„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
Nicht jedes Netzwerk hat Zugang zu einem DHCPv6-Server. Aber jedes Gerät in einem IPv6-Netzwerk benötigt einen GUA. Die SLAAC-Methode ermöglicht es Hosts, ihre eigene eindeutige globale IPv6-Unicast-Adresse ohne die Dienste eines DHCPv6-Servers zu erstellen.
SLAAC ist ein zustandsloser Dienst. Das bedeutet, dass es keinen Server gibt, der Netzwerkadressinformationen verwaltet, um zu wissen, welche IPv6-Adressen verwendet werden und welche verfügbar sind.
SLAAC verwendet ICMPv6-RA-Nachrichten, um Adressierungs- und andere Konfigurationsinformationen bereitzustellen, die normalerweise von einem DHCP-Server bereitgestellt werden würden. Ein Host konfiguriert seine IPv6-Adresse auf der Grundlage der Informationen, die in der RA gesendet werden. RA-Nachrichten werden von einem IPv6-Router alle 200 Sekunden gesendet.
Ein Host kann auch eine Router Solicitation (RS)-Nachricht senden, in der angefordert wird, dass ein IPv6-fähiger Router dem Host eine RA sendet.
SLAAC kann als reines SLAAC oder als SLAAC mit DHCPv6 bereitgestellt werden. In einem vorherigen Artikel wurden hier genannte Akronyme erläutert. Anbei der folgende Link dazu: ICMP.
Das Konzept der Vermittlungs- und Weiterleitungsrahmen ist in der Netzwerk- und Telekommunikation universell. Verschiedene Arten von Switches werden in LANs, WANs und im öffentlichen Telefonnetz (PSTN) verwendet.
Die Entscheidung darüber, wie ein Switch den Verkehr weiterleitet, basiert auf dem Fluss dieses Verkehrs. Es gibt zwei Begriffe im Zusammenhang mit Frames, die in eine Schnittstelle eintreten und diese verlassen:
Ein LAN-Switch verwaltet eine Tabelle, auf die bei der Weiterleitung von Datenverkehr durch den Switch verwiesen wird. Die einzige Intelligenz eines LAN-Switch ist seine Fähigkeit, seine Tabelle zur Weiterleitung von Verkehr zu verwenden. Ein LAN-Switch leitet Verkehr basierend auf dem Eingangsport und der Ziel-MAC-Adresse eines Ethernet-Frames weiter. Bei einem LAN-Switch gibt es nur eine Master-Switching-Tabelle, die eine strikte Zuordnung zwischen MAC-Adressen und Ports beschreibt; daher verlässt ein Ethernet-Frame mit einer bestimmten Zieladresse immer denselben Ausgangsport, unabhängig vom Eingangsport, in den er eintritt. Ein Ethernet-Frame wird niemals von demselben Port nach außen weitergeleitet, von dem er empfangen wurde.
Die Switch-MAC-Adresstabelle
Ein Switch besteht aus integrierten Schaltungen und der zugehörigen Software, die die Datenpfade durch den Switch steuert. Switches verwenden Ziel-MAC-Adressen, um die Netzwerkkommunikation durch den Switch über den entsprechenden Port zum Zielort zu leiten.
Damit ein Switch wissen kann, welcher Port zur Übertragung eines Frames zu verwenden ist, muss er zunächst erfahren, welche Geräte an jedem Port vorhanden sind. Wenn der Switch die Beziehung zwischen Ports und Geräten lernt, baut er eine Tabelle auf, die als MAC-Adresstabelle bezeichnet wird. Diese Tabelle wird in einem inhaltsadressierbaren Speicher (CAM) gespeichert, einem speziellen Speichertyp, der in High-Speed-Suchanwendungen verwendet wird. Aus diesem Grund wird die MAC-Adresstabelle manchmal auch als CAM-Tabelle bezeichnet.
LAN-Switches bestimmen, wie mit eingehenden Datenrahmen umgegangen wird, indem sie die MAC-Adresstabelle pflegen. Ein Switch füllt seine MAC-Adresstabelle, indem er die Quell-MAC-Adresse jedes Geräts aufzeichnet, das an jeden seiner Ports angeschlossen ist. Der Switch verweist auf die Informationen in der MAC-Adresstabelle, um für ein bestimmtes Gerät bestimmte Frames aus dem diesem Gerät zugewiesenen Port zu senden.
Sie benötigen professionelle Hilfe rund um das Thema IT?
Wir bieten Ihnen als IT-Systemhaus in München, rund um das Thema IT, professionelle sowie individuelle Lösungen kostengünstig an. Lassen Sie sich von unseren IT-Experten unverbindlich beraten und überzeugen Sie sich von der Expertise und langjähriger Erfahrung unserer fachlich kompetenten Mitarbeiter. Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Ihr IT-Systemhaus in München.
Statische Routen werden üblicherweise in einem Netzwerk implementiert. Dies gilt selbst dann, wenn ein dynamisches Routing-Protokoll konfiguriert ist. Eine Organisation könnte zum Beispiel eine statische Standard-Route für den Dienstanbieter konfigurieren und diese Route mit Hilfe des dynamischen Routing-Protokolls bei anderen Firmen-Routern bewerben.
Statische Routen können für IPv4 und IPv6 konfiguriert werden. Beide Protokolle unterstützen die folgenden Arten von statischen Routen:
Statische Routen werden mit den globalen Konfigurationsbefehlen ip route und ipv6 route konfiguriert.
Wenn eine statische Route konfiguriert wird, kann der nächste Hop durch eine IP-Adresse, eine Exit-Schnittstelle oder beides identifiziert werden. Durch die Art und Weise, wie das Ziel angegeben wird, wird eine der drei folgenden Arten einer statischen Route erstellt:
Vollständig spezifizierte statische Route - Die Next-Hop-IP-Adresse und die Ausgangsschnittstelle werden spezifiziert
Statische IPv4-Routen werden mit dem folgenden globalen Konfigurationsbefehl konfiguriert:
Entweder die Parameter ip-address, exit-intf oder ip-address und exit-intf müssen konfiguriert werden.
Die folgende Tabelle beschreibt die ip route-Befehlsparameter:
Parameter |
Beschreibung |
---|---|
network-address (Netzwerk-Adresse) |
|
subnet-mask (Subnetz-Maske) |
|
ip-address (IP-Adresse) |
|
exit-intf |
|
exit-intf ip-address (exit-intf IP-Adresse) |
|
distance (Entfernung)
|
|
Statische IPv6-Routen werden mit dem folgenden globalen Konfigurationsbefehl konfiguriert:
Die meisten Parameter sind identisch mit der IPv4-Version des Befehls.
Die Tabelle zeigt die verschiedenen ipv6-Route-Befehlsparameter und ihre Beschreibungen:
Parameter |
Beschreibung |
---|---|
ipv6-prefix |
|
/prefix-length (/Präfix-Länge) |
|
ipv6-address (IPv6-Adresse) |
|
exit-intf |
|
exit-intf ipv6-address (exit-intf IPv6-Adresse) |
|
distance (Entfernung)
|
|
Der globale Konfigurationsbefehl ipv6 unicast-routing muss so konfiguriert werden, dass der Router IPv6-Pakete weiterleiten kann.
Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?
Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818 an!
Im Ethernet werden für die Layer-2-Unicast-, Broadcast- und Multicast-Kommunikation unterschiedliche MAC-Adressen verwendet.
Eine Unicast-MAC-Adresse ist die eindeutige Adresse, die verwendet wird, wenn ein Rahmen von einem einzelnen Sendegerät an ein einzelnes Zielgerät gesendet wird.
Zum Beispiel fordert ein Host mit der IPv4-Adresse 192.168.1.5 (Quelle) eine Webseite vom Server mit der IPv4-Unicast-Adresse 192.168.1.200 an. Damit ein Unicast-Paket gesendet und empfangen werden kann, muss sich eine Ziel-IP-Adresse im IP-Paket-Header befinden. Eine entsprechende Ziel-MAC-Adresse muss ebenfalls im Ethernet-Frame-Header vorhanden sein. Die IP-Adresse und die MAC-Adresse werden kombiniert, um Daten an einen bestimmten Ziel-Host zu liefern.
Der Prozess, den ein Quell-Host verwendet, um die Ziel-MAC-Adresse zu bestimmen, die einer IPv4-Adresse zugeordnet ist, wird als Address Resolution Protocol (ARP) bezeichnet. Der Prozess, den ein Quell-Host verwendet, um die Ziel-MAC-Adresse zu bestimmen, die mit einer IPv6-Adresse verbunden ist, wird als Neighbor Discovery (ND) bezeichnet. Bei der Quell-MAC-Adresse muss es sich immer um eine Unicast-Adresse handeln.
Ein Ethernet-Broadcast-Frame wird von jedem Gerät im Ethernet-LAN empfangen und verarbeitet. Die Merkmale eines Ethernet-Broadcast sind wie folgt:
Er hat eine Ziel-MAC-Adresse von FF-FF-FF-FF-FF-FF-FF in hexadezimaler Form (48 Einsen in binärer Form).
Es werden alle Ethernet-Switch-Ports mit Ausnahme des eingehenden Ports überflutet.
Sie wird nicht von einem Router weitergeleitet.
Wenn es sich bei den eingekapselten Daten um ein IPv4-Broadcast-Paket handelt, bedeutet dies, dass das Paket eine IPv4-Zieladresse enthält, die alle Einsen (1s) im Host-Teil hat. Diese Nummerierung in der Adresse bedeutet, dass alle Hosts in diesem lokalen Netzwerk (Broadcast-Domäne) das Paket empfangen und verarbeiten werden.
Der Quell-Host sendet ein IPv4-Broadcast-Paket an alle Geräte in seinem Netzwerk. Die IPv4-Zieladresse ist eine Broadcast-Adresse, beispielsweise 192.168.1.255. Wenn das IPv4-Broadcast-Paket in den Ethernet-Rahmen eingekapselt ist, ist die Ziel-MAC-Adresse die Broadcast- MAC-Adresse von FF-FF-FF-FF-FF-FF-FF in hexadezimaler Form (48 Einsen in binärer Form).
DHCP für IPv4 ist ein Beispiel für ein Protokoll, das Ethernet- und IPv4-Broadcast-Adressen verwendet.
Allerdings tragen nicht alle Ethernet-Broadcasts ein IPv4-Broadcast-Paket. Beispielsweise verwenden ARP-Requests kein IPv4, aber die ARP-Nachricht wird als Ethernet-Broadcast gesendet.
Ein Ethernet-Multicast-Frame wird von einer Gruppe von Geräten im Ethernet-LAN, die zur gleichen Multicast-Gruppe gehören, empfangen und verarbeitet. Die Merkmale eines Ethernet-Multicasts sind wie folgt:
Es gibt eine Ziel-MAC-Adresse von 01-00-5E, wenn es sich bei den eingekapselten Daten um ein IPv4-Multicastpaket handelt, und eine Ziel-MAC-Adresse von 33-33, wenn es sich bei den eingekapselten Daten um ein IPv6-Multicastpaket handelt.
Es gibt andere reservierte Multicast-Ziel-MAC-Adressen für den Fall, dass die verkapselten Daten nicht IP sind, wie z.B. Spanning Tree Protocol (STP) und Link Layer Discovery Protocol (LLDP).
Es werden alle Ethernet-Switch-Ports mit Ausnahme des eingehenden Ports überflutet, es sei denn, der Switch ist für Multicast-Snooping konfiguriert.
Es wird nicht von einem Router weitergeleitet, es sei denn, der Router ist für das Routing von Multicast-Paketen konfiguriert.
Wenn es sich bei den eingekapselten Daten um ein IP-Multicast-Paket handelt, wird den Geräten, die zu einer Multicast-Gruppe gehören, eine Multicast-Gruppen-IP-Adresse zugewiesen. Der Bereich der IPv4-Multicast-Adressen reicht von 224.0.0.0.0 bis 239.257.257.257. Der Bereich der IPv6-Multicast-Adressen beginnt mit ff00::/8. Da Multicast-Adressen eine Gruppe von Adressen darstellen (manchmal auch als Host-Gruppe bezeichnet), können sie nur als Ziel eines Pakets verwendet werden. Die Quelle wird immer eine Unicast-Adresse sein.
Wie bei den Unicast- und Broadcast-Adressen erfordert die Multicast-IP-Adresse eine entsprechende Multicast-MAC-Adresse, um Frames in einem lokalen Netzwerk zu liefern. Die Multicast-MAC-Adresse ist mit der IPv4- oder IPv6-Multicast-Adresse verknüpft und verwendet Adressierungsinformationen von dieser Adresse.
Die Datensicherungsschicht stellt die Adressierung zur Verfügung, die beim Transport eines Rahmens über ein gemeinsames lokales Medium verwendet wird. Geräteadressen auf dieser Schicht werden als physikalische Adressen bezeichnet. Die Adressierung der Datensicherungsschicht ist im Rahmenkopf enthalten und gibt den Zielknoten des Rahmens im lokalen Netzwerk an. Sie befindet sich normalerweise am Anfang des Frames, so dass die Netzwerkkarte schnell feststellen kann, ob sie mit ihrer eigenen Schicht-2-Adresse übereinstimmt, bevor sie den Rest des Frames akzeptiert. Der Frame-Header kann auch die Quelladresse des Frames enthalten.
Im Gegensatz zu den logischen Adressen der Schicht 3, die hierarchisch sind, geben physische Adressen nicht an, in welchem Netzwerk sich das Gerät befindet. Vielmehr ist die physische Adresse eindeutig für das spezifische Gerät. Ein Gerät funktioniert auch dann noch mit der gleichen physikalischen Adresse der Schicht 2, wenn das Gerät in ein anderes Netzwerk oder Subnetz umzieht. Daher werden Layer-2-Adressen nur zur Verbindung von Geräten innerhalb desselben gemeinsam genutzten Mediums im selben IP-Netzwerk verwendet.
Während das IP-Paket von Host zu Router, von Router zu Router und schließlich von Router zu Host wandert, wird das IP-Paket an jedem Punkt auf dem Weg in einem neuen Datenverbindungsrahmen eingekapselt. Jeder Datenübertragungsrahmen enthält die Quelldatenübertragungsadresse der NIC, die den Rahmen sendet, und die Zieldatenübertragungsadresse der NIC, die den Rahmen empfängt.
Die Adresse der Datensicherungsschicht wird nur für die lokale Zustellung verwendet. Adressen auf dieser Schicht haben über das lokale Netz hinaus keine Bedeutung. Vergleichen Sie dies mit Schicht 3, bei der die Adressen im Paketkopf unabhängig von der Anzahl der Netzwerksprünge entlang der Route vom Quellhost zum Zielhost übertragen werden.
Wenn die Daten auf ein anderes Netzwerksegment weitergeleitet werden müssen, ist ein Zwischengerät, wie z.B. ein Router, erforderlich. Der Router muss den Rahmen auf der Grundlage der physischen Adresse akzeptieren und den Rahmen entkapseln, um die hierarchische Adresse, d.h. die IP-Adresse, zu untersuchen. Mit Hilfe der IP-Adresse kann der Router den Netzwerkstandort des Zielgerätes und den besten Pfad zu diesem bestimmen. Wenn er weiß, wohin er das Paket weiterleiten soll, erstellt der Router dann einen neuen Rahmen für das Paket, und der neue Rahmen wird an das nächste Netzwerksegment in Richtung seines endgültigen Ziels weitergeleitet.
Ethernet-Protokolle werden von kabelgebundenen LANs verwendet. Die drahtlose Kommunikation fällt unter die WLAN-Protokolle (IEEE 802.11). Diese Protokolle wurden für Multi-Access-Netzwerke entwickelt.
In WANs wurden traditionell andere Protokolltypen für verschiedene Arten von Punkt-zu-Punkt-, Hub-Speichen- und Full-Mesh-Topologien verwendet. Einige der im Laufe der Jahre gebräuchlichen WAN-Protokolle wurden mit einbezogen:
Diese Schicht-2-Protokolle werden nun im WAN durch Ethernet ersetzt.
In einem TCP/IP-Netzwerk arbeiten alle OSI-Schicht-2-Protokolle mit IP auf der OSI-Schicht 3. Das verwendete Schicht-2-Protokoll hängt jedoch von der logischen Topologie und den physikalischen Medien ab.
Jedes Protokoll führt eine Medienzugriffskontrolle für bestimmte logische Schicht-2-Topologien durch. Das bedeutet, dass eine Reihe verschiedener Netzwerkgeräte als Knoten fungieren können, die bei der Implementierung dieser Protokolle auf der Sicherungsschicht arbeiten. Zu diesen Geräten gehören die NICs auf Computern sowie die Schnittstellen auf Routern und Layer-2-Switches.
Das für eine bestimmte Netzwerktopologie verwendete Schicht-2-Protokoll wird durch die zur Implementierung dieser Topologie verwendete Technologie bestimmt. Die verwendete Technologie wird durch die Größe des Netzwerks in Bezug auf die Anzahl der Hosts und den geographischen Umfang sowie die über das Netzwerk bereitzustellenden Dienste bestimmt.
Ein LAN verwendet in der Regel eine Technologie mit hoher Bandbreite, die in der Lage ist, eine große Anzahl von Hosts zu unterstützen. Das relativ kleine geographische Gebiet eines LAN (ein einzelnes Gebäude oder ein Campus mit mehreren Gebäuden) und die hohe Benutzerdichte machen diese Technologie kosteneffektiv.
Die Verwendung einer Technologie mit hoher Bandbreite ist jedoch für WANs, die große geografische Gebiete abdecken (z.B. Städte oder mehrere Städte), in der Regel nicht kosteneffizient. Die Kosten für die physischen Fernverbindungen und die Technologie, die zur Übertragung der Signale über diese Entfernungen verwendet wird, führen in der Regel zu einer geringeren Bandbreitenkapazität.
Der Unterschied in der Bandbreite führt normalerweise zur Verwendung unterschiedlicher Protokolle für LANs und WANs.
Zu den Protokollen der Datensicherungsschicht gehören:
Das Erlernen der Konvertierung von Binär- in Dezimalzahlen erfordert ein Verständnis der Positionsnotation. Positionsnotation bedeutet, dass eine Ziffer unterschiedliche Werte repräsentiert, je nach der "Position", die die Ziffer in der Zahlenfolge einnimmt. Sie kennen bereits das gebräuchlichste Zahlensystem, das Dezimalnotationssystem (zur Basis 10).
Das dezimale Positionsnotationssystem funktioniert wie in der Tabelle beschrieben.
Radix |
10 | 10 | 10 | 10 |
Position in Nummer |
3 |
2 |
1 |
|
Berechnung |
(103) |
(102) |
(101) |
(10^0) |
Positionswert |
1000 |
100 | 10 |
1 |
Die folgenden Aufzählungszeichen beschreiben jede Zeile der Tabelle.
Zeile 1, Radix ist die Zahlenbasis. Die Dezimalnotation basiert auf 10, daher ist der Radix 10.
Zeile 2, Position in der Zahl berücksichtigt die Position der Dezimalzahl, beginnend mit, von rechts nach links, 0 (1. Position), 1 (2. Position), 2 (3. Position), 3 (4. Position). Diese Zahlen stellen auch den exponentiellen Wert dar, der zur Berechnung des Positionswerts in der 4.
Zeile 3 berechnet den Positionswert, indem die Radix genommen und um den exponentiellen Wert seiner Position in Zeile 2 erhöht wird.
Wichtig: n^0 ist = 1.
Der Positionswert in Zeile 4 stellt Einheiten von Tausendern, Hundertern, Zehnern und Einern dar.
Um das Positionssystem zu verwenden, passen Sie eine gegebene Zahl an ihren Positionswert an. Das Beispiel in der Tabelle veranschaulicht, wie die Positionsnotation mit der Dezimalzahl 1234 verwendet wird.
|
Tausender | Hunderter | Zehner | Einer |
Positionswert | 1000 | 100 | 10 | 1 |
Dezimalzahl(4321) | 4 | 3 | 2 | 1 |
Berechnung | 4x1000 | 3x100 | 2x10 | 1x1 |
Addieren | 4000 | +300 | +20 | +1 |
Resultat | 4321 |
Im Gegensatz dazu funktioniert die binäre Positionsnotation wie in der Tabelle beschrieben:
Radix | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 |
Position in Zahl | 7 | 6 | 5 | 4 | 3 | 2 | 1 | |
Berechnung | (27) | (26) | (25) | (24) | (23) | (22) | (21) | (2) |
Resultat | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 |
Die folgenden Aufzählungszeichen beschreiben jede Zeile der Tabelle.
Zeile 1, Radix ist die Zahlenbasis. Die Binärnotation basiert auf 2, daher ist die Radix 2.
Zeile 2, Position in der Zahl berücksichtigt die Position der Binärzahl, beginnend mit, von rechts nach links, 0 (1. Position), 1 (2. Position), 2 (3. Position), 3 (4. Position). Diese Zahlen stellen auch den exponentiellen Wert dar, der zur Berechnung des Positionswerts in der 4.
Zeile 3 berechnet den Positionswert, indem die Radix genommen und um den exponentiellen Wert seiner Position in Zeile 2 erhöht wird.
Wichtig: n ist = 1.
Der Positionswert in Zeile 4 stellt Einheiten von Einsen, Zweiern, Vieren, Achten usw. dar.
Das Beispiel in der Tabelle veranschaulicht, wie eine Binärzahl 11111111 der Zahl 255 entspricht. Wäre die Binärzahl 10101000 gewesen, dann wäre die entsprechende Dezimalzahl 168.
Positionswert | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 |
Binärzahl(11111111) | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 |
Berechnung | 1x128 | 1x64 | 1x32 | 1x16 | 1x8 | 1x4 | 1x2 | 1x1 |
Addieren | 128 | +64 | +32 | +16 | +8 | +4 | +2 | +1 |
Resultat | 255 |
Jetzt wissen Sie, wie man Binär in Dezimal und Dezimal in Binär konvertiert. Sie brauchen diese Fähigkeit, um die IPv4-Adressierung in Ihrem Netzwerk zu verstehen. Aber Sie werden in Ihrem Netzwerk wahrscheinlich genauso gut IPv6-Adressen verwenden. Um IPv6-Adressen zu verstehen, müssen Sie in der Lage sein, hexadezimal in dezimal und umgekehrt zu konvertieren.
So wie dezimal ein Zahlensystem zur Basis zehn ist, ist hexadezimal ein System zur Basis sechzehn. Das Zahlensystem zur Basis 16 verwendet die Ziffern 0 bis 9 und die Buchstaben A bis F. Die Abbildung zeigt die äquivalenten dezimalen und hexadezimalen Werte für die Binärzahlen 0000 bis 1111.
Dezimal | Binär | Hexadezimal |
0000 | ||
1 | 0001 | 1 |
2 | 0010 | 2 |
3 | 0011 | 3 |
4 | 0100 | 4 |
5 | 0101 | 5 |
6 | 0110 | 6 |
7 | 0111 | 7 |
8 | 1000 | 8 |
9 | 1001 | 9 |
10 | 1010 | A |
11 | 1011 | B |
12 | 1100 | C |
13 | 1101 | D |
14 | 1110 | E |
15 | 1111 | F |
Die Konvertierung von Dezimalzahlen in Hexadezimalwerte ist einfach zu bewerkstelligen. Folgen Sie den aufgeführten Schritten:
Konvertieren Sie die Dezimalzahl in 8-Bit-Binärzeichenfolgen.
Teilen Sie die Binärzeichenfolgen in Vierergruppen, beginnend von der äußersten rechten Position.
Wandeln Sie jede der vier Binärzahlen in ihre entsprechende hexadezimale Ziffer um.
Das Beispiel enthält die Schritte zur Konvertierung von 168 in hexadezimale Zahlen.
Zum Beispiel 168, die mit dem Dreischrittverfahren in hexadezimale Zahlen umgewandelt werden.
168 ist im Binärformat 10101000.
10101000 in zwei Gruppen von vier Binärziffern ist 1010 und 1000.
1010 ist hexadezimal A und 1000 ist hexadezimal 8.
Ergo ist die Zahl 168 in hexadezimaler Form A8.
Die Verwendung von IP-Adressen ist das wichtigste Mittel, um Geräte in die Lage zu versetzen, sich gegenseitig zu lokalisieren und eine End-to-End-Kommunikation im Internet aufzubauen. Jedes Endgerät in einem Netzwerk muss mit einer IP-Adresse konfiguriert werden. Beispiele für Endgeräte sind diese:
Die Struktur einer IPv4-Adresse wird als punktierte Dezimalnotation definiert und durch vier Dezimalzahlen zwischen 0 und 255 dargestellt. IPv4-Adressen werden einzelnen Geräten zugewiesen, die an ein Netzwerk angeschlossen sind.
IP bezieht sich in diesem Artiekl sowohl auf das IPv4- als auch auf das IPv6-Protokoll. IPv6 ist die jüngste Version von IP und ersetzt das übliche IPv4 Protokoll. Mit der IPv4-Adresse ist auch eine Subnetzmaske erforderlich. Eine IPv4-Subnetzmaske ist ein 32-Bit-Wert, der den Netzwerkteil der Adresse vom Hostteil unterscheidet. In Verbindung mit der IPv4-Adresse bestimmt die Subnetzmaske, zu welchem Subnetz das Gerät gehört.
Betrachten Sie als Beispiel die IPv4-Adresse 192.168.100.2, die Subnetzmaske 255.255.255.0 und das Standard-Gateway 192.168.100.1, die einem Host zugewiesen sind. Die Standard-Gateway-Adresse ist die IP-Adresse des Routers, den der Host für den Zugriff auf entfernte Netzwerke, einschließlich des Internets, verwendet.
Halten wir also fest: Eine IPv4-Adresse ist eine hierarchische 32-Bit-Adresse, die sich aus einem Netzwerkteil und einem Hostteil zusammensetzt. Bei der Bestimmung des Netzwerkteils gegenüber dem Hostteil müssen Sie den 32-Bit-Stream betrachten.
Die Bits innerhalb des Netzwerkteils der Adresse müssen für alle Geräte, die sich im gleichen Netzwerk befinden, identisch sein. Die Bits innerhalb des Hostteils der Adresse müssen eindeutig sein, um einen bestimmten Host in einem Netzwerk zu identifizieren. Wenn zwei Hosts dasselbe Bitmuster im angegebenen Netzwerkteil des 32-Bit-Streams haben, befinden sich diese beiden Hosts im selben Netzwerk.
Aber woher wissen die Hosts, welcher Teil der 32-Bits das Netzwerk und welcher den Host identifiziert? Das ist die Rolle der Subnetzmaske.
IPv4-Adressen beginnen als Binäradressen, eine Reihe von nur 1 und 0. Diese sind schwer zu verwalten, so dass Netzwerkadministratoren sie in Dezimalzahlen umwandeln müssen. Dieses Thema zeigt Ihnen einige Möglichkeiten, dies zu tun.
Binär ist ein Nummerierungssystem, das aus den Ziffern 0 und 1, den sogenannten Bits, besteht. Im Gegensatz dazu besteht das dezimale Zahlensystem aus 10 Ziffern, die aus den Ziffern 0 - 9 bestehen.
Binär ist für uns wichtig zu verstehen, da Hosts, Server und Netzwerkgeräte binäre Adressierung verwenden. Insbesondere verwenden sie binäre IPv4-Adressen, um sich gegenseitig zu identifizieren.
Fassen wir zusammen:
Jede Adresse besteht aus einer Zeichenfolge von 32 Bit, die in vier Abschnitte, die Oktette genannt werden, unterteilt ist. Jedes Oktett enthält 8 Bits (oder 1 Byte), die durch einen Punkt getrennt sind.
Betrachten wir die IPv4-Adresse 192.168.100.2; 11000000.10101000.01100100.00000010. Die Standard-Gateway-Adresse wäre beispielsweise die Schnittstelle 192.168.100.1; 11000000.10101000.01100100.0000000001.
Binär funktioniert gut mit Hosts und Netzwerkgeräten. Allerdings ist es für Menschen sehr schwierig, damit zu arbeiten.
Diese Artikelserie wird sich daher mit folgenden Inhalten auseinandersetzen und ins Detail gehen: