Grundlagen
des Netzwerkbetriebs
Kommunikation im Netzwerk:
das Protokoll TCP/IP
Das Studienheft und seine Teile sind urheberrechtlich geschützt.
Jede Nutzung in anderen als den gesetzlich zugelassenen Fällen ist
nicht erlaubt und bedarf der vorherigen schriftlichen Zustimmung des
Rechteinhabers. Dies gilt insbesondere für das öffentliche Zugänglichmachen
via Internet, Vervielfältigungen und Weitergabe. Zulässig ist das Speichern
(und Ausdrucken) des Studienheftes für persönliche Zwecke.
©
© Fernstudienzentrum
Fernstudienzentrum Hamburg · Alle Rechte vorbehalten
Hamburg
Alle Rechte vorbehalten.
Falls wir in unseren Studienheften auf Seiten im Internet verweisen / verlinken, haben wir diese
nach sorgfältigen Erwägungen ausgewählt. Auf Inhalt und Gestaltung haben wir jedoch keinen
Einfluss. Wir distanzieren uns daher ausdrücklich von diesen Seiten, soweit darin rechtswidrige,
insbesondere jugendgefährdende oder verfassungsfeindliche Inhalte zutage treten sollten.
0515 K04
SERV 3D
0515 K04
Inhaltsverzeichnis
0515 K04
Einführung .................................................................................................................................... 1
2 IPv4 .......................................................................................................................................... 10
2.1 Aufbau ...................................................................................................................... 10
2.1.1 Historischer Rückblick auf Adressierungsrichtlinien ...................................... 13
2.1.2 Die Standard-Subnetzmasken .............................................................................. 15
© Fernstudienzentrum Hamburg
4 IPv6 .......................................................................................................................................... 36
4.1 Schreibweisen von IPv6-Adressen ....................................................................... 38
4.1.1 Adressnotation ........................................................................................................ 38
4.1.2 URL-Notation .......................................................................................................... 39
4.1.3 Netznotation ............................................................................................................ 39
4.2 Adresstypen bei IPv6 ............................................................................................. 40
4.2.1 Unicast-Adressen .................................................................................................... 40
0515 K04
SERV 3D
4.2.5 IPv4-mapped IPv6-Adresse .................................................................................. 41
4.2.6 Tunneladressen ....................................................................................................... 42
Zusammenfassung ................................................................................................................ 43
Schlussbetrachtung .................................................................................................................. 45
Anhang
A. Lösungen der Aufgaben zur Selbstüberprüfung .............................................. 46
B. Glossar ..................................................................................................................... 50
C. Literaturverzeichnis .............................................................................................. 54
D. Abbildungsverzeichnis .......................................................................................... 55
E. Sachwortverzeichnis ............................................................................................. 56
F. Einsendeaufgabe .................................................................................................... 59
© Fernstudienzentrum Hamburg
SERV 3D
Grundlagen des Netzwerkbetriebs
Einführung
SERV 3DGrundlagen des Netzwerkbetriebs0314 A03
In diesem Studienheft wird es ausschließlich um das Protokoll TCP/IP gehen. Sie werden
schnell merken, dass es sich hierbei nicht um ein trockenes und theoretisches Konzept han-
delt, denn ohne das Protokoll TCP/IP und IP-Adressen auf den Rechnern würden heutige
LANs und vor allem das Internet nicht funktionieren. Sie werden nun also lernen, wie das
Protokoll TCP/IP die Kommunikation im Netzwerk realisiert, und werden dies mit der Ihnen
bereits bekannten Lernsoftware FILIUS untersuchen.
Wie Sie bereits wissen, sind Protokolle Regeln, die den Nachrichtenaustausch regeln– oder
allgemeiner: das Verhalten zwischen Kommunikationspartnern. Die Verletzung eines ver-
einbarten Protokolls erschwert die Kommunikation oder macht sie gänzlich unmöglich.
Die Geschichte des Protokolls TCP/IP ist eng mit der Entwicklung des Internets verknüpft.
Gegen Ende der Sechzigerjahre des vorigen Jahrhunderts, also zu Hochzeiten des kalten
Kriegs, forderte das US-Verteidigungsministerium eine Netzwerktechnologie, die in sehr
hohem Maß ausfallsicher sein sollte. Das Netz sollte in der Lage sein, auch im Falle eines
atomaren Angriffs noch Daten zu übertragen. Eine Datenübermittlung über Telefonleitun-
gen (wie noch lange Zeit in Amerika üblich) war für diesen Zweck nicht geeignet, da diese
zu anfällig für Verbindungsausfälle war und noch immer ist. Aus diesem Grund wurde die
ARPA (Advanced Research Projects Agency) mit der Entwicklung einer zuverlässigeren
Netztechnologie beauftragt. Die ARPA selbst wurde 1957 gegründet und ist keine Organisa-
© Fernstudienzentrum Hamburg
tion, die Wissenschaftler beschäftigt, sondern – wie der Name schon vermuten lässt – eine
Agentur, also eine Institution, die Aufträge an Universitäten und Forschungsinstitute ver-
gibt.
Um die geforderte Zuverlässigkeit des Netzes zu erreichen, fiel die Wahl auf ein paketver-
mittelndes Netz. Bei der Paketvermittlung werden zwei Partner einer Kommunikation nur
virtuell miteinander verbunden. Die zu übertragenden Daten werden vom Absender in Stü-
cke variabler oder fester Länge zerlegt und über die virtuelle Verbindung übertragen; vom
Empfänger werden diese Stücke nach dem Eintreffen wieder zusammengesetzt. Im Gegen-
satz dazu werden die Kommunikationspartner bei der Leitungsvermittlung, wie z. B. beim
klassischen Telefonieren, für die Dauer der Datenübertragung fest miteinander verbunden.
Ende 1969 wurde dann das erste kleine Netz, das ARPANET, mit vier Knoten in Betrieb ge-
nommen. Beteiligt waren seinerzeit die University of California Los Angeles, die University
of California Santa Barbara, das Stanford Research Institute und die University of Utah. In
der Folgezeit wuchs das ARPANET rasant und überspannte bald ein großes Gebiet der Ver-
einigten Staaten.
Bereits nach kurzer Zeit wurde klar, dass die bis dahin verwendeten Protokolle nicht mehr
für den Betrieb eines so großen Netzes, das auch mehrere (Teil-)Netze verband, geeignet
waren. Aus diesem Grund wurden weitere Forschungsarbeiten angestoßen, die 1974 zur Ent-
wicklung der TCP/IP-Protokolle und des TCP/IP-Modells führten. TCP/IP wurde mit der
Zielsetzung entwickelt, mehrere verschiedenartige Netze zur Datenübertragung miteinan-
der zu verbinden. Um die Einbindung der TCP/IP-Protokolle in das ARPANET zu beschleu-
nigen, beauftragte die ARPA die University of California at Berkeley und die Firma Bolt,
Beranik & Newmann mit der Integration von TCP/IP in Berkeley Unix. Hierauf gründet der
Erfolg von TCP/IP in der Unix-Welt.
SERV 3D 1
Grundlagen des Netzwerkbetriebs
Nachdem TCP/IP nun das einzige offizielle Protokoll des ARPANET wurde, nahm die Zahl
der angeschlossenen Netze und Hosts noch einmal rapide zu. Wenn Sie an aktuellen Statis-
tiken über das Wachstum des Internets in Deutschland interessiert sind, schauen Sie einmal
auf die Seiten der DENIC, der deutschen Registrierungsstelle für .de-Domains:
http://www.denic.de/hintergrund/statistiken.html.
Die Sammlung von Netzen, die das ARPANET inzwischen darstellte, wurde zunehmend als
Netzverbund betrachtet. Dieser Netzverbund wird heute allgemein als „das Internet“ be-
zeichnet. Der Leim, der das Internet zusammenhält, ist die TCP/IP-Protokollfamilie.
Nun lassen Sie uns nach dieser historischen Einführung in die Welt von TCP/IP einsteigen!
Zunächst werden Sie sich mit den mathematischen Grundlagen der Adressierung von Com-
putern über IP-Adressen befassen (müssen). Hierzu folgt im nächsten Kapitel eine Einfüh-
rung in die Systematik von Zahlensystemen.
Ihre Autorin
Kay Steuer
© Fernstudienzentrum Hamburg
2 SERV 3D
Grundlagenwissen: Zahlensysteme 1
1 Grundlagenwissen: Zahlensysteme
Bitte erschrecken Sie nicht, aber jetzt müssen Sie ein bisschen rechnen! Um den grundlegen-
den Aufbau von IP-Adressen und Subnetzmasken und damit der Kommunikation im Netz-
werk zu verstehen, müssen Sie die Beschreibung einer Zahl im Zweiersystem, auch Dual-
system oder binäres System genannt, verstehen. Aber keine Sorge, so schwer ist es nun auch
wieder nicht!
Was mussten Sie jetzt tun? Sie haben eine kleine Tabelle gemalt und die Zahl dort eingetra-
gen. Das sah dann etwa so aus, wobei das H für Hunderter, das Z für Zehner und das E für
Einer steht:
H Z E
© Fernstudienzentrum Hamburg
3 4 2
3 · 100 + 4 · 10 + 2 · 1 = 342
Aus heutiger Sicht gesehen, waren Sie am Ende der Rechnung sozusagen genauso schlau wie
am Anfang, denn die Zahl 342 war Ihnen ja schon vorher bekannt. Als Grundschulkind war
die Rechnung allerdings eine Herausforderung!
Warum habe ich Sie gerade an diese Aufgaben erinnert? Ich möchte Ihnen in diesem Kapitel
die Zahlensysteme näherbringen und da beginnt man doch am einfachsten mit dem Zahlen-
system, das wir alle kennen: dem Zehnersystem.
Das Wort System besagt hier, dass eine Ziffer, je nachdem, wo sie sich in der Zahl befindet,
eine andere Wertigkeit besitzt. Die „3“ in 342 bedeutet Dreihundert, die „3“ in 1 035 bedeutet
nur Dreißig. Unsere Zahlensysteme sind sog. Stellenwertsysteme, in denen der Standort der
Ziffer innerhalb der Zahl dieser ihre Bedeutung gibt. Daher ist auch die Null eine ganz be-
sonders wichtige Zahl, denn sonst könnte man nicht ausdrücken, dass eine Stelle nicht be-
setzt ist, und könnte entsprechend die Zahl, die sich aus einem Tausender, 3 Zehnern und 5
Einern zusammensetzt, gar nicht schreiben.
Was bedeutet nun Zehnersystem?
• Es bedeutet zunächst, dass unsere Zahlen aus 10 Zahlzeichen zusammengesetzt werden:
den Ziffern von 0 bis 9.
• Im Zehnersystem rechnet man, wie man sagt: zur Basis 10, das heißt, die Wertigkeiten
der Stellen berechnen sich durch 100, 101, 102, 103 usw.
Die Einerstelle ist daher 100, und das ist tatsächlich laut mathematischer Definition 1. „Jede
Zahl ‚hoch‘ Null ist Eins.“ sagt ein Merksatz aus der Mathematik
SERV 3D 3
1 Grundlagenwissen: Zahlensysteme
Ein positiver Exponent1 gibt an, wie oft die Basis mit sich selbst multipliziert wird. 103 ist
also 10 · 10 · 10 = 1 000.
Die Zehnerstelle ist 101, also 10 „einmal mit sich selbst multipliziert“ = 10.
Die Hunderterstelle ist 102, also 10 „zweimal mit sich selbst multipliziert“, 10 · 10 = 100
100 10 1
H Z E
3 4 2
Das war doch nicht schwer, oder? Ganz genau so wie im Zehnersystem funktionieren auch
alle anderen Zahlensysteme, die auf dem Stellenwertsystem basieren. Das wollen wir gleich
einmal testen.
© Fernstudienzentrum Hamburg
Wie sähe es denn im Zweiersystem aus? Wie viele Zahlzeichen gibt es und zu welcher Basis
wird gerechnet?
• Im Zweiersystem gibt es zwei Zahlzeichen, die 0 und die 1.
• Gerechnet wird zur Basis 2, das heißt, die Wertigkeiten berechnen sich durch 20, 21, 22,
23 usw.
Machen wir uns also wieder eine Tabelle, diesmal für das Zweiersystem. Sie muss allerdings
ein bisschen breiter werden, wie Sie gleich sehen werden.
27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
Wie Sie hier sehen können, hat die vierte Stelle von rechts die Wertigkeit 23, das bedeutet,
die 2 wird dreimal mit sich selbst multipliziert: 2 · 2 · 2 = 8. Beachten Sie, dass die Exponen-
ten bei Null beginnen und nicht bei 1!
In die dritte Zeile der Tabelle werden nun die binären Zahlen eingetragen, genau wie bei un-
serem anfänglichen Beispiel mit dem Zehnersystem:
27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
1 0 1 0 0 1 1 0
4 SERV 3D
Grundlagenwissen: Zahlensysteme 1
1 · 128 + 0 · 64 + 1 · 32 + 0 · 16 + 0 · 8 + 1 · 4 + 1 · 2 + 0 · 1 = 166
Dieses Mal allerdings haben wir einen echten „Erkenntnisfortschritt“ erzielt, anders als im
Zehnersystembeispiel. Im Anfangsbeispiel haben wir eine Zahl des Zehnersystems mithilfe
der Stellenwerttabelle des Zehnersystems wieder in eine Zahl des Zehnersystems umgerech-
net: 342|10 = 342|10
Jetzt haben wir herausgefunden, dass die Dualzahl 10100110 der Zahl 166 im Zehnersystem
entspricht: 10100110|2 = 166|10
Wenn man mit verschiedenen Zahlensystemen arbeitet, schreibt man die Basiszahl des ent-
sprechenden Systems durch einen Strich getrennt unten an die jeweilige Zahl.
Betrachten wir noch ein Beispiel: Welche Zahl im Zehnersystem entspricht der Zahl
11001010 im Zweiersystem? Tragen wir die Zahl einfach in unser Schema ein:
27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
1 1 0 0 1 0 1 0
© Fernstudienzentrum Hamburg
Im Schema können wir sehen, welche Stellenwerte „belegt“ sind. Die Stellen, die die Nullen
enthalten, können wir bei der Berechnung übergehen:
1 · 128 + 1 · 64 + 1 · 8 + 1 · 2 + = 202
Also: 11001010|2 = 202|10
Wenn man nun „andersherum“ rechnen möchte, also eine Zahl aus dem Zehnersystem in
das Zweiersystem übertragen möchte, verwendet man wiederum die Tabelle und berechnet
jeweils, ob die Stelle zum Ergebnis beiträgt (dann schreibt man entsprechend eine 1) oder
nicht (dann schreibt man eine 0).
Beispiel 1.1
Angenommen, wir möchten die Zahl 170 ins Zweiersystem übertragen. Wir beginnen
mit der leeren Tabelle und fragen jedes Mal, ob die Wertigkeit der Stelle enthalten sein
muss.
27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
1. Aufzuteilen ist die Zahl 170. Wir betrachten die äußerste linke Stelle mit der Wertig-
keit 27 bzw. 128. Frage: „Ist die Zahl 128 in der Zahl 170 enthalten?“ Antwort: Ja, das
ist der Fall. Deshalb tragen wir in der Spalte mit der Wertigkeit 128 eine „1“ ein.
2. Durch die „1“ an der Stelle 27 verbleiben jetzt noch 170 – 128 = 42 Zähler, die auf die
restlichen Stellen aufzuteilen sind.
SERV 3D 5
1 Grundlagenwissen: Zahlensysteme
3. Aufzuteilen ist jetzt die Zahl 42. Wir betrachten die Stelle mit der Wertigkeit 26 bzw.
64. Frage: „Ist die Zahl 64 in der Zahl 42 enthalten?“ Antwort: Nein, das ist nicht der
Fall. Deshalb tragen wir in der Spalte mit der Wertigkeit 64 eine „0“ ein und betrach-
ten die nächste Stelle.
4. Aufzuteilen ist immer noch die Zahl 42. Wir betrachten die Stelle mit der Wertigkeit
25 bzw. 32. Frage: „Ist die Zahl 32 in der Zahl 42 enthalten?“ Antwort: Ja, das ist der
Fall. Deshalb tragen wir in der Spalte mit der Wertigkeit 32 eine „1“ ein.
5. Durch die „1“ an der Stelle 25 verbleiben jetzt noch 42 – 32 = 10 Zähler, die auf die
restlichen Stellen aufzuteilen sind.
6. Aufzuteilen ist nun die Zahl 10. Wir betrachten die Stelle mit der Wertigkeit 24 bzw.
16. Frage: „Ist die Zahl 16 in der Zahl 10 enthalten?“ Antwort: Nein, das ist nicht der
Fall. Deshalb tragen wir in der Spalte mit der Wertigkeit 16 eine „0“ ein und betrach-
ten die nächste Stelle.
7. Aufzuteilen ist immer noch die Zahl 10. Wir betrachten die Stelle mit der Wertigkeit
23 bzw. 8. Frage: „Ist die Zahl 8 in der Zahl 10 enthalten?“ Antwort: Ja, das ist der
Fall. Deshalb tragen wir in der Spalte mit der Wertigkeit 8 eine „1“ ein.
8. Durch die „1“ an der Stelle 23 verbleiben jetzt noch 10 – 8 = 2 Zähler, die auf die rest-
lichen Stellen aufzuteilen sind.
© Fernstudienzentrum Hamburg
9. Aufzuteilen ist nun die Zahl 2. Wir betrachten die Stelle mit der Wertigkeit 22 bzw.
4. Frage: „Ist die Zahl 4 in der Zahl 2 enthalten?“ Antwort: Nein, das ist nicht der Fall.
Deshalb tragen wir in der Spalte mit der Wertigkeit 4 eine „0“ ein und betrachten die
nächste Stelle.
10. Aufzuteilen ist immer noch die Zahl 2. Wir betrachten die Stelle mit der Wertigkeit
21 bzw. 2. Frage: „Ist die Zahl 2 in der Zahl 2 enthalten?“ Antwort: Ja, das ist der Fall.
Deshalb tragen wir in der Spalte mit der Wertigkeit 2 eine „1“ ein.
11. Durch die „1“ an der Stelle 21 verbleiben jetzt noch 2 – 2 = 0 Zähler. Die Zahl ist
komplett umgesetzt, alle noch freien Felder werden auf 0 gesetzt.
Ergebnis:
27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
1 0 1 0 1 0 1 0
Alternativ können Sie bei dieser Rechnung auch „umgekehrt“ vorgehen und so lange
Zahlen addieren, bis Sie auf die gewünschte Zahl kommen. Als Beispiel hier die Rech-
nung für die Zahl 84:
1. Um die Zahl 84 durch Addition zu erzeugen, ist die Zahl 128 zu groß. Daher steht an
dieser Stelle eine 0. Führende Nullen werden aber grundsätzlich nicht mitgeschrie-
ben.
2. Die Zahl 64 ist die erste Zahl, die addiert werden kann, daher schreiben Sie an die
Stelle 26 eine 1.
6 SERV 3D
Grundlagenwissen: Zahlensysteme 1
3. Die nächste Stelle hat die Wertigkeit 32. 64 + 32 = 96. Das wäre zu viel. Daher
wird an die Stelle 25 eine 0 gesetzt.
4. Die nächste Stelle hat die Wertigkeit 16. 64 + 16 = 80. Das ist möglich, daher wird an
die Stelle 24 eine 1 gesetzt.
5. Die nächste Stelle hat die Wertigkeit 8. 80 + 8 = 88. Das wäre zu viel. Daher wird an
die Stelle 23 eine 0 gesetzt.
6. Die nächste Stelle hat die Wertigkeit 4. 80 + 4 = 84. Das ist möglich, daher wird an
die Stelle 22 eine 1 gesetzt.
7. Die Zahl 84 ist erreicht. Alle weiteren rechts stehenden Stellen werden auf null ge-
setzt.
Richtig: die MAC-Adressen, also die eindeutigen Adressen einer jeden Netzwerkkarte. Au-
ßerdem werden die IPv6-Adressen, um die es in einem der folgenden Kapitel gehen wird,
ebenfalls im Hexadezimalsystem aufgeschrieben.
Analog zu den anderen Zahlensystemen baut man auch hier eine Tabelle auf und trägt in
der dritten Zeile die Zahlzeichen ein. Allerdings entstehen beim Rechnen zur Basis 16 sehr
schnell sehr große Zahlen:
0 4 2 A C
Rechnung:
wobei man nun für A die Zahl 10 einsetzt und für C die Zahl 12:
SERV 3D 7
1 Grundlagenwissen: Zahlensysteme
Nun können Sie also die Nummer Ihrer Netzwerkkarte in das Dezimalsystem umrechnen.
Am besten nehmen Sie hierzu den Taschenrechner Ihres PCs zu Hilfe. Dieser verfügt in der
sog. Programmierer-Ansicht2 über Umrechnungsmöglichkeiten zwischen den Zahlensyste-
men.
© Fernstudienzentrum Hamburg
Abb. 1.1: Systeminterner Taschenrechner
Sie erreichen die verschiedenen Möglichkeiten über das Menü Ansicht des Taschenrechners.
Zusammenfassung
In diesem Abschnitt haben Sie die mathematischen Grundlagen kennengelernt, die man im
Zusammenhang mit Netzwerken und insbesondere im Zusammenhang mit dem Protokoll
TCP/IP benötigt.
Im Rahmen Ihrer praktischen Arbeit mit Servern und Clients werden Sie diese Kenntnisse
nicht aktiv benötigen, es sind aber Grundlagen: Man kann sie so lange vergessen, bis man
sie zur Suche eines Fehlers benötigt. In solchen Momenten ist ein fundiertes Wissen über die
Grundzusammenhänge unerlässlich.
Im folgenden Abschnitt wird es wieder etwas praktischer werden, denn es geht ganz konkret
um IP-Adressen und deren Verwendung in modernen Netzwerken.
2. In Windows Vista und XP finden Sie diese Ansicht unter dem Namen „Wissenschaftliche Ansicht“.
8 SERV 3D
Grundlagenwissen: Zahlensysteme 1
Überprüfen Sie nun bitte Ihre Kenntnisse. Lösen Sie die nachfolgenden Aufgaben bitte
schriftlich und vergleichen Sie Ihre Lösungen mit den Musterlösungen im Anhang. Es
ist in Ihrem eigenen Interesse, die Aufgaben selbstständig zu lösen, ehe Sie im vorausge-
henden Text oder Anhang nachschlagen.
1.2 Ergänzen Sie die folgende Tabelle zum Thema Zahlensysteme. Benutzen Sie die
Umrechnungsfunktion Ihres PC-internen Taschenrechners nur zur Kontrolle. Bei
den hohen Zahlen können Sie den Taschenrechner gern in seiner „normalen“
Funktion zum Addieren und Subtrahieren benutzen.
154
11011001000
267 10B
© Fernstudienzentrum Hamburg
10110001
55
6F
111
2 748
2E9
2 822
101101100111110
1.3 Wandeln Sie die folgenden Zahlen in das jeweils genannte System um:
a) 2A|16 in das Zweiersystem
b) 47|10 in das Dreiersystem
c) 754|16 in das Achtersystem
SERV 3D 9
2 IPv4
2 IPv4
Die IP-Adresse ist eine – mindestens im lokalen Netzwerk – eindeutige Adresse eines Com-
puters. Zwei Computer, die miteinander Daten austauschen wollen, brauchen zwei unter-
schiedliche IP-Adressen. Dies ist insbesondere im Internet relevant: Jeder Rechner, der Zu-
griff auf das Internet hat, braucht eine eigene eindeutige Adresse. Wie Sie vielleicht schon
einmal in der Presse gelesen haben, werden durch das rasante Wachstum des Internets die
momentan vorhandenen IP-Adressen (sog. IPv4-Adressen) langsam knapp. Daher musste
man sich ein neues Adressierungsschema für Rechner im Internet ausdenken, das IPv6, frü-
her auch next generation IP genannt.
Dass die Zukunft den IPv6-Adressen gehören wird, bestreitet heute wohl niemand mehr
ernsthaft. Seit Windows Server 2003 und Windows XP ist der IPv6-Protokollstapel optional
erhältlich gewesen, seit Windows Server 2008 R2 und Windows 7 gehört er fest zum Be-
triebssystem und kann auch nicht gelöscht (sondern nur deaktiviert) werden. Trotzdem wird
es wohl noch eine Weile dauern, bis alle unsere Netze flächendeckend und ausschließlich
IPv6 „sprechen“, da es in jedem Netz verschiedene Komponenten geben wird, die mit IPv6-
Adressen nicht umgehen können. Hierzu gehören mit Sicherheit ältere Switches und Router
sowie Printserver und natürlich PCs mit älteren Betriebssystemen.
Auch wenn Sie heute eine neue Internetverbindung erhalten, werden Sie mit sehr großer
Wahrscheinlichkeit noch eine „klassische“ IP-Adresse (also eine IPv4) erhalten. Mehr und
© Fernstudienzentrum Hamburg
mehr Internetprovider verfügen zwar inzwischen über neue IPv6-Backbones, allerdings
werden im Moment noch die meisten Kundenanbindungen, egal ob groß oder klein, mit der
älteren IPv4-Technik realisiert.
Aus diesem Grund stelle ich Ihnen auf den nächsten Seiten die klassische IPv4-Technik aus-
führlich vor und wende mich dann der neuen IPv6-Adressierung zu. An dieser Stelle halte
ich es für wichtig, dass Sie die Grundzüge von IPv6 kennen und dass Sie sich auch im Klaren
darüber sind, dass in den kommenden Jahren wahrscheinlich eine schrittweise Migration
auf dieses Protokoll stattfinden wird.
2.1 Aufbau
Man kann die IP-Adresse eines Rechners mit einer Telefonnummer vergleichen. Jeder Tele-
fonanschluss auf dieser Welt hat eine eindeutige Telefonnummer, bestehend aus Netzvor-
wahl (Länder- und Ortsvorwahl) und der eigentlichen Telefonnummer. Gäbe es Telefon-
nummern doppelt, wäre Telefonieren nicht mehr möglich – zumindest wäre nicht
garantiert, dass man wirklich den gewünschten Gesprächspartner erreicht.
Aus der Sicht Ihres Computers besteht die IP-Adresse aus 32 Bit. Ein Bit ist ein Zeichen des
binären Zahlensystems, also eine 1 oder eine 0. Die IP-Adresse ist also eine Folge von 32 Nul-
len oder Einsen. Für uns Menschen ist die IP-Adresse in vier Abschnitte zu je 8 Bit (sog. Ok-
tette) aufgeteilt. Jedes der binär dargestellten Oktette kann auch dezimal dargestellt werden.
11000000101010000000001100101010
10 SERV 3D
IPv4 2
192. 168. 3. 42
Außerdem ergibt sich aus der Länge von 8 Bit für jedes einzelne Oktett, dass keine dezimale
Zahl innerhalb einer IP-Adresse größer sein kann als die Zahl 255. Größere Zahlen würden
9 Bit benötigen.
Ebenso wie die Telefonnummer im oben stehenden Beispiel enthält auch die IP-Adresse eine
interne Struktur aus Netzteil der IP-Adresse (Netzwerk-Identifikationsnummer) und Host-
teil der IP-Adresse (Rechner-Identifikationsnummer).
Der vordere Teil der IP-Adresse ist der Netzteil der IP-Adresse und entspricht der Vorwahl
unseres Telefonbeispiels, der hintere Teil ist der Hostteil der IP-Adresse und entspricht der
eigentlichen Telefonnummer. Zur Bestimmung beider Teile wird eine spezielle weitere Zah-
lenkombination benutzt, die Subnetzmaske (Subnetmask).
Eine Subnetzmaske ist in binärer Notation eine insgesamt ebenfalls 32 Bit lange Folge von
Nullen und Einsen. In einer Subnetzmaske folgt einer Folge von Einsen eine Folge von Nul-
len. Schreibt man IP-Adresse und Subnetzmaske binär untereinander, gehören diejenigen
Teile der IP-Adresse, die über den Einsen stehen, zum Netzteil der IP-Adresse, der Rest zum
Hostteil der IP-Adresse.
© Fernstudienzentrum Hamburg
Im folgenden Beispiel ist der IP-Adresse 192.168.3.42 die Subnetzmaske 255.255.255.0 zuge-
ordnet:
192 168 3 42
Wo bei der Subnetzmaske eine binäre 1 steht, ist der zugehörige Abschnitt der IP-Adresse
die Netz-ID. Die restlichen Stellen sind die Host-ID. Nach dieser Definition gehören die ers-
ten drei Oktette zum Netzteil der IP-Adresse (also: 192.168.3), das vierte Oktett gehört zum
Hostteil der IP-Adresse (also 42).
Der Datenaustausch auf der Ebene von IP-Adressen erfordert, dass alle Rechner im physi-
kalisch gleichen Netzsegment die gleiche Netz-ID haben. Außerdem muss die Host-ID für
jeden Host jeweils eindeutig sein. Zwei Computer im selben Netz müssen dieselbe Netz-ID,
aber eine unterschiedliche Host-ID haben.
Wie viele Rechner könnten also in diesem Netzwerk Platz finden? Acht binäre Stellen ist die
Host-ID lang. Die kleinste mögliche binäre Zahl wäre demnach eine Zahl mit acht Nullen:
00000000. Das ist auch im dezimalen Zahlensystem die Null. Die größte binäre Zahl wäre
eine Zahl mit acht Einsen: 11111111. Das ist im dezimalen Zahlensystem die Zahl 255. Wie
SERV 3D 11
2 IPv4
viele Zahlen stehen also zur Verfügung? Richtig: 256! Sollten Sie jetzt nur auf 255 geschätzt
haben, haben Sie die Null selbst als Zahl vergessen: Die Zählung beginnt bei null und endet
bei 255. Das sind 256 Zahlen.
Allerdings dürfen von diesen 256 Möglichkeiten zwei Möglichkeiten nicht als Host-Adressen
benutzt werden. Es handelt sich hierbei um die allererste Zahl (also die Null) und die aller-
letzte Zahl (also die 255). Diese beiden Zahlen sind für andere Zwecke reserviert. Somit ste-
hen 254 verschiedene Möglichkeiten zur Verfügung, um einen Rechner in diesem Netz mit
einer IP-Adresse auszustatten. Als mathematische Formel würde man schreiben:
2(Anzahl der binären Stellen) – 2 = 254 (Anzahl der binären Stellen hier: 8)
Das Netzwerk selbst hat auch eine eigene IP-Adresse. Sie besteht aus der Netz-ID ergänzt
um Nullen an denjenigen Stellen, die sonst die Host-ID enthalten.
192 168 3 42
192 168 3 0
Die Netzwerk-ID für unser Beispiel ist 192.168.3.0. Diese Adresse benötigt ein Router, um
den Weg von einem Netzwerk in ein anderes zu finden.
© Fernstudienzentrum Hamburg
Die IP-Adresse, deren Hostteil aus der Zahl 255 besteht, ist die sog. Broadcastadresse des
Netzes. Das englische Wort Broadcast3 bedeutet „Rundspruch“ oder „Rundsendung“. Daten-
pakete, die an diese Adresse adressiert sind, werden von allen Rechnern im Netzwerk „ge-
hört“.
192 168 3 42
Fassen wir zusammen: Was wissen Sie bis jetzt über eine IP-Adresse?
• Eine IP-Adresse ermöglicht eine eindeutige Identifikation eines Rechners in einem TCP/
IP-basierten Netzwerk.
• Eine IP-Adresse besteht aus vier Oktetten, getrennt durch drei Punkte.
• Ein Oktett besteht aus acht binären Stellen, es sind daher dezimale Zahlen von 0 bis 255
möglich.
• Zu einer IP-Adresse gehört immer auch eine Subnetzmaske. Mit ihrer Hilfe kann man
den Netzteil und den Hostteil einer IP-Adresse bestimmen.
• Aus der Anzahl der zur Verfügung stehenden Stellen für den Hostteil der IP-Adresse
kann man berechnen, wie viele Hosts sich maximal in dem Netz befinden dürfen.
Formel: 2(Anzahl der binären Stellen) – 2
• In jedem IP-Netz gibt es genau zwei IP-Adressen, die nicht an Rechner vergeben werden
dürfen. Es handelt sich hierbei um die IP-Adresse des Netzes und die Broadcastadresse.
12 SERV 3D
IPv4 2
Aus diesen grundlegenden Tatsachen über die Natur von IP-Adressen ergeben sich weitere
Fragestellungen:
• Wie entstehen größere und kleinere IP-Netze?
• Wer entscheidet über die IP-Adressen?
• Warum beginnen so viele IP-Adressen mit der Zahl 192?
Die Antworten auf diese und viele weitere Fragen lesen Sie im nächsten Abschnitt.
Je nachdem, wie viele Oktette von links gerechnet die Netzwerk-ID einnimmt, werden 3
Klassen von IP-Netzwerken unterschieden. Hieraus ergeben sich Netzwerke unterschiedli-
© Fernstudienzentrum Hamburg
cher Größe. Bei einem Netzwerk Klasse A besteht die Netz-ID nur aus dem ersten Oktett.
Die anderen drei Oktette sind für Host-IDs bestimmt.
Beispiel 2.1
10 0 0 42
Damit können in einem Klasse-A-Netzwerk sehr viele Computer angeschlossen werden. Für Klasse A
den Hostteil der IP-Adresse stehen 24 Bit zur Verfügung. Damit können theoretisch 224 – 2
Rechner in diesem Netz platziert werden, sodass man auf 16 777 214 mögliche Hosts kommt.
Bei der Netz-ID ist außerdem festgelegt, dass das äußerste linke Bit auf den Wert null gesetzt
ist. Damit ist der kleinste mögliche Wert für dieses Oktett 0 und der größte 127 (01111111|2 =
127|10). Bestimmte Werte sind vereinbarungsgemäß ausgeschlossen: Netzwerk ID 0 und 127.
Die Netzwerk-ID 127 ist für Prüfungs- und Testzwecke reserviert.
Bei einem Klasse-B-Netzwerk besteht die Netz-ID aus den ersten beiden Oktetten, wobei Klasse B
hier im ganz linken Oktett die zwei äußersten linken Bits auf 10 gesetzt sind. Somit ist die
kleinste mögliche Netz-ID im Klasse-B-Netz die 128 (binär: 10000000), die größte die 191
(10111111).
In diesem Netz sind die letzten 2 Oktette für die Host-ID bestimmt. Hiermit können in einem
Klasse-B-Netzwerk 216 – 2 = 65 534 Rechner platziert werden.
Bei einem Klasse-C-Netzwerk besteht die Netz-ID aus den ersten drei Oktetten. Die drei Klasse C
äußersten linken Bits sind auf 110 gesetzt. Daraus ergeben sich Netzwerk-IDs von 192 bis 223
(binär 11000000 bis 11011111). In jedes dieser Netzwerke passen 254 Rechner.
SERV 3D 13
2 IPv4
In der Netzwerkklasse C können 2 097 152 Netzwerke aufgebaut werden. Es stehen im zwei-
ten und dritten Oktett jeweils 8 Bit zur Verfügung. Aufgrund der Einschränkungen im ersten
Oktett sind hier nur 32 unterschiedliche Zahlen möglich (192, 193 … 223). Daraus ergibt sich:
28 · 28 · 32 = 2 097 152.
Aufgrund der Zahl im ersten Oktett einer IP-Adresse kann man also auf die Adressklasse (A,
B oder C) schließen. Die IP-Adresse 192.168.3.4 gehört also zu einem Rechner in einem Netz
der Klasse C. In dieses Netz passen insgesamt maximal 254 Rechner.
Bei genauem Hinsehen fällt auf, dass einige Zahlen im ersten Oktett einer IP-Adresse nicht
© Fernstudienzentrum Hamburg
vorkommen:
• Die Netzwerk-ID 127 ist reserviert für sog. Loopback-Funktionen: ein ping auf die IP-
Adresse 127.0.0.1 prüft, ob die Netzwerkkarte korrekt eingebaut ist.
• Die Zahl 0 (binär 00000000) ist ebenfalls reserviert. Die Netzwerk-ID insgesamt darf
nicht null sein und auch die Host-ID nicht. Sind alle Oktette der Host-ID auf null gesetzt,
ist die entstehende IP-Adresse die Netzwerk-Adresse des Netzwerks, aber keine gültige
IP-Adresse eines Rechners.
• Die Zahl 255 (binär 11111111) ist reserviert für sog. Broadcastfunktionen, d. h. Datensen-
dungen an alle im Netzwerk angeschlossenen Rechner. Weder bei der Netzwerk- noch
bei der Host-ID dürfen alle Bits auf 1 stehen.
Ist ein Datenpaket mit einer Broadcastadresse versehen, akzeptiert jeder Computer dieses
Paket als an ihn gerichtet und beginnt, es zu bearbeiten.
Beispiele:
• 192.168.3.255 ist keine gültige IP-Adresse. Es handelt sich um eine Klasse-C-Adresse,
d. h. die ersten 3 Oktette gehören zur Netzwerk-ID und das vierte Oktett ist die Host-
ID. Diese darf nicht nur aus Einsen bestehen.
• 192.255.255.7 ist eine gültige IP-Adresse in einem Klasse-C-Netz. Die Netzwerk-ID
besteht nicht nur aus Einsen, sondern auch aus Nullen: 11000000 11111111 11111111
• 98.255.7.255 ist eine gültige IP-Adresse. Es handelt sich um ein Klasse-A-Netz, die
Netzwerk-ID ist 98. Die letzten 3 Oktette sind die Host-ID. Die Host-ID besteht nicht
nur aus Einsen.
14 SERV 3D
IPv4 2
• 132.17.0.0 ist keine gültige IP-Adresse für einen Rechner. Es ist eine Netzwerk-Ad-
resse Klasse B, da alle Bits der Host-ID auf Null gesetzt sind.
• 192.0.0.45 ist eine gültige IP-Adresse, denn die Netzwerk-ID besteht nicht nur aus
Nullen, sondern auch aus Einsen (192 = 11000000 binär).
Standard-Subnetzmasken bestehen daher immer nur aus den Zahlen 255 gefolgt von
Nullen.
Die Folge 11111111 00000000 11111111 00000000 (255.0.255.0) ist daher keine gültige Subnetz-
maske.
Für ein Klasse-A-Netz belegt die Netz-ID das erste Oktett. Die dazugehörige Standard-Sub-
netzmaske überdeckt das erste Oktett mit der Zahl 255, also binär mit 8 Einsen: 255.0.0.0
Für ein Klasse-B-Netz lautet die Standard-Subnetzmaske 255.255.0.0, weil bei einem Klasse-
B-Netz für die Netz-ID die ersten beiden Oktette reserviert sind. Auch bei dieser Subnetz-
maske handelt es sich – wie in der Darstellung zu sehen – um eine Folge von Einsen, gefolgt
von einer Folge von Nullen.
SERV 3D 15
2 IPv4
Von der IANA (Internet Assigned Numbers Authority) wurden drei private IP-Adressberei-
che festgelegt, wobei sich jeder der drei Bereiche in einer anderen Klasse des standardisier-
ten Netzklassen-Konzepts befindet.
© Fernstudienzentrum Hamburg
10.0.0.0–10.255.255.255 1
172.16.0.0–172.31.255.255 16
192.168.0.0–192.168.255.255 256
Weiterhin hat der Adressraum Klasse B 169.254.0.0 eine Sonderstellung. Mittels Automatic
Private IP Adressing (APIPA) können Endgeräte automatisch eine IP-Adresse aus diesem
Bereich verwenden, wenn kein DHCP-Server zur Verfügung steht. Wie Sie in einem der fol-
genden Studienhefte lernen werden, wählt der Client, wenn er für den automatischen Bezug
einer IP-Adresse eingestellt ist und keinen Server findet, der ihm eine solche anbietet, eigen-
ständig eine Adresse aus dem genannten Bereich, also z. B. 169.254.47.243. Die Zahlen in den
letzten beiden Oktetten wählt der Client dabei selbstständig aus.
Die IP-Adresse 127.0.0.1 ist ebenfalls eine besondere Adresse, die keinem Client zugewiesen
werden kann. Diese Adresse benennt den lokalen Rechner. Ein ping auf diese Adresse for-
dert den eigenen Rechner zur Antwort auf. Diese Adresse wird für Testzwecke verwendet.
Sie wird auch Loopbackadresse genannt.
2.1 Welche der folgenden IP-Adressen sind gültige Adressen für einen Host?
a) 167.16.15.3
b) 192.256.47.111
c) 14.15.6
d) 10.10.10.10
e) 17.0.0.0
16 SERV 3D
IPv4 2
2.2 Bestimmen Sie bei den folgenden IP-Adressen Netzteil der IP-Adresse und Hostteil
der IP-Adresse:
a) IP: 192.168.3.47 Subnetzmaske: 255.255.255.0
b) IP: 167.12.123.86 Subnetzmaske: 255.255.0.0
c) IP: 216.175.175.175 Subnetzmaske: 255.255.255.0
d) IP: 8.7.6.5 Subnetzmaske: 255.0.0.0
2.3 Bestimmen Sie bei den folgenden binär dargestellten IP-Adressen und Subnetz-
masken Netzteil der IP-Adresse und Hostteil der IP-Adresse:
a) IP: 11000000101010000000011100001010
Subnetzmaske: 11111111111111110000000000000000
b) IP: 00001100000110111000100010001000
Subnetzmaske: 11111111000000000000000000000000
2.4 Stellen Sie folgende IP-Konfigurationen (IP-Adresse und Subnetzmaske) binär dar:
a) 223.195.123.64 255.255.255.0
b) 10.12.14.16 255.0.0.0
© Fernstudienzentrum Hamburg
2.5 Welche der folgenden IP-Konfigurationen ist nach der Klassendefinition gültig?
Nennen Sie außerdem jeweils die Adressklasse.
a) 192.168.192.16 255.255.255.0
b) 171.31.31.31 255.0.0.0
c) 195.195.195.195 255.255.255.0
d) 9.9.9.9 255.0.0.0
e) 254.255.254.254 255.255.255.0
f) 1.0.0.1 255.0.0.0
Mit dem „alten“ Verfahren ließen sich nur Netzwerke in drei verschiedenen Größen abbilden
(Klasse A, B und C). Für viele Netzwerke ist ein Klasse-C-Netz ausreichend. Was aber, wenn
die Anzahl der benötigten Rechner die Zahl 254 überschreitet? Da im klassenbasierten Ver-
fahren nur 254 Rechner in ein C-Netz passen, musste man in diesem Fall die Adressklasse
wechseln und ein B-Netz benutzen, in das 65 534 Rechner passen. Dieses Netz erscheint doch
sehr groß, wenn man vielleicht nur ein Netz für 300 Rechner benötigt.
Das Classless Interdomain Routing (CIDR) beschreibt ein Verfahren zur effektiveren Nut-
zung der bestehenden 32 Bit umfassenden IP-Adresse. Es wurde 1993 eingeführt und basiert
auf der Überlegung, dass es außer den drei Standard-Subnetzmasken (255.0.0.0, 255.255.0.0
und 255.255.255.0) noch weitere Subnetzmasken geben sollte.
SERV 3D 17
2 IPv4
Schaut man sich die Definition einer Subnetzmaske an: „Die Subnetzmaske besteht binär aus
einer Folge von Einsen gefolgt von Nullen, bis 32 Bit erreicht sind“, kann man auf den Ge-
danken kommen, dass es nicht notwendig ist, immer alle 8 Bits eines Oktetts mit Einsen zu
füllen.
Somit könnte auch die binäre Zahl 11111111111111111100000000000000 nach Definition eine
Subnetzmaske sein.
Weiterhin nach Definition gehören alle Teile einer IP-Adresse, die durch die Einsen in der
Subnetzmaske „maskiert“ sind, zum Netzteil der IP-Adresse, alle anderen Teile zum Hostteil
der IP-Adresse.
Was bedeutet das für die IP-Adresse 192.168.195.3? Im Folgenden sind wiederum die IP-Ad-
resse und die Subnetzmaske untereinander geschrieben. Die Subnetzmaske trennt den Netz-
teil der IP-Adresse vom Hostteil an der Grenze zwischen den Einsen und Nullen.
© Fernstudienzentrum Hamburg
Netzteil der IP-Adresse Hostteil der IP-Adresse
Mit CIDR entfällt also die feste Zuordnung einer IP-Adresse zu einer Netzklasse durch eine
Standard-Subnetzmaske. Es existiert nur noch eine Netzmaske, die die IP-Adresse in den
Netzwerk- und Hostteil aufteilt.
Bei CIDR führte man als neue Notation sogenannte Suffixe ein. Das Suffix gibt die Anzahl
der 1-Bits in der Netzmaske an. Diese Schreibform ist viel kürzer als die ältere Schreibweise
aus IP-Adresse und zugeordneter Subnetzmaske und ebenfalls eindeutig: 192.168.195.3/18
2.6 Welche der folgenden Subnetzmasken sind nach dem klassenlosen Verfahren gül-
tige Subnetzmasken?
a) 255.240.0.0
b) 255.255.192.0
c) 255.240.255.0
d) 192.0.0.0
e) 255.255.255.192.0
f) 255.255.255.192
18 SERV 3D
IPv4 2
2.7 Nennen Sie bei den folgenden IP-Konfigurationen jeweils den Netzteil und den
Hostteil der IP-Adresse:
a) 192.168.195.195/18
b) 175.236.17.34/10
c) 67.36.234.6/19
d) 10.130.130.131/9
2.8 Wie viele Rechner passen maximal in das Netz, in dem sich der Rechner mit der
angegebenen IP-Adresse befindet?
a) 68.38.226.17/19
b) 193.170.14.13/24
mit dem Suffix /24 entspricht, 254 Rechner. Die 254 errechnet sich durch die Anzahl der Stel-
len der Subnetzmaske, die auf 0 stehen. In diesem Fall wären das 32 – 24 = 8. Wie bereits in
den vorherigen Kapiteln erläutert, stehen die allererste und die allerletze IP-Adresse nicht
als IP-Adresse für einen Rechner zur Verfügung, sodass sich die Anzahl der zur Verfügung
stehenden IP-Adressen aus
Will man nun einige Rechner mehr als 254 Stück in einem Netzwerk unterbringen, muss
man die Subnetzmaske anpassen, um ein passend großes Netzwerk zu erzeugen. Diesen Vor-
gang nennt man Subnettierung bzw. das Bestimmen der optimalen Subnetzmaske.
Angenommen, ein klassisches C-Netz mit der Netz-IP 192.168.8.0 soll so erweitert werden, Problemstellung
dass zukünftig 300 Rechner mit IP-Adressen versorgt werden können. Wie kann man durch
Anpassen der Subnetzmaske dieses Ziel erreichen?
Da in dem Ausgangs-C-Netz nur 8 Bits für die Host-IP-Adressen zur Verfügung stehen, kön- Überlegung
nen nur maximal 254 Rechner versorgt werden. Ständen jedoch 9 Bits zur Verfügung, wären
maximal 29 – 2 = 510 Rechner adressierbar.
Man „leiht“ sich ein 1 Bit von der Subnetzmaske und wandelt es um in eine Null. Damit be- Lösung
steht die Subnetzmaske nun aus 23 Einsen und 9 Nullen. Hiermit ist das Ziel erreicht, denn
durch die neun Nullen stehen nun neun Bits für die Host-IP-Adressen zur Verfügung. Die
neue Subnetzmaske lautet also:
Durch eine geschickte Wahl der Subnetzmaske kann man ein Netz auch verkleinern bzw. aus
einem Netz, in das z. B. 254 Rechner passen, mehrere Netze machen, in die jeweils z. B. nur
30 Rechner passen. Auch in diesem Fall wird die Subnetzmaske geändert, nur in der entge-
SERV 3D 19
2 IPv4
gengesetzten Richtung. Statt das am weitesten rechts stehende 1-Bit der Subnetzmaske in
eine Null umzuwandeln, wandelt man die am weitesten links stehende Null in eine Eins um
und verlängert damit den Netzteil der IP-Adresse.
Um Subnetze zu erzeugen, die maximal 30 Rechner aufnehmen können, muss man überle-
gen, wie viele binäre Stellen benötigt werden, um maximal 30 Rechner zu adressieren. Man
sucht also in der o. g. Formel die Anzahl der binären Stellen:
Gesucht ist bei der Bestimmung der optimalen Subnetzmaske die kleinste Zahl, die die Glei-
chung erfüllt: 25 – 2 30
Das Ergebnis heißt also 5. Die fünf am weitesten rechts stehenden Bits der optimalen Sub-
netzmaske müssen auf Null stehen. Die Subnetzmaske hat also 27 (32–5) Einsen und fünf
Nullen: 11111111.11111111.11111111.11100000 bzw. 255.255.255.224.
Die drei am weitesten links stehenden Bits im vierten Oktett (in der Tabelle unterstrichen)
bilden nun die Grundlage zum Aufbau der neuen Netze:
© Fernstudienzentrum Hamburg
11000000 10101000 00000100 000 00000 Netz-IP mit Trennung
Die neuen Netze haben die folgenden Netz-IP-Adressen, wobei der jeweils differenzierende
Teil wie in obenstehender Tabelle unterstrichen ist:
11000000.10101000.00000100.00000000 192.168.4.0
11000000.10101000.00000100.00100000 192.168.4.32
11000000.10101000.00000100.01000000 192.168.4.64
11000000.10101000.00000100.01100000 192.168.4.96
11000000.10101000.00000100.10000000 192.168.4.128
11000000.10101000.00000100.10100000 192.168.4.160
11000000.10101000.00000100.11000000 192.168.4.192
11000000.10101000.00000100.11100000 192.168.4.224
Mithilfe der optimalen Subnetzmaske können daher acht neue Netze entstehen, wobei in je-
des Netz maximal 30 Rechner passen. Durch den Vorgang des Subnettierens sind hier aller-
dings potenzielle IP-Adressen verloren gegangen, da ja acht neue Netze mit maximal 30
Rechnern nur zu 240 tatsächlich adressierbaren Rechnern führen. Genauer gesagt sind pro
neuem Netz genau die zwei Adressen nicht verfügbar, die für die Netz-IP und für die Broad-
castadresse pro Netz verwendet werden müssen. Die folgenden Tabellen zeigen die Vertei-
lung der IP-Adressen auf vier der neuen Subnetze im IP-Bereich 192.168.4.0:
20 SERV 3D
IPv4 2
SERV 3D 21
2 IPv4
© Fernstudienzentrum Hamburg
2.5 Übungsaufgaben mit FILIUS
Um die bislang erlernten Kenntnisse zu vertiefen, starten Sie jetzt bitte wieder die Lernsoft-
ware FILIUS.
Wenn Sie das Netzwerk Netzwerk4.fls öffnen, das Sie im Rahmen des vorigen Studienhefts
erstellt haben, sehen Sie ein kleines Netzwerk mit 3 PCs und einem Server, alle vier verbun-
den durch einen Switch.
Sie haben bereits die Funktionalität dieses Netzwerks mit dem Befehl ping getestet. Führen
Sie diesen Test jetzt bitte erneut durch. Sollten hierbei Schwierigkeiten und Fehler auftreten,
so lesen Sie bitte im Studienheft SERV 2D nach.
Übung 2.1:
Untersuchen Sie die IP-Konfiguration der vier beteiligten Rechner und füllen Sie die
Tabelle aus:
Server 0.01
192.168.0.10
255.255.255.0
22 SERV 3D
IPv4 2
Wenn Sie die Konfiguration richtig durchgeführt haben, sollten Ihre Rechner IP-Adressen
aus einem Klasse-C-Netz haben: 192.168.0.10–192.168.0.12. Der Server hat 192.168.0.1. Alle
mit diesem Netzwerk verbundenen Rechner haben die gleiche Subnetzmaske 255.255.255.0.
Die Subnetzmaske heißt bei FILIUS einfach „Netzmaske“.
Übung 2.2:
Ändern Sie die Konfiguration Ihres Netzwerks. Fügen Sie zwei weitere Client-PCs und
einen Server hinzu.
Ändern Sie für alle Teilnehmer die IP-Konfigurationen: Verwenden Sie ein (beliebiges)
Klasse-B-Netz.
Aktivieren Sie außerdem im rechten Bereich des Konfigurationsfensters das Kontroll-
kästchen IP-Adresse als Name verwenden.
Testen Sie Ihr Netzwerk durch entsprechende ping-Befehle. Hinweis: Durch Drücken
von [STRG]+[C] können Sie das Senden der ping-Signale vorzeitig beenden.
Betrachten Sie nun das in der folgenden Abbildung dargestellte Netzwerk. Wird hier ein
Datenaustausch uneingeschränkt funktionieren? Sie können davon ausgehen, dass es sich
um ein Klasse-B-Netzwerk handelt und dass die Netzmaske überall korrekt eingetragen ist.
© Fernstudienzentrum Hamburg
Analysieren Sie genau: Welche Rechner können miteinander kommunizieren, welche nicht?
Sind Sie darauf gekommen? Es ist nur ein einziger Rechner, der nicht mit den anderen kom-
munizieren kann: 167.17.14.101.
SERV 3D 23
2 IPv4
Schauen Sie genau hin: Grundlage ist ein Klasse-B-Netzwerk, d. h. die Zahlen in den ersten
beiden Oktetten müssen gleich sein: 167.16.x.y. Was ist dritten Oktett steht, ist in diesem Fall
egal. Die Rechner mit 167.16.13.x und 167.16.14.x befinden sich im selben Netz. Nur der
Rechner mit der IP-Adresse 167.17.x.y. ist in einem anderen Netz.
Auch der Rechner mit der IP-Adresse 167.16.13.255 ist ein korrekt konfigurierter Teilnehmer
des Netzes. Da es sich um ein Klasse-B-Netz handelt, besteht der Hostteil der IP-Adresse aus
den letzten beiden Oktetten. Nur eines dieser beiden Oktette (und eben nicht beide) besteht
nur aus Einsen, damit ist die Konfiguration gültig.
Übung 2.3:
Öffnen Sie mit FILIUS von Ihrer Studienheft-DVD das Netzwerk Aufgabe2.3.fls. Die
Datei befindet sich im Ordner Filius Lernsoftware.
Analysieren Sie das Netzwerk und korrigieren Sie die Fehler. Gehen Sie davon aus, dass
Server1 korrekt konfiguriert ist. Beheben Sie ausgehend von dieser Konfiguration alle
Fehler und überprüfen Sie die Verbindungen mit ping.
Speichern Sie die Datei anschließend als Netzwerk6.fls in Ihrem Ordner Filius
Lernsoftware.
© Fernstudienzentrum Hamburg
Übung 2.4:
Erstellen Sie mit FILIUS zwei voneinander unabhängige neue Netzwerke, deren Sub-
netzmasken Sie so anpassen, dass in jedes Netz maximal 30 Rechner passen.
Sie müssen keine 30 Rechner auf die Arbeitsfläche ziehen: Jeweils drei Rechner und ein
Server reichen aus. Optisch sollte Ihre Lösung der in der Abbildung entsprechen.
24 SERV 3D
IPv4 2
Zusammenfassung
In diesem sehr langen Kapitel haben Sie die Systematik kennengelernt, die der Vergabe von
IP-Adressen zugrunde liegt. Sie wissen, dass eine IP-Adresse aus vier Oktetten besteht und
dass zu jeder IP-Adresse eine Subnetzmaske gehört. Nur diese beiden Zahlen zusammen de-
finieren einen Rechner in einem IP-basierten Netzwerk eindeutig.
Sie kennen jetzt die ältere Variante der Adressvergabe, bei der sich aus der Zahl im ersten
Oktett die Netzwerkklasse ergab. Anschließend haben Sie mithilfe des CIDR die Erweite-
rung dieses Konzepts kennengelernt.
Sie können jetzt die Subnetzmaske an verschiedene Gegebenheiten anpassen und für jedes
Netz die optimale Subnetzmaske bestimmen.
Abschließend haben Sie Ihre Kenntnisse mit der Lernsoftware FILIUS vertieft.
© Fernstudienzentrum Hamburg
SERV 3D 25
3 Beschreibung des Protokollstapels TCP/IP
© Fernstudienzentrum Hamburg
Abb. 3.1: Protokollstapel TCP/IP
Der tatsächliche Empfang der Daten beim Empfänger ist daher nicht gewährleistet. Die
Pakete können beim Empfänger in der falschen Reihenfolge oder vielleicht auch gar nicht
eintreffen. Die Kontrolle über diese Mechanismen liegt bei Protokollen auf den höheren
Schichten des Protokollstapels
Eine verbindungsorientierte Verbindung ist eine, bei der vor dem Versand der Daten ein Ver-
sandweg etabliert wird.
Man kann dies gut mit dem normalen Telefonieren vergleichen: Es ist sinnlos, ein Gespräch
zu beginnen, bevor der Gesprächspartner auf der anderen Seite den Hörer aufgenommen
hat. Durch das Wählen der Telefonnummer und das Abheben des Hörers auf der Gegenseite
wird eine verbindungsorientierte Kommunikationsbasis aufgebaut. Menschen gehen beim
Telefonieren auch von einer Bestätigung der „versendeten Daten“ aus: Wenn der Gegenüber
plötzlich gar nichts mehr sagt, auch nicht „ja ja“ oder „hhm“ fragen wir für gewöhnlich nach:
„Sind Sie noch dran?“ – in diesem Moment fehlt die Bestätigung des Empfängers.
Eine verbindungslose Verbindung kann man hingegen mit dem Versenden eines Briefs ver-
gleichen. Ohne vorhergehende Ankündigung verschickt man einen Brief, indem man ihn in
den Briefkasten steckt. Hier wird kein Verbindungskanal aufgebaut, sondern einfach gesen-
det. Unter Umständen erwarten wir auch keine Bestätigung über den Empfang (z. B. bei ei-
ner Urlaubspostkarte).
26 SERV 3D
Beschreibung des Protokollstapels TCP/IP 3
Wenn ein Datenpaket aus der Transportschicht in die Internetschicht heruntergeleitet wird,
fügt IP seinen Header dazu. Im Header sind die folgenden Daten enthalten:
• Quell-IP-Adresse: IP-Adresse des sendenden Computers;
• der Name des Transportprotokolls, das die Daten an das IP-Protokoll übergeben hat: TCP
oder UDP. Dieser Eintrag informiert den Computer auf der empfangenden Seite, an wel-
ches Protokoll auf der Transportschicht das Paket weitergeleitet werden soll;
• der Wert einer Prüfsumme, um wiederum zu prüfen, ob die Daten korrekt übertragen
wurden;
• eine „Time-to-Live“ (TTL): ein Wert, der festlegt, wie lange das Paket im Netzwerk über-
leben kann, bevor es verworfen wird. Die TTL verhindert, dass beschädigte Datenpakete
endlos im Netzwerk kreisen.
Wenn die Zieladresse eine lokale Adresse ist, schickt IP das Datenpaket direkt zum Empfän-
ger.
Wenn die Zieladresse in einem anderen Netzwerk liegt, überprüft IP seine lokale Routing-
tabelle, ob ein Weg zum Ziel bekannt ist. Wenn das der Fall ist, wird das Paket über diesen
Weg geschickt. Ist das nicht der Fall, sendet IP das Paket zum Standard-Router, der bei
© Fernstudienzentrum Hamburg
IP bei Routern
Wenn ein Datenpaket auf seinem Weg durch das Netzwerk einen Router erreicht, nimmt die
Netzwerkkarte des Routers das Datenpaket entgegen und übergibt es nach den üblichen Prü-
fungen an die Internetschicht des TCP/IP-Protokollstapels.
Dieser gesamte Vorgang wird auf jedem Router durchgeführt, bis das Paket sein Ziel erreicht
oder die TTL auf null heruntergezählt wurde.
Wenn ein Router ein Paket erhält, das für das nächstfolgende Netzwerk zu groß ist, wird das
Paket von IP in kleinere Pakete aufgeteilt. Wenn diese Einzelstücke dann ihr Ziel erreichen,
werden sie von IP wieder zusammengesetzt, sodass das Originalpaket wiederhergestellt
wird. Das Zerteilen der Pakete wird „Fragmentierung“ genannt und geschieht vorrangig in
gemischten Umgebungen, die z. B. aus Ethernet und Token-Ring-Netzwerken bestehen.
SERV 3D 27
3 Beschreibung des Protokollstapels TCP/IP
Im Rahmen der Fragmentierung eines Datenpakets wird für jedes einzelne neue Fragment
ein neuer Header erzeugt, der folgende Daten enthält:
• ein Flag, das anzeigt, dass weitere Fragmente folgen. Das letzte Fragment erhält kein
Flag, weil ihm keine weiteren Pakete folgen;
• eine Fragment-ID, um zusammengehörige Fragmente zu kennzeichnen;
• einem Fragment Offset, der die Reihenfolge der Fragmente eines Datenpakets anzeigt.
Die Fragmente werden zum Zielnetzwerk geroutet. Auch wenn sie dabei noch weitere Rou-
ter passieren, werden sie nicht auf jedem Router zusammengesetzt, sondern erst am Ziel-
host. Dort werden anhand der Fragment-ID zusammengehörende Pakete identifiziert und
mithilfe des Fragment Offsets wieder zum Originalpaket zusammengesetzt. Dieses Paket
wird dann an TCP oder UDP auf der Transportschicht übergeben.
© Fernstudienzentrum Hamburg
Wenn die MAC-Adresse eines Zielhosts benötigt wird, fragt ARP zunächst den lokalen ARP-
Cache nach einer Zuordnung IP-Adresse zu MAC-Adresse ab. Wenn dort keine Zuordnung
vorhanden ist, bildet ARP eine ARP-Anfrage (ARP-request). Dieses Paket dient zur Feststel-
lung der MAC-Adresse des Zielrechners. In diesem Paket sind außer der aufzulösenden IP-
Adresse auch noch die IP-Adresse und die MAC-Adresse des Absenders enthalten.
Dieses Paket wird als Broadcastpaket versendet. Alle Computer im Netzwerk nehmen daher
dieses Paket an und leiten es im eigenen Protokollstapel nach oben bis zu ARP.
Wenn die IP-Adresse des empfangenden Rechners mit der angefragten IP-Adresse überein-
stimmt, wird ein Antwortpaket (ARP-reply) erzeugt. Dieses Paket enthält die angefragte Zu-
ordnung IP-Adresse MAC-Adresse und wird direkt zu dem ursprünglichen Host gesendet.
Der anfragende Host erhält so die MAC-Adresse des Empfängers und das Paket kann adres-
siert und über das Kabel versendet werden.
Die MAC-Adresse wird in den lokalen ARP-Cache übernommen und verbleibt dort. Wird
sie nicht innerhalb von zwei Minuten nochmals verwendet, wird sie gelöscht.
Wenn der ARP-Cache seine maximale Kapazität erreicht hat, bevor Einträge verfallen, wird
der älteste Eintrag gelöscht, sodass neue Einträge hinzugefügt werden können.
Der ARP-Cache enthält sowohl dynamische als auch statische Einträge. Dynamische Einträ-
ge werden automatisch hinzugefügt und gelöscht, wie oben geschrieben. Statische Einträge
verbleiben im Cache, bis der Computer neu gestartet wird. Das Hinzufügen von statischen
Einträgen verringert die Anzahl von ARP-Anfragen für häufig angesprochene Hosts.
Zusätzlich enthält der ARP-Cache einen permanenten Eintrag für die Broadcastadresse für
das lokale Subnet (FFFFFFFFFFFF). Dieser Eintrag ermöglicht es den Hosts, Broadcastpakete
entgegenzunehmen. Dieser Eintrag erscheint nicht, wenn der Cache angezeigt wird.
28 SERV 3D
Beschreibung des Protokollstapels TCP/IP 3
Den Inhalt des lokalen ARP-Cache können Sie sich mithilfe des Befehls arp an der Ein-
gabeaufforderung anzeigen lassen:
Syntax Wirkung
• Source quench teilt dem sendenden Host mit, dass er seine Datenübertragungsrate ver-
ringern soll.
© Fernstudienzentrum Hamburg
• Redirect wird versendet, wenn eine gewünschte Route zum Ziel nicht verfügbar ist, weil
der Router überlastet ist. Es wird dann eine andere Route gesucht.
• Destination unreachable ist die Meldung, die gesendet wird, wenn es keine Route zum
Ziel gibt oder wenn die Verbindung unterbrochen ist.
In einem Multicast-System werden Daten von einer Adresse übertragen und von mehreren
Hosts empfangen und verarbeitet. Multicast-Adressen befinden sich im Klasse-D-Adressbe-
reich (IPv4-Adressen Klasse D liegen im Bereich oberhalb der Zahl 224 im ersten Oktett) und
werden bestimmten Anwendungen zugewiesen. Die Adresse 224.0.0.9 wird beispielsweise
vom Routing Information Protocol (RIPv2) für die Übertragung von Routing-Informationen
an alle Router eines Netzwerks verwendet.
Um einen Client mit einer Multicast-Adresse auszustatten, müssen Sie im Bereich Message
Queuing die private oder öffentliche Warteschlange konfigurieren. Hierzu muss zunächst
der Message-Queuing-Dienst installiert werden. Auf diesen Punkt werde ich hier aber nicht
weiter eingehen.
SERV 3D 29
3 Beschreibung des Protokollstapels TCP/IP
TCP stellt die Auslieferung eines Pakets sicher. Hierzu werden Sequenznummern und Bestä-
tigungen (Acknowledgements) verwendet. Durch die Sequenznummern ist es möglich, ein
Datenpaket aus der Anwendungsschicht in mehrere Einzelpakete zu unterteilen und beim
Empfänger wieder zusammenzusetzen. Das Versenden von Bestätigungen stellt sicher, dass
die Daten angekommen sind.
TCP verwendet ebenso wie UDP das System der Ports für Anwendungen, um die Kommu-
nikation zu verwalten. Anwendungen werden an einen bestimmten TCP-Port gebunden,
und alle eingehenden Daten für den Port werden von der Anwendung abgeholt. Der Verbin-
dungsaufbau eines Clients zu einem Dienst an einem Server wird dadurch standardisiert.
Der Standard-TCP-Port für telnet ist z. B. 23. Telnet-Clients versuchen daher, Verbindun-
gen an Port 23 aufzubauen. Diese Zuordnungen sind allerdings flexibel, man kann bei Be-
darf den Port ändern.
Die Liste der verwendeten Port-Nummern befindet sich bei Windows-Betriebssystemen als
Datei „services“ im Verzeichnis %systemroot%/system32/drivers/etc.
© Fernstudienzentrum Hamburg
Reservierte Port-Nummern liegen im Bereich 1 bis 1 024. Die vollständige Liste der reser-
vierten Port-Nummern ist in RFC 1 700 dokumentiert.
3.5.1 Drei-Wege-Handshake
Eine TCP-Sitzung wird durch einen Drei-Wege-Handshake eingeleitet. Dieses Verfahren hat
den Zweck,
• das Senden und Empfangen von Datenpaketen zu synchronisieren,
• den Quell-Host über die Menge der Daten zu informieren, die der Zielhost auf einmal
empfangen kann (Größe der Gleitfenster),
• eine virtuelle Verbindung einzurichten.
Erst nach diesen drei Schritten beginnt der eigentliche Versand der Daten.
30 SERV 3D
Beschreibung des Protokollstapels TCP/IP 3
1. Wenn das Protokoll TCP Daten von der Anwendungsschicht zum Versand empfängt,
werden diese Daten im Sendefenster abgelegt. TCP fügt den Paketen nun einen Header
mit einer Sequenznummer hinzu und reicht die Pakete an IP weiter, welches sie an den
Ziel-Host übermittelt.
2. Bei der Übermittlung eines jeden einzelnen Pakets stellt der Quell-Host einen Wieder-
übermittlungs-Timer ein und legt so fest, wie lange er auf eine Bestätigung (Acknow-
ledgement) wartet, bevor er das Paket ein weiteres Mal übermittelt. Eine Kopie des Pa-
kets bleibt so lange im Sendefenster, bis eine Bestätigung empfangen wird.
3. Sobald die Pakete im Empfangsfenster des Ziel-Hosts ankommen, werden sie nach der
Sequenznummer geordnet. Wenn zwei aufeinanderfolgende Segmente vorhanden sind,
wird zusammen mit der aktuellen Fenstergröße eine Empfangsbestätigung an den Quell-
Host geschickt.
© Fernstudienzentrum Hamburg
4. Hat der Quell-Host die Bestätigung vom Ziel-Host empfangen, gleitet das Gleitfenster
über die bestätigten Daten hinweg zu den Daten, die noch auf den Versand warten.
Wenn der Quell-Host innerhalb der festgelegten Wiederübermittlungszeit für einige Pa-
kete keine Bestätigung erhält, versendet er die Pakete erneut.
• Es ist ein verbindungsloses Protokoll, d. h. es wird vor dem Beginn der Datenübertra-
gung keine Sitzung aufgebaut. UDP-Nachrichten können stattdessen als Broadcast-
Nachrichten versendet werden, sodass viele Hosts gleichzeitig UDP-Nachrichten emp-
fangen können.
• Alle Datenpakete, die übertragen werden, enthalten die IP-Adresse des Senders und des
Empfängers sowie die UDP-Port-Adressen, die die Applikationen identifizieren, die
beim Datenaustausch mitwirken.
UDP garantiert nicht die Auslieferung eines Pakets. Die Pakete können auf dem Weg verlo-
ren gehen oder beschädigt werden. Da UDP den Erfolg der Datenübertragung nicht bestä-
tigt, ist es schneller und benötigt weniger Netzwerkbandbreite als TCP.
UDP wird von vielen Applikationen verwendet, die auf Broadcasts basieren und die Kom-
plexität von TCP nicht benötigen. Dazu gehören DNS (Domain Name Service) und SNMP
(Small Network Management Protocol). WINS (Windows Internet Name Service) und IP-
Tunneling verwenden ebenfalls UDP zum Datenaustausch.
SERV 3D 31
3 Beschreibung des Protokollstapels TCP/IP
3.1 Sie haben in diesem Abschnitt gelernt, dass die Dienste des TCP/IP-Protokoll-
stapels über Portnummern miteinander kommunizieren. Wie lauten die Portnum-
mern und Protokolle für die folgenden Dienste?
a) http:
b) telnet:
c) smtp:
3.2 Beschreiben Sie mit eigenen Worten, was eine verbindungsorientierte von einer
verbindungslosen Verbindung unterscheidet.
© Fernstudienzentrum Hamburg
Öffnen Sie mit FILIUS die Datei Netzwerk5.fls, die Sie während der Bearbeitung des vori-
gen Studienhefts erstellt haben. Konnten Sie den Echo-Server und den einfachen Client in-
stallieren und ausprobieren? Wenn nicht, ist das nicht so schlimm, Sie können dies im Rah-
men der Aufgaben in diesem Abschnitt nachholen.
Die folgende Abbildung zeigt Netzwerk5 im Aktionsmodus mit den geöffneten Desktops der
einzelnen Komponenten.
Abb. 3.2: Netzwerk5: 3 Rechner und ein Server durch einen Switch verbunden
32 SERV 3D
Beschreibung des Protokollstapels TCP/IP 3
Übung 3.1:
Wechseln Sie einmal in den Entwurfsmodus und danach zurück in den Aktionsmodus.
Klicken Sie mit der rechten Maustaste auf den Server und wählen Sie Kontextmenü Da-
tenaustausch anzeigen. Analysieren Sie mit Ihrem neuen Wissen den Datenverkehr.
Was zeigt Ihnen das Fenster Datenaustausch? Lassen Sie uns die einzelnen Zeilen einmal der
Reihe nach ansehen. Bei Ihnen müsste die Abbildung recht ähnlich aussehen – eventuell
müssen Sie ganz nach oben scrollen. Unterschiedlich werden allerdings die verwendeten
MAC-Adressen sein.
© Fernstudienzentrum Hamburg
1. Unter Nummer 1 sehen Sie den Beginn der Kommunikation: Aus dem ping-Signal, das
von Server 0.01 ausgeht, wird zunächst auf der Netzzugangs-Schicht (Netzwerkschicht)
ein Paket, das als Quelladresse die MAC-Adresse des Servers beinhaltet. Das Paket wird
an alle Netzteilnehmer geschickt: die Zieladresse ist mit FF:FF:FF:FF:FF:FF angegeben.
Das ist die MAC-Version der Broadcastadresse. Unter Bemerkungen steht 0x806, das
bedeutet, dass es sich um ein ARP-Paket handelt. Auf der Vermittlungsschicht kommt
anschließend das Protokoll ARP zum Einsatz. Als Quelladresse wird hier die IP-Adresse
des Servers genannt, Zieladresse ist entsprechend die IP-Adresse des Empfänger. In der
Spalte Bemerkungen wird nochmal die MAC-Adresse des Servers genannt: Hierhin
muss das Antwortpaket zurückgeschickt werden.
2. Der Server empfängt das Antwortpaket. Auf der Netzzugangsschicht sind wiederum die
beiden MAC-Adressen genannt. Quelle ist PC 0.10 (F6:7B … ist seine MAC-Adresse), es
handelt sich ebenfalls um ein ARP-Paket (0x806). Auf der Vermittlungsschicht sind wie-
der die IP-Adressen zu erkennen, unter Bemerkungen findet sich der Sinninhalt des
Pakets: Das Gerät mit der IP-Adresse 192.168.0.10 sendet dem anfragenden Server seine
MAC-Adresse, damit die Kommunikation starten kann.
3. Der Server sendet dem PC 0.10 auf Basis der nun bekannten MAC-Adressen ein IP-Paket
(Bemerkung: 0x800). Auf der Vermittlungsschicht ist zu sehen, dass nun das Protokoll
ICMP verwendet wird. Die Bemerkungen zeigen die Nutzdaten des Pakets: Es handelt
sich eine Anfrage auf ein Echo (Echo Request), ein sog. ping.
SERV 3D 33
3 Beschreibung des Protokollstapels TCP/IP
4. Der Client antwortet ebenfalls mit einem IP-Paket unter Verwendung des Protokolls
ICMP. Zurückgesendet wird ein pong.
5. Dieses „ping-pong“ geht noch einige Male so weiter, bis der Server das Senden einstellt.
Schauen Sie nun einmal den Datenaustausch auf einem unbeteiligten Gerät (z. B. PC 0.12)
an. Dort finden Sie nur ein Paket: das erste, vom Server mit der Broadcastadresse des Netzes
adressierte Paket, das alle Geräte empfangen haben.
Übung 3.2:
Installieren Sie nun (sofern noch nicht geschehen) auf allen Client-Rechnern die Soft-
ware Einfacher Client, indem Sie jeweils auf Software-Installation klicken und rechts
unter Verfügbar die Anwendung Einfacher Client auswählen. Klicken Sie dann auf den
Pfeil nach links und bestätigen Sie mit Änderungen annehmen.
Installieren Sie auf die gleiche Art auf dem Server die Anwendung Echo-Server.
Schließen Sie einmal das gesamte FILIUS-Programm (hierdurch wird der zuvor durch-
geführte Netzwerkverkehr gelöscht) und öffnen Sie es erneut mit dem Netzwerk5.
© Fernstudienzentrum Hamburg
Klicken Sie auf dem Desktop der Servers (Server im Aktionsmodus doppelt anklicken)
auf die Anwendung Echo-Server und starten Sie die Anwendung durch Klicken auf
Starten. Lassen Sie den voreingestellten Port (55555) unverändert.
Öffnen Sie nun auf dem Desktop eines Clients die Anwendung Einfacher Client. Geben
Sie im Textfeld Server-Adresse die IP-Adresse des Servers an. Klicken Sie auf Verbin-
den.
Senden Sie nun dem Server eine Nachricht (Hallo Welt!) und beobachten Sie, was pas-
siert!
Lassen Sie FILIUS geöffnet und bearbeiten Sie die Aufgaben zur Selbstüberprüfung
3.3–3.10 aufgrund der soeben erfolgten Kommunikation.
34 SERV 3D
Beschreibung des Protokollstapels TCP/IP 3
Zusammenfassung
In diesem Kapitel haben Sie Ihre Kenntnisse über den Protokollstapel TCP/IP vervollstän-
digt. Sie wissen jetzt detailliert, welche Aufgabe welche Protokolle bei der Datenkommuni-
kation über ein Netzwerk haben und wie diese Protokolle zusammenarbeiten. Sie haben
außerdem die beiden grundlegenden Verfahren Drei-Wege-Handshake und TCP Sliding
Windows kennengelernt.
Im letzten Abschnitt haben Sie Ihre Kenntnisse mithilfe der Lernsoftware FILIUS vertieft.
Zeigen Sie den Datenaustausch zwischen dem Server und dem Client auf dem Client
während der Echo-Kommunikation an und beantworten Sie die folgenden Fragen:
SERV 3D 35
4 IPv6
4 IPv6
Aufgrund der beschriebenen Einschränkungen von IPv4 wurde schon frühzeitig die Ent-
wicklung des Nachfolgers IPv6 in Angriff genommen. IPv6 soll Nachteile von IPv4 beseiti-
gen, allen voran die Einschränkungen des Adressraums, und neue Funktionen zur Verfügung
stellen. IPv6 spezifiziert die Vorgänge, die zur Vermittlung von Daten durch ein paketver-
mittelndes Datennetz notwendig sind, wie etwa die Adressierung der beteiligten Netzwerk-
elemente (Rechner oder Router) und den Vorgang der Paketweiterleitung zwischen Teilnet-
zen (Routing). Als solches ist IPv6 ein Standard für die Vermittlungsschicht (Schicht 3) des
OSI-Modells.
Allerdings ist zu erwarten, dass aus verschiedenen Gründen beide Versionen noch lange Zeit
parallel betrieben werden. In dieser Lektion werden Sie einige Grundzüge von IPv6 kennen-
lernen und somit einen Einblick in diese neue Technologie erhalten.
Ich habe in diesem Studienheft bereits mehrfach angesprochen, dass der IPv4-Adressraum
in erster Linie durch das rasche Wachstum des Internets schnell an seine Grenzen gestoßen
ist. Diese Beschränkung zeigte sich bereits, lange bevor 1994 mit dem World Wide Web der
Internetboom ausbrach. Daher begann die Internet Engineering Task Force (IETF) bereits in
den frühen 1990er-Jahren damit, einen Nachfolger für das IPv4-Protokoll zu entwickeln. Da-
bei wurden gleichzeitig mehrere unterschiedliche Ansätze gestartet, die alle im Wesentli-
chen zwei Ziele hatten:
© Fernstudienzentrum Hamburg
• die Einschränkungen durch den zu knappen Adressraum beheben,
• neue Funktionen hinzufügen.
Durch die historische Entwicklung des Internets ergibt sich ein weiteres Problem: Die Ver-
gabepraxis von IPv4-Adressen wurde im Laufe der Zeit mehrfach geändert, sodass der Ad-
ressraum der IPv4-Adressen inzwischen stark fragmentiert ist. Das bedeutet, dass häufig
mehrere nicht zusammenhängende Adressbereiche zur gleichen organisatorischen Instanz
(z. B. einer großen Firma) gehören. Dies führt in Verbindung mit der heutigen Routingstra-
tegie CIDR (Classless Inter-Domain Routing) zu langen Routingtabellen, die von den Rou-
tern im Kernbereich des Internets immer wieder durchsucht werden müssen. Das kostet Zeit
und Ressourcen, denn die Hardware der Router muss darauf ausgelegt sein, die Aufgaben in
einer akzeptablen Zeit zu erfüllen. Zudem erfordert IPv4 von Routern, Prüfsummen jedes
weitergeleiteten Pakets neu zu berechnen, was eine weitere Prozessorbelastung darstellt.
36 SERV 3D
IPv6 4
Ein weiterer Vorteil, der durch die Vergrößerung des Adressraums entsteht, besteht in der
Wahrung des Ende-zu-Ende-Prinzips, das ein zentrales Designprinzip des Internets ist: Nur
die Endknoten des Netzes sollen aktive Protokolloperationen ausführen, das Netz zwischen
den Endknoten ist nur für die Weiterleitung der Datenpakete zuständig. Dazu ist es notwen-
dig, dass jeder Netzknoten eindeutig adressierbar ist.
Vielleicht interessiert es Sie, wieso IPv6 nicht IPv5 heißt. Nun, ganz einfach, die Bezeichnung
IPv5 wird für ein in RFC 1 819 spezifiziertes experimentelles Streaming-Verfahren verwen-
det und war daher belegt.
Mit IPv6 wird ein Netz in der Form fe80:0000:0000:0000:0223/80 angegeben. Die
dazugehörige Netzwerkadresse lautet dann:
fe80:0000:0000:0000:0223:0000:0000:0000
fe80:0000:0000:0000:0223:0000:0000:0001 bis
fe80:0000:0000:0000:0223:ffff:ffff:ffff
ganisation (Standort-Präfix) und unterteilen dann den Adressraum in weitere Teilnetze, die
jeweils eine 16 Bit lange Teilnetz-ID bekommen. Dies entspricht einem Teilnetz /64. Der hin-
tere Teil der Adresse, bestehend aus 64 Bit, ist die Schnittstellen-ID. Dieser Teil beschreibt
also den für jeden Host eindeutigen Adressteil. Für diesen Teil wird in der Regel die MAC-
Adresse der Netzwerkkarte herangezogen, um die Eindeutigkeit (auch weltweit) möglichst
einfach zu gewährleisten. Die folgende Darstellung zeigt den grundsätzlichen Aufbau einer
IPv6-Adresse:
Beispiel 4.1
Hat ein Netzwerkgerät die IPv6-Adresse
2001:0ab2:27d4:12f5:3527:8b2e:0370:6243/64,
2001:0ab2:27d4:12f5::/64,
3527:8b2e:0370:6243;
2001:0ab2::/32
2001:0ab2:27d4::/48,
SERV 3D 37
4 IPv6
2001:0ab2:27d4:12f5::/56
vom Provider.
Die 128 Bit der IPv6 Adresse werden in acht Abschnitte zu je 16 Bit unterteilt. Diese Ab-
schnitte werden jeweils durch ein Trennzeichen, einen Doppelpunkt („:“), unterteilt. Die
16 Bit eines Abschnittes werden durch vier hexadezimale Ziffern (0 … 9, A … F), notiert. Die
Buchstaben der Hexadezimalziffern können als Groß- oder Kleinbuchstaben geschrieben
werden.
IPv6-Adressen werden in hexadezimaler Notation geschrieben, weil sich die Adressen so
kürzer darstellen lassen und weil es für Computer einfacher ist, zwischen einer hexadezima-
len und einer binären Zahl umzurechnen. Eine Zahl in hexadezimaler Darstellung kann
schnell in eine Zahl in binärer Darstellung umgerechnet werden, indem jedes einzelne Zahl-
zeichen der hexadezimalen Zahl einzeln in seine binäre Darstellung umgerechnet wird. In
© Fernstudienzentrum Hamburg
dezimaler Notation müssten Sie 128 Ziffern schreiben – und von einer binären Notation wol-
len wir hier gar nicht mehr reden!
4.1.1 Adressnotation
Zur besseren Lesbarkeit werden – ähnlich wie bei IPv4 – wieder Blöcke gebildet. Diese be-
stehen dieses Mal aus 4 hexadezimalen Ziffern. Es gibt insgesamt 8 Blöcke. Daher sieht eine
IPv6-Adresse z. B. so aus:
FE80:0000:0000:0000:083E:13F5:00AE:8CFF
Um die Adressen zu verkürzen, können führende Nullen pro Block weggelassen werden:
FE80:0:0:0:83E:13F5:AE:8CFF
Um die Adressen noch kürzer und trotzdem noch eindeutig darstellen zu können, müssen
aufeinanderfolgende Blöcke, die nur Nullen enthalten, nicht geschrieben werden. Es bleibt
nur der Doppelpunkt als Trennzeichen stehen. Dies ist jedoch innerhalb einer IPv6-Adresse
nur einmal möglich, denn nur dann bleibt die Eindeutigkeit erhalten.
FE80:0:0:0:83E:13F5:AE:8CFF
FE80::83E:13F5:AE:8CFF
In Umgebungen, in denen IPv4- und IPv6-Knoten gleichzeitig vorkommen, kann man IPv4-
Adressen auf einfache Art und Weise in IPv6 einbetten. Man behält die dezimale Schreib-
weise der IPv4-Adresse bei und schreibt sie in die letzten 4 Bytes einer IPv6-Adresse.
38 SERV 3D
IPv6 4
Beispiel 4.2
Aus 192.168.1.10 wird
x : x : x : x : x : x : 192.168.1.10 bzw.
::192.168.1.10.
Sie sehen, dass die Punktschreibweise beibehalten wird, um die dezimalen Zahlen von he-
xadezimalen Zahlen zu unterscheiden. Natürlich kann man die dezimalen Zahlen auch in
hexadezimale Zahlen überführen. Dann wechselt aber auch die Punkt- zur Doppelpunkt-
schreibweise, also im obigen Beispiel wird aus ::192.168.1.10 der hexadezimale Ausdruck
::C0A8:010A.
4.1.2 URL-Notation
Für die Eingabe in einem Browser wird die IPv6-Adresse in einer URL in eckige Klammern
eingeschlossen, z. B.:
http://[2001:0ad8:48a3:21d7:1124:4b1c:0370:4562]/
© Fernstudienzentrum Hamburg
So wird die fälschliche Interpretation von Portnummern als Teil der IPv6-Adresse verhin-
dert. Die Portnummer ist hier 8080.
http://[2001:0ad8:48a3:21d7:1124:4b1c:0370:4562]:8080/
4.1.3 Netznotation
Subnetzmasken, wie Sie sie von IPv4 her kennen, werden bei IPv6 nicht verwendet, denn
IPv6-Netzwerke werden in der CIDR-Notation aufgeschrieben.
Dazu werden die erste Adresse (bzw. die Netzadresse) und die Länge des Präfixes in Bits ge-
trennt durch einen Schrägstrich notiert.
Ein IPv6-Präfix ist der Abschnitt der IP-Adresse, der für Routing oder zum Identifizieren
eines Adressbereichs verwendet wird. IPv6-Präfixe werden ähnlich geschrieben wie in der
CIDR-Notation der IPv4-Adressen: 2001:DB8:3FA9::/48 für ein Routenpräfix in einer
IPv6-Routingtabelle. Zum Beispiel steht
2001:0ab4:5384::/48
2001:0ab4:5384:0000:0000:0000:0000:0000 bis
2001:0ab4:5384:ffff:ffff:ffff:ffff:ffff.
Die Größe eines IPv6-Netzwerkes (oder Subnetzwerkes) im Sinne der Anzahl der vergebba-
ren Adressen in diesem Netz muss also eine Zweierpotenz sein. Da ein einzelner Host auch
als Netzwerk mit einem 128 Bit langen Präfix betrachtet werden kann, werden Host-Adres-
sen manchmal mit einem angehängten „/128“ geschrieben.
SERV 3D 39
4 IPv6
Ebenso wie die Subnetzmasken, die Sie von IPv4 kennen, sind auch die Broadcastadressen
bei IPv6 ungebräuchlich. Eine Broadcast-Funktionalität, sofern erforderlich, wird durch die
Multicast-Adressen zur Verfügung gestellt.
© Fernstudienzentrum Hamburg
4.2.1 Unicast-Adressen
Unicast-Adressen dienen der eindeutigen Identifizierung einer Netzwerkkarte (eines Rech-
ners) im Netz.
Globale Unicast-Adressen sind weltweit eindeutig und werden über das Internet geroutet.
Sie haben das Präfix: 2000::/3. Das bedeutet, dass es sich um den Adressraum von
2000:… bis 3fff:… handelt.
Link Local Unicast-Adressen gelten nur im lokalen Netz und werden nicht in das Internet
geroutet. Sie haben das Präfix FE80::/10. Dies entspricht dem Adressraum von fe80… bis
febf…
Ein Datenpaket, das an diese Unicast-Adresse gesendet wird, wird an jedes Interface ausge-
liefert, das mit dieser Adresse konfiguriert ist.
4.2.2 Anycast-Adressen
Wird eine Unicast-Adresse mehreren Netzwerkschittstellen zugewiesen, handelt es sich an-
schließend um eine Anycast-Adresse. Diese sind in RFC 2 526 definiert.
40 SERV 3D
IPv6 4
Beispiel der nächstgelegene Router. Es ist Aufgabe des zugrunde liegenden Protokolls, dies
zu gewährleisten; der Absender hat keine Möglichkeit, als Zielrouter einen Router aus der
Gruppe auszuwählen.
Bei Anycast-Adressen sind bei der Schnittstellen-ID alle Bits auf 0 gesetzt. Anycast-Adres-
sen können daher nie Quelladresse eines Datenpakets sein.
4.2.3 Multicast-Adressen
Wird ein Datenpaket an eine Anycast-Adresse geschickt, wird es nur an eine Schnittstelle
ausgeliefert, egal wie viele Netzwerkschnittstellen mit der Anycast-Adresse konfiguriert
sind. Multicast-Adressen hingegen werden verwendet, wenn Datenpakete gleichzeitig an
viele Empfänger geschickt werden sollen (z. B. Internetradio).
Multicast-Adressen beginnen mit dem Präfix ff00::/8. Statt der Schnittstellen-ID enthal-
ten Multicast-Adressen in den letzten 32 Bit einen Group Identifier, dieser bezeichnet die
Multicast-Anwendung. Eine Multicast-Adresse kann niemals Quelle eines Datenpakets sein.
erreichen können. Die Loopbackadresse in einem IPv6-Netz besteht aus 127 Nullen und einer
1 und lautet entsprechend 0:0:0:0:0:0:0:1 oder ::1/128. Sie können diese Adresse
genauso verwenden, wie Sie es von IPv4 kennen, insbesondere dürfen Sie auch hier diese
Adresse keiner Netzwerkschnittstelle zuweisen.
Eine undefinierte Adresse verwendet ein Rechner u. a. während des Startvorgangs als Ab-
senderadresse. Mit dieser Adresse wird angezeigt, dass der entsprechende Knoten noch nicht
über ein gültige IP-Konfiguration verfügt. Die undefinierte Adresse wird auch als All-Zero-
Adresse bezeichnet, da sie aus 128 0-Bits besteht: ::/128 bzw. 0:0:0:0:0:0:0:0.
Durch eine IPv4-mapped IPv6-Adresse wird eine IPv4-Adresse als IPv6-Adresse dargestellt.
In RFC 6 052 ist beschrieben, wie dies geschehen soll: Der IPv4-Adressteil wird an den
Schluss der IPv6-Adresse gehängt.
Vorteil dieses Verfahrens ist, dass die IPv4-Adresse in ihrer gewohnten Schreibweise (als
Dezimalzahl) erhalten bleiben kann. Von rechts nach links gesehen füllen Sie mit der IPv4-
Adresse die am weitesten rechts stehenden 32 Bit. Danach füllen Sie den Teil bis zu 48 Bit
mit Einsen auf (FFFF). Die restlichen 80 Stellen werden mit Nullen aufgefüllt. Hierdurch
ergibt sich das Präfix 0:0:0:0:0:FFFF::/96
SERV 3D 41
4 IPv6
Beispiel 4.3
Aus der IPv4-Adresse 192.168.3.16
wird die IPv6-Adresse 0:0:0:0:0:FFFF:192.168.3.16
bzw. 0:0:0:0:0:FFFF:C0A8:0310
Kurzschreibweise: ::FFFF:C0A8:0310
bzw. ::FFFF:192.168.3.16
4.2.6 Tunneladressen
Wenn mit IPv4-Adressen adressierte Datenpakete durch ein mit IPv6-Adressen konfigurier-
tes Netzwerk reisen müssen und umgekehrt, müssen die Adressen angepasst werden. Hierzu
werden Tunneladressen verwendet.
Wenn Datenpakete von einem IPv6-Knoten abgeschickt werden und ein IPv4-basiertes
Netzwerk passieren müssen, werden 6to4-Adressen benötigt. Dabei wird die IPv4-Adresse
nicht wie bei der IPv4-mapped IPv6-Adresse hinten, sondern im vorderen Bereich ange-
hängt. Hierbei ist darauf zu achten, dass bei der IPv4-Adresse keine privaten IP-Adressen
verwendet werden.
6to4-Adressen sind am Präfix 2002 zu erkennen. Die zugefügte IPv4-Adresse wird grundsätz-
© Fernstudienzentrum Hamburg
lich hexadezimal dargestellt.
Beispiel 4.4
Aus der IPv4-Adresse 143.15.16.3
wird als Zwischenschritt: 2002:143.15.16.3:0001:0:0:0:8
die 6to4-Adresse 2002:8F0F:1003:0001:0:0:0:8
Sie benötigen den Teredo-Mechanismus, wenn Sie einen Rechner, der mit einer privaten
IPv4-Adresse konfiguriert ist und sich in einem privaten Netzwerk hinter einem Router be-
findet, mit einem Rechner in einem entfernten Netzwerk verbinden möchten, das mit IPv6-
Adresse konfiguriert ist. Für die Kommunikation wird IPv6 in UDP über Teredo-Relais ge-
tunnelt. Der Teredo-Dienst ist ein Produkt von Microsoft und besteht aus Relais, Clients und
Servern. Auch für unix-basierte Rechner existiert ein ähnliches System, das unter dem Na-
men Miredo bekannt ist.
Für Teredo-Adressen ist das Präfix 2001:0000:/32 reserviert. Die Adressen haben die fol-
gende Form:
Weitere Hinweise zum Teredo-Mechanismus finden Sie in RFC 4 380 und RFC 5 991.
42 SERV 3D
IPv6 4
Mithilfe des Intra Site Automatic Tunnel Adressing Protocols (ISATAP) können zwei IPv6-
Hosts über ein IPv4-Netzwerk miteinander ohne Vermittlung eines Routers kommunizieren.
Das Protokoll ist in RFC 5 214 beschrieben. Dort steht auch, dass die Adressen nach dem mo-
difizierten EUI-64-Format gebildet werden müssen. Das EUI-64-Format selbst ist in
RFC 4 291 beschrieben. Die Adressen haben die folgende Form:
öffentliche IPv4-Adresse
0200:5EFE
Die ersten 64 Bit, das Präfix, entsprechen einer normalen Unicast-Adresse. Die mittleren
32 Bit werden noch einmal aufgeteilt: 24 Bit dienen dem IEEE Organizationally Unique
Identifier (OUI). Von diesen 24 Bit können Sie in den ersten Bits sehen, ob es sich um eine
private (0000) oder um eine öffentliche (0200) IPv4 Adresse handelt. Die letzten 8 Bits (FE)
zeigen an, dass es sich bei der gesamten Adresse um eine IPv4-Adresse handelt.
Zusammenfassung
© Fernstudienzentrum Hamburg
Die folgende Tabelle fasst die Unterschiede zwischen IPv4 und IPv6 noch einmal zusammen:
SERV 3D 43
4 IPv6
Die folgende Tabelle fasst noch einmal die im letzten Abschnitt genannten Präfixe von IPv6-
Adressen zusammen:
Präfix Beschreibung
FF00/8 Multicast-Adressen
2001::/32 Teredo-Adressen
2002:::/16 6to4-Adressen
0:0:0:0:0:0:0:0 :: All-Zero-Adresse
© Fernstudienzentrum Hamburg
4.1 Stellen Sie die folgenden IPv6-Adressen so kurz wie möglich dar:
a) FEC0:0FF7:0000:0000:0000:1574:557B:5EEB
b) 2001:0DB8:3Fa0:0000:0000:0000:00D3:9c5a
4.2 Stellen Sie die folgenden IPv6-Adressen als 32-stellige hexadezimale Adressen dar:
a) 2001:df9::1428:57
b) 2001:b8:1234::
4.3 Sind die folgenden Adressen gültig, und wenn ja, welcher Adresstyp liegt bei den
folgenden Adressen vor?
a) 2000:DB8:3Fa::D3:9c5a
b) FD00:AE::049B:3A5F::39B7
c) FE80::7C02:3404:87B5:C069
d) 2000:AB5E:4G34::8591:AC3B
e) 2002:5655:0287:0001:0:0:0:8
44 SERV 3D
Schlussbetrachtung
Herzlichen Glückwunsch, Sie sind einmal mehr am Ende eines Studienhefts angekommen.
In diesem Studienheft haben Sie das Protokoll TCP/IP intensiv kennengelernt. Sie wissen
jetzt, wie Sie mithilfe von IP-Adressen Computer im Netzwerk erreichen können und wie
Sie durch Wahl einer geeigneten der Subnetzmaske die Anzahl der Hosts in Ihrem Netzwerk
an Ihre Anforderungen anpassen können.
Im Kapitel über den Protokollstapel TCP/IP haben Sie einen Einblick in die Funktionsweise
und den inneren Aufbau von TCP/IP bekommen. Sie haben die einzelnen Protokolle des Pro-
tokollstapels kennengelernt und wissen jetzt, wie die Protokolle der einzelnen Schichten zu-
sammenarbeiten.
Sie haben das Protokoll IPv4 und den Nachfolger IPv6 kennengelernt und Ihre Kenntnisse
zu IPv4 wieder mit der Lernsoftware FILIUS gefestigt.
Hiermit verabschiede ich mich von Ihnen, wünsche Ihnen viel Spaß und Erfolg bei der Be-
arbeitung der Einsendeaufgabe und freue mich, Sie zum folgenden Studienheft wieder zu be-
grüßen.
Kay Steuer
© Fernstudienzentrum Hamburg
SERV 3D 45
A Lösungen der Aufgaben zur Selbstüberprüfung
Bei der Formulierung kommt es nicht auf eine wörtliche Übereinstimmung der Lösungen an,
sondern auf die inhaltliche. Wenn Sie zu anderen Ergebnissen gekommen sind, sollten Sie
das entsprechende Kapitel dieses Studienheftes wiederholen und die dazugehörenden Auf-
gaben zur Selbstüberprüfung nach einer Pause noch einmal schriftlich lösen. Gegebenenfalls
berichtigen Sie Ihre Fehler nach einem erneuten Versuch. Lassen Sie kein falsches Ergebnis
stehen!
Kapitel 1
1.1 Das römische Zahlensystem: das „X“ bedeutet immer 10, egal wo es sich in der Zahl
befindet.
1.2 Ausgefüllte Tabelle:
154 10011010 9A
© Fernstudienzentrum Hamburg
267 100001011 10B
177 10110001 B1
55 110111 37
111 1101111 6F
7 111 7
2.1 a) gültig
b) nicht gültig: 256 ist ungültig
c) nicht gültig: zu kurz
46 SERV 3D
Lösungen der Aufgaben zur Selbstüberprüfung A
d) gültig
e) nicht gültig, IP Adresse für ein Netzwerk
d) gültig, Klasse A
e) nicht gültig, Klasse C geht nur bis 223
f) gültig, Klasse A
2.6 a) gültig
b) gültig
c) nicht gültig: 240 enthält bereits Nullen
d) gültig
e) nicht gültig: zu lang
f) gültig
2.7 a)
192 168 195 195 IP
SERV 3D 47
A Lösungen der Aufgaben zur Selbstüberprüfung
b)
175 236 17 34 IP
c)
67 36 234 6 IP
d)
10 130 130 131 IP
© Fernstudienzentrum Hamburg
00001010 1 0000010 100000010 10000010 IP binär mit Trennung
im 2. Oktett
2.9 a) Für 600 Rechner sind 10 binäre Stellen erforderlich. Mit 9 binären Stellen kann
man nur maximal 510 Rechner adressieren. Es müssen also die 10 am weitesten
rechts stehenden Stellen der Subnetzmaske auf null stehen:
11111111.11111111.11111100.00000000 entspricht: 255.255.252.0
b) Erste Adresse: 192.168.8.1
Letzte Adresse: 192.168.11.254
In das Netz passen maximal 1 022 Rechner (210 – 2 = 1 022)
c) 192.168.8.0
d) 192.168.11.255
2.10 a) Um 6 IP-Adressen pro Subnetz zur Verfügung zu haben, sind 3 binäre Stellen
erforderlich. Die Subnetzmaske muss an den am weitesten rechts stehenden drei
Stellen jeweils Nullen haben: 11111111.11111111.11111111.11111000, das ent-
spricht: 255.255.255.248
b) Es stehen im vierten Oktett 5 binäre Stellen zur Verfügung, um Netz-IPs zu
erzeugen. Fünf binäre Stellen lassen sich zu 32 verschiedenen Netz-IPs kombi-
nieren.
48 SERV 3D
Lösungen der Aufgaben zur Selbstüberprüfung A
Kapitel 3
3.2 Eine Kommunikationsart, bei der vor der Übertragung von Nutzdaten eine Nach-
richtenverbindung zwischen Sender und Empfänger hergestellt werden muss, wird
verbindungsorientiert genannt. Dies kann durch die Vermittlung einer Leitung oder
durch den Aufbau eines logischen Kanals geschehen. Das Gegenteil von verbin-
dungsorientiert ist verbindungslos.
3.3 9 Pakete
3.10 Time-to-Live
Kapitel 4
4.1 a) FEC0:FF7::1574:557B:5EEB
b) 2001:DB8:3Fa0::D3:9c5a
4.2 a) 2001:0df9:0000:0000:0000:0000:1428:0057
b) 2001:00b8:1234:0000:0000:0000:0000:0000
SERV 3D 49
B Glossar
B. Glossar
Adressklassen IP-Adressen werden aufgrund der ersten Bits im ersten
Oktett in verschiedene Klassen (A, B, C) eingeteilt. Aus der
Adressklasse ergibt sich die Größe des resultierenden Netz-
werks. Die Klassen A, B und C werden standardmäßig zum
Aufbau von Netzwerken verwendet, während die Klasse D
(Zahlen 224 bis 239 im ersten Oktett) sog. Multicast-Adres-
sen enthält.
ARP, Address Resolution Ein Layer-2-Protokoll, mit dem TCP/IP-Clients lokale IP-
Protocol Adressen in MAC-Adressen auflösen. Windows-Betriebs-
systeme können über den Befehl arp den ARP-Cache an-
schauen und verändern.
© Fernstudienzentrum Hamburg
bone ist oft ein Hochgeschwindigkeits-Übertragungsmedi-
um, das auch zur Verbindung mehrerer Netzwerksegmente
oder kleinerer Netzwerke verwendet werden kann. Im In-
ternet verbinden Backbones verschiedene einzelne Netz-
werke, die über riesige geografische Gebiete verteilt sind.
Client-Server-Netzwerk Ein LAN, das aus Knoten für die Benutzer (Clients) und aus
Servern besteht, die alle Dienste und Ressourcen zur Verfü-
gung stellen. Die Server in einem solchen Netzwerk führen
in der Regel auch einen Teil der Datenverarbeitungsfunkti-
onen für die Clients durch.
ICMP, Internet Control Ein Layer-3-Protokoll, mit dem IP-Anwendungen die Ver-
Message Protocol bindung testen und Routingänderungen übermitteln kön-
nen. ICMP wird in erster Linie vom Tool ping benutzt.
50 SERV 3D
Glossar B
SERV 3D 51
B Glossar
© Fernstudienzentrum Hamburg
Paketvermittelndes Netz, Die Paketvermittlung (engl. packet switching) ist ein spezi-
Paketvermittlung elles Verfahren der Speichervermittlung in einem Netz.
Hierbei werden längere Nachrichten in einzelne Daten-
pakete unterteilt und als Datagramm oder über eine vorher
aufgebaute virtuelle Verbindung übermittelt.
ping Ein Befehlszeilentool, mit dem die Verbindung zu einem
Endpunkt getestet wird.
52 SERV 3D
Glossar B
SERV 3D 53
C Literaturverzeichnis
C. Literaturverzeichnis
Verwendete Literatur
Zisler, H. (2012). Computer-Netzwerke. Grundlagen, Funktionsweise, Anwendung.
1. Auflage. Bonn: Galileo Press.
Empfohlene Literatur
Tanenbaum, A. S. & Wetherall, D. J. (2003). Computernetzwerke. 4., aktual. Auflage.
München: Pearson Studium.
Kersken, S. (2011). IT-Handbuch für Fachinformatiker. 5., aktual. und erw. Auflage
Bonn: Galileo Press.
© Fernstudienzentrum Hamburg
Michael Hauben: Behind the Net: The Untold History of the
ARPANET and Computer Science
http://www.columbia.edu/hauben/book/ch106.x07
Wikipedia: Internet
http://de.wikipedia.org/wiki/Internet
54 SERV 3D
Abbildungsverzeichnis D
D. Abbildungsverzeichnis
SERV 3D 55
E Sachwortverzeichnis
E. Sachwortverzeichnis
Sachwortverzeichnis
Numerics E
16er-System .................................................. 7 Echo-Server ......................................... 32, 34
6to4-Adressen ...................................... 42, 44 Ende-zu-Ende-Prinzip .............................. 37
EUI-64-Format ........................................... 43
A Exponent ....................................................... 4
Acknowledgement ............................. 30, 31
Address Resolution Protocol ................... 28 F
Adressbereiche ........................................... 17 FILIUS ............................... 1, 22, 23, 24, 25,
private ..................................................... 16 ............................... 32, 34, 35, 45, 59, 60
Adressklasse .................................. 14, 17, 43 Flag ............................................................... 28
Anwendungsschicht .......................... 30, 31 Fragment Offset ......................................... 28
Anycast-Adresse ................................. 40, 41 Fragment-ID ............................................... 28
APIPA-Bereich ........................................... 16 Fragmentierung .................................. 27, 28
ARP .......................................... 28, 29, 33, 49
ARPA ............................................................. 1 G
ARPANET .......................................... 1, 2, 54 Gleitfenster .......................................... 30, 31
ARP-Anfrage .............................................. 28 Globale Unicast-Adressen ........................ 40
ARP-Cache ................................................. 28 Group Identifier ......................................... 41
© Fernstudienzentrum Hamburg
ARP-reply ................................................... 28
ARP-request ............................................... 28 H
Automatic Private IP Adressing ............. 16 Header ............................................ 27, 28, 31
Hexadezimalsystem ......................... 7, 9, 46
B Hexadezimalziffern ................................... 38
Basis ............................................... 3, 4, 7, 33 Host-ID ............................. 11, 12, 13, 14, 15
Bestätigungen ............................................. 30 Hostteil der IP-Adresse ......... 11, 17, 18, 24
Bestätigungsnummer ......................... 30, 49
binäres System ............................................. 3 I
Bit ......... 10, 11, 13, 14, 15, 17, 18, 19, 20, IANA ........................................................... 16
............................... 37, 38, 39, 41, 42, 43 ICMP ............................................... 29, 33, 34
Broadcastadresse ........................ 12, 14, 20, IEEE Organizationally Unique
.................................... 22, 28, 33, 34, 59 Identifier ................................................ 43
Broadcast-Nachrichten ............................. 31 IGMPv6 ....................................................... 29
Broadcastpaket ........................................... 28 Internet ................... 1, 2, 10, 36, 37, 43, 54
Byte-Sequenznummer .............................. 30 Internet Control Message Protocol ........ 29
Internet Engineering Task Force ............ 36
C Internet Group Management Protocol .. 29
CIDR .......................... 17, 18, 25, 36, 39, 43 Internetprotokoll IP ............................ 26, 27
Classless Interdomain Routing ............... 17 Internetschicht .................................... 26, 27
Internet-Service-Provider ........................ 37
D Intra Site Automatic Tunnel Adressing
Datenaustausch ....... 11, 23, 31, 33, 34, 35 Protocol ................................................. 43
DENIC ........................................................... 2 IP-Adresse ......... 10, 11, 12, 13, 14, 15, 16,
Destination unreachable .......................... 29 17, 18, 19, 20, 21, 22, 23, 24, 25, 27,
................. 28, 29, 31, 33, 34, 39, 47, 48
Dezimalnotation ........................................ 11
Drei-Wege-Handshake ................ 30, 35, 49
Dualsystem ........................................ 3, 9, 46
56 SERV 3D
Sachwortverzeichnis E
IPSec ............................................................. 36 R
IPv4-mapped IPv6-Adresse ............... 41, 42 Rechner-Identifikationsnummer ............ 11
IPv6 ...................... 7, 10, 36, 37, 38, 39, 40, Redirect ....................................................... 29
.................................... 41, 42, 43, 44, 45 Regional Internet Registry ....................... 37
ISATAP ......................................................... 43 RIR ............................................................... 37
K S
Klasse-A-Netzwerk .................................... 13 Schnittstellen-ID .......................... 37, 41, 42
Klasse-B-Netzwerk .................................... 13 Sequenznummer ........................... 30, 31, 49
Klasse-C-Netzwerk ............................. 13, 19 Sliding Windows ................................. 31, 35
Klasse-D-Adressbereich ............................ 29 Source quench ............................................ 29
Kommunikation .......... 1, 3, 30, 33, 34, 35, Standard-Subnetzmaske ..................... 15, 17
......................................................... 41, 42 Stellenwertsysteme ..................................... 3
Subnetmask ................................................ 11
L Subnettierung ............................................. 19
Leitungsvermittlung .................................... 1 Subnetzmaske .................. 3, 11, 12, 15, 17,
Link Local Unicast-Adresse ...................... 40 ... 18, 19, 20, 22, 23, 24, 25, 39, 40, 43,
Loopbackadresse .......................... 16, 40, 41 .................................. 45, 47, 48, 59
optimale ............................................ 19, 20
M Suffix ..................................................... 18, 19
© Fernstudienzentrum Hamburg
MAC-Adresse ...... 7, 22, 28, 29, 33, 37, 59 Synchronisationsflag .......................... 30, 49
Miredo .......................................................... 42
Multicast-Adressen ...................... 29, 40, 41 T
Multicast-Anwendung .............................. 41 TCP ............................................... 1, 2, 8, 12,
........... 26, 27, 28, 30, 31, 35, 43, 45, 49
N TCP/IP ............................ 1, 2, 8, 12, 26, 27,
NDP .............................................................. 40 .................................. 31, 35, 43, 45
Neighbour Discovery ................................ 40 TCP/IP-Modell ............................................. 1
Netz-ID ............................ 11, 12, 13, 15, 59 TCP/IP-Protokollfamilie ............................ 2
Netzteil der IP-Adresse ...................... 11, 18 TCP-Port ..................................................... 30
Netzwerk-Identifikationsnummer .......... 11 Teredo-Dienst ............................................ 42
Netzwerkmonitore ..................................... 32 Teredo-Mechanismus ............................... 42
Netzwerkschicht ......................................... 33 Time-to-Live ........................................ 27, 49
Transportprotokoll .................................... 27
O Transportschicht .................................. 27, 28
Oktett ......................... 10, 11, 13, 14, 15, 24 TTL .............................................................. 27
OUI ............................................................... 43 Tunneladressen .......................................... 42
P U
Paketvermittlung .......................................... 1 UDP .................................. 27, 28, 30, 31, 42
ping ..................... 14, 16, 22, 23, 24, 33, 34 undefinierte Adresse ................................. 41
pong .............................................................. 34 Unicast-Adresse ..................... 40, 43, 44, 49
Ports .............................................................. 30
Präfix ......................... 37, 39, 40, 41, 42, 43 V
Protokoll .................................... 1, 26, 35, 45 verbindungslose Verbindung ............ 26, 32
Protokollstapel TCP-IP .............................. 26 verbindungsloses Protokoll ..................... 31
Prüfsumme .................................................. 27 verbindungsorientierte Verbindung ...... 26
verbindungsorientiertes Protokoll .......... 30
Vermittlungsschicht ............................ 33, 36
SERV 3D 57
E Sachwortverzeichnis
Z
Zahlensysteme ................ 2, 3, 4, 5, 7, 8, 9
Zahlzeichen .................................. 3, 4, 7, 38
Zehnersystem ...................................... 3, 4, 5
Zweiersystem ................................. 3, 4, 5, 9
© Fernstudienzentrum Hamburg
58 SERV 3D
F. Einsendeaufgabe Grundlagen des Netzwerkbetriebs
Datum:
Studien- bzw. Vertrags-Nr.: Lehrgangs-Nr.:
Note:
Bitte reichen Sie Ihre Lösungen über die Online-Lernplattform ein, oder schicken Sie uns Unterschrift Fernlehrer/in:
diese per Post. Geben Sie bitte immer den Code zum Studienheft an (siehe oben rechts).
Beantworten Sie die folgenden Fragen bzw. berechnen Sie die Aufgaben aufgrund der in die-
sem Studienheft vermittelten Inhalte.
brannt“ wird. Wie wichtig ist die Eindeutigkeit dieser Nummerierung? Diskutieren
Sie kurz (½ Seite Text maximal) den Fall, dass bei der Produktion von Netzwerkkar-
ten ein Fehler passiert und 1 000 Karten mit derselben MAC-Adresse produziert wur-
den.
10 Pkt.
e) Ein Netz mit der Netz-ID 174.134.0.0 soll in mindestens 35 Subnetze unterteilt wer-
den. Wie lautet die optimale Subnetzmaske? Stellen Sie die Berechnung dar!
7 Pkt.
SERV 3D 59
Grundlagen des Netzwerkbetriebs
b) Erstellen Sie mit FILIUS drei nicht miteinander verbundene Netze mit den zuvor be-
rechneten IP-Adressen. Verwenden Sie als IP-Bereiche die ersten drei möglichen
Netze. Konfigurieren Sie die Ansicht in FILIUS so, dass die IP-Adressen als Compu-
ternamen angezeigt werden. Machen Sie einen Screenshot von Ihrer Lösung und fü-
gen Sie diesen in das Word-Dokument ein.
10 Pkt.
© Fernstudienzentrum Hamburg
e) Verbinden Sie zwei der Netzwerke mit einem Switch und testen Sie die Netzwerk-
verbindung mit ping. Warum ist zwischen diesen beiden Netzwerken keine Kommu-
nikation möglich?
10 Pkt.
f) Starten Sie den Echo-Server, verbinden Sie beide Clients mit dem Server und schi-
cken Sie Nachrichten von beiden Clients. Zeigen Sie den Datenaustausch auf dem
Rechner an, der den Echo-Server installiert hat. Fügen Sie einen Screenshot des Fens-
ters in das Word-Dokument ein und analysieren Sie den Datenaustausch.
10 Pkt.
Textdokument mit Ihren Antworten und Screenshots, möglichst alle Antworten zusammen
in einem Dokument. Verwenden Sie als Dateityp DOC, DOCX oder PDF.
Übersenden Sie Ihre Lösung möglichst über die Online-Lernplattform Ihrer Fernschule.
60 SERV 3D
© Fernstudienzentrum Hamburg
Notizen
© Fernstudienzentrum Hamburg