PROTOKOLLE
Wie alles anfing ... Der ISO/OSI standard Das TCP/IP Modell Komponenten des TCP/IP Modells Die IP Adressierung Die Boolsche Arithmetik Diese Seite ist dafür bestimmt, ihnen etwas über TCP/IP zu erzählen. Wir haben versucht sehr ausführlich über dieses Protokoll, das schließlich tagtäglich im Internet und fast sonst überall benutzt wird, und vieles was drum herum gehört verständlich zu erklären und darzustellen. Es wird beim Erklären vorrausgesetzt, daß man bereits etwas von Protokollen und Netzwerken gehört(!) hat.
Wie alles anfing ... : Die DARPA , eine Unterorganisation des amerikanischen Verteidigungsministeriums
finanzierte in den 60er Jahren ein Forschungsprojekt mit dem Inhalt, herauszufinden, wie man
Computer zur Datenübermittlung verbinden kann, um im Falle eines nuklearen Angriffs
die Befehls- und Kommunikationsstrukturen aufrecht erhalten zu können.Ein Unternehmen in Massachusetts, die Bolt Beranek&Newman Inc, installierte ein erstes
Testnetzwerk, das ARPANET. Zu Beginn der 70er Jahre umfaßte das ARPANET bereits
über 50 Computer in den USA und Westeropa. Bolt Beranek&Newman verwaltete
das Steuerzentrum für das Netzwerk, das sogenannte NOC.In der Mitte der 70er war das Netzwerk bereits so groß geworden, daß die DARPA
anfing, nach Möglichkeiten zu suchen, wie man weitere Netzwerke bauen
und miteinander verbinden kann. Der Bedarf nach höheren Netzwerkkapazitäten
führte zur Entwicklung von Techniken wie Token Ring und Ethernet sowie zur
Weiterentwicklung der Sateliten- und Funkkommunikation.Mit dem Wachstum des Netzes begannen seine Benutzer das Netz auch für
nicht-militärische Zwecke zu verwenden. Die Hauptbenutzer waren immer noch
die Universitäten sowie das Militär und Regierungsorganisationen. Aber diese
fingen an, das Netzwerk für den Austausch aller Arten von nicht -millitärischer
Informationen, Dateien und Dokumente zu benutzen.Auch wurde das Netz immer größer, der Datenverkehr nahm im Netz immer
weiter zu und somit auch der Verwaltungsaufwand. Somit wurde das ARPNET
schließlich in zwei separate Netzwerke gespalten :- das MILNET für militärische Installationen
- und ein neues ARPANET für zivile EinrichtungenBeide Netze waren jedoch immer noch miteinander verbunden. Das IP lenkte
den Verkehr von einem Netzwerk zum anderen und verband damit das neue
ARPANET mit dem MILNET.Im Jahre 1975 übernahm schließlich die DCA die Kontolle über das ARPANET.
Die Geburt eines Protokolls ...
DARPA finanzierte die Entwicklung einer ganzen Reihe von Protokollen für
die Kommunikation im ARPANET. Das Ergebnis war ein Protokoll aus zwei
Komponenten, TCP und IP, aus denen der Name TCP/IP zusammengesetzt ist.
Die Protokolle wurden so entworfen, dass mit ihnen mehrere Netzwerke verbunden
werden konnten, obwohl es am Anfang nur zwei Netzwerke gab - MILNET und ARPANET.
IP hätte jedoch bereits Tausende von Netzwerken miteinander verbinden können.
Diese Fähigkeit ist einer der Gründe dafür, daß TCP/IP heute noch so weit verbreitet ist.Als die Entwickler des UNIX-Betriebssystem an der University of California at Berkeley
TCP/IP in ihr Software -Distribution-Kit (BSD Unix) aufnahmen, begann
TCP/IP - besonders in akademischen Umgebungen - sehr schnell zu wachsen.
Schließlich hatten die Universitäten damit ein, zumindest softwareseitig - kostenloses
Werkzeug zur Vernetzung ihrer Computer in der Hand. Die Entwicklungsgruppe in Berkeley
fügte den Protokollen ein API sowie einen Satz von Werkzeugen und Utilities
zur Nutzung des Internets hinzu.In den frühen 80er Jahren schrieb das amerikanische Verteidigungsministerium
vor, dass alle Computer, die mit ARPANET verbunden sind, TCP/IP einsetzen müssen.Das war der Zeitpunkt, zu dem das Internet enstand -
"und das ARPANET aufhörte, DAS NETZ zu sein, und das Internet DAS NETZ wurde."
ISO spezifiziert weltweite Standarts für DV-Bereiche - unter anderem Standarts für
Vernetzung, den Datenbankzugriff und Zeichensätze und anderes. Neben der ISO gibt es
noch viele andere Standards-Organisationen. Dazu gehört zum Beispiel das ANSI, oder das DIN.Die Produkte der führenden Hardware- und Software-Hersteller müssen gewisse Standards
erfüllen, um das Konzept der offenen Systeme zu unterstützen. Im Bereich Netzwerke
und Protokolle erwartet die ISO von allen Herstellern, dass sie bei der Entwicklung ihrer
Produkte eine Standartnetzwerkarchitektur zugrunde legen um beispielsweise die Kommunikation
auch zwischen Usern mit unterschiedlicher Hard- oder Software zu ermöglichen.Der bekannteste Standard der ISO, um diese Kompatibilität von Netzwerken und Protokollen
zu erreichen, heißt OSI. Dieser Standard umfaßt eine Netzwerkarchitektur und einen kompletten Protokollsatz.Doch ISO ist nicht die erste Organisation, die ein Netzwerkmodell und die zugehörigen Protokolle definiert hat.
Hier sind drei alternative, herstellerspezifische Netzwerkmodelle und Protokolle :
Hersteller
Architektur/Protokoll
IBM
System Network Architecture (SNA)
Digital Equipment Copr.
Digital Network Architecture und DECnet
Apple Computer
AppleTalk
Der Unterschied zwischen diesen herstellerspezifischen Standards und dem ISO- Standard liegt
darin, daß der ISO/OSI die Zusammenarbeit der Hardware verschiedener Hersteller ermöglicht.Um das Ziel zu erreichen, daß alle Teile ihres Netzwerkes unabhängig von ihrem Hersteller
zusammenarbeiten, gliedert OSI die Netzwerkfunktionen in Schichten und legt fest, wie die Schichten
miteinander kommunizieren sollen.Das ISO/OSI -Referenzmodel
Es gibt sieben Schichten in dem Entwurf der ISO, auch als Stack bezeichnet, die jeweils eine
spezielle Funktion erfüllen. Die unteren Schicht ist hardware-orientiert und beschäftigen sich
unter anderem damit, wie die Übertragung stattfindet. Die oberste Schicht beschäftigt sich mit
den Aufgaben des Users, wie zum Beispiel die Dateiübertragung und E-mail.Schicht 1: Physical Layer
Die erste Schicht ist die reine Hardware inklusive der Kabel, Satelliten, Netzwerkschnittstellenkarte(n)
und anderer Verbindungsmedien.Schicht 2: Data Link Layer
Das ist die Schicht, die die Daten in Pakete zerlegt, die über das Übertragungsmedium übertragen
werden sollen. Hier werden Token Ring- oder Ethernet-Verkabelungen verwaltet.Auch sie basiert auf Hardware.Schicht 3: Network Layer
Die Vermittlungsschicht oder Netzwerkschicht ist die erste Schicht im OSI-Modell, zu der es eine
entsprechende Schicht in den TCP/IP-Protokollen gibt. IP ist das Protokoll, das aus dieser Schicht kommt.
Diese Schicht bekommt Pakete von dem Data Link (2. Schicht) und sendet sie an die korrekte Netzwerkadresse.
Wenn es mehrere mögliche Übertragungswege für die Daten gibt, ermittelt diese Schicht ebenfals den effektivsten Weg.
Sie ist somit für das Ankommen der Daten am richtigen Ort verantwortlich.Schicht 4: Transport Layer
Wenn die Daten an ihren Bestimmungsort gelangen, ist es möglich, daß Paket4 eher da ist als Paket3
oder das ein Paket möglicherweise beschädigt ist. Diese Schicht hat die Aufgabe sicherzustellen, das die Pakete
keine Fehler enthalten, daß alle Pakete ankommen und dass sie die richtige Reihenfolge haben. TCP beispielsweise
ist ein Protokoll aus dieser Schicht; ein weiteres wäre UDP.Schicht 5: Session Layer
Die anderen Protokolle von TCP/IP-Protokollen sind in dieser und den darüber liegenden Schichten angesiedelt.
Diese Schicht ist für die Einrichtung und Verwaltung einer Verbindung von zwei Computern (sogenannte Sessions) zuständig.
Dies ist die Vorbedingung für eine Übertragung von Daten.Schicht 6: Presentation Layer
Diese Schicht arbeitet eng mit dem Betriebssystem und dem Dateisystem zusammen.
Hier werden Dateien in das jeweilige Format umgewandelt, sollten Server und Client verschiedene benutzen.
Somit ist der Dateitransfer zwischen Computern mit verschiedenen Dateiformaten gewährleistet.Schicht 7: Application Layer
Mit dieser Anwendungsschicht werden beispielsweise E-mails gesendet oder Dateien über das Netzwerk übertragen.
Ohne diese Schicht hätte der Computer keine Verwendung für die an sie übertragenen Daten.
Das TCP/IP -Referenzmodel
Hier im Vergleich das OSI-Schichtenmodell zu den TCP/IP- Schichten.
TCP/IP ist eine Sammlung von Protokollen, die nach zwei der ursprünglichen
Bestandteile, TCP und IP benannt wurde. Ähnlich wie das OSI-Referenzmodell
bilden die Protokolle von TCP/IP eine Abfolge von mehreren Schichten.
Die Abbildung zeigt, daß das TCP/IP- Modell vier Schichten hat. Die vierte
Schicht, die als Anwendungsschicht (Application Layer) bezeichnet wird, ist hier
eine Kombination aus Kommunikations-, Darstellungs- und Anwendungsschicht
des OSI-Modells. Die dritte Schicht von TCP/IP ist zwar die Internetschicht, entspricht
aber der OSI-Vermittlungsschicht.Die Bitübertragungsschicht und die Sicherungsschicht des OSI-Modells
sind in den Schichten des TCP/IP-Modells enthalten, obwohl sie nichts mit TCP/IP zu tun haben.
TCP/IP IST SOFTWARE(!), die unabhängig von der zugrundeliegenden Hardware ist.
Man sollte jedoch nicht vergessen, daß die Hardware ein Teil der Gesamtlösung darstellt.Normalerweise werden TCP/IP-Daten immer über ein vorhandenes Trägernetz wie
Ethernet oder TokenRing übertragen, denn die Aufgabe von TCP/IP ist ja
gerade, die Verwendung solcher Netzwerke zu vereinheitlichen.
Da die Internet-Schicht die erste Abstraktionsschicht von einem konkreten
Netzwerk darstellt, ist das IP somit der Kern von TCP/IP. Diese Schicht stellt
nämlich den grundlegenden Dienst des Netzes zur Verfügung - den Versand
von Datenpaketen, die auch Datagramme genannt werden.Die Netzwerkschicht hat keine Informationen darüber, von welcher Art
die Daten sind, die sie befördert. Für eine Ethernet-Karte sind die ankommenden
Daten einfach nur Daten, die vom Netz kommen. Diese Daten eines IP- Pakets
werden vom Kartentreiber als IP-Header und als Datenteil interpretiert.
Auf diese Weise ist der IP-Header innerhalb eines Ethernet-Paketes sozusagen
eingewickelt. Aber auch das IP-Paket selber enthält wieder ein Datenpaket
für eine höhere Protokollebene, dessen Header auf der IP-Ebene als Bestandteil
der Daten (das heißt, im Datenteil) erscheint.Abb.: Aufbau eines Ethernet Paketes mit der Größe der einzelnen
Bestandteile und der Aufsplitung des Datenteils.
Hier ist noch einmal veranschaulicht, wie die Pakete in den einzelnen
Schichten aussehen und aufgebaut sind.Das Paket, das die Netzwerkschicht bearbeitet, besteht aus dem Ethernet-Header
und einem Datenteil. Dieser Datenteil wird nun an die nächst höhere Schicht weitergereicht.
Dort wird nun wieder ein Teil der Daten als Header und der Rest als Datenteil
interpretiert, und weiter an die nächst höhere Schicht gereicht wird.Das geht solange, bis alle Schichten bis zur obersten durchlaufen
wurden, und diese nun die reinen Daten erhält.
Protokolle in TCP/IP
TCP/IP enthält sehr viele Komponenten, und es kommen ständig weitere hinzu.
Hier möchten wir nun einige der bekanntesten, der wichtigsten, die sichtbarsten und die am häufigsten werdendeten kurz vorstellen.
Wie bereits erwähnt gibt es viele Komponenten, oder auch Protokolle für die einzelnen Schichten des TCP/IP-Modells.
Diese Komponenten basieren jedoch auf den jeweils unter ihnen liegenden Schichten.
Da sie auch miteinander arbeiten/kommunizieren müssen sind die einzelnen Komponenten in den sogenannten RFC genormt und offengelegt.
Das IP Protokoll
Das Internet Protocol ist für die Verbindung im Netz zuständig. Der Kern von IP arbeitet mit Internet-Adressen.
Jeder Computer in einem TCP/IP-Netzwerk besitzt eine numerische Adresse. Das IP weis, wie Nachrichten
zwischen diesen Adressen ausgetauscht werden. IP kümmert sich somit um die Adressierung - ob die Daten nun korrekt
und in einem Stück am Ziel ankommen ist Aufgabe eines anderen Protokolls.Dies gilt sowohl für IPv4 (IP Version 4) als auch für IPv6 (ursprünglich als IPnG bezeichnet).
Das ICMP Protokoll
Dieses Protokoll teilt Probleme mit und überträgt andere netzwerkspezifische Informationen, wie zum Beispiel
den Fehlerstatus eines Netzwerkgerätes. Das IP entdeckt den Fehler und leitet ihn an das ICMP weiter.
Eine gebräuchliche Verwendung von ICMP ist die Verarbeitung der Echoanforderung, die der Ping-Befehl erzeugt.Das TCP Protokoll
TCP ist dafür verantwortlich, daß keine Daten, egal von welcher Art, verlorengehen. TCP sorgt für einen
verläßlichen Datenstrom zwischen den Computern im Netzwerk und benutz IP, um Pakete an die Anwendungen
der oberen Schicht zu senden. Zu den wichtigeren Funktionen von TCP gehört aber die Fehlerprüfung
und die Nummerierung von Paketen, damit die richtige Reihenfolge gewährleistet wird. Ist ein Paket an
der richtigen IP-Adresse angekommen, stellt TCP auf der Sende- und Empfangsseite einen
Dialog her, um das Empfangen zu bestätigen oder notfalls den Host auffordert, das Paket erneut zu übertragen.
Deshalb wird TCP auch verbindungsorientiert (connection oriented) bezeichnet.Das UDP Protokoll
Dieses Protokoll sorgt ebenso wie TCP für den Reibungslosen Datenfluß und benutzt ebenfals IP, um an die oberen
Schichten Pakete zu senden. Jedoch führt UDP keine Fehlerprüfung und keine Nummerierung der Datenpakete durch.
Ebenfals fordert es keine erneute Sendung des Paketes im Falle eines Fehlers an. Deshalb ist UDP ein verbindungsloses
(conectionless) Protokoll. Anwendungsprogrammierschnittstellen von NFS, von DNS oder von RPC arbeiten zum Beispiel mit dem UDPDas FTP Protokoll
FTP ist eigentlich mehr als ein Protokoll, nämlich zusätzlich noch eine Anwendung und ein Dienst.
Mal angenommen, sie müssen eine Datei von einem Remote-Computer kopieren. Ohne die Anwendung
weiß ihr Computer nicht, daß sie kopieren wollen und ohne den Dienst erhalten sie keine Verbindung zu
dem Remote-Computer, auf dem sich die Datei befindet. Und zuletzt können ohne das Protokoll
der Client und der Server nicht miteinander kommunizieren. Nur soviel dazu, wir beschränken uns kurz
und knapp auf das Protokoll, das nämlich für das Kopieren von Dateien da ist. FTP wird von der Client-
und der Serveranwendung dazu verwendet um sicherzustellen, das die Kopie und das Original Bit für Bit übereinstimmen.Das ARP Protokoll
Das ARP ermittelt die Hardware-Adresse der Netzwerkschnittstellenkarte eines Computers, wenn von diesem
nur die TCP/IP-Adresse bekannt sein sollte. Dieses Protokoll kennt die Adressen der Geräte im Netz und arbeitet eng mit dem IP zusammen.Das RARP Protokoll
Dieses Protokoll macht das gleiche umgedreht wie das ARP - es ermittelt die TCP/IP-Adresse des Computers, wenn nur
die Hardware-Adresse der Netzwerkschnittstellenkarte bekannt sein sollte.Das SMTP Protokoll
Ein Protokoll, daß E-mails im Internet überträgt. Die Nachrichten können direkt von dem Computer des Absenders zum
Computer des Empfängers übertragen werden oder über einen Zwischencomputer geleitet werden. Dieses Verfahren wird als
speichern und weiterleiten (store and forward) bezeichnet.Das POP3 Protokoll
POP3 wurde entwickelt, um Privatbenutzern die Möglichkeit zu geben, E-mails vom Computer ihres ISP herunter laden zu können.
Das HTTP Protokoll
Dieses Protokoll überträgt Dokumente, die in HTML (wie der Stuff den sie gerade lesen) geschrieben wurde, und andere
Komponenten von einem Server im WWW zu seinem Browser-Client.Das BOOTP Protokoll
Mit diesem Protokoll können sie das Betriebssystem über das Netz von einem anderen Computer laden.
Dies wird beispielsweise genutzt, wenn man mit Diskless-Computern (Rechner ohne Festplatte) in einem Netzwerk arbeitet.Das PPTP Protokoll
Dieses Protokoll wird verwendet, um im Internet ein VPN aufzubauen.
Somit kann man eine sichere Verbindung (verschlüsselte Übertragung möglich) zum Netzwerk der jeweiligen
Organisation aufbauen, ohne die all die Vorteile eines globalen Privaten Netzwerkes missen zu müssen.
Das Verlegen von eigenen Unterseekabeln oder das Starten von eigenen Satelliten entfällt.
Die Verbindung selbst wird normal über das Internet und einem ISP hergestellt.Das DHCP Protokoll
Das DHCP ist eine Client/Server-Lösung für die dynamische Verteilung von IP-Adressen.
Ein sogenannter DHCP-Server verwaltet einen Pool von Adressen, aus dem er dem DHCP-Client
eine zuteilt, wenn dieser sich anmeldet. Diese wird nun als benutz markiert und erst wieder frei gegeben, wenn der Client
seine Arbeit beendet und die Adresse wieder freigegeben hat. Man kann die Nutzung der IP-Adresse
aber auch zeitlich begrenzen. Das heißt der Host muß diese vor ablauf der Zeit verlängern lassen oder, wenn dies nicht
genehmigt wird sich erneut anmelden.
TCP/IP-Adressierung
TCP/IP und das Internet verlangen, daß alle Computer im Netz (=Hosts), in der Organisation, in der ganzen
Welt und im Sonnensystem sowohl durch ihren Namen als auch durch ihre Adressen eindeutig identifiziert werden.Die IP-Adressen
Jedes IP-Paket enthält zwei Adressen in 32-Bit-Zahlen, die Absender- und Empfängeradresse.
Die Internet Adresse wird in Form von vier, durch Punkte getrennte Bytes (=acht Stellen) notiert.
Man spricht in diesem Fall von der 'Dotted-quad-Schreibweise'.
Ein Byte entspricht einem Feld (vier pro Adresse) und kann in dezimaler Schreibweise ('Dotted Decimal Notation') eine Zahl von 0 bis 255 darstellen.Um die Zustellung von IP-Paketen zu vereinfachen, unterteil man die Adresse in zwei Teile - den Netzwerkteil und den Rechnerteil.
Ein Router muß, um ein Datenpaket zustellen zu können, nur den Netzwerkteil einer Adresse kennen. Den anderen Teil wertet erst das Zielnetzwerk des Paketes aus.Da es jedoch verschieden große Netzwerke gibt, mit vielen oder wenigen Host, gibt es verschiedene Aufteilungen des 32-Adreßbits.
Class A - Netzwerke
Theoretisch kann es nur 127 Netzwerke diesen Typs geben. Dafür kann jedes dieser Netzwerke eine riesige Anzahl von Hots umfassen:
um genau zu sein 16.777.216. Es gibt nur sehr wenige Organisationen, die ein Netzwerk der Klasse A benötigen, ein typischer Vertreter ist wäre
aber zum Beispiel das amerikanische Milnet. Übrigens ist das gesammte Class-A-Netzwerk mit der Nummer 127 reserviert. Somit bleiben nur 126 Netzwerke der Klasse A übrig.Class B - Netzwerke
Obwohl die Netzwerke der Klasse B nicht annähernd so riesig sind wie die Netzwerke der Klasse A, so können sie immer noch 65.536 Hosts umfassen.
Solche Netzwerke werden meistens von Universitäten und großen Unternehmen benötig. Insgesamt gibt es rund 16.384 solcher Class-B-Netzwerke.Class C - Netzwerke
Netzwerke dieser Klasse umfassen nur 256 Hosts (tatsächlich jedoch nur 254; die Nummern 0 und 256 sind reserviert), jedoch gibt
es davon rund 2 Millionen (2.097.152) im Internet. Standartmässig erhält man ein solches Class-C-Netzwerk, wenn man ein Netzwerk bei NIC anmeldet.Class D - Netzwerke
Netzwerke dieser Klassen unterscheiden sich grundlegend von den anderen Klassen - sie werden für das sogenannte Multicasting verwendet.
Die Class-D-Adressen reichen von 224.0.0.0 bis 239.255.255.255.
Subnetze und Subnetzmasken
Subnetze zerlegen ein Netzwerk in mehrere kleinere Netzwerke. Die separaten Netzwerke sind meistens durch Netzwerkrechner, genannt Router, verbunden.
Wenn sich der Administrator einige Bits vom Host-Abschnitt der Adresse des Hauptnetzwerkes sozusagen "borgt", so muß er
TCP/IP mitteilen, welche Bits des Host-Abschnitts "geborgt" wurden, um als Netzwerkadresse zu dienen.
Hier kommt die Subnetmask zum Einsatz. Eine Subnetmask besteht genauso wie die IP-Adresse aus 32 Bits.
Die Bits der Netzwerkadresse sind auf den Wert 1, die Bits der Hosts-Adresse sind auf 0 gesetzt (siehe Boolsche Arithmetik).Der Netzwerknummernteil einer IP-Adresse wird nun mit Hilfe einer Subnetmask isoliert. In dem Computer werden
die Felder der für sie dezimal angezeigten IP-Adresse, zum Beispiel 192.168.100.7 bereits binär in folgender Form dargestellt:11000000 10101000 01100100 00000111
Die Felder der dezimal dargestellten Subnetzmaske 255.255.255.0 haben bereits die Form
11111111 11111111 11111111 00000000
Die AND(oder UND-)Operation ergibt die Netzwerknummer 192.168.100, und zwar so:
11000000 10101000 01100100 00000111 IP-Adresse: 192.168.100.7 11111111 11111111 11111111 00000000 Subnetzmaske: 255.255.255.0 11000000 10101000 01100100 00000000 Ergebnis: 192.168.100.0 Um die Host-Nummer zu ermitteln, kehrt der Computer die Bits der Subnetmaske einfach um - das heißt, jede 1 wird
zur 0 und jede 0 zur einer 1 - und führt anschließend eine weitere UND-Operation aus.
11000000 10101000 01100100 00000111 IP-Adresse: 192.168.100.7 00000000 00000000 00000000 11111111 Subnetzmaske: 0.0.0.255 00000000 00000000 00000000 00000111 Ergebnis: 0.0.0.7
Hier eine Beispiel für ein Class-B-Netzwerk und die Verwendung von Subnet-Masks:
In einem Netzwerk mit beispielsweise der Nummer 192.168.100 gibt es genau 127 Adressen, bei denen das 8.Bit (high-order Bit)
- bedenken sie bitte, das man von links anfängt mit zählen - im 4. Feld den Wert 0 hat und ebenso 127 Adressen, bei denen es den Wert 1 hat.
Somit wäre die angepaßte Subnetmask nicht 255.255.255.1, da hier das 1. Bit des 4. Feldes geborgt wird, sondern 255.255.255.128.
Somit werden alle Host mit den Nummern 1 bis 127 den ersten Subnetz und die Host mit Nummern größer als 128 dem zweiten Subnetz zugeordnet.
Am häufigsten wird die Subnetzbildung wahrscheinlich in Organisationen benutzt, die ihr Netzwerk der Klasse B in 256 Subnetze der Klasse C zerlegen.
Um dies zu bewerkstelligen, setzt jeder Host seine Subnetzmaske auf 255.255.255.0.Anmerkung :
Die Notwendigkeit, Subnetze zu bilden macht IPv6 mit einer erweiterten Adresse überflüssig.
Naturlich geht das ganze auch andersrum, indem man sich aus dem Netzwerknummernteil der Adresse Bits für den Host-Nummernteil leiht.
Somit könnte man Beispielsweise zwei oder mehr Netzwerke der Klasse C verbinden zu einem sogenannten Supernetz, für die es dann ebenso Supernetzmasken gibt.
Das würde aber hier zu weit ausschweifen. Vielleicht können wir das später ergänzen.
Die Boolsche Arithmetik
Das Prinzip, nachdem ein Computer arbeitet ist das Binärsystem, da es sich am einfachsten darstellen läßt.
Für ihn gibt es nur zwei Zustände - AN, d.h. 1 oder AUS, d.h. 0.Das Binärsystem
Eine Binärzahl besteht also nur aus Einsen und Nullen, zum Beispiel 00011011. Bei dieser Zahl besitzt jede Stelle (jedes Bit) einen bestimmten Wert.
binäre Zahl
0 0 0 1 1 0 1 1 Bit
7 6 5 4 3 2 1 0 Wert
128 64 32 16 8 4 1 0 Die Dezimale Zahl erhält man, indem man sämtliche Werte der belegten Bits (d.h. die 'AN' = 1 sind).
In diesem Fall wären es 0 + 1 + 8 + 16 = 25.
Ebenso könnte man die 25 aber auch in 16(32, 64, 128)Bit-Schreibweise darstellen, doch da die höheren Bits nicht belegt sind hat das wenig Sinn.Ein Feld (von vier) einer IP-Adresse beispielsweise besteht aus 8Bit.
Die größtmögliche darstellbare Zahl ist somit auf den dezimalen Wert 256 (2 hoch 8) beschränkt.Die Umrechnung von Dezimal in Binär ist ganz ähnlich (hier am Beispiel der Zahl 187):
Dezimalzahl
durch
Ergebnis
Bit
Rest
187 128 (2 hoch 7) 1,46093 1 59 59 64 (2 hoch 6) 0,921875 0 59 59 32 (2 hoch 5) 1,84375 1 27 27 16 (2 hoch 4) 1,6875 1 11 11 8 (2 hoch 3) 1,375 1 3 3 4 (2 hoch 2) 0,75 0 3 3 2 (2 hoch 2) 1,5 1 1 1 1(2 hoch 0) 1 1 1 Das Ergebnis würde also 10111011 (=187) heißen - gar nicht so schwer, oder?
Die binäre UND-Rechenoperation
Die binären Rechenoperationen sind dazu da, um Ausdrücke aus "Einsen und Nullen" logisch mit einander zu verbinden.
Dazu gibt es mehrere Möglichkeiten - die AND, OR, XOR und NOT Verknüpfung.
Wir wollen hier aber nicht zu weit abschweifen und beschränken uns auf die erste Möglichkeit, die AND-Verknüpfung, die auch
benutzt wird um aus der Subnetmask und der IP-Adresse die Netzwerknummer (oder die Host-Nummer) zu ermitteln.Das Prinzip ist relativ einfach. Es werden zwei binäre Zahlen mit (meist) der gleichen Länge, das heißt der gleichen Bit-Zahl, miteinander verglichen.
Meistens werden Daten mit Masken verknüpft.
An der Stelle, wo sowohl in der Zahl als auch in der Maske eine 1 steht, ist das Ergebnis in der AND-Verknüpfung ebenfalls 1.
In allen anderen Fällen gleich 0.
7
6
5
4
3
2
1
0
Bit
0 1 1 0 1 0 1 1 Daten
AND 1 1 1 1 0 1 0 1 Maske
0 1 1 0 0 0 0 1 Ergebnis
MALTAN EDV, Trivastrasse 28, 80637 München, Tel.: +49 (089) 12 47 10 51, Fax: +49 (089) 12 47 99 13
EMail: webmaster@maltan-it.de