close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

7.12.4. Der Router Große Netzwerke wie das Internet - netzker.eu

EinbettenHerunterladen
7.12.4. Der Router
Große Netzwerke wie das Internet bestehen aus vielen kleineren Teilnetzwerken. Die Verbindung der verschiedenen Netze wird durch spezielle Rechner hergestellt. Das sind – neben Bridges, Switches und Gateways – im Internet vor allem „Router“. Sie haben die Aufgabe, Daten zwischen Rechnern in verschiedenen Netzen auf möglichst
günstigen Wegen weiterzuleiten. Zum Beispiel, wenn „Rechner 1“ im „Netz B“ Daten an „Rechner 2“ im „Netz C“
schicken möchte.
Router verbinden – im Gegensatz zu Bridges – in der OSI-Schicht 3 auch Netze unterschiedlicher Topologien. Sie
sind Dreh- und Angelpunkt in strukturiert aufgebauten LAN- und WAN-Netzen. Mit der Fähigkeit, unterschiedliche
Netztypen sowie unterschiedliche Protokolle zu routen, ist eine optimale Verkehrlenkung und Netzauslastung möglich.
Routing wird erst dann erforderlich, wenn eine Kommunikation zwischen Stationen in unterschiedlichen Subnetzen
erfolgen soll. Diese Netze sind nicht protokolltransparent, sondern müssen in der Lage sein, alle verwendeten Protokolle zu erkennen, da sie die Informationsblöcke protokollspezifisch umsetzen.
Bevor ein Router ein Datenpaket mit einer bestimmten
IP-Adresse weiterleiten kann, muss er für diese Adresse
zunächst den Weg durch das Netz zum Zielrechner bestimmen. Das geschieht mit Hilfe spezieller Protokolle wie
ARP, RIP, OSPF oder EGT/BGP. Er arbeitet also nicht
wie die Bridge oder der Switch mit den Adressen der
MAC-Ebene. Das hat den Vorteil, das ein Host nicht die
MAC-Adresse des Empfängers wissen muss, um diesem
eine Nachricht zu übermitteln. Die Adresse der NetzwerkProtokollebene (z. B. die IP) genügt. Das Weiterleiten von Daten anhand einer Tabelle heißt Routen.
In der Routing-Tabelle ist aber nicht der gesamte Weg zu einem Rechner mit einer bestimmten IP-Adresse gespeichert. Vielmehr kennt der einzelne Router nur die nächste Zwischenstation (engl. „next hop“) auf dem Weg zum
Ziel. Das kann ein weiterer Router oder der Zielrechner sein.
Netzker 274 01/03
Grundlegende Komponenten von Routern
Der Router besteht – wie ein Computer auch –
aus CPU und Speicher („von-NeumannRechnermodell“).
Dazu kommen mehrere Netzwerkadapter,
die eine Verbindung zu jenen Netzen
herstellen, die mit dem Router verbunden
sind. Die Adapter sind meist über einen
Systembus mit der CPU des Routers
verbunden. Die CPU wiederum hält im
Hauptspeicher (RAM) des Rechners die
Routing-Tabelle bereit.
LAN-Interfaces:
Die meisten Router haben ein oder mehrere LAN-Interfaces – je nach Topologie für Token-Ring, Ethernet,
100BASE-T Fast Ethernet, FDDI oder auch ATM. Für den Anschluss entsprechender Medien sind entweder alternativ nutzbare Ports (z. B. Ethernet AUI, BNC, RJ45) vorhanden oder der Anschluss ist als Einschub realisiert und
kann daher den Erfordernissen angepasst werden.
WAN-Interfaces:
WAN-Leitungen werden von unterschiedlichen Anbietern mit unterschiedlichen Geschwindigkeiten angeboten.
Entsprechend variieren die Kosten und die Schnittstellen. Für kleinere Anbindungen (z. B. Workgroups) werden
Verbindungen mit einer Übertragungsgeschwindigkeit von 64 kBit/s empfohlen. Es gibt natürlich Applikationen, bei
denen einen geringere Übertragungsrate ausreicht. Werden hingegen höhere Übertragungsraten benötigt, so bietet sich die in Europa übliche E1-Verbindung (im Prinzip ISDN-Primärmultiplexanschluss) mit einer Übertragungsrate von 2048 kBit/s an.
Router haben einen oder mehrere WAN-Ports, die
entweder fest eingebaut sind oder bei modularen
Modellen mit entsprechenden Schnittstellenmodulen
aufgerüstet werden können. Übliche physikalische
Schnittstellen für Synchronbetrieb sind RS449, V.35
und X.21, für den asynchronen Betrieb das RS232Interface. Für den Anschluss an ISDN wird die S0Schnittstelle verwendet.
Routing
Wie bereits erwähnt, findet das Routing auf der Schicht 3 des OSI-Schichtenmodells statt. Aus diesem Grund erfolgt hier ein kurzer Einschub auf das Internet-Protokoll „TCP/IP“.
TCP/IP
Die Protokolle der TCP/IP-Familie (Transmission Control Protocol / Internet Protocol) wurden in den 70-er Jahren
des vergangenen Jahrhunderts in heterogenen Rechnernetzen (d. h. Rechnernetzen verschiedener Hersteller mit
unterschiedlichen Betriebssystemen) entwickelt. TCP findet in Schicht 4 und IP in Schicht 3 des OSI-Modells statt.
Die Protokollspezifikationen sind in sog. RFC-Dokumenten (RFC – Request for Comment) festgeschrieben und
veröffentlicht. Aufgrund ihrer Durchsetzung stellen sie Quasi-Standards dar.
Netzker 275 01/03
Die Schichten 5 – 7 des OSI-Standards werden hier in einer Anwendungsschicht zusammengefasst, da die Anwendungsprogramme alle direkt mit der Transportschicht kommunizieren.
In Schicht 4 befindet sich außer TCP, welches gesicherten Datentransport (verbindungsorientiert, mit Flusskontrolle – also Empfangsbestätigung etc.) durch „Windowing“ ermöglicht, auch UDP (User Datagram Protocol), in
dem verbindungsloser und ungesicherter Transport festgelegt ist. Beide Protokolle erlauben durch die Einführung
von sog. Ports den Zugriff mehrerer Anwendungsprogramme auf ein- und dieselbe Maschine.
In Schicht 3 ist das verbindungslose Internet-Protokoll IP angesiedelt. Datenpakete werden auf den Weg geschickt,
ohne dass auf eine Empfangsbestätigung gewartet werden muss. IP-Pakete dürfen unter bestimmten Bedingungen
sogar vernichtet werden. In Schicht 3 werden damit auch die IP-Adressen festgelegt. Hier findet auch das Routing,
das heißt die Wegsteuerung eines Paketes von einem Netz in ein anderes statt.
Ebenfalls in dieser Ebene integriert sind die ARP-Protokolle (ARP – Address Resolution Protocol), die zur Auflösung (= Umwandlung) einer logischen IP-Adresse in eine physikalische (z. B. Ethernet-) Adresse dienen und dazu
sog. „Broadcasts“ (Datenpakete, durch die alle angeschlossenen Stationen angesprochen werden) verwenden.
ICMP, ein Protokoll, dass den Austausch von Kontroll- und Fehlerpaketen im Netz ermöglicht, ist ebenfalls in dieser Schicht (3) realisiert. Die Schichten 1 und 2 sind gegenüber Schicht 3 protokolltransparent. Sie können durch
standardisierte Protokolle (z. B. Ethernet (CSMA/CD), FDDI, SLIP (Serial Line IP), PPP (Point-to-Point Protocol))
oder andere Übertragungsverfahren realisiert werden.
Netzker 276 01/03
Zur TCP/IP-Familie gehören mehrere Dienstprogramme der höheren OSI-Schichten (5 – 7), z. B.:
•
Telnet (RFC 854)
Ein virtuelles Terminal-Protokoll, um vom eigenen Rechensystem einen interaktiven Zugang zu einem anderen System zu realisieren.
•
FTP (RFC 959)
Dieses (File-Transfer-) Protokoll ermöglicht, die Dateidienste eines Fremdsystems interaktiv zu benutzen
sowie Dateien zwischen den Systemen hin und her zu kopieren.
•
NFS (RFC 1094)
Das „Network File System“ ermöglicht den Zugriff auf Dateien an einem entfernten System so, als wären
sie auf dem eigenen. Man nennt dies auch einen transparenten Dateizugriff. NFS basiert auf den zur
TCP/IP-Familie gehörenden UDP- (User-Datagram-) Protokollen, RFC 768 (ebenfalls in Schicht 4). Im Unterschied zu TCP baut UDP keine gesicherten virtuellen Verbindungen zwischen kommunizierenden Hosts
auf. Aufgrund dieser Eigenschaft ist es nur für den Einsatz in lokalen Netzen vorgesehen.
•
NNTP (RFC 977)
Das „Network News Transfer Protocol“ spezifiziert Verteilung, Abfrage, Wiederauffinden und das Absetzen
von News-Artikeln innerhalb eines Teils oder der gesamten Internet-Gemeinschaft. Die Artikel werden in
regional zentralen Datenbasen gehalten. Einem Benutzer ist es möglich, aus dem gesamten Angebot nur
einzelne Themen zu abonnieren.
•
SMTP (RFC 821/822)
Das „Simple-Mail-Transfer-Protocol“ (RFC 821) ist ein auf der IP-Adressierung sowie auf der durch den
RFC 822 festgelegten Namensstruktur basierendes Mail-Protokoll.
•
DNS (RFC 920)
Der „Domain Name Service“ unterstützt die Zuordnung von Netz- und Host-Adressen zu Rechnernamen.
Dieser Service ist z. B. für die Anwendung von „SMTP“ sowie in zunehmendem Maße auch für „Telnet“
und „FTP“ erforderlich.
Aus Sicherheitsgründen wendet sich der fremde Host an den DNS, um zu prüfen, ob der IP-Adresse des
ihn rufenden Rechners auch ein (Domain-) Name zugeordnet werden kann. Falls nicht, wird der Verbindungsaufbau abgelehnt.
Die TCP/IP-Protokolle
Der große Vorteil der TCP/IP-Protokollfamilie ist die einfache Realisierung von Netzwerkverbunden. Einzelne lokale Netze werden über Router oder Gateways verbunden. Einzelne Hosts können daher über mehrere Teilnetze
hinweg miteinander kommunizieren.
IP als Protokoll der Ebene 3 ist die unterste Ebene; die darunter liegenden Netzebenen können sehr unterschiedlich sein:
•
LANs (Ethernet, Token-Ring usw.)
•
WANs (X.25 usw.)
•
Punkt-zu-Punkt-Verbindungen (SLIP, PPP)
Netzker 277 01/03
Es ist offensichtlich, dass die Gateways neben dem Routing weitere nichttriviale Funktionen haben, wenn sie zwischen den unterschiedlichsten Teilnetzen vermitteln ( z. B. unterschiedliche Protokolle auf Ebene 2, unterschiedliche Datenpaketgröße usw.).
Aus diesem Grund existieren in einem Internet drei unabhängige Namens- bzw. Adressierungsebenen:
•
physikalische Adressen (z. B. Ethernet-Adresse)
•
Internet-Adressen (Internet-Nummer, IP-Adresse)
•
Domain-Namen
Nun aber zurück zum Routing.
Wenn einer der Netzwerkadapter ein Datenpaket erhält, so verarbeitet er zunächst die Schicht-2-Protokolldaten,
extrahiert dann das IP-Paket und reicht es zur weiteren Verarbeitung an die CPU weiter. Diese entnimmt dem Paketkopf die IP-Adresse des Zielrechners. Wenn nicht der Router selbst adressiert ist, muss das Paket weitergeleitet
werden. Dazu sucht die CPU in der Routing-Tabelle nach der passenden Next-Hop-Information. Die Next-HopInformation beinhaltet zum einen die Nummer des Netzwerkadapters, über den das Paket ausgegeben werden soll
und zweitens die IP-Adresse des Next-Hop. Diese Adresse übergibt die CPU des Routers nun zusammen mit dem
IP-Paket an den entsprechenden Netzwerkadapter. Dieser generiert daraus ein Schicht-2-Paket und sendet es ab.
Bevor ein Router ein Paket mit einer bestimmten IP-Adresse weiterleiten kann, muss er für diese Adresse zunächst
den Weg durch das Netz zum Zielrechner bestimmen. Das geschieht mit Hilfe spezieller Protokolle wir ARP, RIP,
OSPF oder EGP/BGP.
Netzker 278 01/03
Router
Betrachten wir dazu ein stark vereinfachtes Beispiel. Dabei werden lokale Netze im folgenden nur noch als Ovale dargestellt.
Innerhalb eines lokalen Netzes hat jeder Rechner eine eigene IP-Adresse.
Zwei Rechner werden miteinander über Router (an jedem „Oval“) gekoppelt.
Bei der Verbindung von mehr als zwei Netzen existieren Knotenpunkte,
an denen eine Richtungsentscheidung getroffen werden muss.
Router mit mehreren Interfaces legen den Weg eines Datenpaketes durch
das Netz fest. (Es ginge im Prinzip auch nur mit einem Interface – aber
auf Kosten der Performance).
Das Konzept wird rasch an vielen Stellen umgesetzt. Es entstehen miteinander gekoppelte Netze. Aber noch haben nicht
alle Netze miteinander eine Verbindung.
Durch weitere Verbindungen haben nun alle Netze Kontakt.
Jeder Rechner kann mit jedem anderen Rechner kommunizieren, auch wenn sie nicht in zwei benachbarten Netzen liegen.
Durch Querverbindungen entsteht ein vermaschtes System. Auch
wenn eine der Verbindungen ausfällt, kann die Kommunikation weiterlaufen.
Netzker 279 01/03
Durch die für das Routen notwendige Untersuchung des Datenpakets erhöht sich die Verweilzeit der Daten im
Router selbst (Latenzzeit). Die eigentliche Stärke von Routern liegt in ihrer Fähigkeit, mittels bestimmter Algorithmen den bestmöglichen Weg für ein Datenpaket zum Empfänger aus seiner Routing-Tabelle zu wählen.
Um die Daten „routen“ zu können, ist es notwendig, dass der Router alle angeschlossenen Netzwerkprotokolle
versteht und diese auch die Fähigkeit des Routens unterstützen.
Der Vorteil des Routers gegenüber der Bridge ist die logische Trennung und die Bildung von (Sub-) Netzen bei
TCP/IP bzw. von Areas bei DEC-Net.
Weitere Features von Routern sind ihre Netzwerk-Management- und die Filter-Funktionen. Durch geeignet gewählte Routing-Einstellungen ist es möglich, die Netzwerk-Performance je nach Anforderungen an das Netz zu verbessern.
Die Filterfunktionen auf Netzwerk-Protokollebene sind ähnlich wie bei der Bridge. Router bieten aber eine generell
höhere Isolation, d. h., das sie z. B. Broadcasts in der Regel nicht weiterleiten. Außerdem können sie zusätzlich als
„screening Router“ verwendet werden, indem z. B. bestimmten IP-Adressen der Zugriff auf bestimmte Netzteile
verwehrt wird.
Aus den erwähnten Gründen sind Router in der Regel per Software konfigurierbar.
Bei Hochgeschwindigkeitsnetzen im Gigabitbereich ist die oben beschriebene Struktur eines Routers nicht mehr
ausreichend. Die CPU und der Systembus müssten dabei die Summe der Übertragungsraten aller angeschlossenen Netzwerke verarbeiten können. Bei 2 GBit/s Datenübertragungsgeschwindigkeit entspricht das bei einer angenommenen Datenpaketgröße von 1000 Bit bis zu zwei Millionen IP-Paketen pro Sekunde und Netzwerkanschluss.
Bei solchen Hochleistungsroutern geht man dazu über, die Aufgabe des Weiterleitens von IP-Paketen den einzelnen Netzwerkadaptern zu übertragen. Die Netzwerkadapter erhalten zu diesem Zweck eine eigene CPU und Speicher, in dem sich eine Kopie der zentralen Routingtabelle des Routers befindet. Trifft bei diesem Routermodell ein
IP-Paket bei einem der Adapter ein, bestimmt dieser den Next-Hop und gibt das Paket direkt an den entsprechenden Ausgabeadapter weiter. Die CPU des Routers ist nur noch für die Ausführung der Routingprotokolle und die
Verwaltung der zentralen Routingtabelle sowie anderer administrativer Aufgaben zuständig. Die zentrale Routingtabelle wird im Fall einer Änderung anschließend in die Speicher der einzelnen Netzwerkadapter kopiert.
Die Routingtabelle
32
Eine einfache Tabelle über alle 2
128
(bei IPv4) bzw. 2
(bei IPv6) möglichen IP-Adressen wäre kaum machbar.
Schließlich kann ein Router über die direkt mit ihm verbundenen Netze nur maximal einige tausend Rechner erreichen. In der Regel sind es sogar weniger als hundert. In der Routingtabelle ist auch nicht der gesamte Weg zu
einem Rechner mit einer bestimmten IP-Adresse gespeichert. Vielmehr kennt der einzelne Rechner nur die nächste Zwischenstation („next hop“) auf dem Weg zum Ziel. Das kann dann ein weiterer Router oder aber auch der
Zielrechner sein.
Die IP-Adressen sind nicht einzeln wahllos auf Rechnern in der ganzen Welt verstreut worden.
Bei IPv4 ist der Adressraum in fünf verschiedene Klassen A – C unterteilt worden. Jede IPv4-Adresse besteht aus
einer Klassenkennung, einer Netzadresse, einer möglichen Subnetzadresse und einer Rechneradresse.
Jede Organisation im Internet bekommt eine Netzadresse aus einer bestimmten Klasse zugewiesen. Mit den Netzadressen der verschiedenen Klassen sind unterschiedliche Kontingente von Rechneradressen verbunden, je nach
dem, wie viele Adressen von einer Organisation benötigt werden. So sind die Netzadressen der Klasse B 14 Bit
lang und für die Adressverteilung innerhalb einer Organisation stehen 16 Bit zur Verfügung.
Netzker 280 01/03
Für die mögliche Aufteilung in Subnetze und die Verteilung der Adressen an einzelne Rechner innerhalb der Organisation sind diese selber zuständig.
•
Class C-Netz: 3 Byte Netzadresse, 1 Byte Rechneradresse
•
Class B-Netz: 2 Byte Netzadresse, 2 Byte Rechneradresse
•
Class A-Netz: 1 Byte Netzadresse, 3 Byte Rechneradresse
Klasse
Netz-ID
Rechner-ID
Beispiel für drei IP-Netze mit Routern
Das folgende Netz besteht aus drei IP-Netzen, die über Router verbunden sind. Jeder Router hat zwei NetzwerkInterfaces, die jeweils mit zwei der Netzwerke verbunden sind.
Es ist nicht unbedingt erforderlich, für jedes Netz eine eigene Schnittstelle zu verwenden; über sogenannte „virtuelle Interfaces“ kann man mehrere Netze auf ein Hardwareinterface legen.
Die Routing-Tabellen dazu sehen so aus:
Router 1
Router 2
Empfänger im Netzwerk
Zustellung über
Empfänger im Netzwerk
Zustellung über
192.168.0.0
direkt
192.168.0.0
192.168.1.1
192.168.1.0
direkt
192.168.1.0
direkt
192.168.2.0
192.168.1.2
192.168.2.0
direkt
Netzker 281 01/03
Routingverfahren
Das Routing (Wegewahl, Pfadsteuerung) hat die Aufgabe, Pfade für die Übertragung durch ein Netz festzulegen.
Jeder Vermittlungsknoten fällt dabei eine Entscheidung, auf welcher Übertragungsleitung ein einlaufendes Datenpaket weitergeleitet werden soll. Im Prinzip läuft die Entscheidung innerhalb des Routers folgendermaßen ab:
Beim Routing werden diverse Ziele verfolgt:
•
geringe Paketverzögerung
•
hoher Durchsatz
•
geringe Kosten
•
optimale Fehlertoleranz
Netzker 282 01/03
Es gibt eine Reihe von Routingverfahren, die sich hinsichtlich Zentralisierung und Dynamik unterscheiden:
Zentralisierung:
•
Wo werden Wegewahlen getroffen?
•
-
zentral, in einem Netzkontrollzentrum.
-
dezentral, verteilt über die Vermittlungsknoten.
Dynamik:
Welche Größen beeinflussen die Wegewahlen?
-
nicht-adaptive Verfahren: Wegewahlen sind fest vorgegeben oder über lange Zeit konstant. Der
Zustand eines Netzes hat keinen Einfluss auf die Wegewahl.
-
adaptive Verfahren: Wegewahlen hängen vom Zustand des Netzes ab (Topologie, Lastveränderungen usw.)
Routingverfahren lassen sich in folgende Teile aufteilen:
•
Paketweiterleitung:
-
verbindungslose Vermittlung (Datagramme): Für jedes Datagramm wird die Wegewahl neu getroffen.
-
verbindungsorientierte Vermittlung (Session-Routing): Die Wegewahl wird bei der Verbindungserstellung getroffen. Alle Pakete einer (virtuellen) Verbindung verwenden den selben Weg.
•
Wegewahl (Routing):
-
Routing-Protokoll (Protokoll zum Austausch von Informationen, die für die Wegewahl benötigt werden).
-
Routing-Algorithmen (Verfahren zur Bestimmung von Wegen).
-
Routing-Tabellen (Datenstrukturen, die die Wegeinformationen speichern).
Statisches Routing
Statisches Routing (Static Routing, Directory Routing) ist nicht adaptiv und einfach. Es wird sehr häufig benutzt.
Die Eigenschaften sind:
•
Jeder Knoten unterhält eine Routing-Tabelle, in der jeder mögliche Zielknoten durch eine Zeile gekennzeichnet ist.
•
Jede Zeile enthält einen oder mehrere Einträge für die zu verwendende Übertragungsleitung in der Richtung des Zieles. Jeder Eintrag enthält auch eine relative Gewichtung.
•
Zum Weiterleiten eines Paketes wird sein Ziel bestimmt, die entsprechende Zeile aus der Tabelle gesucht
und aus ihr die „beste“ Übertragungsleitung ausgewählt. Auf dieser wird das Paket weitergeleitet.
Zentralisiertes Routing
Zentralisiertes Routing arbeitet auf einem zentralen Knoten (Routing Control Center, RCC). Es handelt sich um ein
adaptives Verfahren:
•
Jeder Knoten sendet periodisch Zusatzinformationen an das RCC, wie den Leitungszustand, Auslastung,
Verkehr usw..
•
Das RCC sammelt diese Informationen und berechnet optimale Wege durch das gesamte Netz.
•
Das RCC übermittelt Routing-Tabellen zu jedem Knoten.
In großen Netzen dauert die Berechnung sehr lange. Durch Ausfall des RCC kann das gesamte Netz inoperabel
werden.
Netzker 283 01/03
Isoliertes Routing
Beim isolierten Routing wird die Wegewahl von jedem Knoten nur aufgrund von Informationen, die er selber sammelt, getroffen. Eine Anpassung an den globalen Zustand eines Netzes ist nur mit Hilfe beschränkter Informationen
möglich.
Verteiltes adaptives Routing
Merkmale dieses Verfahren sind:
•
Jeder Knoten tauscht periodisch Informationen für die Routing-Entscheidungen mit seinen Nachbarn aus.
•
Routing-Tabellen werden anhand der Informationen von den Nachbarn bestimmt.
•
Routing-Informationen werden entweder in bestimmten Intervallen synchron ausgetauscht, oder
•
Routing-Informationen werden asynchron bei lokalen Änderungen an die Nachbarn weitergegeben.
Hierarchisches Routing
Bei großen Netzen ist die Speicherung und Übermittlung von Routing-Tabellen kaum noch möglich (Speicherplatz,
Netzbelastung). Des weiteren verlangsamt das Durchsuchen langer Tabellen die Weiterleitung der Pakete erheblich. Daher verfährt man wie folgt:
•
Aufteilung des Netzes in Regionen.
•
Die Knoten in den Regionen haben nur Routing-Informationen über die eigene Region.
•
Mindestens ein Knoten dient als Schnittstelle zu anderen Regionen.
•
Eine Hierarchisierung in Regionen, Zonen usw. ist möglich.
Aufgaben:
1. Beschreiben Sie die Aufgabe eines Routers.
2. In welcher Schicht des OSI-Modells sind Router angesiedelt?
3. Erläutern Sie den grundlegenden Aufbau eines Routers.
4. Nennen Sie alle Ihnen bekannten Dienstprogramme der TCP/IP-Familie.
5. Nennen Sie den Vorteil eines vermaschten Systems bei der Netzverbindung von Sub-Netzen.
6. Welche Funktion erfüllt die Routing-Tabelle?
7. Entwerfen Sie die Routing-Tabellen für die nachstehende Netz-Topologie:
Netzwerk
192.169.2.0
Netzwerk
192.169.0.0
192.169.2.2
Router 2
192.169.1.2
Netzwerk
192.169.1.0
192.169.0.1
Router 1
Router 3
192.169.3.1
192.169.1.1
Netzwerk
192.169.3.0
Router 1
Empfänger
192.169.2.3
Zustellung über
Router 2
Empfänger
Zustellung über
Router 3
Empfänger
Zustellung über
Netzker 284 01/03
Document
Kategorie
Technik
Seitenansichten
8
Dateigröße
181 KB
Tags
1/--Seiten
melden