„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
Nicht jedes Netzwerk hat Zugang zu einem DHCPv6-Server. Aber jedes Gert in einem IPv6-Netzwerk bentigt einen GUA. Die SLAAC-Methode ermglicht es Hosts, ihre eigene eindeutige globale IPv6-Unicast-Adresse ohne die Dienste eines DHCPv6-Servers zu erstellen.
SLAAC ist ein zustandsloser Dienst. Das bedeutet, dass es keinen Server gibt, der Netzwerkadressinformationen verwaltet, um zu wissen, welche IPv6-Adressen verwendet werden und welche verfgbar sind.
SLAAC verwendet ICMPv6-RA-Nachrichten, um Adressierungs- und andere Konfigurationsinformationen bereitzustellen, die normalerweise von einem DHCP-Server bereitgestellt werden wrden. Ein Host konfiguriert seine IPv6-Adresse auf der Grundlage der Informationen, die in der RA gesendet werden. RA-Nachrichten werden von einem IPv6-Router alle 200 Sekunden gesendet.
Ein Host kann auch eine Router Solicitation (RS)-Nachricht senden, in der angefordert wird, dass ein IPv6-fhiger Router dem Host eine RA sendet.
SLAAC kann als reines SLAAC oder als SLAAC mit DHCPv6 bereitgestellt werden. In einem vorherigen Artikel wurden hier genannte Akronyme erlutert. Anbei der folgende Link dazu: ICMP.
Das Konzept der Vermittlungs- und Weiterleitungsrahmen ist in der Netzwerk- und Telekommunikation universell. Verschiedene Arten von Switches werden in LANs, WANs und im ffentlichen Telefonnetz (PSTN) verwendet.
Die Entscheidung darber, wie ein Switch den Verkehr weiterleitet, basiert auf dem Fluss dieses Verkehrs. Es gibt zwei Begriffe im Zusammenhang mit Frames, die in eine Schnittstelle eintreten und diese verlassen:
Ein LAN-Switch verwaltet eine Tabelle, auf die bei der Weiterleitung von Datenverkehr durch den Switch verwiesen wird. Die einzige Intelligenz eines LAN-Switch ist seine Fhigkeit, seine Tabelle zur Weiterleitung von Verkehr zu verwenden. Ein LAN-Switch leitet Verkehr basierend auf dem Eingangsport und der Ziel-MAC-Adresse eines Ethernet-Frames weiter. Bei einem LAN-Switch gibt es nur eine Master-Switching-Tabelle, die eine strikte Zuordnung zwischen MAC-Adressen und Ports beschreibt; daher verlsst ein Ethernet-Frame mit einer bestimmten Zieladresse immer denselben Ausgangsport, unabhngig vom Eingangsport, in den er eintritt. Ein Ethernet-Frame wird niemals von demselben Port nach auen weitergeleitet, von dem er empfangen wurde.
Die Switch-MAC-Adresstabelle
Ein Switch besteht aus integrierten Schaltungen und der zugehrigen Software, die die Datenpfade durch den Switch steuert. Switches verwenden Ziel-MAC-Adressen, um die Netzwerkkommunikation durch den Switch ber den entsprechenden Port zum Zielort zu leiten.
Damit ein Switch wissen kann, welcher Port zur bertragung eines Frames zu verwenden ist, muss er zunchst erfahren, welche Gerte an jedem Port vorhanden sind. Wenn der Switch die Beziehung zwischen Ports und Gerten lernt, baut er eine Tabelle auf, die als MAC-Adresstabelle bezeichnet wird. Diese Tabelle wird in einem inhaltsadressierbaren Speicher (CAM) gespeichert, einem speziellen Speichertyp, der in High-Speed-Suchanwendungen verwendet wird. Aus diesem Grund wird die MAC-Adresstabelle manchmal auch als CAM-Tabelle bezeichnet.
LAN-Switches bestimmen, wie mit eingehenden Datenrahmen umgegangen wird, indem sie die MAC-Adresstabelle pflegen. Ein Switch fllt seine MAC-Adresstabelle, indem er die Quell-MAC-Adresse jedes Gerts aufzeichnet, das an jeden seiner Ports angeschlossen ist. Der Switch verweist auf die Informationen in der MAC-Adresstabelle, um fr ein bestimmtes Gert bestimmte Frames aus dem diesem Gert zugewiesenen Port zu senden.
Sie bentigen professionelle Hilfe rund um das Thema IT?
Wir bieten Ihnen als IT-Systemhaus in Mnchen, rund um das Thema IT, professionelle sowie individuelle Lsungen kostengnstig an. Lassen Sie sich von unseren IT-Experten unverbindlich beraten und berzeugen Sie sich von der Expertise und langjhriger Erfahrung unserer fachlich kompetenten Mitarbeiter. Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Ihr IT-Systemhaus in Mnchen.
Statische Routen werden blicherweise in einem Netzwerk implementiert. Dies gilt selbst dann, wenn ein dynamisches Routing-Protokoll konfiguriert ist. Eine Organisation knnte zum Beispiel eine statische Standard-Route fr den Dienstanbieter konfigurieren und diese Route mit Hilfe des dynamischen Routing-Protokolls bei anderen Firmen-Routern bewerben.
Statische Routen knnen fr IPv4 und IPv6 konfiguriert werden. Beide Protokolle untersttzen die folgenden Arten von statischen Routen:
Statische Routen werden mit den globalen Konfigurationsbefehlen ip route und ipv6 route konfiguriert.
Wenn eine statische Route konfiguriert wird, kann der nchste Hop durch eine IP-Adresse, eine Exit-Schnittstelle oder beides identifiziert werden. Durch die Art und Weise, wie das Ziel angegeben wird, wird eine der drei folgenden Arten einer statischen Route erstellt:
Vollstndig spezifizierte statische Route - Die Next-Hop-IP-Adresse und die Ausgangsschnittstelle werden spezifiziert
Statische IPv4-Routen werden mit dem folgenden globalen Konfigurationsbefehl konfiguriert:
Entweder die Parameter ip-address, exit-intf oder ip-address und exit-intf mssen konfiguriert werden.
Die folgende Tabelle beschreibt die ip route-Befehlsparameter:
Parameter |
Beschreibung |
---|---|
network-address (Netzwerk-Adresse) |
|
subnet-mask (Subnetz-Maske) |
|
ip-address (IP-Adresse) |
|
exit-intf |
|
exit-intf ip-address (exit-intf IP-Adresse) |
|
distance (Entfernung)
|
|
Statische IPv6-Routen werden mit dem folgenden globalen Konfigurationsbefehl konfiguriert:
Die meisten Parameter sind identisch mit der IPv4-Version des Befehls.
Die Tabelle zeigt die verschiedenen ipv6-Route-Befehlsparameter und ihre Beschreibungen:
Parameter |
Beschreibung |
---|---|
ipv6-prefix |
|
/prefix-length (/Prfix-Lnge) |
|
ipv6-address (IPv6-Adresse) |
|
exit-intf |
|
exit-intf ipv6-address (exit-intf IPv6-Adresse) |
|
distance (Entfernung)
|
|
Der globale Konfigurationsbefehl ipv6 unicast-routing muss so konfiguriert werden, dass der Router IPv6-Pakete weiterleiten kann.
Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software fr mobile Endgerte an. Vielleicht wnschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen knnen?
Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen fr die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818 an!
Im Ethernet werden fr die Layer-2-Unicast-, Broadcast- und Multicast-Kommunikation unterschiedliche MAC-Adressen verwendet.
Eine Unicast-MAC-Adresse ist die eindeutige Adresse, die verwendet wird, wenn ein Rahmen von einem einzelnen Sendegert an ein einzelnes Zielgert gesendet wird.
Zum Beispiel fordert ein Host mit der IPv4-Adresse 192.168.1.5 (Quelle) eine Webseite vom Server mit der IPv4-Unicast-Adresse 192.168.1.200 an. Damit ein Unicast-Paket gesendet und empfangen werden kann, muss sich eine Ziel-IP-Adresse im IP-Paket-Header befinden. Eine entsprechende Ziel-MAC-Adresse muss ebenfalls im Ethernet-Frame-Header vorhanden sein. Die IP-Adresse und die MAC-Adresse werden kombiniert, um Daten an einen bestimmten Ziel-Host zu liefern.
Der Prozess, den ein Quell-Host verwendet, um die Ziel-MAC-Adresse zu bestimmen, die einer IPv4-Adresse zugeordnet ist, wird als Address Resolution Protocol (ARP) bezeichnet. Der Prozess, den ein Quell-Host verwendet, um die Ziel-MAC-Adresse zu bestimmen, die mit einer IPv6-Adresse verbunden ist, wird als Neighbor Discovery (ND) bezeichnet. Bei der Quell-MAC-Adresse muss es sich immer um eine Unicast-Adresse handeln.
Ein Ethernet-Broadcast-Frame wird von jedem Gert im Ethernet-LAN empfangen und verarbeitet. Die Merkmale eines Ethernet-Broadcast sind wie folgt:
Er hat eine Ziel-MAC-Adresse von FF-FF-FF-FF-FF-FF-FF in hexadezimaler Form (48 Einsen in binrer Form).
Es werden alle Ethernet-Switch-Ports mit Ausnahme des eingehenden Ports berflutet.
Sie wird nicht von einem Router weitergeleitet.
Wenn es sich bei den eingekapselten Daten um ein IPv4-Broadcast-Paket handelt, bedeutet dies, dass das Paket eine IPv4-Zieladresse enthlt, die alle Einsen (1s) im Host-Teil hat. Diese Nummerierung in der Adresse bedeutet, dass alle Hosts in diesem lokalen Netzwerk (Broadcast-Domne) das Paket empfangen und verarbeiten werden.
Der Quell-Host sendet ein IPv4-Broadcast-Paket an alle Gerte in seinem Netzwerk. Die IPv4-Zieladresse ist eine Broadcast-Adresse, beispielsweise 192.168.1.255. Wenn das IPv4-Broadcast-Paket in den Ethernet-Rahmen eingekapselt ist, ist die Ziel-MAC-Adresse die Broadcast- MAC-Adresse von FF-FF-FF-FF-FF-FF-FF in hexadezimaler Form (48 Einsen in binrer Form).
DHCP fr IPv4 ist ein Beispiel fr ein Protokoll, das Ethernet- und IPv4-Broadcast-Adressen verwendet.
Allerdings tragen nicht alle Ethernet-Broadcasts ein IPv4-Broadcast-Paket. Beispielsweise verwenden ARP-Requests kein IPv4, aber die ARP-Nachricht wird als Ethernet-Broadcast gesendet.
Ein Ethernet-Multicast-Frame wird von einer Gruppe von Gerten im Ethernet-LAN, die zur gleichen Multicast-Gruppe gehren, empfangen und verarbeitet. Die Merkmale eines Ethernet-Multicasts sind wie folgt:
Es gibt eine Ziel-MAC-Adresse von 01-00-5E, wenn es sich bei den eingekapselten Daten um ein IPv4-Multicastpaket handelt, und eine Ziel-MAC-Adresse von 33-33, wenn es sich bei den eingekapselten Daten um ein IPv6-Multicastpaket handelt.
Es gibt andere reservierte Multicast-Ziel-MAC-Adressen fr den Fall, dass die verkapselten Daten nicht IP sind, wie z.B. Spanning Tree Protocol (STP) und Link Layer Discovery Protocol (LLDP).
Es werden alle Ethernet-Switch-Ports mit Ausnahme des eingehenden Ports berflutet, es sei denn, der Switch ist fr Multicast-Snooping konfiguriert.
Es wird nicht von einem Router weitergeleitet, es sei denn, der Router ist fr das Routing von Multicast-Paketen konfiguriert.
Wenn es sich bei den eingekapselten Daten um ein IP-Multicast-Paket handelt, wird den Gerten, die zu einer Multicast-Gruppe gehren, eine Multicast-Gruppen-IP-Adresse zugewiesen. Der Bereich der IPv4-Multicast-Adressen reicht von 224.0.0.0.0 bis 239.257.257.257. Der Bereich der IPv6-Multicast-Adressen beginnt mit ff00::/8. Da Multicast-Adressen eine Gruppe von Adressen darstellen (manchmal auch als Host-Gruppe bezeichnet), knnen sie nur als Ziel eines Pakets verwendet werden. Die Quelle wird immer eine Unicast-Adresse sein.
Wie bei den Unicast- und Broadcast-Adressen erfordert die Multicast-IP-Adresse eine entsprechende Multicast-MAC-Adresse, um Frames in einem lokalen Netzwerk zu liefern. Die Multicast-MAC-Adresse ist mit der IPv4- oder IPv6-Multicast-Adresse verknpft und verwendet Adressierungsinformationen von dieser Adresse.
Die Datensicherungsschicht stellt die Adressierung zur Verfgung, die beim Transport eines Rahmens ber ein gemeinsames lokales Medium verwendet wird. Gerteadressen auf dieser Schicht werden als physikalische Adressen bezeichnet. Die Adressierung der Datensicherungsschicht ist im Rahmenkopf enthalten und gibt den Zielknoten des Rahmens im lokalen Netzwerk an. Sie befindet sich normalerweise am Anfang des Frames, so dass die Netzwerkkarte schnell feststellen kann, ob sie mit ihrer eigenen Schicht-2-Adresse bereinstimmt, bevor sie den Rest des Frames akzeptiert. Der Frame-Header kann auch die Quelladresse des Frames enthalten.
Im Gegensatz zu den logischen Adressen der Schicht 3, die hierarchisch sind, geben physische Adressen nicht an, in welchem Netzwerk sich das Gert befindet. Vielmehr ist die physische Adresse eindeutig fr das spezifische Gert. Ein Gert funktioniert auch dann noch mit der gleichen physikalischen Adresse der Schicht 2, wenn das Gert in ein anderes Netzwerk oder Subnetz umzieht. Daher werden Layer-2-Adressen nur zur Verbindung von Gerten innerhalb desselben gemeinsam genutzten Mediums im selben IP-Netzwerk verwendet.
Whrend das IP-Paket von Host zu Router, von Router zu Router und schlielich von Router zu Host wandert, wird das IP-Paket an jedem Punkt auf dem Weg in einem neuen Datenverbindungsrahmen eingekapselt. Jeder Datenbertragungsrahmen enthlt die Quelldatenbertragungsadresse der NIC, die den Rahmen sendet, und die Zieldatenbertragungsadresse der NIC, die den Rahmen empfngt.
Die Adresse der Datensicherungsschicht wird nur fr die lokale Zustellung verwendet. Adressen auf dieser Schicht haben ber das lokale Netz hinaus keine Bedeutung. Vergleichen Sie dies mit Schicht 3, bei der die Adressen im Paketkopf unabhngig von der Anzahl der Netzwerksprnge entlang der Route vom Quellhost zum Zielhost bertragen werden.
Wenn die Daten auf ein anderes Netzwerksegment weitergeleitet werden mssen, ist ein Zwischengert, wie z.B. ein Router, erforderlich. Der Router muss den Rahmen auf der Grundlage der physischen Adresse akzeptieren und den Rahmen entkapseln, um die hierarchische Adresse, d.h. die IP-Adresse, zu untersuchen. Mit Hilfe der IP-Adresse kann der Router den Netzwerkstandort des Zielgertes und den besten Pfad zu diesem bestimmen. Wenn er wei, wohin er das Paket weiterleiten soll, erstellt der Router dann einen neuen Rahmen fr das Paket, und der neue Rahmen wird an das nchste Netzwerksegment in Richtung seines endgltigen Ziels weitergeleitet.
Ethernet-Protokolle werden von kabelgebundenen LANs verwendet. Die drahtlose Kommunikation fllt unter die WLAN-Protokolle (IEEE 802.11). Diese Protokolle wurden fr Multi-Access-Netzwerke entwickelt.
In WANs wurden traditionell andere Protokolltypen fr verschiedene Arten von Punkt-zu-Punkt-, Hub-Speichen- und Full-Mesh-Topologien verwendet. Einige der im Laufe der Jahre gebruchlichen WAN-Protokolle wurden mit einbezogen:
Diese Schicht-2-Protokolle werden nun im WAN durch Ethernet ersetzt.
In einem TCP/IP-Netzwerk arbeiten alle OSI-Schicht-2-Protokolle mit IP auf der OSI-Schicht 3. Das verwendete Schicht-2-Protokoll hngt jedoch von der logischen Topologie und den physikalischen Medien ab.
Jedes Protokoll fhrt eine Medienzugriffskontrolle fr bestimmte logische Schicht-2-Topologien durch. Das bedeutet, dass eine Reihe verschiedener Netzwerkgerte als Knoten fungieren knnen, die bei der Implementierung dieser Protokolle auf der Sicherungsschicht arbeiten. Zu diesen Gerten gehren die NICs auf Computern sowie die Schnittstellen auf Routern und Layer-2-Switches.
Das fr eine bestimmte Netzwerktopologie verwendete Schicht-2-Protokoll wird durch die zur Implementierung dieser Topologie verwendete Technologie bestimmt. Die verwendete Technologie wird durch die Gre des Netzwerks in Bezug auf die Anzahl der Hosts und den geographischen Umfang sowie die ber das Netzwerk bereitzustellenden Dienste bestimmt.
Ein LAN verwendet in der Regel eine Technologie mit hoher Bandbreite, die in der Lage ist, eine groe Anzahl von Hosts zu untersttzen. Das relativ kleine geographische Gebiet eines LAN (ein einzelnes Gebude oder ein Campus mit mehreren Gebuden) und die hohe Benutzerdichte machen diese Technologie kosteneffektiv.
Die Verwendung einer Technologie mit hoher Bandbreite ist jedoch fr WANs, die groe geografische Gebiete abdecken (z.B. Stdte oder mehrere Stdte), in der Regel nicht kosteneffizient. Die Kosten fr die physischen Fernverbindungen und die Technologie, die zur bertragung der Signale ber diese Entfernungen verwendet wird, fhren in der Regel zu einer geringeren Bandbreitenkapazitt.
Der Unterschied in der Bandbreite fhrt normalerweise zur Verwendung unterschiedlicher Protokolle fr LANs und WANs.
Zu den Protokollen der Datensicherungsschicht gehren:
Das Erlernen der Konvertierung von Binr- in Dezimalzahlen erfordert ein Verstndnis der Positionsnotation. Positionsnotation bedeutet, dass eine Ziffer unterschiedliche Werte reprsentiert, je nach der "Position", die die Ziffer in der Zahlenfolge einnimmt. Sie kennen bereits das gebruchlichste Zahlensystem, das Dezimalnotationssystem (zur Basis 10).
Das dezimale Positionsnotationssystem funktioniert wie in der Tabelle beschrieben.
Radix |
10 | 10 | 10 | 10 |
Position in Nummer |
3 |
2 |
1 |
|
Berechnung |
(103) |
(102) |
(101) |
(10^0) |
Positionswert |
1000 |
100 | 10 |
1 |
Die folgenden Aufzhlungszeichen beschreiben jede Zeile der Tabelle.
Zeile 1, Radix ist die Zahlenbasis. Die Dezimalnotation basiert auf 10, daher ist der Radix 10.
Zeile 2, Position in der Zahl bercksichtigt die Position der Dezimalzahl, beginnend mit, von rechts nach links, 0 (1. Position), 1 (2. Position), 2 (3. Position), 3 (4. Position). Diese Zahlen stellen auch den exponentiellen Wert dar, der zur Berechnung des Positionswerts in der 4.
Zeile 3 berechnet den Positionswert, indem die Radix genommen und um den exponentiellen Wert seiner Position in Zeile 2 erhht wird.
Wichtig: n^0 ist = 1.
Der Positionswert in Zeile 4 stellt Einheiten von Tausendern, Hundertern, Zehnern und Einern dar.
Um das Positionssystem zu verwenden, passen Sie eine gegebene Zahl an ihren Positionswert an. Das Beispiel in der Tabelle veranschaulicht, wie die Positionsnotation mit der Dezimalzahl 1234 verwendet wird.
|
Tausender | Hunderter | Zehner | Einer |
Positionswert | 1000 | 100 | 10 | 1 |
Dezimalzahl(4321) | 4 | 3 | 2 | 1 |
Berechnung | 4x1000 | 3x100 | 2x10 | 1x1 |
Addieren | 4000 | +300 | +20 | +1 |
Resultat | 4321 |
Im Gegensatz dazu funktioniert die binre Positionsnotation wie in der Tabelle beschrieben:
Radix | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 |
Position in Zahl | 7 | 6 | 5 | 4 | 3 | 2 | 1 | |
Berechnung | (27) | (26) | (25) | (24) | (23) | (22) | (21) | (2) |
Resultat | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 |
Die folgenden Aufzhlungszeichen beschreiben jede Zeile der Tabelle.
Zeile 1, Radix ist die Zahlenbasis. Die Binrnotation basiert auf 2, daher ist die Radix 2.
Zeile 2, Position in der Zahl bercksichtigt die Position der Binrzahl, beginnend mit, von rechts nach links, 0 (1. Position), 1 (2. Position), 2 (3. Position), 3 (4. Position). Diese Zahlen stellen auch den exponentiellen Wert dar, der zur Berechnung des Positionswerts in der 4.
Zeile 3 berechnet den Positionswert, indem die Radix genommen und um den exponentiellen Wert seiner Position in Zeile 2 erhht wird.
Wichtig: n ist = 1.
Der Positionswert in Zeile 4 stellt Einheiten von Einsen, Zweiern, Vieren, Achten usw. dar.
Das Beispiel in der Tabelle veranschaulicht, wie eine Binrzahl 11111111 der Zahl 255 entspricht. Wre die Binrzahl 10101000 gewesen, dann wre die entsprechende Dezimalzahl 168.
Positionswert | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 |
Binrzahl(11111111) | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 |
Berechnung | 1x128 | 1x64 | 1x32 | 1x16 | 1x8 | 1x4 | 1x2 | 1x1 |
Addieren | 128 | +64 | +32 | +16 | +8 | +4 | +2 | +1 |
Resultat | 255 |
Jetzt wissen Sie, wie man Binr in Dezimal und Dezimal in Binr konvertiert. Sie brauchen diese Fhigkeit, um die IPv4-Adressierung in Ihrem Netzwerk zu verstehen. Aber Sie werden in Ihrem Netzwerk wahrscheinlich genauso gut IPv6-Adressen verwenden. Um IPv6-Adressen zu verstehen, mssen Sie in der Lage sein, hexadezimal in dezimal und umgekehrt zu konvertieren.
So wie dezimal ein Zahlensystem zur Basis zehn ist, ist hexadezimal ein System zur Basis sechzehn. Das Zahlensystem zur Basis 16 verwendet die Ziffern 0 bis 9 und die Buchstaben A bis F. Die Abbildung zeigt die quivalenten dezimalen und hexadezimalen Werte fr die Binrzahlen 0000 bis 1111.
Dezimal | Binr | Hexadezimal |
0000 | ||
1 | 0001 | 1 |
2 | 0010 | 2 |
3 | 0011 | 3 |
4 | 0100 | 4 |
5 | 0101 | 5 |
6 | 0110 | 6 |
7 | 0111 | 7 |
8 | 1000 | 8 |
9 | 1001 | 9 |
10 | 1010 | A |
11 | 1011 | B |
12 | 1100 | C |
13 | 1101 | D |
14 | 1110 | E |
15 | 1111 | F |
Die Konvertierung von Dezimalzahlen in Hexadezimalwerte ist einfach zu bewerkstelligen. Folgen Sie den aufgefhrten Schritten:
Konvertieren Sie die Dezimalzahl in 8-Bit-Binrzeichenfolgen.
Teilen Sie die Binrzeichenfolgen in Vierergruppen, beginnend von der uersten rechten Position.
Wandeln Sie jede der vier Binrzahlen in ihre entsprechende hexadezimale Ziffer um.
Das Beispiel enthlt die Schritte zur Konvertierung von 168 in hexadezimale Zahlen.
Zum Beispiel 168, die mit dem Dreischrittverfahren in hexadezimale Zahlen umgewandelt werden.
168 ist im Binrformat 10101000.
10101000 in zwei Gruppen von vier Binrziffern ist 1010 und 1000.
1010 ist hexadezimal A und 1000 ist hexadezimal 8.
Ergo ist die Zahl 168 in hexadezimaler Form A8.
Die Verwendung von IP-Adressen ist das wichtigste Mittel, um Gerte in die Lage zu versetzen, sich gegenseitig zu lokalisieren und eine End-to-End-Kommunikation im Internet aufzubauen. Jedes Endgert in einem Netzwerk muss mit einer IP-Adresse konfiguriert werden. Beispiele fr Endgerte sind diese:
Die Struktur einer IPv4-Adresse wird als punktierte Dezimalnotation definiert und durch vier Dezimalzahlen zwischen 0 und 255 dargestellt. IPv4-Adressen werden einzelnen Gerten zugewiesen, die an ein Netzwerk angeschlossen sind.
IP bezieht sich in diesem Artiekl sowohl auf das IPv4- als auch auf das IPv6-Protokoll. IPv6 ist die jngste Version von IP und ersetzt das bliche IPv4 Protokoll. Mit der IPv4-Adresse ist auch eine Subnetzmaske erforderlich. Eine IPv4-Subnetzmaske ist ein 32-Bit-Wert, der den Netzwerkteil der Adresse vom Hostteil unterscheidet. In Verbindung mit der IPv4-Adresse bestimmt die Subnetzmaske, zu welchem Subnetz das Gert gehrt.
Betrachten Sie als Beispiel die IPv4-Adresse 192.168.100.2, die Subnetzmaske 255.255.255.0 und das Standard-Gateway 192.168.100.1, die einem Host zugewiesen sind. Die Standard-Gateway-Adresse ist die IP-Adresse des Routers, den der Host fr den Zugriff auf entfernte Netzwerke, einschlielich des Internets, verwendet.
Halten wir also fest: Eine IPv4-Adresse ist eine hierarchische 32-Bit-Adresse, die sich aus einem Netzwerkteil und einem Hostteil zusammensetzt. Bei der Bestimmung des Netzwerkteils gegenber dem Hostteil mssen Sie den 32-Bit-Stream betrachten.
Die Bits innerhalb des Netzwerkteils der Adresse mssen fr alle Gerte, die sich im gleichen Netzwerk befinden, identisch sein. Die Bits innerhalb des Hostteils der Adresse mssen eindeutig sein, um einen bestimmten Host in einem Netzwerk zu identifizieren. Wenn zwei Hosts dasselbe Bitmuster im angegebenen Netzwerkteil des 32-Bit-Streams haben, befinden sich diese beiden Hosts im selben Netzwerk.
Aber woher wissen die Hosts, welcher Teil der 32-Bits das Netzwerk und welcher den Host identifiziert? Das ist die Rolle der Subnetzmaske.
IPv4-Adressen beginnen als Binradressen, eine Reihe von nur 1 und 0. Diese sind schwer zu verwalten, so dass Netzwerkadministratoren sie in Dezimalzahlen umwandeln mssen. Dieses Thema zeigt Ihnen einige Mglichkeiten, dies zu tun.
Binr ist ein Nummerierungssystem, das aus den Ziffern 0 und 1, den sogenannten Bits, besteht. Im Gegensatz dazu besteht das dezimale Zahlensystem aus 10 Ziffern, die aus den Ziffern 0 - 9 bestehen.
Binr ist fr uns wichtig zu verstehen, da Hosts, Server und Netzwerkgerte binre Adressierung verwenden. Insbesondere verwenden sie binre IPv4-Adressen, um sich gegenseitig zu identifizieren.
Fassen wir zusammen:
Jede Adresse besteht aus einer Zeichenfolge von 32 Bit, die in vier Abschnitte, die Oktette genannt werden, unterteilt ist. Jedes Oktett enthlt 8 Bits (oder 1 Byte), die durch einen Punkt getrennt sind.
Betrachten wir die IPv4-Adresse 192.168.100.2; 11000000.10101000.01100100.00000010. Die Standard-Gateway-Adresse wre beispielsweise die Schnittstelle 192.168.100.1; 11000000.10101000.01100100.0000000001.
Binr funktioniert gut mit Hosts und Netzwerkgerten. Allerdings ist es fr Menschen sehr schwierig, damit zu arbeiten.
Diese Artikelserie wird sich daher mit folgenden Inhalten auseinandersetzen und ins Detail gehen: