|
IP - Internet ProtocolAuf der Netzwerkschicht aufbauend liegt die Internet-Schicht, die die erste Abstraktionsschicht vom Transportmechanismus darstellt. Auf dieser Schicht 3 stellt das Internet-Protokoll (IP) den grundlegenden Netzdienst zur Verfügung,den Versand von Datenpaketen, sogenannten Datagrammen, über verschiedene Netze hinweg. Die Netzwerkschicht hat keine Information darüber, von welcher Art die Daten sind, die sie befördert. Nehmen wir als Beispiel das Ethernet: Von der Ethernet-Karte werden die vom Netz kommenden Daten an die Treibersoftware für die Karte weitergereicht. Diese interpretiert einen Teil dieser Daten alsIP-Header und den Rest als Datenteil eines IP-Paketes. Auf diese Weise ist der IP-Header innerhalb eines Ethernet-Paketes eingekapselt. Aber auch das IP-Paket selbst enthält wieder ein Datenpaket für eine höhere Protokollebene (TCP), dessen Header auf der IP-Ebene als Bestandteil der Daten erscheint. Man kannsich das so vorstellen, wie die russischen Puppen, die ineinandergeschachtelt sind. Die kleinste Puppe ganz innen repräsentiert die Nutzdaten, alle außen herumgeschachtelten Puppen sind 'Protokoll-Verpackung'.IP ist ein verbindungsloses Protokoll. Es ist also nicht notwendig, eine IP-Verbindung zu einem Rechner zu 'öffnen', bevor man Daten zu diesem Rechner senden kann, sondern es genügt, das IP-Paket einfach abzusenden und darauf zuvertrauen, daß es schon ankommen wird. Bei einem verbindungsorientierten Protokoll wird beim Öffnen einer Verbindung getestet, ob der Zielrechner überhaupt erreichbar ist. Ein verbindungsloses Protokoll macht das nicht und kann demnach auch nicht garantieren, daß ein Datenpaket überhaupt beimEmpfänger ankommt. IP garantiert auch nicht, daß von einem einmal abgeschickten Datenpaket nur eine Kopie beim Empfänger ankommt oder daß
in einer bestimmten Reihenfolge abgeschickte Datenpakete auch wieder in dieser
Reihenfolge empfangen werden.
Normalerweise laufen die IP-Pakete über mehrere Zwischenstationen, bis sie
am Zielrechner ankommen. Bricht irgendwann während der Übertragung ein
Übertragungsweg zusammen, so wird ein neuer Weg zum Ziel gesucht und benutzt.
Da der neue Weg zeitlich länger oder kürzer sein kann als der alte, kann
man keine allgemeingültigen Aussagen darüber machen, in welcher Reihenfolge
IP-Pakete beim Empfänger eintreffen. Es kann auch sein, daß bei dieser
Umschalterei IP-Pakete verlorengehen oder sich verdoppeln. Das Beheben der so
entstehenden Probleme überläßt das IP-Protokoll anderen,
höherliegenden Schichten.
Das Internet-Protokoll ist somit ein verbindungsloser Dienst
mit einem 'Unreliable Datagram Service', d. h. es wird auf der IP-Ebene
weder die Richtigkeit der der Daten noch die Einhaltung von Sequenz, Vollständigkeit
und Eindeutigkeit der Datagramme überprüft. Ein zuverlässiger
verbindungsorientierter Dienst wird in der darüberliegenden TCP-Ebene
realisiert.
Ein IP-Datagramm besteht aus einem Header und einem nachfolgenden Datenblock,
der seinerseits dann z. B. in einem Ethernet-Frame "verpackt"
wird. Die maximale Datenlänge wird auf die maximale Rahmenlänge
des physikalischen Netzes abgestimmt. Da nicht ausgeschlossen werden kann,
daß ein Datagramm auf seinem Weg ein Teilnetz passieren muß,
dessen Rahmenlänge niedriger ist, müssen zum Weitertransport mehrere
(Teil-)Datagramme erzeugt werden. Dazu wird der Header im Wesentlichen repliziert
und die Daten in kleinere Blöcke unterteilt. Jedes Teil-Datagramm hat
also wieder einen Header. Diesen Vorgang nennt man Fragmentierung. Es handelt
sich um eine rein netztechnische Maßnahme, von der Quell- und Zielknoten
nicht wissen müssen. Es gibt natürlich auch eine umgekehrte Funktion,
"Reassembly", die kleine Datagramme wieder zu einem größeren
packt. Geht auf dem Übertragungsweg nur ein Fragment verloren, muß
das gesamte Datagramm wiederholt werden. Es gilt die Empfehlung, daß
Datagramme bis zu einer Länge von 576 Bytes unfragmentiert übertragen
werden sollten.
Format des IP-Headers
- Version
- Kennzeichnet die IP-Protokollversion
- IHL (Internet Header Length)
- Die Angabe der Länge des IP-Headers erfolgt
in 32-Bit-Worten (normalerweise 5). Da die Optionen nicht unbedingt auf
Wortlänge enden, wird der Header gegebenenfalls aufgefüllt.
- Type of Service
- Alle Bits haben nur "empfehlenden" Charakter. 'Precedence' bietet
die Möglichkeit, Steuerinformationen vorrangig zu befördern.
- Total Length
- Gesamtlänge des Datagramms in Bytes (max. 64 KByte).
- Identification
- Dieses und die beiden folgenden Felder steuern die Reassembly. Eindeutige
Kennung eines Datagramms. Anhand dieses Feldes und der 'Source Address'
ist die Zusammengehörigkeit von Fragmenten zu detektieren.
- Flags
- Die beiden niederwertigen Bits haben folgende Bedeutung:
- Don't fragment: Für Hosts, die keine Fragmentierung unterstützen
- More fragments: Zum Erkennen, ob alle Fragmente eines Datagramms empfangen wurden
- Fragment Offset
- Die Daten-Bytes eines Datagramms werden numeriert und auf die Fragmente
verteilt. Das erst Fragment hat Offset 0, für alle weiteren erhöht
sich der Wert um die Länge des Datenfeldes eines Fragments. Anhand
dieses Wertes kann der Empfänger feststellen, ob Fragmente fehlen.
Beispiel siehe unten.
- Time-to-live (TTL)
- Jedes Datagramm hat eine vorgegebene maximale Lebensdauer, die hier angegeben
wird. Auch bei Routing-Fehlern (z. B. Schleifen) wird das Datagramm irgendwann
aus dem Netz entfernt. Da Zeitmessung im Netz problematisch ist, und keine
Startzeit im Header vermerkt ist, decrementiert jeder Gateway dieses Feld
--> de-facto ein 'Hop Count'.
- Protocol
- Da sich unterschiedliche Protokolle auf IP stützen, muß das übergeordnete
Protokoll (ULP, Upper Layer Protocol) angegeben werden. Wichtige ULPs sind
- 1: ICMP Internet Control Message P.
- 3: GGP Gateway-to-Gateway P.
- 6: TCP Transmission Control P.
- 8: EGP Exterior Gateway P.
- 17: UDP User Datagram P.
- Header Checksum
- 16-Bit-Längsparität über den IP-Header (nicht die Daten)
- Source Address
- Internet-Adresse der Quellstation
- Destinantion Address
- Internet-Adresse der Zielstation
- Options
- Optionales Feld für weitere Informationen (deshalb gibt es auch die
Header-Länge). Viele Codes sind für zukünftige Erweiterungen
vorgesehen. Die Optionen dienen vor allem der Netzsteuerung, der Fehlersuche
und für Messungen. Die wichtigsten sind:
- Record Route: Weg des Datagramms mitprotokollieren
- Loose Source Routing: Die sendende Station schreibt einige Zwischenstationen
vor (aber nicht alle)
- Strict Source Routing: Die sendende Station schreibt alle Zwischenstationen
vor.
- Timestamp Option: Statt seiner IP-Adresse (wie bei Record Route) trägt
jeder Gateway den Bearbeitungszeitpunkt ein (Universal Time).
- Padding
- Füllbits
Die Hauptaufgabe von IP ist es also, die Unterschiede zwischen den verschiedenen,
darunterliegenden Netzwerkschichten zu verbergen und eine einheitliche Sicht auf die
verschiedensten Netztechniken zu präsentieren. So gibt es IP nicht nur in Netzen,
sondern auch als SLIP (Serial Line IP) oder PPP (Point to Point Protocol) für
Modem- oder ISDN-Verbindungen. Zur Vereinheitlichung gehören auch die
Einführung eines einheitlichen Adressierungsschemas und eines
Fragmentierungsmechanismus, der es ermöglicht, große
Datenpakete durch Netze mit kleiner maximaler Paketgröße
zu senden: Normalerweise existiert bei allen Netzwerken eine maximale
Größe für ein Datenpaket. Im IP-Jargon nennt man
diese Grenze die 'Maximum Transmisson Unit' (MTU). Natürlich ist
diese Obergrenze je nach verwendeter Hardware bzw. Übertragungstechnik
unterschiedlich. Die Internet-Schicht teilt IP-Pakete, die größer
als die MTU des verwendeten Netzwerks sind, in kleinere Stücke,
sogenannte Fragmente, auf. Der Zielrechner setzt diese Fragmente dann wieder zu
vollständigen IP-Paketen zusammen, bevor er sie an die darüberliegenden
Schichten weitergibt. Der Fragement Offset gibt an, an welcher Stelle in Bezug auf
den IP-Datagramm-Anfang das Paket in das Datagramm einzuordnen ist. Aufgrund des
Offset werden die Pakete in die richtige Reihenfolge gebracht. Dazu ein Beispiel:
Es soll ein TCP-Paket mit einer Länge von 250 Byte über
IP versandt werden. Es wird angenommen, daß ein IP-Header eine Länge von
20 Byte hat und eine maximale Länge von 128 Byte pro Paket nicht überschritten
werden darf Der Identifikator des Datagramms beträgt 43 und der Fragmentabstand wird
in 8-Byte-Schritten gezählt. Das Datenfragment muß also durch 8 dividierbar
sein.
Da alle Fragmente demselben Datagramm angehören, wird der Identifikator für alle
Fragmente beibehalten. Im ersten Fragment ist das Fragment Offset natürlich noch
Null, das MF-Bit jedoch auf 1 gesetzt, um zu zeigen, daß noch Fragmente
folgen. Im IP-Header des zweiten Fragments beträgt das Fragment Offset 13
(104/8 = 13) und zeigt die Position des Fragments im Datagramm an. Das MF-Bit ist
noch immer 1, da noch ein Datenpaket folgt. Der Header des dritten Fragments
enthält dann ein MF-Bit mit dem Wert 0, denn es handelt sich um das letzte
Datenpaket zur Datagramm 43. Das Fragment Offset ist auf 26 gesetzt, da vorher schon
208 Daten-Bytes (8 * 26 = 208) übertragen wurden.
Sobald das erste Fragment (gleich welches) im Empfänger ankommt,
wird ein Timer gesetzt. Sind innerhalb der dort gesetzten Zeit nicht alle Pakete zu einem
Datagramm eingetroffen, wird angenommen, daß Fragmente verlorengingen. Der
Empfänger verwirft dann alle Datenpakete mit diesem Identifikator.
Was geschieht aber, wenn der Kommunikationspartner nicht erreichbar ist? Wie schon
erwähnt, durchläuft ein Datagramm mehrere Stationen. Diese Stationen sind in
der Regel Router oder Rechner, die gleichzeitig als Router arbeiten. Ohne
Gegenmaßnahme würde das Datenpaket für alle Zeiten durch das Netze
der Netze irren. Dazu gibt es im IP-Header neben anderer Verwaltungsinfo auch ein
Feld mit dem Namen TTL (Time To Live). Der Wert von TTL kann zwischen 0 und 255
liegen. Jeder Router, der das Datagramm transportiert, vermindert den Wert dieses
Feldes um 1. Ist der Wert von TTL bei Null angelangt, wird das Datagramm vernichtet.
Die Adressen, die im Internet verwendet werden, bestehen aus einer 32 Bit langen Zahl.
Damit sich die Zahl leichter darstellen läßt, unterteilt man sie in 4 Bytes
(zu je 8 Bit). Diese Bytes werden dezimal notiert und durch Punkte getrennt (a.b.c.d).
Zum Beispiel:
141.84.101.2
129.187.10.25
Bei dieser Adresse werden zwei Teile unterscheiden, die Netzwerkadresse und die
Rechneradresse, wobei unterschiedlich viele Bytes für beide Adressen verwendet
werden:
Die Bereiche für die Netzwerkadresse ergeben sich durch die Zuordnung der
ersten Bits der ersten Zahl (a), die eine Erkennung der Netz-Klassen
möglich machen.
Netzklassen
|
Klasse A - Netz |
Klasse B - Netz |
Klasse C - Netz |
Netz-ID |
8 Bit = 1 Byte |
16 Bit = 2 Byte |
24 Bit = 3 Byte |
Host-ID |
24 Bit = 3 Byte |
16 Bit = 2 Byte |
8 Bit = 1 Byte |
Netzmaske |
255.0.0.0 |
255.255.0.0 |
255.255.255.0 |
Adressklassen-ID
(= Feste Bits im 1. Byte, 1. Quad) |
0 |
10 |
110 |
Wertebereich (theoretisch) |
0.0.0.0 bis 127.255.255.255 |
128.0.0.0 bis 191.255.255.255 |
192.0.0.0 bis 223.255.255.255 |
Anzahl der Netze |
128 (= 27) |
16384 (= 26*256 = 64*256) |
2097152 (= 25*256*256 = 32*256*256) |
Anzahl der Rechner im Netz |
16777216 (= 2563) |
65536 (= 2562) |
256 (= 2561) |
Besondere Adreßklassen
|
Klasse D |
Klasse E |
Adressklassen-ID |
4 Bit = "1110" |
5 Bit = "11110" |
keine Netz-ID, sondern: |
28 Bit-Identifikator |
27 Bit-Identifikator |
Wertebereich |
224.0.0.0 bis 239.255.255.255 |
240.0.0.0 bis 247.255.255.255 |
Anwendungen |
für Multicast-Gruppen |
reservierte Adressen für Zukünftiges |
Grundsätzlich gilt:
- Alle Rechner mit der gleichen Netzwerkadresse gehören zu einem
Netz und sind untereinander erreichbar.
- Zur Koppelung von Netzen unterschiedlicher Adresse wird eine spezielle Hardware-
oder Softwarekomponente, ein sogenannter Router, benötigt.
- Je nach Zahl der zu koppelnden Rechner wird die Netzwerkklasse gewählt.
In einem Netz der Klasse C können z. B. 254 verschiedene Rechner gekoppelt
werden (Rechneradresse 1 bis 254). Die Hostadresse 0 wird für die Identifikation
des Netzes benötigt und die Adresse 255 für Broadcast-(Rundruf-)Meldungen.
Die Netzwerkadresse 127.0.0.1 bezeichnet jeweils den lokalen Rechner (loopback address).
Sie dient der Konsistenz der Netzwerksoftware (jeder Rechner ist über
seine Adresse ansprechbar) und dem Test.
Damit man nun lokale Netze ohne Internetanbindung mit TCP/IP betreiben kann, ohne
IP-Nummern beantragen zu müssen und um auch einzelne Rechnerverbindungen
testen zu können, gibt es einen ausgesuchten Nummernkreis, der von keinen
Router nach außen gegeben wird. Diese "privaten" Adressen sind im RFC 1597
festgelegt. Es gibt ein Class-A-Netz, 16 Class-B-Netze und 255 Class-C-Netze:
- Class-A-Netz: 10.0.0.0 - 10.255.255.255
- Class-B-Netze: 172.16.0.0 - 172.31.255.255
- Class-C-Netze: 192.168.0.0 - 192.168.255.255
Zusätzlich hat die IANA auch das folgende Class-B-Netz für private
Netze reserviert, das schon von Apple- und Microsoft-Clients verwendet wird, sofern
kein DHCP-Server zur Verfügung steht. Das Verfahren heißt APIPA (Automatic Private IP Addressing):
- 169.254.0.0 - 169.254.255.255
Der für IP reservierte Adressraum reicht nicht mehr aus, um alle
Endgeräte anzusteuern. Mögliche Abhilfen:
- Dynamische Vergabe von IP-Adressen: Dieses Verfahren wird beim Dial-In beim
Provider verwendet. Es eignet sich auch im lokalen Netz, wenn davon auszugehen ist,
daß immer nur ein Teil der Rechner in Betrieb ist. Der Benutzer bekommt für
die Dauer einer Verbindung eine IP-Adresse zugeteilt. Das bekannteste Verfahren
heißt DHCP (dynamic host configuration protocol).
- Weiterentwicklung des IP-Protokolls: Mit IP Version 6 wird ein auf 128 Bit
erweiterter Adressraum geschaffen. Damit stehen genügend Adressen zur Vefügung.
- Network Address Translation (NAT): Über ein Gateway wird im Internet
eine andere IP-Adresse verwendet als im lokalen Netz (private Adressräume).
Die Umsetzung erlaubt sogar, ein komplettes privates Netz (siehe oben) mit einer
einzigen externen IP-Adresse zu betreiben.
Network Address Translation (NAT) und IP-Masquerading
Die begrenzte Verfügbarkeit von IP-Adressen hat dazu geführt, daß
man sich Gedanken über verschiedene Möglichkeiten machen mußte,
wie man mit den existierenden Adressen ein größeres Umfeld abdecken
kann.
Eine Möglichkeit, um private Netze (und dazu gehört letztendlich auch
ein privater Anschluß mit mehr als einem PC) unter Verwendung möglichst
weniger Adressen an das Internet anzukoppeln stellen NAT, PAT
und IP Masquerading. Alle Verfahren bilden private Adressen gemäß
RFC 1918 oder einen proprietären (nicht registrierten) Adreßraum eines
Netzes auf öffentliche registrierte IP-Adressen ab.
Subnetze
Nachdem nun klar ist, was ein Netz der Klasse A oder B ist, soll auf die Bildung
von Subnetzen hingewiesen werden. Diese dienen dazu, ein bestehendes Netz
in weitere, kleinere Netze zu unterteilen.
- Subnetze sind Strukturierungsmöglichkeit für Netze, ohne
daß man zusätzliche Klasse A, Klasse B oder Klasse C IP-Adressen braucht.
- Die Standardprozedur, um ein Netz in Unternetze (Subnetze) zu teilen,
nennt man "Subnetting".
- Die Hostadresse des A-, B- oder C-Netzes teilt sich in die Bereiche
Subnetzadresse (Subnet-ID, Teilnetz-ID) und Hostadresse (verbleibende, verkürzte
Host-ID). Ein Teil des Hostadressbereiches wird also genutzt, um die Subnetze zu
unterscheiden.
- Die Netzadresse und den Subnetzanteil des Hostadressraumes bezeichnet man als
"erweiterte Netzadresse" (extended network prefix).
- Die interne Subnetz-Struktur von A-, B- oder C-Netzen ist nach außen hin
unsichtbar.
- Damit Router in der Lage sind, Datagramme in das richtige Netz zuzustellen,
müssen sie bei der IP-Adresse den Netz- und Hostanteil unterscheiden können.
- Dies geschieht traditionell durch die Netzmaske bzw. Subnetzmaske (subnet mask).
Die Subnetzmaske dient dem Rechner dazu, die Zuordnung von Netzwerk-Teil und
Host-Teil vorzunehmen. Sie hat denselben Aufbau wie eine IP-Adresse (32 Bit bzw.
4 Byte). Per Definition sind alle Bit des "Netzwerk-Teils" auf 1 zu setzen,
alle Bit des "Host-Teils" auf 0. Für die o.a. Adreßklassen hat die
Subnetzmaske demnach folgendes Aussehen:
Adreß-Klasse
| Subnetzmaske (binär)
| Subnetzmaske (dezimal)
|
Class A |
11111111.00000000.00000000.00000000 |
255.0.0.0 |
Class B |
11111111.11111111.00000000.00000000 |
255.255.0.0 |
Class C |
11111111.11111111.11111111.00000000 |
255.255.255.0 |
Diese Subnetzmaske (auch "Default Subnetzmaske" genannt) kann manuell
überschrieben werden.
Eine Subnet-Maske für ein Netz der Klasse
C lautet daher 255.255.255.0. Das bedeutet, daß die ersten drei Bytes die
Netzadresse angeben und das vierte Byte die Rechner adressiert. Eine Subnetz-Maske
mit dem Wert 255.255.0.0 würde folglich ein Netz der Klasse B angeben und
für ein C-Netz steht die Maske 255.255.255.0.
Aufteilung in Subnetze
Netzwerk-
anteil in Bit |
Hostanteil in Bit |
Subnetz-
anzahl *) |
Hostanzahl **) |
Subnetzmaske |
8 |
24 |
1 |
16777216 |
255.0.0.0 Klasse A |
9 |
23 |
2 |
128*65536 |
255.128.0.0 |
10 |
22 |
4 |
64*65536 |
255.192.0.0 |
11 |
21 |
8 |
32*65536 |
255.224.0.0 |
12 |
20 |
16 |
16*65536 |
255.240.0.0 |
13 |
19 |
32 |
8*65536 |
255.248.0.0 |
14 |
18 |
64 |
4*65536 |
255.252.0.0 |
15 |
17 |
128 |
2*65536 |
255.254.0.0 |
16 |
16 |
1 |
65536 |
255.255.0.0 Klasse B |
17 |
15 |
2 |
128*256 |
255.255.128.0 |
18 |
14 |
4 |
64*256 |
255.255.192.0 |
19 |
13 |
8 |
32*256 |
255.255.224.0 |
20 |
12 |
16 |
16*256 |
255.255.240.0 |
21 |
11 |
32 |
8*256 |
255.255.248.0 |
22 |
10 |
64 |
4*256 |
255.255.252.0 |
23 |
9 |
128 |
2*256 |
255.255.254.0 |
24 |
8 |
1 |
256 |
255.255.255.0 Klasse C |
25 |
7 |
2 |
128 |
255.255.255.128 |
26 |
6 |
4 |
64 |
255.255.255.192 |
27 |
5 |
8 |
32 |
255.255.255.224 |
28 |
4 |
16 |
16 |
255.255.255.240 |
29 |
3 |
32 |
8 |
255.255.255.248 |
30 |
2 |
64 |
4 |
255.255.255.252 |
Anmerkungen:
*) Die erste und letzte bei der Unterteilung entstehenden Adressen
dürfen nicht verwendet werden (Verwechslung mit Netz- und Broadcast-Adresse
des übergeordneten Netzes). Die Anzahl der Subnetze verringert sich somit
jeweils um zwei:
Ist der Netzwerkanteil der IP-Adresse n Bits, dann erhält man
(2n) - 2 Subnetze.
**) Die Rechneranzahl verringert sich ebenfalls um zwei wegen Subnetz-Adresse
(alle Rechnerbits auf 0) und Broadcast-Adresse (alle Rechnerbits auf 1):
Ist der Hostanteil der IP-Adresse m Bits, dann erhält man
(2m) - 2 Hosts pro Subnetz.
Besitzt breispielsweise ein Unternehmen ein Netz der Klasse C, möchte
man dieses vielleicht in zwei Segmente unterteilen, die voneinander getrennt sind.
Der Broadcastverkehr des ersten Segments kann so das andere nicht beeinträchtigen.
In diesem Fall kommt die Subnetz-Maske zum Einsatz, welche die Rechneradressen in
zwei Bereiche gliedert. Sollen die Rechner in vier gleich große Subnetze mit
je 64 Knoten eingeteilt werden, lautet die Subnetz-Maske 255.255.255.192. Es
gilt die folgende Formel für das Maskier-Byte:
Bytewert = 256 - (Anzahl der Knoten im Segment)
Als das Subnetting erstmals standardisiert wurde, war es verboten die Subnetze zu
nutzen, in denen alle Subnetzbits den Wert 0 oder 1 hatten (siehe Anmerkungen oben).
Damit ergeben sich im Beispiel nur zwei Subnetze mit je 62 Hosts. Inzwischen beherrschen
fast alle Systeme korrektes Subnetting ("classless" routing).
Beispiel: Aufteilung in 4 Subnetze
Ein Netz der Klasse C soll in vier gleich große Subnetze geteilt werden. Die
Netzadresse beträgt 192.168.98.0. Der Administrator wählt daher zur
Unterteilung die Subnetz-Maske 255.255.255.192. Die vier Rechner mit den IP-Adressen
192.168.98.3, 192.168.98.73. 192.168.98.156 und 192.168.98.197 befinden sich daher
in vier Subnetzen zwischen denen geroutet werden muß. Broadcasts in Subnetz 1
werden somit nicht in die anderen Subnetze übertragen. Es ist nun zum Beispiel
für das Unternehmen möglich, die Rechner des Vertriebs in Subnetz 1, die
des Einkaufs in Subnetz 2, jene der Entwicklung in Subnetz 3 und ein Netz aus
Demorechnern in Subnetz 4 zu organisieren. Damit ist gesichert, daß
Störungen in einzelnen Subnetzen auch lokal auf diese beschränkt
bleiben. Sie schlagen nicht auf die Datenstruktur des ganzen Unternehmens durch.
Allgemein ergibt sich für ein C-Netz folgende Aufstellung:
Subnetze eines C-Netzes
In Klammern die reduzierte Anzahl der Subnetze (Anzahl - 2). Die rot unterlegten
Möglichkeiten sind dann in der Praxis nicht einsetzbar.
Subnetzbits |
Hostbits |
mögliche Subnetze |
Hostadressen |
Subnetzmaske |
1 |
7 |
2 (0) |
126 (0) |
255.255.255.128 |
2 |
6 |
4 (2) |
62 |
255.255.255.192 |
3 |
5 |
8 (6) |
30 |
255.255.255.224 |
4 |
4 |
16 (14) |
14 |
255.255.255.240 |
5 |
3 |
32 (30) |
6 |
255.255.255.248 |
6 |
2 |
64 (62) |
2 |
255.255.255.252 |
7 |
1 |
128 |
0 |
255.255.255.254 |
Beispiel: Aufteilung in 8 (6) Subnetze
Von den acht variabel verwendbaren Bits nutzt er also die drei höchstwertigen
Bits für das Subnetz und die fünf letzten Bits für die Hostadresse.
Die erste Adresse jedes Subnetz ist die Adresse in der alle Hostbits den Wert 0 haben.
|
Subnetzbits |
Hostbits |
dezimal |
Dezimale Wertigkeit des Bit |
128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 | |
erstes Subnetz |
0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
zweites Subnetz |
0 | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 32 |
drittes Subnetz |
0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 64 |
viertes Subnetz |
0 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 96 |
fünftes Subnetz |
1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 128 |
sechstes Subnetz |
1 | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 160 |
siebtes Subnetz |
1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 192 |
achtes Subnetz |
1 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 224 |
Damit sind die acht zur Verfügung stehenden Subnetze bekannt:
192.168.0.0/27
192.168.0.32/27
192.168.0.64/27
192.168.0.96/27
192.168.0.128/27
192.168.0.160/27
192.168.0.192/27
192.168.0.224/27
Anmerkung:
Die Zahl hinter dem Schrägstrich (oben ist das die 27) gibt an,
wieviele Bits der 32 Bit langen IP-Adresse als Netzanteil verwendet werden.
Diese Subnetze können jetzt einzelnen Netzen zugeordnet werden. Die folgende Tabelle
zeigt die Netz- und Broadcastadressen von jedem einzelnen Subnetz und die Rechneradressen.
Subnetz |
IP-Adressen (letztes Oktett) |
| Netz | Hosts | Broadcast |
erstes Subnetz | 0 | 1-30 | 31 |
zweites Subnetz | 32 | 33-62 | 63 |
drittes Subnetz | 64 | 65-94 | 95 |
viertes Subnetz | 96 | 97-126 | 127 |
fünftes Subnetz | 128 | 129-158 | 159 |
sechstes Subnetz | 160 | 161-190 | 191 |
siebtes Subnetz | 192 | 193-222 | 223 |
achtes Subnetz | 224 | 225-254 | 255 |
|
|
|