Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerkgrundlagen

Subnetzmaske

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Die Subnetzmaske spielt in der Konfiguration eines Netzwerks eine wichtige Rolle. Diese trennt entsprechend dem vorhandenen Zielhost den Netzwerk- vom Hostanteil.

Transkript

Die Subnetzmaske spielt in der Netzwerkkonfiguration eine wichtige Rolle. Was die Subnetzmaske genau tut, das sehen wir uns jetzt an. Was macht jetzt eine Subnetzmaske genau? Eine Subnetzmaske trennt den Netzwerkanteil vom Hostanteil. Wie wir wissen, besteht eine IP-Adresse eigentlich aus zwei Teilen. Auf der einen Seite werden unterschiedliche Netzwerke definiert, das ist dann der sogenannte Netzwerkanteil, und auf der anderen Seite werden alle IPs definiert, die zu einem bestimmten Netzwerk gehören und das ist dann der Hostanteil. Die spannende Frage ist, wo wird eigentlich der Netzwerkanteil vom Hostanteil abgetrennt, wo befindet sich also die Grenze? Ganz ursprünglich hat man gedacht, wir bilden jetzt drei Klassen, und benennen die Klasse A, B und C. Wir schauen auf das sogenannte most significant bit, das ist das höchste Bit im ersten Oktett, und je nachdem, was für ein Bit dort gesetzt ist, ist es dann also entweder ein Klasse A-, B- oder C-Netzwerk. Es gab auch noch D und E, wollen wir jetzt nicht betrachten. Dann hat man gesagt, ein Klasse-A-Netz hat 8 Bit Netzwerkanteil und 24 Bit Hostanteil, ein Klasse-B-Netzwerk hat 16 Bit Netzwerkanteil und auch 16 Bit Hostanteil und so weiter. Das war aber relativ unflexibel mit 8-, 16-, 24-Schritten, und deswegen hat man irgendwann die Subnetzmaske entwickelt, die das ein bisschen flexibler handhaben kann. Eine Subnetzmaske legt fest, ob ein Zielhost lokal oder remote liegt. Lokal bedeutet, ich kann mein Ziel direkt erreichen, ohne Umweg über Layer-3-Geräte, also in dem Fall einen Router, oder ob ich eben einen Router adressieren muss, weil mein Ziel irgendwo in einem anderen Netzwerk liegt. Wenn IP mithilfe der Subnetzmaske feststellt, dass das Ziel lokal ist, wird das Paket auch direkt am lokalen Interface herausgekegelt das heißt, ich setze also einen ARQ-Request ab, für die IP im eigenen Netz. Falls IP aber feststellen sollte, dass das Ziel remote liegt, dann wird die Route "0.0.0.0" verwendet, ich setze einen ARQ-Request in Richtung Router ab, schicke das Paket einfach zu einem Router und hoffe, dass er es korrekt weiterleitet. Wir haben bei der Subnetzmaske zwei unterschiedliche Notationsformen. Die klassische Variante ist, dass ich die IP einfach hinschreibe und die Subnetzmaske darunter, das wäre jetzt in dem Fall die "192.168.100.0", und die "255.255.255.0" wird einfach daruntergeschrieben. So tragen wir auch in vielen Konfigurationsmasken ganz klassischerweise die Subnetzmaske ein. Eine neuere Notationsform ist CIDR, das steht für classless interdomain routing, und dort ist es so, dass ich den Netzwerkanteil also die Anzahl der Netzwerkbits, jetzt einfach hinter den Schrägstrich schreibe, und zwar direkt hinter die IP-Adresse dran. Das wäre also dann hier die "192.168.100.0/24" im gleichen Netzwerkanteil entsprechend wie bei der Subnetzmaske, die links unter der IP steht. Wollen wir uns die Subnetzmaske mal in Aktion anschauen, und wollen schauen, wie IP jetzt mit dieser Subnetzmaske umgeht. Ich habe hier ein kleines Beispiel definiert. Wir haben eine Quelle, das ist meine "192.168.0.1/24" und das Ziel liegt unter "192.168.100.14". Die Subnetzmaske des Ziels kann ich natürlich nicht kennen. ich weiß nicht, wie mein Ziel das Netz definiert hat – keine Ahnung. Jetzt erkennen Netzwerkprofis selbstverständlich, das ist ein anderes Netz, im dritten Oktett ist eine andere Zahl, aber wir wollen jetzt schauen, wie das IP-Protokoll feststellt, dass das Ziel remote liegt. Dazu benötigen wir hier eine sogenannte "Wahrheitstabelle", Wir haben hier eine Wahrheitstabelle, die ein logisches UND bestimmt, also ein ending, und diese Wahrheitstabelle funktioniert so, in der linken und der mittleren Spalte haben wir jeweils Eingänge und auf der rechten Seite einen Ausgang, also ein Ergebnis. Es kommt jetzt hier nicht darauf an, ob "0" und "1" mathematisch gesehen 1 ist, sondern wir halten uns hier strikt an diese Tabelle und dort ist im Endeffekt alles "0", außer wenn an beiden Eingängen 1 anliegt. Das nennt man dann auch Undierung oder das ist eine logische UND-Verknüpfung. So und aus der Vogelperspektive sieht das Ganze so aus, IP nimmt die Quell-IP und die Quellsubnetzmaske her, und undiert diese beiden. Sie verknüpft also mit einem logischen UND, kriegt dann als Ergebnis "1". Dann nimmt man die Ziel-IP und die Quellsubnetzmaske – wir haben ja keine andere – und kriegt ein Ergebnis "2" . So, jetzt vergleicht man die beiden Ergebnisse. Wenn die beiden Ergebnisse identisch sind, muss das Ziel hier in meinem Netzwerk liegen, sind die beiden Ergebnisse ungleich, liegt das Ziel woanders und ich muss über den Router gehen. Gut, dann probieren wir das einmal mit unserer IP-Adresse. Ich habe hier die "192.168.0.1", die müssen wir natürlich binär konvertieren, das habe ich jetzt hier schon einmal vorbereitet und die Quellsubnetzmaske, die dann entsprechend auch konvertiert wird, schreibe ich untereinander und jetzt undieren wir das Ganze. Ich gehe jetzt nicht alle Oktette durch. Nehmen wir mal den Ersten, also ganz klar, "1" und "1" ergibt dann auch 1. Auf der zweiten Stelle: "1" und "1" ergibt noch einmal 1 und der Rest ist durchgenullt, weil eben nicht auf beiden Eingängen die "1" steht. Da haben wir also ein Ergebnis "1" und für das Ziel machen wir genau das Gleiche. Wir haben also die Ziel-IP, die konvertieren wir nach binär. Wir haben unsere eigene Subnetzmaske, wir kennen keine andere, und dann bekommen wir ein Ergebnis "2". Jetzt ist ein bisschen Sucharbeit angesagt. Ganz klar, im dritten Oktett hier, ich habe es gelb eingerahmt, ist eine Änderung und wie man sehen kann, ist es also grundsätzlich so, wenn ich in einem Bereich, der von der Subnetzmaske als Netzwerkanteil gekennzeichnet ist und sich irgendwo eine Änderung ergibt, sei es nur an einem Bit, dann schlägt der Vergleich am Ende immer fehl. Das kann gar nicht anders sein und funktioniert nicht anders. Deswegen wird ein Zielhost dann von Internet Protocol als remote definiert. Wir haben also hier ein ungleiches Ergebnis. Der Anteil der Netzwerkbits beziehungsweise der Hostbits kann ich über eine Subnetzmaske natürlich verschieben, wohin ich will, verschiebe ich den Netzwerkanteil nach rechts, betreibe ich sogenanntes Subnetting, Ich klaue also den Hostbits einige IP und mache daraus einfach Netze. Wenn ich den Hostanteil nach links verschiebe, vergrößere ich im Endeffekt mein Netzwerk, allerdings habe ich dann dafür eben weniger Netze zur Verfügung und das funktioniert nur, wenn hier die logische UND-Verknüpfung verwendet wird.

Netzwerkgrundlagen

Lassen Sie sich die grundlegenden Netzwerktechniken erklären und erfahren Sie anhand vieler Beispiele, wie Netzwerke in der Praxis aufgebaut werden und wie sie funktionieren.

6 Std. 38 min (63 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!