Fragen zu Subnetting und Routing
Hallo Leute,
ich beschäftige mich aktuell gerade mit dem Thema Netzklassen, Subnetting und Routing. Gerade beim Thema Subnetting habe ich momentan eine kleine Denkblockade und hoffe ihr könnt mir mal kurz weiterhelfen.
1. Warum Subnetting?
Subnetting hat per Defintion die Aufgabe, ein großes Netz in mehrere kleine Teilnetze zu unterteilen um z. B. den Broadcast-Traffic zu reduzieren. Wenn wir jetzt von mal von einem klassischen Klasse C Netz (IP: 113.8.66.0/24) ausgehen, wo liegt hier der Unterschied ob ich das Segment in Subnetze unterteile oder die Netzwerkteilnehmer je Aufgabe in unterschiedliche Netze (z. B. 113.8.67.0/24) packe? Durch die Verwendung unterschiedlicher Netze habe ich doch den gleichen Effekt.
2. Unterschied zwischen Netz und Subnetz?
Kann man pauschal sagen ein Netz wird anhand der Subnetzmaske bestimmt? Bei einem Klasse C Netz haben wir die Subnetzmaske 255.255.255.0. Wenn ich nun zwei Netze mit 192.168.0.0 und 192.168.1.0 erstelle, habe ich zwei vollkommen unterschiedliche Netze obwohl ich die gleiche Subnetzmaske verwende. Ein Subnetz hingegen teilt ein Netz noch einmal in kleinere (Sub)Netze. Ist der Begriff Subnetz im Beispiel mit den unterschiedlichen Netzen überhaupt korrekt? Eigentlich handet es sich hierbei ja nich um ein Subnetz innerhalb eines Netzes sondern um eigene Netze. Wäre hier für die 255.255.255.0 Netzmaske nicht passender?
3. Routing & Subnetting?
Bei meinem Beispiel von 1. wird ein Routing benötigt, damit das 113.8.66.0/24 Netz mit dem 113.8.67.0/24 Netz kommunizieren kann. Wie sieht es jedoch aus, wenn ich z.B. aus einem Klasse C Netz 8 Subnetze (/28 oder 255.255.255.240)? Mein 1. Subnetz geht dann von 113.8.66.32 bis 113.8.66.47. Subnetz 2 von 113.8.66.48 bis 113.8.66.63 usw..
Wenn nun ein Teilnehmer aus Subnetz 1 mit einem Teilnehmer in Subnetz 2 kommunizieren will, wird dazu auch ein Routing benötigt oder funktioniert die Kommunikation direkt? Falls Routing, haben die Teilnehmer aus allen Subnetzen das gleiche oder ein unterschiedliches Standardgateway?
Ich weiß viel Text, vielleicht auch etwas verwirrend, aber so sieht es gerade in meinem Kopf auch aus. Hab mich bemüht meine Fragen so gut wie möglich zu formulieren.
Könnt ihr mir etwas helfen? Vielen Dank!
Gruß,
lionheart
ich beschäftige mich aktuell gerade mit dem Thema Netzklassen, Subnetting und Routing. Gerade beim Thema Subnetting habe ich momentan eine kleine Denkblockade und hoffe ihr könnt mir mal kurz weiterhelfen.
1. Warum Subnetting?
Subnetting hat per Defintion die Aufgabe, ein großes Netz in mehrere kleine Teilnetze zu unterteilen um z. B. den Broadcast-Traffic zu reduzieren. Wenn wir jetzt von mal von einem klassischen Klasse C Netz (IP: 113.8.66.0/24) ausgehen, wo liegt hier der Unterschied ob ich das Segment in Subnetze unterteile oder die Netzwerkteilnehmer je Aufgabe in unterschiedliche Netze (z. B. 113.8.67.0/24) packe? Durch die Verwendung unterschiedlicher Netze habe ich doch den gleichen Effekt.
2. Unterschied zwischen Netz und Subnetz?
Kann man pauschal sagen ein Netz wird anhand der Subnetzmaske bestimmt? Bei einem Klasse C Netz haben wir die Subnetzmaske 255.255.255.0. Wenn ich nun zwei Netze mit 192.168.0.0 und 192.168.1.0 erstelle, habe ich zwei vollkommen unterschiedliche Netze obwohl ich die gleiche Subnetzmaske verwende. Ein Subnetz hingegen teilt ein Netz noch einmal in kleinere (Sub)Netze. Ist der Begriff Subnetz im Beispiel mit den unterschiedlichen Netzen überhaupt korrekt? Eigentlich handet es sich hierbei ja nich um ein Subnetz innerhalb eines Netzes sondern um eigene Netze. Wäre hier für die 255.255.255.0 Netzmaske nicht passender?
3. Routing & Subnetting?
Bei meinem Beispiel von 1. wird ein Routing benötigt, damit das 113.8.66.0/24 Netz mit dem 113.8.67.0/24 Netz kommunizieren kann. Wie sieht es jedoch aus, wenn ich z.B. aus einem Klasse C Netz 8 Subnetze (/28 oder 255.255.255.240)? Mein 1. Subnetz geht dann von 113.8.66.32 bis 113.8.66.47. Subnetz 2 von 113.8.66.48 bis 113.8.66.63 usw..
Wenn nun ein Teilnehmer aus Subnetz 1 mit einem Teilnehmer in Subnetz 2 kommunizieren will, wird dazu auch ein Routing benötigt oder funktioniert die Kommunikation direkt? Falls Routing, haben die Teilnehmer aus allen Subnetzen das gleiche oder ein unterschiedliches Standardgateway?
Ich weiß viel Text, vielleicht auch etwas verwirrend, aber so sieht es gerade in meinem Kopf auch aus. Hab mich bemüht meine Fragen so gut wie möglich zu formulieren.
Könnt ihr mir etwas helfen? Vielen Dank!
Gruß,
lionheart
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 214951
Url: https://administrator.de/contentid/214951
Ausgedruckt am: 22.11.2024 um 08:11 Uhr
20 Kommentare
Neuester Kommentar
Hallo,
Man hat ein Netzwerk und somit eine einzige Broadcastdomain und je nach dem wie groß das Netzwerk ist bzw. wird wenn
es wächst, ist es eben ratsam es aufzuteilen, und zwar in verschiedene Segmente das hat mit unter verschiedene Gründe:
- Bessere Übersicht
- Einfachere Verwaltung
- Schnelleres Auffinden von Fehlern
- Weniger Störfaktoren in einem Netzwerksegment
Früher lief das so ab, dass man einen Router hatte und an diesem dann, an jeden LAN Port einen Switch angeschlossen
hat, der Router hatte dann sein eigenes Subnetz (CIDR) (192.168.1.0/24) und an jedem der LAN Ports wurde einfach
ein anderes Subnetz (CIDR) vergeben (192.168.2.0/24 LAN Port 2, LAN Port 2 192.168.3.0/24,.....)
Heute hat man Switche die VLANs unterstützen und daher braucht man nur noch einen Switch an den Router
anzuschließen und erstellt mehrere VLANs denen man dann einen Namen gibt und ihnen Switch Ports zuteilt.
allerdings auch so nicht mehr gelehrt wird, hier lautet das Stichwort CIDR.
Nehmen wir einmal an Du hast zwei Firmen die beide via VPN miteinander verbunden sind und in jeder Firma
sind zwei Deiner Subnetze vorhanden, dann haben die Klienten bei dieser Konstellation bestimmt nicht alle den
selben Gateway eingetragen, können aber miteinander kommunizieren.
Sind die Subnetze in einem Netzwerk, von einer Firma vor Ort, vorhanden, laufen aber über mehrere Layer3 Switche
die miteinander verbunden sind oder sogar gestapelt sind, dann haben sie auch nicht das selbe Gateway eingetragen.
Gruß
Dobby
Wenn wir jetzt von mal von einem klassischen Klasse C Netz (IP: 113.8.66.0/24) ausgehen, wo liegt hier der Unterschied ob ich das Segment in Subnetze unterteile oder die Netzwerkteilnehmer je Aufgabe in unterschiedliche Netze (z. B. 113.8.67.0/24) packe? Durch die Verwendung unterschiedlicher Netze habe ich doch den gleichen Effekt.
Irgend wie ist das doch das selbe so wie D es beschreibst ist es in Wirklichkeit aber nicht.Man hat ein Netzwerk und somit eine einzige Broadcastdomain und je nach dem wie groß das Netzwerk ist bzw. wird wenn
es wächst, ist es eben ratsam es aufzuteilen, und zwar in verschiedene Segmente das hat mit unter verschiedene Gründe:
- Bessere Übersicht
- Einfachere Verwaltung
- Schnelleres Auffinden von Fehlern
- Weniger Störfaktoren in einem Netzwerksegment
Früher lief das so ab, dass man einen Router hatte und an diesem dann, an jeden LAN Port einen Switch angeschlossen
hat, der Router hatte dann sein eigenes Subnetz (CIDR) (192.168.1.0/24) und an jedem der LAN Ports wurde einfach
ein anderes Subnetz (CIDR) vergeben (192.168.2.0/24 LAN Port 2, LAN Port 2 192.168.3.0/24,.....)
Heute hat man Switche die VLANs unterstützen und daher braucht man nur noch einen Switch an den Router
anzuschließen und erstellt mehrere VLANs denen man dann einen Namen gibt und ihnen Switch Ports zuteilt.
2. Unterschied zwischen Netz und Subnetz?
Das Netz ist immer das ganze und das Subnetz ist ein Teil davon, beides wird jedoch in Klassen eingeteilt was heuteallerdings auch so nicht mehr gelehrt wird, hier lautet das Stichwort CIDR.
habe ich zwei vollkommen unterschiedliche Netze obwohl ich die gleiche Subnetzmaske verwende.
Das sagt der Name Subnetzmaske doch eigentlich schon, es sind nicht zwei Netze sondern zwei Subnetze.Falls Routing, haben die Teilnehmer aus allen Subnetzen das gleiche oder ein unterschiedliches Standardgateway?
Je nach Netzwerktopologie und Art und Weise des Netzwerkes und aller seiner Verbindungen!Nehmen wir einmal an Du hast zwei Firmen die beide via VPN miteinander verbunden sind und in jeder Firma
sind zwei Deiner Subnetze vorhanden, dann haben die Klienten bei dieser Konstellation bestimmt nicht alle den
selben Gateway eingetragen, können aber miteinander kommunizieren.
Sind die Subnetze in einem Netzwerk, von einer Firma vor Ort, vorhanden, laufen aber über mehrere Layer3 Switche
die miteinander verbunden sind oder sogar gestapelt sind, dann haben sie auch nicht das selbe Gateway eingetragen.
(/28 oder 255.255.255.240)
Muss jemand anderes beantworten.Gruß
Dobby
Grundlegend: 1 Subnetz = 1 L3 Broadcastdomäne. Ob die Broadcastdomäne "classfull" oder classless ist, ist für die Segmentierung erstmal egal. Standardgateways müssen immer in der selben Broadcast Domäne sein, da sie andere nicht von selbst erreichen können. Z.B.:
10.10.10.0/25 > Gateway muss im Bereich 1-126 liegen, hätte der Router die 10.10.10.1, würden alle Clients in diesen Subnetz dieses Gateway haben
10.10.10.128/25 > Gateway muss im Bereich 129-254 liegen, hätte der Router die 10.10.10.129, würden alle Clients in diesen Subnetz dieses Gateway haben
LianenSchwinger
Wichtig zu verstehen, VLAN sind auf L2! Wenn du auf einem 24er Switch VLan 10 auf Port auf 1-12 und Vlan 20 auf Port 13-24 legst, müssen es auch 2 L3 Broadcastdomänen sein. 1 Subnetz für 2 VLAN funktioniert nicht, da Ethernet Frames aus VLan 10 nicht VLAN 20 erreichen können. Vlan 10 bräuchte also z.B 192.168.10.0/24 und VLAN 20 192.168.20.0/24
Zum Verständnis kann ich auch diese beiden Videos empfehlen. Der Typ kann Netzwerktechnik sehr leicht verständlich erklären.
http://www.youtube.com/watch?v=reXS_e3fTAk
http://www.youtube.com/watch?v=PpuWBh3EnVM
10.10.10.0/25 > Gateway muss im Bereich 1-126 liegen, hätte der Router die 10.10.10.1, würden alle Clients in diesen Subnetz dieses Gateway haben
10.10.10.128/25 > Gateway muss im Bereich 129-254 liegen, hätte der Router die 10.10.10.129, würden alle Clients in diesen Subnetz dieses Gateway haben
LianenSchwinger
Wichtig zu verstehen, VLAN sind auf L2! Wenn du auf einem 24er Switch VLan 10 auf Port auf 1-12 und Vlan 20 auf Port 13-24 legst, müssen es auch 2 L3 Broadcastdomänen sein. 1 Subnetz für 2 VLAN funktioniert nicht, da Ethernet Frames aus VLan 10 nicht VLAN 20 erreichen können. Vlan 10 bräuchte also z.B 192.168.10.0/24 und VLAN 20 192.168.20.0/24
Zum Verständnis kann ich auch diese beiden Videos empfehlen. Der Typ kann Netzwerktechnik sehr leicht verständlich erklären.
http://www.youtube.com/watch?v=reXS_e3fTAk
http://www.youtube.com/watch?v=PpuWBh3EnVM
4. Subnetting vs. VLAN
Subnetting hat man früher gemacht da es dort noch keine VLANs gab!Heute kann man zwar VLANs anlegen, aber man kann ebenso jedem VLAN auch ein eigenes Subnet vergeben.
Wenn ich zwischen Subnetzen ein Routing benötige kann ich dann nicht auch bei 255.255.255.0/24 bleiben und
Je nach dem zwischen welchen Subnetzen Du routest.Bin ich da im nachhinein nicht auch flexibler?
Mit den VLANs zu 100% oder auf jeden Fall ist man mit den VLANs flexibler denn man kann mehrere Subnetze überein einziges Kabel weiterleiten, dafür musste man für jedes Subnetz seinen eigenen Switch haben.
Gruß
Dobby
Guten Morgen Lionhart,
zu Punkt 1: IP: 113.8.66.0/24 kann nicht stimmen. Guck dir mal die Netzbereiche an, das ist ein Class A Net?
Klasse A 0.0.0.0 – 127.255.255.255 Subnetzmask: 255.0.0.0 /8
Klasse B 128.0.0.0 – 191.255.255.255 Subnetzmask: 255.255.0.0 /16
Klasse C 192.0.0.0 – 223.255.255.255 Subnetzmask: 255.255.255.0 /24
Klasse D 224.0.0.0 – 239.255.255.255 Verwendung für Multicast-Anwendungen
Klasse E 240.0.0.0 – 255.255.255.255 reserviert (für zukünftige Zwecke)
Der Präfix ist einfach zu errechnen:
Nehmen wir z.B. Ein Class C Netzt, so wie du in deinem Beitrag benutzt: 255.255.255.240
betrachtet man das 1 Oktett = die erste 255 ist dual = 1111 1111.
Das ganze hast du 3 mal also 3x8= 24.
Dann schlüsselst du noch die 240 in dual auf:
1 Oktett kann 256 Zustände darstellen.
Zahlenraum von 0-255.
128,64,32,16 8,4,2,1
1 1 1 1 0 0 0 0
Wenn du jetzt alle Oktette hintereinander schreibst bekommst du folgendes:
1111 1111.1111 1111.1111 1111.1111 0000
nun zählst du von links alle 1er ab bis zur ersten Nullstelle und das ist dann dein Präfix = /28
Das ist der ausführliche weg.
Schneller geht es wenn du z.B. deine IP nimmst 255.255.255.240.
Wie schon beschrieben die ersten drei Oktette sind alle voll belegt also 8+8+8 = 24
Beim letzten ist es 240.
255-240 = 15 damit sieht man schnell welche stellen eine Null sein müssen.
Schreibt man das Okett nochmal auf wie oben mit den Dezimalstellen sieht man schnell das die ersten 4 Stellen eine 1 sein müssen und die anderen 0.
Hoffe ich konnte dir dabei ein bisschen helfen.
MfG Dominik
zu Punkt 1: IP: 113.8.66.0/24 kann nicht stimmen. Guck dir mal die Netzbereiche an, das ist ein Class A Net?
Klasse A 0.0.0.0 – 127.255.255.255 Subnetzmask: 255.0.0.0 /8
Klasse B 128.0.0.0 – 191.255.255.255 Subnetzmask: 255.255.0.0 /16
Klasse C 192.0.0.0 – 223.255.255.255 Subnetzmask: 255.255.255.0 /24
Klasse D 224.0.0.0 – 239.255.255.255 Verwendung für Multicast-Anwendungen
Klasse E 240.0.0.0 – 255.255.255.255 reserviert (für zukünftige Zwecke)
Der Präfix ist einfach zu errechnen:
Nehmen wir z.B. Ein Class C Netzt, so wie du in deinem Beitrag benutzt: 255.255.255.240
betrachtet man das 1 Oktett = die erste 255 ist dual = 1111 1111.
Das ganze hast du 3 mal also 3x8= 24.
Dann schlüsselst du noch die 240 in dual auf:
1 Oktett kann 256 Zustände darstellen.
Zahlenraum von 0-255.
128,64,32,16 8,4,2,1
1 1 1 1 0 0 0 0
Wenn du jetzt alle Oktette hintereinander schreibst bekommst du folgendes:
1111 1111.1111 1111.1111 1111.1111 0000
nun zählst du von links alle 1er ab bis zur ersten Nullstelle und das ist dann dein Präfix = /28
Das ist der ausführliche weg.
Schneller geht es wenn du z.B. deine IP nimmst 255.255.255.240.
Wie schon beschrieben die ersten drei Oktette sind alle voll belegt also 8+8+8 = 24
Beim letzten ist es 240.
255-240 = 15 damit sieht man schnell welche stellen eine Null sein müssen.
Schreibt man das Okett nochmal auf wie oben mit den Dezimalstellen sieht man schnell das die ersten 4 Stellen eine 1 sein müssen und die anderen 0.
Hoffe ich konnte dir dabei ein bisschen helfen.
MfG Dominik
Hallo,
@Dominik123
Um gottes Willen...woher hast du diese Uralt Tabelle??
Die Einteilung der IP Adresse in Klassen wurde 1993 abgeschafft.
Seit der Einführung von CIDR gibt es die Klassen nicht mehr!
Wenn jemand IP adressen und Subnetting lernen möchte/muss macht es doch nciht schwerer als notwendig.
Die veraltete einteilung in Klassen geistert noch in vielen Köpfen und leider auch noch in vielen (aktuellen..) Büchern herum!
LEIDER.....
brammer
@Dominik123
Um gottes Willen...woher hast du diese Uralt Tabelle??
Klasse A 0.0.0.0 – 127.255.255.255 Subnetzmask: 255.0.0.0 /8
Klasse B 128.0.0.0 – 191.255.255.255 Subnetzmask: 255.255.0.0 /16
Klasse C 192.0.0.0 – 223.255.255.255 Subnetzmask: 255.255.255.0 /24
Klasse D 224.0.0.0 – 239.255.255.255 Verwendung für Multicast-Anwendungen
Klasse E 240.0.0.0 – 255.255.255.255 reserviert (für zukünftige Zwecke)
Klasse B 128.0.0.0 – 191.255.255.255 Subnetzmask: 255.255.0.0 /16
Klasse C 192.0.0.0 – 223.255.255.255 Subnetzmask: 255.255.255.0 /24
Klasse D 224.0.0.0 – 239.255.255.255 Verwendung für Multicast-Anwendungen
Klasse E 240.0.0.0 – 255.255.255.255 reserviert (für zukünftige Zwecke)
Die Einteilung der IP Adresse in Klassen wurde 1993 abgeschafft.
Seit der Einführung von CIDR gibt es die Klassen nicht mehr!
Wenn jemand IP adressen und Subnetting lernen möchte/muss macht es doch nciht schwerer als notwendig.
Die veraltete einteilung in Klassen geistert noch in vielen Köpfen und leider auch noch in vielen (aktuellen..) Büchern herum!
LEIDER.....
brammer
Hallo,
@brammer
stimmt hast recht, liegt an der zwanghaften Vorbereitung auf die Abschlussprüfung dieses Jahr..
Aber schaden wirds nicht und kommt noch immer in den Abschlussprüfungen vor!
Steht auch in der Ausbildung noch immer im Lehrplan...
Ist aber trotzdem erst ab /24 nen "Class C" netz, oder?
#Edith: OK, gerade nochmal nachgelesen umgangsprachlich oft noch so, da aber die traditionellen Netzte abgeschafft und für die allgemeinheit benutzt werden falsch..
Aber die Berechnung vom Präfix ist doch korrekt, oder hab ich da auch nur quatsch erzählt?
Ich merke schon die Frühschicht macht mich kaputt :D
Grüße Dominik
@brammer
stimmt hast recht, liegt an der zwanghaften Vorbereitung auf die Abschlussprüfung dieses Jahr..
Aber schaden wirds nicht und kommt noch immer in den Abschlussprüfungen vor!
Steht auch in der Ausbildung noch immer im Lehrplan...
Ist aber trotzdem erst ab /24 nen "Class C" netz, oder?
#Edith: OK, gerade nochmal nachgelesen umgangsprachlich oft noch so, da aber die traditionellen Netzte abgeschafft und für die allgemeinheit benutzt werden falsch..
Aber die Berechnung vom Präfix ist doch korrekt, oder hab ich da auch nur quatsch erzählt?
Ich merke schon die Frühschicht macht mich kaputt :D
Grüße Dominik
Hallo,
@Dominik123
Die Berechnung der Präfixe stimmt.
@Lionheart
Das sind doch zwei komplett unterschiedliche Verfahren.
Bei subnetting werden IP Netze durch die Maske definiert.
Damit auch die Anzahl der möglich Teilnehmer.
die Trennung von Netzen ist eine Physikalische Trennung.
Das heißt es gibt keine Verbindenden Elemente.
In der Praxis wird beides kombiniert angewendet. Ein Trennung auf Bais der IP Adressen, unter anderem auch um Broadcast Domain so klein wie möglich zu halten und eine Trennung auf der physikalischen Ebene. Entweder durch autarke Netze, oder zumindest von einander abgeschottete Netze, oder, heute eher üblich, durch VLAN Techniken,
Eine Strukturierung eines Kompletten Netzwerkes in verschiedene Subnetze ist keine Einzel Massnahme sondern nur ein Teil eines Schutz und Scherheitskonzepte.
brammer
@Dominik123
Die Berechnung der Präfixe stimmt.
@Lionheart
Variante 1 - Subnetting
Variante 2 - Getrennte Netze
Das sind doch zwei komplett unterschiedliche Verfahren.
Bei subnetting werden IP Netze durch die Maske definiert.
Damit auch die Anzahl der möglich Teilnehmer.
die Trennung von Netzen ist eine Physikalische Trennung.
Das heißt es gibt keine Verbindenden Elemente.
In der Praxis wird beides kombiniert angewendet. Ein Trennung auf Bais der IP Adressen, unter anderem auch um Broadcast Domain so klein wie möglich zu halten und eine Trennung auf der physikalischen Ebene. Entweder durch autarke Netze, oder zumindest von einander abgeschottete Netze, oder, heute eher üblich, durch VLAN Techniken,
Eine Strukturierung eines Kompletten Netzwerkes in verschiedene Subnetze ist keine Einzel Massnahme sondern nur ein Teil eines Schutz und Scherheitskonzepte.
brammer
Hallo,
gerade durch Subnetting ist es eindeutiger!
Man muss sich nur im klaren darüber sein das ein Netz durch eine IP Adresse und die Dazugehörige Maske definiert wird.
Fehlt eine der Angaben ist überhaupt keine Aussage möglich.
Theoretisch wäre es möglich deinem Router die IP Adresse 192.168.0.1 und die Maske 0.0.0.0 zu geben.
Damit hättest irgendwas über 4 Millarden mögliche Teilnehmer....
Die Probleme die du damti herauf beschwörst lassen wir mal aussen vor...
brammer
gerade durch Subnetting ist es eindeutiger!
Man muss sich nur im klaren darüber sein das ein Netz durch eine IP Adresse und die Dazugehörige Maske definiert wird.
Fehlt eine der Angaben ist überhaupt keine Aussage möglich.
Theoretisch wäre es möglich deinem Router die IP Adresse 192.168.0.1 und die Maske 0.0.0.0 zu geben.
Damit hättest irgendwas über 4 Millarden mögliche Teilnehmer....
Die Probleme die du damti herauf beschwörst lassen wir mal aussen vor...
brammer
Hallo,
der Bereich 192.168.0.0 bis 192.168.255.255 steht gemäß RFC 1918 als Privater IP Addressbereich zur Verfügung (dazu gehören noch zwei weitere Bereiche....)
Innerhalb dieses Bereiches kannst du dich mit deinen Netzen frei bewegen....
Den Bereich 192.168.0.0 /16 oder 192.168.0.0 255.255.0.0 kannst du durch Subnetting in variable größen nach deinem Bedarf aufteilen.
Die Aufteilung machst du durch die Subnetmaske. Jede Maske kleiner/gleich /16 ist möglich (/16 /17 /18.../32)
Beides!
Es sind einzelne Netze mit der Maske / 24 (255.255.255.0) und Teile des rpivaten IP Adress Bereiches 192.168.0.0 /16 (255.255.0.0)
brammer
der Bereich 192.168.0.0 bis 192.168.255.255 steht gemäß RFC 1918 als Privater IP Addressbereich zur Verfügung (dazu gehören noch zwei weitere Bereiche....)
Innerhalb dieses Bereiches kannst du dich mit deinen Netzen frei bewegen....
Den Bereich 192.168.0.0 /16 oder 192.168.0.0 255.255.0.0 kannst du durch Subnetting in variable größen nach deinem Bedarf aufteilen.
Die Aufteilung machst du durch die Subnetmaske. Jede Maske kleiner/gleich /16 ist möglich (/16 /17 /18.../32)
Sind Netz 1 & 2 nun Subnetze der Maske 255.255.255.0 oder sind beides einzelne Netze?
Beides!
Es sind einzelne Netze mit der Maske / 24 (255.255.255.0) und Teile des rpivaten IP Adress Bereiches 192.168.0.0 /16 (255.255.0.0)
brammer
Hallo,
es ist schon so wie @brammer gesagt hat, man kann eben auch von einer andere Seite heran gehen!
- Man verschafft sich einen Überblick
- Man erstellt einen Plan und teilt die Switch Layer auf (Core, Ditributed, Access)
- Man vergibt die Adressräume und die VLANs
- Man lässt eine andere Person noch einmal drüber schauen (Vier Augen Prinzip)
- Man besorgt das richtige Equipment, 1 verwalteter Layer3 Switche pro Stapel (Stack)
500 Hosts ist ein bisschen dürftig formuliert! Sollen das alles PC Klienten sein? Keine Server, Drucker, Scanner,
Printserver, SAN und NAS,....... ok
200 Hosts
VLAN1 - 192.168.1.0/24 - 50 x
VLAN2 - 192.168.2.0/24 - 50 x
VLAN3 - 192.168.3.0/24 - 50 x
VLAN4 - 192.168.4.0/24 - 50 x
300 Hosts
VLAN5 - 192.168.5.0/24 - 50 x
VLAN6 - 192.168.6.0/24 - 50 x
VLAN7 - 192.168.7.0/24 - 50 x
VLAN8 - 192.168.8.0/24 - 50 x
VLAN9 - 192.168.9.0/24 - 50 x
VLAN10 - 192.168.10.0/24 - 50 x
VLAN11 - 192.168.11.0/24 - Uplink zum Router oder der Firewall
VLAN12 - 192.168.12.0/24 - Uplinks von Switch zu Switch
So und nun ist alles sauber getrennt und gut ist es.
Gruß
Dobby
es ist schon so wie @brammer gesagt hat, man kann eben auch von einer andere Seite heran gehen!
Variante 1 - Subnetting
Man setzt einen Router ein der Pakete von einem in ein oder mehrere Netze routet.Variante 2 - Getrennte Netze
Man setzt eine Firewall ein, die ein Netz von einem oder mehreren Netzen trennt.Mal angenommen wir haben 500x Hosts in einem LAN. Davon sollen 200x (Test) und 300x (Prod) Hosts jeweils in getrennten Netzen kommunizieren.
Variante Vernünftig- Man verschafft sich einen Überblick
- Man erstellt einen Plan und teilt die Switch Layer auf (Core, Ditributed, Access)
- Man vergibt die Adressräume und die VLANs
- Man lässt eine andere Person noch einmal drüber schauen (Vier Augen Prinzip)
- Man besorgt das richtige Equipment, 1 verwalteter Layer3 Switche pro Stapel (Stack)
500 Hosts ist ein bisschen dürftig formuliert! Sollen das alles PC Klienten sein? Keine Server, Drucker, Scanner,
Printserver, SAN und NAS,....... ok
200 Hosts
VLAN1 - 192.168.1.0/24 - 50 x
VLAN2 - 192.168.2.0/24 - 50 x
VLAN3 - 192.168.3.0/24 - 50 x
VLAN4 - 192.168.4.0/24 - 50 x
300 Hosts
VLAN5 - 192.168.5.0/24 - 50 x
VLAN6 - 192.168.6.0/24 - 50 x
VLAN7 - 192.168.7.0/24 - 50 x
VLAN8 - 192.168.8.0/24 - 50 x
VLAN9 - 192.168.9.0/24 - 50 x
VLAN10 - 192.168.10.0/24 - 50 x
VLAN11 - 192.168.11.0/24 - Uplink zum Router oder der Firewall
VLAN12 - 192.168.12.0/24 - Uplinks von Switch zu Switch
So und nun ist alles sauber getrennt und gut ist es.
Gruß
Dobby
Hallo,
die Urspüngliche Aufteilung der IP Adressen beruhte auf Annahmen die aus den 60er und 70er Jahre stammen.
Selbst in den 70 Jahrne war nicht absehbar wieviele Computer es im Jahr 2013 geben würde.
Es gibt eine (nicht bestätigte..) Aussage von Thomas Watson, Chef von IBM aus dem Jahr 1943
Knapp daneben würde ich mal sagen...
Genauso ist nach heutiger Sicht die Verteilung der IP Adressen wie sie damals umgesetzt wurde höflich ausgedrückt Schwachsinnig gewesen....
Ein Komplettes Netz mit der Maske /8 wird für den Einsatz einer Einzigen Adresse verschwendet (127.0.0.1; Localhost)
brammer
die Urspüngliche Aufteilung der IP Adressen beruhte auf Annahmen die aus den 60er und 70er Jahre stammen.
Selbst in den 70 Jahrne war nicht absehbar wieviele Computer es im Jahr 2013 geben würde.
Es gibt eine (nicht bestätigte..) Aussage von Thomas Watson, Chef von IBM aus dem Jahr 1943
"Ich denke, daß es einen Weltmarkt für vielleicht fünf Computer gibt"
Knapp daneben würde ich mal sagen...
Genauso ist nach heutiger Sicht die Verteilung der IP Adressen wie sie damals umgesetzt wurde höflich ausgedrückt Schwachsinnig gewesen....
Ein Komplettes Netz mit der Maske /8 wird für den Einsatz einer Einzigen Adresse verschwendet (127.0.0.1; Localhost)
brammer
Nein, falsch !
Kollege brammer hat es oben ja schon mehrfach und deutlich ausgeführt das es keinerlei Klassen oder Bereiche mehr gibt.
Aus reiner Routing Sicht sind die Netze
10.1.0.0 /16
172.32.0.0 /16
192.168.0.0 /16
oder
52.10.0.0 /26
148.125.0.0 /16
197.52.0.0 /16
usw. usw. usw.
völlig identisch !!
Alle IP Netze in denen 65534 Hosts in einem Netz sind. Es ist vollkommen Latte welche IP Adressen du verwendest.
Na ja...nicht ganz, denn den Multicast Bereich und eine andere reservierte funktionale IPv4 Blöcke darfst du nicht verwenden:
http://de.wikipedia.org/wiki/IP-Adresse
Wenn du im öffentlichen Internet bist dann natürlich auch nicht die IP Adressen die fest Benutzern vergeben sind.
Im privaten Labor kannst du alles verwenden außer den obigen Funktionaladressen (Multicast etc.)
Privat nimmt man immer RFC 1918 IP Adressen (Private IPs).
Fazit: Es ist vollkommen egal welche Nummern / Zifferkombination du in den Adressen verwendest, denn Klassen gibt es nicht mehr !
Was deine Frage 1. oben zur Verwendung von Subnetting und Einzelnetzen anbetrifft ist der gravierenste Punkt vermutlich aus Unwissenheit nicht genannnt worden und das ist eine Route Summarization in den Routerknoten.
Wenn du fortlaufende Subnetze oder sinnvolles Subnetting benutzt, dann kannst du eine sinnvolle Route Summarization in den Routern anwenden, was zu einer erheblichen Reduzierung und Verkleinerung der Route Table bzw. Layer 3 Forwarding Table in den Routern führt.
Das wiederum bedingt dann in den Systemen eine erheblich geringere Latency bei der Layer 3 Forwarding Entscheidung und spart massiv Resourcen in einem Router.
Frage 2. hat sich ja erledigt durch CIDR und die Beschreibung von oben.
Frage 3. ist relativ einfach zu beantworten. Wenn alle diese Netze direkt an lokalen Interfaces eines Routers sind braucht es logischerweise keine Routing Tabelle, denn ein Router "kennt" ja dann alle lokalen Netze und kann Pakete für andere Netze auch sofort direkt forwarden.
Anders sieht es natürlich aus wenn du ein verteiltes bzw. vermaschtes Netz mit mehreren Routern hast. Das erfordert bei großen Netzen dann sinnvollerweise ein dynamisches Routing Protokoll wie OSPF oder BGP und andere.
Für den kleinen Mann mit 3 Netzen tuns dann auch statische Routen, haben aber in manchen Szeanrien Nachteile.
Kollege brammer hat es oben ja schon mehrfach und deutlich ausgeführt das es keinerlei Klassen oder Bereiche mehr gibt.
Aus reiner Routing Sicht sind die Netze
10.1.0.0 /16
172.32.0.0 /16
192.168.0.0 /16
oder
52.10.0.0 /26
148.125.0.0 /16
197.52.0.0 /16
usw. usw. usw.
völlig identisch !!
Alle IP Netze in denen 65534 Hosts in einem Netz sind. Es ist vollkommen Latte welche IP Adressen du verwendest.
Na ja...nicht ganz, denn den Multicast Bereich und eine andere reservierte funktionale IPv4 Blöcke darfst du nicht verwenden:
http://de.wikipedia.org/wiki/IP-Adresse
Wenn du im öffentlichen Internet bist dann natürlich auch nicht die IP Adressen die fest Benutzern vergeben sind.
Im privaten Labor kannst du alles verwenden außer den obigen Funktionaladressen (Multicast etc.)
Privat nimmt man immer RFC 1918 IP Adressen (Private IPs).
Fazit: Es ist vollkommen egal welche Nummern / Zifferkombination du in den Adressen verwendest, denn Klassen gibt es nicht mehr !
Was deine Frage 1. oben zur Verwendung von Subnetting und Einzelnetzen anbetrifft ist der gravierenste Punkt vermutlich aus Unwissenheit nicht genannnt worden und das ist eine Route Summarization in den Routerknoten.
Wenn du fortlaufende Subnetze oder sinnvolles Subnetting benutzt, dann kannst du eine sinnvolle Route Summarization in den Routern anwenden, was zu einer erheblichen Reduzierung und Verkleinerung der Route Table bzw. Layer 3 Forwarding Table in den Routern führt.
Das wiederum bedingt dann in den Systemen eine erheblich geringere Latency bei der Layer 3 Forwarding Entscheidung und spart massiv Resourcen in einem Router.
Frage 2. hat sich ja erledigt durch CIDR und die Beschreibung von oben.
Frage 3. ist relativ einfach zu beantworten. Wenn alle diese Netze direkt an lokalen Interfaces eines Routers sind braucht es logischerweise keine Routing Tabelle, denn ein Router "kennt" ja dann alle lokalen Netze und kann Pakete für andere Netze auch sofort direkt forwarden.
Anders sieht es natürlich aus wenn du ein verteiltes bzw. vermaschtes Netz mit mehreren Routern hast. Das erfordert bei großen Netzen dann sinnvollerweise ein dynamisches Routing Protokoll wie OSPF oder BGP und andere.
Für den kleinen Mann mit 3 Netzen tuns dann auch statische Routen, haben aber in manchen Szeanrien Nachteile.
Hallo Löwenherz,
wenn es das dann war wäre ja ein Beitrag ist gelöst am Ende nicht verkehrt.
Gruß
Dobby
wenn es das dann war wäre ja ein Beitrag ist gelöst am Ende nicht verkehrt.
Gruß
Dobby