IP-Adressierung und Subnetting

IP-Adressierung und Subnetting

Aufbau und Schreibweise von IP-Adressen:

Die IP-Adresse basiert auf dem Internetprotokoll (IP). Sie wird Geräten zugewiesen und macht diese somit adressier- und erreichbar. Die IP-Adresse kann einzelne Empfänger oder Gruppen von Empfängern bezeichnen (Multicast, Broadcast).
Einem Computer können auch mehrere IP- Adressen zugeordnet werden.

So wie bei der Anschrift auf einem Brief werden Datenpakete mit einer IP- Adresse versehen, sodass der Empfänger eindeutig identifiziert werden kann. Mit dieser Adresse können die Router („Poststellen“), feststellen, in welche Richtung das Paket weitertransportiert werden soll.

Um eine IP- Adresse Binär darzustellen, müssen im Grunde nur die oben stehenden Zahlen (128,64…) von links nach rechts zusammengezählt werden bis ein Oktett (z.B. 192 von 192.x.x.x) vollständig ist. Die gebrauchten Zahlen werden eine Eins, die anderen eine Null (Binär).  Jedes Oktett hat 8 Binäre Zahlen.


Subnetzmaske

Die Subnetzmaske bestimmt die Aufteilung der logischen Adresse. Es wird zwischen einem Netzwerk-und einem Host- Anteil unterschieden. Sollte keine Subnetzmaske angegeben sein, wird die Standard-Subnetzmaske für das jeweilige Netz (A, B oder C) verwendet.

Durch die Subnetzmaske kann jedoch nicht die IP- Klasse bestimmt werden! Es kann genauso eine Klasse- A IP- Adresse mit einer Klasse- C Subnetzmaske versehen werden.

Der binäre Wert 1 kennzeichnet den Netzwerk-Teil, und der binäre Wert Null kennzeichnet den Host-Teil.

Klasse A 255.0.0.0 11111111.00000000.00000000.00000000
Klasse B 255.255.0.0 1111111.11111111.00000000.00000000
Klasse C 255.255.255.0 11111111.11111111.11111111.00000000

In der binären Form muss die Subnetzmaske fortlaufend Einsen besitzen und darf nach der letzten Eins nur noch Nullen enthalten.

Folgende Subnetzmasken sind zum Beispiel ungültig:

  • 00000000. 01001000.00000000
  • 11111111.00001110.00000000
  • 00000000.00000000.00000000
Bestandteile von IP-Adressen ( Netz-ID, Hostbereich, Broadcastadresse)
RFC 1918


Beispiel:

Nachbarnetz 1:192.167.0.0
Netz- ID:192.168.0.0 (Klasse B)
Subnetzmaske:255.255.0.0
Hosts:192.168.0.1 – 192.168.254.254
Nachbarnetz 2:192.169.0.0
Subnetting

Funktionsweise und Vorteile von Subnetting:
Jede IP-Adresse ist geteilt durch eine Netz- und eine Host-Adresse. Durch die Subnetzmaske wird bestimmt, an welcher Stelle die Trennung stattfindet.

Je nach verwendeter Netzwerk-Adresse und Subnetzmaske ist eine bestimmte Anzahl von Hosts in einem Netzwerk möglich.

Gründe für Subnetting:

  • Netzwerke nach Standorten, Gebäuden, Etagen, Abteilungen und Bereichen trennen
  • Netzte vom Hauptnetz zu trennen
  • Aufteilung des Netzwerks in verschiedene Arbeitsgruppen
  • Datenverkehr in den einzelnen Netzen zu reduzieren

Vorteile von Subnetting:

  • Netzwerke sind übersichtlicher
  • Broadcast wird aufgeteilt
  • Höhere Sicherheit

Subnetting in der Praxis

Es wird von dem Klasse-C Netz 192.168.1.0 ausgegangen. Ziel ist es 4 Subnetze zu bilden.

Um ein Netz in mehrere Subnetze zu unterteilen, muss die Subnetzmaske erweitert werden, d.h. es müssen weitere Bits auf 1 gesetzt werden. Pro weiteres Bit, welches auf 1 gesetzt wird, erhöht sich die Subnetzanzahl um 2^n. N steht für die Bits die wir benötigen.

Wenn wir nun 4 Subnetzte benötigen, müssen wir 2 Bits auf 1 setzten (2² = 4). Unsere Subnetzmaske lautet dann 255.255.255.192 (128 + 64). Somit bleiben uns 64 Hosts pro Netzwerk (abzüglich jeweils 2 für die Netz- und die Broadcastadresse).

Die verschiedenen Subnetze sehen dann so aus:


IP-Adressen

IP-Adressen

Wir unterscheiden zwischen den öffentlichen und Privaten IP- Adressen. Die privaten werden von Routern nicht geroutet, daher kann man sie beliebig oft in verschiedenen Netzwerken verwenden (1 x pro Netzwerk). Sie können von jedem Endbenutzer verwendet werden.

Damit man mit diesen Privaten Adressen auch eine Internetverbindung aufbauen kann, muss beim Router NAT (Network Address Translation) aktiviert sein. Der Router ersetzt die private IP- Adresse durch seine öffentliche. Damit die eingehenden Datenpakete auch wieder zur richtigen Station kommen, speichert der Router die aktuellen TCP- Verbindungen in einer Tabelle.

Öffentliche IP- Adressen sind eindeutig und können daher nur einmal Weltweit vorkommen. Diese kann auf Servern gespeichert werden, und somit könnten wir auch zurückverfolgt werden.


Private IP- Adressen

Bei den privaten IP- Adressen unterscheiden wir unter den Klassen A, B und C.

Öffentliche IP- Adressen

Bei den öffentlichen IP- Adressen unterscheiden wir unter folgenden Klassen:

Die Klassen D und E können nicht verwendet werden, da Klasse D für Multicasts verwendet wird und Klasse E ein reservierter Bereich ist.

Firewall

Firewall

Durch eine Firewall kann der ein- und ausgehende Verkehr gefiltert werden.


Welche Arten von Firewalls gibt es:
  • Personal Firewall (Software Firewall)
    Dabei handelt es sich um eine lokal auf dem Rechner installierte Firewall Software. Alle Verbindungen auf dem jeweiligen Rechner werden kontrolliert. Der User kann ein- und ausgehende Verbindungen erlauben oder sperren.
  • Hardware Firewall
    Hier läuft die Firewall Software auf einer separaten, spezialisierten Hardware. Das Netzwerk wird grob in 2 Teile unterteilt (LAN + WAN). Die Firewall hängt zwischen dem Internet und dem internen Netzwerk. Die physikalische Trennung des Netzwerks bietet zusätzlichen Schutz und kann nicht so einfach manipuliert werden. Die Firewall wird meist über eine Web Oberfläche konfiguriert.
Wie arbeitet eine Firewall:
  • Packet Filter
    Alle Datenpakete werden aufgrund der Netzwerkadresse gefiltert (Grundfunktion jeder Firewall). Damit ist in einem TCP/IP- Netzwerk die Filterung des Ports und der IP-Adresse vom Quell- und Zielsystems gemeint. Dabei braucht man jeweils eine Regel für den Hin- und auch für den Retourweg.
  • Statefull Inspection
    Im Vergleich zum normalen Packet Filter muss hier nur noch eine Regel festgelegt werden (z.B. von Client A nach Server B). Das heißt wenn der Client A eine Verbindung zum Server B aufbaut, so merkt sich dies die Firewall, und somit kann der Server B wieder Daten an den Client A zurückschicken.
  • Proxy Firewall
    Im Gegensatz zur Statefull Inspection leitet die Proxy Firewall die Daten nicht einfach weiter, sondern baut selber eine Verbindung mit dem Zielsystem auf. Dadurch können Daten analysiert, Anfragen gefiltert und bei Bedarf auch beliebig Angepasst werden.
  • Content Filter
    Es wird aufgrund von bestimmten Kriterien, welche natürlich erst definiert werden müssen, versucht gewisse Dinge zu sperren. Somit kann man Einstellen, dass z.B. alle Websites welche der Anwender aufruft, auf das Wort Drogen überprüft werden. Ist das Wort vorhanden, so wird die Website gesperrt.
Sicherheitskonzepte:

Welche 2 Strategien gibt es?

  • Strategie 1:
    • Alles wird freigegeben
    • Bekannte, unsichere und unerwünschte Verbindungen werden gesperrt.
  • Strategie 2:
    • Alles wird gesperrt
    • Bekannte, sichere und erwünschte Verbindungen werden freigegeben.

Intrusion Detection System (IDS)

Dies ist ein System um Angriffe und Modifikationen zu erkennen und darauf zu Reagieren.


Intrusion Prevention System (IPS)

Das Intrusion Prevention System arbeitet daran, Angriffe zu Verhindern.

Ethernet Frame

Ethernet Frame

Das komplette Ethernet Frame liegt im Bereich zwischen 64- 1518 Bit (Präambel + SFD werden nicht dazugezählt!).

Präambel:
Dient zur Synchronisation der Empfänger.
Feldgröße: 7 Byte.


SFD (Start Frame Delimiter):
Dieses Feld leitet den Ethernet Frame ein.
Feldgröße: 1 Byte


Ziel Mac Adresse:
In diesem Feld wird die Ziel Mac Adresse hinterlegt (vom Empfangs- Rechner).
Feldgröße: 6 Byte.


Quell MAC Adresse:
Hier wird die Quell Mac Adresse eingetragen (vom Sende- Rechner).
Feldgröße: 6 Byte.


Typ-Feld:
Im Typ Feld wird das Protokoll der nächsthöheren Schicht festgelegt.
Feldgröße: 2 Byte.


Daten Feld:
Hier werden die zu übertragenden Nutzer- Daten angehängt.
Die maximale Größe ist 1500 Byte.


PAD-Feld:
Ist der Ethernet Frame kleiner als 46 Byte, so füllt dieses Feld die Nutzerdaten mit Padding Bytes auf.
Zum kompletten Ethernet Frame zählen die Präambel und das SFD Feld nicht dazu.


FCS Prüf Summe:
Dient zur Fehlerüberprüfung des Ethernet Frames (von der Ziel MAC bis zum PAD Feld).
Feldgröße: 4 Byte.

Domain Name System (DNS)

Domain Name System (DNS)

Definition:
DNS ist die Auflösung von Computernamen in IP Adressen und umgekehrt

Domain Name:

Domain-Namen dienen dazu, um Geräten mit einer IP- Adresse einen Namen zu geben und diese gleichzeitig in einer hierarchischen Struktur zu unterteilen.

URLs (Uniform Ressource Locator) haben eine bestimme Struktur.  Sie bestehen aus 3 oder mehr Teilen:

Eine URL wird immer von hinten nach vorne gelesen. Daher beginnt die Adresse mit der Top Level Domain. Zum Schluss kommt der Computer- oder Hostname (nicht immer erforderlich).

Name- bzw. DNS Server:

Meist gibt es einen Primary- und einen Secondary DNS Server. Diese sind nicht voneinander abhängig und redundant (einer muss immer Verfügbar sein). Der Secondary DNS Server gleicht die Daten in regelmäßigen Abständen mit dem Primary DNS Server ab. Dadurch ist der dieser auch ein Backupserver. In manchen Fällen gibt es auch nur einen DNS Server. Sollte dieser ausfallen, sind jedoch keine DNS Anfragen mehr möglich.

Es gibt viele tausende DNS Server auf der Welt. Diese sind hirarchisch angeordnet und informieren sich gegenseitig über Änderungen.

Jeder Server hat einen Cache, wo erfolgreiche DNS- Abfragen gespeichert-, und bei erneuter Anfrage sofort abgerufen werden. Somit sinkt auch die Netzwerklast. Die gespeicherten Infos haben meist eine TTL (Time To Live) von 2 Tagen.

Ein Client stellt eine DNS Anfrage an seinen DNS Server:

Rekursive DNS-Abfrage:

  • Der Resolver (Client) übergibt die Namensauflösung an seinen DNS-Server.
  • Kann dieser den Domain- Namen nicht auflösen, fragt er bei weiteren DNS-Servern nach.
  • Solange, bis der Domain-Name aufgelöst ist.
  • Die Antwort vom DNS-Server wird an den Resolver zurückgeliefert. Der Resolver übergibt diese Antwort an das Anwendungsprogramm.

Interative DNS-Abfrage:

Hier wird vom DNS-Server nur die Adresse des nächsten abzufragenden DNS-Servers zurück geschickt. Der Client muss sich selbst um die weiteren Anfragen kümmern, bis der Domain-Name vollständig aufgelöst ist.

DNS Lookup:

Dies ist die DNS Anfrage vom Client zum DNS Server. Hier soll die IP- Adresse durch den Namen ermittelt (aufgelöst) werden.

DNS Reverse Lookup:

Reverse DNS Lookup (rDNS) bezeichnet eine DNS-Anfrage, bei der der Name durch die IP- Adresse ermittelt (aufgelöst) wird. Die umgekehrte Richtung also.

Classless Inter Domain Routing (CIDR)

Classless Inter Domain Routing (CIDR)

Früher waren die IP- Adressen in Klassen mit einer festen Länge der Netzwerkmaske unterteilt, z.B. 24 Bit (255.255.255.0) für Klasse C Netzwerke. Da sich dieses Verfahren zu unflexibel erwies, wurde CIDR eingeführt, womit die Länge der Subnetzmaske frei wählbar ist.

Dazu führte man als Notation so genannte Suffixe ein. Diese gibt die Anzahl der 1- Bits in der Subnetzmaske an. Z.B.:

  • Klasse A: /8 = 255.0.0.0
  • Klasse B: /16 = 255.255.0.0
  • Klasse C: /24 = 255.255.255.0

Natürlich wird CIDR nicht nur bei den Privaten IP- Adressen angewendet.

IP- Adressen werden in einen Netz-, und Host- Anteil aufgeteilt. Bei der Adresse 172.16.1.0 /16 ist zum Beispiel 172.16. der Netz-, und 1.0 der Host Anteil.

In der Tabelle wird dargestellt, welche Subnetzmaske zum jeweiligen Suffix gehört und wie viele Hosts sich daraus ergeben (Hosts inkl. Netz ID und Broadcast):

CIDR SuffixSubnetzmaskeAnzahl Hosts
/32255.255.255.2551
/31255.255.255.2542
/30255.255.255.2524
/29255.255.255.2488
/28255.255.255.24016
/27255.255.255.22432
/26255.255.255.19264
/25255.255.255.128128
/24255.255.255.0256
/23255.255.254.0512
/22255.255.252.01024
/21255.255.248.02048
/20255.255.240.04096
/19255.255.224.08192
/18255.255.192.016.384
/17255.255.128.032.768
/16255.255.0.065.536
/15255.254.0.0131.072
/14255.252.0.0262.144
/13255.248.0.0524.288
/12255.240.0.01.048.576
/11255.224.0.02.097.152
/10255.192.0.04.194.304
/9255.128.0.08.388.608
/8255.0.0.016.777.216

Address Resolution Protokoll (ARP)

Address Resolution Protokoll (ARP)

Das Address Resolution Protocol arbeitet auf Schicht 2 (Sicherungsschicht) des OSI- Modells. Es stellt das Bindeglied zwischen der IP- und Mac Adresse dar. Bevor ein IP- Paket verschickt werden kann, muss die MAC Adresse des Zielgeräts ermittelt werden. Dazu wird ein ARP- Request (MAC Broadcast) versendet. Das heißt, es wird ein Ethernet Frame mit der Ziel MAC Adresse „FF:FF:FF:FF:FF:FF“ (an alle gerichtet) verschickt. Ein Broadcast erreicht alle Teilnehmer eines lokalen Netzwerks, ohne dass diese explizit als Empfänger angegeben werden.

Die erreichten Geräte packen das Ethernet Frame bis zur IP- Adresse aus und verwerfen es, wenn es nicht an sie gerichtet ist.

Stimmt jedoch die IP- Adresse überein, antwortet die Station mit einem an den Absender gerichteten ARP- Response. In diesem wird die eigene Hardware Adresse als Quell MAC- Adresse angegeben und zurückgeschickt. Somit sind von beiden Seiten die Hardware Adressen bekannt.

Die jeweiligen MAC- Adressen werden von den Rechner in der lokalen Arp- Tabelle eingetragen. Dies dient zur schnelleren Adressauflösung.

Die lokale Arp Tabelle kann unter Windows mittels der Befehlszeile angezeigt, bearbeitet und gelöscht werden:

Mit „arp –a“ werden die Einträge angezeigt, mit „arp –s“ können einträge hinzugefügt und mit „arp –d“ kann die gesamte Liste gelöscht werden. Die vollständige Liste der Befehle erhält man mit arp /?



Unterbrechungsfreie Stromversorgung (USV)

Unterbrechungsfreie Stromversorgung (USV)

Eine USV wird eingesetzt, um Störungen im Stromnetz entgegenzuwirken. Diese Störungen können unter anderem Überspannungen, Unterspannungen oder ein Komplettausfall sein. Durch Akkus in der USV können Angeschlossene Geräte unterbrechungsfrei weiterarbeiten.

Unterschieden werden 3 Prinzipien:

Offline USV

Im Normalfall wird der Strom direkt an die angeschlossenen Geräte weitergeleitet. Treten Spannungsschwankungen oder komplette Ausfälle auf, schaltet die Offline USV automatisch auf den Batteriebetrieb um.


Line- Interactive (Hybrid USV)

Dies ist ein Mischverfahren zwischen der On- und Offline Technik. Der Gleichrichter wird ständig zum Laden der Akkus betrieben, die Last aber normalerweise vom Netz versorgt. Die Spannungsqualität des Netzes wird ständig überwacht und im Falle von einer Netz Über/ Unterspannung oder einem komplettem Ausfall springt die USV ein und versorgt die angeschlossenen Geräte mit einer stabilisierten Spannung. Im Gegensatz zur Offline USV hat diese einen Booster eingebaut, für schnelleres umschalten.


Online USV (Dauerwandler)

Hier kriegen die Geräte konstant Strom von der USV. Die Netzspannung dient nur zum Laden der Akkus. Die USV Anlage überwacht sich selbst. Sollte sie einen Fehler in ihrer Anlage erkennen, schaltet sie automatisch auf direkten Netzbetrieb um.

Serielle- & Parallele Datenübertragung

Serielle- & Parallele Datenübertragung


Serielle Schnittstelle

Die serielle Schnittstelle hat 9 Pins (ältere Systeme 25 Pins). Seriell bedeutet, dass die Bits einzeln hintereinander übertragen werden (Asynchron).

Im Gerätemanager (unter Windows) werden die seriellen Ports unter COM1, COM2,… angezeigt. Ein Klassisches Gerät das über die COM angeschlossen wurde, zum Teil noch heute, ist das Modem. Durch die Einführung von der USB Schnittstelle sind die COM Ports jedoch immer seltener auf Motherboards zu finden.

In Unternehmen ist die serielle Schnittstelle aber nach wie vor unabsetzbar. Abhilfe kann z.B. ein USB- To-Serial- Adapter oder eine Schnittstellen Karte schaffen.

Die Signalspannung arbeitet mit Spannungen zwischen -3 bis -15 und +3 bis +15 Volt (+3V bis +15V=0; -3V bis -15V=1). Die Spannung darf nicht zwischen dem Bereich von -3V und +3V liegen!

Jeder Pin hat eine eigene Funktion:

Die Daten werden nur über 2 Pins (RX, TX) übertragen, der Rest ist unter anderem zum Austausch von Informationen zuständig.

Der Sendevorgang sieht folgendermaßen aus:

  1. Der Client fragt ob er senden darf (request to send)
  2. Partner schickt eine Sendeerlaubnis (clear to send)
  3. Daten werden ausgetauscht


Parallele Schnittstelle

Die parallele Schnittstelle hat 25 Pins. Die Daten werden Synchron übertragen. Dabei können zeitgleich jeweils 1 Bit auf insgesamt 8 Leitungen übertragen werden, also 8 Bits insgesamt. Die Schnittstelle Arbeitet mit einer Spannung zwischen 0V und 5 V. Die maximale Kabellänge beträgt 5m. Sie wurde ausschließlich zum Anschließen von Druckern verwendet, ist heute aber kaum noch im Einsatz.

Mainboard

Mainboard

Das Mainboard ist die zentrale Platine eines Computers. Auf ihr sind alle wichtigen Komponenten untergebracht. Zu diesen gehören unter anderem:

  • Prozessor (CPU)
  • Arbeitsspeicher (RAM)
  • Interne Schnittstellen
  • Externe Schnittstellen
  • BIOS- Batterie


Entscheidend für die Größe und die Befestigungsmöglichkeiten ist der standardisierte Formfaktor. Dieser ermöglicht das einfache Austauschen und Zusammenfügen von Komponenten.

Zu diesen Formfaktoren gehören unter anderem:

  • ATX (bekanntester)
  • BTX
  • E- ATX
  • Micro- ATX
  • Mini- ITX


Das Bussystem

Der Systembus dient der Steuerung, Adressierung und Übertragung von Daten. Er teilt sich in einen Daten-, Adress- und Steuerbus:

Datenbus:
Er transportiert die zu verarbeitenden Daten von einer Baugruppe zum Prozessor und umgekehrt.

Adressbus:
Dieser ist für die korrekte Adressierung der einzelnen Baugruppen für den Prozessor verantwortlich (z.B. RAM,…)

Steuerbus:
Der Steuerbus teilt bei der Adressierung mit, ob Informationen hineingeschrieben oder ausgegeben werden sollen.

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung