.TCP/IP




Inhaltsverzeichnis

[01] Das Vorwort

[02] Die Architektur

[03] Die Entstehung von TCP/IP - Datagrammen

[04] Die Source/Destination Address

[05] Der IP Header

[06] Das ICMP (Internet Control Message Protocol)

[07] Die IP-Adresse und ihre Klassen

[08] Die Subnet-Mask

[09] Die erlaubten Subnetz- und Host- IP-Adressen

[10] Die Zukunft

[11] Das Quellenverzeichnis


 Zum Seitenanfang ...  TO TOP   TO TOP  Zum Seitenanfang ... 


[01] Das Vorwort

Dieses Referat beschäftigt sich im allgemeinen mit dem Transmission Control Protocol (TCP) und im besonderen mit dem Internet Protocol (IP). Da beide Protokolle gewissermaßen eine Einheit bilden, sollen sie hier auch im Zusammenhang betrachtet werden.

TCP/IP wurde 1969 vom amerikanischen Verteidigungsministerium, dem Department of Defense (DoD) entwickelt bzw. die Entwicklung in Auftrag gegeben. TCP/IP hat einige grundlegende Eigenschaften:

- Offene Protokollspezifikationen, in sogenannten RFC (Request for Comment) Dokumenten festge- schrieben und veröffentlicht, unabhängig von Hardware und Betriebssystem. Eignet sich hervorragend zum Verbinden von unterschiedlicher Hard- und Software – auch ohne Internet-anbindung.

- Unterschiedlichste Netzwerke und Netzwerkmedien können miteinander gekoppelt werden.

- Einheitliches Adressierungsschema für jeden Rechner. Jedes beliebige System kann im Netzwerk bzw. im Internet eindeutig identifiziert werden.

- Seit 1983 standardisiertes Protokoll bzw. Schnittstelle zu Anwenderprogrammen.

Zur TCP/IP-Familie gehören mehrere Dienstprogramme (zu finden in den höheren OSI-Schichten), wie z.B.:

FTP (RFC 959) – Das File Tranfer Protocol ermöglicht Dateidienste von Fremdsystemen in Anspruch zu nehmen und Dateien zwischen den Systemen auszutauschen bzw. zu kopieren.

SMTP (RFC 821/822) – Das Simple Mail Transfer Protocol ist ein, auf der IP-Adressierung und auf einer im RFC 822 festgelegten Namensstruktur basierendes Mail-Protokoll. Bietet E-Mail Funktionen.

Telnet (RFC 854) – Virtuelles Terminal-Protokoll um vom eigenen Rechnersystem einen interaktiven Zugang zu einem anderen zu realisieren. Ermöglicht die Online-Nutzung von Ressourcen anderer Rechner.

NFS (RFC 1094) – Das Network File System ermöglicht den Zugriff auf Dateien in einem entfernten System, als wäre sie auf dem Eigenen (transparenter Datenzugriff). NFS basiert auf den User Datagram Protokoll (UDP). Im Unterschied zu TCP baut UDP keine gesicherte Verbindung zwischen den kommuni-zierenden Hosts auf und ist deshalb auch eher für den Einsatz in lokalen Netzen (LANs) geeignet.

DNS (RFC 920) – Der Domain Name Service ermöglicht die Zuordnung von Netz- und Hostadressen zu Rechnernamen und umgekehrt. Jedes System erhält neben der Zuteilung einer (im Netz) eindeutigen IP-Adresse auch einen eindeutigen Rechnernamen. Die Namen eines jeden Rechners werden dann innerhalb der eigenen Firma/Organisation im zentralen Nameserver verwaltet. Aus Sicherheitsgründen wendet sich das angesprochene Zielsystem an den DNS, um zu prüfen, ob der IP-Adresse des auf-rufenden Quellsystems auch ein (Domain-) Namen zugeordnet werden kann. Falls dies nicht möglich ist, wird keine Verbindung aufgebaut. Auch für die Anwendung von SMTP sowie für FTP und Telnet ist der Domain Name Service erforderlich.

 Zum Seitenanfang ...  TO TOP   TO TOP  Zum Seitenanfang ... 


[02] Die Architektur

Beispiel: DoD-Minimalkonfiguration

PROCESS LAYER/Anwendungen (OSI 5-7) : Hier befinden sich die Anwendungen. Der Process Layer ist unabhängig vom Aufbau der (physikalischen) Netze. Es wird nur zwischen vermittelnden Systemen (Gateways oder IP-Router) und den zu verbindenden Endsystemen (Hosts) unterschieden. Alle Anwenderprogramme kommunizieren direkt mit der darunterliegenden Transportschicht.

HOST TO HOST LAYER/Transport (OSI 4) : Hier bauen Anwendungen eine Verbindung zwischen den Endsystemen (Hosts) auf, um Daten austauschen zu können. Das Transmission Control Protocol und das User Datagram Protocol (UDP) werden zur Verfügung gestellt. Wobei TCP verbindungsorientiert arbeitet und durch sogenanntes Windowing eine Fehlererkennung und Korrektur auf dem gesamten Übertragungsweg bietet, ermöglicht UDP eine verbindungslose und ungesicherte Übertragung ohne größeren Verwaltungsaufwand. Beide Protokolle gewährleisten durch die sogenannten Ports den Zugriff von mehreren Anwenderprogrammen auf ein- und denselben Rechner.

INTERNET LAYER/Internet (OSI 3) : Legt fest wie eine Verbindung zwischen beliebigen End-rechnern (Hosts), über verschiedene Einzelnetze und Rechner hinweg, aufgebaut wird. Definiert Datagrammaufbau und routet Daten von einem Netz in ein anderes. Hat keine eigene Fehlerkorrektur. Das Address Resolution Protocol (ARP) und das Internet Control Message Protocol (ICMP) wird hier zur Verfügung gestellt. ARP ermöglicht durch die Verwendung von sogenannten Broadcasts die Umwandlung einer IP-Adresse in eine physikalische (z.B. Ethernet-/MAC-) Adresse. Broadcasts sind Datenpakete, durch die alle angeschlossenen Systeme angesprochen werden.

NETWORK ACCESS/Netzzugang (OSI 1-2) : Enthält Routinen für den physikalischen Netzzugriff (z.B. Ethernet (CSMA/CD), Serial Line IP (SLIP), Point-to-Point Protocol (PPP), Fibre Distributed Data Interface (FDDI)) und definiert wie IP-Datagramme über das Netz transportiert werden. TCP/IP legt nur fest wie die einzelnen Datenpakete eingesetzt werden und nicht wie das Netz aufgebaut sein soll, da alle bestehende Netzwerke und Topologien mit eingebunden werden sollen.

 Zum Seitenanfang ...  TO TOP   TO TOP  Zum Seitenanfang ... 


[03] Die Entstehung von TCP/IP-Datagrammen

Die Daten durchlaufen die einzelnen Schichten und bekommen in jeder tieferen Schicht einen neuen Header mit Kontrollinformationen angehängt, auch encapsulation oder Kapselung genannt. Jedes einzelne Datagramm ist unabhängig von allen anderen und benutzt einen individuellen Weg durch das Netz.

Stream
Segment
Datagram
Frame
Netzwerk
 

Ein IP-Datagram besteht aus einem Header und einem nachfolgenden Datenblock, der dann wiederum z.B. in ein Ethernet-Frame eingebettet wird. Die maximale Datenlänge muß auf die größte mögliche und zulässige Rahmenlänge des physikalischen Netzes abgestimmt sein. Da die Möglichkeit besteht, daß ein Datagramm auf seinem Weg ein Teilnetz passiert, dessen Rahmenlänge kleiner ist, muß es zum Weitertransport in mehrere (Teil-)Datagramme zerlegt werden. Dazu werden die wesentlichen Teile des IP-Headers dupliziert und die Daten dann in kleinere Blöcke unterteilt, so daß jedes Teildatagramm seinen eigenen Header bekommt. Bei diesem Vorgang, fragment oder Fragmentierung genannt, handelt es sich um eine rein netztechnische Maßnahme, die den Quell- und Zielrechner (Host) nicht interessiert. In der umgekehrten Funktion, reassembly genannt, werden die kleinen Datagramme wieder zu einem größeren gepackt. Falls auf dem Übertragungsweg nur ein Fragment verloren geht, muß das ganze Datagramm erneut gesendet werden. Eine Empfehlung lautet, daß Datagramme bis zu einer Länge von 576 Bytes unfrag-mentiert übertragen werden können.

 Zum Seitenanfang ...  TO TOP   TO TOP  Zum Seitenanfang ... 


[04] Die Source/Destination Adress

Eine der wichtigsten Aufgaben des Internet Protokolls (IP) ist es, zu bestimmen welcher Rechner mit welchem Rechner kommuniziert. Die Festlegung hierüber erfolgt über Adressen die im IP-Header zu finden sind. Die Adressierung erfolgt nur von Endrechner (Host) zu Endrechner (von A nach D). Die Information über die Verbindung der Zwischenrechner ist im Netzwerk Layer bzw. den jeweiligen Einzelnetzprotokollen (Network Access Protocol) enthalten (A nach B, B nach C, C nach D, usw.).

Das Quell-System prüft seinen Netzadressanteil mit dem des Zielsystems auf Gleichheit. Bei Überein-stimmung kann das IP Paket direkt gesendet werden, da sich beide Rechner im selben Netz befinden. Falls keine Übereinstimmung vorliegt benötigt der Host einen oder mehrere Gateway(s) um das IP-Datagram weiterzuleiten. Zu diesem Zweck haben Gateways sogenannte Routing-Tabellen, die den nächsten TCP/IP-Rechner im Netzwerk identifizieren – gleiche Netzwerk-Adresse bzw. Anschluß an das entsprechenden Netzwerk vorausgesetzt (siehe Abbildung).

Das Internet-Protokoll ist ein verbindungsloser Dienst (im Gegensatz zum X.25) mit einem sogenannten unreliable datagram service d.h. auf IP-Ebene wird weder die Richtigkeit der Daten noch die Einhaltung der Abfolge oder die Vollständigkeit der Daten überprüft. Ein zuverlässiger, verbindungsorientierter Dienst wird dann in der darüberliegenden TCP - Schicht realisiert.

 Zum Seitenanfang ...  TO TOP   TO TOP  Zum Seitenanfang ... 


[05] Der IP Header

Version: Kennzeichnung der IP-Protokollversion, wie in diesem Falle IPv4 (Version 4).

IHL
(Internet Header Lenght): Länge des Headers wird durch die Anzahl der 32-Bit-Datenworte (normalerweise 5 – ohne Options und Padding) angegeben.

Type of Service
(ToS): Merkmale mit denen IP-Datenpakete transportiert werden sollen. Den An-wendungen werden, besonders in großen Netzen, verschiedene ToS’s zugewiesen um so z.B. unterschiedliche Prioritäten in der Abarbeitung zu erfahren (precedence).

Total Lenght
: Gesamtlänge des IP-Datagramms (max. 64 kByte).

Identification
: Wird bei jedem erneuten senden des Datagramms um 1 inkrementiert, um ent-scheiden zu können, ob es sich nur um eine reine Wiederholung (weil die Anwendung erneut senden wollte) oder um einen erneuten (2.) Auftrag handelt. Ist zusammen mit Flags und Fragment Offset verantwortlich für das reassembly. Anhand dieses Feldes und der Source Address kann die Zusammengehörigkeit von Fragmenten erkannt werden.

Flags
: Falls das IP-Datagram zu lang für das darunterliegende Netz ist, kann es aufgeteilt, markiert, übertragen und auf der anderen Seite wieder zusammengesetzt werden. Die beiden niederwertigen Bits haben die Bedeutung:

1.Bit
: Don’t fragment – für Hosts, die keine Fragmentierung unterstützen und

2.Bit: More fragments – Erkennung, ob alle Fragmente des Datagramms empfangen wurden.

Fragment Offset
: Die Daten-Bits eines Datagramms werden nummeriert und auf die Fragmente verteilt. Das erste Fragment hat Offset 0, für alle weiteren erhöht sich der Wert um die Länge des Datenfeldes dieses Fragments. Anhand dieses Wertes kann der Empfänger feststellen, ob Fragmente fehlen.

Time to Live
(TTL): Begrenzt die maximale Lebensdauer eines Datagramms im Netz. Durch diese Begrenzung wird eine Schleifenbildung zwischen den Gateways, die unnötig Netzwerkressourcen belegt, vermieden. Da Zeitmessung in großen Netzen problematisch ist und auch im Header keine Startzeit vermerkt ist, dekrementiert jedes Gateway diesen Wert (meistens bei 128 beginnend). TTL entspricht somit einem Hop-Counter.

Protocol
: Bestimmt das nächste, übergeordnete Protokoll (Upper Layer Protocol - ULP) in der Reihen-folge der hintereinander geschachtelten Header. Die wichtigsten ULPs : 1:ICMP (Internet Control Message Protocol), 3:GGP (Gateway-to-Gateway Protocol), 6:TCP, 8:EGP (Exterior Gateway), 17:UDP.
Header Checksum : Enthält das Einerkomplement zur Summe aller Einerkomplemente der 16 Bit Wörter im Header. Zur Berechnung der Prüfsumme wird das Feld auf 0 gesetzt. 16 Bit Längsparität über den IP-Header (ohne Daten).

Source / Destination Address
: Adressen des sendenden und empfangenden IP-Systems (Host).

Options
: Zum Festlegen von bestimmten Wegen, bestimmten Sicherheitsstufen, zur Fehlersuche und für Messungen (z.B. record route, strikt source routing, timestamp option). Findet in TCP/IP Protokollen selten Verwendung und wird auch von modernen Routern nicht eingesetzt. Durch den Einsatz der Optionen (6. Datenwort) verlängert sich der IP-Header, was eine verlangsamte Datenübertragung zur Folge hat.

Padding
: Da die Optionen selten genau auf 32 Bit - Wortlänge enden, werden sie bei Bedarf mit einem Bitmuster aufgefüllt.

 Zum Seitenanfang ...  TO TOP   TO TOP  Zum Seitenanfang ... 


[06] Das ICMP (Internet Control Message Protocol)


ICMP ist ein fest integrierter Bestandteil des Internet Protokolls. Es befindet sich im Datenteil des IP-Datagramms und benutzt diesen wie ein ULP. ICMP bietet die einzige Möglichkeit Hosts und Gateways über den Zustand des Netzes zu informieren und erlaubt durch den Austausch von Kontroll-informationen, Fehler schon auf Protokollebene zu erkennen (z.B. wenn ein Host temporär nicht erreichbar ist). Wird überwiegend zum Einsatz von sogenannten ping Kommandos verwendet. Ein IP-Datagram einschl. ping Kommando wird gesendet und das empfangende System schickt nach max. 750ms einen sogenanntes echo reply zurück. Anhand der Zeitspanne die das echo reply tatsächlich benötigt um zurückzukehren, kann man folgendes erkennen:

Das Netzwerk ist verfügbar (eventl. Übertragungsfehler mit Anwendungsprogrammen werden also nicht vom Netz verursacht);

Probleme in der Übertragungskette lassen sich somit lokalisieren (zu welcher Station kommt man mit dem PING, zu welcher nicht mehr?).

Wird kein echo reply empfangen, gilt dieses Paket als verloren. Der Host wird dann in der Regel zwei weitere Versuche unternehmen das Paket zu senden (und zu empfangen). Geschieht dies nicht, wird der Verbindungsaufbau abgebrochen. Außerdem bietet eine spezielle ICMP-Meldung leistungsschwächeren, empfangenden Systemen die Möglichkeit, sich gegenüber leistungsstärkeren, sendenden Systemen vor Datenüberlastung zu schützen (Source-Quench-Meldung).


Type : Identifiziert die ICMP - Nachricht : (0) echo reply, (3) destination unreachable, (4) source quench, (5) redirect / change a Route, (8) echo request, (11) time exceeded for a datagram, (12) parameter problem on a datagram, (13) timestamp request, (14) timestamp reply, (15) information request, (16) information reply, (17) address mask request, (18) address mask reply

Code : Detailinformation zum Nachrichtentyp

Checksum : Prüfsumme der ICMP – Nachricht (Datenteil des IP-Datagramms)

Identifier und Sequence number : Da eine Station mehrere Anfragen aussenden bzw. auf eine Anfrage mehrere Antworten zurückbekommen kann wird hier den einzelnen Fragen die jeweiligen Antworten zugeordnet.

 Zum Seitenanfang ...  TO TOP   TO TOP  Zum Seitenanfang ... 


[07] Die IP-Adresse und ihre Klassen


Eine IP-Adresse (Source/Destination Address) ist eine 32 Bit breite duale Zahl, die normalerweise durch vier dezimale Werte – jeweils von Punkten abgetrennt – dargestellt wird. Jeder dieser dezimalen Werte entspricht 8 Bit, auch Oktett genannt, und kann einen Wert zwischen 0 und 255 darstellen:

10 . 182 . 44 . 40 (32 Bit - dezimale Darstellung)

00001010 . 10110110 . 00101100 . 00101000 (32 Bit - duale/binäre Darstellung)

Jede IP-Adresse setzt sich aus zwei Teilen/Abschnitten zusammen, der eine adressiert das Netzwerk, der andere den Rechner. Die ersten ein, zwei, drei bzw. vier Bits der Adresse werden zur Definition der sogenannten IP-Klasse verwendet. Diese IP-Klasse, eingeteilt in A, B, C, D und E, bestimmt dann welcher Teil zur Netzadresse und welcher zur Rechneradresse gezählt wird (siehe Abbildung). Betrachtet man nur die ersten vier hochwertigsten Bits der IP-Adresse oder die dadurch möglichen dezimalen Darstellungen im ersten Oktett, läßt sich die IP-Klasse ganz einfach bestimmen :

0*** oder 1 – 126 (dezimal) : Class A : NNN.RRR.RRR.RRR

10** oder 128 – 191 (dezimal) : Class B : NNN.NNN.RRR.RRR

110* oder 192 – 223 (dezimal) : Class C : NNN.NNN.NNN.RRR

1110 oder 224 – 239 (dezimal) : Class D : (reserviert für Multicasting)

1111 oder 240 – 254 (dezimal) : Class E : (reserviert für zukünftige Anwendung)


Besondere IP-Adressen:

Neben der Adressierung von Host zu Host bietet IP auch die Möglichkeit mehrere Systeme gleichzeitig zu adressieren. Dies geschieht durch das "aufrunden" bzw. auf 1 setzen (dargestellt durch 255) von bestimmten Adressteilen/Oktetts. In allen Klassen gibt es deshalb besondere, reservierte Adressen, die nicht frei vergeben werden dürfen.

IP-Adressen, in denen alle Rechnerbits auf 0 stehen, identifizieren das Netzwerk selbst. Routing-Tabellen verwenden dieses Adressformat, um komplette Netzwerke zu adressieren.

0 . 0 . 0 . 0 Zero Broadcast

IP-Adressen, in denen alle Rechnerbits auf 1 stehen, werden als Broadcast Adressen bezeichnet. Diese werden verwendet um gleichzeitig alle Rechner im Netzwerk zu adressieren. Aus wirtschaft-lichen und anderen Gründen kann es allerdings sinnvoll sein, nur Teilbereiche im Netzwerk zu adressieren um z.B. nur die Rechner im selben Gebäude (LAN) anzusprechen. Bei diese Verfahren auch Teilnetz Broadcast genannt, wird der Netz-Adressanteil auf der Adresse, die für das eigene Netz gilt, belassen und nur der Rechner-Adressanteil verändert/erhöht.

255 . 255 . 255 . 255 Broadcast (alle Netze, alle Rechner)
10 . 255 . 255 . 255 Teilnetz Broadcast (gleiches Netz, alle Rechner)

Hinweis: Durch einen Programmierfehler innerhalb eines weit verbreiteten UNIX-Sourcecodes, entstand auch die folgende Art der Adressierung:

0 . 0 . 0 . 0
Broadcast (alle Netze, alle Rechner)
10 . 0 . 0 . 0 Teilnetz Broadcast (gleiches Netz, alle Rechner)

IP-Adressen für spezielle Testzwecke mit ping-Kommandos

127 . 0 . 0 . 0 Loopback-Netz
127 . 0 . 0 . 1 Loopback-Host (Software)

IP-Adressen die in Eigenverantwortung für lokale Netzwerke frei verwendet werden dürfen, werden offiziell nicht geroutet :

10 . 0 . 0 . 1 - 10 . 255 . 255. 254 (Class A)
172 . 16 . 0 . 1 - 172 . 32 . 255 . 254 (Class B)
192 . 168 . 0 . 1 - 192 . 168 . 255 . 254 (Class C)

IP-Adressen werden z.Zt. (noch) vom Network Information Center (NIC), einer zentralen Verwaltungsstelle, vergeben. Als privater Kunde eines Internet Service Providers erhält man eine IP-Adresse zugewiesen.

 Zum Seitenanfang ...  TO TOP   TO TOP  Zum Seitenanfang ... 


[08] Die Subnet-Mask

Subnetz-Masken werden zur Verwaltung und Aufteilung von großen Netzen, beim Einsatz von verschiedenen physikalischen Netzwerkmedien (wie z.B. Ethernet, FDDI, ...), zur Bewahrung von Adressierungsplätzen, aus Sicherheitsgründen und vor allem um den Netzwerkverkehr zu kontrollieren eingesetzt. Mit Hilfe einer Subnetz-Maske kann die starre Klassenaufteilung der IP-Adressen in Netze und Rechner flexibel an die tatsächlichen Gegebenheiten angepaßt werden. Die Grenze zwischen dem Netz- und dem Rechneradressanteil wird Bitweise verschoben, Teile der Rechneradresse können so dem Netzadressanteil zur Verfügung gestellt werden. Dadurch erhöht man die Zahl der möglichen Netze und verringert gleichzeitig die Anzahl der jeweils adressierbaren Rechner. Diese neu entstandenen kleinen Netze werden dann als Subnetze bezeichnet. Diese ermöglichen es, viele verschiedene und weit entfernte Netze miteinander zu verbinden, da ja jedes Subnetz seine eigene Adresse hat und somit auch von Gateways adressierbar ist. Subnetze sind nur lokal bekannt, da die Verknüpfung mit der Subnetz-Maske erst im Gateway erfolgt. Diese haben dann die Möglichkeit ihre eigene IP-Adresse wiederum mit einer Subnetz-Maske zu verknüpfen, um weitere Subnetze aufzubauen.

Standard Subnetz-Masken Vorgabe :

Class A : 255 . 0 . 0 . 0 -> 11111111 . 00000000 . 00000000 . 00000000

Class B : 255 . 255 . 0 . 0 -> 11111111 . 11111111 . 00000000 . 00000000

Class C : 255 . 255 . 255 . 0 -> 11111111 . 11111111 . 11111111 . 00000000

Subnetzmasken werden Bitweise logisch mit der IP-Adresse addiert (AND) – man erhält die Netzwerkadresse. Am Beispiel einer fiktiven Klasse B Adresse läßt sich das veranschaulichen.


10110110 . 01101110 . 10010000 . 11001000
182 . 110 . 144 . 200
IP-Adresse
11111111 . 11111111 . 00000000 . 00000000
255 . 255 . 000 . 000
Std. Subnetz-Maske
N e t z ---------------------- | ---------------- R e c h n e r
   

10110110 . 01101110 . 00000000 . 00000000
182 . 110 . 000 . 000
Netzwerk-Adresse
10110110 . 01101110 . 11111111 . 11111111
182 . 110 . 255 . 255
Broadcast-Adresse


Um ein Klasse B Netz mit seinen 65534 Rechneradressen in mehrere kleine Subnetze zu unterteilen, besteht nun die Möglichkeit durch (auf 1/Hi) setzen von Bits in der Standard Subnetz-Maske den Netz-Adressanteil Bitweise zu vergrößern/verschieben. Entscheidend sind hierbei die - vom Netzadressanteil ausgehend - im eigentlichen Rechner-Adressanteil (in Folge) gesetzten (Hi-) Bits. Mit anderen Worten:

Bits die der Netzwerk-Adresse angehören sollen, werden mit 1 belegt.

Bits die der Rechner-Adresse angehören sollen, werden mit 0 belegt.


10110110 . 01101110 . 10010000 . 11001000
182 . 110 . 144 . 200
IP-Adresse
11111111 . 11111111 . 11110000 . 00000000
255 . 255 . 240 . 000
Subnetz-Maske
N e t z -----------------------------> | <----- R e c h n e r
   

10110110 . 01101110 . 10010000 . 00000000
182 . 110 . 144 . 000
Subnetz-Adresse
10110110 . 01101110 . 10011111 . 11111111
182 . 110 . 159 . 255
Broadcast-Adresse


Achtung: Eventl. falsche Darstellung der Netz/Rechner-Grenze im Netscape Navigator, Farbe beachten!

Die hinzu gewonnenen 4 Bits werden nun zur Subnetz-Adressierung und die restlichen 12 Bits weiterhin zur Rechner-Adressierung verwendet. D.h. wir haben nun 2hoch4–2 Subnetze (= 14) mit je 2hoch12–2 Rechner-Adressen (= 4094). Insgesamt können so 57316 Rechner in 14 Netzen, anstatt 65534 Rechner in nur einem Netz adressiert werden. Zur Ermittlung der Broadcast-Adresse werden dann alle verbleibenden Rechnerbits auf 1 gesetzt.

 Zum Seitenanfang ...  TO TOP   TO TOP  Zum Seitenanfang ... 


[09] Die erlaubten Subnetz- und Host- IP-Adressen

Klasse A

Anzahl -1- Bits*

Subnetz-Maske

Anzahl Subnetze

Anzahl Hosts

Standard-Maske

255. 0. 0. 0

1

16777214

2

255. 192. 0. 0

2

4194302

3

255. 224. 0. 0

6

2097150

4

255. 240. 0. 0

14

1048574

5

255. 248. 0. 0

30

524286

6

255. 252. 0. 0

62

262142

7

255. 254. 0. 0

126

131070

8

255. 255. 0. 0

254

65534

9

255. 255. 128. 0

510

32766

10

255. 255. 192. 0

1022

16382

11

255. 255. 224. 0

2046

8190

12

255. 255. 240. 0

4094

4094

13

255. 255. 248. 0

8190

2046

14

255. 255. 252. 0

16382

1022

15

255. 255. 254. 0

32766

510

16

255. 255. 255. 0

65534

254

17

255. 255. 255. 128

131070

126

18

255. 255. 255. 192

262142

62

19

255. 255. 255. 224

524286

30

20

255. 255. 255. 240

1048574

14

21

255. 255. 255. 248

2097150

6

22

255. 255. 255. 252

4194302

2


 Zum Seitenanfang ...  TO TOP   TO TOP  Zum Seitenanfang ... 


Klasse B

Anzahl -1- Bits*

Subnetz-Maske

Anzahl Subnetze

Anzahl Hosts

Standard-Maske

255. 255. 0. 0

1

65534

2

255. 255. 192. 0

2

16382

3

255. 255. 224. 0

6

8190

4

255. 255. 240. 0

14

4094

5

255. 255. 248. 0

30

2046

6

255. 255. 252. 0

62

1022

7

255. 255. 254. 0

126

510

8

255. 255. 255. 0

254

254

9

255. 255. 255. 128

510

126

10

255. 255. 255. 192

1022

62

11

255. 255. 255. 224

2046

30

12

255. 255. 255. 240

4094

14

13

255. 255. 255. 248

8190

6

14

255. 255. 255. 252

16382

2


 Zum Seitenanfang ...  TO TOP   TO TOP  Zum Seitenanfang ... 


Klasse C

Anzahl -1- Bits*

Subnetz-Maske

Anzahl Subnetze

Anzahl Hosts

Standard-Maske

255. 255. 255. 0

1

254

2

255. 255. 255. 192

2

62

3

255. 255. 255. 224

6

30

4

255. 255. 255. 240

14

14

5

255. 255. 255. 248

30

6

6

255. 255. 255. 252

62

2


* Die Anzahl der auf 1 gesetzten Bits im Rechneradressanteil

 Zum Seitenanfang ...  TO TOP   TO TOP  Zum Seitenanfang ... 


[10] Die Zukunft

Abgesehen von der Möglichkeit, IP-Adressen nur in starre Klassen einzuteilen und damit oft nicht benötigte Adressen zu vergeben, wurde 1992 ein klassenloses Verfahren - supernetting oder CIDR (Classless InterDomain Routing) genannt - entwickelt. Mit diesem Verfahren, im RFC 1519 dokumentiert, lassen sich mehrere Subnetze mit einer IP-Adresse ansprechen. Die Schreibweise der Subnetz-Maske ist auf eine durch einen Schrägstrich abgetrennte Zahl, die die Anzahl der auf 1 gesetzten Bits angibt, reduziert. Die Subnetz-Maske aus dem oberen Beispiel liest sich dann: /20 . Damit soll sichergestellt werden, daß trotz der exponentiellen Zuwachsraten im Internet auch in den nächsten Jahren noch freie Adressen zur Verfügung stehen. Erst mit der Einführung von Ipv6, dann mit einer 128 Bit breiten Adresse, stehen rein rechnerisch jedem Mensch dieser Erde - auch ohne super- oder subnetting - mehrere Millionen IP-Adressen zur Verfügung.

 Zum Seitenanfang ...  TO TOP   TO TOP  Zum Seitenanfang ... 


[11] Das Quellenverzeichnis


Spicer Roger L., Chappell Laura A., Dixon Collin E.: Novell´s Guide to Internet Access Solutions. San

Jose: Novell Press 1996

Plate Jürgen Prof.: Multimedia in Netzen. Vorlesung FH-München: August 1997

Multimedia CD-ROM: TCP/IP. Datacom Verlag 1997

Hunt, Craig: TCP/IP Netzwerk Administration. O’Reilly

Washburn Kevin, Evans Jim: TCP/IP. Addison-Wesley

Diverse Internet Quellen und Informationen :

Rothacker Martina: TCP/IP Grundlagen. Juni 1996

Becker Ralph: IP Addressing. August 1997

Schwarz Norbert: IP Subnetznummern. März 1996