2
HERMES-PRO
!
Ziel nicht erreichbar (es existiert kein Pfad zum Ziel)
!
Zeitüberschreitung (eigentlich Zählerüberlauf, zu viele Knoten passiert)
!
Echo Anforderung bzw. Antwort (Verbindungstest)
!
Paketumleitung (Neuer Knoten für Zieladresse zuständig)
Dadurch ist also wenigstens eine rudimentäre Funktionalität für die Ver-
mittlung, den Test bzw. auch für die Änderung von Routinginformationen
gegeben. Jeder Netzknoten sollte wenigstens ICMP beherrschen. Darüber
hinaus gibt es natürlich weitere Protokolle, die sehr viel komplexere
Zusammenhänge bzgl. der Routinginformationen darstellen können.
2.3
Subnetze
Bei einer IP-Adresse stehen, je nach Klasse, ein, zwei oder drei Bytes für
Endsystemadressen zur Verfügung. Selbst bei einem vergleichsweise
kleinen Netz der Klasse C macht es aus den verschiedensten Gründen
häufig schon Sinn, die bis zu 254 Endsysteme nicht innerhalb des selben
Netzes zu betreiben. Unterstützt der Routing-Mechanismus Subnetzmasken
werden ein oder mehrere Bits der Endssystemadresse dazu verwendet, den
Adreßraum der Netzadresse zu erweitern und diesen auf mehrere
physische, durch Router getrennte Subnetze zu verteilen. Hierbei wird aus
der IP-Adresse anhand der gesetzten Bits der Netzmaske die Netzadresse
ermittelt und den Ports eines Routers unterschiedliche Subnetznummern
zugewiesen.
Die Konstruktion von Subnetzen wird jedoch durch folgende Konventionen
limitiert:
!
um Konflikte mit manchen Softwareprodukten zu vermeiden, ist es
empfehlenswert, die Bits der Maske vom höchstwertigen zum nieder-
wertigsten Bit lückenlos zu setzen
!
eine Subnetznummer, die aus lauter Nullen besteht, darf nicht
verwendet werden
!
eine Subnetznummer, die aus lauter Einsen besteht, ist für das
Rundsenden (Broadcast) an alle Subnetze des Netzes reserviert
!
eine Endsystemadresse, die aus lauter Einsen besteht, ist für das
Rundsenden an alle Endsysteme eines spezifischen Subnetzes oder an
alle Subnetze der selben Netznummer reserviert. Die Notierung in
dezimaler Schreibweise erschwert es, dies zu erkennen.
18