In 8 Schritten IP Subnetting verstehen

Transparenz
DAS WICHTIGSTE IM ÜBERBLICK

IP Subnetting ist ein Netzwerk, in welchem IP-Adressen mit der gleichen Netzwerkadresse benutzt werden. Über Router lassen sich diese verbinden und ergeben so ein großes zusammenhängendes Netzwerk.

Einführung

Das Verständnis von IP-Subnetzen ist eine grundlegende Voraussetzung für fast jeden Techniker – egal ob Sie Programmierer, Datenbankadministrator oder CTO sind. Doch so einfach die Konzepte auch sind, so schwierig ist es im Allgemeinen, das Thema zu verstehen.

Wir werden dieses Thema in acht einfache Schritte unterteilen und Ihnen dabei helfen, die Teile zusammenzufügen, um das IP-Subnetting vollständig zu verstehen.

In diesen Schritten erhalten Sie die grundlegenden Informationen, die Sie benötigen, um Router zu konfigurieren oder zu verstehen, wie IP-Adressen aufgeteilt werden und wie Subnetting funktioniert. Sie lernen auch, wie Sie ein einfaches Heim- oder kleines Büronetzwerk planen.

Ein grundlegendes Verständnis der Funktionsweise von binären und dezimalen Zahlen ist erforderlich. Die folgenden Definitionen und Begriffe helfen Ihnen beim Einstieg:

  • IP-Adresse: Eine logische numerische Adresse, die jedem einzelnen Computer, Drucker, Switch, Router oder jedem anderen Gerät zugewiesen wird, das Teil eines TCP/IP-basierten Netzwerks ist
  • Teilnetz: Ein separater und identifizierbarer Teil des Netzwerks einer Organisation, der normalerweise auf einer Etage, einem Gebäude oder an einem geografischen Ort angeordnet ist.
  • Subnetz-Maske: Eine 32-Bit-Zahl, die zur Unterscheidung der Netzwerkkomponente einer IP-Adresse verwendet wird, indem die IP-Adresse in eine Netzwerkadresse und eine Hostadresse unterteilt wird
  • Netzwerkschnittstellenkarte (NIC): Eine Computer-Hardwarekomponente, die es einem Computer ermöglicht, sich mit einem Netzwerk zu verbinden

Schritt 1 – Warum wir Subnetze brauchen

Um zu verstehen, warum wir Subnetze (kurz für Subnetwork) brauchen, müssen wir ganz am Anfang beginnen und erkennen, dass wir in Netzwerken mit “Dingen” kommunizieren müssen. Benutzer müssen mit Druckern kommunizieren, E-Mail-Programme müssen mit Servern kommunizieren, und jedes dieser “Dinge” muss eine Art von Adresse haben.

Das ist nicht anders als bei einer Hausadresse, mit einer kleinen Ausnahme: Die Adressen müssen in numerischer Form vorliegen. Es ist nicht möglich, ein Gerät in einem Netzwerk zu haben, das alphabetische Zeichen in seiner Adresse hat, wie z. B. “23rd Street”. Sein Name kann alphanumerisch sein – und wir könnten diesen Namen in eine numerische Adresse übersetzen -, aber die Adresse selbst muss ausschließlich aus Zahlen bestehen.

Diese Zahlen werden IP-Adressen genannt, und sie haben die wichtige Funktion, nicht nur die Adresse von “Dingen” zu bestimmen, sondern auch, wie die Kommunikation (siehe auch: Informations- und Kommunikationstechnologie) zwischen ihnen stattfinden kann. Es reicht nicht aus, nur eine Adresse zu haben. Man muss auch herausfinden, wie eine Nachricht von einer Adresse zu einer anderen gesendet werden kann.

An dieser Stelle kommt ein wenig Organisation ins Spiel.

Oft ist es aus organisatorischen Gründen und aus Wünschen der Effizienz notwendig, Dinge in einem Netzwerk zusammenzufassen. Nehmen wir zum Beispiel an, Sie haben eine Gruppe von Druckern in der Marketingabteilung Ihres Unternehmens und eine andere Gruppe in den Vertriebsbüros. Sie möchten die Drucker, die jeder Benutzer sieht, auf die Drucker der jeweiligen Abteilung beschränken. Dies können Sie erreichen, indem Sie die Adressen dieser Drucker in eindeutige Teilnetze einteilen.

Grafik zur Veranschaulichung des Konzepts der Subnetze

Ein Subnetz ist also eine logische Organisation von angeschlossenen Netzwerkgeräten.

Jedes Gerät in jedem Subnetz hat eine Adresse, die es logisch mit den anderen Geräten im selben Subnetz verbindet. Dadurch wird auch verhindert, dass Geräte in einem Subnetz mit Hosts in einem anderen Subnetz verwechselt werden.

In Bezug auf IP-Adressierung und Subnetze werden diese Geräte als Hosts bezeichnet. In unserem Beispiel gibt es also ein Netz (das Unternehmen), das in logische Teilnetze (Marketing- und Vertriebsabteilungen) unterteilt ist, von denen jedes seine eigenen Hosts (Benutzer und Drucker) hat.

Schritt 2 – Verstehen von Binärzahlen

Allein der Klang von “Binärzahlen” löst bei vielen Menschen mit Arithmophobie (irrationale Angst vor Zahlen und Arithmetik) Angst aus. Haben Sie keine Angst – oder legen Sie zumindest Ihre Angst beiseite. Binäre Zahlen sind nur eine andere Art zu zählen. Das ist alles. Das Konzept ist so einfach wie eins plus eins.

Machen Sie sich bewusst, dass wir in unserem Alltag das Dezimalsystem verwenden, bei dem unsere Zahlen auf Zehnerpotenzen basieren – wahrscheinlich weil wir 10 Zehen und 10 Finger haben. Das Dezimalsystem besteht lediglich aus Symbolen, die Mengen darstellen. Wir nennen den geraden senkrechten Strich eine “1” und den runden Kreis eine “0”.

Das ändert sich bei binären Zahlensystemen nicht.

Mit dem Dezimalsystem können wir immer größere Zahlen darstellen, indem wir Zahlen aneinander heften. So gibt es einstellige Zahlen wie 1, zweistellige Zahlen wie 12, dreistellige Zahlen wie 105 und so weiter und so fort. Wenn die Zahlen größer werden, steht jede Ziffer für einen immer größeren Wert. Es gibt eine 1er-Stelle, eine 10er-Stelle, eine 100er-Stelle und so weiter.

Veranschaulichung des Konzepts der Dezimalzahlen

Veranschaulichung des Konzepts der Dezimalzahlen

Bei dieser Zahl haben wir eine 5 an der 1er-Stelle, eine 0 an der 10er-Stelle und eine 1 an der 100er-Stelle. Daraus folgt,

1 x 100 + 0 x 10 + 5 x 1 = 105

Binäre Zahlensysteme basieren auf demselben Konzept, mit dem Unterschied, dass es im Binärsystem nur zwei Zahlen gibt, 0 und 1, und daher viel mehr Gruppierungen erforderlich sind, um dieselbe Zahl darzustellen. Das binäre Äquivalent von 105 ist zum Beispiel 01101001 (eigentlich wird es normalerweise als 1101001 geschrieben, da wie im Dezimalsystem führende Nullen weggelassen werden. Wir lassen jedoch die erste Null an Ort und Stelle, um das nächste Konzept zu erklären).

Auch hier gilt, dass mit zunehmender Größe der Binärzahlen jede Ziffer einen immer größeren Wert darstellt, aber das Binärsystem hat jetzt eine 1er-Stelle, eine 2er-Stelle, eine 4er-Stelle, eine 8er-Stelle, eine 16er-Stelle, eine 32er-Stelle und so weiter.

Veranschaulichung des Konzepts der Binärzahlen

Daraus folgt,

0 x 128 + 1 x 64 + 1 x 32 + 0 x 16 + 1 x 8 + 0 x 4 + 0 x 2 + 1 x 1

ist gleich:

0 + 64 + 32 + 0 + 8 + 0 + 0 + 1 = 105

Schritt 3 – IP-Adressen

Das “IP” in IP-Adressen bezieht sich auf das Internet-Protokoll, wobei Protokoll frei definiert ist als “Kommunikationsregeln”. Stellen Sie sich vor, Sie benutzen ein Funkgerät in einem Polizeiauto. Ihre Gespräche würden wahrscheinlich mit “over” enden, um anzuzeigen, dass Sie einen bestimmten Teil des Gesprächs beenden. Vielleicht sagen Sie auch “over and out”, wenn Sie das eigentliche Gespräch beendet haben. Dies sind nichts anderes als die Regeln für ein Gespräch über ein Zwei-Wege-Funkgerät – oder das Protokoll.

Die IP-Adressierung muss also als Teil der Regeln für Gespräche über das Internet verstanden werden. Die IP-Adressierung ist jedoch so populär geworden, dass sie auch in den meisten an das Internet angeschlossenen Netzen verwendet wird, so dass man sagen kann, dass die IP-Adressierung nicht nur für das Internet, sondern auch für die meisten anderen Netze relevant ist.

Was also ist eine IP-Adresse? Technisch gesehen ist sie das Mittel, mit dem eine Einheit in einem Netz adressiert werden kann. Sie besteht ausschließlich aus Zahlen, und diese Zahlen werden üblicherweise in der besonderen Form XXX.XXX.XXX.XXX geschrieben, die als gepunktetes Dezimalformat bezeichnet wird.

Jede der Zahlen zwischen den Punkten kann zwischen 0 und 255 liegen, so dass IP-Adressen beispielsweise wie folgt aussehen

205.112.45.60
34.243.44.155

Diese Zahlen können auch in binärer Form geschrieben werden, indem man jeden der durch Punkte getrennten Dezimalwerte nimmt und in binäre Werte umwandelt. Eine Zahl wie 205.112.45.60 kann also geschrieben werden als:

11001101.01110000.00101101.00111100

Jede dieser binären Komponenten wird als Oktett bezeichnet, aber dieser Begriff wird in der Praxis des Subnetting nicht oft verwendet. In Klassenzimmern und Büchern scheint er jedoch immer wieder aufzutauchen, also sollten Sie wissen, was er bedeutet (und ihn dann vergessen).

Warum ist jede Zahl auf 0 bis 255 begrenzt? Nun, IP-Adressen sind auf eine Länge von 32 Bits beschränkt, und die maximale Anzahl von Kombinationen von Binärzahlen in einem Oktett beträgt 256 (mathematisch berechnet als 28). Die größte mögliche IP-Adresse wäre also 255.255.255.255, da jedes Oktett zwischen 0 und 255 liegen kann.

Es gibt noch einen weiteren Aspekt einer IP-Adresse, der wichtig zu verstehen ist – das Konzept der Klasse.

Jede IP-Adresse gehört zu einer Klasse von IP-Adressen, abhängig von der Zahl im ersten Oktett. Diese Klassen sind:

Tabelle mit den Oktett-Werten von IP-Adressen und ihren Klassen

Beachten Sie, dass die Zahl 127 nicht enthalten ist. Das liegt daran, dass sie in einer speziellen, selbstreflektierenden Nummer verwendet wird, die Loopback-Adresse genannt wird. Stellen Sie sich dies als eine Adresse vor, die sagt: “Das ist meine Adresse”. Beachten Sie, dass nur die ersten drei Klassen – A, B und C – von Netzwerkadministratoren verwendet werden. Dies sind die am häufigsten verwendeten Klassen. Die anderen beiden, D und E, sind reserviert.

Die Klasse einer IP-Adresse lässt sich anhand ihres ersten Oktetts bestimmen, aber die Struktur einer IP-Adresse ist für jede Klasse unterschiedlich. Jede IP-Adresse besteht aus einer Netzwerkadresse und einer Hostadresse. Der Netzwerkteil der Adresse ist die gemeinsame Adresse für ein beliebiges Netzwerk, während der Host-Adressenteil für jedes einzelne Gerät in diesem Netzwerk gilt. Wenn Ihre Telefonnummer also 711-612-1234 lautet, wäre die Vorwahl (711) die gemeinsame oder Netzwerkkomponente des Telefonsystems, während Ihre individuelle Telefonnummer (612-1234) Ihre Host-Adresse wäre.

Die Netzwerk- und Host-Komponenten von IP-Klassenadressen sind:

Tabelle mit den Netzwerk- und Host-Komponenten für jede Klasse von IP-Adressen

Die technischen Zahlen hinter der Klassenadressierung lauten wie folgt:

Schritt 4 – Subnetting und die Subnetzmaske

Ein Netzwerk zu subnettieren bedeutet, logische Unterteilungen des Netzwerks zu schaffen. Beim Subnetting wird das Netz also in kleinere Teile, die so genannten Subnetze, unterteilt. Bei IP-Adressen wird das Subnetting dadurch erreicht, dass Bits aus dem Host-Teil der IP-Adresse entnommen werden. Die IP-Adresse besteht also gewissermaßen aus drei Komponenten: dem Netzwerkteil, dem Subnetzteil und schließlich dem Hostteil.

Wir erstellen ein Subnetz, indem wir logischerweise das letzte Bit aus dem Netzwerkteil der Adresse nehmen und damit die Anzahl der benötigten Subnetze bestimmen. Im folgenden Beispiel hat eine Klasse-C-Adresse normalerweise 24 Bits für die Netzwerkadresse und acht für den Host, aber wir nehmen das letzte Bit der Host-Adresse und deklarieren es als Identifizierung des Subnetzes.

Beispiel für eine IP-Adresse mit Netzwerkadresse, Hostadresse und ausgeliehenen Bits

Wenn das Bit eine 0 ist, handelt es sich um ein Subnetz; wenn das Bit eine 1 ist, wäre es das zweite Subnetz. Mit nur einem geborgten Bit können wir natürlich nur zwei mögliche Subnetze haben. Aus demselben Grund verringert sich auch die Anzahl der Hosts, die wir im Netz haben können, von 255 auf 127 (aber eigentlich 125 brauchbare Adressen, da alle Nullen und alle Einsen keine empfohlenen Adressen sind).

Wie kann man also feststellen, wie viele Bits ausgeliehen werden sollen, oder, mit anderen Worten, wie viele Subnetze wir in unserem Netzwerk haben wollen?

Die Antwort lautet: mit einer Subnetzmaske.

Subnetzmasken klingen viel beängstigender, als sie tatsächlich sind. Eine Subnetzmaske gibt lediglich an, wie viele Bits von der Host-Komponente einer IP-Adresse “ausgeliehen” werden. Wenn Sie sich nicht mehr an Subnetze erinnern können, sollten Sie sich dieses Konzept merken. Es ist die Grundlage für alle Subnetze.

Eine Subnetzmaske heißt deshalb so, weil sie buchstäblich die Host-Bits ausblendet, die dem Host-Adressenteil der IP-Adresse entliehen sind.

In der folgenden Abbildung ist eine Subnetzmaske für eine Klasse-C-Adresse dargestellt. Die Subnetzmaske lautet 255.255.255.128, was, in Bits übersetzt, angibt, welche Bits des Host-Teils der Adresse zur Bestimmung der Subnetznummer verwendet werden.

Beispiel für eine IP-Adresse mit einem ausgeliehenen Bit

Je mehr Bits ausgeliehen werden, desto weniger individuell adressierbare Hosts können sich im Netz befinden. Manchmal können all die Kombinationen und Permutationen verwirrend sein, daher hier einige Tabellen mit möglichen Subnetzen.

Subnetztabelle für Hosts der Klasse B

Beachten Sie, dass diese Kombination von IP-Adressen und Subnetzmasken in den Tabellen als zwei getrennte Werte geschrieben werden, z. B. Netzwerkadresse = 205.112.45.60, Maske = 255.255.255.128, oder als IP-Adresse mit der Anzahl der Bits, die für die Maske verwendet werden, wie 205.112.45.60/25.

Subnetzmasken funktionieren aufgrund der Magie der booleschen Logik. Um zu verstehen, wie eine Subnetzmaske funktioniert, müssen Sie sich vergegenwärtigen, dass eine Subnetzmaske nur relevant ist, wenn Sie ein Subnetz erreichen wollen. Mit anderen Worten: Der einzige Grund für eine Subnetzmaske ist die Bestimmung des Subnetzes, in dem eine IP-Adresse lebt. Es sind Geräte wie Router und Switches, die Subnetzmasken verwenden.

Schritt 5 – Öffentliche vs. private IP-Adressen

Wenn alle möglichen Kombinationen von IP-Adressen zur Verfügung stünden, gäbe es etwa 4.228.250.625 IP-Adressen, die genutzt werden könnten. Dies müsste alle öffentlichen und privaten Nutzungen einschließen – was bedeuten würde, dass es per Definition nur öffentliche IP-Adressen gäbe.

Es sind jedoch nicht alle Adressen verfügbar. Einige werden für besondere Zwecke verwendet. Zum Beispiel ist jede IP-Adresse, die auf 255 endet, eine spezielle Broadcast-Adresse.

Andere Adressen werden für spezielle Signalisierungszwecke verwendet, darunter:

  • Loopback (127.0.0.1), wenn ein Host auf sich selbst verweist
    Multicast-Routing-Mechanismen
  • Begrenzte Broadcasts, die an jeden Host gesendet werden, aber auf das lokale Subnetz beschränkt sind
  • gerichtete Rundsendungen, die zunächst an ein bestimmtes Subnetz geleitet und dann an alle Hosts in diesem Subnetz gesendet werden

Das Konzept einer privaten Adresse ist vergleichbar mit dem einer privaten Nebenstelle in einem Bürotelefonsystem. Jemand, der eine Person in einem Unternehmen anrufen möchte, würde die öffentliche Telefonnummer des Unternehmens wählen, über die alle Mitarbeiter erreicht werden können. Sobald die Verbindung hergestellt ist, gibt der Anrufer die Durchwahlnummer der Person ein, mit der er sprechen möchte. Private IP-Adressen sind für IP-Adressen das, was Durchwahlnummern für Telefonsysteme sind.

Private IP-Adressen ermöglichen es Netzwerkadministratoren, die Größe ihrer Netzwerke zu erweitern. Ein Netzwerk könnte eine öffentliche IP-Adresse haben, die der gesamte Internetverkehr sieht, und Hunderte oder sogar Tausende von Hosts mit privaten IP-Adressen im Subnetz des Unternehmens.

Jeder kann eine private IP-Adresse verwenden, sofern der gesamte Verkehr, der diese Adressen nutzt, lokal bleibt. Es wäre beispielsweise nicht möglich, eine E-Mail-Nachricht, die mit einer privaten IP-Adresse verknüpft ist, über das Internet zu versenden, aber es ist durchaus möglich, dass dieselbe private IP-Adresse im Unternehmensnetz funktioniert.

Die privaten IP-Adressen, die Sie für ein privates Netzwerk zuweisen können, können aus den folgenden drei Blöcken des IP-Adressraums stammen:

  • 10.0.0.1 bis 10.255.255.255: Bietet ein einzelnes Klasse-A-Netzwerk mit Adressen
  • 172.16.0.1 bis 172.31.255.254: Bietet 16 zusammenhängende Netzwerkadressen der Klasse B
  • 192.168.0.1 bis 192.168.255.254: Bietet bis zu 216 Netzwerkadressen der Klasse C

Ein typischer Netzwerkaufbau mit öffentlichen und privaten IP-Adressen und einer Subnetzmaske sieht folgendermaßen aus:

Abbildung eines Netzwerks mit öffentlichen und privaten IP-Adressen und einer Subnetzmaske

Schritt 6 – CIDR-IP-Adressierung

Nachdem Sie eine ganze Menge Zeit damit verbracht haben, etwas über IP-Adressen und Klassen zu lernen, werden Sie vielleicht überrascht sein, dass diese in Wirklichkeit nicht mehr verwendet werden, außer um die grundlegenden Konzepte der IP-Adressierung zu verstehen.

Stattdessen verwenden Netzwerkadministratoren das Classless Internet Domain Routing (CIDR), ausgesprochen “cider”, um IP-Adressen darzustellen. Die Idee hinter CIDR ist, das Konzept des Subnetting an das gesamte Internet anzupassen. Kurz gesagt, bedeutet die klassenlose Adressierung, dass wir ein bestimmtes Netz nicht in Subnetze aufteilen, sondern Netze zu größeren Supernetzen zusammenfassen können.

CIDR wird daher oft als Supernetting bezeichnet, bei dem die Grundsätze des Subnetting auf größere Netze angewendet werden. CIDR wird in einem Netzwerk-/Maskenformat geschrieben, wobei die Maske an die Netzwerkadresse in Form der Anzahl der in der Maske verwendeten Bits angehängt wird. Ein Beispiel wäre 205.112.45.60/25. Das Wichtigste an der CIDR-Methode ist die Verwendung des Netzwerkpräfixes (das /25 von 205.112.45.60/25) und nicht die Verwendung der ersten drei Bits der IP-Adresse, um den Trennungspunkt zwischen der Netzwerknummer und der Hostnummer zu bestimmen.

Das Verfahren, um zu verstehen, was dies bedeutet, ist wie folgt:

  1. Die “205” im ersten Oktett bedeutet, dass diese IP-Adresse normalerweise 24 Bits enthalten würde, um den Netzwerkteil der Adresse darzustellen. Bei acht Bits pro Oktett ergibt die Arithmetik 3 x 8 = 24. Andersherum betrachtet bedeutet “/24”, dass keine Bits aus dem letzten Oktett entlehnt werden.
  2. Dies ist jedoch “/25”, was bedeutet, dass ein Bit aus dem Host-Teil der Adresse “ausgeliehen” wird.
  3. Mit nur einem Bit kann es nur zwei eindeutige Subnetze geben.
  4. Dies entspricht also einer Netzmaske von 255.255.255.128, wobei in jedem der beiden Teilnetze maximal 126 Hostadressen adressierbar sind.

Warum hat sich CIDR so sehr durchgesetzt? Weil es eine viel effizientere Zuweisung des IP-Adressraums ist. Mit CIDR kann ein Netzwerkadministrator eine Anzahl von Hostadressen zuweisen, die näher am Bedarf liegt als bei der Klassenmethode.

Ein Beispiel: Ein Netzwerkadministrator hat die IP-Adresse 207.0.64.0/18 zur Verfügung. Dieser Block besteht aus 16.384 IP-Adressen. Wenn jedoch nur 900 Hostadressen benötigt werden, werden knappe Ressourcen verschwendet, da 15.484 (16.384 – 900) Adressen ungenutzt bleiben. Bei Verwendung eines Subnetz-CIDR von 207.0.68.0/22 würde das Netz jedoch 1.024 Knoten adressieren, was den benötigten 900 Hostadressen sehr viel näher kommt.

Tabelle der Classless Internet Domain Routing CIDR-Adressblöcke

Schritt 7 – Subnetz-Maskierung mit variabler Länge

Wenn einem IP-Netz mehr als eine Subnetzmaske zugewiesen wird, spricht man von einer Subnetzmaske variabler Länge (VLSM). Dies ist erforderlich, wenn Sie ein Subnetz einrichten wollen. Das Konzept ist sehr einfach: Jedes Subnetz kann durch Angabe der richtigen VLSM in weitere Subnetze aufgeteilt werden.

Was man bei VLSM wissen muss, ist die Funktionsweise von RIP-1-Routern. Ursprünglich berücksichtigten das IP-Adressierungsschema und das RIP-1-Routing-Protokoll nicht die Möglichkeit, verschiedene Subnetzmasken im selben Netz zu verwenden. Wenn ein RIP-1-Router ein Paket empfängt, das für ein Subnetz bestimmt ist, hat er keine Ahnung, welche VLSM zur Generierung der Paketadresse verwendet wurde. Er hat nur eine Adresse, mit der er arbeiten kann, ohne zu wissen, welches CIDR-Präfix ursprünglich verwendet wurde – und daher ohne zu wissen, wie viele Bits für die Netzwerkadresse und wie viele für die Host-Adresse verwendet werden.

Ein RIP-1-Router würde dies durch einige Annahmen handhaben. Wenn der Router ein Subnetz mit derselben Netzwerknummer wie die lokale Schnittstelle zugewiesen hat, geht er davon aus, dass das eingehende Paket dieselbe Subnetzmaske wie die lokale Schnittstelle hat, andernfalls geht er davon aus, dass kein Subnetz beteiligt ist, und wendet eine Klassenmaske an.

Dies ist insofern von Bedeutung, als RIP1 nur eine einzige Subnetzmaske zulässt, was es unmöglich macht, den vollen Nutzen von VLSM auszuschöpfen. Sie müssen ein neueres Routing-Protokoll wie Open Shortest Path First (OSPF) oder RIP2 verwenden, bei dem die Länge des Netzwerkpräfixes oder der Maskenwert zusammen mit der Routenankündigung von Router zu Router gesendet wird. Mit diesen Protokollen ist es möglich, VLSM in vollem Umfang zu nutzen und mehr als ein Subnetz oder Sub-Subnetze zu haben.

Schritt 8 – IPv6 als Retter in der Not

Es liegt auf der Hand, dass die 32-Bit-IP-Adresse nur über eine begrenzte Anzahl von Adressen verfügt, und die explosionsartige Zunahme der Interkonnektivität hat bewiesen, dass es einfach nicht genug IPv4-Adressen gibt, um sie zu verteilen. Die Antwort auf das zukünftige Wachstum liegt im IPv6-Adressierungsschema. Es ist mehr als nur der große Bruder von IPv4, denn es erweitert das IP-Adressierungsschema nicht nur um eine beträchtliche Anzahl von Adressen, sondern macht auch CIDR und die Netzwerkmaske, wie sie in IPv4 verwendet werden, überflüssig.

IPv6 erhöht die Größe der IP-Adressen von 32 Bit auf 128 Bit. Eine 128-Bit-Nummer unterstützt 2128 Werte oder 340.282.366.920.938.463.463.374.607.431.768.211.456 mögliche IP-Adressen. Diese Zahl ist so groß, dass es nicht einmal einen Namen für sie gibt.

Sogar die Textdarstellung von IPv6 unterscheidet sich von der von IPv4, obwohl sie ein ähnliches Aussehen wie die Dezimalstellen hat. Eine IPv6-Adresse wird auf eine von drei Arten geschrieben:

  • Bevorzugt
  • Komprimiert
  • Gemischt

Bevorzugte IPv6-Schreibweise

Die bevorzugte Schreibweise verwendet hexadezimale Werte für die 128-Bit-Zahlen in jedem Adresssegment, die durch einen Doppelpunkt getrennt sind. Sie wird wie folgt geschrieben: X:X:X:X:X:X:X:X, wobei jedes X aus vier 16-Bit-Werten besteht. Ein Beispiel wäre:

2001:0db8:85a3:0000:0000:8a2e:0370:7D34

Jeder der acht Abschnitte einer IPv6-Nummer, die durch Doppelpunkte getrennt sind, wird als hexadezimale Zahl geschrieben, die, in einen Dezimalwert umgerechnet, zwischen 0 und 65.535 liegt. Während also die IPv4-Textdarstellung von Adressen dezimale Zahlen verwendet, werden bei IPv6 hexadezimale Zahlen verwendet. Das spielt aber keine Rolle, da beide auf Binärzahlen hinauslaufen, die wir in Abschnitt 2 ausführlich behandelt haben.

Die folgende Abbildung zeigt, wie die Textdarstellung einer hexadezimalen IPv6-Adresse in dezimale und binäre Werte übersetzt wird.

Beispiel einer hexadezimalen Zahl, die in dezimale und binäre Werte übersetzt wird

Komprimierte IPv6-Adressschreibweise

Bei der komprimierten Form werden die Nullen einfach durch Doppelpunkte ersetzt, um anzuzeigen, dass die Nullen “komprimiert” sind. Zum Beispiel würde die obige Adresse in komprimierter Schreibweise lauten:

2001:0db8:85a3::8a2e:0370:7D34

Bei der Substitution von Nullen sind einige Regeln zu beachten. Erstens kann eine Substitution nur an einem “Abschnitt” oder einer vollständigen 16-Bit-Gruppe vorgenommen werden; zweitens kann der doppelte Doppelpunkt nur einmal in einer Adresse verwendet werden. Es gibt noch eine weitere leicht verwirrende Überlegung: Ein Doppelpunkt unterdrückt automatisch benachbarte führende oder nachfolgende Nullen in einer Adresse. Daher zeigt die obige Adresse nur einen Satz Doppelpunkte als komprimierte IPv6-Adresse an, obwohl es zwei Sätze von Nullen gibt.

Gemischte IPv6-Adressierung

Die Notation der gemischten Adressierung ist in Umgebungen nützlich, die sowohl IPv4- als auch IPv6-Adressen verwenden. Eine gemischte Adresse sieht wie folgt aus: X:X:X:X:X:X:X:D:D:D:D, wobei “X” für die hexadezimalen Werte der sechs höchstwertigen 16-Bit-Komponenten einer IPv6-Adresse steht und “D” für einen IPv4-Wert, der in die vier niedrigeren Werte einer IPv6-Adresse eingesetzt wird.

IPv6-Routing und Präfix-Notation

IPv6 verwendet keine Subnetzmasken, verfügt aber über ein Mittel zur Angabe von Subnetzen, das dem CIDR ähnelt. Das IPv6-Routing basiert ebenfalls auf einer Präfixlänge, wobei die Präfixlänge die Bits mit festen Werten oder die Bits des Netzwerkbezeichners darstellt. Zum Beispiel bedeutet 2001:0db8:85a3::8a2e:0370:7D34/64, dass die ersten 64 Bits der Adresse das Netzwerkpräfix sind. Die Präfix-Notation kann auch verwendet werden, um eine Subnetz-Kennung oder ein größeres Netz anzugeben.

Schlussfolgerung

Puh! Wir haben eine Menge Stoff behandelt. Rekapitulieren wir, was wir gelernt haben:

Damit Komponenten in einem Netz kommunizieren können, benötigt jede eine eindeutige Adresse. Bei Computernetzen, die das Internet-Protokoll verwenden, sind diese Adressen numerisch und werden allgemein als IPs bezeichnet.
Um IP-Adressen effizient nutzen zu können, brauchen wir auch logische Gruppierungen von Geräten. Ein Subnetz ist also eine logische Organisation von angeschlossenen Netzwerkgeräten.
Binäre Zahlen sehen sehr verwirrend aus, aber das liegt nur daran, dass wir tagtäglich das Basis-10-Nummerierungssystem verwenden. Das Konzept der binären Nummerierung ist das gleiche.

  • Betrachten Sie das Internet-Protokoll einfach als die Regeln der Kommunikation.
  • IP-Adressen werden in der Form XXX.XXX.XXX.XXX geschrieben, wobei jede IP-Adresse je nach dem ersten Oktett zu einer bestimmten Klasse gehört.
  • Beim Subnetting wird das Netz in kleinere Teile unterteilt, die Subnetze genannt werden. In gewissem Sinne besteht die IP-Adresse dann aus drei Komponenten – dem Netzwerkteil, dem Subnetzteil und schließlich dem Hostteil.
  • Eine Subnetzmaske gibt lediglich an, wie viele Bits von der Host-Komponente einer IP-Adresse “ausgeliehen” werden.
    Einige IP-Adressen werden für besondere Zwecke verwendet.
  • Öffentliche und private IP-Adressen sind in der Theorie vergleichbar mit öffentlichen Telefonnummern und privaten Nebenstellen.
  • CIDR wird verwendet, um das Konzept des Subnetting auf das gesamte Internet zu übertragen. Es wird manchmal auch als Supernetting bezeichnet.
  • VLSM (Variable Length Subnet Masking) ist ein weiteres Konzept, das sich im Wesentlichen auf das Subnetting eines Teilnetzes bezieht.
  • IPv6 ist die Zukunft. Es erhöht nicht nur die Anzahl der verfügbaren IP-Adressen, sondern macht auch CIDR und Netzwerkmasken in IPv6 überflüssig.
  • Es gibt drei Möglichkeiten, eine IPv6-Adresse zu schreiben: Bevorzugt, komprimiert und gemischt.

Ich hoffe, dass diese Ausführungen dazu beitragen, das Thema Subnetting etwas zu erhellen. Wenn Sie weitere Fragen haben, zögern Sie nicht, uns eine Nachricht zukommen zu lassen.

Verwandte Begriffe

In Verbindung stehende Artikel

Dale Janssen
Mitbegründer von Techopedia
Dale Janssen
Mitbegründer von Techopedia

Dale Janssen ist Mitbegründer von Techopedia und ist seit 1989 in der technischen Schulungsbranche tätig, als er seine erste Zertifizierung als Novell Certified Netware Engineer erhielt. Janssen war der Gründer und Geschäftsführer von ExcelNet Ltd, einem Netzwerkberatungs- und technischen Schulungsunternehmen in Kanada, das zu einem der größten Unternehmen dieser Art in Kanada heranwuchs, bevor es an ExecuTrain verkauft wurde. Während seiner Zeit bei ExcelNet erhielt er den prestigeträchtigen Audrey Award von Novell Inc. als bestes Schulungszentrum in Nordamerika und wurde von Novell persönlich mit einem der höchsten Ausbilderpreise für hervorragende technische Schulungen ausgezeichnet. Janssens Kenntnisse der technischen Schulungsbranche ermöglichten es…