Anzeige der Artikel nach Schlagwörtern: IPv4

Mittwoch, 24 Juni 2020 12:00

 

Arten von statischen Routen

Statische Routen werden blicherweise in einem Netzwerk implementiert. Dies gilt selbst dann, wenn ein dynamisches Routing-Protokoll konfiguriert ist. Eine Organisation knnte zum Beispiel eine statische Standard-Route fr den Dienstanbieter konfigurieren und diese Route mit Hilfe des dynamischen Routing-Protokolls bei anderen Firmen-Routern bewerben.

Statische Routen knnen fr IPv4 und IPv6 konfiguriert werden. Beide Protokolle untersttzen die folgenden Arten von statischen Routen:

  • Standard static route (Statische Standard-Route)
  • Default static route (Standardmig statische Route)
  • Floating static route (Flieende statische Route)
  • Summary static route (Zusammenfassung statische Route)

Statische Routen werden mit den globalen Konfigurationsbefehlen ip route und ipv6 route konfiguriert.

Nchster-Hop-Optionen

Wenn eine statische Route konfiguriert wird, kann der nchste Hop durch eine IP-Adresse, eine Exit-Schnittstelle oder beides identifiziert werden. Durch die Art und Weise, wie das Ziel angegeben wird, wird eine der drei folgenden Arten einer statischen Route erstellt:

  • Next-Hop-Route - Nur die Next-Hop-IP-Adresse wird angegeben.
  • Direkt verbundene statische Route - Nur die Router-Ausgangsschnittstelle wird angegeben
  • Vollstndig spezifizierte statische Route - Die Next-Hop-IP-Adresse und die Ausgangsschnittstelle werden spezifiziert

 

IPv4 Statischer Routenbefehl


Statische IPv4-Routen werden mit dem folgenden globalen Konfigurationsbefehl konfiguriert:

  • Router(config)# ip route network-address subnet-mask { ip-address | exit-intf [ip-address]} [distance]

Entweder die Parameter ip-address, exit-intf oder ip-address und exit-intf mssen konfiguriert werden.

Die folgende Tabelle beschreibt die ip route-Befehlsparameter:

 

Parameter

       Beschreibung

network-address

(Netzwerk-Adresse)

 
 
  • Identifiziert die Ziel-IPv4-Netzwerkadresse des entfernten Netzwerks, die der Routing-Tabelle hinzugefgt werden soll.

subnet-mask

(Subnetz-Maske)

 
 
  • Identifiziert die Subnetzmaske des Remote-Netzwerks.

  • Die Subnetzmaske kann modifiziert werden, um eine Gruppe von Netzwerken zusammenzufassen und eine statische Zusammenfassung der Route zu erstellen.

ip-address   

(IP-Adresse)

 
 
  • Identifiziert die IPv4-Adresse des Next-Hop-Routers.

  • Wird typischerweise bei Broadcast-Netzwerken (z.B. Ethernet) verwendet.

  • Knnte eine rekursive statische Route erstellen, bei der der Router eine zustzliche Suche durchfhrt, um die Ausgangsschnittstelle zu finden.

exit-intf

 
 
  • Identifiziert die Ausgangsschnittstelle zur Weiterleitung von Paketen.

  • Erstellt eine direkt verbundene statische Route.

  • Wird typischerweise in einer Punkt-zu-Punkt-Konfiguration verwendet.

exit-intf ip-address

(exit-intf IP-Adresse)

 
 
  • Erstellt eine vollstndig spezifizierte statische Route, da sie die Exit-Schnittstelle und die Next-Hop-IPv4-Adresse angibt.

distance

(Entfernung)

 

 
 
  • Optionaler Befehl, der verwendet werden kann, um einen administrativen Distanzwert zwischen 1 und 255 zuzuweisen.

  • Wird normalerweise verwendet, um eine schwebende statische Route zu konfigurieren, indem eine administrative Distanz festgelegt wird, die hher ist als eine dynamisch gelernte Route.

 

IPv6 Statischer Routenbefehl


Statische IPv6-Routen werden mit dem folgenden globalen Konfigurationsbefehl konfiguriert:

  • Router(config)# ipv6 route ipv6-prefix/prefix-length {ipv6-address | exit-intf [ipv6-address]} [distance]

 Die meisten Parameter sind identisch mit der IPv4-Version des Befehls.

Die Tabelle zeigt die verschiedenen ipv6-Route-Befehlsparameter und ihre Beschreibungen:

 

Parameter

       Beschreibung

ipv6-prefix
(IPv6-Prfix)

 
 
  • Identifiziert die Ziel-IPv6-Netzwerkadresse des entfernten Netzwerks, die der Routing-Tabelle hinzugefgt werden soll.

/prefix-length

(/Prfix-Lnge)

 
 
  • Identifiziert die Prfixlnge des entfernten Netzwerks.

ipv6-address

(IPv6-Adresse)

 
  • Identifiziert die IPv6-Adresse des Next-Hop-Routers.

  • Typischerweise verwendet mit Rundfunknetzwerken (z.B. Ethernet)

  • Knnte eine rekursive statische Route erstellen, bei der der Router eine zustzliche Suche durchfhrt, um die Ausgangsschnittstelle zu finden.

exit-intf

 
 
  • Identifiziert die Ausgangsschnittstelle zur Weiterleitung von Paketen.

  • Erstellt eine direkt verbundene statische Route.

  • Wird typischerweise in einer Punkt-zu-Punkt-Konfiguration verwendet.

exit-intf ipv6-address

(exit-intf IPv6-Adresse)    

 
 
  • Erstellt eine vollstndig spezifizierte statische Route, da sie die Exit-Schnittstelle und die Next-Hop-IPv6-Adresse angibt.

distance

(Entfernung)

 

 
 
  • Optionaler Befehl, der verwendet werden kann, um einen administrativen Distanzwert zwischen 1 und 255 zuzuweisen.

  • Wird normalerweise verwendet, um eine schwebende statische Route zu konfigurieren, indem eine administrative Distanz festgelegt wird, die hher ist als eine dynamisch gelernte Route.

 Der globale Konfigurationsbefehl ipv6 unicast-routing muss so konfiguriert werden, dass der Router IPv6-Pakete weiterleiten kann.

 

Suchen Sie eine App Agentur fr ihr nchstes Projekt? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software fr mobile Endgerte an. Vielleicht wnschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen knnen?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen fr die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818  an!

Publiziert in Netzwerk

Unicast-MAC-Adresse:

Im Ethernet werden fr die Layer-2-Unicast-, Broadcast- und Multicast-Kommunikation unterschiedliche MAC-Adressen verwendet.

Eine Unicast-MAC-Adresse ist die eindeutige Adresse, die verwendet wird, wenn ein Rahmen von einem einzelnen Sendegert an ein einzelnes Zielgert gesendet wird.

Zum Beispiel fordert ein Host mit der IPv4-Adresse 192.168.1.5 (Quelle) eine Webseite vom Server mit der IPv4-Unicast-Adresse 192.168.1.200 an. Damit ein Unicast-Paket gesendet und empfangen werden kann, muss sich eine Ziel-IP-Adresse im IP-Paket-Header befinden. Eine entsprechende Ziel-MAC-Adresse muss ebenfalls im Ethernet-Frame-Header vorhanden sein. Die IP-Adresse und die MAC-Adresse werden kombiniert, um Daten an einen bestimmten Ziel-Host zu liefern.

Der Prozess, den ein Quell-Host verwendet, um die Ziel-MAC-Adresse zu bestimmen, die einer IPv4-Adresse zugeordnet ist, wird als Address Resolution Protocol (ARP) bezeichnet. Der Prozess, den ein Quell-Host verwendet, um die Ziel-MAC-Adresse zu bestimmen, die mit einer IPv6-Adresse verbunden ist, wird als Neighbor Discovery (ND) bezeichnet.  Bei der Quell-MAC-Adresse muss es sich immer um eine Unicast-Adresse handeln.

Broadcast MAC Adresse:

Ein Ethernet-Broadcast-Frame wird von jedem Gert im Ethernet-LAN empfangen und verarbeitet. Die Merkmale eines Ethernet-Broadcast sind wie folgt:

Er hat eine Ziel-MAC-Adresse von FF-FF-FF-FF-FF-FF-FF in hexadezimaler Form (48 Einsen in binrer Form).
Es werden alle Ethernet-Switch-Ports mit Ausnahme des eingehenden Ports berflutet.
Sie wird nicht von einem Router weitergeleitet.
Wenn es sich bei den eingekapselten Daten um ein IPv4-Broadcast-Paket handelt, bedeutet dies, dass das Paket eine IPv4-Zieladresse enthlt, die alle Einsen (1s) im Host-Teil hat. Diese Nummerierung in der Adresse bedeutet, dass alle Hosts in diesem lokalen Netzwerk (Broadcast-Domne) das Paket empfangen und verarbeiten werden.

Der Quell-Host sendet ein IPv4-Broadcast-Paket an alle Gerte in seinem Netzwerk. Die IPv4-Zieladresse ist eine Broadcast-Adresse, beispielsweise 192.168.1.255. Wenn das IPv4-Broadcast-Paket in den Ethernet-Rahmen eingekapselt ist, ist die Ziel-MAC-Adresse die Broadcast- MAC-Adresse von FF-FF-FF-FF-FF-FF-FF in hexadezimaler Form (48 Einsen in binrer Form).

DHCP fr IPv4 ist ein Beispiel fr ein Protokoll, das Ethernet- und IPv4-Broadcast-Adressen verwendet.

Allerdings tragen nicht alle Ethernet-Broadcasts ein IPv4-Broadcast-Paket. Beispielsweise verwenden ARP-Requests kein IPv4, aber die ARP-Nachricht wird als Ethernet-Broadcast gesendet.

Multicast-MAC-Adresse:

Ein Ethernet-Multicast-Frame wird von einer Gruppe von Gerten im Ethernet-LAN, die zur gleichen Multicast-Gruppe gehren, empfangen und verarbeitet. Die Merkmale eines Ethernet-Multicasts sind wie folgt:

Es gibt eine Ziel-MAC-Adresse von 01-00-5E, wenn es sich bei den eingekapselten Daten um ein IPv4-Multicastpaket handelt, und eine Ziel-MAC-Adresse von 33-33, wenn es sich bei den eingekapselten Daten um ein IPv6-Multicastpaket handelt.
Es gibt andere reservierte Multicast-Ziel-MAC-Adressen fr den Fall, dass die verkapselten Daten nicht IP sind, wie z.B. Spanning Tree Protocol (STP) und Link Layer Discovery Protocol (LLDP).
Es werden alle Ethernet-Switch-Ports mit Ausnahme des eingehenden Ports berflutet, es sei denn, der Switch ist fr Multicast-Snooping konfiguriert.
Es wird nicht von einem Router weitergeleitet, es sei denn, der Router ist fr das Routing von Multicast-Paketen konfiguriert.
Wenn es sich bei den eingekapselten Daten um ein IP-Multicast-Paket handelt, wird den Gerten, die zu einer Multicast-Gruppe gehren, eine Multicast-Gruppen-IP-Adresse zugewiesen. Der Bereich der IPv4-Multicast-Adressen reicht von 224.0.0.0.0 bis 239.257.257.257. Der Bereich der IPv6-Multicast-Adressen beginnt mit ff00::/8. Da Multicast-Adressen eine Gruppe von Adressen darstellen (manchmal auch als Host-Gruppe bezeichnet), knnen sie nur als Ziel eines Pakets verwendet werden. Die Quelle wird immer eine Unicast-Adresse sein.

Wie bei den Unicast- und Broadcast-Adressen erfordert die Multicast-IP-Adresse eine entsprechende Multicast-MAC-Adresse, um Frames in einem lokalen Netzwerk zu liefern. Die Multicast-MAC-Adresse ist mit der IPv4- oder IPv6-Multicast-Adresse verknpft und verwendet Adressierungsinformationen von dieser Adresse.

 

Publiziert in Netzwerk
Schlagwörter

Layer-2-Adressen:

Die Datensicherungsschicht stellt die Adressierung zur Verfgung, die beim Transport eines Rahmens ber ein gemeinsames lokales Medium verwendet wird. Gerteadressen auf dieser Schicht werden als physikalische Adressen bezeichnet. Die Adressierung der Datensicherungsschicht ist im Rahmenkopf enthalten und gibt den Zielknoten des Rahmens im lokalen Netzwerk an. Sie befindet sich normalerweise am Anfang des Frames, so dass die Netzwerkkarte schnell feststellen kann, ob sie mit ihrer eigenen Schicht-2-Adresse bereinstimmt, bevor sie den Rest des Frames akzeptiert. Der Frame-Header kann auch die Quelladresse des Frames enthalten.

Im Gegensatz zu den logischen Adressen der Schicht 3, die hierarchisch sind, geben physische Adressen nicht an, in welchem Netzwerk sich das Gert befindet. Vielmehr ist die physische Adresse eindeutig fr das spezifische Gert. Ein Gert funktioniert auch dann noch mit der gleichen physikalischen Adresse der Schicht 2, wenn das Gert in ein anderes Netzwerk oder Subnetz umzieht. Daher werden Layer-2-Adressen nur zur Verbindung von Gerten innerhalb desselben gemeinsam genutzten Mediums im selben IP-Netzwerk verwendet.

Whrend das IP-Paket von Host zu Router, von Router zu Router und schlielich von Router zu Host wandert, wird das IP-Paket an jedem Punkt auf dem Weg in einem neuen Datenverbindungsrahmen eingekapselt. Jeder Datenbertragungsrahmen enthlt die Quelldatenbertragungsadresse der NIC, die den Rahmen sendet, und die Zieldatenbertragungsadresse der NIC, die den Rahmen empfngt.

Die Adresse der Datensicherungsschicht wird nur fr die lokale Zustellung verwendet. Adressen auf dieser Schicht haben ber das lokale Netz hinaus keine Bedeutung. Vergleichen Sie dies mit Schicht 3, bei der die Adressen im Paketkopf unabhngig von der Anzahl der Netzwerksprnge entlang der Route vom Quellhost zum Zielhost bertragen werden.

Wenn die Daten auf ein anderes Netzwerksegment weitergeleitet werden mssen, ist ein Zwischengert, wie z.B. ein Router, erforderlich. Der Router muss den Rahmen auf der Grundlage der physischen Adresse akzeptieren und den Rahmen entkapseln, um die hierarchische Adresse, d.h. die IP-Adresse, zu untersuchen. Mit Hilfe der IP-Adresse kann der Router den Netzwerkstandort des Zielgertes und den besten Pfad zu diesem bestimmen. Wenn er wei, wohin er das Paket weiterleiten soll, erstellt der Router dann einen neuen Rahmen fr das Paket, und der neue Rahmen wird an das nchste Netzwerksegment in Richtung seines endgltigen Ziels weitergeleitet.

 

LAN und WAN Frames (Rahmen):

Ethernet-Protokolle werden von kabelgebundenen LANs verwendet. Die drahtlose Kommunikation fllt unter die WLAN-Protokolle (IEEE 802.11). Diese Protokolle wurden fr Multi-Access-Netzwerke entwickelt.

In WANs wurden traditionell andere Protokolltypen fr verschiedene Arten von Punkt-zu-Punkt-, Hub-Speichen- und Full-Mesh-Topologien verwendet. Einige der im Laufe der Jahre gebruchlichen WAN-Protokolle wurden mit einbezogen:

  • Punkt-zu-Punkt-Protokoll (PPP)
  • High-Level-Data-Link-Steuerung (HDLC)
  • Frame-Relais
  • Asynchroner bertragungsmodus (ATM)
  • X.25

Diese Schicht-2-Protokolle werden nun im WAN durch Ethernet ersetzt.

In einem TCP/IP-Netzwerk arbeiten alle OSI-Schicht-2-Protokolle mit IP auf der OSI-Schicht 3. Das verwendete Schicht-2-Protokoll hngt jedoch von der logischen Topologie und den physikalischen Medien ab.

Jedes Protokoll fhrt eine Medienzugriffskontrolle fr bestimmte logische Schicht-2-Topologien durch. Das bedeutet, dass eine Reihe verschiedener Netzwerkgerte als Knoten fungieren knnen, die bei der Implementierung dieser Protokolle auf der Sicherungsschicht arbeiten. Zu diesen Gerten gehren die NICs auf Computern sowie die Schnittstellen auf Routern und Layer-2-Switches.

Das fr eine bestimmte Netzwerktopologie verwendete Schicht-2-Protokoll wird durch die zur Implementierung dieser Topologie verwendete Technologie bestimmt. Die verwendete Technologie wird durch die Gre des Netzwerks in Bezug auf die Anzahl der Hosts und den geographischen Umfang sowie die ber das Netzwerk bereitzustellenden Dienste bestimmt.

Ein LAN verwendet in der Regel eine Technologie mit hoher Bandbreite, die in der Lage ist, eine groe Anzahl von Hosts zu untersttzen. Das relativ kleine geographische Gebiet eines LAN (ein einzelnes Gebude oder ein Campus mit mehreren Gebuden) und die hohe Benutzerdichte machen diese Technologie kosteneffektiv.

Die Verwendung einer Technologie mit hoher Bandbreite ist jedoch fr WANs, die groe geografische Gebiete abdecken (z.B. Stdte oder mehrere Stdte), in der Regel nicht kosteneffizient. Die Kosten fr die physischen Fernverbindungen und die Technologie, die zur bertragung der Signale ber diese Entfernungen verwendet wird, fhren in der Regel zu einer geringeren Bandbreitenkapazitt.

Der Unterschied in der Bandbreite fhrt normalerweise zur Verwendung unterschiedlicher Protokolle fr LANs und WANs.

Zu den Protokollen der Datensicherungsschicht gehren:

  • Ethernet
  • 802.11 Drahtlos
  • Punkt-zu-Punkt-Protokoll (PPP)
  • High-Level-Data-Link-Steuerung (HDLC)
  • Frame-Relais

 

Publiziert in Netzwerk

Datenbertragungsrahmen - der Datenframe:

In diesem Thema wird ausfhrlich erklrt, was mit dem Datenbertragungsrahmen passiert, wenn er sich durch ein Netzwerk bewegt. Die an einen Rahmen angehngten Informationen werden durch das verwendete Protokoll bestimmt.

Die Datenverbindungsschicht bereitet die eingekapselten Daten (normalerweise ein IPv4- oder IPv6-Paket) fr den Transport ber die lokalen Medien vor, indem sie sie mit einem Header und einem Trailer kapselt, um einen Rahmen zu erstellen.

Das Datenverbindungsprotokoll ist fr die NIC(Network Interface Card, Netzwerkkarte)-zu-NIC-Kommunikation innerhalb desselben Netzwerks verantwortlich. Obwohl es viele verschiedene Datenverbindungsschichtprotokolle gibt, die Datenverbindungsschicht-Frames beschreiben, hat jeder Frame-Typ drei grundlegende Teile:

  • Header 
  • Daten
  • Trailer

Im Gegensatz zu anderen Verkapselungsprotokollen hngt die Datenverbindungsschicht Informationen in Form eines Anhngers am Ende des Frames an.

Alle Protokolle der Datenverbindungsschicht kapseln die Daten innerhalb des Datenfeldes des Frames ein. Die Struktur des Rahmens und die im Header und Trailer enthaltenen Felder variieren jedoch je nach Protokoll.

Es gibt keine einheitliche Rahmenstruktur, die den Anforderungen des gesamten Datentransports ber alle Arten von Medien gerecht wird. Je nach Umgebung variiert die Menge der im Frame bentigten Kontrollinformationen, um den Anforderungen der Zugangskontrolle der Medien und der logischen Topologie zu entsprechen. So muss ein WLAN-Frame beispielsweise Verfahren zur Kollisionsvermeidung enthalten und erfordert daher im Vergleich zu einem Ethernet-Frame zustzliche Kontrollinformationen.

In einem fragilen Umfeld sind mehr Kontrollen erforderlich, um die Lieferung zu gewhrleisten. Die Kopf- und Anhngerfelder sind grer, da mehr Kontrollinformationen bentigt werden. Es sind noch strkere Anstrengungen erforderlich, um die Zustellung zu gewhrleisten. Dies bedeutet hhere Kosten und langsamere bertragungsraten.

 

Frame Fields - Rahmenfelder:

Durch das Framing wird der Datenstrom in entzifferbare Gruppierungen aufgeteilt, wobei die Steuerinformationen im Header und im Trailer als Werte in verschiedene Felder eingefgt werden. Dieses Format gibt den physikalischen Signalen eine Struktur, die von den Knoten erkannt und am Zielort in Pakete dekodiert wird. Die Standards fr ein bestimmtes Datenverbindungsprotokoll definieren das eigentliche Rahmenformat.

Zu den Rahmenfeldern gehren die folgenden:

  • Rahmenstart- und -stoppanzeigeflaggen - werden verwendet, um die Anfangs- und Endgrenzen des Rahmens zu identifizieren.
  • Adressierung - Zeigt die Quell- und Zielknoten auf den Medien an.
  • Typ - Identifiziert das Schicht-3-Protokoll im Datenfeld.
  • Kontrolle - Identifiziert spezielle Dienste zur Flusskontrolle, wie z.B. die Dienstqualitt (QoS). QoS gibt bestimmten Arten von Nachrichten Prioritt bei der Weiterleitung. Beispielsweise erhalten Voice-over-IP-Frames (VoIP) normalerweise Prioritt, da sie empfindlich auf Verzgerungen reagieren.
  • Daten - Enthlt die Frame-Nutzlast (d. h. den Paketkopf, den Segmentkopf und die Daten).
  • Fehlererkennung - Wird nach den Daten zur Bildung des Trailers eingefgt.

Datenverbindungsschichtprotokolle fgen am Ende jedes Frames einen Trailer hinzu. In einem Prozess, der Fehlererkennung genannt wird, stellt der Trailer fest, ob der Frame ohne Fehler angekommen ist. Er legt eine logische oder mathematische Zusammenfassung der Bits, aus denen der Rahmen besteht, in den Trailer. Die Datenverbindungsschicht fgt eine Fehlererkennung hinzu, da die Signale auf dem Medium Interferenzen, Verzerrungen oder Verlusten ausgesetzt sein knnten, die die Bitwerte, die diese Signale darstellen, wesentlich verndern wrden.

Ein Sendeknoten erstellt eine logische Zusammenfassung des Inhalts des Rahmens, die als CRC-Wert (Cyclic Redundancy Check) bezeichnet wird. Dieser Wert wird in das Feld fr die Rahmenprfungssequenz (FCS) gesetzt, um den Inhalt des Rahmens darzustellen. Im Ethernet-Trailer bietet die FCS dem empfangenden Knoten eine Methode, mit der er feststellen kann, ob der Rahmen bertragungsfehler aufweist.

 

 

 

 

 

Publiziert in Netzwerk

Die Konvertierung der Binr- in Dezimalzahl:

Das Erlernen der Konvertierung von Binr- in Dezimalzahlen erfordert ein Verstndnis der Positionsnotation. Positionsnotation bedeutet, dass eine Ziffer unterschiedliche Werte reprsentiert, je nach der "Position", die die Ziffer in der Zahlenfolge einnimmt. Sie kennen bereits das gebruchlichste Zahlensystem, das Dezimalnotationssystem (zur Basis 10).

Das dezimale Positionsnotationssystem funktioniert wie in der Tabelle beschrieben.

 Radix

10 10 10 10

 Position in Nummer

 3

2

1

 Berechnung

 (103)

 (102)

 (101)

 (10^0)

 Positionswert

 1000

100 10

1

 

Die folgenden Aufzhlungszeichen beschreiben jede Zeile der Tabelle.

Zeile 1, Radix ist die Zahlenbasis. Die Dezimalnotation basiert auf 10, daher ist der Radix 10.
Zeile 2, Position in der Zahl bercksichtigt die Position der Dezimalzahl, beginnend mit, von rechts nach links, 0 (1. Position), 1 (2. Position), 2 (3. Position), 3 (4. Position). Diese Zahlen stellen auch den exponentiellen Wert dar, der zur Berechnung des Positionswerts in der 4.
Zeile 3 berechnet den Positionswert, indem die Radix genommen und um den exponentiellen Wert seiner Position in Zeile 2 erhht wird.
Wichtig: n^0 ist = 1. 
Der Positionswert in Zeile 4 stellt Einheiten von Tausendern, Hundertern, Zehnern und Einern dar.
Um das Positionssystem zu verwenden, passen Sie eine gegebene Zahl an ihren Positionswert an. Das Beispiel in der Tabelle veranschaulicht, wie die Positionsnotation mit der Dezimalzahl 1234 verwendet wird.

 

 Tausender Hunderter Zehner Einer
Positionswert   1000  100 10 1
 Dezimalzahl(4321)  4  3  2  1
 Berechnung  4x1000 3x100 2x10 1x1
 Addieren  4000 +300 +20 +1
 Resultat  4321  

 

Im Gegensatz dazu funktioniert die binre Positionsnotation wie in der Tabelle beschrieben:

 Radix   2 2 2 2 2 2 2 2
 Position in Zahl   7 6 5 4 3 2 1
 Berechnung  (27) (26) (25) (24)  (23)  (22)  (21)  (2)
 Resultat  128  64 32 16 8 4 2 1

 

Die folgenden Aufzhlungszeichen beschreiben jede Zeile der Tabelle.

Zeile 1, Radix ist die Zahlenbasis. Die Binrnotation basiert auf 2, daher ist die Radix 2.
Zeile 2, Position in der Zahl bercksichtigt die Position der Binrzahl, beginnend mit, von rechts nach links, 0 (1. Position), 1 (2. Position), 2 (3. Position), 3 (4. Position). Diese Zahlen stellen auch den exponentiellen Wert dar, der zur Berechnung des Positionswerts in der 4.
Zeile 3 berechnet den Positionswert, indem die Radix genommen und um den exponentiellen Wert seiner Position in Zeile 2 erhht wird.
Wichtig: n ist = 1.
Der Positionswert in Zeile 4 stellt Einheiten von Einsen, Zweiern, Vieren, Achten usw. dar.
Das Beispiel in der Tabelle veranschaulicht, wie eine Binrzahl 11111111 der Zahl 255 entspricht. Wre die Binrzahl 10101000 gewesen, dann wre die entsprechende Dezimalzahl 168.

Positionswert 128  64 32 16 8 4 2 1
Binrzahl(11111111)  1  1  1  1  1  1  1  1
Berechnung  1x128 1x64 1x32 1x16 1x8 1x4 1x2 1x1
Addieren  128 +64 +32 +16 +8 +4 +2 +1
Resultat 255        

 

Jetzt wissen Sie, wie man Binr in Dezimal und Dezimal in Binr konvertiert. Sie brauchen diese Fhigkeit, um die IPv4-Adressierung in Ihrem Netzwerk zu verstehen. Aber Sie werden in Ihrem Netzwerk wahrscheinlich genauso gut IPv6-Adressen verwenden. Um IPv6-Adressen zu verstehen, mssen Sie in der Lage sein, hexadezimal in dezimal und umgekehrt zu konvertieren.

Konvertierung von Dezimalzahl in Binr- und Hexadezimal:

So wie dezimal ein Zahlensystem zur Basis zehn ist, ist hexadezimal ein System zur Basis sechzehn. Das Zahlensystem zur Basis 16 verwendet die Ziffern 0 bis 9 und die Buchstaben A bis F. Die Abbildung zeigt die quivalenten dezimalen und hexadezimalen Werte fr die Binrzahlen 0000 bis 1111.

Dezimal  Binr    Hexadezimal
0000
1 0001 1
2 0010 2
3 0011 3
4 0100 4
5 0101 5
6 0110 6
7 0111 7
8 1000 8
9 1001 9
10 1010 A
11 1011 B
12 1100 C
13 1101 D
14 1110 E
15 1111 F

 

Erklrung/bung/Beispiel:

Die Konvertierung von Dezimalzahlen in Hexadezimalwerte ist einfach zu bewerkstelligen. Folgen Sie den aufgefhrten Schritten:

Konvertieren Sie die Dezimalzahl in 8-Bit-Binrzeichenfolgen.
Teilen Sie die Binrzeichenfolgen in Vierergruppen, beginnend von der uersten rechten Position.
Wandeln Sie jede der vier Binrzahlen in ihre entsprechende hexadezimale Ziffer um.
Das Beispiel enthlt die Schritte zur Konvertierung von 168 in hexadezimale Zahlen.

Zum Beispiel 168, die mit dem Dreischrittverfahren in hexadezimale Zahlen umgewandelt werden.

168 ist im Binrformat 10101000.
10101000 in zwei Gruppen von vier Binrziffern ist 1010 und 1000.
1010 ist hexadezimal A und 1000 ist hexadezimal 8.

Ergo ist die Zahl 168 in hexadezimaler Form A8.

Publiziert in Netzwerk

Einfhrung in die IP-Adressierung

Die Verwendung von IP-Adressen ist das wichtigste Mittel, um Gerte in die Lage zu versetzen, sich gegenseitig zu lokalisieren und eine End-to-End-Kommunikation im Internet aufzubauen. Jedes Endgert in einem Netzwerk muss mit einer IP-Adresse konfiguriert werden. Beispiele fr Endgerte sind diese:

  • Computer (Arbeitsstationen, Laptops, Dateiserver, Webserver etc.)
  • Netzwerkdrucker
  • Sicherheitskameras
  • Smartphones
  • VoIP-Telefon

Die Struktur einer IPv4-Adresse wird als punktierte Dezimalnotation definiert und durch vier Dezimalzahlen zwischen 0 und 255 dargestellt. IPv4-Adressen werden einzelnen Gerten zugewiesen, die an ein Netzwerk angeschlossen sind.

IP bezieht sich in diesem Artiekl sowohl auf das IPv4- als auch auf das IPv6-Protokoll. IPv6 ist die jngste Version von IP und ersetzt das bliche IPv4 Protokoll. Mit der IPv4-Adresse ist auch eine Subnetzmaske erforderlich. Eine IPv4-Subnetzmaske ist ein 32-Bit-Wert, der den Netzwerkteil der Adresse vom Hostteil unterscheidet. In Verbindung mit der IPv4-Adresse bestimmt die Subnetzmaske, zu welchem Subnetz das Gert gehrt.

Betrachten Sie als Beispiel die IPv4-Adresse 192.168.100.2, die Subnetzmaske 255.255.255.0 und das Standard-Gateway 192.168.100.1, die einem Host zugewiesen sind. Die Standard-Gateway-Adresse ist die IP-Adresse des Routers, den der Host fr den Zugriff auf entfernte Netzwerke, einschlielich des Internets, verwendet.

Halten wir also fest: Eine IPv4-Adresse ist eine hierarchische 32-Bit-Adresse, die sich aus einem Netzwerkteil und einem Hostteil zusammensetzt. Bei der Bestimmung des Netzwerkteils gegenber dem Hostteil mssen Sie den 32-Bit-Stream betrachten.

Die Bits innerhalb des Netzwerkteils der Adresse mssen fr alle Gerte, die sich im gleichen Netzwerk befinden, identisch sein. Die Bits innerhalb des Hostteils der Adresse mssen eindeutig sein, um einen bestimmten Host in einem Netzwerk zu identifizieren. Wenn zwei Hosts dasselbe Bitmuster im angegebenen Netzwerkteil des 32-Bit-Streams haben, befinden sich diese beiden Hosts im selben Netzwerk.

Aber woher wissen die Hosts, welcher Teil der 32-Bits das Netzwerk und welcher den Host identifiziert? Das ist die Rolle der Subnetzmaske.

IPv4-Adressen beginnen als Binradressen, eine Reihe von nur 1 und 0. Diese sind schwer zu verwalten, so dass Netzwerkadministratoren sie in Dezimalzahlen umwandeln mssen. Dieses Thema zeigt Ihnen einige Mglichkeiten, dies zu tun.

Binr ist ein Nummerierungssystem, das aus den Ziffern 0 und 1, den sogenannten Bits, besteht. Im Gegensatz dazu besteht das dezimale Zahlensystem aus 10 Ziffern, die aus den Ziffern 0 - 9 bestehen.

Binr ist fr uns wichtig zu verstehen, da Hosts, Server und Netzwerkgerte binre Adressierung verwenden. Insbesondere verwenden sie binre IPv4-Adressen, um sich gegenseitig zu identifizieren.

 Fassen wir zusammen:

Jede Adresse besteht aus einer Zeichenfolge von 32 Bit, die in vier Abschnitte, die Oktette genannt werden, unterteilt ist. Jedes Oktett enthlt 8 Bits (oder 1 Byte), die durch einen Punkt getrennt sind.

Betrachten wir die IPv4-Adresse 192.168.100.2; 11000000.10101000.01100100.00000010. Die Standard-Gateway-Adresse wre beispielsweise die Schnittstelle 192.168.100.1; 11000000.10101000.01100100.0000000001.

Binr funktioniert gut mit Hosts und Netzwerkgerten. Allerdings ist es fr Menschen sehr schwierig, damit zu arbeiten.

 

Diese Artikelserie wird sich daher mit folgenden Inhalten auseinandersetzen und ins Detail gehen:

  • Konvertierung von Zahlensystemen (binr, dezimal, hexadezimal)
  • IPv4-Adressenaufbau und seine Regeln
  • IPv6-Adressenaufbau und seine Regeln
  • Subnetting
  • Netzklassen
  • Routing

 

Publiziert in Netzwerk

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse

„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

„ Usability der Apps sind hervorragend. " Peter

„ Usability der Apps sind hervorragend. " Peter

„ Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.