LAYER 3 – Switch Konfiguration II / Netzwerkprotokolle

symbol_switchErkenntnis aus dem Aufsetzen des Switches

Durch die Bildung der VLANs 11,12,13 + 14 konnten die Bankreihen im Klassenzimmer Physisch voneinander getrennt werden, obwohl dies -bedingt durch den Einsatz von nur einem einzigen Switch- nicht offensichtlich ist. Es konnten aber dennoch vier einzelne Netzsegmente als eigenständige Collision Domains gebildet werden. Die einzelnen Collision Domains haben untereinander keinen Zugriff. Dieser Zustand könnte auch mit vier einzelnen Hubs, also je ein Hub pro Bankreihe, erzeugt werden. Der Zustand wäre dann nicht nur virtuell, sondern auch physisch erkennbar. Die Bildung von VLANs entspricht der gängigen Praxis.

Durch die Zuordnung des Portes 24 auf dem Switch auf alle VLANs kann über diesen Port ein gemeinsamer Internetzugriff geregelt werden.

Die VLANs funktionieren völlig unabhängig vom vorhandenen Netzwerkprotokoll. Dies liegt daran, dass ein Netzwerkprotokoll, welches ebenfalls für die Kommunikation zwischen 2 Endgeräten notwendig ist, auf Layer 3 liegt.

Netzwerkprotokolle

Grundsätzlich haben die meißten großeren Betriebssystemherstelle wie Microsoft, Macintosh, Novell und UNIX ihre eigenen Netzwerkprotokolle. Alle Netzwerkprotokolle funktionieren eigenständig und sind nicht voneinander abhängig. Man spricht auch oft von den nativen Netzwerkprotokollen der Betriebssysteme.

Das native Netzwerkprotokoll von Novell heißt IPX/SPX. Von den Betriebssystemen bei Apple kennt man Appletalk (auch Ethertalk genannt). Microsoft: NetBios und dessen Weiterentwicklung NETBEUI. Alle diese Netzwerkprotokolle spielen eine untergeordnete Rolle und werden als eigenständige Protokolle nur noch in Sonderfällen eingesetzt. Das heutzutage etablierte und meißt eingesetzte Protokoll ist das native Netzwerkprotokoll von UNIX und heißt TCP/IP. Dieses Netzwerkprotokoll wurde von DOD (Dept. of Defense) als ursprünglich militärische Entwicklung in Auftrag gegeben. An der University of Berkeley wurde es dann auf den besagten UNIX Maschinen entwickelt. Später wurde es der breiten Masse zugänglich gemacht.

Novell		IPX/SPX
Apple		Appletalk/Ethertalk
Microsoft	NetBios + NETBEUI
UNIX		TCP/IP

Das Netzwerkprotokoll wurde zu keiner Zeit unter dem Kriterium der Sicherheit entwickelt. Es zeichnet sich jedoch durch eine herausragende Wegefindung aus. Netzwerkpakete finden selbst nach einem Ausfall von Teilnetzen ihren Weg über die verbliebenen Verbindungen zum Zielort. Das Netzwerkprotokoll liegt in der noch immer aktuellen Version 4 vor und wird zunehmend durch Version 6 abgelöst (Nr. 5 gibt es nicht). Also spricht man von IPv4 und IPv6. Die Basis beider Netzwerkprotokolle sind die selben. In China findet eine spezielle Version ihren Einsatz: IPv9. Dies ist aber keine offizielle Version des IP-Netzwerkprotokolls.

Grundsätzlich hat jedes Netzwerkprotokoll die reibungslose Kommunikation zwischen zwei und mehr Geräten im Sinn. Für das heutige bekannte Internet ist jedoch nur das TCP/IP Netzwerkprotokoll ausschlaggebend. Microsoft konnte in diesem professionellen Bereich erstaunlicherweise nicht zum Zuge kommen! UNIX war hier der Taktgeber. Dies liegt an daran, dass die Rechner bzw. Clients beim NetBEUI Protokoll mittels PC-Namen identifiziert werden müssen. Dazu stehen 15 Zeichen zur Verfügung. Nachdem der Mensch dazu neigt, Rechnernamen zu vergeben, mit denen er etwas assoziieren kann, ist es äußerst wahrscheinlich, dass sich sehr schnell mehrere Rechner gleichen Namens finden werden.

Weiterhin ist NetBEUI nicht routingfähig. Das heißt sämtliche Rechner die Daten austauschen wollen müssten sich in der gleichen Collision-Domain befinden. Bei angenommenen zwei Mrd. Rechner derzeit im Internet dürfte es hier problematisch werden…

Um nun doch in den Genuß der Netzwerkumgebung zu kommen, bietet das TCP/IP Protokoll Möglichkeiten an, um fremde Netzwerkprotokolle durchschleusen zu können. Man spricht in diesem Fall von NetBEUI oder IP.

Die Eigenständigkeit des NETBEUI Protokolls ist dann allerdings dahin. Die Namensauflösung von NetBEUI ist der sog. WINS Dienst (Windows Internet Name Service). Die Verbindung von Netzwerklaufwerken geschieht mit dem SMB (Server Message Block) Protokoll oder zu Zeiten des ADS (Active Directory Service) mit CIFS (Common Internet File System). Hier spielt allerdings das NetBEUI Protokolle keine Rolle mehr.

In unseren weiteren Betrachtungen soll das IP Netzwerkprotokoll demnach bevorzugt behandelt werden. Beschrieben wurde es in RFC 791. Nachdem sich TCP (Transmission Control Protocol) auf Layer 4 des ISO/OSI Modells befindet, kommen wir dazu später. Also beginnen wir mit IPv4.

Das IPv4 Netzwerkprotokoll

Das IPv4 Netzwerkprotokoll dient zur Adressierung der einzelnen Stationen. Es werden dabei 4 einen Punkt getrennte, 3 stellige Dezimalzahlen verwendet, die jeweils einen Wert von 0-255 annehmen können. Man spricht von einem Quadrupel aus Tripeln. Mit diesen Ziffern werden die Hostadressen eindeutig definiert. Jede IP-Adresse im Netzwerk ist einzigartig und niemals doppelt vorhanden. Die IP-Adresseist demnach die Adresse des Rechners. Neben der IP-Adresse muss im Regelfall am Host noch eine Subnet-Mask vergeben werden, die ebenfalls aus solch einem Quadrupel besteht. Diese Subnet-Mask kennzeichnet die Zugehörigkeit des Rechners zu einem bestimmten Subnetz (Teilnetz). Die Subnet-Mask tritt nach außen hin nicht in Erscheinung. Sie bildet lediglich die Berechnungsgrundlage für eine bestimmte zusammengehörige Anzahl an Hosts.

In dieser Subnet-Maske werden für die Bits des Netzwerk-Teils am Anfang der Adresse Einsen notiert, für die Bits des Host-Teils am Ende der Adresse dagegen Nullen. Genau wie die IP-Adresse selbst wird auch die Teilnetzmaske in vier dezimalen 8-Bit-Blöcken geschrieben.
Quelle: http://openbook.galileocomputing.de

Natürlich gibt es in einem IP-Netzwerk keine dezimalen Zahlen. In Wirklichkeit besteht die IP-Adresse aus 4 Byte bzw aus 32 bit – ebenso die Subnet-Mask.

Die IP-Adresse und die Subnet-Mask werden also auf Binär-Ebene miteinander Verknüpft. An den beiden Ergebnissen läßt sich die niedrigste Adresse also die Netzadresse und die höchste Adresse, also die Broadcast-Adresse eines Subnets ablesen. Diese beiden Adressen sind für die Rechner tabu. Gültige IP-Adressen bewegen sich zwischen diesen beiden Adressen.

Beispiel:

192.168.178.0				Netzadresse
192.168.178.1 - 192.168.178.254		gültige Adressen des Subnets

192.168.178.255				Broadcast-Adresse

255.255.255.0				Subnetmask für alle Adressen

Die Frage ist, wie die Berechnung auf binärer Ebene funktioniert. Nehmen wir also an, aus der IP-Adresse 192.168.178.57 mit einer Subnet-Mask 255.255.255.0 soll die Netz- und Broadcast-Adresse bestimmt werden. Es muss zunächst die gesamte IP-Adresse nach binär umgewandelt werden.

berechnung

Um die Netzadresse zu erhalten muss die IP-Adresse und die Subnet-Mask mit UND (&) Verknüpft werden. Um die Broadcast Adresse zu bestimmen muss die invertierte Subnet-Mask mit OR (≥1) verknüpft werden.

Berechnen Sie nun die Netz- und Broadcast-Adresse aus folgenden Angaben:

IP: 172. 16.  0.130
SN: 255.255.255.224

Ergebnis:
Netz:  172.16.0.128
Broad: 172.16.0.159

Rechnung 2:

IP 213.127.154.182
SN 224.  0.  0.  0

Ergebnis
Netz: 192.0.0.0
Broad: 223.255.255.25

Rechenweg für Rechnung 2:

 

rechenbeispiel2

Mittels diesem Verfahren ist es möglich von jedem beliebigen Subnet die Netzadresse und den Broadcast zu berechnen. Dies war früher nicht notwendig, da ausreichend IP-Adressen zur Verfügung standen. Die Netzbereiche wurden in Netzklassen unterteilt. Es gab das Klasse A, B, C und D Netz. Dies wurde nach folgendem Schema bestimmt:

	128 64 32 16 8 4 2 1
A	  0  0  0  0 0 0 0 0	  0-127
B	  1  0  0  0 0 0 0 0	128-191
C	  1  1  0  0 0 0 0 0	192-223
D	  1  1  1  0 0 0 0 0	224-239
E	  1  1  1  1 0 0 0 0	240-...
.
.
.

In jedem dieser sog. Klassennetze gibt es IP-Adressen, welche für den privaten Bereich bestimmt sind, also im Internet am ersten Router „abfallen“, also nicht geroutet werden. Diese privaten Netzbereiche sind unbedingt einzuhalten, da für entstehende Schäden immer der Verursacher haftet. Diese Netzbereiche sind:

A	 10.  0.  0.  0 -  10.255.255.255	255.  0.  0.  0
B	172. 16.  0.  0 - 172. 31.255.255	255.255.  0.  0
C	192.168.  0.  0 - 192.168.255.255	255.255.255.  0

Diese privaten Bereiche besitzen nach wie vor Gültigkeit, jedoch sind die Netzklassen veraltet. Heutzutage sind klassenlose Netze nach CIDR (Classless Internet Domain Routing) angesagt. Das heißt die Subnet-Mask wird nicht mehr in dezimalen Zahlen ausgedrückt, sondern es werden nur noch die Anzahl der bits angegeben, welche für das Subnet reserviert sind. Also wäre die Angabe

192.168.  0.130
255.255.255.  0

nach CIDR wie folgt abzuändern:

192.168.0.130/27

Die Ziffern hinter dem Slash nennt man Netbits.

Print Friendly, PDF & Email

3 Gedanken zu „LAYER 3 – Switch Konfiguration II / Netzwerkprotokolle

Schreibe einen Kommentar