IPv4 (Internet Protocol Version 4)

Es wurde ja schon kurz der Grund des Wechsels von IPv4 und IPv6, sowie die Probleme hier angesprochen. Da IPv4 uns wohl noch einige Zeit begleiten wird, zumindest in private Netzwerke, beschreibe ich das IPv4. Ich denke ein kompletter Wechsel auf IPv6 wird noch sehr lange dauern.

Aufbau von IPv4 (Internet Protocol Version 4)

IPv4 (Internet Protocol Version 4) ist 32Bit lang und besteht aus 4 Oktetten, getrennt durch einen Punkt (.) (Beispiel: 192.168.1.1). Dies ermöglicht 232 Geräte (später Hosts) im Netzwerk oder auch Internet, das wäre je nach Konfiguration bis zu 4.294.967.296 Geräte welche im Netzwerk/Internet befinden. Als Beispiel wäre hier jeder Router welche eine Internetverbindung herstellt, oder die Server auf dem die bekannten Dienste (wie Facebook, Google, MS Live, etc.) nur um einige Beispiele zu nennen. Dies bedeutet das so langsam auf der Welt die IPv4 Adressen ausgehen. So kann in Zukunft nicht jedes Gerät immer eine Internetverbindung herstellen, wenn diese benötigt wird. Der Nachfolger von IPv4 ist IPv6.

Neben der IPv4 Adresse ist auch immer die Subnetzmaske wichtig. Daher hole ich nun etwas aus.

Fallbeispiel:
Netzwerkadresse: 192.168.1.0/24 (CIDR-Notation)
Anhand der beschriebenen Netzwerkadresse ist folgendes zu erkennen:
1. Die Netzwerkmaske ist 255.255.255.0
2. Host können eine IP Adresse von 192.168.1.1 bis 192.168.1.254 besitzen
3. Die Netzwerkadresse ist 192.168.1.0
4. Die Broadcastadresse des Netzwerkes ist 192.168.1.255

Früher wurden die Netzwerke in Klassen verwaltet, es gab Klasse A,B,C,D Netzwerke. Allerdings wurde das Konzept der Netzwerkklassen in der Praxis durch das flexiblere Classless Inter-Domain Routing (CIDR) ersetzt.

Viele Private Netzwerke (also z.B. Zuhause oder in kleinen Firmen), haben eine Netzwerkmaske von 255.255.255.0, oder nach CIDR-Notation /24, können also 253 Hosts (Geräte) im Netzwerk verarbeiten.

Kurz gesagt spiegelt die Netzwerkmaske (oder auch Subnetzmaske) den Netzwerkanteil einer IP-Adresse wieder.

Um dies nun zu Zeigen, verwende ich die CIDR-Notation, also im obigen Beispiel 192.168.1.0/24.
Die /24 sagt das die Netzwerkmaske (oder auch Subnetzmaske) auf 24 mal 1 besteht (Binär umgerechnet)

Dezimal255.255.255.0
Binär11111111.11111111.11111111.00000000
Subnetzmaske / Netzwerkmaske
Dezimal192.168.1.0
Binär11000000.10101000.00000001.00000000
Netzwerkadresse

Wenn nun 2 Host (oder auch mehr -mit der Subnetzmaske sind 253 Hosts möglich-) daten austauschen sollen, wird dies anhand der Subnetzmaske verifiziert.

Beispiel: 2 Computer in einem Netzwerk
IP Adresse Rechner 1: 192.168.1.1
IP Adresse Rechner 2: 192.168.1.2
Subnetzmaske: 255.255.255.0
Es werden hier die Nummern in Binär umgerechnet, danach addiert und wenn im Ergebnis eine 1 herauskommt können die Computer Daten austauschen.
Bei der Binäre Addition ist folgendes zu beachten: 0+0=0 | 0+1=1 | 1+0 =1 | 1+1=0 (siehe Tabelle)
Ab der ersten 0 beginnt die Hostadresse und die Netzwerkadresse endet.

Rechner 111000000.10101000.00000001.00000001
Rechner 211000000.10101000.00000001.00000010
Subnetzmaske (oder Netzwerkmaske)11111111.11111111.11111111.00000000
Ergebnis11111111111111111111111100000011

Die beiden Rechner können Daten austauschen, da die Netzwerkadresse gleich ist (192.168.1.Hostadresse).

Subnetting:

Nun kommen wir zu einem Beispiel vom Einsatz der Subnetzmaske:

Nehmen wir an, wir sind in einem mittlerem Unternehmen und möchten das die Buchhaltung nicht von den Computerkassen erreicht werden sollen und umgekehrt.

Situationsbeschreibung:
Buchhaltungsrechner 1: 192.168.1.10/27
Buchhaltungsrechner 2: 192.168.1.11/27
Computerkasse 1:192.168.1.20/27
Computerkasse 2:192.168.1.21/27
Subnetzmaske:255.255.255.248

Nun wird gezeigt, das der Buchhaltungsrechner 2 keine Daten zur Computerkasse 1 senden kann da sich die beiden Computer durch Subnetting ausserhalb des jeweiligen Netzwerkes befinden:

Buchhaltungsrechner 211000000.10101000.00000001.00001011
Computerkasse 111000000.10101000.00000001.00010100
Subnetzmaske (oder Netzwerkmaske)11111111.11111111.11111111.11111000
11111111.11111111.11111111.11100111

Hier an diesem Ergebnis können wir sehen das Bit 26 und Bit 27 eine 0 errechnet wird (Fett markiert), dies bedeutet das diese beiden Bits unterschiedlich sind und sich der Buchhaltungsrechner 2 nicht im selben Subnetz befindet wie die Computerkasse 1.

Supernetting:

Dieses Beispiel geht auch andersherum, indem man das Netzwerk vergrößert kann.

Situationsbeschreibung:

In einer Mittelständigen Firma sind knapp 322 Hosts im Netzwerk, davon 68 IP Telefone + 1 IP Telefonanlage.
Der Systemadministrator muss bei bedarf sowohl auf die 252 Hosts im Netzwerk, als auch auf die Telefone und Telefonanlage zugreifen können. Die Mitarbeiter dürfen von Ihren Computern weder auf die Telefone noch auf die Telefonanlage zugreifen.
Netzwerk der Hosts: 192.168.1.0
Netzwerk der Telefone: 192.168.2.0
IP Adresse des Systemadministrator 192.168.1.91

Alle Hosts (Ausnahme des Systemadministrator) verwenden die Subnetzmaske 255.255.255.0, also im CIDR Format 192.168.1.0/24.
Der Systemadministrator verwendet die Subnetzmaske 255.255.252.0 ,also im CIDR Format 192.168.1.91/22.
Wenn nun der Systemadministrator auf ein Telefon mit der IP: 192.168.2.101/22 zugreifen möchte passiert folgendes:


PC des Administrator11000000.10101000.00000001.01011011
Telefon11000000.10101000.00000010.01100101
Subnetzmaske11111111.11111111.11111100.00000000
11111111.11111111.11111111.00000000
Anhand des Ergebnisses können wir sehen, das der Administrator auf dem Netzwerk der Telefone(192.168.2.0) als auch der anderen Hosts(192.168.1.0) zugreifen kann.

Als Gegenbeispiel, eine Rechnung wo der Mitarbeiter(IP Adresse: 192.168.1.70/24) selbst versucht auf sein Telefon zuzugreifen:

PC des Mitarbeiter11000000.10101000.00000001.01000110
Telefon des Mitarbeiter11000000.10101000.00000010.01100101
Subnetzmaske11111111.11111111.11111111.00000000
11111111.11111111.11111100.00100011
Am Ergebnis sehen wir, das Bit 23 und Bit 24 jeweils 0 sind (Fett Markiert), dies zeigt uns das der Mitarbeiter nicht auf das Telefon zugreifen kann.

Anhand der Beispiele sehen wir, das ein Arbeiten mit der Subnetzmaske nahezu unumgänglich ist. Nicht alle Netzwerke kommen mit 253 Rechner aus. Für die Privatperson ist es kein großes Problem eine Familie wird selten über 253 Geräte im Netzwerk haben. Große oder Internationale Unternehmen würden auf mehr Geräte als 253 kommen (neben Mitarbeitern kommen noch IP Telefone, Drucker, ggf. Schließsysteme, etc.)

Nach oben scrollen