Netzwerkkopplung

Subnetting & Routing (Version: 14. August 2022)

1. Rechner im Subnetz mit Switch verbinden

1.1 Historischer Rückblick

Die ersten Rechnernetze wurden untereinander mit Koaxialkabel verbunden. Zuerst war es ein unter dem Namen Thickwire oder Yellowcable bekanntes 10mm dickes RG-8-Koaxialkabel (10Base-5) mit 50Ohm Wellenimpedanz, später dann ein etwas dünneres, sogenanntes Thinwire-Koaxialkabel mit einem Kabeldurchmesser von 6mm (10Base-2) mit gleicher Wellenimpedanz. Beiden Kabelversionen war gemeinsam, dass es sich um Bustopologien handelte und die dem Koaxialkabel zugeführten oder abgegriffenen Signale mittels Transceiver-Box zum oder vom Rechner gelangten. Um Signalreflexionen und somit Übertragungsfehler zu verhindern, mussten an den Koaxialkabelenden Abschlusswiderstände montiert werden. Das hier gezeigte Netzwerk bildet eine einzige Kollisionsdomäne. Der Datenaustausch wird darum über CSMA/CD geregelt. Die Zeiten von Yellowcable und Thinwire sind allerdings schon längst vorbei. CSMA/CD wird aber immer noch verwendet.

1.2 Hub oder Switch?

Yellowcable und Thinwire wurden durch TwistedPair-Kabel in verschiedenen Kabelkategorien abgelöst, auf deren Technologie in einem anderer Artikel auf dieser Webseite vertieft eingegangen wird.
Die Topologie in modernen LAN's (Intranet) ist sternförmig. Host im selben LAN-Segment werden mit Switch's, früher Hub's, verbunden. Sollte man in einer alten Netzwerkumgebung noch ein Hub antreffen, kann dieser 1:1 durch einen Switch's ersetzt werden.

Wie funktioniert ein Hub

Hub-Intern kann man sich eine Bus-Topologie vorstellen, wie sie beim damaligen Ethernet mit Yellow-Cable anzutreffen war. Der ganze Hub bildet eine Kollisionsdomäne (siehe CSMA/CD), was ihn bei Traffic zwischen mehreren angeschlossenen Host nicht besonders effizient werden lässt. Beim Hub läuft man Gefahr, durch eine Drittperson abgehört zu werden. (Network-Sniffer wie z.B. Wireshark)
Ein Hub arbeitet auf dem OSI-Layer 1 und ist somit für die OSI-Layer 2-7 protokolltransparent. Ein Hub wirkt auch als Repeater bzw. Signalaufbereiter. Damit ist es möglich, mit einem weiteren Netzwerkkabel den Aktionsradius von ursprünglich 100 Meter um weitere 100 Meter zu erhöhen.

Wie funktioniert ein Switch

Beim Switch werden die verschiedenen Host's direkt miteinander verbunden. Genau so, wie bei der hier gezeigten Telefonvermittlungszentrale, wo die einzelnen Gesprächsteilnehmer per Patchkabel direkt zusammengeschaltet werden und somit eine exklusiv von ihnen nutzbare Verbindung entsteht, die darüber hinaus auch nicht ohne weiteres abhörbar ist. Zwei Teilnehmer bilden somit eine eigene Kollisionsdomäne. Ein Switch arbeitet auf dem OSI-Layer 1&2 und ist somit für die OSI-Layer 3-7 protokolltransparent. Ein Switch wirkt wie der Hub auch als Repeater bzw. Signalaufbereiter. Damit ist es möglich, mit einem weiteren Netzwerkkabel den Aktionsradius von ursprünglich 100 Meter um weitere 100 Meter zu erhöhen.

1.3 Switching-Tabelle / SourceAddressTable SAT

Ein Switch muss nicht konfiguriert werden. Empfängt er ein Frame nach dem Einschalten, speichert er die MAC-Adresse des Senders mit der entsprechenden Switch-Schnittstelle in der Source Address Table (SAT). Falls die Zieladresse noch nicht in der SAT ist, muss das Frame an alle anderen Schnittstellen weitergeleitet werden. Der Speicherplatz , in dem sich der Switch die am jeweiligen Port hängenden MAC-Adressen merkt, ist begrenzt. Dies kann sich ein Angreifer mit dem sogenanten MAC-Flooding zu Nutze machen, indem er den Switch mit gefälschten MAC-Adressen überlädt, bis dessen Speicher voll ist. In diesem Fall schaltet der Switch in einen Failopen-Modus, wobei er sich wieder wie ein Hub verhält und alle Frames an alle Ports weiterleitet.
Neben MAC-Flooding gibt es bei Switchs weitere Gefahrenquellen:

  • MAC-Spoofing: Hier sendet der Angreifer Frames mit einer fremden MAC-Adresse als Absender. Dadurch wird deren Eintrag in der Source-Address-Table überschrieben, und der Switch sendet dann allen Datenverkehr zu dieser MAC an den Switchport des Angreifers.
  • ARP-Spoofing: Hierbei macht sich der Angreifer eine Schwäche im Design des ARP zu Nutze, welches zur Auflösung von IP-Adressen zu Ethernet-Adressen verwendet wird. Ein Rechner, der ein Frame via Ethernet versenden möchte, muss die Ziel-MAC-Adresse kennen. Diese wird mittels ARP erfragt (ARP-Request Broadcast). Antwortet der Angreifer nun mit seiner eigenen MAC-Adresse zur erfragten IP (nicht seiner eigenen IP-Adresse, daher die Bezeichnung Spoofing) und ist dabei schneller als der eigentliche Inhaber dieser Adresse, so wird das Opfer seine Frames an den Angreifer senden, welcher sie nun lesen und gegebenenfalls an die ursprüngliche Zielstation weiterleiten kann.

1.4 Eigenschaften von Switches

  • Layer2: Der Switch Untersucht Datenframes auf Layer 2
  • Portanzahl:Anzahl der physischen Ports: z.B. 5..94
  • Übertragungsgeschwindigkeit: Max. Datnrat wi z.B. 10Mbps, 100Mbps, 1Gbps, 10Gbps, 16Gbps etc.
  • Autosensing/Autonegation Max. Geschwindigkeit ermitteln → Dies bezeichnet ein Verfahren, das es zwei miteinander verbundenen Ethernet-Netzwerkports (z. B. den Netzwerkports eines Computers und denen des Routers, Hubs oder Switches, mit dem dieser z. B. verbunden ist) erlaubt, selbständig die maximal mögliche Übertragungsgeschwindigkeit und das Duplex-Verfahren miteinander auszuhandeln und zu konfigurieren. Das Verfahren gilt nur für Mehrdrahtverbindungen (Twisted-Pair-Kabel) – nicht aber für WLAN-, Glasfaser- oder Koaxialkabelverbindungen.
  • Uplink Ports: Diese werden mit einer hohen Priorität behandelt. In einem Telekommunikationsnetz bezeichnet der Uplink die Verbindung mit der Datenflussrichtung, welche aus der Sicht eines Endgerätes in Richtung Server oder Telekommunikationsnetz geht
  • MDI-X, AUTO-MDI-X (Medium Dependent Interface): Heutige Switches und Netzwerkkarten beherrschen die Fähigkeit, selbstständig die Sende- und Empfangsleitungen des angeschlossenen Gerätes zu erkennen und sich darauf einzustellen. Dies bezeichnet man als Auto MDI-X. Hierbei ist die Verwendung des Kabeltyps (gekreuzt oder ungekreuzt) egal.
  • PoE-Ports: Die Stromversorgung über Ethernet, englisch Power over Ethernet (PoE), bezeichnet ein Verfahren, mit dem netzwerkfähige Geräte über das achtadrige Ethernet-Kabel mit Strom versorgt werden können.
  • Modularer Aufbau: Erweiterbar mit Einschüben. SFP (Small Form-factor Pluggable) sind kleine standardisierte Module (Optische oder elektrische Transceiver) für Netzwerkverbindungen, die im Fehlerfall Hot-Swap austauschbar sind.
  • Managementoptionen: Fehlerüberwachung und -signalisierung, Port-basierte VLANs, Tagged-VLANs, VLAN Uplinks, Link Aggregation, Meshing, Spanning Tree Protocol , Management des Datendurchsatzes usw. (Diese Funktionen werden meist über ein Webinterface konfiguriert. Dazu erhält der Switch eine IP-Adresse.)
  • Spanning Tree Protocol: Um Pakete eindeutig weiterleiten zu können, muss die Ethernet-Technologie sicherstellen, dass zwischen zwei Rechnern jeweils nur ein Datenpfad existiert. Die Vermeidung von Effekten wie Broadcast-Stürmen wird nur erreicht, wenn ein Algorithmus existiert, der die Schleifenfreiheit der Topologie sicherstellt. Der Spanning-Tree-Algorithmus sorgt nun dafür, dass es keine unerwünscht kreisenden Pakete gibt. Er identifiziert Mehrfachwege, indem er Topologien mit redundanten Wegen durch eine logische Blockierung bestimmter Pfade in eine Baumtopologie überführt, die keine Schleifen besitzt. Dazu werden auf den Switches mit mehreren Verbindungen zu anderen Switches alle bis auf eine Verbindung blockiert. Bei Ausfall der primären Verbindung können diese sofort aktiviert werden und erzeugen auf diese Weise ein hohes Maß an Fehlertoleranz.
  • Link-Aggregation/Port-Trunking: Verfahren zur Bündelung mehrerer physischer LAN-Schnittstellen zu einem logischen Kanal.
  • VLAN (Virtual-LAN): Dies ist ein logisches Teilnetz innerhalb eines Switches bzw. eines gesamten physischen Netzwerks.
  • IGMP: Das Internet Group Management Protocol dient zur Organisation von Multicast-Gruppen. Damit ist die Nachrichtenübertragung von einem Punkt zu einer Gruppe gemeint und kommt z.B. bei Online-Streaming-Video und Gaming zur Anwendung.
  • Stackable Switch: Geräte des meist selben Typs, die stapelbar sind und wo die Backplane's mit den schnellen Datenbussen auch quasi «direkt» miteinander verbunden werden können. Damit ist der Switch z.B. skalierbar, bzw. den wachsenden Netzwerkanforderungen anpassbar. Der Stack ist auch als eine Einheit verwaltbar. Allerdings ist es auch mit modularen Switch's möglich, ökonomisch auf wechselnde Bedürfnisse zu reagieren.
  • SAT-Grösse: Aufbau und max. Grösse der Source-Address-Table (Switchingtabelle) und das bedeutt schlussendlich die Anzahl verwaltbarer MAC-Adressen.
  • Forwarding Rate: Die Durchleitrate gibt an, wie viele Frames pro Sekunde eingelesen, bearbeitet und weitergeleitet werden können.
  • Filter Rate: Die Filterrate gibt an, welche Anzahl von Frames pro Sekunde bearbeitet werden können.
  • Backplanedurchsatz: Der Kern eines Switches bildet das Switching Fabric, durch welches die Frames vom Eingangs- zum Ausgangsport transferiert werden. Das Switching Fabric ist vollständig in Hardware implementiert, um geringe Latenzzeiten und hohen Durchsatz zu gewährleisten. Zusätzlich zur reinen Verarbeitungsaufgabe sammelt es statistische Daten, wie die Anzahl der transferierten Frames, (Frame-)Durchsatz oder Fehler.

Bemerkungen zu STP → Spanning Tree Protocol

Das 1990 in der IEEE-Norm 802.1D standardisierte Spanning Tree Protocol verhindert in Netzwerken mit mehreren Switches parallele Verbindungen und unterbindet dadurch die Bildung von Schleifen. STP funktioniert in beliebig vermaschten Netzstrukturen und erzeugt eine Baumtopologie mit eindeutigen Verbindungspfaden. Netzwerkphänomene wie beispielsweise Broadcast-Stürme lassen sich durch STP vermeiden.
Jeder vernetzte Punkt ist von einem anderen vernetzten Punkt über die bestmögliche Verbindung erreichbar. Kommt es zu einer Unterbrechung einer Verbindung oder zum Ausfall eines Switches, reorganisiert das Spanning Tree Protocol den Baum und ermittelt neue Verbindungspfade.
Die Kommunikation der Switches oder Bridges untereinander erfolgt über so genannte BPDU (Bridge Protocol Data Units, die in kurzen Abständen ausgetauscht werden. Ein Ausbleiben von BPDUs interpretieren die Switches als Verbindungsausfall.
Um eine Baumtopologie zu etablieren, existieren verschiedene Portzustände. Switches mit mehreren Ports zu einem Ziel blockieren bis auf eine Verbindung alle restlichen Ports. Erster Schritt beim Aufbau eines Verbindungsbaums ist die Wahl der Root Bridge. Anschliessend sorgt der STP-Algorithmus dafür, dass die Verbindungspfade durch das Aktivieren oder Blockieren von Ports gemäss der Baumtopologie aufgebaut werden.

Die verschiedenen Zustände eines Port-Switches im Spanning Tree: Ein Switchport in einem Spanning Tree kennt insgesamt fünf verschiedene Portzustände. Diese Zustände sind:

  • Forwarding
  • Blocking
  • Learning
  • Listening
  • Disabled
Ports im Zustand Forwarding leiten Frames weiter, empfangen BPDUs und lernen Adressen. Sie sind komplett aktiv. Blocking Ports verwerfen Frames, lernen keine Adressen, empfangen aber BPDUs. Diese Ports sind nicht an der Frameweiterleitung beteiligt. Nach der Aktivierung des STP durchlaufen die Ports eines Switches abhängig von der Position im Spanning Tree die Zustände Blocking, Listening, Learning und Forwarding. Timer und BPDUs sorgen für den Übergang der einzelnen Zustände und bestimmen die Konvergenzzeit, die benötigt wird, um den Spanning Tree zu berechnen oder bei einem Verbindungsausfall neu zu bestimmen.

Das Bestimmen der Root Bridge: Bevor die Baumtopologie entstehen kann, ist als erster Schritt die so genannte Root Bridge zu wählen. Die Root Bridge bildet quasi die Wurzel des Baums und ist bestimmendes Element im Netz. Sie wird von allen im Netzwerk vorhandenen Switches nach einem definierten Verfahren bestimmt. Hierfür tauschen die Switches über Multicastnachrichten ihre BID oder Bridge-ID aus. Es handelt sich um eine acht Byte lange Information bestehend aus einer Priorität, System-ID und MAC-Adresse. Der Switch mit der niedrigsten Priorität wird zu Root Bridge. Sind die Prioritäten gleich, entscheiden die weiteren Kriterien wie die MAC-Adresse. Es ist zu empfehlen, einen leistungsfähigen Switch mit einer aktuellen Software über das manuelle Setzen der Priorität zur Root Bridge zu machen.

Die Bildung des Spanning Trees: Nach der Wahl der Root Bridge können die Berechnung und der Aufbau der Baumtopologie erfolgen. Von der Root Bridge aus werden die Wege bestimmt, über die andere Switches zu erreichen sind. Existieren mehrere Pfade, deaktivieren die Switches die Pfade mit den ungünstigsten Pfadkosten.
Die Pfadkosten setzen sich unter anderem aus des Datendurchsatzes des Links und der Anzahl zu überwindender Knoten zusammen. Der IEEE-Standard definiert die Pfadkosten, ermöglicht es aber auch, sie manuell zu setzen. Der Administrator kann dadurch selbst Einfluss auf den Spanning Tree nehmen. Im Endzustand ist jedes Teilnetz nur noch über einen Pfad erreichbar.
Kommen nach dem Aufbau des Spanning Trees Hello-Pakete der Switche nicht mehr an, geht der Algorithmus von einem Ausfall einer Teilstrecke oder eines Switches aus. In diesem Fall reorganisiert sich die Baumtopologie neu. Während der Reorganisation können die Switches keine Pakete weiterleiten. Erst wenn der Spanning Tree wieder vollständig etabliert ist, ist das Netzwerk funktionsfähig. Häufige Ausfälle einzelner Teilstrecken und Komponenten oder gefälschte Pakete des Spanning Tree Protocols können das komplette Netzwerk über längere Zeiträume ausser Betrieb setzen.
Rapid Spanning Tree Protocol und Multiple Spanning Tree Protocol sind Weiterentwicklungen des Spanning Tree Protocols.

Praxisaufgabe ∇ AUFGABEN
∇ LÖSUNGEN


1.5 Abschätzung des zu erwarteten Netzwerkverkehrs

Ziel ist die grobe Abschätzung des zu erwarteten Netzwerkverkehrs und die Vermeidung von Engpässen bei der Netzwerkverkabelung: (Hinweis zu den Begriffen Bandbreite und Übertragungsrate:
Der Begriff Bandbreite stammt aus der Signaltheorie. Die Bandbreite wird in der Einheit Herz (Hz) gemessen bzw. angegeben. Bei der Messung des Netzwerkverkehrs spricht man hingegen von der Übertragungsrate und diese wird in Bit/s angegeben. Bandbreite hat mit der Übertragungsrate nur indirekt etwas zu tun.)

Fallunterscheidungen

  1. Das schwächste Glied in der Kette bestimmt den Datendurchsatz: Die langsamste Teilstrecke für eine Verbindung bestimmt die Verbindungsgeschwindigkeit.
    Beispiel: Die langsamste der drei Teilstrecken zwischen PC2 und PC8 ist 10 MB/s, deshalb beträgt die Übertragungsrate zwischen den beiden PC's 10 Mbit/s.
  2. Gemeinsame Nutzung einer Datenleitung: Wenn mehrere PC's über dieselbe Verbindung, also demselben Kabel, kommunizieren wollen, teilt sich der maximale Datendurchsatz zwischen diesen auf. (Unabhängig davon ob Switch oder Hub)
    Beispiel: PC6, PC7 und PC8 am Switch2 wollen alle mit dem Server1 kommunizieren. Wegen der gemeinsamen 100 Mbit/s-Verbindung vom Server1 zum Switch1 steht jedem dieser PC's nur 33 Mbit/s zur Verfügung. (Trotz der 1Gbit/s-Verbindung zwischen den Switch’s.)
  3. Datendurchsatz in einer Kollisionsdomäne (an einem Hub): Wenn mehrere Stationen in derselben Kollisionsdomäne senden wollen, teilt sich der maximale Datendurchsatz zwischen diesen auf.
    Beispiel: Da PC1, PC2, PC3 und PC4 am Hub1 in derselben Kollisionsdomäne sind, steht jedem dieser PC's nur je 2.5Mbit/s zum Senden zur Verfügung. Und weil das schwächste Glied in der Kette den Datendurchsatz bestimmt, ergeben sich bei Verbindungen zu allen weiteren PC's und Servern nicht mehr als diese 2.5 Mbit/s.
Bei der Beurteilung des zu erwarteten Datendurchsatzes müssen selbstverständlich alle diese drei Kriterien berücksichtig werden. Von Fall zu Fall ist das eine ode andere Kriterium dasjenige, das die Geschwindigkeit am stärksten begrenzt.

Reduktion am Switch

Reduktion im Netzwerk

  • Einem der 15 PC's an Switch1 steht ein theoretischer Datendurchsatz von…
    100 * r1 * r2 = 100 * 0.667 * 0.714 = 47.6 Mbit/s zur Verfügung
  • Einem der 4 PC's an Switch2 steht ein theoretischer Datendurchsatz von…
    100 * r2 = 100 * 0.714 = 71.4 Mbit/s zur Verfügung
  • Immer als Worst-Case-Betrachtung bzw. unter der Voraussetzung, dass alle PC's voll aktiv sind.

Achtung → Immer eine ganzheitliche Betrachtung:

  • Gegenüber der vorangegangenen Situation sind nun an Switch1 7 PC's ausgeschaltet.
  • Einem der verbliebenen 8 PC's an Switch1 steht nun neu ein theoretischer Datendurchsatz von…
    100 * r1 * r2 = 100 * 1 * 0.833 = 83.3 Mbit/s zur Verfügung
  • Einem der 4 PC's an Switch2 steht nun neu ein theoretischer Datendurchsatz von…
    100 * r2 = 100 * 0.833 = 83.3 Mbit/s zur Verfügung
  • Immer als Worst-Case-Betrachtung bzw. unter der Voraussetzung, dass die erwähnten PC's voll aktiv sind.

Zusammenfassung

  • Die hier aufgezeigte Abschätzung des zu erwarteten Netzwerkverkehrs ist eine theoretische Betrachtung unter der Annahme, dass alle Stationen voll am senden sind
  • Die Reduktion des Datendurchsatzes wird mit dem Reduktionsfaktor r angegeben
  • Der Faktor r reduziert den Datendurchsatz
  • r ist grösser 0 und kleiner/gleich 1 (r kann somit nie grösser als 1 werden)
  • Der gesmte Datendurchsatz entspricht dem Produkt der einzelnen Reduktionsfaktoren

Praxisaufgabe ∇ AUFGABEN
∇ LÖSUNGEN

2. Subnetting → Subnetze bilden

Mit den 32 Bit’s einer IPv4-Adresse lassen sich ca. 4.3 Milliarden Bit-Kombinationen realisieren, was rein rechnerisch 4.3 Milliarden Host’s entspräche. Man stelle sich eine solch grosse Menge an Geräten in einer einfachen Bustopologie vor. Mit dem üblichen Medienzugriffsverfahren CSMA/CD wäre eine flüssige Kommunikation nicht möglich, weil alle Teilnehmer am selben Bus hingen und niemals zwei Stationen gleichzeitig senden dürften. Um den Traffic zu separieren, trennt man den Bus in Teilnetze auf. Lokaler Datenverkehr wird nun «sein» Teilnetz nie verlassen. Datenpakete die an Teilnehmer eines anderen Teilnetzes adressiert sind, werden an den jeweiligen Router geschickt, der die Teilnetze verbindet. Jetzt müssen die Teilnetze aber adressmässig unterschieden werden können. Dazu wird die IP-Adresse mittels der Subnetzmaske in einen Netzanteil (Subnetzadresse) und Hostanteil (Gerätenummer im Subnetz) unterteilt.

2.1 Die IPv4 Subnetzmaske

  • Ist exakt gleich lang wie die IPv4-Adresse, nämlich 32 Bit
  • Teilt die IP-Adresse in einen Netzanteil und einen Hostanteil
Ursprüngliche Subnetzte, gebildet einzig durch die Netzwerkklassen:
  • 255.0.0.0 (Standard Subnetzmaske eines Klasse-A-Netzwerks)
  • 255.255.0.0 (Standard Subnetzmaske eines Klasse-B-Netzwerks)
  • 255.255.255.0 (Standard Subnetzmaske eines Klasse-C-Netzwerks)

Die Netz-ID zu Host-ID Unterteilung durch die Subnetzmaske ist aber seit der Einführung um 1993 von CIDR (Classless Inter-Domain Routing) nicht von der Netzwerkklasse (A,B,C) abhängig bzw. auf die Oktettgrenzen beschränkt. Seither muss aber neben der IP-Adresse immer auch die Subnetzmaske mit angegeben werden.

2.2 Netzwerk- und Broadcastadresse

  • Bei der Netzwerkadresse sind alle Bit’s des Hostanteils der IP-Adresse = 0
  • Bei der Broadcastadresse sind alle Bit’s des Hostanteils der IP-Adresse = 1

2.3 CIDR-Schreibweise der Subnetzmaske

Bei CIDR (Classless Inter-Domain Routing) führte man als neue Notation so genannte Suffixe ein. Das Suffix gibt die Anzahl der 1-Bits in der Netzmaske an. Diese Schreibform, z. B. 172.17.0.0/17, ist viel kürzer und im Umgang einfacher als die Dotted decimal notation wie 172.17.0.0/255.255.128.0 und ebenfalls eindeutig.

Beispiel für die Netzwerkadressierung eines PC’s mit der IP-Adresse 192.168.1.33

  • Dazugehörende Subnetzmaske: 255.255.255.0 oder als CIDR-Suffix: /24
  • Netzanteil der IP-Adresse: 192.168.1
  • Hostanteil der IP-Adresse: 33
  • Netzwerkadresse (Alle Host-Bit’s sind 0): 192.168.1.0
  • Broadcastadresse (Alle Host-Bit’s sind 1): 192.168.1.255 (Binär 1111’1111 = Dezimal 255)

2.4 Ein 16er Netz vierteln

Im Folgenden möchten wir ein /16-Netz (Frühere Bezeichnung: Klasse B-Netz) betrachten: Netzwerkadresse: 172.16.0.0/16 (/16 ist bekanntlich das CIDR-Suffix bzw. die Subnetzmaske und bedeutet in Dezimalschreibweise 255.255.0.0). Dieses Netz soll nun in vier Subnetze unterteilt werden.

Logisches Layout

Subnetz Anzahl IPs Netz-ID Start-IP-Adresse
Netzwerkadresse
End-IP-Adresse
Broadcastadresse
Netz «Rot» 256 172.16.1 0 255
Netz «Grün» 256 172.16.2 0 255
Netz «Blau» 256 172.16.3 0 255
Netz «Violett» 256 172.16.4 0 255
Die Subnetzmaske aller vier Teilnetzte lautet nun 255.255.255.0 oder als CIDR-Suffix /24
Alle vier Netzte sind eigene Subnetze und müssen über einen Router miteinander verbunden werden.

Bemerkung: Das Ausgangsnetz könnte sogar in 256 Subnetze unterteilt werden. Jedes Subnetz weist dann ebenfalls 256 IP’s (Hostanteil) auf:
  • Netz 1: 172.16.1
  • Netz 2: 172.16.2
  • Netz 256: 172.16.256

2.5 Ein 24er Netz gleichmässig vierteln

Es ist folgendes Netzwerk gegeben: 172.16.1.0/24
(/24 ist das CIDR-Suffix und entspricht der Subnetzmaske 255.255.255.0)
Dieses Netz soll nun in vier gleich grosse Subnetze aufgeteilt werden.

Lösung mit Kreisdiagramm

Die Netzwerkaufteilung kann anhand eines Kreisdiagramms aufgezeigt bzw. gelöst werden. Da das Ausgangsnetz 172.16.1.0/24 lautet und somit Platz für 256 IP-Adressen bietet, beginnt der Kreis oben mit dem Wert 0 und endet mit dem Wert 255.

Subnetz Anzahl IPs Start-IP-Adresse
(Netzwerkadresse)
End-IP-Adresse
(Broadcastadresse)
Netz «Rot» 64 0 63
Netz «Grün» 64 64 127
Netz «Blau» 64 128 191
Netz «Violett» 64 192 255
Die Subnetzmaske aller vier Teilnetzte lautet nun 255.255.255.192 oder als CIDR-Suffix /26. Die Subnetzmasken sind alle identisch. Die Subnetze unterscheiden sich aber durch die verschiedenen Netzwerkadressen.

Lösung durch Berechnung

Mit der Berechnungsvariante sollte selbstverständlich die selbe Lösung herauskommen, wie bei der vorangegangenen Kreisdiagrammvariante.

NW:  10101100.10101000.00000001.00000000 (=Ausgangsnetz IP-Adrese 172.168.1.0)
SM:  11111111.11111111.11111111.00000000 (=Ausgangsnetz Subnetzmaske 255.255.255.0 oder /24)

Aufteilen in vier 64-er Netz → Subnetzmaske im letzten Oktett 2 Bit nach rechts:
SM:  11111111.11111111.11111111.1100’0000 (64-er Netz → Subnetzmaske im letzten Oktett 2 Bit nach rechts)
Es entstehen vier Netze:
NW1: 10101100.10101000.00000001.0000’0000
NW2: 10101100.10101000.00000001.0100’0000
NW3: 10101100.10101000.00000001.1000’0000
NW4: 10101100.10101000.00000001.1100’0000

SM:  11111111.11111111.11111111.1100’0000 (=Subnetzmaske 255.255.255.192)

Netz «Rot» 00
Von: 10101100.10101000.00000001.0000’0000 (=0)
Bis: 10101100.10101000.00000001.0011’1111 (=63)

Netz «Grün» 01
Von: 10101100.10101000.00000001.0100’0000 (=64)
Bis: 10101100.10101000.00000001.0111’1111 (=127)

Netz «Blau» 10
Von: 10101100.10101000.00000001.1000’0000 (=128)
Bis: 10101100.10101000.00000001.1011’1111 (=191)

Netz «Violett» 11
Von: 10101100.10101000.00000001.1100’0000 (=192)
Bis: 10101100.10101000.00000001.1111’1111 (=255)

Logisches Layout

2.6 Ein 24er Netz ungleichmässig vierteln

Es ist folgendes Netzwerk gegeben: 172.16.1.0/24
(/24 ist das CIDR-Suffix bzw. die Subnetzmaske 255.255.255.0)
Dezimal 172.16.1.0 ergibt Binär: 10101100.10101000.00000001.00000000

Dieses Netz soll nun in vier ungleich grosse Subnetze aufgeteilt werden, wobei ein erstes Netz 60 PC’s, ein zweites Netz 50 PC’s, ein drittes Netz 17 PC’s und schlussendlich das letzte Netz 12 PC’s enthalten muss. Jedes Subnetz muss eine Netzwerkadresse, eine Broadcastadresse, mindestens eine Routeradresse und die verlangte Anzahl an IP-Adressen für die PCs enthalten.

Somit ist folgendes erforderlich:

Subnetz Anzahl PCs Netzwerkadresse Broadcastadresse Routeradresse Subnetzgrösse
(Anz. IP-Adressen)
Netz «Rot» 60 1 1 1 64
Netz «Grün» 50 1 1 1 64
Netz «Blau» 17 1 1 1 32
Netz «Violett» 12 1 1 1 16
In einem /24-er Netz sind nur 4-er, 8-er, 16-er, 32-er, 64-er und 128-er Teilnetze möglich. (2n wobei n=2,3,4,5,6,7)

Lösung mit Kreisdiagramm

Die Netzwerkaufteilung kann wiederum anhand eines Kreisdiagramms aufgezeigt bzw. gelöst werden. Da das Ausgangsnetz 172.16.1.0/24 lautet und somit Platz für 256 IP-Adressen bietet, beginnt der Kreis oben mit dem Wert 0 und endet mit dem Wert 255.
Damit keine Adressüberlappungen entstehen können, sollen die Teilnetze im Uhrzeigersinn der Grösse nach geordnet eingezeichnet werden: Bei 12 Uhr beginnend mit dem grössten Netz, danach die immer kleineren.

Subnetz Anzahl IPs Start-IP-Adresse
(Netzwerkadresse)
End-IP-Adresse
(Broadcastadresse)
Subnetzmaske
Netz «Rot» 64 0 63 255.255.255.192
Netz «Grün» 64 64 127 255.255.255.192
Netz «Blau» 32 128 159 255.255.255.224
Netz «Violett» 16 160 175 255.255.255.240
Reserve (Ist kein Subnetz!) 80 176 255 n.a.

Lösung durch Berechnung

Mit der Berechnungsvariante sollte selbstverständlich die selbe Lösung herauskommen, wie bei der vorangegangenen Kreisdiagrammvariante.

NW:  10101100.10101000.00000001.00000000 (=Ausgangsnetz IP-Adrese 172.168.1.0)
SM:  11111111.11111111.11111111.00000000 (=Ausgangsnetz Subnetzmaske 255.255.255.0 oder /24)

Netz «Rot» 00 (64-er Netz → Subnetzmaske im letzten Oktett 2 Bit nach rechts)
SM:  11111111.11111111.11111111.1100’0000 (=Subnetzmaske 255.255.255.192)
Von: 10101100.10101000.00000001.0000’0000 (=0)
Bis: 10101100.10101000.00000001.0011’1111 (=63)

Netz «Grün» 01 (64-er Netz → Subnetzmaske im letzten Oktett 2 Bit nach rechts)
SM:  11111111.11111111.11111111.1100’0000 (=Subnetzmaske 255.255.255.192)
Von: 10101100.10101000.00000001.0100’0000 (=64)
Bis: 10101100.10101000.00000001.0111’1111 (=127)

Netz «Blau» 100 (32-er Netz → Subnetzmaske im letzten Oktett 3 Bit nach rechts)
SM:  11111111.11111111.11111111.1110’0000 (=Subnetzmaske 255.255.255.224)
Von: 10101100.10101000.00000001.1000’0000 (=128)
Bis: 10101100.10101000.00000001.1001’1111 (=159)

Netz «Violett» 1010 (16-er Netz → Subnetzmaske im letzten Oktett 4 Bit nach rechts)
SM:  11111111.11111111.11111111.1111’0000 (=Subnetzmaske 255.255.255.240)
Von: 10101100.10101000.00000001.1010’0000 (=160)
Bis: 10101100.10101000.00000001.1010’1111 (=175)

Logisches Layout

2.7 Versehentliche IP-Adressüberlappung beim Subnetting

Wie in vorangegangenen Kapiteln schon angedeutet, sollten im Kreisdiagramm um Überlappungen zu vermeiden die Netzwerke der Grösse nach eingezeichnet werden: Ab "12:00 Uhr" im Uhrzeigersinn vom grössten zum kleinsten. Selbstverständlich sind auch andere Unterteilungen möglich. Dann muss man aber genau wissen, was man macht. Einen Hinweis, welche Aufteilungen auch noch denkbar sind zeigt die Tabelle "Subnetzkombinationen" auf.
Im folgenden soll ein ungültiges Subnetting mit Netzwerküberlappung rechnerisch aufgezeigt werden:

Negativbeispiel "Netzwerk mit IP-Adressüberlappung"

  • Ausgangsnetzwerk: 192.168.1.0/24
  • Subnetz-A: (64-er Netz)
    Netzwerkadresse: 192.168.1.0
    Broadcastadresse: 192.168.1.63
    Subnetzmaske: 255.255.255.192 oder /26
    Hosts: 192.168.1.0 bis 192.168.1.62
  • Subnetz-B: (128-er Netz)
    Netzwerkadresse: 192.168.1.64
    Broadcastadresse: 192.168.1.191
    Subnetzmaske: 255.255.255.128 oder /25
    Hosts: 192.168.1.65 bis 192.168.1.190

Warum es nicht funktionieren wird:

Subnetz-A wäre soweit in Ordnung. Aber:

  • Untersuchen wir zwei beliebig ausgewählte PCs im Subnetz-B:
  • Voraussetzung: Beide PCs sollten sich im selben Subnetz befinden, d.h. ihre Netz-ID muss übereinstimmen.
  • PC-B1: 192.168.1.120 → Das letzte Oktett in Binärschreibweise: 12010 = 0111 10002
  • PC-B2: 192.168.1.140 → Das letzte Oktett in Binärschreibweise: 14010 = 1000 11002
  • Subnetzmaske 255.255.255.128 → Das letzte Oktett in Binärschreibweise: 12810 = 1000 00002
Schlussfolgerung: Wäre PC-B1 im selben Subnetz wie PC-B2, müsste die Netz-ID übereinstimmen. Tut sie aber nicht! (Für die Subnetzmaske /25 bedeutet dies im letzten Oktett eine Verschiebung der Grenze "Netz-ID - Host-ID" um ein Bit nach rechts bzw. von /24 auf /25). Das erste Bit im letzten Oktett ist bei PC-B1 "0" und bei PC-B1 "1" → Somit sind die beiden PC NICHT im selben Subnetz bzw. alle PCs von 192.168.1.65 bis 192.168.1.127 sind nicht im selben Subnetz wie die PCs von 192.168.1.128 bis 192.168.1.190!

Folgendes würde allerdings funktionieren, weil es in diesem Fall zu keiner Adressüberlappung kommt:

  • Ausgangsnetzwerk: 192.168.1.0/24
  • Subnetz-A: (64-er Netz)
    Netzwerkadresse: 192.168.1.0
    Broadcastadresse: 192.168.1.63
    Subnetzmaske: 255.255.255.192 oder /26
    Hosts: 192.168.1.0 bis 192.168.1.62
  • Subnetz-B: (128-er Netz)
    Netzwerkadresse: 192.168.1.128
    Broadcastadresse: 192.168.1.255
    Subnetzmaske: 255.255.255.128 oder /25
    Hosts: 192.168.1.129 bis 192.168.1.254
    Beispiel PC-B1: 192.168.1.140 → 14010 = 1000 11002
    Beispiel PC-B2: 192.168.1.240 → 24010 = 1111 00002
    Subnetzmaske 255.255.255.128 → 12810 = 1000 00002


Extras ∇ NÜTZLICHE HILFSMITTEL


Praxisaufgabe ∇ AUFGABEN
∇ LÖSUNGEN

3. Routing → Subnetze mit Router verbinden

3.1 Router → Netzwerkkopplung auf OSI-Layer3

  • Switch: Verbindet die Rechner innerhalb eines Subnetzes (Stern-, Baumtopologie) und untersucht Datenpakete bis auf OSI-Layer 2.
    Das heisst, er muss von jedem eingehenden Datenpaket die Empfangs-MAC-Adresse lesen, um die Daten am richtigen Switchport auszugeben.
  • Router: Verbindet Subnetze (Mesh-Topologie) die sonst nicht erreichbar wären. Er schickt Datenpakete über eine vorher bestimmte Route zum Zielnetz. Dafür muss er die eingehenden Datenpakete bis OSI-Layer 3 untersuchen. Er muss vom jeweiligen Datenpaket die Zielnetzwerkadresse kennen und Absender- und Ziel-MAC-Adresse modifizieren können. Der Router ist ab OSI-Layer 4-7 protokolltransparent. Damit Routing funktionieren kann, muss jeder Rechner (Host) im Subnetz die IP-Adresse des aus dem Subnetz herausführenden Routers kennen. Bei Microsoft-Windows spricht man bei der Router-IP-Adresse von der Standardgateway-Adresse.
Beispiel einer Netzwerktopologie mit mehreren Subnetzen:

Routeraufgaben:

  • Mit Routern unterteilt man grössere LANs in Subnetze bzw. verbindet damit diese Subnetze.
  • Der Router benötigt in jedem Subnetz eine Netzwerkschnittstelle bzw. Interfaces (Ethernet: eth#, Serial; s#) und selbstverständlich pro Netzwerkschnittstelle eine IP-Adresse. Die Router-IP-Adresse werden statisch vergeben. Der Router erhält niemals seine IP-Adressen von einem DHCP-Server.
  • Der Router bildet verschiedene Kollisionsdomänen. Damit unterbricht er zwecks Vermeidung von Netzwerküberlastungen IP-Broadcast‘s und MAC-Broadcast‘s (FF FF FF FF FF FF).
  • Die verschickten Datenpakete müssen vom Absender bis zum Empfänger je nach Zielnetzwerk mehrere Router passieren.
  • Jeder Router muss wissen, wie er die Pakete weiterleiten soll. Dazu untersucht er die Datenpakete auf Layer 3 und leitet sie an Nachbarnetze weiter. Der Router benutzt dazu eine Routing Tabellen
  • Das Routing (Weiterleitung) kann statisch über fixe Routen oder dynamisch über sich situationsbedingt anpassende Routen erfolgen.
  • Routing-Tabelleneinträge von «Hand» für eine fixe Situation erstellt nennt man Statisches Routing
  • Automatisiertes und temporäres Erstellen von Routing Tabellen nennt man Dynamisches/adaptives Routing.
    Damit können Datenpakete automatisch um ein beschädigtes, überlastetes oder fehlerhaftes Netzwerkelement herumgeführt werden.
    Netzwerkprotokolle für adaptives Routing:
    RIP (Routing Information Protocol)
    OSPF (Open Shortest Path First)
    IS-IS (Intermediate System to Intermediate System Protocol)
    IGRP/EIGRP (Interior Gateway Routing Protocol / Enhanced Interior Gateway Routing Protocol)
    (Adaptives Routing wird hier nicht weiter behandelt)
  • Der Router verbindet LANs mit dem Internet.
  • Mit zwei Routern kann man z.B. zwei Firmenstandorte (LAN) via WAN verbinden. Die WAN-Anbindung kann z.B. über eine Serial Line Schnittstelle (s#) am Router erfolgen.
  • Router kann man für die Fernüberwachung (Remote-Access) eines LAN’s verwenden.
  • Einen Router kann man für die Bildung eines Internet Backbone’s (WWW) verwenden.
  • Der Router kann Firewallfunktionen übernehmen, müsste dazu aber auf die OSI-Layer oberhalb Layer-3 zugreifen.

Router-Adressen

Best practice: Die Router IP-Adresse(n) sind im IP-Adressbereich des Subnetzes immer die ersten oder letzten Adressen.
(Technisch wäre selbstverständlich jede Adresse innerhalb des Subnetzes möglich)
Beispiel 1: Netzwerkadresse = 10.18.33.0/24 Router-IP = 10.18.33.1 oder 10.18.33.254
Beispiel 2: Netzwerkadresse = 10.18.33.128/26 Router-IP = 10.18.33.129 oder 10.18.33.190
Im logischen Layout ist die Router-IP-Adresse anzugeben! Wichtig für die Netzwerkkonfiguration der PCs, wo Routeradressen eingetragen werden müssen. (Standardgateway bei WIN-PCs)

Der Zweck von TTL

Mit jedem Hop (=durchlaufener Router) wird TTL (Time To Live) um 1 dekrementiert. Falls TTL=0 gibt es eine Rückmeldung an den Absender: «Host unreachable». Dieser Effekt wird übrigens von Traceroute ausgenutzt.

3.2 Die Routingtabelle beim statischen Routing

  • Jedes Router-Interface hat eine IP-Adresse
  • Jedes Interface liegt in einem anderen Netz
  • Verbindungen zwischen Routern sind IP-Netze
  • Alle Verbindungen an einem Interface sind im selben IP-Netz
  • Zur Netzadresse immer auch die Netzmaske angeben
Hinweis: Im obigen Beispiel könnte man anstelle der beiden Routern auch nur ein zentraler Router verwenden, der drei Schnittstellen besitz und dadurch direkt mit den drei Netzwerken verbunden ist.

3.3 Die Defaultroute beim statischen Routing

Die Defaultroute wird mit 0.0.0.0 beschrieben und die dazugehörende Subnetzmaske lautet 0.0.0.0. Sämtliche IP-Pakete, deren Zielnetzwerkadresse keine Entsprechung in der Routingtabelle haben, werden an den Router in der Defaultroute-Zeile geschickt. Um keine redundanten Einträge zu erhalten, sollte ein Netzwerk, dass über die Defaultroute zu erreichen ist, nicht auch noch zusätzlich in der Routingtabelle aufgelistet sein.

3.4 Die Defaultroute beim PC

Damit Datenpakete die meinen PC verlassen und nicht an einen Empfänger innerhalb meines Subnetzes gelangen sollen ihr Ziel erreichen, müssen sie dem Netzwerkrouter zugestellt werden. Dieser ist dann dafür besorgt, dass die Pakete ins richtige Netz weitergeleitet werden. Allerdings bedingt dies, dass mein PC die Adresse des Routers kennt. Man nennt diese PC-Netzwerkeinstellung «Defaultroute». Microsoft-Windows spricht hier allerdings von einem «Standardgateway». Im folgenden zwei Beispiele, wo drei Netzwerke durch Router verbunden sind. Man beachte die Standardgateway-Einstellungen: Im oberen Beispiel muss man sich beim PC-2 für den Router1-2 oder Router2-3 entscheiden. Diese Filius-Projektdatei können sie hier downloaden: RouterImSubnetz.fls

3.5 Nützliche Betriebssystem-Kommandos (Konsolenbefehle)

Voraussetzung für Routing: IP-Forwarding ist aktiviert. Dies erreicht man folgendermassen:

  • Unix: /etc/rc.config: IP_FORWARD=yes oder echo 1 > /proc/sys/net/ipv4/ip_forward
    Überprüfen: cat /proc/sys/net/ipv4/ip_forward (muss den Wert 1 anzeigen)
  • Windows: regedit HKEY_LOCAL_MACHINESYSTEMCurrentControlset ServicesTcpip Parameters > RMB IPEnableRouter Modify Edit DWordValue: IPEnableRouter; ValueData: 1. Danach ist ein Reboot nötig.
Netzwerkstatistiken anzeigen:
Mit dem Konsolenbefehl «netstat» kann man herausfinden, welche Ports geöffnet sind oder welche Verbindungen zu entfernten Rechnern bestehen. Für bestehende Verbindungen lässt sich unter anderem die Adresse der Gegenstelle ablesen. Als Sicherheitssoftware birgt netstat auch Missbrauchspotential durch Hacker (z. B. Identifikation offener Ports).

3.6 Verschiedene Subnetze am selben Switch

Zum Schluss des Routing-Kapitels soll noch ein Fall betrachtet werden, der uns später zum Thema VLAN führen wird. Was passiert eigentlich, wenn man an ein und denselben Switch Geräte in verschiedenen Subnetzen anschliesst? Bekanntlich arbeitet der Switch ja auf den OSI-Layern 1 & 2. Das bedeutet, dass ihn die IP-Adressen seiner «Kunden» nicht interessiert und somit rein technisch Geräte mit unterschiedlichen Netzwerkadressen daran angeschlossen werden können. Was hat das aber für Auswirkungen im Betrieb? Dazu drei Szenarios:

  1. Ohne Router:
  2. Mit Router:
  3. Mit Router und verteiltem Subnetz: Solche Szenarios sind eigentlich nicht unüblich. Man möchte ein Subnetz an einer Location zur Verfügungs haben, wo eigentlich ein anderes Subnetz installiert ist. Nur muss das anders gelöst werden. Der Schlüssel dazu heist VLAN. VLAN wird hier in «Netzwerkerweiterung» besprochen.




Extras ∇ UBIQUITI EDGE-ROUTER DEMO-SETUP


Praxisaufgabe ∇ AUFGABEN
∇ LÖSUNGEN

4. Fehlersuche im Netzwerk

Wie man einem Netzwerkfehler auf die Spur kommt:

  • Ethernet-Verkabelung überprüfen
  • Status-LED’s an NIC’s und Switch’s überprüfen
  • Installierte NIC-Treiber aktualisieren
  • Netzwerk-Interfacekonfiguration: IP-Adresse, MAC-Adresse, Default-Gateway, DNS-Server (Betriebssystemkommando «ipconfig», «ifconfig»)
  • ARP-Cache leeren (Betriebssystemkommando «arp»)
  • Netzwerkschleifen d.h. redundante Pfade vermeiden
  • Erreichbarer DHCP-Server bei dynamischer IP-Adresszuteilung
    (Eine APIPA-Adresse weist auf einen nichterreichbaren DHCP-Server hin)
  • Default Gateway und statische Routen überprüfen (Betriebssystemkommando «route»)
  • Erreichbarkeit der Host’s überprüfen. Firewalleinstellungen beachten (Betriebssystemkommando «ping»)
  • Alle Zwischenstationen bzw. Router auf dem Weg in’s Zielnetz überprüfen (Betriebssystemkommandos « «tracert», «traceroute» und «pathping», «tracepath»)
  • Firewalleinstellungen überprüfen (ICMP-Meldungen werden vom Router meist defaultmässig blockiert - Der ping ist ein ICMP-Paket)
  • Bestehende TCP/UDP-Verbindungen überprüfen (Betriebssystemkommando «netstat»)
  • Aus Sicherheitsgründen nicht verwendete Port’s schliessen (Überprüfen mit einem Portscanner wie «nmap» www.nmap.org)
  • Ein- und ausgehende Internetpakete untersuchen (Mit einem Network-Sniffer wie «Wireshark» www.wireshark.org)

Praxisaufgabe ∇ AUFGABEN
∇ LÖSUNGEN