Netzwerk/Vernetzung Gründe für Vernetzung: · Kommunikation · Verfügbarkeit von Daten von allen Stationen · Kostensenkung im Funktionsverbund (z.B. Drucker) · Lastenausgleich - stärkere Rechner übernehmen Aufgaben von schwächeren Rechnern · zentrale Datensicherung · Optimierung der Wartung Kupferkabel Raumvernetzung Glasfaser Stockwerkvernetzung Funk Fernübertragung, bauliche Begrenzung aktive und passive Netzwerkkomponenten Notiz: Rangierfeld (Patchfeld) – Übergang von starren Verlegekabel auf flexible Patchkabel passive NK: Kabel, Dosen, Rangierfeld… aktive NK: Hub, Switch, Modem … elektrisch betrieben, aktiv im Prozess beteiligt Unterscheidungskriterien für Netzwerke: LAN - Local Area Network Lokale Netze - bis Grundstücksgrenze WAN - Wide Area Network - weltumspannend MAN - Metropolitan Area Network BAN - Body Area Network (siehe Buch), Krankenhaus CAN - Control Area Network (s.B.), Industrie, Fertigung Netzwerkansätze: · peer-to-peer: gleichgestellte Teilnehmer, ranggleich · Serveransatz: hierarchisch Topologien: Bus gekennzeichnet durch ein einziges Kabel Vorteil: · relativ niedrige Kabelkosten Nachteil: · bei Defekt funktioniert das ganze Netz nicht · alle Daten werden über ein einziges Kabel übertragen · Defekte schwer lokalisierbar · hoher Datenverkehr – alle Stationen empfangen die Signale Stern SWITCH Bei einer Sterntopologie ist jeder einzelne Rechner mit einem eigenen Kabel verbunden Vorteil: · Der Ausfall einer Station oder der Defekt eines Kabels hat keine Auswirkung auf das restliche Netz · aktive Verteiler wirken gleichzeitig als Signalverstärker · Bei entsprechender Funktionalität des Sternverteilers müssen sich einzelne Rechner kein Kabel teilen · weitere Stationen können problemlos hinzugefügt werden Nachteil: · etwas teurer durch die Kabelmengen und die anfallende Verkabelung · beim Ausfall des Verteilers ist kein Netzwerkverkehr mehr möglich Ring Bei einer Ringtopologie bilden die Kabel eine geschlossene Form. Medien: Koaxialleiters: (Aufbau siehe Buch Vernetzte IT S.361) Twisted Pair: · unshilded UTP · shilded STP · shilded shilded SSTP ( siehe Buch S.362) RJ45-Stecker zum Aufpressen der Kabeladern RJ45-Einbaudose (Unterputz/Kabelkanal) RJ45-Buchse zum Einlöten (Twisted-Pair-Stecker) Steckerbelegung und Adernfarben Der Standard DIN EN 50173 regelt die Kabelbelegung zumindest bei Kupferkabeln in Netzen. Es gibt vier Kabelpaare: Blick in die Buchse Paar Paar Paar Paar Token Ring verwendet die Paare 1 und 3 10BaseT verwendet die Paare 2 und 3 (ebenso 100BaseTX) 100BaseT4 und VG-Anylan verwenden alle Paare ISDN verwendet die Paare 1 und 3 ATM verwendet die Paare 2 und 4 TP-PMD verwendet die Paare 2 und 4 1 2 3 4 Pins Pins Pins Pins 4, 1, 3, 7, 5 2 6 8 AS 400 verwendet das Paar 1 IBM 3270 verwendet das Paar 2 Pin-Numerierung von Stecker und Kabel Adernfarben Hier gibt es zwei Belegungen (die aber bis auf die Farben zum gleichen Ergebnis führen). Man muß sich nur an einen der beiden Standards halten, damit man nicht durcheinander gerät. Normales 100BaseT- und 10BaseTKabel kommt mit den Adern an den Pins 1, 2, 3 und 6 aus. Die Pins 4, 5, 7 und 8 werden für 100BaseT4+ benötigt. Standard EIA/TIA-T568A-Belegung: Pin 1 2 3 4 5 6 7 8 Farbe Weiß/Grün Grün Weiß/Orange Blau Weiß/Blau Orange Weiß/Braun Braun Standard EIA/TIA-T568B-Belegung: (Diese scheint die verbreitetste zu sein.) Pin Farbe 1 Weiß/Orange 2 Orange 3 Weiß/Grün 4 Blau 5 Weiß/Blau 6 Grün 7 Weiß/Braun 8 Braun Die Belegung ist grundsätzlich eins zu eins an beiden Steckern. Auf Dosen ist die Belegung aufgedruckt (bzw. die LSA-Klemmen sind einfach in der entsprechenden Farbe markiert). Die Kabelfarben kennzeichnen die verdrillten Adernpaare, die Paare müssen eingehalten werden. Crossoverkabel Crossoverkabel dienen zur Verbindung zweier Hubs. Auf diese Weise kann man die Zahl der verfügbaren Rechneranschlüsse erhöhen. Beachten Sie aber, daß sich nur eine begrenzte Zahl von Hubs kaskadieren lassen. Anschlußbelegung der Twisted-Pair-Unterputz-Kanaleinbaudose In der Regel wird das Fabrikat Telegärtner MJ45 LFS 8/8 verwendet. Die Darstellung zeigt die Draufsicht (anschlusseitig) der Dose. Die obere Klemmenreihe ist für die linke Dose, die untere Klemmenreihe für die rechte Dose. Beim Standardnetz sind nur vier Kabeladern pro Dose anzuschliessen (Pins 1,2, 3 und 6, siehe oben). Anschlußbelegung der Twisted-Pair-Stecker für Hub und Computer Cable-Sharing, Y-Kabel Y-Kabel sind spezielle Kabel, mit denen man ein voll ausgebautes RJ-45-Kabel, bei dem alle 4 Paare des Kabels angeschlossen sind, als Verbindungsleitung für zwei Endgeräte benutzen kann. Sinn des Ganzen ist, daß man nur ein Twisted-Pair-Kabel mit 8 Adern verlegen muß, um zwei Computer (oder andere Geräte) anschließen zu können (jedenfalls bei niedrigeren Übertagungsraten). An Ihrem Hub belegen Sie zwei Ports, die dann per Y-Kabel auf ein Kabel geleitet werden, das zu einem Verteilungspunkt (Dose im Büro) verlegt ist. Von dort wird mit einem weiteren Y-Kabel zu Ihren Endgeräten verteilen. Schema der Verbindung: Für die verschiedenen Sprach- und Datendienste sind in den internationalen Richtlinien unterschiedliche Buchsenkontaktbelegungen festgelegt worden. Damit die Signalleitungen an den richtigen Kontakten der Endgeräte angelegt sind, wurden für Y-Kabel (Cable Sharing Adapter) verschiedene Ausführungen entwickelt: mit Kontaktbelegung 1, 2, 3, 6 (Ethernet usw.) mit Kontaktbelegung 3, 6, 4, 5 (Token Ring, Telefonanschluss, ISDN) Es gibt auch fertige Adapter im Handel zu kaufen: Der Cable-Sharing-Adapter wird immer paarweise eingesetzt. Auf der einen Seite am Verteiler, um die beiden Dienste auf die Installationsleitung aufzuschalten und auf der anderen Seite (z. B. an der Dose), um die Dienste vom 8-adrigen Anschluss wieder abzugreifen. Durch die flexible Anschlußschnur wird eine gute Verteilung der Zugkräfte erreicht, die von der Anschlußschnur der Endgeräte bzw. von den Patchkabeln auf den Adapter einwirken. Verdrahtung des Kabels: Verteiler für 2 Ethernet-Anschlüsse Verteiler für Ethernet- und Telefon-Anschluß Verteiler für 2 Telefon-Anschlüsse Glasfaser: Lichtwellenleiter - Aufbau von Glasfaserkabel Glasfaserkabel bestehen aus einem Kern (Core), einem Mantel (Cladding) und einer Beschichtung (Primär Coating). Der lichtführende Kern dient zum Übertragen des Signals. Der Mantel ist auch lichtführend, hat jedoch eine niedrige Brechzahl. Die Brechzahl, auch Brechungsindex (Refractive Index) genannt, ist ein Faktor, um den die Lichtgeschwindigkeit in einem optischen Material kleiner ist als im freien Raum (Vakuum). Der Mantel bewirkt dadurch eine Totalreflexion und somit eine Führung der Strahlung im Glasfaser-Kern. Die Beschichtung ist ein Schutz vor mechanischen Beschädigungen und ist normalerweise zwischen 150 und 500 µm dick. Zwischen dem Mantel und der Beschichtung befindet sich noch eine 2 bis 5 µm dicke Lackierung. Die Lackierung dient als Schutz, um die feuchte Atmosphäre von der Glasfaser fernzuhalten. Der Kern und der Mantel einer Glasfaser werden hauptsächlich aus Quarzglas hergestellt. Der Preis für die Herstellung von Glasfaserkabel ist mittlerweile niedriger als der eines Übertragungsmediums auf der Basis von Kupfer. Die Beschichtung der Glasfaser besteht aus einem weichen Kunststoff. Vorteile: · hohe Übertragungsraten · gute Sicherheit gegen Abhören und Störsrtahlungen · akzeptable Kabelkosten Nachteile: · hoher Konfektionsaufwand · Empfindlichkeit gegenüber mechanischer Belastung · teure Gerätetechnik Zugriffsverfahren: CSMA/CD ("Carrier Sense Multiple Access /w Collision Detected") – IEEE 802.3 (Internationale Bezeichnung - Standardisierungsname) Hier haben alle Stationen gleichzeitig und quasi gleichberechtigt Zugriff auf das Medium (multiple Access) während die sendewillige Station jedoch vor dem Senden ihrer Datei das Netz abhört, ob bereits ein anderes Gerät Daten überträgt beginnt sie bei einem freien Medium mit dem Senden. Falls zwei Stationen gleichzeitig zu senden beginnen, wird die Datenübertragung bei einer Kollisionserkennung abgebrochen. Im einzelnen funktioniert das CSMA/CD Verfahren wie folgt: · Die sendewillige Station hört das Medium ab, bevor sie mit der Übertragung beginnt. · Befindet sie das Medium als frei beginnt sie mit dem Senden. · Während der Übertragung hört die sendende Station das Medium weiter ab. · die Senderstation bricht die Datenübertragung ab, falls eine Kollision festgestellt wird (erkennbar dadurch, dass sie etwas hört das sie nicht gesendet hat) und startet nach einer festgelegten Wartezeit einen erneuten Übertragungsversuch. · nach der Erkennung einer Kollision sendet sie ein JAM-Signal. Dieses Signal stellt sicher, dass alle Stationen das Auftreten der Kollision registrieren. Nachteile: · je mehr Stationen angeschlossen sind, desto häufiger kommt es zu Kollisionen, desto geringer wird der effektive Datendurchsatz. · der Zeitpunkt der Sendung ergibt sich zufällig und kann nicht errechnet werden. · das Verfahren ist ungeeignet für zeitkritische Anwendungen. Vorteile: · weitverbreiteter Standard · leicht zu erweitern Entwicklung der Übertragungsmedien (IEEE 802.3) Jahr Bezeichnung "Spitzname" 1982 10Base-5 Yellow Cable 1983 10Base-2 Cheapernet 1985 10Broad-36 Breitband 1985 1Base-5 StarLAN 1991 10Base-T Twisted Pair 1993 10Base-F Fibre Optics 1995 100 Base-X Fast Ethernet 1998 - Gigabit Ethernet 10Base5 bzw. TX, X, F Art des Mediums Twisted Pair, Glasfaser Übertragungsgeschwindigkeit Länge das Übertragungsmediums (maximale Kabellänge) Token Passing Das Zugriffsverfahren in Token-Ring-Netzen Die Grundidee dieses Zugriffverfahrens ist, dass in einem bestimmten und damit auch errechenbaren Zeitabstand jeder einmal die Gelegenheit bekommt zu senden. Wenn eine Station senden will, muss sie warten bis sie das im Ring kreisende Token erhält. Wenn eine Station ein „Frei-Token“ erhält, kann es diesen als „besetzt“ umwandeln und an das Token Informationen über Quell- und Zieladresse, sowie Daten anhängen. Das ganze wird nun als Frame bezeichnet und zur nächsten Station gesendet. Diese Station überprüft die Empfängeradresse und leitet die Nachricht weiter, wenn diese nicht für sie bestimmt war. Wenn die Nachricht bei der Zielstation angekommen ist, wird sie dort kopiert. Die Zielstation quittiert den Empfang durch einen Eintrag im Frame und schickt das Paket wieder weiter. Kommt das Paket wieder bei der Absenderstation an, erkennt diese an der Quittung, dass die Nachricht übertragen wurde. Jetzt wird der Frame durch ein „Frei-Token ersetzt. (Übertragungsraten 4-16 MBit/s) CSMA/CA (“Carrier Sense Multiple Access with Collision Avoidance”) CSMA/CA ist ein eine modifizierte Version des CSMA/CD-Zugriffsverfahrens hauptsächlich für WLANs. Alle Stationen hören wie beim CSMA/CD-Verfahren das Medium ab ob es frei ist. Danach wartet sie noch eine vorbestimmte Zeitperiode plus einer zufällig gewählten Zeitspanne, bevor sie ihren Frame übertragen will. Auch in dieser Zeitspanne wird der Funkkanal überwacht. Wenn keine andere Station innerhalb des Wettbewerbsfensters vor dem gewählten Zeitpunkt mit der Übertragung beginnt, sendet die Station ihren Frame. Hat aber eine Station innerhalb der Wartezeit mit der Übertragung begonnen, wird der Zeitzähler angehalten und nach der Übertragung der anderen Station weiter benutzt. Auf diese Weise gewinnen Stationen, die nicht übertragen durften, an Priorität und kommen mit einer erhöhten Wahrscheinlichkeit in den nächsten Wettbewerbsfenster zum Zug. Eine Kollision kann nur entstehen, wenn zwei oder mehrere Stationen den gleichen Zeitslot auswählen. Diese Stationen müssen die Wettbewerbsprozedur nochmals durchlaufen. (IEEE 802.11) OSI-Referenzmodell 1. Schicht Bitübertragungsschicht (Physical Layer) Die Bitübertragungsschicht definiert alles, was für den direkten Übertrag und Empfang einzelner Bits auf bzw. von einem Medium notwendig ist. Im mechanischenTeil werden Verbindungselemente (Stecker, Art des Übertragungsmediums) spezifiziert. Der elektrische Teil definiert z.B. die zu verwendenen Spannungspegel, den Widerstand der Kabel, die verwendeten Kodierungsverfahren. 2. Schicht Sicherungsschicht (Data Link-Layer) Die Sicherungsschicht bereitet die Daten der Vermittlungsschicht in sogenannte Frames (Datenrahmen definierter Größe) und reicht sie an die Bitübertragungsschicht weiter. Dazu werden größere Datenpakete gegebenenfalls in kleinere Pakete aufgeteilt. Ein einfacher Frame besteht im einfachsten Fall aus der Empfängeradresse und der Senderadresse (Header), sowie der Steuerinformationen, den eigentlichen Daten und dem angehängten Trailer (FCS frame checksum), um zu erkennen ob die Daten fehlerfrei übertragen wurden. Anhand der FCS kann die empfangene Station beurteilen, ob die Daten während des Transports verändert wurden. Letzte Aufgabe der Sicherungsschicht ist die Flusssteuerung. Hierbei geht es darum, einen schnellen Sender daran zu hindern, einen langsamen Empfänger mit Daten zu überschwemmen. Wird realisiert, indem der Sender wartet bis eine Bestätigung des gesendeten Frames erhält. 3. Schicht Vermittlungsschicht (Network Layer) Die Vermittlungsschicht legt den Verbindungsweg im Netz fest. Sie realisiert eine Ende-zu-Ende Verbindung zwischen den beiden kommunizierenden Stationen über verschiedene Netzwerkknoten hinweg. Hierzu gehören die Adressierung, die Adressinterpretation, die Festlegung des Übertragungsweges (Routing) und die Koppelung verschiedener Transportnetze. 4. Schicht Transportschicht (Transport Layer) Die Transportschicht realisiert eine feste Verbindung zwischen zwei Prozessen und liefert den darüber liegenden Schichten einen transparenten Datenkanal.Die Transportschicht ist die unterste Schicht, die eine vollständige Ende-zu-Ende Kommunikation zwischen Sender und Empfänger zur Verfügung stellt. Sie bietet den anwendungsorientierten Schichten 5-7 einen einheitlichen Zugriff, so dass diese die Eigenschaften des Kommunikationsnetzes nicht zu berücksichtigen brauchen. Eine vollständige Übersicht: TCP/IP Aufbau der IP-Adressen Die IP-Adressen bestehen aus 4 Octetten ("Byte"), die normalerweise dezimal dargestellt und durch Punkte getrennt werden (dotted decimal notation); also z.B. 194.62.15.2 Diese Darstellungsweise dient jedoch nur zur Eingabe in bzw. Anzeige durch den Rechner. Intern arbeitet der Rechner jedoch immer mit der dualen Darstellung; also z.B. 11000010.00111110.00001111.00000010 (die Punkte zwischen den einzelnen Octetten setzt der Rechner natürlich nicht. Sie wurden hier nur zur Orientierung verwendet, bzw. um die Zuordnung der einzelnen Werte zur "Dotted Decimal Notation" zu erleichtern. Um flexibel zu sein, sind die beiden bereits erwähnten Teile der Adresse ("Netzwerk-Teil" und "HostTeil") nicht fest vorgegeben (z.B. die ersten beiden Byte für den Netzwerk-Teil, die letzten beiden Byte für den Host-Teil), sondern variabel und zwar in Abhängigkeit der höchstwertigsten Bit im höchstwertigsten Byte. Man erhält auf diese Weise verschiedene sog. Adreßklassen. Es liegt auf der Hand, daß durch die unterschiedliche Wertigkeit der höchstwertigsten Bit den Wert des ersten Byte beeinflußt. Die nachfolgende Tabelle zeigt die unterschiedlichen Adressklassen, die zugeordneten Werte die höchstwertigsten Bit und die Aufteilung in "Netzwerk-Teil" und "Host-Teil". Adreßklasse Wertigkeit der ersten Bit resultierender Wertebereich Netzwerk- (N)/ Anzahl*) der verfügbaren (Name) (Definition) des ersten Byte Host- (H) Rechneradressen (dezimal) Teil Class A 0xxx xxxx 0 - 127 N.H.H.H 16.777.216 Class B 10xx xxxx 128 - 191 N.N.H.H 65.536 Class C 110x xxxx 192 - 223 N.N.N.H 256 Die Adresse 127.0.0.1 Eine besondere Rolle spielt die Adresse 127.0.0.1 - diese Adresse adressiert, per Definition, immer den lokalen/ eigenen Rechner. Dieser Adresse wird i.a. immer der Name "localhost" zugewiesen. Laut Standard, ist die Verwendung des Netzes 127.x.x.x unzulässig ("A address 127.x.x.x should never be seen on a network!"). Die 127.0.0.1 kann demnach (lediglich) genutzt werden, um die Installation des eigenen Rechners (Layer 3 bis 7) zu überprüfen! Die Subnetzmaske/ Bildung von Subnetzen Die Subnetzmaske dient dem Rechner intern dazu, die Zuordnung von Netzwerk-Teil und Host-Teil vorzunehmen. Sie hat denselben Aufbau wie eine IP-Adresse (32 Bit bzw. 4 Byte). Per Definition sind alle Bit des "Netzwerk-Teils" auf 1 zu setzen, alle Bit des "Host-Teils" auf 0. Für die o.g. Adreßklassen hat die Subnetzmaske demnach folgendes Aussehen: Adreß-Klasse Subnetzmaske (binär) Subnetzmaske (dezimal) Class A 11111111.00000000.00000000.00000000 255.0.0.0 Class B 11111111.11111111.00000000.00000000 255.255.0.0 Class C 11111111.11111111.11111111.00000000 255.255.255.0 Diese Subnetzmaske (auch "Default Subnetzmaske" genannt) kann manuell überschrieben werden. Das bedeutet, die "Nullen" können bitweise durch "Einsen" ersetzt werden. Hieraus ergibt sich, daß nun einzelne Bits (und nicht mehr nur ganze Byte) netzwerkrelevant werden. Pro jedem auf "1" gesetzten Bit verdoppelt sich hierdurch die Anzahl der zur Verfügung stehenden Netze und halbiert sich die Anzahl der darin befindlichen Rechner. Übungsrechnungen: Sehr gute Beispielrechnung (Explain) mit Auswertung auf subnetmask.info (engl) Bsp: 192.168.1.0 - 8 Netze Wieviele Hosts pro Netzwerk: 30 Wieviele Hosts/Clientadressen können nach der Subnettierung noch betrieben werden 8x30=240 List of networks for the 192.168.1.0 network with the subnet mask 255.255.255.224 Network 192.168.1.0 Hosts from 192.168.1.1 to Broadcast Address 192.168.1.30 192.168.1.31 192.168.1.32 192.168.1.33 192.168.1.62 192.168.1.63 192.168.1.64 192.168.1.65 192.168.1.94 192.168.1.95 192.168.1.96 192.168.1.97 192.168.1.126 192.168.1.127 192.168.1.128 192.168.1.129 192.168.1.158 192.168.1.159 192.168.1.160 192.168.1.161 192.168.1.190 192.168.1.191 192.168.1.192 192.168.1.193 192.168.1.222 192.168.1.223 192.168.1.224 192.168.1.225 192.168.1.254 192.168.1.255 Subnet Calculator Explanation This calculator will calculate the subnet mask to use, given a TCP/IP network address and the number of subnets or nodes per subnet required. To create the subnet mask, first remember that the purpose of the subnet mask is to separate the (32 bit) ip address into the network prefix and the host number. If a bit in the subnet mask is 1, the corresponding bit in the IP address is part of the network address; if the bit in the subnet mask is 0, the corresponding bit in the IP address is part of the host address. First depict the ip address in binary. Take 192.168.1.1 and convert to binary: ip address: 11000000.10101000.00000001.00000001 First we determine what class of address it is: If the first bit is 0 it is a Class A address If the first two bits are 10 it is a Class B address If the first three bits are 110 it is a Class C address If the first four bits are 1110 it is a Class D multicast address If the first four bits are 1111 it is a Class E experimental address Your example is a Class C address. The default subnet mask for a Class C address is: subnet mask: 11111111.11111111.11111111.00000000 The formula for figuring out the number of 'network' bits in a subnet mask is 2^n=number of subnets (2^n means '2' to the power of 'n') Since you know the number of subnets, you need to find 'n'. Because you want 8 subnet(s), you want to add 3 - '1' bits to the default subnet mask since 8 = 2 ^ 3. This will give you the following subnet mask: subnet mask: 11111111.11111111.11111111.11100000 Which is referred to as /27 or in dotted decimal notation as 255.255.255.224 Kann man den Adressraum 192.168.1.0 noch anders aufteilen? a) wenn der Adressraum 192.168.1.0 auf 64 Subnetze verteilt wird, wieviele Hosts können dann noch insgesamt betrieben werden? b) Wenn der Adressraum 192.168.1.0 auf 128 Subnetze verteilt wird, wieviele können dann insgesamt betrieben werden? zu a) 128 zu b) 0 193.192.191.0 255.255.255.0 a) Das Netz soll in 4 Teilnetze aufgeteilt werden. Subnetmaske? 255.255.255.192 Netzadressen? 193.192.191.0 193.192.191.64 193.192.191.128 193.192.191.192 Hostbereich? 193.192.191.1 193.192.191.66 193.192.191.130 193.192.191.193 Brodcastadressen? 193.192.191.63 193.192.191.127 193.192.191.191 193.192.191.255 193.192.191.62 193.192.191.126 193.192.191.190 193.192.191.254 Elektro-Automatik GmbH wurde die Netzadresse 192.168.172.0 /22 zugeteilt. Aus Sicherheitsgründen sollen die drei Bereiche Verwaltung, Fertigung und Konstruktion in Subnetze unterteilt werden. Geben Sie die Netzadressen der Subnetze an und berücksichtigen Sie folgende Vorgaben: · Es sollen insgesamt 6 gleichgroße Subnetze möglich sein · Die Nutzung des Adressraums soll auf eine möglichst hohe Anzahl von Hosts pro Subnetz optimiert werden. | | 11111111.11111111.111111|11.1|0000000 255 .255 .255 | . | 128 Netzadressen 192.168.172.0 192.168.172.128 192.168.173.0 192.168.173.128 192.168.174.0 192.168.174.128 192.168.175.0 192.168.175.128 1. 2. 3. 4. 5. 6. 7. 8. Client 1-126 129-254 1-126 129-254 1-126 129-254 Broadcast 127 255 127 255 127 255 Casting (siehe Buch S.30 –Grafik) Router: Ein Router ist mindestens in 2 Netzen beheimatet. Router 192.168.1.1 192.168.2.1 24 192.168.1.0 192.168.2.0 Gateway:192.168.1.1 Gateway: 192.168.2.1 IP-Paket Empf. 192.168.1.2 Abs 192.168.2.2 Daten