PROTOKOLLE
Logo
  • Wie alles anfing ...
  • Der ISO/OSI standard
  • Das TCP/IP Modell
  • Komponenten des TCP/IP Modells
  • Die IP Adressierung
  • Die Boolsche Arithmetik
  •  
    Diese Seite ist dafür bestimmt, ihnen etwas über TCP/IP zu erzählen. Wir haben versucht sehr ausführlich über dieses Protokoll, das schließlich tagtäglich im Internet und fast sonst überall benutzt wird, und vieles was drum herum gehört verständlich zu erklären und darzustellen. Es wird beim Erklären vorrausgesetzt, daß man bereits etwas von Protokollen und Netzwerken gehört(!) hat.


    Wie alles anfing ... :

    Die DARPA , eine Unterorganisation des amerikanischen Verteidigungsministeriums
    finanzierte in den 60er Jahren ein Forschungsprojekt mit dem Inhalt, herauszufinden, wie man
    Computer zur Datenübermittlung verbinden kann, um im Falle eines nuklearen Angriffs
    die Befehls- und Kommunikationsstrukturen aufrecht erhalten zu können.

    Ein Unternehmen in Massachusetts, die Bolt Beranek&Newman Inc, installierte ein erstes
    Testnetzwerk, das ARPANET. Zu Beginn der 70er Jahre umfaßte das ARPANET bereits
    über 50 Computer in den USA und Westeropa. Bolt Beranek&Newman verwaltete
    das Steuerzentrum für das Netzwerk, das sogenannte NOC.

    In der Mitte der 70er war das Netzwerk bereits so groß geworden, daß die DARPA
    anfing, nach Möglichkeiten zu suchen, wie man weitere Netzwerke bauen
    und miteinander verbinden kann. Der Bedarf nach höheren Netzwerkkapazitäten
    führte zur Entwicklung von Techniken wie Token Ring und Ethernet sowie zur
    Weiterentwicklung der Sateliten- und Funkkommunikation.

    Mit dem Wachstum des Netzes begannen seine Benutzer das Netz auch für
    nicht-militärische Zwecke zu verwenden. Die Hauptbenutzer waren immer noch
    die Universitäten sowie das Militär und Regierungsorganisationen. Aber diese
    fingen an, das Netzwerk für den Austausch aller Arten von nicht -millitärischer
    Informationen, Dateien und Dokumente zu benutzen.

    Auch wurde das Netz immer größer, der Datenverkehr nahm im Netz immer
    weiter zu und somit auch der Verwaltungsaufwand. Somit wurde das ARPNET
    schließlich in zwei separate Netzwerke gespalten :

    - das MILNET für militärische Installationen
    - und ein neues ARPANET für zivile Einrichtungen

    Beide Netze waren jedoch immer noch miteinander verbunden. Das IP lenkte
    den Verkehr von einem Netzwerk zum anderen und verband damit das neue
    ARPANET mit dem MILNET.

    Im Jahre 1975 übernahm schließlich die DCA die Kontolle über das ARPANET.

    Die Geburt eines Protokolls ...

    DARPA finanzierte die Entwicklung einer ganzen Reihe von Protokollen für
    die Kommunikation im ARPANET. Das Ergebnis war ein Protokoll aus zwei
    Komponenten, TCP und IP, aus denen der Name TCP/IP zusammengesetzt ist.
    Die Protokolle wurden so entworfen, dass mit ihnen mehrere Netzwerke verbunden
    werden konnten, obwohl es am Anfang nur zwei Netzwerke gab - MILNET und ARPANET.
    IP hätte jedoch bereits Tausende von Netzwerken miteinander verbinden können.
    Diese Fähigkeit ist einer der Gründe dafür, daß TCP/IP heute noch so weit verbreitet ist.

    Als die Entwickler des UNIX-Betriebssystem an der University of California at Berkeley
    TCP/IP in ihr Software -Distribution-Kit (BSD Unix) aufnahmen, begann
    TCP/IP - besonders in akademischen Umgebungen - sehr schnell zu wachsen.
    Schließlich hatten die Universitäten damit ein, zumindest softwareseitig - kostenloses
    Werkzeug zur Vernetzung ihrer Computer in der Hand. Die Entwicklungsgruppe in Berkeley
    fügte den Protokollen ein API sowie einen Satz von Werkzeugen und Utilities
    zur Nutzung des Internets hinzu.

    In den frühen 80er Jahren schrieb das amerikanische Verteidigungsministerium
    vor, dass alle Computer, die mit ARPANET verbunden sind, TCP/IP einsetzen müssen.

    Das war der Zeitpunkt, zu dem das Internet enstand -
    "und das ARPANET aufhörte, DAS NETZ zu sein, und das Internet DAS NETZ wurde."

    Nach oben



    ISO/OSI:

    ISO spezifiziert weltweite Standarts für DV-Bereiche - unter anderem Standarts für
    Vernetzung, den Datenbankzugriff und Zeichensätze und anderes. Neben der ISO gibt es
    noch viele andere Standards-Organisationen. Dazu gehört zum Beispiel das ANSI, oder das DIN.

    Die Produkte der führenden Hardware- und Software-Hersteller müssen gewisse Standards
    erfüllen, um das Konzept der offenen Systeme zu unterstützen. Im Bereich Netzwerke
    und Protokolle erwartet die ISO von allen Herstellern, dass sie bei der Entwicklung ihrer
    Produkte eine Standartnetzwerkarchitektur zugrunde legen um beispielsweise die Kommunikation
    auch zwischen Usern mit unterschiedlicher Hard- oder Software zu ermöglichen.

    Der bekannteste Standard der ISO, um diese Kompatibilität von Netzwerken und Protokollen
    zu erreichen, heißt OSI. Dieser Standard umfaßt eine Netzwerkarchitektur und einen kompletten Protokollsatz.

    Doch ISO ist nicht die erste Organisation, die ein Netzwerkmodell und die zugehörigen Protokolle definiert hat.
    Hier sind drei alternative, herstellerspezifische Netzwerkmodelle und Protokolle :

    Hersteller

    Architektur/Protokoll

    IBM

    System Network Architecture (SNA)

    Digital Equipment Copr.

    Digital Network Architecture und DECnet

    Apple Computer

    AppleTalk

    Der Unterschied zwischen diesen herstellerspezifischen Standards und dem ISO- Standard liegt
    darin, daß der ISO/OSI die Zusammenarbeit der Hardware verschiedener Hersteller ermöglicht.

    Um das Ziel zu erreichen, daß alle Teile ihres Netzwerkes unabhängig von ihrem Hersteller
    zusammenarbeiten, gliedert OSI die Netzwerkfunktionen in Schichten und legt fest, wie die Schichten
    miteinander kommunizieren sollen.

    Das ISO/OSI -Referenzmodel

    Es gibt sieben Schichten in dem Entwurf der ISO, auch als Stack bezeichnet, die jeweils eine
    spezielle Funktion erfüllen. Die unteren Schicht ist hardware-orientiert und beschäftigen sich
    unter anderem damit, wie die Übertragung stattfindet. Die oberste Schicht beschäftigt sich mit
    den Aufgaben des Users, wie zum Beispiel die Dateiübertragung und E-mail.

    Schicht 1: Physical Layer

    Die erste Schicht ist die reine Hardware inklusive der Kabel, Satelliten, Netzwerkschnittstellenkarte(n)
    und anderer Verbindungsmedien.

    Schicht 2: Data Link Layer

    Das ist die Schicht, die die Daten in Pakete zerlegt, die über das Übertragungsmedium übertragen
    werden sollen. Hier werden Token Ring- oder Ethernet-Verkabelungen verwaltet.Auch sie basiert auf Hardware.

    Schicht 3: Network Layer

    Die Vermittlungsschicht oder Netzwerkschicht ist die erste Schicht im OSI-Modell, zu der es eine
    entsprechende Schicht in den TCP/IP-Protokollen gibt. IP ist das Protokoll, das aus dieser Schicht kommt.
    Diese Schicht bekommt Pakete von dem Data Link (2. Schicht) und sendet sie an die korrekte Netzwerkadresse.
    Wenn es mehrere mögliche Übertragungswege für die Daten gibt, ermittelt diese Schicht ebenfals den effektivsten Weg.
    Sie ist somit für das Ankommen der Daten am richtigen Ort verantwortlich.

    Schicht 4: Transport Layer

    Wenn die Daten an ihren Bestimmungsort gelangen, ist es möglich, daß Paket4 eher da ist als Paket3
    oder das ein Paket möglicherweise beschädigt ist. Diese Schicht hat die Aufgabe sicherzustellen, das die Pakete
    keine Fehler enthalten, daß alle Pakete ankommen und dass sie die richtige Reihenfolge haben. TCP beispielsweise
    ist ein Protokoll aus dieser Schicht; ein weiteres wäre UDP.

    Schicht 5: Session Layer

    Die anderen Protokolle von TCP/IP-Protokollen sind in dieser und den darüber liegenden Schichten angesiedelt.
    Diese Schicht ist für die Einrichtung und Verwaltung einer Verbindung von zwei Computern (sogenannte Sessions) zuständig.
    Dies ist die Vorbedingung für eine Übertragung von Daten.

    Schicht 6: Presentation Layer

    Diese Schicht arbeitet eng mit dem Betriebssystem und dem Dateisystem zusammen.
    Hier werden Dateien in das jeweilige Format umgewandelt, sollten Server und Client verschiedene benutzen.
    Somit ist der Dateitransfer zwischen Computern mit verschiedenen Dateiformaten gewährleistet.

    Schicht 7: Application Layer

    Mit dieser Anwendungsschicht werden beispielsweise E-mails gesendet oder Dateien über das Netzwerk übertragen.
    Ohne diese Schicht hätte der Computer keine Verwendung für die an sie übertragenen Daten.

    Nach oben



    TCP/IP Modell:

    Das TCP/IP -Referenzmodel

    Hier im Vergleich das OSI-Schichtenmodell zu den TCP/IP- Schichten.

    TCP/IP ist eine Sammlung von Protokollen, die nach zwei der ursprünglichen
    Bestandteile, TCP und IP benannt wurde. Ähnlich wie das OSI-Referenzmodell
    bilden die Protokolle von TCP/IP eine Abfolge von mehreren Schichten.
    Die Abbildung zeigt, daß das TCP/IP- Modell vier Schichten hat. Die vierte
    Schicht, die als Anwendungsschicht (Application Layer) bezeichnet wird, ist hier
    eine Kombination aus Kommunikations-, Darstellungs- und Anwendungsschicht
    des OSI-Modells. Die dritte Schicht von TCP/IP ist zwar die Internetschicht, entspricht
    aber der OSI-Vermittlungsschicht.

    Die Bitübertragungsschicht und die Sicherungsschicht des OSI-Modells
    sind in den Schichten des TCP/IP-Modells enthalten, obwohl sie nichts mit TCP/IP zu tun haben.
    TCP/IP IST SOFTWARE(!), die unabhängig von der zugrundeliegenden Hardware ist.
    Man sollte jedoch nicht vergessen, daß die Hardware ein Teil der Gesamtlösung darstellt.

    Normalerweise werden TCP/IP-Daten immer über ein vorhandenes Trägernetz wie
    Ethernet oder TokenRing übertragen, denn die Aufgabe von TCP/IP ist ja
    gerade, die Verwendung solcher Netzwerke zu vereinheitlichen.
    Da die Internet-Schicht die erste Abstraktionsschicht von einem konkreten
    Netzwerk darstellt, ist das IP somit der Kern von TCP/IP. Diese Schicht stellt
    nämlich den grundlegenden Dienst des Netzes zur Verfügung - den Versand
    von Datenpaketen, die auch Datagramme genannt werden.

    Die Netzwerkschicht hat keine Informationen darüber, von welcher Art
    die Daten sind, die sie befördert. Für eine Ethernet-Karte sind die ankommenden
    Daten einfach nur Daten, die vom Netz kommen. Diese Daten eines IP- Pakets
    werden vom Kartentreiber als IP-Header und als Datenteil interpretiert.
    Auf diese Weise ist der IP-Header innerhalb eines Ethernet-Paketes sozusagen
    eingewickelt. Aber auch das IP-Paket selber enthält wieder ein Datenpaket
    für eine höhere Protokollebene, dessen Header auf der IP-Ebene als Bestandteil
    der Daten (das heißt, im Datenteil) erscheint.

    Abb.: Aufbau eines Ethernet Paketes mit der Größe der einzelnen
    Bestandteile und der Aufsplitung des Datenteils.


    Hier ist noch einmal veranschaulicht, wie die Pakete in den einzelnen
    Schichten aussehen und aufgebaut sind.

    Das Paket, das die Netzwerkschicht bearbeitet, besteht aus dem Ethernet-Header
    und einem Datenteil. Dieser Datenteil wird nun an die nächst höhere Schicht weitergereicht.
    Dort wird nun wieder ein Teil der Daten als Header und der Rest als Datenteil
    interpretiert, und weiter an die nächst höhere Schicht gereicht wird.

    Das geht solange, bis alle Schichten bis zur obersten durchlaufen
    wurden, und diese nun die reinen Daten erhält.

    Nach oben



    TCP/IP Komponenten:

    Protokolle in TCP/IP

    TCP/IP enthält sehr viele Komponenten, und es kommen ständig weitere hinzu.
    Hier möchten wir nun einige der bekanntesten, der wichtigsten, die sichtbarsten und die am häufigsten werdendeten kurz vorstellen.


    Wie bereits erwähnt gibt es viele Komponenten, oder auch Protokolle für die einzelnen Schichten des TCP/IP-Modells.
    Diese Komponenten basieren jedoch auf den jeweils unter ihnen liegenden Schichten.
    Da sie auch miteinander arbeiten/kommunizieren müssen sind die einzelnen Komponenten in den sogenannten RFC genormt und offengelegt.

    Das IP Protokoll

    Das Internet Protocol ist für die Verbindung im Netz zuständig. Der Kern von IP arbeitet mit Internet-Adressen.
    Jeder Computer in einem TCP/IP-Netzwerk besitzt eine numerische Adresse. Das IP weis, wie Nachrichten
    zwischen diesen Adressen ausgetauscht werden. IP kümmert sich somit um die Adressierung - ob die Daten nun korrekt
    und in einem Stück am Ziel ankommen ist Aufgabe eines anderen Protokolls.

    Dies gilt sowohl für IPv4 (IP Version 4) als auch für IPv6 (ursprünglich als IPnG bezeichnet).

    Das ICMP Protokoll

    Dieses Protokoll teilt Probleme mit und überträgt andere netzwerkspezifische Informationen, wie zum Beispiel
    den Fehlerstatus eines Netzwerkgerätes. Das IP entdeckt den Fehler und leitet ihn an das ICMP weiter.
    Eine gebräuchliche Verwendung von ICMP ist die Verarbeitung der Echoanforderung, die der Ping-Befehl erzeugt.

    Das TCP Protokoll

    TCP ist dafür verantwortlich, daß keine Daten, egal von welcher Art, verlorengehen. TCP sorgt für einen
    verläßlichen Datenstrom zwischen den Computern im Netzwerk und benutz IP, um Pakete an die Anwendungen
    der oberen Schicht zu senden. Zu den wichtigeren Funktionen von TCP gehört aber die Fehlerprüfung
    und die Nummerierung von Paketen, damit die richtige Reihenfolge gewährleistet wird. Ist ein Paket an
    der richtigen IP-Adresse angekommen, stellt TCP auf der Sende- und Empfangsseite einen
    Dialog her, um das Empfangen zu bestätigen oder notfalls den Host auffordert, das Paket erneut zu übertragen.
    Deshalb wird TCP auch verbindungsorientiert (connection oriented) bezeichnet.

    Das UDP Protokoll

    Dieses Protokoll sorgt ebenso wie TCP für den Reibungslosen Datenfluß und benutzt ebenfals IP, um an die oberen
    Schichten Pakete zu senden. Jedoch führt UDP keine Fehlerprüfung und keine Nummerierung der Datenpakete durch.
    Ebenfals fordert es keine erneute Sendung des Paketes im Falle eines Fehlers an. Deshalb ist UDP ein verbindungsloses
    (conectionless) Protokoll. Anwendungsprogrammierschnittstellen von NFS, von DNS oder von RPC arbeiten zum Beispiel mit dem UDP

    Das FTP Protokoll

    FTP ist eigentlich mehr als ein Protokoll, nämlich zusätzlich noch eine Anwendung und ein Dienst.
    Mal angenommen, sie müssen eine Datei von einem Remote-Computer kopieren. Ohne die Anwendung
    weiß ihr Computer nicht, daß sie kopieren wollen und ohne den Dienst erhalten sie keine Verbindung zu
    dem Remote-Computer, auf dem sich die Datei befindet. Und zuletzt können ohne das Protokoll
    der Client und der Server nicht miteinander kommunizieren. Nur soviel dazu, wir beschränken uns kurz
    und knapp auf das Protokoll, das nämlich für das Kopieren von Dateien da ist. FTP wird von der Client-
    und der Serveranwendung dazu verwendet um sicherzustellen, das die Kopie und das Original Bit für Bit übereinstimmen.

    Das ARP Protokoll

    Das ARP ermittelt die Hardware-Adresse der Netzwerkschnittstellenkarte eines Computers, wenn von diesem
    nur die TCP/IP-Adresse bekannt sein sollte. Dieses Protokoll kennt die Adressen der Geräte im Netz und arbeitet eng mit dem IP zusammen.

    Das RARP Protokoll

    Dieses Protokoll macht das gleiche umgedreht wie das ARP - es ermittelt die TCP/IP-Adresse des Computers, wenn nur
    die Hardware-Adresse der Netzwerkschnittstellenkarte bekannt sein sollte.

    Das SMTP Protokoll

    Ein Protokoll, daß E-mails im Internet überträgt. Die Nachrichten können direkt von dem Computer des Absenders zum
    Computer des Empfängers übertragen werden oder über einen Zwischencomputer geleitet werden. Dieses Verfahren wird als
    speichern und weiterleiten (store and forward) bezeichnet.

    Das POP3 Protokoll

    POP3 wurde entwickelt, um Privatbenutzern die Möglichkeit zu geben, E-mails vom Computer ihres ISP herunter laden zu können.

    Das HTTP Protokoll

    Dieses Protokoll überträgt Dokumente, die in HTML (wie der Stuff den sie gerade lesen) geschrieben wurde, und andere
    Komponenten von einem Server im WWW zu seinem Browser-Client.

    Das BOOTP Protokoll

    Mit diesem Protokoll können sie das Betriebssystem über das Netz von einem anderen Computer laden.
    Dies wird beispielsweise genutzt, wenn man mit Diskless-Computern (Rechner ohne Festplatte) in einem Netzwerk arbeitet.

    Das PPTP Protokoll

    Dieses Protokoll wird verwendet, um im Internet ein VPN aufzubauen.
    Somit kann man eine sichere Verbindung (verschlüsselte Übertragung möglich) zum Netzwerk der jeweiligen
    Organisation aufbauen, ohne die all die Vorteile eines globalen Privaten Netzwerkes missen zu müssen.
    Das Verlegen von eigenen Unterseekabeln oder das Starten von eigenen Satelliten entfällt.
    Die Verbindung selbst wird normal über das Internet und einem ISP hergestellt.

    Das DHCP Protokoll

    Das DHCP ist eine Client/Server-Lösung für die dynamische Verteilung von IP-Adressen.
    Ein sogenannter DHCP-Server verwaltet einen Pool von Adressen, aus dem er dem DHCP-Client
    eine zuteilt, wenn dieser sich anmeldet. Diese wird nun als benutz markiert und erst wieder frei gegeben, wenn der Client
    seine Arbeit beendet und die Adresse wieder freigegeben hat. Man kann die Nutzung der IP-Adresse
    aber auch zeitlich begrenzen. Das heißt der Host muß diese vor ablauf der Zeit verlängern lassen oder, wenn dies nicht
    genehmigt wird sich erneut anmelden.

    Nach oben



    Die IP Adressierung :

    TCP/IP-Adressierung

    TCP/IP und das Internet verlangen, daß alle Computer im Netz (=Hosts), in der Organisation, in der ganzen
    Welt und im Sonnensystem sowohl durch ihren Namen als auch durch ihre Adressen eindeutig identifiziert werden.

    Die IP-Adressen

    Jedes IP-Paket enthält zwei Adressen in 32-Bit-Zahlen, die Absender- und Empfängeradresse.
    Die Internet Adresse wird in Form von vier, durch Punkte getrennte Bytes (=acht Stellen) notiert.
    Man spricht in diesem Fall von der 'Dotted-quad-Schreibweise'.
    Ein Byte entspricht einem Feld (vier pro Adresse) und kann in dezimaler Schreibweise ('Dotted Decimal Notation') eine Zahl von 0 bis 255 darstellen.

    Um die Zustellung von IP-Paketen zu vereinfachen, unterteil man die Adresse in zwei Teile - den Netzwerkteil und den Rechnerteil.
    Ein Router muß, um ein Datenpaket zustellen zu können, nur den Netzwerkteil einer Adresse kennen. Den anderen Teil wertet erst das Zielnetzwerk des Paketes aus.

    Da es jedoch verschieden große Netzwerke gibt, mit vielen oder wenigen Host, gibt es verschiedene Aufteilungen des 32-Adreßbits.

    Class A - Netzwerke

    Theoretisch kann es nur 127 Netzwerke diesen Typs geben. Dafür kann jedes dieser Netzwerke eine riesige Anzahl von Hots umfassen:
    um genau zu sein 16.777.216. Es gibt nur sehr wenige Organisationen, die ein Netzwerk der Klasse A benötigen, ein typischer Vertreter ist wäre
    aber zum Beispiel das amerikanische Milnet. Übrigens ist das gesammte Class-A-Netzwerk mit der Nummer 127 reserviert. Somit bleiben nur 126 Netzwerke der Klasse A übrig.

    Class B - Netzwerke

    Obwohl die Netzwerke der Klasse B nicht annähernd so riesig sind wie die Netzwerke der Klasse A, so können sie immer noch 65.536 Hosts umfassen.
    Solche Netzwerke werden meistens von Universitäten und großen Unternehmen benötig. Insgesamt gibt es rund 16.384 solcher Class-B-Netzwerke.

    Class C - Netzwerke

    Netzwerke dieser Klasse umfassen nur 256 Hosts (tatsächlich jedoch nur 254; die Nummern 0 und 256 sind reserviert), jedoch gibt
    es davon rund 2 Millionen (2.097.152) im Internet. Standartmässig erhält man ein solches Class-C-Netzwerk, wenn man ein Netzwerk bei NIC anmeldet.

    Class D - Netzwerke

    Netzwerke dieser Klassen unterscheiden sich grundlegend von den anderen Klassen - sie werden für das sogenannte Multicasting verwendet.
    Die Class-D-Adressen reichen von 224.0.0.0 bis 239.255.255.255.


    Subnetze und Subnetzmasken

    Subnetze zerlegen ein Netzwerk in mehrere kleinere Netzwerke. Die separaten Netzwerke sind meistens durch Netzwerkrechner, genannt Router, verbunden.

    Wenn sich der Administrator einige Bits vom Host-Abschnitt der Adresse des Hauptnetzwerkes sozusagen "borgt", so muß er
    TCP/IP mitteilen, welche Bits des Host-Abschnitts "geborgt" wurden, um als Netzwerkadresse zu dienen.
    Hier kommt die Subnetmask zum Einsatz. Eine Subnetmask besteht genauso wie die IP-Adresse aus 32 Bits.
    Die Bits der Netzwerkadresse sind auf den Wert 1, die Bits der Hosts-Adresse sind auf 0 gesetzt (siehe Boolsche Arithmetik).

    Der Netzwerknummernteil einer IP-Adresse wird nun mit Hilfe einer Subnetmask isoliert. In dem Computer werden
    die Felder der für sie dezimal angezeigten IP-Adresse, zum Beispiel 192.168.100.7 bereits binär in folgender Form dargestellt:

    11000000 10101000 01100100 00000111

    Die Felder der dezimal dargestellten Subnetzmaske 255.255.255.0 haben bereits die Form

    11111111 11111111 11111111 00000000

    Die AND(oder UND-)Operation ergibt die Netzwerknummer 192.168.100, und zwar so:

    11000000 10101000 01100100 00000111 IP-Adresse: 192.168.100.7
    11111111 11111111 11111111 00000000 Subnetzmaske: 255.255.255.0
    11000000 10101000 01100100 00000000 Ergebnis: 192.168.100.0

    Um die Host-Nummer zu ermitteln, kehrt der Computer die Bits der Subnetmaske einfach um - das heißt, jede 1 wird
    zur 0 und jede 0 zur einer 1 - und führt anschließend eine weitere UND-Operation aus.

    11000000 10101000 01100100 00000111 IP-Adresse: 192.168.100.7
    00000000 00000000 00000000 11111111 Subnetzmaske: 0.0.0.255
    00000000 00000000 00000000 00000111 Ergebnis: 0.0.0.7


    Hier eine Beispiel für ein Class-B-Netzwerk und die Verwendung von Subnet-Masks:


    In einem Netzwerk mit beispielsweise der Nummer 192.168.100 gibt es genau 127 Adressen, bei denen das 8.Bit (high-order Bit)
    - bedenken sie bitte, das man von links anfängt mit zählen - im 4. Feld den Wert 0 hat und ebenso 127 Adressen, bei denen es den Wert 1 hat.
    Somit wäre die angepaßte Subnetmask nicht 255.255.255.1, da hier das 1. Bit des 4. Feldes geborgt wird, sondern 255.255.255.128.
    Somit werden alle Host mit den Nummern 1 bis 127 den ersten Subnetz und die Host mit Nummern größer als 128 dem zweiten Subnetz zugeordnet.
    Am häufigsten wird die Subnetzbildung wahrscheinlich in Organisationen benutzt, die ihr Netzwerk der Klasse B in 256 Subnetze der Klasse C zerlegen.
    Um dies zu bewerkstelligen, setzt jeder Host seine Subnetzmaske auf 255.255.255.0.

    Anmerkung :

    Die Notwendigkeit, Subnetze zu bilden macht IPv6 mit einer erweiterten Adresse überflüssig.

    Naturlich geht das ganze auch andersrum, indem man sich aus dem Netzwerknummernteil der Adresse Bits für den Host-Nummernteil leiht.
    Somit könnte man Beispielsweise zwei oder mehr Netzwerke der Klasse C verbinden zu einem sogenannten Supernetz, für die es dann ebenso Supernetzmasken gibt.
    Das würde aber hier zu weit ausschweifen. Vielleicht können wir das später ergänzen.

    Nach oben



    Die Boolsche Arithmetik:

    Die Boolsche Arithmetik

    Das Prinzip, nachdem ein Computer arbeitet ist das Binärsystem, da es sich am einfachsten darstellen läßt.
    Für ihn gibt es nur zwei Zustände - AN, d.h. 1 oder AUS, d.h. 0.

    Das Binärsystem

    Eine Binärzahl besteht also nur aus Einsen und Nullen, zum Beispiel 00011011. Bei dieser Zahl besitzt jede Stelle (jedes Bit) einen bestimmten Wert.

    binäre Zahl
    0 0 0 1 1 0 1 1
    Bit
    7 6 5 4 3 2 1 0
    Wert
    128 64 32 16 8 4 1 0

    Die Dezimale Zahl erhält man, indem man sämtliche Werte der belegten Bits (d.h. die 'AN' = 1 sind).
    In diesem Fall wären es 0 + 1 + 8 + 16 = 25.
    Ebenso könnte man die 25 aber auch in 16(32, 64, 128)Bit-Schreibweise darstellen, doch da die höheren Bits nicht belegt sind hat das wenig Sinn.

    Ein Feld (von vier) einer IP-Adresse beispielsweise besteht aus 8Bit.
    Die größtmögliche darstellbare Zahl ist somit auf den dezimalen Wert 256 (2 hoch 8) beschränkt.

    Die Umrechnung von Dezimal in Binär ist ganz ähnlich (hier am Beispiel der Zahl 187):

    Dezimalzahl

    durch

    Ergebnis

    Bit

    Rest

    187 128 (2 hoch 7) 1,46093 1 59
    59 64 (2 hoch 6) 0,921875 0 59
    59 32 (2 hoch 5) 1,84375 1 27
    27 16 (2 hoch 4) 1,6875 1 11
    11 8 (2 hoch 3) 1,375 1 3
    3 4 (2 hoch 2) 0,75 0 3
    3 2 (2 hoch 2) 1,5 1 1
    1 1(2 hoch 0) 1 1 1

    Das Ergebnis würde also 10111011 (=187) heißen - gar nicht so schwer, oder?

    Die binäre UND-Rechenoperation

    Die binären Rechenoperationen sind dazu da, um Ausdrücke aus "Einsen und Nullen" logisch mit einander zu verbinden.
    Dazu gibt es mehrere Möglichkeiten - die AND, OR, XOR und NOT Verknüpfung.
    Wir wollen hier aber nicht zu weit abschweifen und beschränken uns auf die erste Möglichkeit, die AND-Verknüpfung, die auch
    benutzt wird um aus der Subnetmask und der IP-Adresse die Netzwerknummer (oder die Host-Nummer) zu ermitteln.

    Das Prinzip ist relativ einfach. Es werden zwei binäre Zahlen mit (meist) der gleichen Länge, das heißt der gleichen Bit-Zahl, miteinander verglichen.
    Meistens werden Daten mit Masken verknüpft.
    An der Stelle, wo sowohl in der Zahl als auch in der Maske eine 1 steht, ist das Ergebnis in der AND-Verknüpfung ebenfalls 1.
    In allen anderen Fällen gleich 0.

     

    7

    6

    5

    4

    3

    2

    1

    0

    Bit

      0 1 1 0 1 0 1 1

    Daten

    AND 1 1 1 1 0 1 0 1

    Maske

      0 1 1 0 0 0 0 1

    Ergebnis

    Nach oben

    zurück

     

    MALTAN EDV, Trivastrasse 28, 80637 München, Tel.: +49 (089) 12 47 10 51, Fax: +49 (089) 12 47 99 13

    EMail: webmaster@maltan-it.de