{
  "$type": "site.standard.document",
  "bskyPostRef": {
    "cid": "bafyreiagdml32ee3nof7whrcpifnzgse2ueyhxgo45epdwkn3swoskxtrm",
    "uri": "at://did:plc:3f66su4rrckje23uu4ysdz24/app.bsky.feed.post/3mkwovsoqtds2"
  },
  "coverImage": {
    "$type": "blob",
    "ref": {
      "$link": "bafkreibzi4pdcg4kftcqa2hyomw3qww5rlxhkujmzzmtkjpxhzxiduemjm"
    },
    "mimeType": "image/jpeg",
    "size": 51562
  },
  "description": "Die wichtigsten Netzwerkgrundlagen (IPv4, MAC, Subnetze) einfach erklärt.",
  "path": "/netzwerk-basics-einfach-erklart-ipv4/",
  "publishedAt": "2026-05-03T08:00:17.000Z",
  "site": "https://blog.michivonah.ch",
  "tags": [
    "Quelle",
    "IEEE",
    "MAC Address LookupFind the manufacturer of a device by its MAC address.MACVendors",
    "Arten",
    "Netzwerk-Topologie",
    "Wikipedia",
    "SPOF",
    "heimnetzwerke.net",
    "OSPF",
    "BGP",
    "Wikipedia Router",
    "Wikipedia Gateway",
    "LWL",
    "Patchkabel",
    "Twisted Pair",
    "Lenovo",
    "Internet Protocol",
    "IPv4",
    "Oktett",
    "Weitere Infos",
    "IT Tools - Handy online tools for developersCollection of handy online tools for developers, with great UX. IT Tools is a free and open-source collection of handy online tools for developers & people working in IT.Handy online tools for developers",
    "CIDR",
    "IP-Konflikt",
    "Was ist CIDR? – CIDR-Blöcke und Notation erklärt – AWSWas ist CIDR, wie und warum verwenden Unternehmen Classless Inter-Domain Routing und wie wird CIDR mit AWS verwendet?Amazon Web Services, Inc.Amazon Web Services",
    "IANA",
    "NAT",
    "Wikipedia Loopback",
    "Wikipedia Multicast",
    "Wikipedia private IP-Bereiche",
    "Elektrotechnik",
    "Wahrheitstabelle",
    "Wahrheitstabelle | daug.deEin kleiner Logikrechner, um deine aussagenlogische Formel in einer Wahrheitstabelle darzustellen. Viel Spaß 😃 | daug.dedaug.de",
    "Elektronik Kompendium",
    "elektroniktutor.de",
    "Broadcast",
    "Ethernet Frame",
    "OSI Layer 3",
    "IONOS",
    "Dualsystem",
    "Ethernet",
    "Multicast",
    "Skalieren",
    "Unicast",
    "Hexadezimalsystem - Wikipedia",
    "MAC-Adresse - Wikipedia",
    "Was ist eine MAC-Adresse und wie findet man sie? | NordVPN",
    "IP-Adressen für Anfänger erklärt - einfache-internetseiten.de",
    "Lichtwellenleiter - Wikipedia",
    "Was ist und wie funktioniert Subnetting? - ScaleUp Technologies",
    "IPv4-Adressen - Elektronik Kompendium"
  ],
  "textContent": "# Inhalt\n\n  * Was ist ein Netzwerk?\n    * Arten von Netzwerken\n    * Topologien\n    * Netzwerkgeräte\n    * Ethernet-Geschwindigkeitsklassen\n  * Was ist eine IP-Adresse?\n  * Subnetze\n    * Netzwerk-Klassen\n    * Netzwerk-Grössen\n    * Netzwerk-Bereiche (private & öffentliche IP-Bereiche)\n    * Logische Verknüpfungen (Elektrotechnik)\n    * Weitere Netzwerkbestandteile (Netzadresse & Broadcast)\n  * Kommunikation im Netzwerk\n  * Glossar\n  * Schlusswort\n  * Quellen\n\n\n\n# Was ist ein Netzwerk?\n\nEin Netzwerk ist ein Zusammenschluss von mehreren PCs und Netzwerkgeräten, welche innerhalb des Netzwerks miteinander kommunizieren können. Unter Kommunikation versteht man den Austausch von Informationen bspw. die Übertragung von Dateien oder den Zugriff auf eine (interne) Website. Die Kommunikation innerhalb des Netzwerks erfolgt über verschiedene Netzwerkprotokolle.\n\n🏠\n\nDu kannst dir ein Netzwerk wie ein Wohnquartier vorstellen. Jedes Haus hat eine Adresse. Innerhalb vom Wohnquartier kann jeder einander Post vorbeibringen (miteinander kommunizieren).\n\nJedes Gerät, dass eine Netzwerkkommunikation durchführen kann, enthält eine Netzwerkkarte. Hierbei handelt es sich um ein Bauteil, welches physisch vorhanden ist. Die Netzwerkkarte ist das Bauteil, an welchem man das Netzwerkkabel anschliesst. Wenn Geräte kabellos, beispielsweise per WLAN, angebunden werden, besitzen diese ebenfalls eine Netzwerkkarte, nur ist diese in der Regel nicht von aussen sichtbar. Die Netzwerkkarte ist hierbei zuständig für die Übertragung der Netzwerksignale (kabelgebunden oder kabellos). Diese Netzwerkkarte besitzt von Haus eine sogenannte MAC-Adresse. Die Abkürzung MAC steht für \"**M** edia **A** ccess **C** ontrol\". Hierbei handelt es sich um eine weltweit-einmalige Adresse, welche genau diesem Gerät (Hardware) zugewiesen ist. Da die MAC-Adresse an das Gerät gebunden ist, wird diese auch als physische Adresse oder Hardware-Adresse bezeichnet.\n\n🪪\n\nDie MAC-Adresse lässt sich mit der eigenen AHV-Nummer vergleichen. Diese wird bei der Geburt festgelegt, ist einmalig und bleibt lebenslang gleich.\n\nHeutzutage bieten viele Betriebssysteme - vor allem auf mobilen Geräten wie Smartphones - die Möglichkeit, einmalige und zufällige MAC-Adressen anstelle der vom Hersteller fixierten MAC-Adresse zu verwenden und dadurch das Tracking einer Person über verschiedene Netzwerke hinweg einzudämmen (Quelle).\n\nTechnisch gesehen besteht eine MAC-Adresse aus 48 Ziffern, welche entweder `0` oder `1` entsprechen. Um die Darstellung und Handhabung von MAC-Adressen zu vereinfachen, werden diese im Alltag in hexadezimaler Schreibweise dargestellt und in sechs Blöcke, bestehend aus jeweils zwei hexadezimalen Ziffern, unterteilt. Das heisst es können die Ziffern 0-9 sowie A-F verwendet werden. Die Blöcke werden in der Regel per Doppelpunkt (`:`) oder per Bindestrich/Minuszeichen (`-`) getrennt.\n\nAufbau einer MAC-Adresse (Beispiel): `0A:1B:2C:3D:4E:5F`\n\nFolgende Tabelle zeigt die Umrechnung von Ziffern aus dem Binärsystem, dem Dezimalsystem sowie dem Hexadezimalsystem.\n\nBinärsystem (Dualsystem) | Dezimalsystem | Hexadezimalsystem\n---|---|---\n`0 0 0 0` | 0 | 0\n`0 0 0 1` | 1 | 1\n`0 0 1 0` | 2 | 2\n`0 0 1 1` | 3 | 3\n`0 1 0 0` | 4 | 4\n`0 1 0 1` | 5 | 5\n`0 1 1 0` | 6 | 6\n`0 1 1 1` | 7 | 7\n`1 0 0 0` | 8 | 8\n`1 0 0 1` | 9 | 9\n`1 0 1 0` | 10 | A\n`1 0 1 1` | 11 | B\n`1 1 0 0` | 12 | C\n`1 1 0 1` | 13 | D\n`1 1 1 0` | 14 | E\n`1 1 1 1` | 15 | F\n\nDie obige MAC-Adresse entspricht im Binärsystem folgender Ziffernfolge: `0000 1010 0001 1011 0010 1100 0011 1101 0100 1110 0101 1111`\n\nDie ersten drei Blöcke der MAC-Adresse (`0A:1B:2C`) sind eine eindeutige Kennung des Herstellers der Netzwerkkarte. Die letzten drei Blöcke (`3D:4E:5F`) sind die Kennung des Gerätes, welche vom Hersteller zugewiesen wird.\n\nBeispielsweise gehören MAC-Adressen mit den ersten drei Blöcken `00:02:B3` zur Intel Corporation (Quelle). Die Herstellerkennungen werden vom IEEE vergeben.\n\nMAC Address LookupFind the manufacturer of a device by its MAC address.MACVendors\n\nHersteller anhand MAC-Adresse auslesen\n\nNebst der MAC-Adresse benötigt ein Netzwerkgerät eine IP-Adresse um mit anderen Geräten zu kommunizieren. Mit einer MAC-Adresse lässt sich nur innerhalb des eigenen Netzwerks kommunizieren. Wenn man mit Geräten in anderen Netzwerken kommunizieren möchte, benötigt man eine IP-Adresse. Was eine IP-Adresse ist, wird später erklärt. Zuerst folgen einige weitere Informationen zu Netzwerken im Allgemeinen.\n\n## Arten von Netzwerken\n\nEs gibt verschiedene Arten von Netzwerken. Nachfolgende Tabelle listet diese auf:\n\nAbkürzung | Bezeichnung | Anwendungsfall\n---|---|---\nPAN | Personal Area Network | Kommunikation über sehr kurze Distanz; für persönliche Geräte; Bluetooth\nLAN | Local Area Network | Vernetzung diverser Geräte innerhalb des eigenen Gebäudes\nWLAN | Wirless Local Area Network | Kabellose Variante des LAN\nCAN | Campus Area Network | Vernetzung mehrerer Gebäude auf dem eigenen Gelände\nMAN | Metropolitan Area Network | Vernetzung verschiedener Standorte einer Firma innerhalb einer Region (Land/Kontinent)\nWAN | Wide Area Network | Internet; Kommunikation über die Grenzen des eigenen LAN hinweg\nGAN | Global Area Network | Vernetzung mehrerer Standorte über Kontinente hinweg\n\nÜblicherweise trifft man im Alltag vor allem auf die drei Begriffe LAN, WLAN & WAN. Wobei das LAN und WLAN dem selben Zweck - der Vernetzung von Geräten in einem lokalen Netzwerk - dienen.\n\n## Topologien\n\nUnter einer Netzwerk-Topologie versteht man den physischen Aufbau eines Netzwerks. Es gibt mehrere Möglichkeiten, wie man ein Netzwerk aufbauen kann.\n\nVerschiedene Netzwerk-Topologien; Bildquelle: Wikipedia\n\nDas eigene Heimnetzwerk (Zuhause) ist in der Regel als Sterntopologie aufgebaut. Das bedeutet, dass es einen zentralen Router gibt und alle Netzwerkgeräte verbinden sich direkt mit diesem. Das hat den Vorteil, dass die Geräte unabhängig voneinander sind bzw. nicht auf die Verbindung der anderen Geräte angewiesen sind. Gleichzeitig hat dieser Aufbau den Nachteil, dass bei einem Ausfall des Routers alle Geräte nicht mehr miteinander kommunizieren können.\n\nEine solche Schwachstelle (Kommunikationsunterbruch, wenn der Router ausfällt) wird auch als SPOF (Single Point of Failure) bezeichnet. In grösseren Netzwerken werden daher oftmals verschiedene Topologien miteinander kombiniert, um dessen Vorteile zu nutzen und die Ausfallsicherheit zu erhöhen.\n\n## Netzwerkgeräte\n\nEine Übersicht über die gängigsten Netzwerk-Geräte:\n\n#### Hub (veraltet)\n\nEin Hub ist ein Netzwerk-Gerät mit mehreren Anschlüssen für Patchkabel (Netzwerkkabel). Damit kann man die Anzahl Anschlüsse in einem Netzwerk erweitern und somit mehr Geräte mit einem Netzwerk verbinden. Der Hub hat dabei keinen intelligenten Funktionen und leitet alle Datenpakete die er erhält, an alle anderen Anschlüsse/Ports weiter. Somit erhalten alle angeschlossenen Geräte dieselben Pakete zugestellt.\n\nÜblicherweise erreichen Hubs eine maximale Geschwindigkeit von 10Mbit/s. Klassische Hubs werden heutzutage nicht mehr eingesetzt. Anstelle werden Switches verwendet.\n\nQuellen: heimnetzwerke.net, Wikipedia\n\n#### Switch\n\nEin Switch sieht einem Hub zum Verwechseln ähnlich. Dieser besitzt ebenfalls mehrere Netzwerkanschlüsse (mindestens zwei), an welchen sich Netzwerkgeräte anschliessen lassen. Im Gegensatz zu einem Hub, leitet ein Switch jedoch nicht alle Netzwerkpakete blind an alle Ports weiter, sondern nur an den Port, an welchem sich das Zielgerät befindet. Dadurch wird der Netzwerkverkehr wesentlich reduziert und die Möglichkeit zum Abhören/Mitlesen der Kommunikation reduziert.\n\nDamit der Switch weiss, an welchem Port, welches Gerät angeschlossen ist, führt dieser eine Tabelle. Die sogenannte SAT (Source Address Table). Wenn ein Netzwerkpaket beim Switch eintrifft, speichert dieser die MAC-Adresse des Absendergeräts, zusammen mit einem Zeitstempel und der Angabe, auf welchem Port dieses Paket angekommen ist, in der SAT. Nächstes Mal wenn ein Paket an dieses Gerät adressiert ist, weiss der Switch, an welchem Port das Gerät angeschlossen ist und sendet das Paket nur an diesen Port. Dadurch muss der Switch die Pakete lediglich bei der ersten Anfrage nach einem neuen Gerät auf allen Ports (ausser beim Eingangsport) senden. Dieser Prozess wird auch als Flooding (engl. für fluten) bezeichnet.\n\nDas ganze Prozedere funktioniert Plug & Play, ohne dass auf dem Switch etwas konfiguriert werden muss. Man kann auch mehrere Switches hintereinander schalten, ohne dass dies zu einem Problem führt (solange man keinen Netzwerkschleifen baut).\n\nSwitches gibt es in verschiedenen Ausführungen mit wenigen Ports (zB. 5 Ports) oder aber mit 50+ Ports. Zudem gibt es Switches mit unterschiedlichen Port-Geschwindigkeiten (zB. 100Mbit/s, 1Gbit/s, 10Gbit/s) und verschiedenen Anschlussarten (RJ45-Anschlüsse für Kupferkabel, SFP-Anschlüsse für Glasfaser-/Kupfermodule, etc.). Zudem gibt es konfigurierbare Switches mit Zusatzfunktionen.\n\nQuelle: Wikipedia\n\n#### Router\n\nEin Router ist ein Gerät, dass Netzwerkpakete zwischen verschiedenen Netzwerken weiterleitet. Ohne einen Router, könnten Netzwerkgeräte nur innerhalb ihres eigenen Netzwerks kommunizieren. Mit einem Router kann man also mehrere Netzwerke (Subnetze) miteinander verbinden. Router werden auch als \"Gateway\" bezeichnet, da diese ein Schnittstelle zwischen mehreren Netzwerken darstellen.\n\nDer Router hat dabei eine Routingtabelle. Hierbei handelt es sich um eine Liste mit den bekannten Routen, welche genutzt werden können, um auf bestimmte IP-Adressen zuzugreifen. Zusätzlich gibt es die Default Route. Dort wird jeglicher Netzwerkverkehr hingeschickt, von welchem der Router den Zielort ebenfalls nicht kennt.\n\nDie Routen in der Routingtabelle können manuell definiert (statische Route) oder dynamisch (mittels Routingprotokollen wie OSPF oder BGP) erstellt werden.\n\nBei einem simplen Heimnetzwerk besitzt der Router in der Regel nur die Route für das eigene Netzwerk sowie die Default Route für ausgehenden Netzwerkverkehr (Internet).\n\nQuelle: Wikipedia Router, Wikipedia Gateway\n\n#### Firewall\n\nEine Firewall schützt ein Netzwerk vor unerwünschten Zugriffen. Sie ermöglicht es genau zu steuern, welche Geräte und Netzwerk, worauf zugreifen dürfen. Es kann gesteuert werden, ob Geräte ins Internet dürfen oder ob aus dem Internet auf interne Gerät zugegriffen werden kann.\n\nEine Firewall kann sowohl ein eigenständiges Gerät, als auch eine reine Software-Lösung sein. In der Regel beinhalten die Router, welche man vom eigenen Internet-Anbieter erhält, bereits eine Firewall. Wenn man erweiterte Funktionen oder mehr Kontrolle möchte, lohnt sich der Einsatz einer dedizierten Firewall.\n\nZusätzlich enthalten die meisten Betriebssysteme eine integrierte Firewall, welche standardmässig den Zugriff auf das Gerät verhindert und nur nötige Zugriffe erlaubt.\n\nQuelle: Wikipedia\n\n#### Medienkonverter\n\nEin Medienkonverter ist ein Gerät, dass die Signale von einem Übertragungsmedium in ein anderes Medium umwandeln kann. Beispielsweise lässt sich damit ein Glasfasersignal (LWL) auf eine kupfer-basierte Kabelverbindung (Patchkabel/Twisted Pair) umwandeln oder die Distanz einer bestehenden Kupferleitung mittels Glasfaser über mehrere Kilometer erweitern.\n\nQuelle: Wikipedia\n\n#### Modem\n\nEin Modem ist das Netzwerkgerät, dass direkt am Internetanschluss angeschlossen wird und die physische Verbindung zum Internetanbieter herstellt. Normalerweise ist das Modem im Router des Internetanbieter (ISP) integriert. Es gibt jedoch auch die Möglichkeit ein dediziertes Modem zu verwenden.\n\nQuellen: Wikipedia, Lenovo\n\n#### Access Point\n\nEin Access Point (engl. für Zugangspunkt) ist ein Gerät, dass ein kabelloses Netzwerk (WLAN) ausstrahlt. Einfach gesagt, handelt es sich also um einen WLAN-Sender. Die Client-Geräte (PC, Notebook, Smartphone, etc.) verbinden sich kabellos mit dem Access Point, welcher anschliessend die Verbindung zum Netzwerk gewährleistet. Der Access Point muss entweder per Kabel am Netzwerk angeschlossen werden, oder dieser verbindet sich kabellos zu einem anderen Access Point, welcher dann per Kabel angeschlossen ist. Dieses Vorgehen (kabellose Anbindung von Access Points) wird als Meshing bezeichnet.\n\nQuelle: Wikipedia\n\n## Ethernet-Geschwindigkeitsklassen\n\nZur Beschreibung der Netzwerkgeschwindigkeit werden manchmal Bezeichnungen wie `Ethernet` oder `Fast Ethernet` verwendet. Folgende Tabelle listet deren Geschwindigkeiten auf.\n\nBezeichnung | Maximale Geschwindigkeit\n---|---\nEthernet | 10 Mbit/s\nFast Ethernet | 100 Mbit/s\nGigabit Ethernet (GbE) | 1000 Mbit/s bzw. 1 Gbit/s\n2.5GbE | 2500 Mbit/s bzw. 2.5Gbit/s\n10GbE | 10000 Mbit/s bzw. 10Gbit/s\n\nUmrechung Byte <-> Bit:\n1 Byte = 8 Bit\n1 MB = 8 Mbit\n1 GB = 8 Gbit\n\nQuelle: Wikipedia\n\n# Was ist eine IP-Adresse?\n\nJedes Gerät in einem Netzwerk benötigt eine sogenannte IP-Adresse. Diese wird benötigt um mit anderen Geräten zu kommunizieren (auch über verschiedene Netzwerke hinweg). Im Vergleich zur MAC-Adresse kann man die verwendeten IP-Adressen selbst bestimmen und somit eine eigene Struktur aufbauen. Mehr dazu im nächsten Kapitel zum Thema \"Subnetze\".\n\n🏠\n\nDu kannst dir eine IP-Adresse wie die Postadresse bei dir Zuhause vorstellen. Jedes Haus hat eine eigene Adresse, damit man Post zustellen kann.\n\nIP steht dabei für **I** nternet **P** rotcol. Vom Internet Protocol gibt es verschiedene Versionen. Heutzutage verwendet man IP-Adressen der Version 4 sowie 6. Diese werden auch als IPv4 (Version 4 des Internet Protokolls) bzw. IPv6 (Version 6 des Internet Protokolls) bezeichnet. Wenn umgangssprachlich von einer IP-Adresse gesprochen wird, spricht man von einer IPv4-Adresse. Die Erklärungen in diesem Beitrag beziehen sich alle auf IPv4-Adressen, welche ich nachfolgend als \"IP-Adresse\" bezeichne.\n\nEine IP-Adresse besteht aus 4 Blöcken, welche Oktett genannt werden. Dieser Name kommt davon, dass jedes Oktett aus 8 Bit, also einem Byte besteht. Somit umfasst eine IP-Adresse eine Gesamtlänge von 32 Bit (4 Byte). Üblicherweise werden IP-Adressen mit Dezimalzahlen (Ziffern 0-9) dargestellt und die Oktette mit einem Punkt dazwischen getrennt.\n\nAufbau IP-Adresse: `Oktett.Oktett.Oktett.Oktett`\nBeispiel IP-Adresse: `192.168.1.10`\n\nEine IP-Adresse lässt sich auch im Binärsystem (Ziffern `0` & `1`) darstellen.\n\nBeispiel IP-Adresse mit binärer Schreibweise: `11000000.10101000.00000001.00001010`\n\nJede dieser Nullen und Einsen ist ein Bit (32 Ziffern -> 32 Bit). Wenn man jeweils die Binärzahlen eines Oktetts nimmt und ins Dezimalsystem umrechnet, enthält man die IP-Adresse aus dem ersten Beispiel.\n\nTechnisch gesehen, arbeitet der Computer mit Nullen und Einsen (Binärsystem) und braucht die Darstellung als Dezimalzahl mit der Unterteilung der Oktette durch einen Punkt nicht. Diese Darstellung dient vor allem uns Menschen, damit wir einfacher mit IP-Adresse hantieren können.\n\n> Damit du später Netzwerke anhand deren IP-Adresse auseinander halten kannst, ist es wichtig, den Aufbau einer IP-Adresse in der binären Schreibeweise zu verstehen. Daher werde ich die Umrechnung nachfolgend genauer erläutern.\n\nDie Umrechnung vom Binärsystem ins Dezimalsystem und umgekehrt erfolgt dabei am einfachsten mittels einer Tabelle. Pro Oktett benötigt man die Spalten `128`, `64`, `32`, `16`, `8`, `4`, `2` und `1`. Dabei handelt es sich um die ersten acht Zweierpotenzen, also das Ergebnis der Rechnung `2^n`. Wobei man bei `n` mit `0` beginnt und bis auf `7` hochzählt.\n\n#### Berechung der Zweierpotenzen\n\nFormel: 2^n\n2^0 = 1\n2^1 = 2\n2^2 = 4\n2^3 = 8\n2^4 = 16\n2^5 = 32\n2^6 = 64\n2^7 = 128\n\nDie Basis 2 wird verwendet, da es sich um das Binärsystem/Dualsystem handelt.\n\nWeitere Infos\n\nBeim \"Umrechnen\" von der Dezimalzahl (0-9) ins Binärsystem (0, 1) beginnt man am einfachsten links und arbeitet sich nach rechts vor. Das Umrechnen basiert dabei auf folgender Fragestellung:\n\n> Ist die Zahl X grösser oder gleich gross wie die aktuelle Spalte?\n> Falls ja -> Binärziffer `1` einsetzen & Rest (`X` - `aktuelle Spalte`) merken\n> Falls nein -> Binärziffer `0` einsetzen & zur nächsten Spalte (nach rechts) gehen\n\nDie Spalte mit der kleinsten Dezimalzahl (1) befindet sich ganz rechts.\n\nAnhand folgender Tabelle wird ersichtlich, wie die Umrechnung der Dezimalzahlen aus der IP-Adresse 192.168.1.10 erfolgen kann.\n\nDezimalzahl | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1\n---|---|---|---|---|---|---|---|---\n192 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0\n168 | 1 | 0 | 1 | 0 | 1 | 0 | 0 | 0\n1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1\n10 | 0 | 0 | 0 | 0 | 1 | 0 | 1 | 0\n\nSomit wird aus der IP-Adresse `192.168.1.10` in binärer Schreibweise `11000000.10101000.00000001.00001010`.\n\nSelbiges Spiel lässt sich auch in die andere Richtung (Binär nach Dezimal) durchführen. Dabei beginnt auf einer Seite der Tabelle und füllt die binären Werte in die Tabelle ein.\n\nDezimalzahl | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1\n---|---|---|---|---|---|---|---|---\n??? | 1 | 0 | 1 | 0 | 1 | 1 | 0 | 0\n\nAnschliessend zählt man die Dezimalzahl der Spalten mit Binärwert `1` zusammen und schon hat man die Dezimalzahl ausgerechnet.\n\nBerechnung anhand obigem Beispiel: `128` + `32` + `8` + `4` = `172`\n\nDezimalzahl | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1\n---|---|---|---|---|---|---|---|---\n**172** | 1 | 0 | 1 | 0 | 1 | 1 | 0 | 0\n\nAufgrund der Tatsache, dass jedes Oktett eine Länge von genau 8 Bit aufweist, kann dessen Dezimalwert die Zahl 255 nicht übersteigen. Dies wird ersichtlich, wenn man in der Umrechnungstabelle alle Binärziffern auf `1` setzt und die Spalten zusammenrechnet.\n\nDezimalzahl | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1\n---|---|---|---|---|---|---|---|---\n255 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1\n\nSomit ist jede IP-Adresse, welche in dezimaler Schreibweise, eine Zahl grösser als 255 enthält ungültig.\n\n* * *\n\nOnline gibt es diverse Tools, welche zur Umrechnung von IP-Adressen im Dezimalsystem ins Binärsystem und umgekehrt, verwendet werden können.\n\nIT Tools - Handy online tools for developersCollection of handy online tools for developers, with great UX. IT Tools is a free and open-source collection of handy online tools for developers & people working in IT.Handy online tools for developers\n\nIPv4-Adresskonverter\n\n# Subnetze\n\nEine IP-Adresse allein bringt jedoch nicht viel. Um zu kommunizieren benötigt es mindestens zwei Parteien. Ein Absender und ein Empfänger. Damit diese einander erreichen können, muss man einen Rahmen für das Netzwerk definieren. Das sogenannte Subnetz. Ein Subnetz ist ein Netzwerk mit einer bestimmten Anzahl an IP-Adressen, welche zu diesem Netzwerk gehören.\n\nEine IP-Adresse besteht, wie auch die MAC-Adresse, aus zwei Teilen. Dem Netzanteil und dem Hostanteil. Anhand diesen Teilen kann erkannt werden, ob sich zwei IP-Adressen im selben Subnetz (Netzwerk) befinden. Der erste Teil (von links) der IP-Adresse ist dabei immer der Netzanteil und der Rest der IP-Adresse (rechter Teil) gehört zum Hostanteil.\n\nNetzanteil & Hostanteil IP-Adresse; Bildquelle: Eigene\n\nDabei gilt:\n\n  * Alle IP-Adressen mit dem selben Netzanteil befinden sich im gleichen Netz.\n  * IP-Adressen mit unterschiedlichem Netzanteil befinden sich in unterschiedlichen Netzen.\n  * Die Adresse der am Netzwerk angeschlossenen Geräte befindet sich im Hostanteil. Jedes Gerät hat eine andere Zahl im Hostanteil.\n\n\n\nSomit befindet sich die IP-Adresse aus dem Beispiel im selben Netzwerk wie `192.168.1.127` oder `192.168.1.232`.\n\nIP-Adressen im selben Subnetz; Bildquelle: Eigene\n\nDie IP-Adressen `192.168.1.10` und `172.16.20.10` hingegen befinden sich nicht im selben Subnetz, da sich der Netzanteil unterscheidet. Da hat es auch keinen Einfluss, ob der Hostanteil identisch ist, oder nicht. Einzig und allein der Netzanteil ist ausschlaggebend, ob sich zwei IP-Adressen im selben Netz befinden oder nicht.\n\nVerschiedene Subnetze; Bildquelle: Eigene\n\n🏠\n\nDer Netzanteil lässt sich mit der Strassenbezeichnung und der Hostanteil mit deiner Hausnummer vergleichen. Jedes Haus in deiner Strasse, hat eine andere Nummer. Alle Häuser befinden sich jedoch in derselben Strassen.\n\nBeispiel: Musterstrasse 123\nMusterstrasse -> Netzanteil\n123 -> Hostanteil\n\nDu weisst nun, dass anhand des Netzanteils unterschieden werden kann, ob sich zwei IP-Adressen im gleichen Subnetz befinden oder nicht. Nun muss jedoch noch geklärt werden, wie entschieden wird, was noch zum Netzanteil gehört und wo bereits der Hostanteil beginnt. Dies ist nämlich nicht bei jeder IP-Adresse an der gleichen Stelle. Der Wechsel zwischen Netzanteil zu Hostanteil kann überall in der IP-Adresse erfolgen, sei es zwischen einem Oktett oder irgendwo dazwischen.\n\nUnterschiedliche Länge der Netzanteile; Bildquelle: Eigene\n\nDie Länge des Netzanteils wird dabei durch die Subnetzmaske definiert. Hierbei handelt es sich ebenfalls um eine 32-Bit lange, binäre Zeichenfolge. Dabei sind die Bits (Ziffern), welche zum Netzanteil gehören, auf `1` gestellt und die Bits des Hostanteils auf `0`.\n\nBeispiel Subnetzmaske (binär): `11111111.11111111.11111111.00000000`\n\nWichtig ist, dass alle auf `1` gestellten Bits aufeinander folgen müssen. Sobald die erste `0` kommt, müssen alle darauf folgenden Bits ebenfalls auf `0` gestellt sein.\n\nFolgenden Subnetzmasken sind entsprechend **nicht** möglich:\n\n  * `11101111.11011011.10000111.01000100`\n  * `10101010.11111111.00000000.10101010`\n  * und ähnliche mit abwechselnden Nullen und Einsen\n\n\n\nDie Subnetzmaske kann auch in dezimaler Schreibweise oder in der CIDR-Notation angegeben werden.\n\nBeispiel Subnetzmaske (dezimal): `255.255.255.0`\n\nBei der CIDR-Notation handelt es sich um eine kurze Schreibweise um eine Subnetzmaske gemeinsam mit einer IP-Adresse anzugeben. Dabei ergänzt man die IP-Adresse um einen Slash (Schrägstrich, `/`) gefolgt von der Anzahl Bits, welche in der Subnetzmaske auf `1` gestellt sind. Dies entspricht im Fall der Subnetzmaske `255.255.255.0` 24 Bits, also `/24`.\n\nFolgende drei Darstellungsweisen beschreiben dieselbe Subnetzmaske:\n\nBinär | Dezimal | CIDR\n---|---|---\n`11111111.11111111.11111111.00000000` | `255.255.255.0` | `/24`\n\nUm nun anhand der Subnetzmaske zu wissen, welcher Teil der IP-Adresse zum Netzanteil und welcher zum Hostanteil gehört, nimmt man die IP-Adresse und die Subnetzmaske in binärer Schreibweise zur Hand. Diese schreibt man am einfachsten übereinander auf:\n\nUnterteilung anhand Subnetzmaske; Bildquelle: Eigene\n\nDadurch wird ersichtlich, welche Bits noch zum Netzanteil gehören (alle Bits mit Wert `1`) und welche zum Hostanteil (restliche Bits mit Wert `0`).\n\nDie Subnetzmaske wird also genutzt, um zu bestimmen wie gross ein Netz ist. Jedes Gerät in einem Netz erhält eine eigene IP-Adresse mit unterschiedlichem Hostanteil. Jede IP-Adresse darf pro Netz nur einmal vergeben werden. Ansonsten entsteht ein IP-Konflikt, was zu Problemen in der Kommunikation führt.\n\n🏠\n\nStell dir vor in deinem Wohnquartier gibt es zwei Häuser mit deiner Adresse. Woher weiss die Post, welche Pakete bei dir und welche bei deinem Nachbarn landen müssen? Manchmal erhält dein Nachbar deine Pakete und manchmal du seine. Das schafft nur Chaos und senkt die Zuverlässigkeit. Dasselbe passiert bei einem IP-Konflikt.\n\nJe grösser der Netzanteil ist, desto mehr verschiedene Netzwerke lassen sich erstellen. Dafür bleibt weniger Raum für IP-Adressen und somit Geräte, welche sich in einem Netzwerk befinden können. Gleiches Prinzip gilt auch umgekehrt. Je grösser der Hostanteil in einem Netz, desto weniger verschiedene Netze lassen sich mit IPv4-Adressen realisieren. Die Länge einer IP-Adresse (32 Bit) bleibt immer gleich, lediglich die Unterteilung zwischen Netzanteil und Hostanteil lässt sich - mit der Subnetzmaske - steuern.\n\n#### Quiz: Befinden sich die IP-Adressen im selben Subnetz?\n\nAufgabe 1 (einfach): `172.16.24.17/24` und `172.16.24.248/24`\n\nAufgabe 2 (mittel): `10.42.19.44/20` und `10.42.27.210/20`\n\nAufgabe 3 (schwer): `46.250.19.37/18` und `46.250.64.20/19`\n\n#### Lösung zum Quiz\n\nAufgabe 1: Ja, die beiden IP-Adressen befinden sich im selben Subnetz. Der Hostanteil `172.16.24.x` ist identisch. `/24` entspricht der Subnetzmaske `255.255.255.0`.\n\nAufgabe 2: Ja, die beiden IP-Adressen befinden sich im selben Subnetz. Der Netzanteil (erste 20 Bits) ist identisch. Die Länge des Netzanteils wird aus der Subnetzmaske ersichtlich. Ein `/20`-Netz besitzt die Subnetzmaske `255.255.240.0` (binär: `11111111.11111111.11110000.00000000`) und umfasst den IP-Bereich `10.42.16.0` bis `10.42.31.255`.\n\nAufgabe 3: Nein, die beiden IP-Adressen befinden sich in unterschiedlichen Subnetzen. Die IP-Adresse `46.250.19.37` mit der Subnetzmaske `255.255.192.0` umfasst den Netzwerkbereich `46.250.0.0` bis `46.250.63.255`. Die IP-Adresse `46.250.64.20` mit der Subnetzmaske `255.255.224.0` hingegen umfasst einen anderen Netzwerkbereich. Es handelt sich um den Bereich von `46.250.64.0` bis `46.250.95.255`. Somit handelt es sich um zwei verschiedene Subnetze.\n\n## Netzwerk-Klassen\n\nBevor es die CIDR-Notation gab, wurden für die gängigsten Netzwerkgrössen Klassen definiert, welche anstelle der Angabe einer Subnetzmaske genutzt werden konnten.\n\nKlasse | Subnetzmaske | Bits Netzanteil | Beispiel-IP-Adresse\n---|---|---|---\nA | 255.0.0.0 | 8 | 10.46.81.50/8\nB | 255.255.0.0 | 16 | 172.16.20.10/16\nC | 255.255.255.0 | 24 | 192.168.10.14/24\n\nHeute wird hauptsächlich die CIDR-Notation verwendet. Trotzdem ist es sinnvoll die drei Klassen A, B und C zu kennen, falls man in älteren Netzen oder Systemen Mal darauf trifft.\n\nWas ist CIDR? – CIDR-Blöcke und Notation erklärt – AWSWas ist CIDR, wie und warum verwenden Unternehmen Classless Inter-Domain Routing und wie wird CIDR mit AWS verwendet?Amazon Web Services, Inc.Amazon Web Services\n\nWeitere Details zum Thema CIDR\n\n## Netzwerk-Grössen\n\nDie Anzahl möglicher IP-Adressen in einem Netzwerk lässt sich leicht ausrechnen, indem man die Bits des Hostanteils nimmt und als Zweierpotenz verwendet. Also in dem man `2^n` rechnet und für `n` die Anzahl Bits des Hostanteils einsetzt.\n\nBei der Subnetzmaske `255.255.240.0`, was der CIDR-Notation `/20` entspricht, wären somit maximal 4096 unterschiedliche IP-Adressen möglich (Rechnung: `2^(32-20)` = `2^12` = `2*2*2*2*2*2*2*2*2*2*2*2` = `4096`).\n\nWenn man alle möglichen IP-Adressen in einen Topf werfen und ein grosses Netzwerk machen würde, gäbe es total `4'294'967'296` (Rechnung: `2^32`) IP-Adressen. Da etwas über 4 Milliarden IP-Adressen jedoch nicht für alle Netzwerkgeräte auf der Welt reichen würden, musste eine Lösung her: Die Verwendung von Subnetzen in Kombination mit privaten und öffentlichen IP-Adressen. Dazu später mehr.\n\nZudem wäre das Internet überlastet und nur schlecht skalierbar, wenn sich alle Geräte in einem grossen Netzwerk befinden würden. Bei jeder Kommunikation müsste eine grosse Liste mit allen Geräten durchgegangen werden, bis die richtige IP-Adresse gefunden wurde und das Paket verschickt werden kann.\n\n## Netzwerk-Bereiche (private & öffentliche IP-Bereiche)\n\nUm zu verhindern das im Internet alltäglich IP-Konflikte entstehen, hat man separate IP-Adressbereiche für private und öffentliche IP-Adressen/Netze festgelegt. Die öffentlichen IP-Adressen werden von einer zentralen Stelle (IANA) kontrolliert und verteilt. IP-Adressen im privaten Adressbereich dürfen beliebig verwendet und vergeben werden. Da diese nicht über das Internet erreichbar sind (es findet kein Routing dieser Adressen statt), ist jeder selbst dafür verantwortlich, dass in den eigenen Netze keine IP-Konflikte entstehen.\n\nFolgende IP-Adressbereiche sind für private (nicht öffentlich zugängliche) Netzwerke vorgesehen:\n\n  * Klasse A-Range: `10.0.0.0/8` (`10.0.0.0`-`10.255.255.255`)\n  * Klasse B-Range: `127.16.0.0/12` (`172.16.0.0`-`172.31.255.255`)\n  * Klasse C-Range: `192.168.0.0/16` (`192.168.0.0`-`192.168.255.255`)\n\n\n\nDadurch, dass private IP-Adressen nicht über das Internet erreichbar sind, sind diese gut für Heim-/Büronetzwerke geeignet, da die meisten dort angeschlossenen Geräte sowieso nicht aus dem Internet erreichbar sein sollten.\n\nDamit die Netzwerkgeräte in privaten IP-Adressbereichen trotzdem mit dem Internet kommunizieren können, erhält lediglich der Router eine öffentliche IP-Adresse zugewiesen. Der Router ersetzt bei ausgehenden Paketen dann die private IP-Adresse mit seiner öffentlichen IP-Adresse und ermöglicht somit eine Kommunikation mit dem Internet. Dieser Prozess wird auch als NAT (Network Address Translation) bezeichnet.\n\n🏠\n\nPrivate IP-Adressen lassen sich mit der Nummer einer Wohnung oder eines Raums innerhalb eines Gebäudes vergleichen. Jedes Haus in der Strasse hat eine (öffentliche) Adresse, die genaue Raumplan ist jedoch nur innerhalb des Gebäudes bekannt (private IP-Adressen).\n\nNebst den privaten IP-Adressbereichen gibt es noch weitere Adressbereiche, welche keinen Geräte zugewiesen dürfen.\n\nDer Netzwerkbereich `100.64.0.0/10` (`100.64.0.0`-`100.127.255.255`) ist für die Verwendung durch Internet-Anbieter vorgesehen.\n\nDer Bereich `224.0.0.0/4` (`224.0.0.0`-`239.255.255.255`) ist für Multicast-Übertragungen reserviert. Diese ermöglichen einen effizienten Versand von Paketen an mehrere Empfänger.\n\nWenn Geräten keine IP-Adresse zugewiesen wird, können diese automatisch ein IP-Adresse aus dem Bereich `169.254.0.0/16` (`169.254.0.0`-`169.254.255.255`) verwenden (APIPA: Automatic Private IP Addressing).\n\nDie IP-Adresse `127.0.0.1` beschreibt das sogenannte Loopback-Interface und bezieht sich immer auf die eigene Netzwerkkarte. Die Adresse wird auch als `localhost` bezeichnet. Wenn man versucht `127.0.0.1` zu erreichen, greift man auf die eigene Netzwerkkarte zu.\n\nQuellen: Wikipedia Loopback, Wikipedia Multicast, Wikipedia private IP-Bereiche\n\n## Logische Verknüpfungen (Elektrotechnik)\n\nMit Binärzahlen lässt sich rechnen. Hierfür benötigt man logische Verknüpfungen bzw. Funktionen, welche aus der Elektrotechnik kommen. Zur Durchführung von logischen Verknüpfungen werden Operatoren wie `AND`, `OR` oder `XOR` verwendet. Die Ergebnisse dieser Funktionen lassen sich in einer Wahrheitstabelle darstellen. Diese enthält alle Variablen sowie das Ergebnis der Funktion.\n\n### Operator: AND (∧)\n\nDer `AND`-Operator ist wahr (`1`), wenn alle Werte `wahr` sind. Er wird als `∧` dargestellt.\n\na | b | a ∧ b\n---|---|---\n0 | 0 | 0\n0 | 1 | 0\n1 | 0 | 0\n1 | 1 | 1\n\n### Operator: OR (∨)\n\nDer `OR`-Operator ist wahr, wenn mindestens ein Wert `wahr` ist. Er wird als `∨` dargestellt.\n\na | b | a ∨ b\n---|---|---\n0 | 0 | 0\n0 | 1 | 1\n1 | 0 | 1\n1 | 1 | 1\n\n### Operator: XOR (⊻)\n\nDer `XOR`-Operator ist wahr, wenn genau einer der beiden Werte `wahr` und der andere `falsch` ist. Er wird als `⊻` dargestellt.\n\na | b | a ⊻ b\n---|---|---\n0 | 0 | 0\n0 | 1 | 1\n1 | 0 | 1\n1 | 1 | 0\nWahrheitstabelle | daug.deEin kleiner Logikrechner, um deine aussagenlogische Formel in einer Wahrheitstabelle darzustellen. Viel Spaß 😃 | daug.dedaug.de\n\nGenerator für Wahrheitstabellen\n\nQuellen: Elektronik Kompendium, elektroniktutor.de\n\n## Weitere Netzwerkbestandteile (Netzadresse & Broadcast)\n\nNebst der Subnetzmaske gibt es in jedem Netzwerk noch zwei weitere, essentielle Adressen:\n\n  * Netzadresse\n  * Broadcastadressse\n\n\n\nDie Netzadresse entspricht immer der ersten, möglichen IP-Adresse eines Subnetzes. Die Netzadresse ist für das Netzwerk reserviert und kann keinem Gerät zugewiesen werden. Die Netzadresse wird zur Bezeichnung des Netzwerks genutzt.\n\nDie Netzadresse ergibt sich, wenn man eine logische UND-Verknüpfung zwischen einer beliebigen IP-Adresse des Netzes sowie der zugehörigen Subnetzmaske durchführt. Wenn man alle Bits, welche in der IP-Adresse sowie in der Subnetzmaske auf `1` gestellt sind, beibehält und die restlichen Bits auf `0` stellt, erhält man die Netzadresse. Dasselbe Ergebnis erzielt man, wenn man alle Bits des Hostanteils auf `0` stellt. Im Folgenden wird dieses Vorgehen anhand der IP-Adresse `192.168.1.100/24` ersichtlich.\n\nBerechnung Netzadresse (binär); Bildquelle: Eigene Dezimalzahl | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1\n---|---|---|---|---|---|---|---|---\n192 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0\n168 | 1 | 0 | 1 | 0 | 1 | 0 | 0 | 0\n1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1\n0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0\n\nSomit ergibt sich die Netzadresse `192.168.1.0`.\n\nDie Broadcastadresse entspricht immer der letzten, möglichen IP-Adresse in einem Netzwerkbereich. Sie wird genutzt, wenn ein Paket an alle Geräte im Netzwerk geschickt werden soll. Daher auch der Name \"Broadcast\", was aus dem Englischen \"to broadcast\" - einem Rundruf bzw. einer Ausstrahlung - kommt. Im Fall des vorherigen Beispiels (`192.168.1.100/24`) ist die Broadcastadresse `192.168.1.255`.\n\n> Auch bei MAC-Adressen gibt es eine Broadcast-Adresse. Diese ist statisch (immer gleich) und entspricht `FF:FF:FF:FF:FF:FF`.\n\nDie Broadcastadresse lässt sich ausrechnen, in dem man alle Bits des Hostanteils auf `1` stellt.\n\nBerechnung Broadcastadresse (binär); Bildquelle: Eigene\n\nDiese beiden Adressen gilt es bei der Planung der verfügbaren IP-Adressen zu berücksichtigen. Um also zu wissen, wie viele IP-Adressen tatsächlich zur freien Verwendung zur Verfügung stehen, muss man zwei IP-Adressen von der Gesamtzahl Adressen abziehen. Somit ergibt sich die Formel `(2^n) - 2` zur Berechnung der frei verfügbaren IP-Adressen eines Netzwerks.\n\n# Kommunikation im Netzwerk\n\nDie Kommunikation zwischen Geräten in einem Netzwerk, erfolgt mittels Netzwerkpaketen (auch als Ethernet Frame bezeichnet). Ein Netzwerkpaket enthält Angaben zum Absender und Empfänger des Pakets, die Nutzdaten (eigentliche Daten, welche übertragen werden sollen) und Prüfsummen zur Gewährleistung der korrekten Übertragung.\n\nAufbau Ethernet-Frame; Bildquelle: Eigene\n\n#### Aufbau Ethernet-Frame (Typ: Ethernet II)\n\nPräambel: Dient zur Synchronisation mit dem Empfänger. Es handelt sich um eine Folge von abwechselnd `0` und `1` (`10101010...`). Am Schluss des Präambel folgt das SFD (Start Frame Delimiter). Es dient als Startschuss für das eigentliche Ethernet-Frame.\n\nZiel-Adresse: Die MAC-Adresse des Empfängers des Ethernet-Frames. Die Länge entspricht 6 Byte.\n\nQuell-Adresse: Die MAC-Adresse des Absenders des Ethernet-Frames. Die Länge entspricht 6 Byte.\n\nTyp: Der Typ gibt an, welches Netzwerkprotokoll (OSI Layer 3) für die Kommunikation verwendet wird. Diese Angabe ist 2 Byte lang.\n\nNutzdaten: Die Nutzdaten umfassen die eigentlichen Daten des Netzwerkprotokolls, welche übertragen werden sollen. Diese besitzen eine variable Länge zwischen 46 Byte und 1500 Byte.\n\nFCS (Frame Check Sequence): Beim FCS handelt es sich um eine Prüfsumme, mit der sich sicherstellen lässt, dass der Inhalt korrekt übertragen wurde.\n\nInter Frame Gap: Der Inter Frame Gap folgt nach dem Versand des Ethernet-Frames. Es handelt sich um eine kurze Pause, vor dem Versand weiterer Frames. Diese dauert 9.6 µs.\n\nDie Bestandteile Ziel-Adresse, Quell-Adresse, Typ, Nutzdaten & FCS entsprechend dem eigentlichen Ethernet-Frame. Dieses muss eine Länge zwischen 64 Byte und 1518 Byte umfassen. Ist der Inhalt kürzer muss dieser aufgefüllt werden (beispielsweise mit Nullen).\n\nQuelle: Elektronik Kompendium, IONOS\n\nMittels der MAC-Adresse (Angabe im Ethernet-Frame) allein, lässt sich nur innerhalb eines physikalischen Netzwerks kommunizieren. Da die Kommunikation in der Regel über logische Netzwerke (IP) erfolgt, wird zur Adressierung des Empfängers zusätzlich die Ziel-IP-Adresse benötigt. Damit der Absender eine Rückmeldung erhalten kann, wird zudem seine eigene IP-Adresse angehängt. Wenn das Zielgerät im selben Netzwerk wie der Absender ist, wird das Paket direkt an die Ziel-IP-Adresse geschickt.\n\nDirekte Kommunikation; Bildquelle: Eigene\n\nWenn der Empfänger in einem anderen Netzwerk ist - was der Absender anhand der Subnetzmaske herausfinden kann (siehe oben) - wird das Netzwerkpaket an den Router geschickt, welcher dann für die Weiterleitung des Pakets an den Empfänger zuständig ist. Dieser ersetzt beim Weiterleiten des Pakets die Quell-MAC-Adresse davon mit seiner eigenen und leitet das Paket anschliessend weiter.\n\nKommunikation durch Router (verschiedene Netze); Bildquelle: Eigene\n\nSomit werden für eine funktionierende Netzwerkkommunikation sowohl MAC-Adressen (physikalische Adressierung) als auch IP-Adressen (logische Adressierung) benötigt. Die MAC-Adresse bleibt dabei im physischen Netzwerk und verlässt dieses nicht. Sie wird bspw. von Switches, welche anhand der MAC-Adresse die Pakete weiterleiten, genutzt.\n\n> **Merke:** Wenn sich sowohl Absender und Empfänger im selben Netzwerk befinden, können diese direkt miteinander kommunizieren. Hierzu wird kein Router benötigt. Ein Router wird erst benötigt, wenn die Kommunikation über das eigene Netzwerk hinaus erfolgen soll.\n\n📫\n\nEin Router lässt sich mit dem Postboten in deinem Quartier vergleichen. Dieser stellt dir deine Pakete zu (du als Empfänger) und holt mit Pick@Home deine Pakete bei dir ab (du als Absender), um diese zu verschicken.\nDie Pakete, welche in andere Dörfer müssen, schickt der Postbote weiter an die Verteilzentren der Post (vgl. Internet-Anbieter).\n\nDamit die Netzwerkgeräte jedoch überhaupt Pakete an den Router senden können, müssen diese zuerst wissen, welche IP-Adresse der Router hat. Die IP-Adresse des Routers wird normalerweise gemeinsam mit der IP-Adresse des Netzwerkgeräts selbst konfiguriert und ist somit auf dem Gerät hinterlegt. Das entsprechende Feld/Option wird üblicherweise als \"Standard Gateway\" oder \"Default Gateway\" bezeichnet. Die Netzwerkkonfiguration kann auch automatisch über das Protokoll \"DHCP\" erfolgen. In diesem Fall erhalten die Geräte automatisch eine IP-Adresse inkl. der zugehörigen Angaben (Subnetzmaske & Standard Gateway), ohne dass man manuell auf den Geräten etwas machen muss.\n\n# Glossar\n\nEine Sammlung diverser Begriffe im Zusammenhang mit Netzwerken und deren Bedeutung.\n\nBegriff | Definition/Erklärung\n---|---\nBinärsystem | Auch Dualsystem genannt\nBit | Eine Binärstelle mit Wert 0 (false/aus) oder 1 (true/ein)\nBroadcast | Eine Nachricht die an alle Netzwerkteilnehmer geschickt wird\nByte | Bestehend aus 8 Bit\nCIDR | Classless Inter-Domain Routing; kurze Schreibweise einer Subnetzmaske; Schrägstrich gefolgt von der Anzahl Bits mit Wert `1` der Subnetzmaske\nDezimal | Zahlensystem basierend auf den Ziffern 0-9; üblicherweise im Alltag verwendet\nDHCP | Dynamic Host Configuration Protocol; Protokoll zur automatischen Verteilung von Netzwerkkonfigurationen (IP-Adresse, Subnetzmaske, Default Gateway, etc.) an Netzwerkgeräte\nDNS | Domain Name System; Protokoll zur Auflösung von Domainamen (zB. michivonah.ch) in eine IP-Adresse & umgekehrt\nEthernet | Technologie/Protokoll zum Aufbau eines physikalischen Netzwerks\nEthernet-Frame | Ein Netzwerkpaket auf OSI Layer 2; Aufbau im Kapitel \"Kommunikation im Netzwerk\" erklärt\nGateway | Verbindung zwischen zwei Komponenten\nGbE | Gigabit-Ethernet; oftmals als Abkürzung für die Netzwerkgeschwindigkeit verwendet, zB. 2.5GbE, 10GbE\nISP | Internet Service Provider -> Internetanbieter zB. Swisscom, Sunrise, init7 etc.\nIP | Internet Protocol\nIP-Adresse | Logische Adresse in einem Netzwerk\nIP-Konflikt | Entsteht wenn zwei Geräte in einem Netzwerk dieselbe IP-Adresse haben; führt zu Problemen bei der Netzwerkkommunikation der betroffenen Geräte\nLocalhost | Auch als Loopback-Interface bezeichnet; bezieht sich immer auf die eigene Netzwerkkarte; IP-Adresse: `127.0.0.1`\nLogisch | Bezieht sich auf virtuelle/digitale Konfiguration; ein logisches Netzwerk (IP-Adressen) wird nicht anhand der physikalischen Hardware ersichtlich\nLWL | Kurzform von Lichtwellenleiter; umgangssprachlich auch als Glasfaser bekannt\nMAC-Adresse | MAC = Media Access Control; auch als physikalische Adresse bekannt; weltweit-einmalige Adresse zur Zuordnung einer Netzwerkkarte\nMulticast | Versand eines Pakets/Nachricht an mehrere Empfänger\nNetzwerkpaket | Daten, welche im Netzwerk übertragen werden, werden in sogenannte Netzwerpakete unterteilt. Netzwerkpakete enthalten Informationen zum Absender und Empfänger des Pakets. Siehe auch Ethernet-Frame.\nOktett | 8-Bit-Block einer IPv4-Adresse bei dezimaler Schreibweise; Oktette sind durch einen Punkt voneinander getrennt\nPatchkabel | Netzwerkkabel; Namen kommt vom Englischen `to patch`\nPhysikalisch | Man kann das Gerät sehen und mit den Händen anfassen\nPlug & Play | Ein Gerät dass als \"Plug & Play\" bezeichnet wird, kann man ohne Konfiguration einstecken und gleich verwenden\nRouting | Aufgabe des Routers: Weiterleiten von Paketen an andere Router & Netzwerkgeräte in unterschiedlichen Netzen\nSAT | Source Address Table; wird vom Netzwerk-Switch geführt\nSkalieren | Skalierbarkeit bezieht sich auf die Anpassbarkeit eines Systems bei steigender/sinkeneder Last\nSubnetting | Prozess des Abgrenzen eines IP-Adressraums in mehrere Teilnetze\nUnicast | Versand einer Nachricht/eines Netzwerkpakets an genau einen Empfänger; übliche Art und Weise der Kommunikation\n\n# Schlusswort\n\nMit diesem Artikel habe ich versucht, die Netzwerkgrundlagen im Bereich IPv4 sowie Netzwerke im Allgemeinen so einfach wie möglich zu erklären. Ich hoffe, der Artikel konnte dir helfen ein grundlegendes Verständnis für Netzwerke aufzubauen. Wenn du noch Fragen hast, einen Fehler findest oder der Meinung bist, einige Punkte könnten noch besser erklärt werden, schreib gerne einen Kommentar unter diesen Beitrag. Ich freue mich von dir zu lesen.\n\n# Quellen\n\nZusätzlich zu den bereits im Artikel verlinkten Websites, wurden folgende Quellen zur Erstellung dieses Beitrags genutzt:\n\n  * Persönliche Erfahrung / Wissen aus Ausbildung\n  * Hexadezimalsystem - Wikipedia\n  * MAC-Adresse - Wikipedia\n  * Was ist eine MAC-Adresse und wie findet man sie? | NordVPN\n  * IP-Adressen für Anfänger erklärt - einfache-internetseiten.de\n  * Lichtwellenleiter - Wikipedia\n  * Was ist und wie funktioniert Subnetting? - ScaleUp Technologies\n  * IPv4-Adressen - Elektronik Kompendium\n\n",
  "title": "Netzwerk-Basics: Einfach erklärt (IPv4)",
  "updatedAt": "2026-05-03T08:00:19.602Z"
}