1 Einführung in die Netzwerktechnik

Werbung
1 Einführung in die Netzwerktechnik
1.1 Gründe für die Vernetzung von PC’s
•
•
•
•
Datenaustausch
Gemeinsame Nutzung von externen Ressourcen
Kommunikation (work-flow.... Zugriff von mehreren Personen auf eine Datei)
Optimierung der Wartung (Datensicherung wird vereinfacht)
1.2 Arten der Vernetzung
•
Peer to Peer
Peer bedeutet gleichgestellt und beschreibt daher den Grundgedanken dieser Art der
Vernetzung. In einem Peer to Peer Netz sind also alle Computersysteme
gleichberechtigt und bilden zusammen eine Arbeitsgruppe. Die Ressourcen sind im
gesamten Netz verteilt und jeder Benutzer ist für die Sicherheit und Freigabe dieser
Ressourcen verantwortlich.
Vorteile: Billig (kein Server)
Nachteile: Nur für max. mittelgroße Netze geeignet. Durch die fehlende zentrale
Benutzerverwaltung entsteht ab einer gewissen Netzgröße ein enormer
Koordinierungs- und Verwaltungsaufwand. Aufgrund der fehlenden Zentralen
Datenhaltung ist eine 100% Datensicherung schier unmöglich, da die Verantwortung
beim jeweiligen Besitzer liegt.
Benutzerverwaltung
Daten
•
Client – Server
Beim Client – Server Konzept findet eine Aufgabenteilung statt. Ein oder mehrere
Rechner stellen als Server zentral Ressourcen und Dienstleistungen zur Verfügung.
Alle anderen Rechner können als Clients nach erfolgreicher Anmeldung auf diese
zugreifen.
Man unterscheidet dabei folgende Server:
Fileserver:
Ein Rechner mit einer oder mehreren schnellen und großen
Festplatten. Dient zum Speichern aller Daten die vom Benutzer
erstellt werden. An diesem Server wird regelmäßige
Datensicherung durchgeführt. Es können bestimmte
Zugriffsrechte vergeben werden (Benutzer, Gruppen etc.).
Printserver:
Stellt zentral, für alle, Drucker zur Verfügung und koordiniert die
Druckaufträge.
Application Server: Stellt zentral Anwenderprogramme, die in der gesamten Firma
benötigt werden, zur Verfügung. Der Benutzer startet das
Programm direkt am Server. Programmupdates brauchen daher
nur am Server durchgeführt werden.
Da die Aufgaben des Clients dadurch verringert werden, können
Investitionen in die neueste Ausstattung reduziert werden.
Die Netzwerkverbindung muss aber diesen zusätzlichen
Datenverkehr ermöglichen.
3 weitere wären:
Mailserver, Webserver, Datenbankserver.
Mit dem Client – Server Konzept wird auch eine zentrale Benutzerverwaltung
eingeführt. Die Benutzer werden verschiedenen Gruppen zugeordnet und diesen
werden Rechte zugewiesen. Neue Benutzer können daher leicht integriert werden.
Jeder Benutzer kann von jedem beliebigen Rechner auf seine Ressourcen zugreifen.
Homedir
Server
Client
Daten
Benutzerverwaltung
2 Arten der physikalischen Vernetzung
2.1 Unterscheidung nach Übertragungstechnik
•
Point to Point Netze (Punkt zu Punkt Netze)
Point to Point Netze bestehen aus einzelnen Verbindungen zwischen den Geräten.
Nachteil: Grosse Anzahl von Kabeln (Anzahl der benötigten Verbindungen = (n*(n1))/2 )
Verwendung: Bei weit auseinander liegenden Netzverbindungen (WAN).
•
Broadcast Netze
Sie haben einen einzigen Übertragungskanal, der von allen angeschlossenen
Maschinen gemeinsam genutzt wird.
Die von einer Maschine versandte Nachricht enthält Absender und Zieladresse und
wird von allen angeschlossenen Geräten empfangen.
Alle PCS überprüfen die Zieladresse und wenn sie angesprochen sind, wird das Paket
weiterverarbeitet, ansonsten verworfen. Damit ein derartiges System funktioniert
müssen die Adressen (MAC-Adresse) weltweit eindeutig sein.
Die MAC Adresse ist eine 6 Byte Adresse und ist auf der Netzwerkkarte fix
gespeichert (eingebrannt). Broadcast-Netze bieten auch die Möglichkeit mit einem
speziellen Code alle Rechner auf einmal anzusprechen (Broadcast). Diese Adresse
besteht aus lauter Einsern.
Gleichzeitiges senden von mehreren Rechnern führt zu einer Zerstörung der Daten. Es
muss daher ein Mechanismus gefunden werden, der das Zugreifen auf den SendeKanal regelt. Das Zugreifen auf den gemeinsamen Kanal kann entweder statisch oder
dynamisch passieren:
Statische Zuteilung:
Die Bandbreite wird in einzelne fixe Abschnitte unterteilt und jedem Gerät wird ein
Abschnitt zugewiesen. z.B.: Aufteilung in Zeitschlitze (fixes Zeitmuster).
Nachteil: Es wird Bandbreite verschwendet wenn ein Gerät an die Reihe kommt, das
nichts zu versenden hat.
Dynamische Zuteilung:
Die Aufteilung erfolgt hier nach Bedarf , es gibt ein Zugriffsverfahren, das das
gleichzeitige Senden von Geräten verhindert.
Point to Point
Broadcast Netze
ZIEL
ADRESSE
Frame
DATEN
Stern
Ring
Hub
•
Token
Busnetz
Busnetz ist gekennzeichnet durch ein einziges zentrales Kabel, an dem alle Geräte
angeschlossen sind. Die Bustopologie ist eine passive Topologie, d.h. die
angeschlossenen Stationen führen keine Wiederaufbereitung des Signals durch. Auf
dem Weg über dass Kabel werden die Signale gedämpft, sodass die mögliche Länge
des Busses beschränkt ist. An den Bus-Enden müssen Abschlusswiderstände
terminiert werden, da ansonsten die Signale reflektiert werden.
Vorteile:
Einfach und billig
Nachteile:
Eine Störung des Übertragungsmediums an einer einzigen Stelle (defektes Kabel,
defekter Stecker,...) blockiert, aufgrund von Reflexionen, das gesamte Netz. Die Suche
nach der Fehlerquelle ist sehr aufwendig.
Die Bustechnologie war lange Zeit aufgrund der geringen Kosten sehr verbreitet,
wurde aber in den letzten Jahren von der Sterntopologie abgelöst.
T-Stecker
Erdung
T-Stecker
Erdung
•
Sterntechnologie
Bei der Sterntopologie wird jede einzelne Station mit einem zentralen Verteiler
verbunden. Es existiert eine Punkt zu Punkt Verbindung zwischen Zentrale und jedem
angeschlossenen Gerät.
Funktionsweise des HUB:
Ein eingehendes Signal wird verstärkt an alle Ausgänge ausgegeben.
Vorteile:
Ein defektes Kabel oder ein defektes Gerät hat keine Auswirkungen auf das restliche
Netz. Der HUB wirkt gleichzeitig als Signalverstärker. Dadurch sind größere
Reichweiten möglich.
Weitere Stationen können problemlos hinzugefügt werden.
Nachteile:
Große Kabelmengen, dadurch teuer
Beim Ausfall des Verteilers ist kein Netzverkehr mehr möglich.
Diese Technologie wird heute bei Neuinstallationen verwendet.
•
Ringtechnologie
Die Kabel bilden eine geschlossene Form ohne Kabelanfang/-ende. Alle Stationen
werden als Elemente in diesen Ring aufgenommen, verarbeiten und verstärken die
Signale die auf dem Kabel ankommen und schicken sie weiter.
Nachteil: Ein defektes Gerät legt den ganzen Token lahm.
Abhilfe durch MAU (Verteiler in der Mitte).
MAU
2.2 Referenzmodelle – OSI Modell
•
Physical Layer:
♦
♦
♦
♦
♦
♦
♦
•
Übertragungsmedium (el. Signal, Funk, Licht)
Spannungspegel
Steckerbelegung
Dauer eines Bits / Geschwindigkeit
Richtung (half duplex, full duplex)
Frequenz (bei Funk)
Wellenlänge (bei Licht)
Data link Layer:
♦
♦
Bits Frames
Bestimmtes Bitmuster zu Beginn und am Ende
Daten
Bitmuster
♦
Fehlererkennung
Frame
FCS
Prüffeld
z.B.: Parity
•
♦
Flusssteuerung (Wenn schneller geschickt wird als empfangen werden kann):
mit Bestätigung (nach definierter Einheit wird auf eine Bestätigung gewartet)
mit stop/wait (wenn zuviel gesendet wird wird ein Stopbit gesendet)
♦
♦
Zugriffsverfahren (MAC – Media Access Control)
Physikalische Adressierung
Network Layer:
♦
♦
Logische Adressierung:
Physikalische Nummern (IP - Adressen )
(wie bei Telefonvorwahlen)
Internet Protokoll (IP)
Routing: Suche des besten Weges
logische Gruppen
•
Transport Layer
♦
Fehlerkorrektur:
Sender nummeriert die versendeten Pakete und erwartet eine Bestätigung vom
Empfänger. Bleibt diese aus wird nach einer bestimmten Zeit das Datenpaket
nochmals versandt.
1
2
3
Bestätigung
♦
♦
•
Session Layer
♦
•
Umwandeln der Daten von der Applikationsschicht in ein sendbares Format.
Application Layer
♦
•
Aufteilung der Verbindung für die verschiedenen Anwendungen.
Presentation Layer
♦
•
Verbindungsorientierte/-lose Verbindung:
Bei verbindungsorientiertem Protokoll wird die Bereitschaft des Empfängers vor
Beginn der Datenübertragung geprüft.
Bei verbindungslosem Protokoll werden die Datenpakete einfach ausgesandt.
Vorbereiten der Daten für die / von der Sitzungsschicht.
Schnittstelle zu den Anwendungsprogrammen.
Interessant sind die Schichten 1 – 4.
2.3 Referenzmodelle – TCP/IP Modell
Application
Transport
Internet
Host to Network
•
•
•
•
•
OSI
TCP/IP
Verbindungsorientiert (verbindungslos wäre UDP).
Presentation Layer wurde in Application Layer aufgenommen.
Session Layer wurde mit Transport Layer zusammengefügt.
Data Linker Layer und Physical Layer wurden zusammengefasst.
Verwalten von mehreren Sitzungen gleichzeitig über Portnummern.
3 Übertragungsmedien
3.1 siehe Zettel
3.2 Basteln eigener Kabeln
PC
1
2
3
4
5
6
7
8
Straight Through
TD +
TD RD +
Hub
RD + 1
RD - 2
TD + 3
4
5
TD - 6
7
8
RD -
PC 2
1
2
3
4
5
6
7
8
TD +
TD RD +
Ausgekreuztes Kabel
RD -
1
2
3
6
4 Übertragungsformate
4.1 IEEE 802.3 siehe Zettel
4.2 100 Mbit Netze
•
•
•
•
•
•
Zeichnung siehe Zettel
Kategorie 5 Kabel (Twisted Pair)
max. Länge: 250 m
min. Framelänge bleibt 64 Byte
100 Base TX: Cat. 5 Kabel / 100 m
100 Base T4:
♦
alle 4 Twisted Pair Pärchen werden verwendet
♦
3 Paare zum Senden
♦
1 Paar zum Empfangen
♦
kein neues Kabel nötig (da auch älter Kategorien möglich)
♦
pro Kabel 25 Mhz (3 * 25 = 75)
♦
3T4B-Codierung (3 Ternär - 4 Bit – Codierung): siehe Zeichnung auf Zettel
4.3 Token Ring
•
•
•
•
•
•
•
•
•
•
•
Token Passing Verfahren
Token besteht aus 3 Byte, Start – Access Control – End
Access Control:
♦
Token Bit:
Frei oder besetzt
♦
Monitor Bit:
Zur Erkennung von kreisenden Tokens, wird gesetzt
wenn das Token einmal vorbeikommt.
♦
Reservierungs Bit:
Hängt zusammen mit Prioritäts Bit
♦
Prioritäts Bit:
Bestimmte Programme können den Token sofort
erhalten, andere haben Pause.
Token startet bei einer Station und wird immer von einer auf die andere Leitung weiter
kopiert. (Verzögerung: 1 Bit)
Wenn Daten ins Netz gesendet werden sollen, so wird der Token vom Netz
weggenommen, durch einen Datenframe ersetzt und auf besetzt gesetzt.
Datenframe besteht aus: Start – Access Control – Frame Control – Destination Adr. –
Source Adr. – Daten – Checksumme – End – Frame Status
Frame Control regelt ob Benutzer- oder Steuerdaten.
Fühlt sich der Empfänger von der Zieladresse angesprochen, kopiert er das gesamte
Frame in den Eingangsspeicher, ändert den Frame Status und sendet es wieder aus.
Frame Status:
♦
00: Host unbekannt
♦
01: Host bekannt, Daten nicht akzeptiert (durch Checksummen Fehler)
♦
11: Host bekannt, Daten akzeptiert
Der Sender nimmt die empfangenen Daten wieder vom Netz und generiert einen
freien Token.
Garantierte Geschwindigkeit: Netzbandbreite / Rechneranzahl
•
Steuerung der Priorität:
♦
Station mit der hohen Priorität möchte Daten senden
♦
Beim passierenden Access Control wird das Reservierungsbit mit der
entsprechenden Priorität gesetzt.
♦
Die sendende Station empfängt die Daten mit dem reservierten Access Control
und generiert nun einen freien Token mit entsprechend hohen Priorität.
♦
Diesen dürfen nur jene Stationen belegen, die gleiche oder höherer Priorität
haben.
♦
Ist die Datenübertragung beendet, generiert die Station, mit der höheren Priorität,
wieder einen Token mit vorigen Priorität (die vor der Reservierung war).
•
Ringwartung:
♦
Anders als beim Ethernet wird für bestimmte Management Aufgaben eine
Monitorstation benötigt.
♦
Diese Monitorstation wird beim Einschalten der PCs automatisch gewählt (der
PC, der als erster eingeschaltet wird)
♦
Es muss immer eine aktive Station geben (kann jeder PC sein).
♦
Aufgaben:
- Erkennen von kreisenden Datenpaketen:
Passieren Daten die Monitorstation wird das Monitorbit gesetzt.
Wiederkehrende Daten werden so erkannt und vom Netz genommen.
- Verlust des Tokens:
Passiert nach einer bestimmten Zeit kein neuer Token die Monitorstation wird
ein neuer generiert.
- Länge des Ringes:
5 Geräte für/auf 1. und 2. Schicht
5.1 Grenzen:
•
•
•
Kabelgrenzen:
Kollisionserkennung: Ethernet:
10 Base T:
10 Mbit:
2500 m
100 m
64 Byte
5-4-3 Regel
100 Mbit:
250 m
64 Byte
2-1 Regel
5 – 4 – 3 Regel:
5 Segmente (10 MBit),
4 Verstärker:
3 Segmente dürfen von PCs belegt werden
Verstärker kann auch Hub sein (ausgekreuztes Kabel).
♦
Abhilfe:
Kabelgrenzen:
Verstärker
Hub: Sternverteiler
Kollisionserkennung: Bridge / Switch
Layer 1
Layer 1
Layer 2
5.2 Bridge:
•
Eine Bridge unterteilt ihr Netzwerk in getrennte Collision-Domains
(Kollisionsbereiche), d.h. eine Bridge leitet Kollisionen nicht in das andere Segment
weiter.
Bridge
•
Die Bridge leitet nur jene Datenpakete weiter, die für das andere Segment bestimmt
sind. Als Grundlage für die Filterentscheidung dient die MAC-Adresse. Die Bridge
lernt dabei automatisch die pro Port angeschlossenen Adressen und erscheint für den
einzelnen PC transparent (Transparentbridge).
Genaue Funktionsweise der Bridge
Funktion Filter
if ( Paket fehlerhaft )
then
else
if ( Zieladr. bekannt )
Papierkorb
then
else
Paket an Port laut
Tabelle schicken, außer
Ziel und Source sind gleich
Paket an alle
Ports (außer Empfangsport)
senden
Funktion Learning Modus
if ( Source Adr. bekannt )
then
else
Aufnahme in die Tabelle
•
Broadcasts gehen an alle, d.h. nicht nur an die jeweilige Collision Domain.
5.3 Switch:
Ein Switch hat die gleiche Funktionsweise wie eine Bridge hat aber mehrere Ports zur
Verfügung (max. 96). Man bezeichnet ihn daher auch oft als Multiport-Bridge.
•
Bridge – Switch:
Anzahl Ports
Realisierte Lösung
Interner Bus
Weiterleitungszeit
Bridge
4
Softwarebasiert (Firmware)
Langsam
Große Verzögerung
Switch
96
Hardwarebasiert (Bausteine)
Schnell
Kleine Verzögerung
•
•
Betriebsarten:
♦
Store and forward:
Ganzes Datenpaket wird empfangen. Dann wird in der Tabelle nachgeschaut und
an den richtigen Port weitergeleitet.
+ Erkennt fehlerhafte Pakete und leitet diese nicht weiter.
- Langsamer
♦
Cut through:
Bereits nach Empfang des Header 2 beginnt der Switch mit der
Datenweiterleitung.
- Fehlerhafte Pakete (inkl. Pakete die durch Kollisionen zerstört werden) werden
in ein anderes Segment weitergeleitet.
♦
Fragment Free:
Wartet auf die ersten 64 Byte und beginnt dann mit der Weiterleitung.
+ Durch das Warten auf die ersten 64 Byte erkennt dieser Switch Kollisionen und
leitet diese nicht mehr weiter.
♦
Gute Switches haben eine adaptive Regelung, d.h. die Betriebsart wird anhängig
von der Anzahl fehlerhafter Pakete automatisch gewählt.
Kenngrößen:
♦
♦
♦
♦
•
Anzahl Ports
Maximale Größe der Adresstabelle
Filterrate
Transferrate
Realisierungsvarianten:
♦
Vollgeswitchtes Netz:
Pro Port ein PC. Mehrere Switches werden wiederum mit einem Switch
verbunden (Baumstruktur). Server hängen am Core Switch (oberster Switch).
PC – Switch:
100 Mbit, 100BaseT Kabel
Switch – Switch: 1 GB, TP oder Lichtwelle
Server – Core Switch: 1GB, Kupfer
Die unterste Ebene (an der die PC’s hängen) heißt auch Zugangs-/Access-Ebene.
Die Ebenen darüber heißen Verteiler-/Backbone-Ebenen.
Es können keine Kollisionen auftreten, da jede PC seine eigene Collission
Domain hat (full duplex).
Server
Verteilerebene
Core Switch
1000 BaseT
1000 BaseF
Switch
Switch
Zugangsebene
100 MBit
100 BaseT
eigene Collission Domains
( full duplex)
Bandbreite 200Mbit/s
♦
Teilgeswitchtes Netz (Switch – Hub Netz):
Oben Switches und unten Hubs.
Ein Hub + PC’s ist eine Collission Domain (daher nur half-duplex).
PC – Hub: 100Mbit, half duplex
Hub – Switch: auch half duplex
Switch – Switch: full duplex
Server
Verteilerebene
Core Switch
full duplex
Switch
Switch
half duplex
Hub
100 MBit
half duplex
Collission
Domain
Zugangsebene
♦
Broadcast stören bei beiden Arten da sie Traffic verursachen. Eine Broadcast
Domain gehören immer alle PC’s an die einen Broadcast empfangen können.
Abhilfe schafft ein Router.
6 Layer 3
6.1 Logische Adressierung
•
•
Bildung von logischen Gruppen
Adresse: Netzanteil (log. Gruppe), Hostanteil (Nr. in der Gruppe)
•
IP (Internet Protokoll):
♦
♦
♦
♦
♦
32 Bit
Darstellung: 4 x 1 Byte, Dezimal mit Punkt getrennt
01010101.
.
.
.
85.17.111.254
Beim Internet Protokoll ist abhängig von der Adressklasse die Anzahl der Bytes
für Netz- und Hostanteil geregelt.
Klassen:
♦
1. Byte
0… ….
10..
….
110.
….
1110 ….
1111 ….
♦
Von / Bis
1-126
128-191
192-223
224-239
240-255
A
Netze / Anzahl
1 Byte
B
27-2=126 Netze
2 Byte
224-2 Hosts
2 Byte
C
214-2 Netze
3 Byte
216-2 Hosts
1 Byte
221 Netze
28-2=254 Hosts
D (Multicast)
E (Testzwecke)
Host / Anzahl
3 Byte
Adressierungsarten:
- Unicast Adresse:
- Multicast Adresse:
- Broadcast:
♦
Klasse
Subnetmask:
Nachricht an einen Host. Dazu ist eine weltweit gültige
und eindeutige IP Adresse notwendig.
Nachricht an mehrere Hosts (an eine gesamte Gruppe).
Dafür gibt es den Klasse D-Adressbereich.
Nachricht an alle Hosts in unserem Netzwerk.
Als Zieladresse werden lauter 1er angegeben.
Die Subnetmask definiert welcher Teil der Adresse zum Netzteil
gehört und welcher Teil zum Host gehört. 1 gehört zum Netz, 0
zum Host. Diese Einstellung kann pro Bit erfolgen. Die
Darstellung ist wie bei der IP - Adresse dezimal in jeweils 8
Bitblöcke.
Zum Berechnen der Netzadresse verundet der Rechner mit der
Subnetzmaske. Der Hostanteil wird mit der invertierten
Subnutzmaske verundet.
♦
Klasse A: 120.3.14.6
Subnetzmaske binär
1111 1111 0000 0000 0000 0000 0000 0000
♦
Netz
129.17.0.0
Host
0.0.11.1
Subnetzmaske
255.255.255.0
Netz
200.1.2.0
Host
0.0.0.27
80 Bit
32 Bit Netz, 48 Bit Host
Für den Hostanteil wird automatisch die MAC – Adresse verwendet. D.h. bei IPX
muss keine individuelle Konfiguration beim Client erfolgen.
Appletalk (Macintosh):
♦
♦
♦
•
Subnetzmaske
255.255.0.0
IPX (Internet Protocoll Exchange, Novell):
♦
♦
♦
•
Host
0.3.14.6
Klasse C: 200.1.2.27
Subnetzmaske binär
1111 1111 1111 1111 1111 1111 0000 0000
•
Netz
120.0.0.0
Klasse B: 129.17.11.1
Subnetzmaske binär
1111 1111 1111 1111 0000 0000 0000 0000
♦
Subnetzmaske
255.0.0.0
24 Bit
16 Bit Netz
8 Bit Host
Subnetting:
♦
Das Netz wird in mehrere logische Gruppen (Subnetze) eingeteilt.
Dadurch ergeben sich folgende Vorteile:
- Struktur des Netzwerkes (im Unternehmen)
- Jedes Subnetz ist eine eigene Broadcast Domaine und dadurch verringern Sie
den Datenverkehr im gesamten Netz. Ein Broadcast wird nicht in ein anderes
Subnetz weitergeleitet.
♦
Damit die einzelnen Subnetze verbunden werden ist ein Router notwendig. Diese
Routerfunktion könnte auch von einem PC übernommen werden. Pro Subnetz ist
dann eine Netzwerkkarte notwendig und am PC muss die Routingfunktion
aktiviert werden.
♦
Subnetting heißt, dass man sich für die Unternetze vom Hostanteil Bits
„ausborgt“.
Es gibt dabei mehrere Varianten:
- Classfull Subnetting: Es wird ein gesamtes Byte vom Host ausgeborgt.
Klasse B: 129.17.0.0
Netz
Netz Subnetz Host
Anzahl Hosts: 2n-2=254
Anzahl Subnetze: 2n-2=254
1. Subnetz: 129.17.1.0
2. Subnetz: 129.17.2.0
…
254. Subnetz: 129.17.254.0
Gültige Hostadressen im 3.Subnetz:
129.17.3.1 bis 129.17.3.254
Subnetmask: 255.255.255.0
- Classless Subnetting: Für das Subnetting wird nur ein beliebig langer Teil des
Hosts verwendet.
Klasse C: 200.1.2.0
200.1.2. 3 Bit Subnetting
5 Bit Hosts
Subnetmask:
255.255.11100000 = 255.255.255.244
1. Subnetz: 200.1.2.00000000 (Klasse C)
2. Subnetz: 200.1.2.00100000 = 200.1.2.32
3. Subnetz: 200.1.2.01000000 = 200.1.2.64
4. Subnetz: 200.1.2.01100000 = 200.1.2.96
5. Subnetz: 200.1.2.10000000 = 200.1.2.128
6. Subnetz: 200.1.2.10100000 = 200.1.2.160
7. Subnetz: 200.1.2.11000000 = 200.1.2.192
8. Subnetz: 200.1.2.11100000 (Broadcast)
Gültige Hostadressen im 4. Subnetz:
200.1.2.01100001 (.97) bis 200.1.2.01111110 (.126).
Broadcast: 200.1.2.127
Bei Subnetzadressen immer die ersten 3 möglichen und das
letzte mögliche angeben.
- Beispiel:
Firma mit Klasse B Adresse (150.1.0.0)
Subnetzplan für min. 10 Subnetze, min. 1000 Hosts/Subnetz
Gesucht:
Subnetmaske, Subnetadressen,
Hosts des 6.Netzes, Broadcast des 6.Netzes.
Anzahl der Subnetze 2n – 2
4 Bit für Subnetz
Anzahl der Hosts 2n-2
16 Bit stehen zur Verfügung
10 Bit für Hosts
5 Bit und 11 Bit
Subnetmask: 255.255.11111000.00000000 = 255.255.248.0
Subnetzadressen:
1. Subnetz: 255.255.00000000.00000000 = 255.255.0.0
2. Subnetz: 255.255.00001000.00000000 = 255.255.8.0
3. Subnetz: 255.255.00010000.00000000 = 255.255.16.0
4. Subnetz: 255.255.00011000.00000000 = 255.255.24.0
5. Subnetz: 255.255.00100000.00000000 = 255.255.32.0
6. Subnetz: 255.255.00101000.00000000 = 255.255.40.0
7. Subnetz: 255.255.00110000.00000000 = 255.255.48.0
8. Subnetz: 255.255.00111000.00000000 = 255.255.54.0
9. Subnetz: 255.255.01000000.00000000 = 255.255.64.0
10. Subnetz: 255.255.01001000.00000000 = 255.255.72.0
11. Subnetz: 255.255.01010000.00000000 = 255.255.80.0
Hostadressen im 6. Subnetz:
255.255.00101000.00000001 (255.255.40.1) bis
255.255.00101111.11111110 (255.255.47.254)
Broadcast des 6. Subnetzes: 255.255.47.255
- 2. Beispiel: Klasse C (210.1.2.0)
2 Subnetze mit jeweils 20 Hosts
Gesucht:
Subnetmaske, Subnetadressen,
Hosts des 2.Netzes, Broadcast des
2.Netzes.
Anzahl der Subnetze 2n – 2
Anzahl der Hosts 2n-2
8 Bit stehen zur Verfügung
2 Bit für Subnetz
5 Bit für Hosts
3 Bit und 5 Bit
Subnetmask: 255.255.255.11100000 = 255.255.255.224
Subnetzadressen:
1. Subnetz: 255.255.255.00000000 = 255.255.255.0
2. Subnetz: 255.255.255.00100000 = 255.255.255.32
3. Subnetz: 255.255.255.01000000 = 255.255.255.64
4. Subnetz: 255.255.255.01100000 = 255.255.255.96
5. Subnetz: 255.255.255.10000000 = 255.255.255.128
6. Subnetz: 255.255.255.10100000 = 255.255.255.160
7. Subnetz: 255.255.255.11000000 = 255.255.255.192
8. Subnetz: 255.255.255.11100000 = 255.255.255.224
Hostadressen im 2. Subnetz:
255.255.255.00100001 (255.255.255.33) bis
255.255.255.00111110 (255.255.255.62)
Broadcast des 2. Subnetzes: 255.255.255.63
•
Private Adressen:
♦
Um den Engpass an offiziellen IP Adressen etwas zu verringern, wurde Mitte der
90er Jahre private Adressen eingeführt. Diese haben folgende Eigenschaften:
- Können im privaten LAN verwendet werden.
- Sind weltweit nicht eindeutig.
- Können daher im Internet nicht verwendet werden.
•
♦
Beim Gateway müssen diese Adressen umgesetzt werden.
Diese Umsetzung nennt man NAT (Network Adress Translation).
♦
Private Adressen:
A: 10.0.0.0 – 10.255.255.255
B: 172.16.0.0 – 172.31.255.255
C: 192.68.0.0 – 192.68.255.255
♦
NAT:
Beim Gateway werden die privaten Adressen in offizielle IP-Adressen
umgewandelt. Das Gateway erzeugt sich eine Tabelle die den Zusammenhang
zwischen privater und offizieller Adresse verwaltet. Man benötigt pro offener
Internetverbindung eine offizielle IP Adresse. Sollten dies immer noch nicht
ausreichen, d.h. man benötigt mehr offene Verbindungen als man offizielle IPAdressen besitzt, so muss man zusätzlich eine Port Translation machen.
Durch NAT kann man sich offizielle IP-Adressen sparen allerdings sinkt dadurch
die Performance und man muss in einen Gateway investieren, der natürlich eine
zusätzliche Fehlerquelle darstellt.
IP im Detail:
♦
Header:
Version
TTL
Header Länge
Identifikation
Protokoll
~
TOS
Total Length
F F F
Offset
Header Checksumme
Destination IP
Source IP
Optionsfelder
~
32 Bit
TTL (time to live) gibt die Zeit an für die das Paket gültig ist. Damit wird
verhindert, dass Pakete oder Irrläufer im Netz ewig weiter geleitet werden. TTL
ist eine Zahl die bei jedem Router um 1 reduziert wird. Erreicht das Feld 0 wird
das Paket verworfen.
Protokoll definiert welches Protokoll im Layer 4 verwendet wird.
TCP: 6, UDP: 17
Header Checksumme dient zur Fehlerprüfung des Headers.
Bei einer Verbindung zwischen Token Ring und Ethernet müssen die Datenpakete
verkleinert werden (MTU… maximum transmission unit, bei Ethernet 1500
Byte). Dies passiert auf Layer 3 durch ein so genanntes Fragmentieren. Dabei
helfen folgende Felder im IP Header:
Identifikation: Mit der Identifikation wird definiert welche Datenpakete
zusammen gehören (z.B. drei Pakte mit ID 1).
Offset: Definiert an welche Stelle das Paket gehört (beim Ersten 0, beim Zweiten
1500,…).
More Bit Flag: Kennzeichnet dass noch weitere Pakete mit der gleichen
Identifikation folgen (1…es folgen noch Pakete, 0…es folgen keine Pakete).
Don’t Fragment Flag: Signalisiert, dass das Datenpaket nicht fragmentiert werden
darf.
3. Flag wird nicht benutzt.
Version: Welche IP Version benutzt wird (momentan 4).
Header Länge: Gibt die Länge des Headers an, die durch die Optionsfelder
variieren kann.
TOS: Type of Service; Wichtigkeit eines Datenfeldes
Total Length: Gibt die Gesamtlänge des Paketes (Daten + Header) an.
•
Zusätzliche Protokolle von Layer 3:
4
3
2
H4 | …
IP Source | IP Dest. | Daten (alles von 4)
Source MAC | Dest. MAC | Daten (alles von 3)
Segment
Packet
Frame
ARP (Adress Resolution Protokoll):
Damit das Datenpaket auf Layer 2 zusammengestellt werden kann, muss der PC die
MAC Adresse des Zieles kennen. Nachdem die IP Adresse des Zieles bekannt ist, wird
die MAC Adresse dynamisch mit Hilfe des ARP Protokolls erlernt.
Funktionsweise des ARP:
•
Herunterladen