List of networks

Werbung
Netzwerk/Vernetzung
Gründe für Vernetzung:
· Kommunikation
· Verfügbarkeit von Daten von allen Stationen
· Kostensenkung im Funktionsverbund (z.B. Drucker)
· Lastenausgleich - stärkere Rechner übernehmen Aufgaben von schwächeren Rechnern
· zentrale Datensicherung
· Optimierung der Wartung
Kupferkabel Raumvernetzung
Glasfaser Stockwerkvernetzung
Funk Fernübertragung, bauliche Begrenzung
aktive und passive Netzwerkkomponenten
Notiz: Rangierfeld (Patchfeld) – Übergang von starren Verlegekabel auf flexible Patchkabel
passive NK:
Kabel, Dosen, Rangierfeld…
aktive NK:
Hub, Switch, Modem … elektrisch betrieben, aktiv im Prozess beteiligt
Unterscheidungskriterien für Netzwerke:
LAN - Local Area Network Lokale Netze - bis Grundstücksgrenze
WAN - Wide Area Network - weltumspannend
MAN - Metropolitan Area Network
BAN - Body Area Network (siehe Buch), Krankenhaus
CAN - Control Area Network (s.B.), Industrie, Fertigung
Netzwerkansätze:
· peer-to-peer: gleichgestellte Teilnehmer, ranggleich
· Serveransatz: hierarchisch
Topologien:
Bus
gekennzeichnet durch ein einziges Kabel
Vorteil:
· relativ niedrige Kabelkosten
Nachteil:
· bei Defekt funktioniert das ganze Netz nicht
· alle Daten werden über ein einziges Kabel übertragen
· Defekte schwer lokalisierbar
· hoher Datenverkehr – alle Stationen empfangen die Signale
Stern
SWITCH
Bei einer Sterntopologie ist jeder einzelne Rechner mit einem eigenen Kabel verbunden
Vorteil:
· Der Ausfall einer Station oder der Defekt eines Kabels hat keine Auswirkung auf das
restliche Netz
· aktive Verteiler wirken gleichzeitig als Signalverstärker
· Bei entsprechender Funktionalität des Sternverteilers müssen sich einzelne Rechner kein
Kabel teilen
· weitere Stationen können problemlos hinzugefügt werden
Nachteil:
· etwas teurer durch die Kabelmengen und die anfallende Verkabelung
· beim Ausfall des Verteilers ist kein Netzwerkverkehr mehr möglich
Ring
Bei einer Ringtopologie bilden die Kabel eine geschlossene Form.
Medien:
Koaxialleiters: (Aufbau siehe Buch Vernetzte IT S.361)
Twisted Pair:
· unshilded UTP
· shilded STP
· shilded shilded SSTP
( siehe Buch S.362)
RJ45-Stecker zum
Aufpressen der Kabeladern RJ45-Einbaudose (Unterputz/Kabelkanal) RJ45-Buchse zum Einlöten
(Twisted-Pair-Stecker)
Steckerbelegung und Adernfarben
Der Standard DIN EN 50173 regelt die Kabelbelegung zumindest bei Kupferkabeln in Netzen. Es gibt vier
Kabelpaare:
Blick in die Buchse
Paar
Paar
Paar
Paar






Token Ring verwendet die Paare 1 und 3
10BaseT verwendet die Paare 2 und 3 (ebenso 100BaseTX)
100BaseT4 und VG-Anylan verwenden alle Paare
ISDN verwendet die Paare 1 und 3
ATM verwendet die Paare 2 und 4
TP-PMD verwendet die Paare 2 und 4
1
2
3
4
Pins
Pins
Pins
Pins
4,
1,
3,
7,
5
2
6
8


AS 400 verwendet das Paar 1
IBM 3270 verwendet das Paar 2
Pin-Numerierung von Stecker und Kabel
Adernfarben
Hier gibt es zwei Belegungen (die aber bis auf die Farben zum gleichen Ergebnis führen). Man muß sich nur an
einen der beiden Standards halten, damit man nicht durcheinander gerät. Normales 100BaseT- und 10BaseTKabel kommt mit den Adern an den Pins 1, 2, 3 und 6 aus. Die Pins 4, 5, 7 und 8 werden für 100BaseT4+
benötigt.
Standard EIA/TIA-T568A-Belegung:
Pin
1
2
3
4
5
6
7
8
Farbe
Weiß/Grün
Grün
Weiß/Orange
Blau
Weiß/Blau
Orange
Weiß/Braun
Braun
Standard EIA/TIA-T568B-Belegung:
(Diese scheint die verbreitetste zu sein.)
Pin Farbe
1
Weiß/Orange
2
Orange
3
Weiß/Grün
4
Blau
5
Weiß/Blau
6
Grün
7
Weiß/Braun
8
Braun
Die Belegung ist grundsätzlich eins zu eins an beiden Steckern. Auf Dosen ist die Belegung aufgedruckt (bzw.
die LSA-Klemmen sind einfach in der entsprechenden Farbe markiert). Die Kabelfarben kennzeichnen die
verdrillten Adernpaare, die Paare müssen eingehalten werden.
Crossoverkabel
Crossoverkabel dienen zur Verbindung zweier Hubs. Auf diese Weise kann man die Zahl der verfügbaren
Rechneranschlüsse erhöhen. Beachten Sie aber, daß sich nur eine begrenzte Zahl von Hubs kaskadieren lassen.
Anschlußbelegung der Twisted-Pair-Unterputz-Kanaleinbaudose
In der Regel wird das Fabrikat Telegärtner MJ45 LFS 8/8 verwendet. Die Darstellung zeigt die Draufsicht
(anschlusseitig) der Dose. Die obere Klemmenreihe ist für die linke Dose, die untere Klemmenreihe für die
rechte Dose. Beim Standardnetz sind nur vier Kabeladern pro Dose anzuschliessen (Pins 1,2, 3 und 6, siehe
oben).
Anschlußbelegung der Twisted-Pair-Stecker für Hub und Computer
Cable-Sharing, Y-Kabel
Y-Kabel sind spezielle Kabel, mit denen man ein voll ausgebautes RJ-45-Kabel, bei dem alle 4 Paare des
Kabels angeschlossen sind, als Verbindungsleitung für zwei Endgeräte benutzen kann. Sinn des Ganzen ist, daß
man nur ein Twisted-Pair-Kabel mit 8 Adern verlegen muß, um zwei Computer (oder andere Geräte)
anschließen zu können (jedenfalls bei niedrigeren Übertagungsraten).
An Ihrem Hub belegen Sie zwei Ports, die dann per Y-Kabel auf ein Kabel geleitet werden, das zu einem
Verteilungspunkt (Dose im Büro) verlegt ist. Von dort wird mit einem weiteren Y-Kabel zu Ihren Endgeräten
verteilen.
Schema der Verbindung:
Für die verschiedenen Sprach- und Datendienste sind in den internationalen Richtlinien unterschiedliche
Buchsenkontaktbelegungen festgelegt worden. Damit die Signalleitungen an den richtigen Kontakten der
Endgeräte angelegt sind, wurden für Y-Kabel (Cable Sharing Adapter) verschiedene Ausführungen entwickelt:


mit Kontaktbelegung 1, 2, 3, 6 (Ethernet usw.)
mit Kontaktbelegung 3, 6, 4, 5 (Token Ring, Telefonanschluss, ISDN)
Es gibt auch fertige Adapter im Handel zu kaufen:
Der Cable-Sharing-Adapter wird immer paarweise eingesetzt. Auf der einen Seite am Verteiler, um die beiden
Dienste auf die Installationsleitung aufzuschalten und auf der anderen Seite (z. B. an der Dose), um die Dienste
vom 8-adrigen Anschluss wieder abzugreifen. Durch die flexible Anschlußschnur wird eine gute Verteilung der
Zugkräfte erreicht, die von der Anschlußschnur der Endgeräte bzw. von den Patchkabeln auf den Adapter
einwirken.
Verdrahtung des Kabels:
Verteiler für 2 Ethernet-Anschlüsse
Verteiler für Ethernet- und Telefon-Anschluß
Verteiler für 2 Telefon-Anschlüsse
Glasfaser:
Lichtwellenleiter - Aufbau von
Glasfaserkabel
Glasfaserkabel bestehen aus einem Kern (Core), einem Mantel (Cladding) und einer Beschichtung
(Primär Coating). Der lichtführende Kern dient zum Übertragen des Signals. Der Mantel ist auch
lichtführend, hat jedoch eine niedrige Brechzahl. Die Brechzahl, auch Brechungsindex (Refractive
Index) genannt, ist ein Faktor, um den die Lichtgeschwindigkeit in einem optischen Material
kleiner ist als im freien Raum (Vakuum). Der Mantel bewirkt dadurch eine Totalreflexion und
somit eine Führung der Strahlung im Glasfaser-Kern. Die Beschichtung ist ein Schutz vor
mechanischen Beschädigungen und ist normalerweise zwischen 150 und 500 µm dick. Zwischen
dem Mantel und der Beschichtung befindet sich noch eine 2 bis 5 µm dicke Lackierung. Die
Lackierung dient als Schutz, um die feuchte Atmosphäre von der Glasfaser fernzuhalten. Der Kern
und der Mantel einer Glasfaser werden hauptsächlich aus Quarzglas hergestellt. Der Preis für die
Herstellung von Glasfaserkabel ist mittlerweile niedriger als der eines Übertragungsmediums auf
der Basis von Kupfer. Die Beschichtung der Glasfaser besteht aus einem weichen Kunststoff.
Vorteile: · hohe Übertragungsraten
· gute Sicherheit gegen Abhören und Störsrtahlungen
· akzeptable Kabelkosten
Nachteile: · hoher Konfektionsaufwand
· Empfindlichkeit gegenüber mechanischer Belastung
· teure Gerätetechnik
Zugriffsverfahren:
CSMA/CD ("Carrier Sense Multiple Access /w Collision Detected")
– IEEE 802.3 (Internationale Bezeichnung - Standardisierungsname)
Hier haben alle Stationen gleichzeitig und quasi gleichberechtigt Zugriff auf das Medium (multiple
Access) während die sendewillige Station jedoch vor dem Senden ihrer Datei das Netz abhört, ob bereits
ein anderes Gerät Daten überträgt beginnt sie bei einem freien Medium mit dem Senden. Falls zwei
Stationen gleichzeitig zu senden beginnen, wird die Datenübertragung bei einer Kollisionserkennung
abgebrochen. Im einzelnen funktioniert das CSMA/CD Verfahren wie folgt:
· Die sendewillige Station hört das Medium ab, bevor sie mit der Übertragung beginnt.
· Befindet sie das Medium als frei beginnt sie mit dem Senden.
· Während der Übertragung hört die sendende Station das Medium weiter ab.
· die Senderstation bricht die Datenübertragung ab, falls eine Kollision festgestellt wird (erkennbar
dadurch, dass sie etwas hört das sie nicht gesendet hat) und startet nach einer festgelegten Wartezeit
einen erneuten Übertragungsversuch.
· nach der Erkennung einer Kollision sendet sie ein JAM-Signal. Dieses Signal stellt sicher, dass alle
Stationen das Auftreten der Kollision registrieren.
Nachteile:
· je mehr Stationen angeschlossen sind, desto häufiger kommt es zu Kollisionen, desto geringer
wird der effektive Datendurchsatz.
· der Zeitpunkt der Sendung ergibt sich zufällig und kann nicht errechnet werden.
· das Verfahren ist ungeeignet für zeitkritische Anwendungen.
Vorteile:
· weitverbreiteter Standard
· leicht zu erweitern
Entwicklung der Übertragungsmedien (IEEE 802.3)
Jahr
Bezeichnung
"Spitzname"
1982
10Base-5
Yellow Cable
1983
10Base-2
Cheapernet
1985
10Broad-36
Breitband
1985
1Base-5
StarLAN
1991
10Base-T
Twisted Pair
1993
10Base-F
Fibre Optics
1995
100 Base-X
Fast Ethernet
1998 -
Gigabit Ethernet
10Base5 bzw. TX, X, F
Art des Mediums Twisted Pair, Glasfaser
Übertragungsgeschwindigkeit
Länge das Übertragungsmediums (maximale Kabellänge)
Token Passing
Das Zugriffsverfahren in Token-Ring-Netzen
Die Grundidee dieses Zugriffverfahrens ist, dass in einem bestimmten und damit auch errechenbaren
Zeitabstand jeder einmal die Gelegenheit bekommt zu senden.
Wenn eine Station senden will, muss sie warten bis sie das im Ring kreisende Token erhält.
Wenn eine Station ein „Frei-Token“ erhält, kann es diesen als „besetzt“ umwandeln und an das Token
Informationen über Quell- und Zieladresse, sowie Daten anhängen. Das ganze wird nun als Frame bezeichnet
und zur nächsten Station gesendet.
Diese Station überprüft die Empfängeradresse und leitet die Nachricht weiter, wenn diese nicht für sie bestimmt
war.
Wenn die Nachricht bei der Zielstation angekommen ist, wird sie dort kopiert. Die Zielstation quittiert den
Empfang durch einen Eintrag im Frame und schickt das Paket wieder weiter. Kommt das Paket wieder bei der
Absenderstation an, erkennt diese an der Quittung, dass die Nachricht übertragen wurde. Jetzt wird der Frame
durch ein „Frei-Token ersetzt. (Übertragungsraten 4-16 MBit/s)
CSMA/CA
(“Carrier Sense Multiple Access with Collision Avoidance”)
CSMA/CA ist ein eine modifizierte Version des CSMA/CD-Zugriffsverfahrens hauptsächlich für WLANs.
Alle Stationen hören wie beim CSMA/CD-Verfahren das Medium ab ob es frei ist. Danach wartet sie noch eine
vorbestimmte Zeitperiode plus einer zufällig gewählten Zeitspanne, bevor sie ihren Frame übertragen will.
Auch in dieser Zeitspanne wird der Funkkanal überwacht. Wenn keine andere Station innerhalb des
Wettbewerbsfensters vor dem gewählten Zeitpunkt mit der Übertragung beginnt, sendet die Station ihren
Frame. Hat aber eine Station innerhalb der Wartezeit mit der Übertragung begonnen, wird der Zeitzähler
angehalten und nach der Übertragung der anderen Station weiter benutzt. Auf diese Weise gewinnen Stationen,
die nicht übertragen durften, an Priorität und kommen mit einer erhöhten Wahrscheinlichkeit in den nächsten
Wettbewerbsfenster zum Zug. Eine Kollision kann nur entstehen, wenn zwei oder mehrere Stationen den
gleichen Zeitslot auswählen. Diese Stationen müssen die Wettbewerbsprozedur nochmals durchlaufen.
(IEEE 802.11)
OSI-Referenzmodell
1. Schicht
Bitübertragungsschicht (Physical Layer)
Die Bitübertragungsschicht definiert alles, was für den direkten Übertrag und Empfang einzelner
Bits auf bzw. von einem Medium notwendig ist.
Im mechanischenTeil werden Verbindungselemente (Stecker, Art des Übertragungsmediums)
spezifiziert.
Der elektrische Teil definiert z.B. die zu verwendenen Spannungspegel, den Widerstand der
Kabel, die verwendeten Kodierungsverfahren.
2. Schicht
Sicherungsschicht (Data Link-Layer)
Die Sicherungsschicht bereitet die Daten der Vermittlungsschicht in sogenannte Frames
(Datenrahmen definierter Größe) und reicht sie an die Bitübertragungsschicht weiter.
Dazu werden größere Datenpakete gegebenenfalls in kleinere Pakete aufgeteilt. Ein einfacher
Frame besteht im einfachsten Fall aus der Empfängeradresse und der Senderadresse (Header),
sowie der Steuerinformationen, den eigentlichen Daten und dem angehängten Trailer (FCS frame
checksum), um zu erkennen ob die Daten fehlerfrei übertragen wurden. Anhand der FCS kann
die empfangene Station beurteilen, ob die Daten während des Transports verändert wurden.
Letzte Aufgabe der Sicherungsschicht ist die Flusssteuerung. Hierbei geht es darum, einen
schnellen Sender daran zu hindern, einen langsamen Empfänger mit Daten zu überschwemmen.
Wird realisiert, indem der Sender wartet bis eine Bestätigung des gesendeten Frames erhält.
3. Schicht
Vermittlungsschicht (Network Layer)
Die Vermittlungsschicht legt den Verbindungsweg im Netz fest. Sie realisiert eine Ende-zu-Ende
Verbindung zwischen den beiden kommunizierenden Stationen über verschiedene
Netzwerkknoten hinweg.
Hierzu gehören die Adressierung, die Adressinterpretation, die Festlegung des
Übertragungsweges (Routing) und die Koppelung verschiedener Transportnetze.
4. Schicht
Transportschicht (Transport Layer)
Die Transportschicht realisiert eine feste Verbindung zwischen zwei Prozessen und liefert den
darüber liegenden Schichten einen transparenten Datenkanal.Die Transportschicht ist die unterste
Schicht, die eine vollständige Ende-zu-Ende Kommunikation zwischen Sender und Empfänger
zur Verfügung stellt. Sie bietet den anwendungsorientierten Schichten 5-7 einen einheitlichen
Zugriff, so dass diese die Eigenschaften des Kommunikationsnetzes nicht zu berücksichtigen
brauchen.
Eine vollständige Übersicht:
TCP/IP
Aufbau der IP-Adressen
Die IP-Adressen bestehen aus 4 Octetten ("Byte"), die normalerweise dezimal dargestellt und durch
Punkte getrennt werden (dotted decimal notation); also z.B. 194.62.15.2
Diese Darstellungsweise dient jedoch nur zur Eingabe in bzw. Anzeige durch den Rechner. Intern
arbeitet der Rechner jedoch immer mit der dualen Darstellung; also z.B.
11000010.00111110.00001111.00000010 (die Punkte zwischen den einzelnen Octetten setzt
der Rechner natürlich nicht. Sie wurden hier nur zur Orientierung verwendet, bzw. um die Zuordnung
der einzelnen Werte zur "Dotted Decimal Notation" zu erleichtern.
Um flexibel zu sein, sind die beiden bereits erwähnten Teile der Adresse ("Netzwerk-Teil" und "HostTeil") nicht fest vorgegeben (z.B. die ersten beiden Byte für den Netzwerk-Teil, die letzten beiden
Byte für den Host-Teil), sondern variabel und zwar in Abhängigkeit der höchstwertigsten Bit im
höchstwertigsten Byte. Man erhält auf diese Weise verschiedene sog. Adreßklassen. Es liegt auf der
Hand, daß durch die unterschiedliche Wertigkeit der höchstwertigsten Bit den Wert des ersten Byte
beeinflußt. Die nachfolgende Tabelle zeigt die unterschiedlichen Adressklassen, die zugeordneten
Werte die höchstwertigsten Bit und die Aufteilung in "Netzwerk-Teil" und "Host-Teil".
Adreßklasse Wertigkeit der ersten Bit resultierender Wertebereich Netzwerk- (N)/ Anzahl*) der verfügbaren
(Name)
(Definition)
des ersten Byte
Host- (H)
Rechneradressen
(dezimal)
Teil
Class A
0xxx xxxx
0 - 127
N.H.H.H
16.777.216
Class B
10xx xxxx
128 - 191
N.N.H.H
65.536
Class C
110x xxxx
192 - 223
N.N.N.H
256
Die Adresse 127.0.0.1
Eine besondere Rolle spielt die Adresse 127.0.0.1 - diese Adresse adressiert, per Definition, immer
den lokalen/ eigenen Rechner. Dieser Adresse wird i.a. immer der Name "localhost" zugewiesen.
Laut Standard, ist die Verwendung des Netzes 127.x.x.x unzulässig ("A address 127.x.x.x should
never be seen on a network!").
Die 127.0.0.1 kann demnach (lediglich) genutzt werden, um die Installation des eigenen Rechners
(Layer 3 bis 7) zu überprüfen!
Die Subnetzmaske/ Bildung von Subnetzen
Die Subnetzmaske dient dem Rechner intern dazu, die Zuordnung von Netzwerk-Teil und Host-Teil
vorzunehmen.
Sie hat denselben Aufbau wie eine IP-Adresse (32 Bit bzw. 4 Byte). Per Definition sind alle Bit des
"Netzwerk-Teils" auf 1 zu setzen, alle Bit des "Host-Teils" auf 0.
Für die o.g. Adreßklassen hat die Subnetzmaske demnach folgendes Aussehen:
Adreß-Klasse
Subnetzmaske (binär)
Subnetzmaske (dezimal)
Class A
11111111.00000000.00000000.00000000
255.0.0.0
Class B
11111111.11111111.00000000.00000000
255.255.0.0
Class C
11111111.11111111.11111111.00000000
255.255.255.0
Diese Subnetzmaske (auch "Default Subnetzmaske" genannt) kann manuell überschrieben werden.
Das bedeutet, die "Nullen" können bitweise durch "Einsen" ersetzt werden. Hieraus ergibt sich, daß
nun einzelne Bits (und nicht mehr nur ganze Byte) netzwerkrelevant werden. Pro jedem auf "1"
gesetzten Bit verdoppelt sich hierdurch die Anzahl der zur Verfügung stehenden Netze und halbiert
sich die Anzahl der darin befindlichen Rechner.
Übungsrechnungen:
Sehr gute Beispielrechnung (Explain) mit Auswertung auf subnetmask.info (engl)
Bsp: 192.168.1.0 - 8 Netze
Wieviele Hosts pro Netzwerk: 30
Wieviele Hosts/Clientadressen können nach der Subnettierung noch betrieben werden 8x30=240
List of networks
for the 192.168.1.0 network with the subnet mask 255.255.255.224
Network
192.168.1.0
Hosts
from
192.168.1.1
to
Broadcast Address
192.168.1.30 192.168.1.31
192.168.1.32 192.168.1.33 192.168.1.62 192.168.1.63
192.168.1.64 192.168.1.65 192.168.1.94 192.168.1.95
192.168.1.96 192.168.1.97 192.168.1.126 192.168.1.127
192.168.1.128 192.168.1.129 192.168.1.158 192.168.1.159
192.168.1.160 192.168.1.161 192.168.1.190 192.168.1.191
192.168.1.192 192.168.1.193 192.168.1.222 192.168.1.223
192.168.1.224 192.168.1.225 192.168.1.254 192.168.1.255
Subnet Calculator Explanation
This calculator will calculate the subnet mask to use, given a TCP/IP network address and the number of
subnets or nodes per subnet required.
To create the subnet mask, first remember that the purpose of the subnet mask is to separate the (32 bit) ip
address into the network prefix and the host number. If a bit in the subnet mask is 1, the corresponding bit in the
IP address is part of the network address; if the bit in the subnet mask is 0, the corresponding bit in the IP
address is part of the host address.
First depict the ip address in binary. Take 192.168.1.1 and convert to binary:
ip address: 11000000.10101000.00000001.00000001
First we determine what class of address it is:
If the first bit is 0 it is a Class A address
If the first two bits are 10 it is a Class B address
If the first three bits are 110 it is a Class C address
If the first four bits are 1110 it is a Class D multicast address
If the first four bits are 1111 it is a Class E experimental address
Your example is a Class C address. The default subnet mask for a Class C address is:
subnet mask: 11111111.11111111.11111111.00000000
The formula for figuring out the number of 'network' bits in a subnet mask is
2^n=number of subnets
(2^n means '2' to the power of 'n')
Since you know the number of subnets, you need to find 'n'.
Because you want 8 subnet(s), you want to add 3 - '1' bits to the default subnet mask since 8 = 2 ^ 3.
This will give you the following subnet mask:
subnet mask: 11111111.11111111.11111111.11100000
Which is referred to as /27 or in dotted decimal notation as 255.255.255.224
Kann man den Adressraum 192.168.1.0 noch anders aufteilen?
a) wenn der Adressraum 192.168.1.0 auf 64 Subnetze verteilt wird, wieviele Hosts können dann noch
insgesamt betrieben werden?
b) Wenn der Adressraum 192.168.1.0 auf 128 Subnetze verteilt wird, wieviele können dann insgesamt
betrieben werden?
zu a) 128
zu b) 0
193.192.191.0 255.255.255.0
a) Das Netz soll in 4 Teilnetze aufgeteilt werden.
Subnetmaske?
255.255.255.192
Netzadressen?
193.192.191.0
193.192.191.64
193.192.191.128
193.192.191.192
Hostbereich?
193.192.191.1
193.192.191.66
193.192.191.130
193.192.191.193
Brodcastadressen? 193.192.191.63
193.192.191.127
193.192.191.191
193.192.191.255
193.192.191.62
193.192.191.126
193.192.191.190
193.192.191.254
Elektro-Automatik GmbH wurde die Netzadresse 192.168.172.0 /22 zugeteilt. Aus Sicherheitsgründen sollen
die drei Bereiche Verwaltung, Fertigung und Konstruktion in Subnetze unterteilt werden.
Geben Sie die Netzadressen der Subnetze an und berücksichtigen Sie folgende Vorgaben:
· Es sollen insgesamt 6 gleichgroße Subnetze möglich sein
· Die Nutzung des Adressraums soll auf eine möglichst hohe Anzahl von Hosts pro Subnetz optimiert werden.
|
|
11111111.11111111.111111|11.1|0000000
255
.255
.255
| . | 128
Netzadressen
192.168.172.0
192.168.172.128
192.168.173.0
192.168.173.128
192.168.174.0
192.168.174.128
192.168.175.0
192.168.175.128
1.
2.
3.
4.
5.
6.
7.
8.
Client
1-126
129-254
1-126
129-254
1-126
129-254
Broadcast
127
255
127
255
127
255
Casting (siehe Buch S.30 –Grafik)
Router:
Ein Router ist mindestens in 2 Netzen beheimatet.
Router
192.168.1.1
192.168.2.1
24
192.168.1.0
192.168.2.0
Gateway:192.168.1.1
Gateway: 192.168.2.1
IP-Paket
Empf.
192.168.1.2
Abs
192.168.2.2
Daten
Herunterladen