1 Einführung in die Netzwerktechnik 1.1 Gründe für die Vernetzung von PC’s • • • • Datenaustausch Gemeinsame Nutzung von externen Ressourcen Kommunikation (work-flow.... Zugriff von mehreren Personen auf eine Datei) Optimierung der Wartung (Datensicherung wird vereinfacht) 1.2 Arten der Vernetzung • Peer to Peer Peer bedeutet gleichgestellt und beschreibt daher den Grundgedanken dieser Art der Vernetzung. In einem Peer to Peer Netz sind also alle Computersysteme gleichberechtigt und bilden zusammen eine Arbeitsgruppe. Die Ressourcen sind im gesamten Netz verteilt und jeder Benutzer ist für die Sicherheit und Freigabe dieser Ressourcen verantwortlich. Vorteile: Billig (kein Server) Nachteile: Nur für max. mittelgroße Netze geeignet. Durch die fehlende zentrale Benutzerverwaltung entsteht ab einer gewissen Netzgröße ein enormer Koordinierungs- und Verwaltungsaufwand. Aufgrund der fehlenden Zentralen Datenhaltung ist eine 100% Datensicherung schier unmöglich, da die Verantwortung beim jeweiligen Besitzer liegt. Benutzerverwaltung Daten • Client – Server Beim Client – Server Konzept findet eine Aufgabenteilung statt. Ein oder mehrere Rechner stellen als Server zentral Ressourcen und Dienstleistungen zur Verfügung. Alle anderen Rechner können als Clients nach erfolgreicher Anmeldung auf diese zugreifen. Man unterscheidet dabei folgende Server: Fileserver: Ein Rechner mit einer oder mehreren schnellen und großen Festplatten. Dient zum Speichern aller Daten die vom Benutzer erstellt werden. An diesem Server wird regelmäßige Datensicherung durchgeführt. Es können bestimmte Zugriffsrechte vergeben werden (Benutzer, Gruppen etc.). Printserver: Stellt zentral, für alle, Drucker zur Verfügung und koordiniert die Druckaufträge. Application Server: Stellt zentral Anwenderprogramme, die in der gesamten Firma benötigt werden, zur Verfügung. Der Benutzer startet das Programm direkt am Server. Programmupdates brauchen daher nur am Server durchgeführt werden. Da die Aufgaben des Clients dadurch verringert werden, können Investitionen in die neueste Ausstattung reduziert werden. Die Netzwerkverbindung muss aber diesen zusätzlichen Datenverkehr ermöglichen. 3 weitere wären: Mailserver, Webserver, Datenbankserver. Mit dem Client – Server Konzept wird auch eine zentrale Benutzerverwaltung eingeführt. Die Benutzer werden verschiedenen Gruppen zugeordnet und diesen werden Rechte zugewiesen. Neue Benutzer können daher leicht integriert werden. Jeder Benutzer kann von jedem beliebigen Rechner auf seine Ressourcen zugreifen. Homedir Server Client Daten Benutzerverwaltung 2 Arten der physikalischen Vernetzung 2.1 Unterscheidung nach Übertragungstechnik • Point to Point Netze (Punkt zu Punkt Netze) Point to Point Netze bestehen aus einzelnen Verbindungen zwischen den Geräten. Nachteil: Grosse Anzahl von Kabeln (Anzahl der benötigten Verbindungen = (n*(n1))/2 ) Verwendung: Bei weit auseinander liegenden Netzverbindungen (WAN). • Broadcast Netze Sie haben einen einzigen Übertragungskanal, der von allen angeschlossenen Maschinen gemeinsam genutzt wird. Die von einer Maschine versandte Nachricht enthält Absender und Zieladresse und wird von allen angeschlossenen Geräten empfangen. Alle PCS überprüfen die Zieladresse und wenn sie angesprochen sind, wird das Paket weiterverarbeitet, ansonsten verworfen. Damit ein derartiges System funktioniert müssen die Adressen (MAC-Adresse) weltweit eindeutig sein. Die MAC Adresse ist eine 6 Byte Adresse und ist auf der Netzwerkkarte fix gespeichert (eingebrannt). Broadcast-Netze bieten auch die Möglichkeit mit einem speziellen Code alle Rechner auf einmal anzusprechen (Broadcast). Diese Adresse besteht aus lauter Einsern. Gleichzeitiges senden von mehreren Rechnern führt zu einer Zerstörung der Daten. Es muss daher ein Mechanismus gefunden werden, der das Zugreifen auf den SendeKanal regelt. Das Zugreifen auf den gemeinsamen Kanal kann entweder statisch oder dynamisch passieren: Statische Zuteilung: Die Bandbreite wird in einzelne fixe Abschnitte unterteilt und jedem Gerät wird ein Abschnitt zugewiesen. z.B.: Aufteilung in Zeitschlitze (fixes Zeitmuster). Nachteil: Es wird Bandbreite verschwendet wenn ein Gerät an die Reihe kommt, das nichts zu versenden hat. Dynamische Zuteilung: Die Aufteilung erfolgt hier nach Bedarf , es gibt ein Zugriffsverfahren, das das gleichzeitige Senden von Geräten verhindert. Point to Point Broadcast Netze ZIEL ADRESSE Frame DATEN Stern Ring Hub • Token Busnetz Busnetz ist gekennzeichnet durch ein einziges zentrales Kabel, an dem alle Geräte angeschlossen sind. Die Bustopologie ist eine passive Topologie, d.h. die angeschlossenen Stationen führen keine Wiederaufbereitung des Signals durch. Auf dem Weg über dass Kabel werden die Signale gedämpft, sodass die mögliche Länge des Busses beschränkt ist. An den Bus-Enden müssen Abschlusswiderstände terminiert werden, da ansonsten die Signale reflektiert werden. Vorteile: Einfach und billig Nachteile: Eine Störung des Übertragungsmediums an einer einzigen Stelle (defektes Kabel, defekter Stecker,...) blockiert, aufgrund von Reflexionen, das gesamte Netz. Die Suche nach der Fehlerquelle ist sehr aufwendig. Die Bustechnologie war lange Zeit aufgrund der geringen Kosten sehr verbreitet, wurde aber in den letzten Jahren von der Sterntopologie abgelöst. T-Stecker Erdung T-Stecker Erdung • Sterntechnologie Bei der Sterntopologie wird jede einzelne Station mit einem zentralen Verteiler verbunden. Es existiert eine Punkt zu Punkt Verbindung zwischen Zentrale und jedem angeschlossenen Gerät. Funktionsweise des HUB: Ein eingehendes Signal wird verstärkt an alle Ausgänge ausgegeben. Vorteile: Ein defektes Kabel oder ein defektes Gerät hat keine Auswirkungen auf das restliche Netz. Der HUB wirkt gleichzeitig als Signalverstärker. Dadurch sind größere Reichweiten möglich. Weitere Stationen können problemlos hinzugefügt werden. Nachteile: Große Kabelmengen, dadurch teuer Beim Ausfall des Verteilers ist kein Netzverkehr mehr möglich. Diese Technologie wird heute bei Neuinstallationen verwendet. • Ringtechnologie Die Kabel bilden eine geschlossene Form ohne Kabelanfang/-ende. Alle Stationen werden als Elemente in diesen Ring aufgenommen, verarbeiten und verstärken die Signale die auf dem Kabel ankommen und schicken sie weiter. Nachteil: Ein defektes Gerät legt den ganzen Token lahm. Abhilfe durch MAU (Verteiler in der Mitte). MAU 2.2 Referenzmodelle – OSI Modell • Physical Layer: ♦ ♦ ♦ ♦ ♦ ♦ ♦ • Übertragungsmedium (el. Signal, Funk, Licht) Spannungspegel Steckerbelegung Dauer eines Bits / Geschwindigkeit Richtung (half duplex, full duplex) Frequenz (bei Funk) Wellenlänge (bei Licht) Data link Layer: ♦ ♦ Bits Frames Bestimmtes Bitmuster zu Beginn und am Ende Daten Bitmuster ♦ Fehlererkennung Frame FCS Prüffeld z.B.: Parity • ♦ Flusssteuerung (Wenn schneller geschickt wird als empfangen werden kann): mit Bestätigung (nach definierter Einheit wird auf eine Bestätigung gewartet) mit stop/wait (wenn zuviel gesendet wird wird ein Stopbit gesendet) ♦ ♦ Zugriffsverfahren (MAC – Media Access Control) Physikalische Adressierung Network Layer: ♦ ♦ Logische Adressierung: Physikalische Nummern (IP - Adressen ) (wie bei Telefonvorwahlen) Internet Protokoll (IP) Routing: Suche des besten Weges logische Gruppen • Transport Layer ♦ Fehlerkorrektur: Sender nummeriert die versendeten Pakete und erwartet eine Bestätigung vom Empfänger. Bleibt diese aus wird nach einer bestimmten Zeit das Datenpaket nochmals versandt. 1 2 3 Bestätigung ♦ ♦ • Session Layer ♦ • Umwandeln der Daten von der Applikationsschicht in ein sendbares Format. Application Layer ♦ • Aufteilung der Verbindung für die verschiedenen Anwendungen. Presentation Layer ♦ • Verbindungsorientierte/-lose Verbindung: Bei verbindungsorientiertem Protokoll wird die Bereitschaft des Empfängers vor Beginn der Datenübertragung geprüft. Bei verbindungslosem Protokoll werden die Datenpakete einfach ausgesandt. Vorbereiten der Daten für die / von der Sitzungsschicht. Schnittstelle zu den Anwendungsprogrammen. Interessant sind die Schichten 1 – 4. 2.3 Referenzmodelle – TCP/IP Modell Application Transport Internet Host to Network • • • • • OSI TCP/IP Verbindungsorientiert (verbindungslos wäre UDP). Presentation Layer wurde in Application Layer aufgenommen. Session Layer wurde mit Transport Layer zusammengefügt. Data Linker Layer und Physical Layer wurden zusammengefasst. Verwalten von mehreren Sitzungen gleichzeitig über Portnummern. 3 Übertragungsmedien 3.1 siehe Zettel 3.2 Basteln eigener Kabeln PC 1 2 3 4 5 6 7 8 Straight Through TD + TD RD + Hub RD + 1 RD - 2 TD + 3 4 5 TD - 6 7 8 RD - PC 2 1 2 3 4 5 6 7 8 TD + TD RD + Ausgekreuztes Kabel RD - 1 2 3 6 4 Übertragungsformate 4.1 IEEE 802.3 siehe Zettel 4.2 100 Mbit Netze • • • • • • Zeichnung siehe Zettel Kategorie 5 Kabel (Twisted Pair) max. Länge: 250 m min. Framelänge bleibt 64 Byte 100 Base TX: Cat. 5 Kabel / 100 m 100 Base T4: ♦ alle 4 Twisted Pair Pärchen werden verwendet ♦ 3 Paare zum Senden ♦ 1 Paar zum Empfangen ♦ kein neues Kabel nötig (da auch älter Kategorien möglich) ♦ pro Kabel 25 Mhz (3 * 25 = 75) ♦ 3T4B-Codierung (3 Ternär - 4 Bit – Codierung): siehe Zeichnung auf Zettel 4.3 Token Ring • • • • • • • • • • • Token Passing Verfahren Token besteht aus 3 Byte, Start – Access Control – End Access Control: ♦ Token Bit: Frei oder besetzt ♦ Monitor Bit: Zur Erkennung von kreisenden Tokens, wird gesetzt wenn das Token einmal vorbeikommt. ♦ Reservierungs Bit: Hängt zusammen mit Prioritäts Bit ♦ Prioritäts Bit: Bestimmte Programme können den Token sofort erhalten, andere haben Pause. Token startet bei einer Station und wird immer von einer auf die andere Leitung weiter kopiert. (Verzögerung: 1 Bit) Wenn Daten ins Netz gesendet werden sollen, so wird der Token vom Netz weggenommen, durch einen Datenframe ersetzt und auf besetzt gesetzt. Datenframe besteht aus: Start – Access Control – Frame Control – Destination Adr. – Source Adr. – Daten – Checksumme – End – Frame Status Frame Control regelt ob Benutzer- oder Steuerdaten. Fühlt sich der Empfänger von der Zieladresse angesprochen, kopiert er das gesamte Frame in den Eingangsspeicher, ändert den Frame Status und sendet es wieder aus. Frame Status: ♦ 00: Host unbekannt ♦ 01: Host bekannt, Daten nicht akzeptiert (durch Checksummen Fehler) ♦ 11: Host bekannt, Daten akzeptiert Der Sender nimmt die empfangenen Daten wieder vom Netz und generiert einen freien Token. Garantierte Geschwindigkeit: Netzbandbreite / Rechneranzahl • Steuerung der Priorität: ♦ Station mit der hohen Priorität möchte Daten senden ♦ Beim passierenden Access Control wird das Reservierungsbit mit der entsprechenden Priorität gesetzt. ♦ Die sendende Station empfängt die Daten mit dem reservierten Access Control und generiert nun einen freien Token mit entsprechend hohen Priorität. ♦ Diesen dürfen nur jene Stationen belegen, die gleiche oder höherer Priorität haben. ♦ Ist die Datenübertragung beendet, generiert die Station, mit der höheren Priorität, wieder einen Token mit vorigen Priorität (die vor der Reservierung war). • Ringwartung: ♦ Anders als beim Ethernet wird für bestimmte Management Aufgaben eine Monitorstation benötigt. ♦ Diese Monitorstation wird beim Einschalten der PCs automatisch gewählt (der PC, der als erster eingeschaltet wird) ♦ Es muss immer eine aktive Station geben (kann jeder PC sein). ♦ Aufgaben: - Erkennen von kreisenden Datenpaketen: Passieren Daten die Monitorstation wird das Monitorbit gesetzt. Wiederkehrende Daten werden so erkannt und vom Netz genommen. - Verlust des Tokens: Passiert nach einer bestimmten Zeit kein neuer Token die Monitorstation wird ein neuer generiert. - Länge des Ringes: 5 Geräte für/auf 1. und 2. Schicht 5.1 Grenzen: • • • Kabelgrenzen: Kollisionserkennung: Ethernet: 10 Base T: 10 Mbit: 2500 m 100 m 64 Byte 5-4-3 Regel 100 Mbit: 250 m 64 Byte 2-1 Regel 5 – 4 – 3 Regel: 5 Segmente (10 MBit), 4 Verstärker: 3 Segmente dürfen von PCs belegt werden Verstärker kann auch Hub sein (ausgekreuztes Kabel). ♦ Abhilfe: Kabelgrenzen: Verstärker Hub: Sternverteiler Kollisionserkennung: Bridge / Switch Layer 1 Layer 1 Layer 2 5.2 Bridge: • Eine Bridge unterteilt ihr Netzwerk in getrennte Collision-Domains (Kollisionsbereiche), d.h. eine Bridge leitet Kollisionen nicht in das andere Segment weiter. Bridge • Die Bridge leitet nur jene Datenpakete weiter, die für das andere Segment bestimmt sind. Als Grundlage für die Filterentscheidung dient die MAC-Adresse. Die Bridge lernt dabei automatisch die pro Port angeschlossenen Adressen und erscheint für den einzelnen PC transparent (Transparentbridge). Genaue Funktionsweise der Bridge Funktion Filter if ( Paket fehlerhaft ) then else if ( Zieladr. bekannt ) Papierkorb then else Paket an Port laut Tabelle schicken, außer Ziel und Source sind gleich Paket an alle Ports (außer Empfangsport) senden Funktion Learning Modus if ( Source Adr. bekannt ) then else Aufnahme in die Tabelle • Broadcasts gehen an alle, d.h. nicht nur an die jeweilige Collision Domain. 5.3 Switch: Ein Switch hat die gleiche Funktionsweise wie eine Bridge hat aber mehrere Ports zur Verfügung (max. 96). Man bezeichnet ihn daher auch oft als Multiport-Bridge. • Bridge – Switch: Anzahl Ports Realisierte Lösung Interner Bus Weiterleitungszeit Bridge 4 Softwarebasiert (Firmware) Langsam Große Verzögerung Switch 96 Hardwarebasiert (Bausteine) Schnell Kleine Verzögerung • • Betriebsarten: ♦ Store and forward: Ganzes Datenpaket wird empfangen. Dann wird in der Tabelle nachgeschaut und an den richtigen Port weitergeleitet. + Erkennt fehlerhafte Pakete und leitet diese nicht weiter. - Langsamer ♦ Cut through: Bereits nach Empfang des Header 2 beginnt der Switch mit der Datenweiterleitung. - Fehlerhafte Pakete (inkl. Pakete die durch Kollisionen zerstört werden) werden in ein anderes Segment weitergeleitet. ♦ Fragment Free: Wartet auf die ersten 64 Byte und beginnt dann mit der Weiterleitung. + Durch das Warten auf die ersten 64 Byte erkennt dieser Switch Kollisionen und leitet diese nicht mehr weiter. ♦ Gute Switches haben eine adaptive Regelung, d.h. die Betriebsart wird anhängig von der Anzahl fehlerhafter Pakete automatisch gewählt. Kenngrößen: ♦ ♦ ♦ ♦ • Anzahl Ports Maximale Größe der Adresstabelle Filterrate Transferrate Realisierungsvarianten: ♦ Vollgeswitchtes Netz: Pro Port ein PC. Mehrere Switches werden wiederum mit einem Switch verbunden (Baumstruktur). Server hängen am Core Switch (oberster Switch). PC – Switch: 100 Mbit, 100BaseT Kabel Switch – Switch: 1 GB, TP oder Lichtwelle Server – Core Switch: 1GB, Kupfer Die unterste Ebene (an der die PC’s hängen) heißt auch Zugangs-/Access-Ebene. Die Ebenen darüber heißen Verteiler-/Backbone-Ebenen. Es können keine Kollisionen auftreten, da jede PC seine eigene Collission Domain hat (full duplex). Server Verteilerebene Core Switch 1000 BaseT 1000 BaseF Switch Switch Zugangsebene 100 MBit 100 BaseT eigene Collission Domains ( full duplex) Bandbreite 200Mbit/s ♦ Teilgeswitchtes Netz (Switch – Hub Netz): Oben Switches und unten Hubs. Ein Hub + PC’s ist eine Collission Domain (daher nur half-duplex). PC – Hub: 100Mbit, half duplex Hub – Switch: auch half duplex Switch – Switch: full duplex Server Verteilerebene Core Switch full duplex Switch Switch half duplex Hub 100 MBit half duplex Collission Domain Zugangsebene ♦ Broadcast stören bei beiden Arten da sie Traffic verursachen. Eine Broadcast Domain gehören immer alle PC’s an die einen Broadcast empfangen können. Abhilfe schafft ein Router. 6 Layer 3 6.1 Logische Adressierung • • Bildung von logischen Gruppen Adresse: Netzanteil (log. Gruppe), Hostanteil (Nr. in der Gruppe) • IP (Internet Protokoll): ♦ ♦ ♦ ♦ ♦ 32 Bit Darstellung: 4 x 1 Byte, Dezimal mit Punkt getrennt 01010101. . . . 85.17.111.254 Beim Internet Protokoll ist abhängig von der Adressklasse die Anzahl der Bytes für Netz- und Hostanteil geregelt. Klassen: ♦ 1. Byte 0… …. 10.. …. 110. …. 1110 …. 1111 …. ♦ Von / Bis 1-126 128-191 192-223 224-239 240-255 A Netze / Anzahl 1 Byte B 27-2=126 Netze 2 Byte 224-2 Hosts 2 Byte C 214-2 Netze 3 Byte 216-2 Hosts 1 Byte 221 Netze 28-2=254 Hosts D (Multicast) E (Testzwecke) Host / Anzahl 3 Byte Adressierungsarten: - Unicast Adresse: - Multicast Adresse: - Broadcast: ♦ Klasse Subnetmask: Nachricht an einen Host. Dazu ist eine weltweit gültige und eindeutige IP Adresse notwendig. Nachricht an mehrere Hosts (an eine gesamte Gruppe). Dafür gibt es den Klasse D-Adressbereich. Nachricht an alle Hosts in unserem Netzwerk. Als Zieladresse werden lauter 1er angegeben. Die Subnetmask definiert welcher Teil der Adresse zum Netzteil gehört und welcher Teil zum Host gehört. 1 gehört zum Netz, 0 zum Host. Diese Einstellung kann pro Bit erfolgen. Die Darstellung ist wie bei der IP - Adresse dezimal in jeweils 8 Bitblöcke. Zum Berechnen der Netzadresse verundet der Rechner mit der Subnetzmaske. Der Hostanteil wird mit der invertierten Subnutzmaske verundet. ♦ Klasse A: 120.3.14.6 Subnetzmaske binär 1111 1111 0000 0000 0000 0000 0000 0000 ♦ Netz 129.17.0.0 Host 0.0.11.1 Subnetzmaske 255.255.255.0 Netz 200.1.2.0 Host 0.0.0.27 80 Bit 32 Bit Netz, 48 Bit Host Für den Hostanteil wird automatisch die MAC – Adresse verwendet. D.h. bei IPX muss keine individuelle Konfiguration beim Client erfolgen. Appletalk (Macintosh): ♦ ♦ ♦ • Subnetzmaske 255.255.0.0 IPX (Internet Protocoll Exchange, Novell): ♦ ♦ ♦ • Host 0.3.14.6 Klasse C: 200.1.2.27 Subnetzmaske binär 1111 1111 1111 1111 1111 1111 0000 0000 • Netz 120.0.0.0 Klasse B: 129.17.11.1 Subnetzmaske binär 1111 1111 1111 1111 0000 0000 0000 0000 ♦ Subnetzmaske 255.0.0.0 24 Bit 16 Bit Netz 8 Bit Host Subnetting: ♦ Das Netz wird in mehrere logische Gruppen (Subnetze) eingeteilt. Dadurch ergeben sich folgende Vorteile: - Struktur des Netzwerkes (im Unternehmen) - Jedes Subnetz ist eine eigene Broadcast Domaine und dadurch verringern Sie den Datenverkehr im gesamten Netz. Ein Broadcast wird nicht in ein anderes Subnetz weitergeleitet. ♦ Damit die einzelnen Subnetze verbunden werden ist ein Router notwendig. Diese Routerfunktion könnte auch von einem PC übernommen werden. Pro Subnetz ist dann eine Netzwerkkarte notwendig und am PC muss die Routingfunktion aktiviert werden. ♦ Subnetting heißt, dass man sich für die Unternetze vom Hostanteil Bits „ausborgt“. Es gibt dabei mehrere Varianten: - Classfull Subnetting: Es wird ein gesamtes Byte vom Host ausgeborgt. Klasse B: 129.17.0.0 Netz Netz Subnetz Host Anzahl Hosts: 2n-2=254 Anzahl Subnetze: 2n-2=254 1. Subnetz: 129.17.1.0 2. Subnetz: 129.17.2.0 … 254. Subnetz: 129.17.254.0 Gültige Hostadressen im 3.Subnetz: 129.17.3.1 bis 129.17.3.254 Subnetmask: 255.255.255.0 - Classless Subnetting: Für das Subnetting wird nur ein beliebig langer Teil des Hosts verwendet. Klasse C: 200.1.2.0 200.1.2. 3 Bit Subnetting 5 Bit Hosts Subnetmask: 255.255.11100000 = 255.255.255.244 1. Subnetz: 200.1.2.00000000 (Klasse C) 2. Subnetz: 200.1.2.00100000 = 200.1.2.32 3. Subnetz: 200.1.2.01000000 = 200.1.2.64 4. Subnetz: 200.1.2.01100000 = 200.1.2.96 5. Subnetz: 200.1.2.10000000 = 200.1.2.128 6. Subnetz: 200.1.2.10100000 = 200.1.2.160 7. Subnetz: 200.1.2.11000000 = 200.1.2.192 8. Subnetz: 200.1.2.11100000 (Broadcast) Gültige Hostadressen im 4. Subnetz: 200.1.2.01100001 (.97) bis 200.1.2.01111110 (.126). Broadcast: 200.1.2.127 Bei Subnetzadressen immer die ersten 3 möglichen und das letzte mögliche angeben. - Beispiel: Firma mit Klasse B Adresse (150.1.0.0) Subnetzplan für min. 10 Subnetze, min. 1000 Hosts/Subnetz Gesucht: Subnetmaske, Subnetadressen, Hosts des 6.Netzes, Broadcast des 6.Netzes. Anzahl der Subnetze 2n – 2 4 Bit für Subnetz Anzahl der Hosts 2n-2 16 Bit stehen zur Verfügung 10 Bit für Hosts 5 Bit und 11 Bit Subnetmask: 255.255.11111000.00000000 = 255.255.248.0 Subnetzadressen: 1. Subnetz: 255.255.00000000.00000000 = 255.255.0.0 2. Subnetz: 255.255.00001000.00000000 = 255.255.8.0 3. Subnetz: 255.255.00010000.00000000 = 255.255.16.0 4. Subnetz: 255.255.00011000.00000000 = 255.255.24.0 5. Subnetz: 255.255.00100000.00000000 = 255.255.32.0 6. Subnetz: 255.255.00101000.00000000 = 255.255.40.0 7. Subnetz: 255.255.00110000.00000000 = 255.255.48.0 8. Subnetz: 255.255.00111000.00000000 = 255.255.54.0 9. Subnetz: 255.255.01000000.00000000 = 255.255.64.0 10. Subnetz: 255.255.01001000.00000000 = 255.255.72.0 11. Subnetz: 255.255.01010000.00000000 = 255.255.80.0 Hostadressen im 6. Subnetz: 255.255.00101000.00000001 (255.255.40.1) bis 255.255.00101111.11111110 (255.255.47.254) Broadcast des 6. Subnetzes: 255.255.47.255 - 2. Beispiel: Klasse C (210.1.2.0) 2 Subnetze mit jeweils 20 Hosts Gesucht: Subnetmaske, Subnetadressen, Hosts des 2.Netzes, Broadcast des 2.Netzes. Anzahl der Subnetze 2n – 2 Anzahl der Hosts 2n-2 8 Bit stehen zur Verfügung 2 Bit für Subnetz 5 Bit für Hosts 3 Bit und 5 Bit Subnetmask: 255.255.255.11100000 = 255.255.255.224 Subnetzadressen: 1. Subnetz: 255.255.255.00000000 = 255.255.255.0 2. Subnetz: 255.255.255.00100000 = 255.255.255.32 3. Subnetz: 255.255.255.01000000 = 255.255.255.64 4. Subnetz: 255.255.255.01100000 = 255.255.255.96 5. Subnetz: 255.255.255.10000000 = 255.255.255.128 6. Subnetz: 255.255.255.10100000 = 255.255.255.160 7. Subnetz: 255.255.255.11000000 = 255.255.255.192 8. Subnetz: 255.255.255.11100000 = 255.255.255.224 Hostadressen im 2. Subnetz: 255.255.255.00100001 (255.255.255.33) bis 255.255.255.00111110 (255.255.255.62) Broadcast des 2. Subnetzes: 255.255.255.63 • Private Adressen: ♦ Um den Engpass an offiziellen IP Adressen etwas zu verringern, wurde Mitte der 90er Jahre private Adressen eingeführt. Diese haben folgende Eigenschaften: - Können im privaten LAN verwendet werden. - Sind weltweit nicht eindeutig. - Können daher im Internet nicht verwendet werden. • ♦ Beim Gateway müssen diese Adressen umgesetzt werden. Diese Umsetzung nennt man NAT (Network Adress Translation). ♦ Private Adressen: A: 10.0.0.0 – 10.255.255.255 B: 172.16.0.0 – 172.31.255.255 C: 192.68.0.0 – 192.68.255.255 ♦ NAT: Beim Gateway werden die privaten Adressen in offizielle IP-Adressen umgewandelt. Das Gateway erzeugt sich eine Tabelle die den Zusammenhang zwischen privater und offizieller Adresse verwaltet. Man benötigt pro offener Internetverbindung eine offizielle IP Adresse. Sollten dies immer noch nicht ausreichen, d.h. man benötigt mehr offene Verbindungen als man offizielle IPAdressen besitzt, so muss man zusätzlich eine Port Translation machen. Durch NAT kann man sich offizielle IP-Adressen sparen allerdings sinkt dadurch die Performance und man muss in einen Gateway investieren, der natürlich eine zusätzliche Fehlerquelle darstellt. IP im Detail: ♦ Header: Version TTL Header Länge Identifikation Protokoll ~ TOS Total Length F F F Offset Header Checksumme Destination IP Source IP Optionsfelder ~ 32 Bit TTL (time to live) gibt die Zeit an für die das Paket gültig ist. Damit wird verhindert, dass Pakete oder Irrläufer im Netz ewig weiter geleitet werden. TTL ist eine Zahl die bei jedem Router um 1 reduziert wird. Erreicht das Feld 0 wird das Paket verworfen. Protokoll definiert welches Protokoll im Layer 4 verwendet wird. TCP: 6, UDP: 17 Header Checksumme dient zur Fehlerprüfung des Headers. Bei einer Verbindung zwischen Token Ring und Ethernet müssen die Datenpakete verkleinert werden (MTU… maximum transmission unit, bei Ethernet 1500 Byte). Dies passiert auf Layer 3 durch ein so genanntes Fragmentieren. Dabei helfen folgende Felder im IP Header: Identifikation: Mit der Identifikation wird definiert welche Datenpakete zusammen gehören (z.B. drei Pakte mit ID 1). Offset: Definiert an welche Stelle das Paket gehört (beim Ersten 0, beim Zweiten 1500,…). More Bit Flag: Kennzeichnet dass noch weitere Pakete mit der gleichen Identifikation folgen (1…es folgen noch Pakete, 0…es folgen keine Pakete). Don’t Fragment Flag: Signalisiert, dass das Datenpaket nicht fragmentiert werden darf. 3. Flag wird nicht benutzt. Version: Welche IP Version benutzt wird (momentan 4). Header Länge: Gibt die Länge des Headers an, die durch die Optionsfelder variieren kann. TOS: Type of Service; Wichtigkeit eines Datenfeldes Total Length: Gibt die Gesamtlänge des Paketes (Daten + Header) an. • Zusätzliche Protokolle von Layer 3: 4 3 2 H4 | … IP Source | IP Dest. | Daten (alles von 4) Source MAC | Dest. MAC | Daten (alles von 3) Segment Packet Frame ARP (Adress Resolution Protokoll): Damit das Datenpaket auf Layer 2 zusammengestellt werden kann, muss der PC die MAC Adresse des Zieles kennen. Nachdem die IP Adresse des Zieles bekannt ist, wird die MAC Adresse dynamisch mit Hilfe des ARP Protokolls erlernt. Funktionsweise des ARP: •