Tuesday 30 May 2017

Ein Oktett Of An Ip Adresse Und Seine Assoziierten Binären Optionen


Arbeiten mit IP-Adressen - Das Internet-Protokoll-Journal - Band 9, Nummer 1 von Russ White, Cisco Systems IP-Adressen, sowohl IPv4 als auch IPv6, scheinen kompliziert zu sein, wenn man sie zuerst begegnet, aber in Wirklichkeit sind sie einfache Konstruktionen und eine Verwendung Ein paar grundlegende Regeln können Sie die wichtigen Informationen für jede Situation sehr schnellacirceurordquoand mit minimaler Mathematik zu finden. In diesem Artikel überprüfen wir einige der Grundlagen des IPv4-Adresslayouts und betrachten dann eine Technik, um die Arbeit mit IPv4-Adressen zu erleichtern. Obwohl dies nicht die acirceuroconventionalacirceuro Methode Sie vielleicht gelehrt worden, um mit im IP-Adressraum arbeiten, finden Sie es ist sehr einfach und schnell. Wir schließen mit einer Diskussion über die Anwendung dieser Techniken auf den IPv6-Adressraum. Grundlegende Adressierung IPv4-Adressen sind im Wesentlichen 32-Bit-Binärzahlen Computer-Systeme und Router sehen keine Arten von Divisionen innerhalb des IPv4-Adressraums. Um IPv4-Adressen mehr menschlich lesbar zu machen, brechen wir sie jedoch in vier Abschnitte, geteilt durch Punkte oder Perioden, die gemeinhin als acirceurooctets. acirceuro bezeichnet werden. Ein Oktett ist ein Satz von acht binären Ziffern, manchmal auch als acirceurobyte. acirceuro bezeichnet Verwenden Sie Byte hier, weil die reale Definition eines Bytes von Computer zu Computer variieren kann, während ein Oktett die gleiche Länge in allen Situationen bleibt. Abbildung 1 zeigt die IPv4-Adressstruktur. Abbildung 1: IPv4-Adressstruktur Da jedes Oktett eine Binärzahl (Basis 2) zwischen 0 und 2 darstellt 8. Jedes Oktett liegt zwischen 0 und 255. Dieser Teil der IPv4-Adressen ist einfach, ob es sich um Subnetzmasken handelt, um eine Subnetzmaske zu verstehen Muss verstehen, wie ein Gerät tatsächlich Subnetzmasken verwendet, um zu bestimmen, wo ein bestimmtes Paket zu senden ist, wie Abbildung 2 illustriert. Abbildung 2: Subnetzmasken Wenn Host A, der die lokale IP-Adresse 10.1.1.2 mit einer Subnetzmaske von 255.255.255.0 hat. Möchte ein paket an 10.1.3.2 senden. Wie weiß es, ob D mit demselben Netzwerk verbunden ist (Broadcast Domain) oder nicht Wenn D mit demselben Netzwerk verbunden ist, dann sollte A nach Dacirceurotrades die lokale Layer 2 Adresse suchen, um das Paket zu senden. Wenn D nicht mit demselben Netzwerk verbunden ist, dann muss A alle Pakete senden, die für D zu Aacirceurotrades lokales Standard-Gateway bestimmt sind. Um zu entdecken, ob D verbunden ist oder nicht, nimmt A seine lokale Adresse und führt eine logische UND zwischen dieser und der Subnetzmaske aus. A nimmt dann die Ziel - (Fern-) Adresse und führt die gleiche logische UND (mit ihrer lokalen Subnetzmaske) aus. Wenn die beiden resultierenden Zahlen, die so genannte Netzwerkadresse oder Präfix. Match, dann muss das Ziel auf dem lokalen Segment sein, und A kann einfach das Ziel im ARP-Cache (Address Resolution Protocol) aufrufen und das Paket lokal senden. Wenn die beiden Zahlen nicht übereinstimmen, muss A das Paket an sein Standard-Gateway senden. Hinweis: ARP ist ein Protokoll, das verwendet wird, um die Zuordnungen zwischen den IP-Adressen von Geräten zu entdecken, die an das gleiche Netzwerk wie das lokale Gerät angeschlossen sind, und die Layer 2-Adresse von Geräten, die an das gleiche Netzwerk wie das lokale Gerät angeschlossen sind. Im Wesentlichen sendet ein Gerät eine ARP-Sendung, die die IP-Adresse eines anderen Geräts enthält, von dem es glaubt, dass es verbunden ist, und das Gerät mit der angegebenen IP-Adresse antwortet mit seiner Layer 2-Adresse und stellt eine Zuordnung zwischen diesen beiden Adressen bereit. Wenn eine Subnetzmaske eine acirceurodotierte Decimalacirceuro-Version der binären Subnetzmaske ist, dann was ist die Präfixlänge Die Präfixlänge ist nur eine Kurzschrift, um die Subnetzmaske auszudrücken. Die Präfixlänge ist die Anzahl der in der Subnetzmaske eingestellten Bits, wenn die Subnetzmaske 255.255.255.0 ist. Es gibt 24 1acirceurotrades in der binären Version der Subnetzmaske, also ist die Präfixlänge 24 Bits. Abbildung 3 zeigt Netzwerkmasken und Präfixlängen. Abbildung 3: Präfix-Längen Arbeiten mit IPv4-Adressen Nun, da wir verstehen, wie eine IPv4-Adresse gebildet wird und wie die Subnetzlänge und Präfixlänge sind, wie arbeiten wir mit ihnen Die grundlegendsten Fragen, mit denen wir bei der Arbeit mit einer IP-Adresse konfrontiert sind, folgen: Was Ist die Netzwerkadresse des Präfixes Was ist die Hostadresse Es gibt zwei Möglichkeiten, die Antworten auf diese Fragen zu finden: die harte Art und den einfachen Weg. Wir decken den harten Weg zuerst ab und zeigen dir dann den einfachen Weg. Der harte Weg Die harte Möglichkeit, die Präfix - und Host-Adressen zu bestimmen, besteht darin, die Adresse in Binär umzuwandeln, logische UND - und NOR-Operationen auf der Adresse und der Subnetzmaske durchzuführen und dann die resultierenden Zahlen wieder in Dezimalzahl umzuwandeln. Abbildung 4 zeigt den Prozess der Umwandlung eines einzelnen Oktetts der IPv4-Adresse in binär die Zahl, die in diesem Fall umgewandelt wird, ist 192. Abbildung 4: Binäre Umwandlung Der Prozess ist einfach, aber langwierig teilen den Oktettwert um 2, nehmen den Rest aus und Dann noch einmal durch 2, bis du 0 erreichst. Die Reste, umgekehrt in Richtung, sind die Binärzahlen, die den Wert des Oktetts darstellen. Wenn wir diesen Vorgang für alle vier Oktette durchführen, haben wir die binäre IP-Adresse und können logische UND - und NOR-Operationen verwenden, um das Präfix (Netzwerkadresse) und die Hostadresse zu finden, wie Abbildung 5 für die Adresse 192.168.100.8026 zeigt. Abbildung 5: Adressberechnung Die einfache Möglichkeit All diese Umwandlung von binär auf dezimal und von dezimal bis binär ist tediousacirceurordquo gibt es einen einfacheren Weg Ja. Zuerst beginnen wir mit der Beobachtung, dass wir nur mit den Zahlen innerhalb eines Oktetts zu einer Zeit arbeiten, egal was die Präfixlänge ist. Wir können alle Oktette annehmen, bevor dieses Arbeits-Oktett Teil der Netzwerkadresse ist, und Oktette nach diesem Arbeits-Oktett sind Teil der Host-Adresse. Das erste, was wir tun müssen, ist dann, um herauszufinden, welches Oktett unser Arbeits-Oktett ist. Diese Aufgabe ist eigentlich ganz einfach: einfach die Präfixlänge um 8 teilen, den Rest verwerfen und addieren 1. Die folgende Tabelle enthält einige Beispiele. 80 acirceuroldquo 80 0.10 Im zweiten und dritten Beispiel sehen Sie, dass das Arbeits-Oktett eigentlich das dritte, anstatt das vierte, Oktett ist. Um die Host-Adresse in diesen Beispielen finden Sie einfach die Host-Adresse in der dritten Oktett, und dann acirceurotack onacirceuro das vierte Oktett als Teil der Host-Adresse als auch, weil ein Teil der dritten octetacirceurordquoand alle vierten octetacirceurordquo tatsächlich Teil von Die Hostadresse. Verdichtung und Subnetze Subnetze und Supernets sind wahrscheinlich der schwierigste Teil der IP-Adressierung für die meisten Menschen zu verstehen und zu behandeln schnell, aber sie sind beide auf einer sehr einfachen conceptacirceurordquo Aggregation basiert. Abbildung 6 zeigt, wie Aggregation funktioniert. Abbildung 6: Adressaggregation Die Abbildung zeigt vier Hosts mit den Adressen 10.1.0.1, 10.1.0.2, 10.1.0.3. Und 10.1.0.4. Router A bewirbt 10.1.1.024. Bedeutung: acirceuroAny Host innerhalb des Adressbereichs 10.1.0.0 bis 10.1.0.255 ist erreichbar durch me. acirceuro Beachten Sie, dass nicht alle Hosts innerhalb dieses Bereichs existieren, und das ist okayacirceurordquoif ein Host in diesem Bereich von Adressen ist erreichbar, ist es erreichbar durch Router A. In IP wird die Adresse, die A ist, als Netzwerkadresse bezeichnet. Und man kann es bequem als eine Adresse für den Draht, den die Hosts und Router an, anstatt ein bestimmtes Gerät angeschlossen sind. Für viele Menschen kommt der verwirrende Teil als nächstes. Router B ist auch Werbung 10.1.1.024. Das ist eine andere Netzwerkadresse. Router C kann kombinierenacirceurordquoor aggregateacirceurordquothese zwei Anzeigen in eine einzelne Anzeige. Obwohl wir die Korrespondenz zwischen dem Draht und der Netzwerkadresse einfach entfernt haben, haben wir die fundamentale Bedeutung der Werbung nicht verändert. Mit anderen Worten, Router C sagt: acirceuroAny Host im Bereich der Adressen von 10.1.0.0 bis 10.1.1.255 ist erreichbar durch me. acirceuro Es gibt keinen Draht mit diesem Adressraum, aber Geräte über Router C wissen das nicht so Es spielt keine Rolle. Um den aggregierten Adressraum besser behandeln zu können, definieren wir zwei neue Begriffe, Subnetze und Supernets. Ein Subnetz ist ein Netzwerk, das vollständig in einem anderen Netzwerk enthalten ist. Ein Supernet ist ein Netzwerk, das vollständig ein anderes Netzwerk enthält. Zum Beispiel sind 10.1.0.024 und 10.1.1.024 beide Subnetze von 10.1.0.023. Während 10.1.0.023 ein Supernet von 10.1.0.024 und 10.1.1.024 ist. Nun betrachten wir eine binäre Darstellung dieser drei Adressen und versuchen, aus dem Konzept der Aggregation aus einer Adressierungsperspektive mehr Sinn zu machen. Abbildung 7 zeigt. Abbildung 7: Aggregationsdetails Durch Betrachten der Binärform von 10.1.0.024 und 10.1.1.024. Wir sehen, dass sich nur das 24-Bit in der Netzwerkadresse ändert. Wenn wir die Präfixlänge auf 23 ändern, haben wir effektiv acirceuromraphiert outacirceuro dieses einzelne Bit, so dass die 10.1.0.023 Adresse decken den gleichen Adressbereich wie die 10.1.0.024 und 10.1.1.024 Adressen kombiniert. Das härteste Subnetting-Problem Das härteste Subnetting-Problem, das die meisten Menschen gegenüberstellen, ist das zu versuchen, zu entscheiden, was das kleinste Subnetz ist, das eine gegebene Anzahl von Hosts auf einem bestimmten Segment bereitstellt und dennoch keinen Adressraum verschwendet. Die Art und Weise, wie diese Art von Problem in der Regel formuliert ist, ist wie folgt: Sie haben 5 Subnetze mit den folgenden Nummern von Hosts auf ihnen: 58, 14, 29, 49 und 3 und Sie erhalten den Adressraum 10.1.1.024. Bestimmen Sie, wie Sie den Adressraum in Subnetze teilen können, damit diese Hosts dazu passen. Dies scheint ein sehr schwieriges Problem zu lösen, aber das Diagramm, das wir früher benutzt haben, um den Sprung innerhalb eines einzigen Oktetts zu finden, macht diese Aufgabe ganz einfach. Zuerst laufen wir durch die Stufen, und dann lösen wir das Beispielproblem, um zu sehen, wie es tatsächlich funktioniert. Bestellen Sie die Netzwerke vom größten bis zum kleinsten. Finden Sie die kleinste Zahl in der Tabelle, die die Anzahl der größten Anzahl von Hosts 2 passt (Sie können nicht, außer auf Punkt-zu-Punkt-Links, verwenden Sie die Adresse mit allen 0acirceurotrades oder alle 1acirceurotrades in der Host-Adresse für Punkt-zu-Punkt Links, können Sie eine 31, die keine Broadcast-Adressen hat). Fahren Sie durch jeden Platz, der benötigt wird, bis Sie entweder rauslaufen oder fertig sind. Dieser Prozess scheint ziemlich einfach, aber funktioniert es Letacirceurotrades versuchen es mit unserem Beispiel. Ordnen Sie die Zahlen 58, 14, 29, 49, 3 bis 58, 49, 29, 14, 3. Beginnen Sie mit 58. Die kleinste Zahl größer als (58 2) ist 64 und 64 ist 2 Bits. Es gibt 24 Bits Präfix Länge in den Adressraum gegeben add 2 für 26. Das erste Netzwerk ist 10.1.1.026. Das nächste Netzwerk ist 10.1.1.0 64, also beginnen wir das nächste acirceuroroundacirceuro bei 10.1.1.64. Der nächste Block ist 49 Hosts. Die kleinste Zahl größer als (49 2) ist 64 und 64 ist 2 Bits. Es gibt 24 Bits Präfix Länge in den Adressraum gegeben add 2 für 26. Wir starten diesen Block bei 10.1.1.64. So ist das Netzwerk 10.1.1.6426. Das nächste Netz ist 10.1.1.64 64, also beginnen wir das nächste acirceuroroundacirceuro am 10.1.1.128. Der nächste Block ist 29 Gastgeber. Die kleinste Zahl größer als (29 2) ist 32 und 32 ist 3 Bits. Es gibt 24 Bits Präfix Länge in den Adressraum gegeben add 3 für 27. Wir starten diesen Block bei 10.1.1.128. So ist das Netzwerk 10.1.1.12827. Das nächste Netz ist 10.1.1.128 32, also beginnen wir das nächste acirceuroroundacirceuro um 10.1.1.160. Der nächste Block ist 14 Gastgeber. Die kleinste Zahl größer als (14 2) ist 16 und 16 ist 4 Bits (eigentlich gleich, aber es funktioniert immer noch). Es gibt 24 Bits Präfix Länge in den Adressraum gegeben add 14 für 28. Wir starten diesen Block bei 10.1.1.160. So ist das Netzwerk 10.1.1.16028. Das nächste Netz ist 10.1.1.160 16, also beginnen wir das nächste acirceuroroundacirceuro am 10.1.1.176. Der letzte Block ist 3 Hosts. Die kleinste Zahl größer als (3 2) ist 8 und 8 ist 5 Bits. Es gibt 24 Bits Präfix Länge in den Adressraum gegeben add 5 für 29. Wir starten diesen Block bei 10.1.1.176. So ist das Netzwerk 10.1.1.17629. Dies ist der letzte Block der Gastgeber, also sind wir fertig. Es ist eine einfache Sache der Iteration vom größten zum kleinsten Block und mit dem einfachen Diagramm, das wir vorher verwendet haben, um festzustellen, wie groß ein Sprung wir brauchen, um die Host-Adressen zu decken, die wir auf das Subnetz passen müssen. Abbildung 8 zeigt die daraus resultierende Hierarchie von Subnetzen. Abbildung 8: Subnetz-Diagramm In dieser Abbildung: Die erste Zeile in jedem Feld enthält das endgültige Oktett der Netzwerkadresse in binären und dezimalen Formen. Die zweite Zeile in jedem Feld enthält die Präfixlänge. Die dritte Zeile gibt die Anzahl der Hosts an, die das ursprüngliche Problem in diesem Subnetz benötigt. Graue Kästchen zeigen Blöcke des Adressraums an, die auf dieser Ebene nicht verwendet werden. Arbeiten mit IPv6-Adressen IPv6-Adressen scheinen viel schwieriger zu arbeiten mitacirceurordquobut sie wirklich nicht sind. Obwohl sie größer sind, bestehen sie immer noch aus den gleichen grundlegenden Komponenten, und Hosts und Router verwenden immer noch die Adressen auf die gleiche Weise. Alles, was wir wirklich tun müssen, ist zu erkennen, dass jedes Paar Hexadezimalzahlen in der IPv6-Adresse eigentlich ein Oktett des binären Adressraums ist. Das Diagramm, die Mechanismen, die verwendet werden, um die Netzwerk - und Hostadressen zu finden, und die Konzepte von Super - und Subnetzen bleiben gleich. Angenommen, wir haben die IPv6-Adresse 2002: FF10: 9876: DD0A: 9090: 4896: AC56: 0E0163 und wir wollen wissen, was die Netzwerknummer ist (Host-Nummern sind in IPv6-Netzwerken weniger nützlich, weil sie oft der MAC sind Adresse des Systems selbst). 63 Atildemiddot 8 7, Rest 7. Das Arbeits-Oktett ist das 8., das ist 0A. Rest 7 auf dem Diagramm sagt, dass der Sprung 2 ist, also sind die Netze 00, 02, 04, 06, 08, 0A, 0C und 0E. Das Netzwerk ist 2002: FF10: 9876: DD0A :: 63. Die Zahlen sind länger, aber das Prinzip ist dasselbe, solange man sich erinnert, dass jedes Ziffernpaar in der IPv6-Adresse ein einziges Oktett ist. IP-Adressen scheinen sehr komplex auf den ersten Ansatz, aber ihre eingebaute Struktur tatsächlich bietet einfache Möglichkeiten, um die Probleme in Stücke zu teilen und Ansatz ein Stück des Problems auf eine timeacirceurordquothe gleiche Art und Weise entwerfen und bauen Netzwerke in großem Maßstab. Wenn Sie lernen, einige einfache Techniken zu verwenden und zu verstehen, wie IP-Adressen strukturiert sind, sind sie relativ einfach zu bearbeiten. Zur weiteren Lesung Die folgenden IETF-Anfragen für Kommentare (RFCs) geben Auskunft über IP-adressierte und adressierende Strukturen: 1 V. Fuller, T. Li, J. Yu, K. Varadhan, acirceuroSupernetting: eine Adresszuweisung und Aggregationsstrategie, acirceuro RFC 1338 Juni 1992. 2 E. Gerich, acirceuroGuidelines für die Verwaltung des IP-Adressraums, acirceuro RFC 1466. Mai 1993. 3 Y. Rekhter, T. Li, acirceuroAn Architektur für IP-Adresse Zuordnung mit CIDR, acirceuro RFC 1518. September 1993. 4 V. Fuller, T. Li, J. Yu, K. Varadhan, acirceuroClassless Inter-Domain Routing (CIDR): eine Adresszuweisung und Aggregationsstrategie, acirceuro RFC 1519. September 1993. 5 Y. Rekhter, B. Moskowitz, D. Karrenberg, GJ de Groot, E. Lear, acirceuroAddress Allokation für private Internets, acirceuro RFC 1918. Februar 1996. RUSS WHITE arbeitet für Cisco Systems im Routing Protocols Deployment and Architecture (DNA) Team im Research Triangle Park, North Carolina. Er hat in der Cisco Technical Assistance Center (TAC) und Escalation Team in der Vergangenheit gearbeitet, hat mehrere Bücher über Routing-Protokolle, einschließlich Advanced IP Network Design coauthored. ISacirceuroldquoIS für IP-Netzwerke. Und Co-Autor von Practical BGP. Er ist der Co-Vorsitzende der Arbeitsgruppe "Routing Protocols Security" im IETF. E-Mail: riwciscoIP Adressierung und Subnetting für neue Benutzer Einführung Dieses Dokument enthält grundlegende Informationen, die benötigt werden, um Ihren Router für das Routing von IP zu konfigurieren, z. B. wie die Adressen aufgeschlüsselt sind und wie Subnetting funktioniert. Sie lernen, wie Sie jeder Schnittstelle auf dem Router eine IP-Adresse mit einem eindeutigen Subnetz zuweisen können. Es gibt Beispiele, um zu helfen, alles zusammen zu binden. Voraussetzungen Voraussetzungen Cisco empfiehlt, dass Sie ein grundlegendes Verständnis von Binär - und Dezimalzahlen haben. Verwendete Komponenten Dieses Dokument ist nicht auf bestimmte Software - und Hardwareversionen beschränkt. Die Informationen in diesem Dokument wurden aus den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte wurden mit einer gelöschten (Standard-) Konfiguration gestartet. Wenn Ihr Netzwerk live ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen. Zusätzliche Informationen Wenn Sie für Sie hilfreich sind, verwenden Sie diese Vokabeln, um Ihnen den Einstieg zu erleichtern: Adresse - Die eindeutige Nummer ID, die einem Host oder einer Schnittstelle in einem Netzwerk zugeordnet ist. Subnetz - Ein Teil eines Netzwerks, das eine bestimmte Subnetzadresse teilt. Subnetzmaske - Eine 32-Bit-Kombination, die verwendet wird, um zu beschreiben, welcher Teil einer Adresse sich auf das Subnetz bezieht und welcher Teil sich auf den Host bezieht. Schnittstelle - Eine Netzwerkverbindung. Wenn Sie bereits Ihre legitime Adresse (n) aus dem Internet Network Information Center (InterNIC) erhalten haben, sind Sie bereit zu beginnen. Wenn Sie nicht planen, eine Verbindung zum Internet herzustellen, schlägt Cisco dringend vor, dass Sie reservierte Adressen von RFC 1918 verwenden. IP-Adressen verstehen Eine IP-Adresse ist eine Adresse, die verwendet wird, um ein Gerät in einem IP-Netzwerk eindeutig zu identifizieren. Die Adresse besteht aus 32 binären Bits, die mit Hilfe einer Subnetzmaske in einen Netzwerkteil und Host-Port teilbar sind. Die 32 Binärbits sind in vier Oktette (1 Oktett 8 Bits) gebrochen. Jedes Oktett wird in Dezimalzahl umgewandelt und durch einen Punkt (Punkt) getrennt. Aus diesem Grund wird eine IP-Adresse im punktierten Dezimalformat ausgedrückt (z. B. 172.16.81.100). Der Wert in jedem Oktett reicht von 0 bis 255 Dezimal oder 00000000 - 11111111 binär. Hier ist, wie Binär-Oktette in Dezimalzahl umwandeln: Das rechtste Bit oder das niedrigstwertige Bit eines Oktetts hält einen Wert von 2 0. Das Bit, das gerade links davon liegt, hat einen Wert von 2 1. Das geht weiter, Das meiste Bit oder das meiste signifikante Bit, das einen Wert von 2 7 enthält. Wenn also alle Binärbits ein Eins sind, wäre das Dezimaläquivalent 255 wie hier gezeigt: Hier ist eine Stichprobenkonvertierung, wenn nicht alle Bits gesetzt sind 1. Und dieses Beispiel zeigt eine IP-Adresse, die sowohl in binär als auch dezimal dargestellt wird. Diese Oktette sind abgebaut, um ein Adressierungsschema zu schaffen, das große und kleine Netzwerke unterbringen kann. Es gibt fünf verschiedene Klassen von Netzwerken, A bis E. Dieses Dokument konzentriert sich auf die Klassen A bis C, da die Klassen D und E reserviert sind und die Diskussion über sie hinausgeht. Hinweis . Beachten Sie auch, dass die Begriffe Klasse A, Klasse B und so weiter in diesem Dokument verwendet werden, um das Verständnis von IP-Adressierung und Subnetting zu erleichtern. Diese Begriffe werden in der Branche aufgrund der Einführung des klassenlosen Interdomain-Routings (CIDR) nur selten verwendet. Bei einer IP-Adresse kann seine Klasse aus den drei höherwertigen Bits (die drei linken Bits im ersten Oktett) ermittelt werden. Abbildung 1 zeigt die Bedeutung in den drei Bits hoher Ordnung und dem Bereich der Adressen, die in jede Klasse fallen. Zu Informationszwecken werden auch Adressen der Klasse D und Klasse E angezeigt. In einer Klasse-A-Adresse ist das erste Oktett der Netzwerkteil, so dass das Beispiel der Klasse A in 1 eine Hauptnetzwerkadresse von 1.0.0.0 - 127.255.255.255 hat. Die Octets 2, 3 und 4 (die nächsten 24 Bits) sind für den Netzwerkmanager, um in Subnetze und Hosts zu teilen, wie es sich sieht. Klasse-A-Adressen werden für Netzwerke verwendet, die mehr als 65.536 Hosts (eigentlich bis zu 16777214 Hosts) haben. In einer Klasse-B-Adresse sind die ersten beiden Oktette der Netzwerkteil, so dass das Beispiel der Klasse B in 1 eine Hauptnetzadresse von 128.0.0.0 - 191.255.255.255 hat. Octets 3 und 4 (16 Bits) sind für lokale Subnetze und Hosts. Klasse-B-Adressen werden für Netzwerke verwendet, die zwischen 256 und 65534 Hosts haben. In einer Klasse-C-Adresse sind die ersten drei Oktette der Netzwerkteil. Das Beispiel der Klasse C in Abbildung 1 hat eine große Netzwerkadresse von 192.0.0.0 - 223.255.255.255. Oktett 4 (8 Bits) ist für lokale Subnetze und Hosts - ideal für Netzwerke mit weniger als 254 Hosts. Netzwerkmasken Eine Netzwerkmaske hilft Ihnen, zu wissen, welcher Teil der Adresse das Netzwerk identifiziert und welcher Teil der Adresse den Knoten identifiziert. Klasse-A-, B - und C-Netzwerke haben Standardmasken, die auch als natürliche Masken bekannt sind, wie hier gezeigt: Eine IP-Adresse in einem Klasse-A-Netzwerk, das nicht subnetiert wurde, hätte ein Adressmaskenpaar wie: 8.20.15.1 255.0.0.0. Um zu sehen, wie die Maske hilft, die Netzwerk - und Knotenteile der Adresse zu identifizieren, konvertieren Sie die Adresse und die Maske in Binärzahlen. Sobald Sie die Adresse und die Maske in binär dargestellt, dann ist die Identifizierung der Netzwerk-und Host-ID einfacher. Alle Adressenbits, die entsprechende Maskenbits auf 1 setzen, repräsentieren die Netzwerk-ID. Alle Adressenbits, die entsprechende Maskenbits auf 0 setzen, repräsentieren die Knoten-ID. Verstehen Subnetting Subnetting ermöglicht es Ihnen, mehrere logische Netzwerke zu erstellen, die in einem einzigen Klasse A, B oder C Netzwerk vorhanden sind. Wenn du kein Subnetz hast, kannst du nur ein Netzwerk aus deinem Klasse A, B oder C Netzwerk nutzen, was unrealistisch ist. Jede Datenverbindung in einem Netzwerk muss eine eindeutige Netzwerk-ID haben, wobei jeder Knoten auf diesem Link ein Mitglied des gleichen Netzwerks ist. Wenn Sie ein großes Netzwerk (Klasse A, B oder C) in kleinere Subnetze brechen, können Sie ein Netzwerk von vernetzten Subnetzwerken erstellen. Jede Datenverbindung auf diesem Netzwerk hätte dann eine eindeutige Networkubnet-ID. Jedes Gerät oder Gateway, das n networkssubnetworks verbindet, verfügt über n verschiedene IP-Adressen, eines für jedes Netzwerk-Subnetz, das es miteinander verbindet. Um ein Netzwerk zu subnetieren, erweitere die natürliche Maske mit einigen der Bits aus dem Host-ID-Teil der Adresse, um eine Subnetz-ID zu erstellen. Zum Beispiel können Sie bei einer Klasse-C-Netzwerk von 204.17.5.0, die eine natürliche Maske von 255.255.255.0 hat, Subnetze auf diese Weise erstellen: Durch die Erweiterung der Maske auf 255.255.255.224 haben Sie drei Bits (durch sub) Aus dem ursprünglichen Host-Teil der Adresse und verwendet sie, um Subnetze zu machen. Mit diesen drei Bits ist es möglich, acht Subnetze zu erstellen. Mit den verbleibenden fünf Host-ID-Bits kann jedes Subnetz bis zu 32 Host-Adressen haben, von denen 30 tatsächlich einem Gerät zugeordnet werden können, da Host-IDs aller Nullen oder alle nicht erlaubt sind (es ist sehr wichtig, sich daran zu erinnern). Also, in diesem Sinne wurden diese Subnetze erstellt. Hinweis . Es gibt zwei Möglichkeiten, diese Masken zu bezeichnen. Erstens, da Sie drei Bits mehr als die natürliche Klasse C-Maske verwenden, können Sie diese Adressen mit einer 3-Bit-Subnetzmaske bezeichnen. Oder zweitens kann die Maske von 255.255.255.224 auch als 27 bezeichnet werden, da es 27 Bits gibt, die in der Maske gesetzt sind. Diese zweite Methode wird mit CIDR verwendet. Mit dieser Methode kann eines dieser Netzwerke mit der Notations-Präfixlänge beschrieben werden. Beispielsweise bezeichnet 204.17.5.3227 das Netzwerk 204.17.5.32 255.255.255.224. Gegebenenfalls wird die Präfixlängen-Notation verwendet, um die Maske während des gesamten Restes dieses Dokuments zu bezeichnen. Das Netzwerk-Subnetting-Schema in diesem Abschnitt ermöglicht acht Subnetze, und das Netzwerk kann wie folgt aussehen: Beachten Sie, dass jeder der Router in Abbildung 2 an vier Subnetze angeschlossen ist, ist ein Subnetzwerk für beide Router üblich. Außerdem hat jeder Router eine IP-Adresse für jedes Subnetz, an das es angeschlossen ist. Jedes Subnetzwerk könnte bis zu 30 Host-Adressen unterstützen. Das bringt einen interessanten Punkt hervor. Je mehr Hostbits Sie für eine Subnetzmaske verwenden, desto mehr Subnetze stehen Ihnen zur Verfügung. Je mehr Subnetze zur Verfügung stehen, desto weniger Hostadressen sind pro Subnetz verfügbar. Zum Beispiel können ein Klasse-C-Netzwerk von 204.17.5.0 und eine Maske von 255.255.255.224 (27) acht Subnetze mit jeweils 32 Host-Adressen haben (davon 30 Geräte zugewiesen werden). Wenn du eine Maske von 255.255.255.240 (28) benutzt, ist die Pause: Da du nun vier Bits hast, um Subnetze zu machen, hast du nur noch vier Bits für Hostadressen. So können Sie in diesem Fall bis zu 16 Subnetze haben, von denen jede bis zu 16 Host-Adressen haben kann (davon 14 Geräte zugewiesen werden). Schauen Sie, wie ein Klasse-B-Netzwerk subnetted werden könnte. Wenn Sie Netzwerk 172.16.0.0 haben, dann wissen Sie, dass seine natürliche Maske 255.255.0.0 oder 172.16.0.016 ist. Verlängern der Maske auf etwas über 255.255.0.0 bedeutet, dass Sie Subnetting sind. Sie können schnell sehen, dass Sie die Möglichkeit haben, viel mehr Subnetze zu erstellen als mit dem Class C Netzwerk. Wenn Sie eine Maske von 255.255.248.0 (21) verwenden, wie viele Subnetze und Hosts pro Subnetz dies zulassen, verwenden Sie fünf Bits aus den ursprünglichen Hostbits für Subnetze. Damit können Sie 32 Subnetze (2 5) haben. Nach der Verwendung der fünf Bits für Subnetting sind Sie mit 11 Bits für Host-Adressen belassen. Damit kann jedem Subnetz 2048 Hostadressen (2 11), von denen 2046 Geräte zugeordnet werden können. Hinweis . In der Vergangenheit gab es Einschränkungen für die Verwendung eines Subnetzes 0 (alle Subnetzbits sind auf Null gesetzt) ​​und alle Subnetze (alle Subnetzbits auf eins gesetzt). Einige Geräte würden die Verwendung dieser Subnetze nicht zulassen. Cisco Systems-Geräte erlauben die Verwendung dieser Subnetze, wenn der Befehl ip subnet zero konfiguriert ist. Beispiel Übung 1 Nun, da Sie ein Verständnis von Subnetting haben, setzen Sie dieses Wissen zu verwenden. In diesem Beispiel erhalten Sie zwei Adressmaskenkombinationen, die mit der Präfixlänge angegeben sind und denen zwei Geräte zugeordnet sind. Ihre Aufgabe besteht darin, festzustellen, ob sich diese Geräte im gleichen Subnetz oder in verschiedenen Subnetzen befinden. Sie können die Adresse und die Maske jedes Gerätes verwenden, um festzustellen, zu welchem ​​Subnetz jede Adresse gehört. Bestimmen Sie das Subnetz für DeviceA: Betrachten Sie die Adreßbits, die ein entsprechendes Maskenbit auf eins gesetzt haben, und setzen Sie alle anderen Adreßbits auf Null (dies ist gleichbedeutend mit der Durchführung eines logischen UND zwischen der Maske und der Adresse), zeigt Ihnen, wohin Subnetz gehört diese Adresse. In diesem Fall gehört DeviceA zum Subnetz 172.16.16.0. Bestimmen Sie das Subnetz für DeviceB: Aus diesen Bestimmungen haben DeviceA und DeviceB Adressen, die Teil des gleichen Subnetzes sind. Beispielübung 2 Angesichts des Netzes der Klasse C von 204.15.5.024, Subnetz das Netzwerk, um das Netzwerk in Abbildung 3 mit den geforderten Host-Anforderungen zu erstellen. Wenn man das in Abbildung 3 dargestellte Netzwerk betrachtet, kannst du sehen, dass du fünf Subnetze erstellen musst. Das größte Subnetz muss 28 Host-Adressen unterstützen. Ist dies möglich mit einem Klasse-C-Netzwerk und wenn ja, dann wie können Sie mit dem Betrachten der Subnetz-Anforderung beginnen. Um die fünf benötigten Subnetze zu erstellen, müssten Sie drei Bits aus den Hosts der Klasse C verwenden. Zwei Bits erlauben dir nur vier Subnetze (2 2). Da du drei Subnetzbits benötigst, verlässt du fünf Bits für den Host-Teil der Adresse. Wie viele Gastgeber unterstützt dies 2 5 32 (30 nutzbar). Dies entspricht der Anforderung. Deshalb haben Sie festgestellt, dass es möglich ist, dieses Netzwerk mit einem Class C Netzwerk zu erstellen. Ein Beispiel dafür, wie Sie das Subnetzwerk zuordnen können, ist: VLSM Beispiel In allen früheren Beispielen für Subnetting ist zu beachten, dass für alle Subnetze die gleiche Subnetzmaske angewendet wurde. Dies bedeutet, dass jedes Subnetz die gleiche Anzahl verfügbarer Hostadressen hat. Sie können dies in einigen Fällen benötigen, aber in den meisten Fällen, dass die gleiche Subnetzmaske für alle Subnetze endet Verschwendung von Adressraum. Zum Beispiel wurde im Abschnitt "Beispielübungsabschnitt 2" ein Klasse-C-Netzwerk in acht gleichgroße Subnetze aufgeteilt. Jedes Subnetz verwendete jedoch nicht alle verfügbaren Host-Adressen, was zu einem verschwendeten Adressraum führte. Abbildung 4 zeigt diesen verschwendete Adressraum. Abbildung 4 zeigt, dass von den Subnetzen, die verwendet werden, NetA, NetC und NetD eine Menge von unbenutzten Host-Adressraum haben. Es ist möglich, dass dies ein bewusstes Design für zukünftiges Wachstum war, aber in vielen Fällen ist dies nur verschwendete Adressraum aufgrund der Tatsache, dass die gleiche Subnetzmaske für alle Subnetze verwendet wird. Variable Length Subnet Masken (VLSM) ermöglicht es Ihnen, verschiedene Masken für jedes Subnetz zu verwenden, wodurch der Adressraum effizient genutzt wird. VLSM Beispiel Angesichts des gleichen Netzwerks und der gleichen Anforderungen wie in Sample Exercise 2 entwickeln Sie ein Subnetting-Schema mit der Verwendung von VLSM, gegeben: Bestimmen Sie, welche Maske die erforderliche Anzahl von Hosts erlaubt. Der einfachste Weg, um die Subnetze zuzuordnen, ist, den größten ersten zuzuordnen. Beispielsweise können Sie auf diese Weise zuordnen: Dies kann grafisch dargestellt werden, wie in Abbildung 5 dargestellt: Abbildung 5 zeigt, wie mit VLSM mehr als die Hälfte des Adressraums geholfen wurde. Classless Interdomain Routing (CIDR) wurde eingeführt, um sowohl die Adressraumnutzung als auch die Routing-Skalierbarkeit im Internet zu verbessern. Es wurde wegen des schnellen Wachstums des Internets und des Wachstums der IP-Routing-Tabellen in den Internet-Routern gehalten. CIDR bewegt sich von den traditionellen IP-Klassen (Klasse A, Klasse B, Klasse C und so weiter). In CIDR. Ein IP-Netzwerk wird durch ein Präfix dargestellt, das eine IP-Adresse und ein Hinweis auf die Länge der Maske ist. Länge bedeutet die Anzahl der am weitesten zusammenhängenden Maskenbits, die auf eins gesetzt sind. So kann das Netzwerk 172.16.0.0 255.255.0.0 als 172.16.0.016 dargestellt werden. CIDR stellt auch eine hierarchischere Internetarchitektur dar, bei der jede Domain ihre IP-Adressen von einer höheren Ebene übernimmt. Dies ermöglicht die Verdichtung der Domains auf der höheren Ebene. Zum Beispiel, wenn ein ISP besitzt Netzwerk 172.16.0.016, dann kann der ISP bieten 172.16.1.024, 172.16.2.024, und so weiter an Kunden. Doch bei der Werbung an andere Anbieter, muss der ISP nur zu werben 172.16.0.016. Für weitere Informationen über CIDR, siehe RFC 1518 und RFC 1519. Sample Config Router A und B sind über serielle Schnittstelle verbunden. Recent Posts Aktuelle Kommentare Kategorien weicode in Netzwerk 17. Juni 2016 17. Juni 2016 842 Wörter Dezimal und Binär Umwandlung von IP-Adressen Alle Netzwerk-Profis müssen ein fester Griff der Prinzipien hinter sich haben IP-Adressierung Dazu gehört das Verständnis, wie eine IP-Adresse mit einem bestimmten Netzwerk verknüpft ist. Dies geschieht durch die Verwendung einer Netzwerkadresse und CIDR zur Berechnung der Netzwerkadresse, des Netzwerkbereichs und der Broadcastadresse. Aber der erste Platz, den wir anfangen müssen, ist mit einem einfachen Verständnis einer IP-Adresse und deren Umwandlung in binäre und dezimale. Eine IP-Adresse ist in die gepunktete Oktett-Notation unterbrochen. Jedes Oktett wird als Dezimalwert von Null bis 255 ausgedrückt. Da die Computer von Null anfangen, gibt dies 256 mögliche Werte für jedes Oktett. Jeder Oktettwert repräsentiert sein binäres Äquivalent. Die Berechnung des Dezimalwertes einer IPv4-Adresse ist einfach. Wenn wir die Oktette von links nach rechts nummerieren und in Variablen mit dem Namen octet1, octet2, octet3 und octet4 zerlegen, können wir die folgenden Formeln verwenden, um jedes Oktett in seinen Dezimalwert umzuwandeln und dann jeden Dezimalwert hinzuzufügen, um das Dezimaläquivalent zu erreichen Für die IP-Adresse: octet1 x (2563) decimal1 octet2 x (2562) decimal2 octet3 x (256) decimal3 decimal1 decimal2 decimal3 decimal4 decimalequivalent Zum Beispiel würde die Umwandlung der IP-Adresse 192.168.1.16 in ihre Dezimaläquivalent wie folgt aussehen: 192 x (2563 ) 3221225472 168 x (2562) 11010048 3221225472 11010048 16 3232235792 Das Dezimaläquivalent von 192.168.1.16 ist 3232235792. Das Umwandeln einer IP-Adresse in die Binärdatei ist ebenfalls einfach. Wir können jedes Oktett in 8 Bits brechen und die Ergebnisse verknüpfen, wenn wir fertig sind. Each bit is represented by a 1 (one) or 0 (zero). The value 1 represents on and the value 0 represents off. A simple method for converting from an IP address to binary is to use a chart to represent the decimal to binary values for each octet. Heres the chart: Now lets look at the math. 192 128 leaves a remainder of 64 so the bit value under 128 is turned on (given the value of 1). 64 64 leaves a remainder of 0 so the bit value under 64 is turned on (given the value of 1). All the remaining bits are set to off (zero). The first octet is 11000000. 168 128 leaves a remainder of 40 so the bit value under 128 is turned on (given the value of 1). 64 40 would be less than zero so the bit value under 64 is turned off (given the value of 0). 40 -32 leaves a remainder of 8 so the bit value under 32 is turned on (given the value of 1). 8 16 would be less than zero so the bit value under 16 is turned off (given the value of 0). 8 8 leaves a remainder of 0 so the bit value under 32 is turned on (given the value of 1). All the remaining bits are set to off (zero). The second octet is 10101000. The only bit that can be successfully subtracted is bit number one. Bit number 1 gets a value of 1 and all the other bits are turned off (given a value of 0). The third octet is 00000001. Bits 8, 7 and 6 cannot be subtracted from 16 so they are turned off (given the value of 0). 16 can be subtracted from 16 so it is turned on (given the value of 1). All the remaining bits are set to off (zero). The fourth octet is 00010000. Now we will concatenate the values of each octet to get the full binary representation of 192.168.1.16: For ease of reading we can add a period to separate each of the octets: 11000000.10101000.00000001.00010000. You can take a 32 bit binary value and reverse the above process to convert back into an IP address and then convert the IP address to its decimal value equivalent. I suggest you get in the habit of representing the binary equivalent of an IP address using the full 32-bit value. This will make it much easier to understand our next lesson: Determining the Network and Broadcast Address Using an IP Address and Mask. But before you get to the next lesson try converting the IP Addresses in the practice exam below to decimal and binary. Convert the following IP Addresses to decimal and binary:Understanding IP Addresses and Binary by Corey Nachreiner. CISSP, Director of Security Strategy and Research Anyone whos used a networked computer probably has a functional understanding of Internet Protocol addresses (referred to as IP for short). An IP is a numeric identifier that represents a computer or device on a network. Your computers IP is like your homes mailing address. End-users really dont need to know much more about IPs than that. However, a mailman has to know more about a mailing address than the person sending a letter does. For similar reasons, a network administrator, or anyone configuring WatchGuards XTM and Firebox appliances needs to know the technical details behind IP addresses in order to recognize wider possibilities in managing a network. The Security Fundamentals article, Internet Protocol for Beginners , describes what IP addresses are, non-technically. In contrast, this article concentrates on describing the mathematics behind an IP address, down to the last binary detail. If youre already familiar with the technical details behind IP addresses, feel free to skip this article. However, if youre curious about how computers see IPs, or if you need a quick brush-up on binary math, read on. How we see IP addresses You know that an IP address is numbers that represent a device on a network, as a mailing address represents your homes location. But in order to actually assign and use IP addresses, you must understand the format of these numerical identifiers and the rules that pertain to them. Lets first concentrate on how humans read and write IP addresses. To us, an IP address appears as four decimal numbers separated by periods. For example, you might use 204.132.40.155 as an IP for some device in your network. You probably noticed that the four numbers making up an IP are always between 0 to 255. Have you ever wondered why You may also have heard people referring to the four numerical values in an IP address as octets. Octet is, in fact, the correct term for describing the four individual numbers that make up an IP address. But doesnt it seem odd that a word whose root means eight describes a number from 0 to 255 What does eight have to do with those values To understand the answers to these questions, you have to look at an IP address from your computers viewpoint. Computers think in binary Computers see everything in terms of binary. In binary systems . everything is described using two values or states: on or off, true or false, yes or no, 1 or 0. A light switch could be regarded as a binary system, since it is always either on or off. As complex as they may seem, on a conceptual level computers are nothing more than boxes full of millions of light switches. Each of the switches in a computer is called a bit . short for b inary dig it . A computer can turn each bit either on or off. Your computer likes to describe on as 1 and off as 0. By itself, a single bit is kind of useless, as it can only represent one of two things. Imagine if you could only count using either zero or one. Alone, you could never count past one. On the other hand, if you got a bunch of buddies together who could also count using zero or one and you added all your buddies ones together, your group of buddies could count as high as they wanted, dependent only on how many friends you had. Computers work in the same way. By arranging bits in groups, the computer is able to describe more complex ideas than just on or off. The most common arrangement of bits in a group is called a byte . which is a group of eight bits. Binary arithmetic The act of creating large numbers from groups of binary units or bits is called binary arithmetic . Learning binary arithmetic helps you understand how your computer sees IPs (or any numbers greater than one). In binary arithmetic, each bit within a group represents a power of two. Specifically, the first bit in a group represents 2 0 Editors note for non-math majors: mathematicians stipulate that any number raised to the power of zero equals 1, the second bit represents 2 1. the third bit represents 2 2. and so on. Its easy to understand binary because each successive bit in a group is exactly twice the value of the previous bit. The following table represents the value for each bit in a byte (remember, a byte is 8 bits). In binary math, the values for the bits ascend from right to left, just as in the decimal system youre accustomed to: In the table above, you can see that the bits with the values 64, 32, 8, 4 and 2 are all turned on. As mentioned before, calculating the value of a binary number means totaling all the values for the on bits. So for the binary value in the table, 01101110, we add together 6432842 to get the number 110. Binary arithmetic is pretty easy once you know whats going on. How computers see IP addresses So now that you understand a bit about binary (pun intended), you can understand the technical definition of an IP address. To your computer, an IP address is a 32-bit number subdivided into four bytes. Remember the example of an IP above, 204.132.40.155 Using binary arithmetic, we can convert that IP address to its binary equivalent. This is how your computer sees that IP: Understanding binary also provides you with some of the rules pertaining to IPs. We wondered why the four segments of an IP were called octets. Well, now that you know that each octet is actually a byte, or eight bits, it makes a lot more sense to call it an octet. And remember how the values for each octet in an IP were within the range of 0 to 255, but we didnt know why Using binary arithmetic, its easy to calculate the highest number that a byte can represent. If you turn on all the bits in a byte (11111111) and then convert that byte to a decimal number (128 64 32 16 8 4 2 1), those bits total 255. Why do I care Now that you understand binary and how computers see IP addresses, you might think, Thats interesting, but whats the point End users really dont need to understand the binary representation of an IP. In fact, we purposely write IPs in decimal so that it is easier for humans to understand and remember them. However, network administrators must know technically whats going on in order to implement anything but the simplest network. In the two-part article Understanding Subnetting, Rik Farrow describes one of the most important concepts necessary for creating TCPIP networks, the subnet. As you will see, understanding binary is a fundamental requirement for subnetting. Just as a mailman must understand the postal delivery system in order to make sure every message reaches its destination, youll find that being able to look at IP addresses the way your computer does will help you do a better job as a network administrator -- and more easily, too.

No comments:

Post a Comment