You are on page 1of 11

Netzwerk

LAN Local Area Network, kleinstes Netzwerk (Heimnetzwerke) MAN Metrpolitan Area Network, Firmennetz aus mehreren Lans WAN Metroplitan Area Network, grtes Netzwerk, Telefongesellschaft

Hubs
Computer ber Ethernet Kabel verbunden, in einem Netzwerk miteinander kommunizieren gesamte Informationsbertragung zwischen den Computern erfolgt ber den Hub nicht in der Lage, die Quelle oder das gewnschte Ziel der erhaltenen Informationen zu identifizieren sendet die Informationen an alle angeschlossenen Computer, auch an den Computer, der die Informationen ursprnglich gesendet hat kann Informationen senden oder empfangen, aber nicht gleichzeitig. Aus diesem Grund sind Hubs langsamer als Switches. Hubs sind von allen genannten Gerten am einfachsten und kostengnstigsten

Switches
selbe Funktionsweise wie Hubs, knnen das gewnschte Ziel der empfangenen Informationen identifizieren und senden sie daher nur an die dafr vorgesehenen Computer knnen Informationen gleichzeitig senden und empfangen, schnellere Informationsbertragung als Hubs. Falls in Ihrem Heimnetzwerk mindestens vier Computer zusammengeschlossen sind oder Sie das Netzwerk fr Aktivitten nutzen mchten, bei der umfangreiche Informationen zwischen den Computern bertragen werden (z. B. Netzwerkspiele oder Austauschen von Musik), sollten Sie keinen Hub, sondern einen Switch verwenden Switches sind etwas teurer in der Anschaffung als Hubs.

Router
ermglichen Computern Kommunikation, knnen Informationen zwischen zwei Netzwerken bertragen, beispielsweise zwischen Ihrem Heimnetzwerk und dem Internet. Fhigkeit zur Weiterleitung von Netzwerkverkehr (engl. "route" = weiterleiten) Router knnen verkabelt (mit Ethernetkabeln) oder drahtlos sein Wenn Sie lediglich Ihre Computer miteinander verbinden mchten, reicht ein Hub oder Switch aus Wenn jedoch alle Computer ber ein einziges Modem Internetzugang erhalten sollen, verwenden Sie einen Router oder ein Modem mit integriertem Router. Router verfgen in der Regel ber integrierte Sicherheitsmechanismen, z. B. eine Firewall. Router sind teurer als Hubs und Switches.

Netzwerkkabel Twisted Pair Kabel


Verdrillte Adernpaare, in Telekommunikations-, Nachrichtenbertraguns-, Computertechnik - Bietet besseren Schutz gegenber uere magnetische Felder, elektr. Einflsse - UTP Unshielded Twisted Pair, FTP Foiled Twisted Pair, S/STP Screened ShieldedTwisted Pair Ader: kunststoffisolierter Kupferleiter, starre Ader (Draht), blichen Durchmesser von 0,4 mm oder 0,6 mm Die Standardbezeichnung ist demnach 4x2x0,4 oder 4x2x0,6: - 4 Anzahl der Adernpaare; - 2 Adern verlaufen in einem Paar; - 0,6 der Durchmesser einer Ader in mm Paar: Je zwei Adern sind zu einem Paar verdrillt, mehrere Adernpaare im Kabel miteinander verseilt. Leiterbndel oder Seele: bezeichnet die im Kabel miteinander verseilten (oft vier) Paare Kabelmantel: umgibt die Seele. Besteht meist aus Kunststoffgeflecht und glatter Hlle darber Schirm: metallische Umhllung von einzelnen Adernpaaren und/oder der Seele. Der Schirm besteht aus Metallfolie, metallisierter Kunststofffolie, Drahtgeflecht oder Kombinationen daraus

Kategorie 5/5e
heute berwiegend Standard -> eig. Nur fr 100Mbit/s vorgesehen, nach Weiterentwicklung auch 1000 Mbit/s Signalbertragung mit hohen Datenbertragungsraten Betriebsfrequenzen 100 MHz Wegen der hohen Signalfrequenzen muss bei der Verlegung und Montage, insbesondere an den Anschlussstellen der Adern, besonders sorgfltig gearbeitet werden fr strukturierte Verkabelung von Rechnernetzen verwendet, z. B. fr Fast- oder Gigabit-Ethernet Verbreitung von 1000BASE-T (Gigabit-Ethernet) gefrdert, da hier lediglich ein Cat-5-Kabel bentigt wird Cat5e kurzzeitig fr 1000BASE-T entwickelt, nun aber wieder als Cat5 bezeichnen bertragungstechnik von 1000Base-T -> bis 10 Meter, Cat5, darber Cat5e/ -> Geschwindigkeit 1.000 MBit/s

Kategorie 6/6a/6e
fr Betriebsfrequenzen bis 250 MHz Cat6, 500 Cat6e, 625 Cat6a greren Lngen leidet bertragungsgeschwindigkeit, geringe berlngen eher unbedenklich Anwendungsfelder Sprach- und Datenbertragung sowie Multimedia und ATM-Netze. Leistungsfhiger sind Kabel nach Cat-6e (500 MHz) Maximale Geschwindigkeit 10000 MBit/s auf maximale Lnge von 100 Meter (abhngig von Frequenz) Verwendung aller vier Doppeladern in beide Richtungen und Vollduplexbetrieb (bertragung in beide Richtungen)

Kategorie 7/7A
Globaler Standard auer in USA ermglicht Betriebsfrequenzen bis 600 MHz, 7A (Klasse FA) bis 1000 MHz -> mehr Reichweite als Cat5/6 4 einzel abgeschirmte Aderpaare (Screened/FoiledshieldedTwisted Pair) innerhalb gemeinsamen Schirm erfllt die Anforderungen der Norm IEEE 802.3an und ist damit fr 10-Gigabit-Ethernet geeignet RJ-45-Stecker kann Spezifikationen aufgrund der engen Kontaktanordnung nicht erfllen neue Steckverbindungen konzipiert, die den Abstand zwischen den Adernpaaren vergrern Maximale Geschwindigkeit 10000 MBit/s auf maximale Lnge von 100 Meter

Topologie
Physikalische Anordnung von Netzwerk-Stationen, verbunden ber Kabel oder Funk. Bestimmt die einzusetzende Hardware, sowie die Zugriffsmethoden. Dieses wiederum hat Einfluss auf das Medium (z. B. das Kabel), auf die bertragungsgeschwindigkeit und den Durchsatz der Daten. Es gibt folgende ver. Topologien:

Bus-Topologie
Kommunikation aller Gerte erfolgt ber ein Kabel auf das jeder zugreift. Die Sendung erfolgt in beide Richtungen, kann aber zu berschneidungen kommen und damit sind Fehler verbunden. Bei einer Kabelstrung fllt das gesamte System aus, da keiner mehr zugriffen kann. Fllt ein zugreifendes Gert aus hat das keine Auswirkung. Vorteile: - Einfach installierbar - Einfach erweiterbar - Kurze Leitungen Nachteile: - Netzausdehnung begrenzt - Bei Kabelschaden fllt Netz aus - Aufwendige Zugriffsmethoden

mehrere Stationen hintereinander geschaltet durch gemeinsame Leitung miteinander verbunden Um Strungen auf der Leitung zu verhindern und die physikalischen Bedingungen zu verbessern, werden die beiden Kabelenden mit einem Abschlusswiderstand versehen. Ausfall des Netzes durch Trennung des Kabels keinezentrale Netzwerkkomponente die Ablufe auf dem Bus regelt Zugriffsverfahren fr Ablufe auf Bus verantwortlich an dessen Regeln alle Stationen halten Intelligenz sitzt in Stationen Alle Stationen, die an Bus angeschlossen sind, Zugriff auf bertragungsmedium und Daten, die darber bertragen werden. Daten wird Adresse des Empfngers, Senders und Fehlerbehandlung angehngt. Stationen, die nicht Empfnger sind, ignorieren die Daten. Station, die adressiert ist, liest Daten und schickt eine Besttigung an Sender. Senden zwei Knoten gleichzeitig Daten- elektrisches Strsignal auf dem Bus Die bertragung wird unterbrochen. Nach einer gewissen Zeit, versuchen die Stationen wieder Daten zu senden. Der Vorgang wird so oft wiederholt, bis eine Station es schafft die Daten zu verschicken

Baum-Topologie
erweiterte Stern-Topologie. grere Netze nehmen eine solche Struktur an - wenn mehrere Topologien miteinander kombiniert werden Meist bildet bergeordnetes Netzwerk-Element, entweder Koppel-Element oder andere Topologie, die Wurzel. Dort bildet Stamm mit vielen Verstelungen und Verzweigungen

Stern-Bus-Struktur
Ein Netzwerk mit Stern-Bus-Struktur ist eine Kombination aus Stern- und Bus-Topologie. ber eine Sternstruktur sind die Stationen mit einem Hub verbunden. Mehrere Hubs sind ber eine Busleitung miteinander verbunden

Ring-Topologie
- geschlossene Kabelstrecke - Netzwerk-Stationen im Kreis angeordnet - an jeder Station kommt ein Kabel an und geht ein Kabel ab. - keinerlei aktive Netzwerk-Komponenten - Steuerung und Zugriff aufbertragungsmedium regelt Protokoll - Wird die Kabelverbindung an einer Stelle unterbrochen fllt das Netzwerk aus, es sei denn die eingesetzte bertragungstechnik kennt Bus-Betrieb, auf den alle Stationen umschalten knnen. Vorteile: - verteilte Steuerung - groe Netzausdehnung Nachteile: - aufwendige Fehlersuche - bei Strungen Netzausfall - hoher Verkabelungsaufwand

Stern-Topologie
- zentrale Station, Verbindung zu allen anderen Stationen - Jede Station ist ber eine eigene Leitung an die zentrale Station angebunden. - Es handelt sich im Regelfall um einen Hub oder einen Switch - Hub oder Switch bernimmt die Verteilfunktion fr die Datenpakete Die einzelnen Stationen mssen sich ber ein Protokoll miteinander verstndigen Der Hub oder Switch ist in der Lage alle Stationen miteinander zu verbinden Datenpakete auf elektronischem Weg entgegen genommen und an das Ziel weitergeleitet Datenbelastung der zentralen Station ist sehr hoch, da alle Netzverbindungen darber laufen Das Netzwerk funktioniert so lange, bis die Zentralstation ausfllt Das zentrale Netzwerk ist leicht erweiterbar, und einfach zu pflegen Nachteile: - hoher Verkabelungsaufwand - Netzausfall bei Ausfall oder berlastung des Hubs

Vorteile: - einfache Vernetzung - einfache Erweiterung - hohe Ausfallsicherheit

Vermischte Topologie
dezentrales Netzwerk, das keinen verbindlichen Strukturen unterliegen muss. alle Netzwerk-Stationen irgendwie miteinander verbunden dient dieses Modell als perfektes Netzwerk in dem jede Netzwerk-Station mit allen anderen Stationen mit der vollen Bandbreite verbunden ist - virtuell mit jeder anderen Topologie realisierbar, wenn genug Bandbreite zur Verfgung steht und aktive Netzwerk-Komponenten das Routing der Datenpakete bernehmen Beim Ausfall einer Verbindung gibt es im Regelfall einige alternative Strecken, um den Datenverkehr unterbrechungsfrei fortzufhren. Die Struktur des dezentralen Netzwerkes entspricht einem Chaos an verschiedenen Systemen und bertragungsstrecken Internet stellt ein solches gewolltes Netzwerk dar. Nachteile: - aufwendige Administration - teuere und hochwertige Vernetzung -

Vorteile: - dezentrale Steuerung - unendliche Netzausdehnung - hohe Ausfallsicherheit

Netzwerkprotokolle
Kommunikationsprotokoll fr Austausch von Daten zwischen Computern bzw. Prozessen in einem Rechnernetz Vereinbarung besteht aus einem Satz von Regeln und Formaten (Syntax), die das Kommunikationsverhalten der kommunizierenden Instanzen in den Computern bestimmen (Semantik). Austausch von Nachrichten erfordert ein Zusammenspiel ver. Protokolle, die unterschiedliche Aufgaben bernehmen einzelne Protokolle in Schichten organisiert jedes Protokoll gehrt einer bestimmten Schicht an fr Erledigung der speziellen Aufgaben zustndig (beispielsweise berprfen der Daten auf Vollstndigkeit Schicht 2). (Protokolle hherer Schichten verwenden Dienste von Protokollen tieferer Schichten (Schicht 3 verlsst sich z. B. darauf, dass die Daten vollstndig angekommen sind). Zusammen bilden die so strukturierten Protokolle einen Protokollstapel in Anlehnung an das ISO-OSI-Referenzmodell (siehe auch DoD-Schichtenmodell). Nachrichten einer bestimmten Schicht werden auch als Protokolldateneinheiten (protocol data units) bezeichnet.) Routingfhig IP sorgt dafr, dass das Datenpaket sein Ziel erreicht und TCP kontrolliert die Datenbertragung An keinen Hersteller gebunden Kann auf einfachen Computern und auf Supercomputern implementiert werden Ist in LANs und WANs nutzbar Macht die Anwendung vom bertragungssystem unabhngig Routingfhig Wird von vielen Betriebssystemen untersttzt Muss geschtzt werden

TCP/IP Transmission Control Protocol/ Internet Protocol

IPX/SPX

NetBEUI

Schnelligkeit in kleinen Netzwerken Entsprechend einfach zu konfigurieren und einzurichten

AppleTalk

Komfortabel Groe Bedienerfreundlichkeit Einfache Fehleranalyse Leichte Erweiterbarkeit Leicht einzurichten

Langsames Protokoll Bei NichtNovellnetzwerken nicht zu empfehlen Nur fr kleine Netzwerke geeignet Nicht im Internet einsetzbar Nicht Routingfhig Geringer Datentransfer

Einsatz von Protokollen


bekannteste Nutzung von Protokollen findet rund um das Internet statt, hier sorgen sie fr (Anwendung (Protokollbezeichnung)): Das Laden von Webseiten (HTTP oder HTTPS) Verschicken von E-Mails (SMTP) Hoch- und Herunterladen von Dateien (FTP, HTTP oder HTTPS) Funktionen der Protokolle bauen aufeinander auf Internet Protocol regelt weltweit eindeutige Adressierung von Rechnern Simple Mail Transfer Protocol zum bermitteln von E-Mails zurckgreift

OSI Schichtenmodell
auch OSI-Referenzmodell; englisch Open Systems Interconnection Reference Model Schichtenmodell der Internationalen Organisation fr Normung (ISO) Designgrundlage von Kommunikationsprotokollen in Rechnernetzen entwickelt Aufgaben der Kommunikation wurden in sieben aufeinander aufbauende Schichten (layers) unterteilt Fr jede Schicht existiert eine Beschreibung, in der steht, was diese zu leisten hat Diese Anforderungen mssen von den Kommunikationsprotokollen realisiert werden. Die konkrete Umsetzung wird dabei nicht vorgegeben und kann daher sehr unterschiedlich sein. Somit existieren mittlerweile fr jede der sieben Schichten zahlreiche solcher Protokolle Standardisiert ist das Modell seit 1983 von Internationalen Organisation fr Normung (ISO) Entwicklung begann aber bereits 1979 Den ver. Hosts werden Dienste unterschiedlichster Art bereitestellt, von anderen Teilnehmern Kommunikation nicht einfach, denn viele Aufgaben wie Zuverlssigkeit, Sicherheit, Effizienz Probleme wie elektronische bertratung der Signale ber geregelte Reihenfolge in der Kommunikation bis hin zur abstrakteren Aufgaben innerhalb der Anwendungen Wegen Vielzahl von Problemen und Aufgaben in verschiedene Ebenen (Schichten) aufgeteilt sieben Schichten mit festgelegten Anforderungen jede einzelnen Schicht setzt jeweils eine Instanz die Anforderungen um Sender und Empfngerseite nach festgelegten Regeln arbeiten, um zu wissen wie Daten verarbeiten Festlegung dieser Regeln in Protokoll beschrieben, bilden logische, horizontale Verbindung Jede Instanz stellt Dienste bereit kann darberliegende Instanz nutzen Erbringung der Dienstleistung bedient sich eine Instanz selbst der Dienste der darunterliegenden Instanz Datenfluss erfolgt vertikal

Schichten OSI 7 6 5 4 3 2 1

Modell Anwendung Darstellung Sitzung Transport Vermittlung Sicherung Datenbertragung

Schichten Osi Modell 4 3 2 1 Process Host to Host Internet Network Access

DOD Schichtenmodell
Theoretisches Modell des Department of Defense, US Verteidigungsministerium Einzelne Aufgaben der Datenbertragung im Internet auf aufbauende Schichten verteilt Jede Schicht hat eine Reihe an Protokollen, die Aufgaben auf ver. Weisen lsen 1970 von DARPA entwickelt, eig. reines militrisches Netz, durch dezentrale Struktur vor Ausfllen sicher
Nr. 4 3 2 1 Schicht Process Host to - Host Internet Network Access Beispiele HTTP, SMTP, FTP, DNS TCP, UDP IPv4 oder IPv6, IPX Ethernet, ATM, FDDI, Token Ring

Die ver. Schichten


Network Access Schicht:
Problem der Datenbertragung von direkt miteinander verbundenen Rechner gelst Von Bedeutung welches bertragungsmedium, Kable oder Funk, welcher Leitungscode, RZ-Code oder NRZCode, welches Zugriffsprotokoll, Ethernet, Token Ring, verwendet wird. Mac Adresse fr Zuweisung des Datenpakets an den richtigen Rechner Protokoll jedes Mal neu aufbauen, bei Verwenden von Daten ber mehrere Direktverbindungen von Router zu Router (bertragungsmedium, Zugriffsprotokoll kann wechseln)

Internet Schicht:
Aufgabe der Protokolle eine netzwerkweite Adressierung zu ermglichen Jeder Netzwerkkarte wird eine Netzwerkadresse zugewiesen, nach log. Gesichtspinkten vergeben (nicht wie Mac Adresse festgeschrieben), Verwaltbarkeit groer Netzwerke Mglich Datenpakete von Router zu Router ber mehrere Direktverbindungen zum Ziel Host zu senden Meistverbreitetes Protokoll der Schickt Internet Protokoll

Host - to - Host Schicht:


Aufgabe Transport der Daten zwischen zwei Prozessen auf ver. Rechnern ermglichen Notwendig da nur Daten an Zielrechner senden nicht ausreicht, muss noch angegeben werden welches Programm auf die Daten vom Netz wartet Ver. Anstze: - verbindungslose bertragung, keine Kontrolle ob Paket ankommt, Process Schicht muss Kontrolle machen (Brief versenden) - besttigten, verbindungslosen bertragung, Besttigungsmeldung vorgesehen (Einschreiben mit Rckschein - verbindungsorientieren bertragung, von bertragung eine log. Verbindung aufgebaut und aufrechterhalten, selbst wenn keine Daten bertragen werden. Ermglicht Kontrolle der Paketreihenfolge und eine Datenflusskontrolle 2 Protokolle, TCP und UDP TCP, verbindungsorientiertes Protokoll, zuverlssige bertragung, Vielzahl an weiteren Informationen UDP, verbindungsloses Protokoll, geringer Verwaltungsaufwand, Netzwerkbelastung gering, hoher Datendurchsatz. Erkennt nicht selbst den Verlust von Paketen, Gefahr Nachrichten kommen in anderer Reihenfolge an

Process Schicht:
Definieren den Aufbaue der eigentlichen Nachricht Tatschliche Nutzdaten abgelegt Bekannteste die von Emails, SMTP, Internetseiten, HTTP, Daten, FTP Exakte Position und Aufbau der Information die bertragen werden soll, genau festgelegt

Paketaufbaue:
Jede Ebene fgt beim Versenden Informationen als Paketheader hinzu Knnen beim Empfnger der gleichen Ebene ausgewertet werden Wie Briefumschlag, in dem ein Briefumschlag, in dem ein Briefumschlag, in dem ein Brief steckt Jeder Umschlag hat dabei die Informationen der jeweiligen Schicht

Patchen von Kabeln, Patchkabel


Patchkabel = Kabeltyp der Netztechnik und der Telekommunikation -> meist vorkonfektioniert Begriff bezeichnet ursprnglich auf kurze Kabellngen (z. B. 50 cm oder 1 m), jedoch keine bestimmte Kabelnormung daher auch hufig variable, nicht fest verlegte Kabelverbindungen als Patchkabel bezeichnet Patchkabel oder Anschlusskabel gibt es sowohl in Glasfaser- als auch in Kupfer-Ausfhrung Kupferpatchkabel sind entweder eins zu eins verdrahtet (gleiche Positionen beider Stecker sind miteinander verbunden) oder bestimmte Aderpaare sind gekreuzt (Crosskabel) zur Verbindung von Anschlssen (Ports) eines Patchpanel (auch Rangierfeld genannt) mit Ports eines anderen Patchfeldes; diese Verbindung nennt man Patch oder Rangierung zur Verbindung von Anschlssen (Ports) eines Patchfelds mit einem Netzwerkverteilergert (zum Beispiel Switch, Hub oder Router) der Anbindung von Endgerten (zum Beispiel PC mit Netzwerkkarte) an eine Netzanschlussdose. Beim selbstpatchen wichtig: Aderdurchmesser, Quali. Der Meterware, Stecker, Quali. der Konfektion

wichtig, welche Aderpaare miteinander verdrillt sind auf einem Draht des Aderpaars + Spannung, so gleichzeitig auf anderen Draht eine gleich hohe Spannung entstehende elektromagnetische Felder lschen sich so gegenseitig aus durch Einstrahlung die Spannung an einem verdrillten Draht bsp. 5 Volt erhht, auch anderer Draht 5 Volt Differenzsignal bleibt gleich, also die Einstrahlung hat keinen Einfluss auf die Signale In jedem Fall mssen daher bei 1000BASE-T und 100BASE-TX Pin 1 und 2 ein verdrilltes Adernpaar bilden gleiches gilt fr das Adernpaar auf Pin 3 und 6 alle Drhte sollen ziemlich gleich lang sein, Verdrillung darf nur kurzen Kabelstck fehlen bzw. entfernt sein RJ-45-Stecker. Ansicht von vorne auf den Stecker. Rastnase oben, Kontakte unten.

Sonstiges
Asynchronous Transfer Mode (ATM) ist eine Technik der Datenbertragung, bei der der Datenverkehr in kleine Pakete Zellen oder Slots genannt mit fester Lnge (53 Byte, davon 48 Byte Daten, 5 Byte Zellkopf) codiert und ber asynchrones Zeitmultiplexing bertragen wird. Die Kabelkonfektionierung (auch Kabelkonfektion genannt) ist die Produktion von anschlussfertigen Kabeln, Kabelbndeln und gesamten Kabelbumen mit Steckern, Kontakten oder auch Aderendhlsen.

Routing
Wie kommt Paket von einem Rechner zum anderen? Im lokalen Netz:
Rechner y ist im gleichen lokalen Netz, liest sowieso alle Rahmen mit und greift sich sein Paket heraus.

Vom lokalen Netz raus ins ffentliche Internet (Bsp. von Schule nach New York)
Rechner y ist nicht im gleichen lokalen Netz Gateway-Rechner kennt alle mglichen Empfnger im lokalen Netz wei wenn Adresse nicht zustellbar ist fhlt sich fr Paket verantwortlich - leitet geeignet weiter ins ffentliche Internet

Paket vom Gateway-Rechner gx von x zum Gateway-Rechner gy von y


Router A hat Tabelle, dort steht welcher Nachbar-Router geeignet wre, das Paket zu y zu bringen leitet das Paket an diesen Nachbarn weiter. Jeder Router hat Routing-Tabelle, so dass das Paket schlielich bei gy und dann bei y ankommt

Wie stellen die Router ihre Routing-Tabellen auf?


Jeder Router kennt sich selbst und seinen Nachbarn, somit kann er Tabelle fr sich und Nachbar anlegen Auswertung der Tabellen des Nachbarrouters bei jedem Router anders Nach und nach kommen mehr Tabellenstcke von Nachbarroutern hinzu Tabelle erweitert sich Schleife beginnt. Feststellen wer Nachbar ist (denkbar das Nachbarrouter nicht mehr verfgbar defekt) Anfertigung einer Kopie seiner Tabelle fr Nachbarn Senden der Kopie der Tabelle auf Befehl des Spielleiters, d.h. Host im Netzwerk Neuaufbau der Tabelle, trgt zuerst Nachbar ein, dann verbinden aller erhaltenen Kopien

Hop: [hp] (engl. Hopser, Etappe) Weg in Rechnernetzen von einem Netzknoten zum nchsten.

IPv4 und IPv6


IPv4
32 Bit Adressen max. 4.294.967.296 eindeutige Adressen mglich dezimal in vier Blcken geschrieben je Block 8 Bit somit jeder Block Wertebereich von 0 255 Unterteilt in Netzwerkteil und Host (Adressen-)teil. Rechner im selben Netz wenn Netzwerkteil gleich Voraussetzung fr direkte Kommunikation im Netz. Keine Host Adresse doppelt vergeben im selben Netz. Router zustndig fr IP-Adressen Verteilung. Admin fr Adressteil und bei jedem Gert verschieden. Netzadresse vergibt Besitzer o. Pklaner des Netzwerks. Im Inet IANA (Internet Assigned Numbers Authority) zustndig. Aufteilung zwischen Netzwerkteil und Adressteil von Subnetzmaske geregelt, Bsp.: 255.255.255.0 In CIDR Notation 192.168.0.23/24 geschrieben. 24 bedeutet, dass erste 24 Bits der Subnetzmaske = 1 Die Bits der Subnetzmaske, die (in binrer Schrebiweise) 1 sind, legen die Stellen der IP Adresse fest die zum Netzanteil gehren

Classless Inter-Domain Routing (CIDR) beschreibt ein Verfahren zur effizienteren Nutzung des bestehenden 32-BitIP-Adress-Raumes fr IPv4. Wurde 1993 eingefhrt, um die Gre von Routingtabellen zu reduzieren und um die verfgbaren Adressbereiche besser auszunutzen.

IP-Adresse Subnetzmaske

192.168.0.
255.255.255 Netzteil

0 23 Hostanteil

-> ->

11000000.10101000.00000000. 11111111.11111111.11111111. Netzanteil

00010111
00000000

Hostanteil

IPv6 - frher Internet Protocol next Generation (IPnG) seit 1998 von Internet Engineering Task Force (IETF)
Standardverfahren fr bertragung von Daten - Vorteil: grere Anzahl mglicher Adressen - Nachteil: weniger Anonymitt im Inet durch zeitlich stabilere und weitreichendere ffentliche Adressierung - Neuerungen: - Vergrerung Adressraum auf 2^128 = 340 Sextillionen 3,4 * 10 ^38 Adressen .- Vereinfachung, Verbesserung Protokollrahmens (Kopfdaten), wichtig fr Routing .- zustandslose auto. Konfiguration von IPv6 Adressen. DHCP wird zum Teil berflssig .- Mobile IP Vereinfachung von Umnummerierung und Multihoming .- IPsec mglich Verschlsselung und berprfung der Authentizitt von IP Paketen mgl. .- Untersttzung von Netzwerktechniken wie Quality of Service und Multicast

Adressaufbau:
128 Bit lang letzten 64 Bit bilden fr Netzwerkschnittstelle eindeutige Interface Identifier Netzwerkschnittstelle kann unter mehreren IP Adressen erreichbar sein In der Regel aber hat sie ihre link lokale Adresse und eine global eindeutige Adresse Privacy Extensions entwickelt um permanente Kopplung der Benutzeridentitt an IPv6 Adresse aufzuheben Dabei wird Interface Identifier zufllig generiert und regelmig gewechselt (Teil Anonymitt von Ipv4)

Adressnotation - Hexadezimal bedeutet Zahlen von 0 9 und Buchstaben von a - f


In hexadezimal notiert Zahl in 8 Blcke zu je 16 Bit (4 Hexadezimalstellen) unterteilt. Durch : getrennt Fhrende Nullen innerhalb eines Blockes knnen ausgelassen werden 0db8 = db8 oder 0000 = 0 Ein oder mehrere aufeinanderfolgende Blcke mit Inhalt 0000 auch weggelassen werden. Geschrieben dann mit :: Es darf jedoch nur einmal eine Zusammenfhrung von Bereich mit 0000 stattfinden. Fr letzten vier Bytes der Adresse darf herkmmliche dezimale Notierung verwendet werden

Adresszuweisung
Internetprovider (ISP) erhlt ersten 32 Bit (oder weniger) als Netz von Regional Internet Registry (RIR) zugewiesen Bereich von Provider in weitere Subnetzte aufgeteilt. Lnge Zuteilung an Endkunde ISP berlassen. Min. /64 Netz Einzelnes Netzsegment erhlt 64 Bit langes Prfix zusammen mit 64 Bit langem Interface Identifier Adresse bildet

Besondere Adressen: ::/128 (128 0-Bits) = nicht spezifizierte Adresse. darf keinem Host zugewiesen werden, zeigt ..Fehlen einer Adresse an. Sie wird beispielsweise von einem ..initialisierenden Host als Absenderadresse in ..IPv6-Paketen verwendet, solange er seine eigene ..Adresse noch nicht mitgeteilt bekommen hat.[22] Jedoch knnen auch Serverprogramme durch ..Angabe dieser Adresse bewirken, dass sie auf ..allen Adressen des Hosts lauschen. ::1/128 (127 0-Bits, ein 1-Bit) ist die Adresse ..des eigenen Standortes (loopback-Adresse, die ..i.d.R. mit localhost verknpft ist).