist eine logische Eine ODER-Verbindung ist eine logische Grundschaltung, für die gilt, dass die Grundschaltung, für die gilt, dass die Verknüpfung zweier Werte immer 1 ergibt, Verknüpfung zweier Werte immer 1 ergibt, außer beide Werte sind 0, dann ergibt sich als außer beide Werte sind 0, dann ergibt sich als Wert 0Wert 0
Beispiel: Klasse C-NetzBeispiel: Klasse C-Netz
Gegeben ist ein C-Klasse-Netz mit dem Host 192.168.0.1Gegeben ist ein C-Klasse-Netz mit dem Host 192.168.0.1 BCD=11000000.10101000.00000000.00000001 (192.168.0.1)BCD=11000000.10101000.00000000.00000001 (192.168.0.1) Subnetzmask=11111111.11111111.11111111.00000000 Subnetzmask=11111111.11111111.11111111.00000000
(255.255.255.0)(255.255.255.0) Netzteil=11000000.10101000.00000000 (192.168.0)Netzteil=11000000.10101000.00000000 (192.168.0) Das führt zu folgender Adressverteilung:Das führt zu folgender Adressverteilung: Netzname=11000000.10101000.00000000.00000000 (192.168.0.0)Netzname=11000000.10101000.00000000.00000000 (192.168.0.0) Erste Adr.=11000000.10101000.00000000.00000001 (192.168.0.1)Erste Adr.=11000000.10101000.00000000.00000001 (192.168.0.1) Letzte Adr.=11000000.10101000.00000000.11111110 (192.168.0.254)Letzte Adr.=11000000.10101000.00000000.11111110 (192.168.0.254) Broadcast=11000000.10101000.00000000.11111111 (192.168.0.255)Broadcast=11000000.10101000.00000000.11111111 (192.168.0.255) Anzahl zu vergebende Adressen: 2^8 − 2 = 254Anzahl zu vergebende Adressen: 2^8 − 2 = 254
SubnettingSubnetting
Ist das Unterteilen der Netzwerkklasse in weitere TeilnetzeIst das Unterteilen der Netzwerkklasse in weitere Teilnetze Um den Adressraum besser zu nutzen, und weniger Um den Adressraum besser zu nutzen, und weniger
Adressen ungenützt zu lassenAdressen ungenützt zu lassen Oder um z.B. den physischen Realzustand auch Oder um z.B. den physischen Realzustand auch
Netzwerktechnisch abzubilden (zum Beispiel bei Netzwerktechnisch abzubilden (zum Beispiel bei Filialbetrieben) Filialbetrieben)
Die Teilnetze werden ermöglicht da man einzelne Bit der Die Teilnetze werden ermöglicht da man einzelne Bit der Hostkennung noch zusätzlich zur Bestimmung der Hostkennung noch zusätzlich zur Bestimmung der Netzwerkkennung aufbringt. Die genaue Aufteilung der Bit in Netzwerkkennung aufbringt. Die genaue Aufteilung der Bit in Netzwerk- und Hostkennung wird in der so genannten Netzwerk- und Hostkennung wird in der so genannten Subnetzmaske definiert, die in der Dezimalform gleich Subnetzmaske definiert, die in der Dezimalform gleich aussieht, wie eine IP-Adresse. Allerdings haben die einzelnen aussieht, wie eine IP-Adresse. Allerdings haben die einzelnen Bit in der Subnetzmaske eine andere BedeutungBit in der Subnetzmaske eine andere Bedeutung
Berechnung der Subnetze Berechnung der Subnetze anhand eines Beispiels:anhand eines Beispiels:
Gegeben sei wieder unser C-Klasse-Netz 192.168.0 gefordert Gegeben sei wieder unser C-Klasse-Netz 192.168.0 gefordert sind aber insgesamt 8 Filialen (=Subnetze). Die sind aber insgesamt 8 Filialen (=Subnetze). Die Standardsubnetzmaske ist Standardsubnetzmaske ist 11111111.11111111.11111111.00000000 (255.255.255.0). Sprich 11111111.11111111.11111111.00000000 (255.255.255.0). Sprich die ersten drei Oktetts sind der Netzwerkteil, das 4. Oktett der die ersten drei Oktetts sind der Netzwerkteil, das 4. Oktett der HostteilHostteil
Um die erforderlichen Bits zu errechnen wird wieder die Formel Um die erforderlichen Bits zu errechnen wird wieder die Formel x=2^y verwendet. Wobei y die Anzahl der Bits angibt, die x=2^y verwendet. Wobei y die Anzahl der Bits angibt, die zusätzlich vom Hostteil für die Subnetzmaske benötigt werden. zusätzlich vom Hostteil für die Subnetzmaske benötigt werden. hier: 8=2^y es werden also die ersten hier: 8=2^y es werden also die ersten 33 Bit des Bit des 4. Oktetts4. Oktetts genutzt genutzt Damit ergibt sich die Subnetzmaske: Damit ergibt sich die Subnetzmaske: 11111111.11111111.11111111.11111111.11111111.11111111.1111110000000000 (255.255.255. (255.255.255.224224))
Berechnung der Subnetze Berechnung der Subnetze anhand eines Beispiels:anhand eines Beispiels:
Es bleiben also 5 Bit pro Subnetz für die Adressierung Es bleiben also 5 Bit pro Subnetz für die Adressierung der Host übrig: x=2^5-2 der Host übrig: x=2^5-2 pro Subnetz können also 30 pro Subnetz können also 30 Hosts adressiert werdenHosts adressiert werden
Um den Anfang der diversen Teilnetze zu berechnen, Um den Anfang der diversen Teilnetze zu berechnen, muss man nur die Anzahl der Hosts plus Netz- und muss man nur die Anzahl der Hosts plus Netz- und Broadcastadresse mit der Nummer des Teilbereiches Broadcastadresse mit der Nummer des Teilbereiches minus 1 multiplizieren. Für das 5. Teilnetz bedeutet minus 1 multiplizieren. Für das 5. Teilnetz bedeutet dies (5-1)*32=128 dies (5-1)*32=128 das 5. Teilnetz beginnt bei das 5. Teilnetz beginnt bei 192.168.0.128 (Netzadresse). Das Ende ist 192.168.0.128 (Netzadresse). Das Ende ist 192.168.0.159 (Broadcastadresse). Für die Host 192.168.0.159 (Broadcastadresse). Für die Host stehen die Adressen 192.168.0.129 bis 192.168.0.158 stehen die Adressen 192.168.0.129 bis 192.168.0.158 mit der Subnetmask 255.255.255.224 zur Verfügung mit der Subnetmask 255.255.255.224 zur Verfügung
Umgekehrte BerechnungUmgekehrte Berechnung
Angenommen es ruft jemand bei der EDV-Abteilung einer Firma Angenommen es ruft jemand bei der EDV-Abteilung einer Firma an, und dem Mitarbeiter ist das Teilnetz unbekannt, allerdings an, und dem Mitarbeiter ist das Teilnetz unbekannt, allerdings weiß er die IP-Adresse (192.168.0.175) und Subnetmaske weiß er die IP-Adresse (192.168.0.175) und Subnetmaske (255.255.255.224)(255.255.255.224)
Man muss nun bestimmen wie groß die einzelnen Teilbereiche Man muss nun bestimmen wie groß die einzelnen Teilbereiche sind: Es gibt 256 Werte für die Subnetzmaske. Uns interessiert sind: Es gibt 256 Werte für die Subnetzmaske. Uns interessiert nur das 4. Byte (224) nur das 4. Byte (224) 256-224=32 256-224=32 Man hat 32 Adressen pro Man hat 32 Adressen pro TeilnetzTeilnetz
Nun nehme ich das 4. Byte der IP-Adresse und dividiere dies Nun nehme ich das 4. Byte der IP-Adresse und dividiere dies durch die Anzahl der Adressen durch die Anzahl der Adressen 175/32=5,47 175/32=5,47 Ergebnis 5 Ergebnis 5 (der Rest interessiert nicht da es nur ganze Zahlen als Netze gibt) (der Rest interessiert nicht da es nur ganze Zahlen als Netze gibt) Aufgrund dessen das die Zählung mit dem 1. Und nicht mit Aufgrund dessen das die Zählung mit dem 1. Und nicht mit dem 0. Subnetz beginnt, ist das Ergebnis noch um eins zu dem 0. Subnetz beginnt, ist das Ergebnis noch um eins zu erhöhen erhöhen 5+1=6 5+1=6 der Host gehört dem 6. Teilnetz an der Host gehört dem 6. Teilnetz an
SupernettingSupernetting
Supernetting fasst durch Verkürzung der Supernetting fasst durch Verkürzung der Netzmaske Netze der gleichen Klasse zu Netzmaske Netze der gleichen Klasse zu einem Netz zusammen. Mit der einem Netz zusammen. Mit der Netzmaske 255.255.252.0 sind somit 4 Netzmaske 255.255.252.0 sind somit 4 nebeneinander liegende C-Klasse-nebeneinander liegende C-Klasse-Netzwerke in einem Netz adressierbarNetzwerke in einem Netz adressierbar
IPv6IPv6
Wurde entwickelt um den nahenden Engpaß von IP-Adressen im Wurde entwickelt um den nahenden Engpaß von IP-Adressen im öffentlichen Raum vorbeugenöffentlichen Raum vorbeugen
Des weiteren war ist das Grunddesign von IPv4 veraltetDes weiteren war ist das Grunddesign von IPv4 veraltet Die wichtigsten Neuerungen:Die wichtigsten Neuerungen:
Vergrößerung des Adressraums von 2Vergrößerung des Adressraums von 23232 (entspricht ~4,3 (entspricht ~4,3 Milliarden Adressen) bei IPv4 auf 2Milliarden Adressen) bei IPv4 auf 2128128 (entspricht ~340 (entspricht ~340 Sextillionen Adressen) bei IPv6Sextillionen Adressen) bei IPv6
Autokonfiguration von IPv6-Adressen, DHCP für IPv6, Mobile Autokonfiguration von IPv6-Adressen, DHCP für IPv6, Mobile IP und vereinfachte Umnummerierung („Renumbering“)IP und vereinfachte Umnummerierung („Renumbering“)
Dienste wie IPSec, QoS und Multicast „serienmäßig“Dienste wie IPSec, QoS und Multicast „serienmäßig“ Vereinfachung und Verbesserung der Protokollrahmen Vereinfachung und Verbesserung der Protokollrahmen
(Header). Dies ist insbesondere wichtig für Router(Header). Dies ist insbesondere wichtig für Router
MöglichkeitenMöglichkeiten
Obwohl durch dynamische Adressvergabe, CIDR und NAT der Obwohl durch dynamische Adressvergabe, CIDR und NAT der Adreßbereich von IPv4 nach wie vor ausreicht, ergeben sich Adreßbereich von IPv4 nach wie vor ausreicht, ergeben sich durch IPv6 interessante Möglichkeiten:durch IPv6 interessante Möglichkeiten:
Jedem Gerät und Menschen kann eine weltweit einzigartige IP-Jedem Gerät und Menschen kann eine weltweit einzigartige IP-Adresse zu geordnet werden. Diese kann zur Kommunikation, Adresse zu geordnet werden. Diese kann zur Kommunikation, Identifikation und anderem genützt werdenIdentifikation und anderem genützt werden „„digitales Heim“ jedes Gerät innerhalb einer Wohnung wäre digitales Heim“ jedes Gerät innerhalb einer Wohnung wäre
ansteuerbar egal wo ich auf der Welt bin. Man könnte zum ansteuerbar egal wo ich auf der Welt bin. Man könnte zum Beispiel von unterwegs die Heizung aufdrehen, damit man in Beispiel von unterwegs die Heizung aufdrehen, damit man in eine warme Wohnung kommteine warme Wohnung kommt
Mobile Telephon könnten eine eigene IP-Adresse bekommen, Mobile Telephon könnten eine eigene IP-Adresse bekommen, quasi eine weltweit gültige „Telephonnummer“quasi eine weltweit gültige „Telephonnummer“
Änderungen gegenüber Änderungen gegenüber IPv4IPv4
Bei der IPv6 hat man sich nicht nur um die Adresserweiterung gekümmert, sondern auch Bei der IPv6 hat man sich nicht nur um die Adresserweiterung gekümmert, sondern auch gleich eine Generalüberholung des Protokolls vorgenommen. Zählte zur Hauptaufgabe der gleich eine Generalüberholung des Protokolls vorgenommen. Zählte zur Hauptaufgabe der heutigen IPv4-Routern das Prüfen von Checksummen und Fragmentieren von Daten, so heutigen IPv4-Routern das Prüfen von Checksummen und Fragmentieren von Daten, so ist die Arbeit für IPv6-Router sinnvoll minimiert worden. IPv6 führt keine Prüfsumme mehr ist die Arbeit für IPv6-Router sinnvoll minimiert worden. IPv6 führt keine Prüfsumme mehr im Header mit. Stattdessen wird dem übergeordneten Transport-Protokoll TCP die im Header mit. Stattdessen wird dem übergeordneten Transport-Protokoll TCP die Aufgabe überlassen kaputte Pakete zu erkennen und neu anzufordern. Dieser Vorgang Aufgabe überlassen kaputte Pakete zu erkennen und neu anzufordern. Dieser Vorgang wird komplett beim Empänger bearbeitet. Zu große Datenpakete werden von IPv6-Routern wird komplett beim Empänger bearbeitet. Zu große Datenpakete werden von IPv6-Routern nicht mehr selber fragmentiert. Ist ein Paket zu groß wird dem Absender eine nicht mehr selber fragmentiert. Ist ein Paket zu groß wird dem Absender eine Fehlermeldung geschickt. Dieser muss dann die maximale Paketlänge (MTU - Maximum Fehlermeldung geschickt. Dieser muss dann die maximale Paketlänge (MTU - Maximum Transmissin Unit) anpassen. Dieses Verfahren nennt sich Path MTU Discovery und Transmissin Unit) anpassen. Dieses Verfahren nennt sich Path MTU Discovery und exitstiert in ähnlicher Form auch in IPv4. Dort muss im Datenpaket das Don't-Fragment-exitstiert in ähnlicher Form auch in IPv4. Dort muss im Datenpaket das Don't-Fragment-Flag (DF) gesetzt werden. War in IPv4 dieses Verfahren optional, ist es in IPv6 zur Pflicht Flag (DF) gesetzt werden. War in IPv4 dieses Verfahren optional, ist es in IPv6 zur Pflicht geworden.geworden.Kommt es zum Verlust eines Datenpaketes oder kommt es zu Fehlern bei der Kommt es zum Verlust eines Datenpaketes oder kommt es zu Fehlern bei der Fragmentierung schlägt das Path MTU Discovery fehl. In IPv4 wurde der MTU dann auf 68 Fragmentierung schlägt das Path MTU Discovery fehl. In IPv4 wurde der MTU dann auf 68 Byte abgesenkt. Das führte zu einer höheren Paketanzahl und einem unwirtschaftlichen Byte abgesenkt. Das führte zu einer höheren Paketanzahl und einem unwirtschaftlichen Protokoll-Overhead. IPv6 hat als kleinste einstellbare MTU 1280 Byte. Dadurch werden die Protokoll-Overhead. IPv6 hat als kleinste einstellbare MTU 1280 Byte. Dadurch werden die Router nicht mehr unnötig belastet. Selbstverständlich können auch kleinere Pakete als Router nicht mehr unnötig belastet. Selbstverständlich können auch kleinere Pakete als 1280 Byte übertragen werden.1280 Byte übertragen werden.
IPv6 HeaderIPv6 Header
Erläuterung IPv6 HeaderErläuterung IPv6 Header Version.Version. 4 bits. 4 bits.
Hier ist die Version des IP-Protokolls abgelegt, nach der das IP-Paket erstellt wurde. Hier ist die Version des IP-Protokolls abgelegt, nach der das IP-Paket erstellt wurde. Traffic Class.Traffic Class. 8 bits. 8 bits.
Der Wert des Feldes definiert die Priorität des Paketes. Der Wert des Feldes definiert die Priorität des Paketes. Flow Label.Flow Label. 20 bits. 20 bits.
Das Flow Label kennzeichnet Pakete für ein viel schnelleres Routing. Das MPLS macht dieses Das Flow Label kennzeichnet Pakete für ein viel schnelleres Routing. Das MPLS macht dieses Verfahren allerdings überflüssig. Verfahren allerdings überflüssig.
Payload Length.Payload Length. 16 bits unsigned. 16 bits unsigned.Hier steht die im IP-Paket transportierten Daten in Byte. Bisher mußte der Wert aus dem Feld Hier steht die im IP-Paket transportierten Daten in Byte. Bisher mußte der Wert aus dem Feld Paketlänge abzüglich dem Feld IHL ermittelt werden. Paketlänge abzüglich dem Feld IHL ermittelt werden.
Next Header.Next Header. 8 bits. 8 bits.Hier ist das übergeordnete Transportprotokoll angegeben. Bei IPv4 hieß das Feld einfach Hier ist das übergeordnete Transportprotokoll angegeben. Bei IPv4 hieß das Feld einfach Protokoll. Protokoll.
Hop Limit.Hop Limit. 8 bits unsigned. 8 bits unsigned.Dieses Feld enthält die Anzahl der verbleibenden weiterleitenden Stationen, bevor das IP-Paket Dieses Feld enthält die Anzahl der verbleibenden weiterleitenden Stationen, bevor das IP-Paket verfällt. Es entspricht dem TTL-Feld von IPv4. Jede Station, die ein IP-Paket weiterleitet, muss verfällt. Es entspricht dem TTL-Feld von IPv4. Jede Station, die ein IP-Paket weiterleitet, muss von diesem Wert 1 abziehen. von diesem Wert 1 abziehen.
Source address.Source address. 16 bytes. 16 bytes.An dieser Stelle steht die IP-Adresse der Station, die das Paket abgeschickt hat. An dieser Stelle steht die IP-Adresse der Station, die das Paket abgeschickt hat.
Destination address.Destination address. 16 bytes. 16 bytes.An dieser Stelle steht die IP-Adresse der Station, für die das Paket bestimmt ist.An dieser Stelle steht die IP-Adresse der Station, für die das Paket bestimmt ist.
Quellen:Quellen:
http://www.wikipedia.dehttp://www.wikipedia.de (30.12.2005) (30.12.2005) http://www.networksorcery.com/enp/protocol/ipv6.htmhttp://www.networksorcery.com/enp/protocol/ipv6.htm (30.12.2005) (30.12.2005) http://www.elektronik-kompendium.de/sites/net/0812201.htmhttp://www.elektronik-kompendium.de/sites/net/0812201.htm
(30.12.2005)(30.12.2005) http://www.computer-networking.de/~link/studium/http://www.computer-networking.de/~link/studium/ (30.12.2005) (30.12.2005) http://www.erg.abdn.ac.uk/users/gorry/course/inet-pages/ip-packet.hthttp://www.erg.abdn.ac.uk/users/gorry/course/inet-pages/ip-packet.ht
mlml (30.12.2005) (30.12.2005)
Microsoft Windows 2000 MCSE Handbücher:Microsoft Windows 2000 MCSE Handbücher: ISBN 3-86063-915-3 Design der NetzwerksicherheitISBN 3-86063-915-3 Design der Netzwerksicherheit ISBN 3-86063-278-7 Server 2000ISBN 3-86063-278-7 Server 2000 ISBN 3-86063-277-9 InfrastrukturandministrationISBN 3-86063-277-9 Infrastrukturandministration ISBN 3-86063-912-9 Active Directory ServicesISBN 3-86063-912-9 Active Directory Services ISBN 3-86063-276-0 Windows 2000 ProfessionalISBN 3-86063-276-0 Windows 2000 Professional