Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 [email protected].

41
Adressierung in Adressierung in Netzwerken Netzwerken Gehalten von Franziska Gehalten von Franziska Ebert Ebert 09.01.2006 [email protected] 09.01.2006 [email protected]

Transcript of Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 [email protected].

Page 1: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Adressierung in Adressierung in NetzwerkenNetzwerken

Gehalten von Franziska EbertGehalten von Franziska Ebert09.01.2006 [email protected] [email protected]

Page 2: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

ThemenübersichtThemenübersicht IP AdresseIP Adresse Definition Netzwerk-/HostkennungDefinition Netzwerk-/Hostkennung IP Header IP Header NetzwerkklassenNetzwerkklassen Classless Inter-Domain RoutingClassless Inter-Domain Routing DNSDNS IANAIANA RIRRIR Automatische AdressvergabeAutomatische Adressvergabe SubnetSubnet BerechnungenBerechnungen SubnettingSubnetting IPv 6IPv 6

Page 3: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

IP-AdresseIP-Adresse

Definition Definition Subnetmask / NetzwekklassenSubnetmask / Netzwekklassen RichtlinienRichtlinien Arten von IP-AdressenArten von IP-Adressen Aufbau des HeadersAufbau des Headers

Page 4: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

DefinitionDefinition

Die IP-Adresse ist eine 32-Bit-Zahl, die einen Die IP-Adresse ist eine 32-Bit-Zahl, die einen Host (Computer oder anderes Endgerät) in Host (Computer oder anderes Endgerät) in einem TCP/IP Netz eindeutig kennzeichneteinem TCP/IP Netz eindeutig kennzeichnet

Sie besteht aus vier 8-Bit-Abschnitten (auch Sie besteht aus vier 8-Bit-Abschnitten (auch Oktetts genannt) mit einem maximalen Oktetts genannt) mit einem maximalen Dezimalwert von 255 und einem minimalen von Dezimalwert von 255 und einem minimalen von 00

Sie besteht aus einem Netz- und einen Sie besteht aus einem Netz- und einen HostanteilHostanteil

Page 5: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Definition Definition Netzwerk-/HostkennungNetzwerk-/Hostkennung

die Netzwerkkennung die Netzwerkkennung bestimmt ein bestimmt ein physikalisches physikalisches Netzwerk und muss Netzwerk und muss bei allen Geräten bei allen Geräten dieses Netzwerkes dieses Netzwerkes gleich seingleich sein

die Hostkennung die Hostkennung bestimmt ein Gerät in bestimmt ein Gerät in dem Netzwerk und dem Netzwerk und muss daher innerhalb muss daher innerhalb des Netzwerkes des Netzwerkes eindeutig seineindeutig sein

Page 6: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Zwei Schreibweisen sind möglich: Dezimale oder Zwei Schreibweisen sind möglich: Dezimale oder binäre, die Oktetts immer durch Punkt getrennt binäre, die Oktetts immer durch Punkt getrennt

z.B. Dezimal 192.168.0.1 bzw. BCD (Binary Coded z.B. Dezimal 192.168.0.1 bzw. BCD (Binary Coded Decimal) Decimal)

11000000. 10101000.00000000.0000000111000000. 10101000.00000000.00000001

SchreibweisenSchreibweisen

Page 7: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Allgemeine RichtlinienAllgemeine Richtlinien

Die Netzwerkennung kann nicht 127 lauten, da sie für Loopback Die Netzwerkennung kann nicht 127 lauten, da sie für Loopback und Diagnosefunktionen vorgesehen istund Diagnosefunktionen vorgesehen ist

Nicht alle Bits dürfen den Binärwert 1 haben, da sie ansonsten als Nicht alle Bits dürfen den Binärwert 1 haben, da sie ansonsten als Broadcast interpretiert wirdBroadcast interpretiert wird

Nicht alle Bits dürfen den Binärwert 0 haben, da dies die Nicht alle Bits dürfen den Binärwert 0 haben, da dies die Bedeutung „nur dieses Netzwerk“ hat.Bedeutung „nur dieses Netzwerk“ hat.

Die Hostkennung muss innerhalb des lokalen Bereichs eindeutig Die Hostkennung muss innerhalb des lokalen Bereichs eindeutig seinsein

Wenn eine Verbindung mit dem öffentlichen Raum hergestellt Wenn eine Verbindung mit dem öffentlichen Raum hergestellt wird, muss auch dort die Kennung eindeutig sein (siehe NAT)wird, muss auch dort die Kennung eindeutig sein (siehe NAT)

Jede IP Adresse braucht eine Subnetmask Jede IP Adresse braucht eine Subnetmask Dies kann entweder die Standardmaske des Netzwerkklassentyps Dies kann entweder die Standardmaske des Netzwerkklassentyps

sein, oder eine benutzerdefinierte Maske sein, sollten Subnetze sein, oder eine benutzerdefinierte Maske sein, sollten Subnetze verwendet werdenverwendet werden

Page 8: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

IP Header AufbauIP Header Aufbau

Page 9: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Erklärung IP Header Erklärung IP Header Aufbau 2Aufbau 2

Version Version Kennzeichnet die IP-Protokollversion Kennzeichnet die IP-Protokollversion

IHL (Internet Header Length) IHL (Internet Header Length) Die Angabe der Länge des IP-Headers erfolgt in 32-Bit-Die Angabe der Länge des IP-Headers erfolgt in 32-Bit-

Worten (normalerweise 5). Da die Optionen nicht Worten (normalerweise 5). Da die Optionen nicht unbedingt auf Wortlänge enden, wird der Header unbedingt auf Wortlänge enden, wird der Header gegebenenfalls aufgefüllt. gegebenenfalls aufgefüllt.

Type of Service Type of Service Alle Bits haben nur "empfehlenden" Charakter. Alle Bits haben nur "empfehlenden" Charakter.

'Precedence' bietet die Möglichkeit, Steuerinformationen 'Precedence' bietet die Möglichkeit, Steuerinformationen vorrangig zu befördern. vorrangig zu befördern.

Total Length Total Length Gesamtlänge des Datagramms in Bytes (max. 64 KByte)Gesamtlänge des Datagramms in Bytes (max. 64 KByte)

Page 10: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Erklärung IP Header Erklärung IP Header Aufbau 2Aufbau 2

Identification Identification Dieses und die beiden folgenden Felder steuern die Reassembly Dieses und die beiden folgenden Felder steuern die Reassembly

Eindeutige Kennung eines Datagramms. Anhand dieses Feldes Eindeutige Kennung eines Datagramms. Anhand dieses Feldes und der 'Source Address' ist die Zusammengehörigkeit von und der 'Source Address' ist die Zusammengehörigkeit von Fragmenten zu detektieren Fragmenten zu detektieren

Flags Flags Die beiden niederwertigen Bits haben folgende Bedeutung: Die beiden niederwertigen Bits haben folgende Bedeutung:

Don't fragment: Für Hosts, die keine Fragmentierung unterstützen Don't fragment: Für Hosts, die keine Fragmentierung unterstützen More fragments: Zum Erkennen, ob alle Fragmente eines More fragments: Zum Erkennen, ob alle Fragmente eines

Datagramms empfangen wurdenDatagramms empfangen wurden Fragment Offset Fragment Offset

Die Daten-Bytes eines Datagramms werden nummeriert und auf Die Daten-Bytes eines Datagramms werden nummeriert und auf die Fragmente verteilt. Das erst Fragment hat Offset 0, für alle die Fragmente verteilt. Das erst Fragment hat Offset 0, für alle weiteren erhöht sich der Wert um die Länge des Datenfeldes weiteren erhöht sich der Wert um die Länge des Datenfeldes eines Fragments. Anhand dieses Wertes kann der Empfänger eines Fragments. Anhand dieses Wertes kann der Empfänger feststellen, ob Fragmente fehlen feststellen, ob Fragmente fehlen

Page 11: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Erklärung IP Header Erklärung IP Header Aufbau 2Aufbau 2

Time-to-live (TTL) Time-to-live (TTL) Jedes Datagramm hat eine vorgegebene maximale Lebensdauer, Jedes Datagramm hat eine vorgegebene maximale Lebensdauer,

die hier angegeben wird. Auch bei Routing-Fehlern (z. B. Schleifen) die hier angegeben wird. Auch bei Routing-Fehlern (z. B. Schleifen) wird das Datagramm irgendwann aus dem Netz entfernt. Da wird das Datagramm irgendwann aus dem Netz entfernt. Da Zeitmessung im Netz problematisch ist, und keine Startzeit im Zeitmessung im Netz problematisch ist, und keine Startzeit im Header vermerkt ist, decrementiert jeder Gateway dieses Feld --> Header vermerkt ist, decrementiert jeder Gateway dieses Feld --> de-facto ein 'Hop Count'de-facto ein 'Hop Count'

Protocol Protocol Da sich unterschiedliche Protokolle auf IP stützen, muß das Da sich unterschiedliche Protokolle auf IP stützen, muß das

übergeordnete Protokoll (ULP, Upper Layer Protocol) angegeben übergeordnete Protokoll (ULP, Upper Layer Protocol) angegeben werden. werden. Wichtige ULPs sind Wichtige ULPs sind

                1: ICMP Internet Control Message P. 1: ICMP Internet Control Message P.                 3: GGP Gateway-to-Gateway P. 3: GGP Gateway-to-Gateway P.                 6: TCP Transmission Control P. 6: TCP Transmission Control P.                 8: EGP Exterior Gateway P. 8: EGP Exterior Gateway P.                 17: UDP User Datagram P. 17: UDP User Datagram P.

Page 12: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Erklärung IP Header Erklärung IP Header Aufbau 2Aufbau 2

Header Checksum Header Checksum 16-Bit-Längsparität über den IP-Header (nicht die Daten) 16-Bit-Längsparität über den IP-Header (nicht die Daten)

Source Address Source Address Internet-Adresse der Quellstation Internet-Adresse der Quellstation

Destinantion Address Destinantion Address Internet-Adresse der Zielstation Internet-Adresse der Zielstation

Options Options Optionales Feld für weitere Informationen (deshalb gibt es auch die Optionales Feld für weitere Informationen (deshalb gibt es auch die

Header-Länge). Viele Codes sind für zukünftige Erweiterungen Header-Länge). Viele Codes sind für zukünftige Erweiterungen vorgesehen. Die Optionen dienen vor allem der Netzsteuerung, der vorgesehen. Die Optionen dienen vor allem der Netzsteuerung, der Fehlersuche und für Messungen. Die wichtigsten sind: Fehlersuche und für Messungen. Die wichtigsten sind:                 Record Route: Weg des Datagramms mitprotokollieren Record Route: Weg des Datagramms mitprotokollieren                 Loose Source Routing: Die sendende Station schreibt Loose Source Routing: Die sendende Station schreibt

einige Zwischenstationen vor (aber nicht alle) einige Zwischenstationen vor (aber nicht alle)                 Strict Source Routing: Die sendende Station schreibt alle Strict Source Routing: Die sendende Station schreibt alle

Zwischenstationen vor. Zwischenstationen vor.                 Timestamp Option: Statt seiner IP-Adresse (wie bei Record Timestamp Option: Statt seiner IP-Adresse (wie bei Record

Route) trägt jeder Gateway den Bearbeitungszeitpunkt ein Route) trägt jeder Gateway den Bearbeitungszeitpunkt ein (Universal Time)(Universal Time)

Page 13: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Es gibt insgesamt 5 Klassen (A bis E), wobei allerdings nur Es gibt insgesamt 5 Klassen (A bis E), wobei allerdings nur 3 vom Endbenutzer zur direkten Adressierung verwendet 3 vom Endbenutzer zur direkten Adressierung verwendet werden. Dies sind die Netze A , B, Cwerden. Dies sind die Netze A , B, C

Übersicht:Übersicht:

NetzwerkklassenNetzwerkklassen

Page 14: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Netzwerkklasse ANetzwerkklasse A

Adressbereich beginnend mit 0 sprich Adressbereich beginnend mit 0 sprich 0.0.0.0 bis 127.255.255.2550.0.0.0 bis 127.255.255.255

Netzwerkanteil: 8 BitNetzwerkanteil: 8 Bit Hostanteil: 24 BitHostanteil: 24 Bit Anwendung: multinationale Anwendung: multinationale

Unternehmen/große FirmenUnternehmen/große Firmen

Page 15: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Netzwerkklasse BNetzwerkklasse B

Adressbereich beginnend mit 10 sprich Adressbereich beginnend mit 10 sprich 128.0.0.0 bis 191.255.255.255128.0.0.0 bis 191.255.255.255

Netzwerkanteil: 16 BitNetzwerkanteil: 16 Bit Hostanteil: 16 BitHostanteil: 16 Bit Anwendung: mittlere UnternehmenAnwendung: mittlere Unternehmen

Page 16: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Netzwerkklasse CNetzwerkklasse C

Adressbereich beginnend mit 110 sprich Adressbereich beginnend mit 110 sprich 192.0.0.0 bis 223.255.255.255192.0.0.0 bis 223.255.255.255

Netzwerkanteil: 24 BitNetzwerkanteil: 24 Bit Hostanteil: 8 BitHostanteil: 8 Bit Anwendung: kleine FirmenAnwendung: kleine Firmen

Page 17: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Netzwerkklasse DNetzwerkklasse D

MulticastadressbereichMulticastadressbereich Adressbereich beginnend mit 1110 sprich Adressbereich beginnend mit 1110 sprich

224.0.0.0 bis 239.255.255.255224.0.0.0 bis 239.255.255.255 Anwendung: Punkt zu Gruppen Anwendung: Punkt zu Gruppen

Verbindung zum Beispiel VideokonferenzVerbindung zum Beispiel Videokonferenz

Page 18: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Netzwerkklasse ENetzwerkklasse E

AnyCast-AdressbereichAnyCast-Adressbereich Adressbereich beginnend mit 1111 sprich Adressbereich beginnend mit 1111 sprich

240.0.0.0 bis 247.255.255.255240.0.0.0 bis 247.255.255.255 AnycastAnycast ist eine Adressierungsart in ist eine Adressierungsart in

Computernetzen, bei der man über eine Computernetzen, bei der man über eine Adresse einen einzelnen Rechner aus einer Adresse einen einzelnen Rechner aus einer ganzen Gruppe von Rechnern ansprechen ganzen Gruppe von Rechnern ansprechen kann. Es antwortet derjenige, der über die kann. Es antwortet derjenige, der über die kürzeste Route erreichbar ist.kürzeste Route erreichbar ist.

Anwendung: Root-Servern des DNSAnwendung: Root-Servern des DNS

Page 19: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Classless Inter-Domain Classless Inter-Domain RoutingRouting

beschreibt ein Verfahren zur effizienteren beschreibt ein Verfahren zur effizienteren Nutzung des bestehenden 32-Bit-IP Nutzung des bestehenden 32-Bit-IP Adressen-Raumes. Es wurde 1993 Adressen-Raumes. Es wurde 1993 eingeführt, um die Größe von Routing-eingeführt, um die Größe von Routing-Tabellen zu reduzieren und um die Tabellen zu reduzieren und um die verfügbaren Adressbereiche besser verfügbaren Adressbereiche besser auszunutzen auszunutzen

Page 20: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Öffentlicher / privater Öffentlicher / privater AdressbereichAdressbereich Die Adressbereiche der Netzwerkklassen beziehen sich auf den Die Adressbereiche der Netzwerkklassen beziehen sich auf den

öffentlichen Bereich. Darüber hinaus gibt es noch den privaten öffentlichen Bereich. Darüber hinaus gibt es noch den privaten Bereich. Diese Adressen wurden willkürlich festgelegt und sind: Bereich. Diese Adressen wurden willkürlich festgelegt und sind:

In der Klasse A 10.0.0.0/8In der Klasse A 10.0.0.0/8 In der Klasse B 172.16.0.0/16In der Klasse B 172.16.0.0/16 In der Klasse C 192.168.0.0/ 24In der Klasse C 192.168.0.0/ 24 Nachdem Adressen des Privaten Bereichs im öffentlichen Raum Nachdem Adressen des Privaten Bereichs im öffentlichen Raum

nicht eindeutig sind, ist eine Übersetzung mittels NAT/PAT nicht eindeutig sind, ist eine Übersetzung mittels NAT/PAT erforderlicherforderlich

Ein weiter Spezialadressbereich ist der des APIPA Ein weiter Spezialadressbereich ist der des APIPA ((Automatische private IP Adressierung )Automatische private IP Adressierung ). Dies ist der Bereich . Dies ist der Bereich 169.254.0.0/16. 169.254.0.0/16.

Diese Bereiche werden grundsätzlich nicht geroutetDiese Bereiche werden grundsätzlich nicht geroutet

Page 21: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

DNS Domain Name DNS Domain Name SystemSystem verwaltet Namensraum im Internetverwaltet Namensraum im Internet Namen sind leichter als Zahlenkombinationen zu merkenNamen sind leichter als Zahlenkombinationen zu merken

Z.B.:Z.B.: http://http://www.g-o-friedrich.dewww.g-o-friedrich.de// ist 82.165.0.74 ist 82.165.0.74 http://http://www.lehrer-rautenberg.dewww.lehrer-rautenberg.de// ist 217.160.128.233 ist 217.160.128.233

Änderung der IP-Adresse, ohne den Domainnamen ändern zu müssenÄnderung der IP-Adresse, ohne den Domainnamen ändern zu müssen verteilte Verwaltungverteilte Verwaltung hierarchische Strukturierung des Namensraums in Baumform hierarchische Strukturierung des Namensraums in Baumform Eindeutigkeit der Namen Eindeutigkeit der Namen Erweiterbarkeit Erweiterbarkeit DNS besteht aus: Domänennamensraum, Namenservern und DNS besteht aus: Domänennamensraum, Namenservern und

ResolverResolver IDNA (IDNA (Internationalizing Domain Names in Applications) Internationalizing Domain Names in Applications) zur zur

Übersetzung nicht ASCII-konformer Zeichen ( z.B.: Umlaute, Übersetzung nicht ASCII-konformer Zeichen ( z.B.: Umlaute, andereSchriften, umcodierung mit alten Zeichen)andereSchriften, umcodierung mit alten Zeichen)

Page 22: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

IANAIANA

Internet Assigned Numbers Authority

Vergabe von IP-Netzen im Internet Die IANA delegiert die lokale Registration von IP-Adressen an RIR´s Verteilung in großen Blöcken Auch für Zuweisung von IPv6 zuständig Unterabteilung von ICANN, indirekt unter dem Einfluss des US-Wirtschaftministeriums IANA soll von ICANN abgekoppelt werden weil ICCANN versucht Einfluss über die Registrys zu nehmen

Page 23: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

RIRRIR

- AfriNIC (African Network Information Centre) – zuständig für Afrika - APNIC (Asia Pacific Network Information Centre) – zuständig für die Region Asien/Pazifik - ARIN (American Registry for Internet Numbers) – Nord Amerika - LACNIC (Regional Latin-American and Caribbean IP Address Registry) – Lateinamerika und Karibik - RIPE NCC (Réseaux IP Européens Network Coordination Centre) – Europa, Mittlerer Osten, Zentralasien

Seit Februar 2005 gibt es 5 Regionale Vergabestellen

Die Regional Internet Registries vergeben die ihnen von der IANA zugeteilten Netze an lokale Vergabestellen. Die Vergabestelle für Deutschland wäre zum Beispiel die deNIC

Page 24: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Automatische Automatische AdressvergabeAdressvergabe DHCPDHCP Dynamic Host Configuration Dynamic Host Configuration

ProtocolProtocol Baut auf BOOTP aufBaut auf BOOTP auf Mehr Optionen, so können Mehr Optionen, so können

Gateway Informationen, Gateway Informationen, multiple DNS oder auch multiple DNS oder auch TFTP-Serveradressen TFTP-Serveradressen mitgeschickt werdenmitgeschickt werden

BOOTPBOOTP Bootstrap ProtocolBootstrap Protocol Dient vorallem zu Dient vorallem zu

automatischen Adressen automatischen Adressen Vergabe an simple meist HDD Vergabe an simple meist HDD lose Endgeräten (z.B. lose Endgeräten (z.B. Druckern oder VoIP Druckern oder VoIP Telephonen)Telephonen)

Wenige OptionenWenige Optionen

Page 25: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

SubnetSubnet

Eine Subnetzmaske ist eine 32 Bit-Zahl, Eine Subnetzmaske ist eine 32 Bit-Zahl, mit dem ein Teil der IP-Adresse mit dem ein Teil der IP-Adresse „maskiert“ wird, um die Netzwerkkennung „maskiert“ wird, um die Netzwerkkennung von der Hostkennung unterscheiden zu von der Hostkennung unterscheiden zu könnenkönnen

Diese wird zum Unterscheiden zwischen Diese wird zum Unterscheiden zwischen Remote- und Lokalnetzwerk benutztRemote- und Lokalnetzwerk benutzt

Page 26: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

VeranschaulichungVeranschaulichung

Page 27: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Berechnen Anzahl der Berechnen Anzahl der Netzwerke/HostsNetzwerke/Hosts

Grundsatz: ein Bit hat 2 Mögliche Werte. Eine IP-Adresse Grundsatz: ein Bit hat 2 Mögliche Werte. Eine IP-Adresse hat 32 Bit, daraus ergibt sich 2 hoch 32 mögliche Adressen hat 32 Bit, daraus ergibt sich 2 hoch 32 mögliche Adressen für Host und Netzwerkefür Host und Netzwerke

Zu Berücksichtigen gilt, dass die erste und letzte Adresse Zu Berücksichtigen gilt, dass die erste und letzte Adresse immer die Broadcastadresse ist. immer die Broadcastadresse ist. Formel: x=2^y-2Formel: x=2^y-2

x ist die Anzahl der Netzwerke oder Hosts, je nachdem ob y x ist die Anzahl der Netzwerke oder Hosts, je nachdem ob y die Anzahl der Netzwerk- oder Hostbits istdie Anzahl der Netzwerk- oder Hostbits ist

Beispiel: Netzwerkklasse A hat 8 Netzwerk- und 24 Beispiel: Netzwerkklasse A hat 8 Netzwerk- und 24 Hostbits, daraus ergeben sich 254 Netze mit 16.777.214 Hostbits, daraus ergeben sich 254 Netze mit 16.777.214 Hosts Hosts

Page 28: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Berechnen Berechnen NetzwerkadresseNetzwerkadresse

Mit Hilfe der IP-Adresse und der Mit Hilfe der IP-Adresse und der Subnetzmaske lassen sich unter Einsetzung Subnetzmaske lassen sich unter Einsetzung einer logischen UND-Verknüpfung die einer logischen UND-Verknüpfung die Netzwerkadresse errechnenNetzwerkadresse errechnen

Eine UND-Verbindung ist eine logische Eine UND-Verbindung ist eine logische Grundschaltung, für die gilt, dass die Grundschaltung, für die gilt, dass die Verknüpfung zweier Werte immer Null ergibt, Verknüpfung zweier Werte immer Null ergibt, außer beide Werte sind 1, dann ergibt sich als außer beide Werte sind 1, dann ergibt sich als Wert 1Wert 1

Page 29: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Berechnen Berechnen BroadcastadresseBroadcastadresse

Mit Hilfe der IP-Adresse und der negierten Mit Hilfe der IP-Adresse und der negierten Subnetzmaske lassen sich unter Einsetzung Subnetzmaske lassen sich unter Einsetzung einer logischen ODER-Verknüpfung die einer logischen ODER-Verknüpfung die Broadcastadresse errechnenBroadcastadresse errechnen

Eine ODER-Verbindung ist eine logische Eine ODER-Verbindung ist eine logische Grundschaltung, für die gilt, dass die Grundschaltung, für die gilt, dass die Verknüpfung zweier Werte immer 1 ergibt, Verknüpfung zweier Werte immer 1 ergibt, außer beide Werte sind 0, dann ergibt sich als außer beide Werte sind 0, dann ergibt sich als Wert 0Wert 0

Page 30: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Beispiel: Klasse C-NetzBeispiel: Klasse C-Netz

Gegeben ist ein C-Klasse-Netz mit dem Host 192.168.0.1Gegeben ist ein C-Klasse-Netz mit dem Host 192.168.0.1 BCD=11000000.10101000.00000000.00000001 (192.168.0.1)BCD=11000000.10101000.00000000.00000001 (192.168.0.1) Subnetzmask=11111111.11111111.11111111.00000000 Subnetzmask=11111111.11111111.11111111.00000000

(255.255.255.0)(255.255.255.0) Netzteil=11000000.10101000.00000000 (192.168.0)Netzteil=11000000.10101000.00000000 (192.168.0) Das führt zu folgender Adressverteilung:Das führt zu folgender Adressverteilung: Netzname=11000000.10101000.00000000.00000000 (192.168.0.0)Netzname=11000000.10101000.00000000.00000000 (192.168.0.0) Erste Adr.=11000000.10101000.00000000.00000001 (192.168.0.1)Erste Adr.=11000000.10101000.00000000.00000001 (192.168.0.1) Letzte Adr.=11000000.10101000.00000000.11111110 (192.168.0.254)Letzte Adr.=11000000.10101000.00000000.11111110 (192.168.0.254) Broadcast=11000000.10101000.00000000.11111111 (192.168.0.255)Broadcast=11000000.10101000.00000000.11111111 (192.168.0.255) Anzahl zu vergebende Adressen: 2^8 − 2 = 254Anzahl zu vergebende Adressen: 2^8 − 2 = 254

Page 31: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

SubnettingSubnetting

Ist das Unterteilen der Netzwerkklasse in weitere TeilnetzeIst das Unterteilen der Netzwerkklasse in weitere Teilnetze Um den Adressraum besser zu nutzen, und weniger Um den Adressraum besser zu nutzen, und weniger

Adressen ungenützt zu lassenAdressen ungenützt zu lassen Oder um z.B. den physischen Realzustand auch Oder um z.B. den physischen Realzustand auch

Netzwerktechnisch abzubilden (zum Beispiel bei Netzwerktechnisch abzubilden (zum Beispiel bei Filialbetrieben) Filialbetrieben)

Die Teilnetze werden ermöglicht da man einzelne Bit der Die Teilnetze werden ermöglicht da man einzelne Bit der Hostkennung noch zusätzlich zur Bestimmung der Hostkennung noch zusätzlich zur Bestimmung der Netzwerkkennung aufbringt. Die genaue Aufteilung der Bit in Netzwerkkennung aufbringt. Die genaue Aufteilung der Bit in Netzwerk- und Hostkennung wird in der so genannten Netzwerk- und Hostkennung wird in der so genannten Subnetzmaske definiert, die in der Dezimalform gleich Subnetzmaske definiert, die in der Dezimalform gleich aussieht, wie eine IP-Adresse. Allerdings haben die einzelnen aussieht, wie eine IP-Adresse. Allerdings haben die einzelnen Bit in der Subnetzmaske eine andere BedeutungBit in der Subnetzmaske eine andere Bedeutung

Page 32: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Berechnung der Subnetze Berechnung der Subnetze anhand eines Beispiels:anhand eines Beispiels:

Gegeben sei wieder unser C-Klasse-Netz 192.168.0 gefordert Gegeben sei wieder unser C-Klasse-Netz 192.168.0 gefordert sind aber insgesamt 8 Filialen (=Subnetze). Die sind aber insgesamt 8 Filialen (=Subnetze). Die Standardsubnetzmaske ist Standardsubnetzmaske ist 11111111.11111111.11111111.00000000 (255.255.255.0). Sprich 11111111.11111111.11111111.00000000 (255.255.255.0). Sprich die ersten drei Oktetts sind der Netzwerkteil, das 4. Oktett der die ersten drei Oktetts sind der Netzwerkteil, das 4. Oktett der HostteilHostteil

Um die erforderlichen Bits zu errechnen wird wieder die Formel Um die erforderlichen Bits zu errechnen wird wieder die Formel x=2^y verwendet. Wobei y die Anzahl der Bits angibt, die x=2^y verwendet. Wobei y die Anzahl der Bits angibt, die zusätzlich vom Hostteil für die Subnetzmaske benötigt werden. zusätzlich vom Hostteil für die Subnetzmaske benötigt werden. hier: 8=2^y es werden also die ersten hier: 8=2^y es werden also die ersten 33 Bit des Bit des 4. Oktetts4. Oktetts genutzt genutzt Damit ergibt sich die Subnetzmaske: Damit ergibt sich die Subnetzmaske: 11111111.11111111.11111111.11111111.11111111.11111111.1111110000000000 (255.255.255. (255.255.255.224224))

Page 33: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Berechnung der Subnetze Berechnung der Subnetze anhand eines Beispiels:anhand eines Beispiels:

Es bleiben also 5 Bit pro Subnetz für die Adressierung Es bleiben also 5 Bit pro Subnetz für die Adressierung der Host übrig: x=2^5-2 der Host übrig: x=2^5-2 pro Subnetz können also 30 pro Subnetz können also 30 Hosts adressiert werdenHosts adressiert werden

Um den Anfang der diversen Teilnetze zu berechnen, Um den Anfang der diversen Teilnetze zu berechnen, muss man nur die Anzahl der Hosts plus Netz- und muss man nur die Anzahl der Hosts plus Netz- und Broadcastadresse mit der Nummer des Teilbereiches Broadcastadresse mit der Nummer des Teilbereiches minus 1 multiplizieren. Für das 5. Teilnetz bedeutet minus 1 multiplizieren. Für das 5. Teilnetz bedeutet dies (5-1)*32=128 dies (5-1)*32=128 das 5. Teilnetz beginnt bei das 5. Teilnetz beginnt bei 192.168.0.128 (Netzadresse). Das Ende ist 192.168.0.128 (Netzadresse). Das Ende ist 192.168.0.159 (Broadcastadresse). Für die Host 192.168.0.159 (Broadcastadresse). Für die Host stehen die Adressen 192.168.0.129 bis 192.168.0.158 stehen die Adressen 192.168.0.129 bis 192.168.0.158 mit der Subnetmask 255.255.255.224 zur Verfügung mit der Subnetmask 255.255.255.224 zur Verfügung

Page 34: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Umgekehrte BerechnungUmgekehrte Berechnung

Angenommen es ruft jemand bei der EDV-Abteilung einer Firma Angenommen es ruft jemand bei der EDV-Abteilung einer Firma an, und dem Mitarbeiter ist das Teilnetz unbekannt, allerdings an, und dem Mitarbeiter ist das Teilnetz unbekannt, allerdings weiß er die IP-Adresse (192.168.0.175) und Subnetmaske weiß er die IP-Adresse (192.168.0.175) und Subnetmaske (255.255.255.224)(255.255.255.224)

Man muss nun bestimmen wie groß die einzelnen Teilbereiche Man muss nun bestimmen wie groß die einzelnen Teilbereiche sind: Es gibt 256 Werte für die Subnetzmaske. Uns interessiert sind: Es gibt 256 Werte für die Subnetzmaske. Uns interessiert nur das 4. Byte (224) nur das 4. Byte (224) 256-224=32 256-224=32 Man hat 32 Adressen pro Man hat 32 Adressen pro TeilnetzTeilnetz

Nun nehme ich das 4. Byte der IP-Adresse und dividiere dies Nun nehme ich das 4. Byte der IP-Adresse und dividiere dies durch die Anzahl der Adressen durch die Anzahl der Adressen 175/32=5,47 175/32=5,47 Ergebnis 5 Ergebnis 5 (der Rest interessiert nicht da es nur ganze Zahlen als Netze gibt) (der Rest interessiert nicht da es nur ganze Zahlen als Netze gibt) Aufgrund dessen das die Zählung mit dem 1. Und nicht mit Aufgrund dessen das die Zählung mit dem 1. Und nicht mit dem 0. Subnetz beginnt, ist das Ergebnis noch um eins zu dem 0. Subnetz beginnt, ist das Ergebnis noch um eins zu erhöhen erhöhen 5+1=6 5+1=6 der Host gehört dem 6. Teilnetz an der Host gehört dem 6. Teilnetz an

Page 35: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

SupernettingSupernetting

Supernetting fasst durch Verkürzung der Supernetting fasst durch Verkürzung der Netzmaske Netze der gleichen Klasse zu Netzmaske Netze der gleichen Klasse zu einem Netz zusammen. Mit der einem Netz zusammen. Mit der Netzmaske 255.255.252.0 sind somit 4 Netzmaske 255.255.252.0 sind somit 4 nebeneinander liegende C-Klasse-nebeneinander liegende C-Klasse-Netzwerke in einem Netz adressierbarNetzwerke in einem Netz adressierbar

Page 36: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

IPv6IPv6

Wurde entwickelt um den nahenden Engpaß von IP-Adressen im Wurde entwickelt um den nahenden Engpaß von IP-Adressen im öffentlichen Raum vorbeugenöffentlichen Raum vorbeugen

Des weiteren war ist das Grunddesign von IPv4 veraltetDes weiteren war ist das Grunddesign von IPv4 veraltet Die wichtigsten Neuerungen:Die wichtigsten Neuerungen:

Vergrößerung des Adressraums von 2Vergrößerung des Adressraums von 23232 (entspricht ~4,3 (entspricht ~4,3 Milliarden Adressen) bei IPv4 auf 2Milliarden Adressen) bei IPv4 auf 2128128 (entspricht ~340 (entspricht ~340 Sextillionen Adressen) bei IPv6Sextillionen Adressen) bei IPv6

Autokonfiguration von IPv6-Adressen, DHCP für IPv6, Mobile Autokonfiguration von IPv6-Adressen, DHCP für IPv6, Mobile IP und vereinfachte Umnummerierung („Renumbering“)IP und vereinfachte Umnummerierung („Renumbering“)

Dienste wie IPSec, QoS und Multicast „serienmäßig“Dienste wie IPSec, QoS und Multicast „serienmäßig“ Vereinfachung und Verbesserung der Protokollrahmen Vereinfachung und Verbesserung der Protokollrahmen

(Header). Dies ist insbesondere wichtig für Router(Header). Dies ist insbesondere wichtig für Router

Page 37: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

MöglichkeitenMöglichkeiten

Obwohl durch dynamische Adressvergabe, CIDR und NAT der Obwohl durch dynamische Adressvergabe, CIDR und NAT der Adreßbereich von IPv4 nach wie vor ausreicht, ergeben sich Adreßbereich von IPv4 nach wie vor ausreicht, ergeben sich durch IPv6 interessante Möglichkeiten:durch IPv6 interessante Möglichkeiten:

Jedem Gerät und Menschen kann eine weltweit einzigartige IP-Jedem Gerät und Menschen kann eine weltweit einzigartige IP-Adresse zu geordnet werden. Diese kann zur Kommunikation, Adresse zu geordnet werden. Diese kann zur Kommunikation, Identifikation und anderem genützt werdenIdentifikation und anderem genützt werden „„digitales Heim“ jedes Gerät innerhalb einer Wohnung wäre digitales Heim“ jedes Gerät innerhalb einer Wohnung wäre

ansteuerbar egal wo ich auf der Welt bin. Man könnte zum ansteuerbar egal wo ich auf der Welt bin. Man könnte zum Beispiel von unterwegs die Heizung aufdrehen, damit man in Beispiel von unterwegs die Heizung aufdrehen, damit man in eine warme Wohnung kommteine warme Wohnung kommt

Mobile Telephon könnten eine eigene IP-Adresse bekommen, Mobile Telephon könnten eine eigene IP-Adresse bekommen, quasi eine weltweit gültige „Telephonnummer“quasi eine weltweit gültige „Telephonnummer“

Page 38: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Änderungen gegenüber Änderungen gegenüber IPv4IPv4

Bei der IPv6 hat man sich nicht nur um die Adresserweiterung gekümmert, sondern auch Bei der IPv6 hat man sich nicht nur um die Adresserweiterung gekümmert, sondern auch gleich eine Generalüberholung des Protokolls vorgenommen. Zählte zur Hauptaufgabe der gleich eine Generalüberholung des Protokolls vorgenommen. Zählte zur Hauptaufgabe der heutigen IPv4-Routern das Prüfen von Checksummen und Fragmentieren von Daten, so heutigen IPv4-Routern das Prüfen von Checksummen und Fragmentieren von Daten, so ist die Arbeit für IPv6-Router sinnvoll minimiert worden. IPv6 führt keine Prüfsumme mehr ist die Arbeit für IPv6-Router sinnvoll minimiert worden. IPv6 führt keine Prüfsumme mehr im Header mit. Stattdessen wird dem übergeordneten Transport-Protokoll TCP die im Header mit. Stattdessen wird dem übergeordneten Transport-Protokoll TCP die Aufgabe überlassen kaputte Pakete zu erkennen und neu anzufordern. Dieser Vorgang Aufgabe überlassen kaputte Pakete zu erkennen und neu anzufordern. Dieser Vorgang wird komplett beim Empänger bearbeitet. Zu große Datenpakete werden von IPv6-Routern wird komplett beim Empänger bearbeitet. Zu große Datenpakete werden von IPv6-Routern nicht mehr selber fragmentiert. Ist ein Paket zu groß wird dem Absender eine nicht mehr selber fragmentiert. Ist ein Paket zu groß wird dem Absender eine Fehlermeldung geschickt. Dieser muss dann die maximale Paketlänge (MTU - Maximum Fehlermeldung geschickt. Dieser muss dann die maximale Paketlänge (MTU - Maximum Transmissin Unit) anpassen. Dieses Verfahren nennt sich Path MTU Discovery und Transmissin Unit) anpassen. Dieses Verfahren nennt sich Path MTU Discovery und exitstiert in ähnlicher Form auch in IPv4. Dort muss im Datenpaket das Don't-Fragment-exitstiert in ähnlicher Form auch in IPv4. Dort muss im Datenpaket das Don't-Fragment-Flag (DF) gesetzt werden. War in IPv4 dieses Verfahren optional, ist es in IPv6 zur Pflicht Flag (DF) gesetzt werden. War in IPv4 dieses Verfahren optional, ist es in IPv6 zur Pflicht geworden.geworden.Kommt es zum Verlust eines Datenpaketes oder kommt es zu Fehlern bei der Kommt es zum Verlust eines Datenpaketes oder kommt es zu Fehlern bei der Fragmentierung schlägt das Path MTU Discovery fehl. In IPv4 wurde der MTU dann auf 68 Fragmentierung schlägt das Path MTU Discovery fehl. In IPv4 wurde der MTU dann auf 68 Byte abgesenkt. Das führte zu einer höheren Paketanzahl und einem unwirtschaftlichen Byte abgesenkt. Das führte zu einer höheren Paketanzahl und einem unwirtschaftlichen Protokoll-Overhead. IPv6 hat als kleinste einstellbare MTU 1280 Byte. Dadurch werden die Protokoll-Overhead. IPv6 hat als kleinste einstellbare MTU 1280 Byte. Dadurch werden die Router nicht mehr unnötig belastet. Selbstverständlich können auch kleinere Pakete als Router nicht mehr unnötig belastet. Selbstverständlich können auch kleinere Pakete als 1280 Byte übertragen werden.1280 Byte übertragen werden.

Page 39: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

IPv6 HeaderIPv6 Header

Page 40: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Erläuterung IPv6 HeaderErläuterung IPv6 Header Version.Version. 4 bits. 4 bits.

Hier ist die Version des IP-Protokolls abgelegt, nach der das IP-Paket erstellt wurde. Hier ist die Version des IP-Protokolls abgelegt, nach der das IP-Paket erstellt wurde. Traffic Class.Traffic Class. 8 bits. 8 bits.

Der Wert des Feldes definiert die Priorität des Paketes. Der Wert des Feldes definiert die Priorität des Paketes. Flow Label.Flow Label. 20 bits. 20 bits.

Das Flow Label kennzeichnet Pakete für ein viel schnelleres Routing. Das MPLS macht dieses Das Flow Label kennzeichnet Pakete für ein viel schnelleres Routing. Das MPLS macht dieses Verfahren allerdings überflüssig. Verfahren allerdings überflüssig.

Payload Length.Payload Length. 16 bits unsigned. 16 bits unsigned.Hier steht die im IP-Paket transportierten Daten in Byte. Bisher mußte der Wert aus dem Feld Hier steht die im IP-Paket transportierten Daten in Byte. Bisher mußte der Wert aus dem Feld Paketlänge abzüglich dem Feld IHL ermittelt werden. Paketlänge abzüglich dem Feld IHL ermittelt werden.

Next Header.Next Header. 8 bits. 8 bits.Hier ist das übergeordnete Transportprotokoll angegeben. Bei IPv4 hieß das Feld einfach Hier ist das übergeordnete Transportprotokoll angegeben. Bei IPv4 hieß das Feld einfach Protokoll. Protokoll.

Hop Limit.Hop Limit. 8 bits unsigned. 8 bits unsigned.Dieses Feld enthält die Anzahl der verbleibenden weiterleitenden Stationen, bevor das IP-Paket Dieses Feld enthält die Anzahl der verbleibenden weiterleitenden Stationen, bevor das IP-Paket verfällt. Es entspricht dem TTL-Feld von IPv4. Jede Station, die ein IP-Paket weiterleitet, muss verfällt. Es entspricht dem TTL-Feld von IPv4. Jede Station, die ein IP-Paket weiterleitet, muss von diesem Wert 1 abziehen. von diesem Wert 1 abziehen.

Source address.Source address. 16 bytes. 16 bytes.An dieser Stelle steht die IP-Adresse der Station, die das Paket abgeschickt hat. An dieser Stelle steht die IP-Adresse der Station, die das Paket abgeschickt hat.

Destination address.Destination address. 16 bytes. 16 bytes.An dieser Stelle steht die IP-Adresse der Station, für die das Paket bestimmt ist.An dieser Stelle steht die IP-Adresse der Station, für die das Paket bestimmt ist.

Page 41: Adressierung in Netzwerken Gehalten von Franziska Ebert 09.01.2006 zisko84@freenet.de.

Quellen:Quellen:

http://www.wikipedia.dehttp://www.wikipedia.de (30.12.2005) (30.12.2005) http://www.networksorcery.com/enp/protocol/ipv6.htmhttp://www.networksorcery.com/enp/protocol/ipv6.htm (30.12.2005) (30.12.2005) http://www.elektronik-kompendium.de/sites/net/0812201.htmhttp://www.elektronik-kompendium.de/sites/net/0812201.htm

(30.12.2005)(30.12.2005) http://www.computer-networking.de/~link/studium/http://www.computer-networking.de/~link/studium/ (30.12.2005) (30.12.2005) http://www.erg.abdn.ac.uk/users/gorry/course/inet-pages/ip-packet.hthttp://www.erg.abdn.ac.uk/users/gorry/course/inet-pages/ip-packet.ht

mlml (30.12.2005) (30.12.2005)

Microsoft Windows 2000 MCSE Handbücher:Microsoft Windows 2000 MCSE Handbücher: ISBN 3-86063-915-3 Design der NetzwerksicherheitISBN 3-86063-915-3 Design der Netzwerksicherheit ISBN 3-86063-278-7 Server 2000ISBN 3-86063-278-7 Server 2000 ISBN 3-86063-277-9 InfrastrukturandministrationISBN 3-86063-277-9 Infrastrukturandministration ISBN 3-86063-912-9 Active Directory ServicesISBN 3-86063-912-9 Active Directory Services ISBN 3-86063-276-0 Windows 2000 ProfessionalISBN 3-86063-276-0 Windows 2000 Professional