MPLS / VPLS mit RouterOS 3.x

Größe: px
Ab Seite anzeigen:

Download "MPLS / VPLS mit RouterOS 3.x"

Transkript

1 MPLS / VPLS mit RouterOS 3.x Eine Einführung in die Thematik menschen.computer.netzwerke Bottenbacher Str Kreuztal Tel: Fax:

2 Inhaltsverzeichnis Einleitung Geschichte und Idee hinter MPLS Hintergrund-Informationen Das Konzept von MPLS Wie funktioniert das mit den Labels? Vorraussetzungen Label-Distribution Label-Stacking Penultimate hop popping Der MPLS-Header MPLS und IP-Pakete MPLS-Label-Stack MPLS und die TTL MPLS-Label-Werte MPLS und ICMP Folie 2

3 Inhaltsverzeichnis Das Label Distribution Protocol LDP Discipline LDP Control Mode Label Retention Loop Detection VPLS - Virtual Private LAN Service Hintergrund-Informationen Einsatzzweck VPLS als Trägernetz für PPPoE bei (W)ISPs Folie 3

4 Einleitung Was ist MPLS und was bedeutet das? MPLS steht für Multi Protokoll Label Switching und ist eine Technik die Ihre Wahl der Wegfindung anhand von Labels und nicht anhand von IP- Adressen und Routen trifft. Dies ist einfacher und somit schneller zu bewerkstelligen als das komplette Auswerten teils umfangreicher Routing-Tabellen nach dem Longest-Prefix-Match-Verfahren. MPLS verknüpft die Vorteile der verbindungslosen (Hop by Hop) und verbindungsorientieren (Pfad basiert) Datenübermittlung, indem das Label Switching dafür sorgt, dass alle beteiligten Netzknoten zunächst die notwendigen Pfade signalisieren (aufbauen) über die dann später die Pakete zum jeweiligen Empfänger anhand der Labels weitergeleitet werden, so dass nicht mehr wie beim klassischen IP-Routing jeder Router bei jedem Paket eine komplette Wahl der Wegfindung treffen muss (Hop by Hop). Folie 4

5 Einleitung Geschichte und Idee MPLS ist seit Ende der 1990er Jahre auf dem Markt verfügbar. Ein weiteres Konzept sieht vor, dass die notwendigen Pfade anhand von mannigfaltigen Parametern definiert werden können. Unter der Verwendung aller zur Verfügung stehenden Techniken bietet MPLS die volle Kontrolle durch den Netzwerkadministrator unter welchen Umständen welche Pfade welche Wege durch das Netzwerk nehmen sollen. Also losgelöst vom klassischen Konzept des IP-Routings anhand der Ziel-Adresse. Folie 5

6 Einleitung Geschichte und Idee MPLS bietet somit die Möglichkeit des verbindungsorientierten Verfahrens wie z. B. auch ATM. Die notwendigen Pfade werden vor der Paketweiterleitung einmalig aufgebaut (signalisiert) und stehen dann für den gesamten Datenfluss zur Verfügung, ohne dass jeder beteiligte Router für jedes Datenpaket aufwendig seine Routingtabelle bemühen muss. So werden alle beteiligten, MPLS-fähigen Zwischenstationen (LSR = Label-Switched-Router) deutlich entlastet, da jede Forwarding- Entscheidung nur noch anhand der vorgeschalteten Labels erfolgen muss und das Auflösen der teilweise sehr komplexen Routingtabellen nach dem Longest-Prefix-Match nunmehr komplett entfällt. Folie 6

7 Einleitung Hintergrund-Informationen Hintergrundinformationen zu MPLS und weiteren benötigten Protokollen finden Sie u. a. hier: RFC 3031, Multiprotocol Label Switching Architecture RFC 3032, MPLS Label Stack Encoding RFC 3036, LDP Specification (Label Distribution Protocol) RFC 3209, RSVP-TE (Resource Reservation Protocol for LSPs) RFC 3212, CR-LDP Extensions (Constraint-Based LSP Setup using LDP) Weitere, empfehlenswerte Literatur zum Thema Wikipedia (http://de.wikipedia.org/wiki/mpls) Buch: MPLS Fundamentals by Luc De Ghein Buch: IP Switching and Routing Essentials by Stephen A. Thomas Folie 7

8 Einleitung Das Konzept Das zentrale Konzept hinter MPLS ist somit Pakete anhand ihrer Labels verbindungsorientiert durch das Netzwerk zu transportieren. Router die MPLS verstehen werden Label Switched Router (LSR) genannt. Label Datagram Label Datagram Datagram Datagram LSR B LSR A LSR C Folie 8

9 Einleitung Das Konzept Ein großer Unterschied zwischen IP-Adressen und Labels ist der, dass IP-Adressen weltweit eindeutig sind, MPLS-Labels haben hingegen nur eine lokale Bedeutung auf einem Link zwischen zwei LSRs. Auf anderen Links zwischen anderen LSRs können die selben Labels verwendet werden, ohne dass es zu Überschneidungen kommt. Label: 56 Datagram Label: 17 Datagram Datagram Datagram LSR B LSR A LSR C Folie 9

10 Einleitung Das Konzept Auch wenn das Label auf seinem Weg durch das Netzwerk immer wieder seinen Wert ändert, so ist dennoch der gesamte Pfad durch das erste Label vorgegeben, welches der LSR an der Eintrittsstelle des Paketes in das MPLS-Netzwerk vergeben hat. Dieser gesamte Pfad wird label switched path (LSP) genannt. Jeder beteiligte LSR in einem LSP verfügt über eine Tabelle, in der er die notwendigen Informationen zu incoming und outgoing Interface und Label findet. Er muss also lediglich in dieser das incomming Interface und Label nachsehen und bekommt dann den Wert für das outgoing Label, welches er nun in das Labelfeld einträgt. Dieser Label-Lookup ist wesentlich weniger aufwändig als ein entsprechender Lookup in der IP- Routingtabelle. Folie 10

11 Einleitung Das Konzept Die MPLS Forwarding Tabelle auf LSR A 4 L in-label=19 out-labels=56 interface=ether2 nexthop= destination= /32 Die MPLS Forwarding Tabelle auf LSR B 3 L in-label=56 out-labels=17 interface=ether2 nexthop= destination= /32 Die MPLS Forwarding Tabelle auf LSR C 1 L in-label=17 interface=ether3 nexthop= destination= /32 Folie 11

12 Einleitung Das Konzept Eines der wichtigsten Dinge, welches MPLS dem Netzwerkadministrator liefert, ist die Möglichkeit in den Paket-Forwardingmechanismus aktiv einzugreifen. Während beim klassischen IP-Routing die Forwarding- Entscheidung i.d.r. strikt von der Zieladresse abhängt, stehen im MPLS mannigfaltige Manipulationsmöglichkeiten zur Verfügung. Der Ingress Router (Eintrittsrouter) kann seine Forwarding- Entscheidung z. B. anhand von dem Applikationsprotokoll, der Quelle, dem Link über den er es bekommt, QoS Vorgaben, SLAs, Netzwerkzuständen, VPN-Vorgaben und vielen anderen Dingen abhängig machen. Folie 12

13 Wie funktioniert das mit den Labels? Vorraussetzungen Ein funktionierender IP-Layer, damit das Label Distribution Protocol (LDP) funktioniert. LDP distributiert Labels für aktive IGP-Routen (Interior Gateway Protocol) dies sind z. B. RIP & OSPF, aber auch für statisch eingetragene Routen sowie automatisch generierte Routen durch die Interface- Konfiguration. Nicht zwingend, aber doch sehr hilfreich, ist die Loopback-Adresse für jeden LSR. Da in den meisten Netzwerken wohl OSPF zum Einsatz kommt und es sich hierbei um ein Link-State-Protokoll handelt, ist es dringend anzuraten ein Loopback-Interface zu konfigurieren, welches niemals den Status down haben kann und dieses für LDP zu verwenden. Unter RouterOS kann ein solches Interface einfach durch das Hinzufügen einer Bridge realisiert werden. Diese Bridge bekommt kein physikalisches Interface zugeordnet, wohl aber eine eindeutige IP, z. B /32. Folie 13

14 Wie funktioniert das mit den Labels? Label-Distribution Dadurch das ein MPLS-Label keine globale Gültigkeit und Einzigartigkeit besitzt, sondern nur für einen Link zwischen zwei LSRs gilt, müssen die beteiligten LSRs hier für Eindeutigkeit sorgen. Dies wird über Upstream- und Downstream-Knoten realisiert. Upstream LSR Downstream LSR Der Downstream-Router für den einen Hop wird der Upstream-Router für den nächsten Hop. Das wichtigste Prinzip ist hierbei, dass ausschließlich der Downstream- Router für das Label Mapping (die Vergabe der Werte für ein Label) zuständig ist. Folie 14

15 Wie funktioniert das mit den Labels? Label-Distribution Warum der Downstream-Router die Werte der Labels bestimmt - damit diese eindeutig sind - wird in der folgenden Skizze klar: Upstream LSR Upstream LSR Downstream LSR Wenn hier der Downstream-Router auf der rechten Seite die Upstream- Router die Labels vergeben lassen würde, so könnten beide den gleichen Wert verwenden. Folie 15

16 Wie funktioniert das mit den Labels? Label-Distribution Auch wenn der Downstream-Router die Werte der Labels bestimmt, kann der Trigger ein neues Label zu erstellen von beiden kommen. Wenn der Downstream-Router entscheidet, einen neuen Wert für ein Label zu generieren, so kann er dies einfach tun und dem Upstream-Router mitteilen. 1 Hier ist das neue Label Upstream LSR 2 Downstream LSR Dieses Verfahren wird als downstream unsolicited label distribution (downstream unaufgefordert) bezeichnet. Folie 16

17 Wie funktioniert das mit den Labels? Label-Distribution Wenn der Upstream-Router entscheidet, einen neuen Wert für ein Label zu generieren, so kann er dies nicht selbst tun, sondern muss den Downstream-Router expliziet dazu auffordern. 1 Label-Anforderung 2 neues Label Upstream LSR 3 Downstream LSR Dieses Verfahren wird als downstream on demand label distribution (downstream auf Anfrage) bezeichnet und wird von RouterOS Stand heute nicht unterstützt. Folie 17

18 Wie funktioniert das mit den Labels? Label-Stacking Unter Label-Stacking versteht man die Funktion, einem Paket mehrere MPLS-Labels zu geben. So kann MPLS auch durch ein fremdes Transitnetz funktionieren, ohne das dieses AS mit seinen internen Routern über irgendwelche MPLS-Informationen der externen Netze verfügen muss. In einem derartigen Szenario muss lediglich der Egress Router (Austrittsrouter) zwei MPLS-Lookups durchführen. Zunächst wertet er das äußere Label aus, was für das eigene AS intern gültig ist. Hierbei stellt er fest, dass das Label entfernt werden soll, da dieser LSP hier zu Ende ist. Dadurch wird das nächste Label sichtbar und der Router führt einen erneuten Lookup für dieses Label durch, um festzustellen wohin er dieses Paket forwarden muss. Folie 18

19 Wie funktioniert das mit den Labels? Label-Stacking Autonomes System LSR C LSR A LSR B LSR D Label Label Label Label Label Label Datagram Datagram Datagram Datagram Das verdoppeln der MPLS Operationen verringert aber den Datendurchsatz der Systeme, dafür hält MPLS eine Optimierung bereit. Folie 19

20 Wie funktioniert das mit den Labels? Penultimate Hop Popping Penultimate hop popping bedeutet das Entfernen des Labels auf dem vorletzten Hop. Für das letzte Beispiel bedeutet dies: Autonomes System LSR C LSR A LSR B LSR D Label Label Label Label Label Datagram Datagram Datagram Datagram Folie 20

21 Wie funktioniert das mit den Labels? Penultimate hop popping LSR B führt seinen MPLS Lookup auf das äußere Label durch und weiß somit, dass das Paket zu LSR D weitergeleitet werden muss. Des Weiteren ist LSR B bekannt, dass LSR D der letzte Router in diesem LSP ist, also entfernt Router B das Label als vorletzter Hop um Router D zu entlasten. Bei Router D kommt nun direkt das Paket mit dem Label für das externe Netz an und er muss selbst nur einen MPLS Lookup durchführen um das Paket korrekt weiterzuleiten. Die Thematik des penultimate hop popping wird später noch des Öfteren sehr relevant. Folie 21

22 Der MPLS-Header MPLS und IP-Pakete MPLS fügt einen einfachen 4-Byte Header zu einem Paket hinzu. Anwendung z. B. HTTP, BGP, LDP, Transport TCP UDP Vermittlung IP n. a. MPLS Sicherung ATM Ethernet FR Dies geschieht unmittelbar vor dem IP-Header. Folie 22

23 MPLS-Header MPLS und IP-Pakete Im Detail: Bits MPLS Label Exp S MPLS TTL Standard IP-Header 20 Bytes ohne optionale Parameter Version IP-HL TOS Total Length of Packet Fragment Identifier Flags Fragment Offset TTL Protocol Header Checksum Source Address Destination Address Optional Field (vielfaches von 4 Byte, max. 40 Bytes) Payload Folie 23

24 MPLS-Header Der MPLS-Label-Stack Im Detail: Bits MPLS Label Exp S MPLS TTL Der MPLS-Label-Stack ist ein 4 Byte langer (Mini-)Header mit folgenden Parametern Label 20 Bit EXP (Experimental Bits) 3 Bit S (Bottom of Stack) 1 Bit TTL 8 Bit Aufgrund seiner einfachen Struktur und Kürze wird dieser auch Shim- Header (kurzer, zwischengeschobener Header) genannt und ist sehr einfach und schnell von einem System zu verarbeiten. Folie 24

25 MPLS-Header Der MPLS-Label-Stack Im Detail: Bits MPLS Label Exp S MPLS TTL Label 20 Bit Das MPLS-Label bestimmt über welchen LSP im Netzwerk das Paket durch das MPLS-Netz geleitet werden soll. Folie 25

26 MPLS-Header Der MPLS-Label-Stack Im Detail: Bits MPLS Label Exp S MPLS TTL EXP (Experimental Bits) 3 Bit Die Experimental Bit sind eigentlich für spätere Erweiterungen vorgesehen und werden derzeit z. B. für die Übermittlung von QoS- Informationen verwendet. So stehen 8 Klassen zur Verfügung. Folie 26

27 MPLS-Header Der MPLS-Label-Stack Im Detail: Bits MPLS Label Exp S MPLS TTL S (Bottom of Stack) 1 Bit Das S-Bit definiert, ob es sich bei diesem Label-Stack um einen verschachtelten Header handelt, also ob noch weitere MPLS-Header folgen. Das Ende des MPLS-Headers wird mit 1 gekennzeichnet. MPLS Label Exp 0 MPLS TTL MPLS Label Exp 0 MPLS TTL MPLS Label Exp 1 MPLS TTL Die Auswertung erfolgt von links nach rechts (also vom zuletzt hinzugefügten Label zum inneren, dem zuerst hinzugefügten Label), direkt nach dem MPLS-Label-Stack folgt der IP-Header. Folie 27

28 MPLS-Header Der MPLS-Label-Stack Im Detail: Bits MPLS Label Exp S MPLS TTL TTL 8 Bit Analog zum TTL-Feld im IP-Header. Maximal 255 MPLS-Router kann ein Paket durchlaufen. Folie 28

29 MPLS-Header MPLS und die TTL Ein LSR greift nicht in den IP-Header ein, somit kann er auch den darin enthaltenen TTL-Wert nicht ändern. Aus diesem Grund verfügt der MPLS-Header über ein eigenes TTL-Feld. Der Ingress Router setzt diesen Wert bei Eintreffen des Paketes auf den Wert des TTL-Feldes aus dem IP-Header -1. Jeder LSR verringert den TTL-Wert im MPLS-Header auch jeweils um den Wert 1. Wenn TTL=0 erreicht wird, soll ein LSR das Label entfernen und eine ICMP Time Exceeded Message zum Absender des Pakets retournieren. Wenn das Paket den Egress Router erreicht, setzt dieser den TTL-Wert des IP-Headers auf den Wert des TTL-Feldes des MPLS-Headers -1. Somit ist auch nach dem gesamten LSP wieder ein korrekter TTL-Wert im IP-Header des Pakets gegeben. Folie 29

30 MPLS-Header Reservierte MPLS-Label-Werte Folgende Werte für MPLS-Labels sind reserviert 0 IPV4 explicit null label Wenn dieses Label auftritt, soll sofort der Label-Stack entfernt werden und das Paket als normales IP-Paket behandelt werden. 1 Router alert label Dieses Label zeigt dem LSR, dass das Paket eventuell eine spezielle Behandlung benötigt. Der LSR nimmt das Label aus dem Stack und forwarded anhand des nächsten Labels. Hierbei setzt er wieder das router alert label. 2 IPV6 explicit null label wie 0, nur für IPV6. 3 Implicit null label Dieses Label erscheint nie in einem Paket, aber das LDP kann diesen Wert verwenden um zu signalisieren, dass der Label-Stack aufgelöst werden soll anstelle ein weiteres Label hinzuzufügen Reserviert für zukünftige Erweiterungen Folie 30

31 MPLS und ICMP Das Internet Control Message Protocol ist ein nützliches Protokoll aus der IP-Suite vornehmlich für die Fehlerdiagnose. Da MPLS das Standardverhalten von IP maßgeblich beeinflussen kann und das nicht nur für IP-Routing und Forwarding gilt sondern auch z. B. für ICMP, werden Mechanismen benötigt die ICMP auch in MPLS-Umgebungen nutzbar machen. Datagram Hops: 2 TTL: 1 Datagram Hops: 2? LSR B LSR A LSR C Folie 31

32 MPLS und ICMP In dem vorherigen Beispiel wird das Problem klar. In den meisten Fällen kann der LSR das Label einfach entfernen und auf klassischen Weg die ICMP-Antwort an den Absender zurückschicken. Was aber, wenn das MPLS z. B. zwei private Netze per VPN über das Internet verbindet? Wie soll dann der LSR B die Antwort an den Absender in dem privaten LAN retournieren? Die Lösung klingt zunächst etwas kurios, ist aber sehr logisch. Der LSR B sendet einen ICMP-Error weiter über den LSP und hängt an diesen den Original Label-Stack an. I. d. R. setzt er hierbei die TTL noch auf 255, damit dieses Paket auf jeden Fall sein Ziel erreicht. So ist sichergestellt, dass das Paket einen Punkt erreicht, der die Antwort (hier die ICMP-Error-Message von LSR B) wieder an den Original-Absender retournieren kann. Folie 32

33 MPLS und ICMP Datagram Hops: 2 TTL: 1 Datagram Hops: 2 TTL: 255 ICMP Error LSR B LSR A LSR C ICMP Error ICMP Error Folie 33

34 MPLS und ICMP Der Traceroute-Befehl ist in RFC 4950 (ICMP Extensions for Multiprotocol Label Switching) um einige Extensions erweitert worden. So kann ein Traceroute z. B. die Labels der einzelnen Teilstücke des LSP zurückliefern. > tool traceroute ADDRESS STATUS timeout timeout timeout ms 1ms 1ms mpls-label= ms 1ms 1ms > tool traceroute src-address= ADDRESS STATUS ms 1ms 1ms mpls-label= ms 1ms 1ms mpls-label= ms 1ms 1ms Aber was ist hier los? Warum liefern die beiden Traceroutes vom selben Absender zum selben Ziel unterschiedliche Ausgaben? Warum ist beim ersten Traceroute ein Timeout beim ersten Hop? Folie 34

35 MPLS und ICMP Hier wird die Kombination aus penultimate hop popping und dem ICMP- Handling in MPLS-Netzen sichtbar. Der Grund dafür, warum der erste Traceroute keine Antwort vom nächsten Hop bekommt ist eine Kombination aus beiden. LSR A verwendet die IP-Adresse als Absender-IP für den Trace. > ip route print Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit # DST-ADDRESS PREF-SRC GATEWAY-STATE GATEWAY DISTANCE INTERFACE 5 ADC / ether2 11 ADo /32 reachable ether2 Der LSR B verwirft das Paket und sendet seine ICMP-Error-Message hier ein Time Exceeded über den LSP weiter. Das Paket wird somit weiter über den gesamten Pfad geswitched, in Richtung des Ziels. Folie 35

36 MPLS und ICMP Der LSR D schickt dann die empfangene ICMP-Error-Message über den LSP zur Quelle zurück. Da der LSR C aber der vorletzte Hop für das Zielnetz /25 ist LSR B ist mit der /25 hier direkt konnektiert entfernt er das Label und schickt das Paket ungelabelt an LSR B. 11 L in-label=77 interface=ether1 nexthop= destination= /25 LSR C hat keine Angabe für ein Out-Label für das Ziel /25. Somit kommt nun die ICMP Error Message von LSR B wieder bei LSR B an. LSR B empfängt also ein Paket von seiner eigenen Source und verwirft dieses. Nachfolgende ICMP-Antworten verfügen über andere Source-Adressen und werden somit zu LSR A geleitet. Folie 36

37 MPLS und ICMP / / /30 LSR A LSR B LSR C LSR D / / /30 LSR C ist der vorletzte Hop für das Ziel in /25, da LSR B direkt mit diesem Netz verbunden ist! Folie 37

38 MPLS und ICMP Bei dem zweiten Traceroute Befehl mit der Source-IP sieht es erwartungsgemäß anders aus. Auf LSR A Auf LSR B > tool traceroute src-address= ADDRESS STATUS ms 1ms 1ms mpls-label= ms 1ms 1ms mpls-label= ms 1ms 1ms 4 L in-label=19 out-labels=56 interface=ether2 nexthop= destination= /32 3 L in-label=56 out-labels=17 interface=ether2 nexthop= destination= /32 LSR C ist der penultimate hop und entfernt das Label 1 L in-label=17 interface=ether3 nexthop= destination= /32 Folie 38

39 LDP - Label Distribution Protocol MPLS stellt hervorragende Erweiterungen in IP-Netzen zur Verfügung, aber nur dann, wenn alle beteiligten LSRs auch über einen Mechanismus verfügen, der es ihnen ermöglicht, die hierfür notwendigen Labels auszutauschen. Hierfür können die Router z. B. BGP verwenden, für OSPF sind entsprechende Erweiterungen in der Entwicklung. Eins der wohl derzeit am Häufigsten verwendeten Protokolle hierfür ist sicherlich das Label Distribution Protocol, kurz LDP. LDP ähnelt einer Kombination aus BGP und OSPF. Wie auch bei OSPF verwendet LDP sogenannte Neighbors um sich gegenseitig zu finden und ähnlich zu BGP verwenden die Neighbors TCP-Verbindungen um einen stabilen Kommunikationspfad untereinander zu etablieren. Folie 39

40 LDP - Label Distribution Protocol Bevor zwei LSRs untereinander Label-Informationen austauschen können, müssen sich diese zunächst finden. Dies wird in der ersten Phase des LDP über das Neighbor Greeting analog zu OSPF über ein Hello-Paket realisiert, welches jeder LSR als Multicast über alle seine LDP-Interfaces versendet. Da LDP das IP-Protokoll als Transportmedium verwendet, müssen die LSRs nicht zwingend direkt miteinander verbunden sein, diese benötigen lediglich eine IP-Route zum Ziel um sich zu finden. LSR A IP LSR B LSR C Folie 40

41 LDP - Label Distribution Protocol Wie weiter oben schon aufgeführt, vergeben die Downstream-Router die Werte für die Labels. Teil eines LDP Hello-Pakets ist der LDP- Identifier. Teil dieses Identifiers ist die eindeutige Router-ID des Downstream LSRs. Hier ist es also empfehlenswert z. B. die IP-Adresse des Localloop-Interfaces als Router-ID zu verwenden, so dass diese garantiert einmalig ist. Der LDP Identifier verwendet 2 Bytes um zwischen unterschiedlichen Label-Space zu unterscheiden. Verwendet der LSR nur einen Label- Space sind beide Bytes 0. Zusätzlich beinhaltet der LDP Identifier noch die IP-Adresse des Absenders, damit die Empfänger den Absender für die nächste Phase erreichen können. Wenn diese IP-Adresse nicht mitgeschickt wird, verwendet der LSR die Source-Adresse des empfangenen Hello-Pakets für die Antwort darauf. Folie 41

42 LDP - Label Distribution Protocol Die zweite Phase des LDPs ist das session establishment. Wenn zwei LSRs ihre Hello-Pakete erfolgreich ausgetauscht haben, sind diese nun bereit die Session aufzubauen. Hierbei baut der LSR mit der numerisch höheren IP-Adresse die TCP-Verbindung auf, der andere wartet passiv. In der LDP initialization message sendet der LSR diverse Informationen über dies Session, inkl. LDP-Version, Distributions-Methoden, Timer und falls im Einsatz ATM- oder FR-Parameter. Der Peer-LSR antwortet hierauf mit seiner eigenen Initialisierung oder einer Fehlermeldung welche Parameter er ablehnt oder akzeptiert. Wenn dem initialisierende LSR die Antwort des LSR-Peers nicht gefällt, so kann dieser neue Informationen in einer erneuten initialization message anbieten. Um eine Endlosschleife in Proposal & Response zu verhindern, wartet der aktive LSR zunächst 15 Sek. bevor er seine Proposals neu versendet, danach verdoppelt sich die Wartezeit jedes Mal bis das diese 2 Minuten beträgt. Danach stoppt dieser Vorgang. Folie 42

43 LDP - Label Distribution Protocol LDP Discipline Wenn nun die Session erfolgreich etabliert ist, kann die eigentliche Label-Distribution zwischen den LSRs beginnen. Hier gibt es unterschiedliche Verfahren (Disziplinen). downstream unsolicited mode (unaufgefordert) Der Downstream-Router generiert ein neues Label und sendet dieses an den Upstream-Router. downstream on demand (auf Anfrage) Der Upstream-Router fordert den Downstream-Router auf, ein neues Label zu vergeben (noch nicht in RouterOS implementiert). Folie 43

44 LDP - Label Distribution Protocol LDP Discipline downstream unsolicited mode 1 Hier ist das neue Label Upstream LSR 2 Downstream LSR Folie 44

45 LDP - Label Distribution Protocol LDP Discipline downstream on demand 1 Label-Anforderung 2 neues Label Upstream LSR 3 Downstream LSR Folie 45

46 LDP - Label Distribution Protocol LDP Control Mode Als Erweiterung zu den beiden vorgenannten Arten Labels zu generieren, stehen dem LDP zwei unterschiedliche Methoden als label distribution control zur Verfügung independent control (unabhängig) Hierbei generiert jeder LSR automatisch unaufgefordert neue Labels, wenn sich die IP- Routing-Informationen ändern. Dies passiert z. B. durch das Hinzufügen eines weiteren Links auf einem LSR. ordered control (geordnet) Hierbei wird eine Koordination durch den gesamten LSP benötigt. Dieser Modus bewirkt im Zusammenspiel mit dem unsolicited mode, dass nur der egress router Pfad- Ankündigungen generieren kann. Die Label-Ankündigung wandert somit immer vom Downstream-Router zum nächsten Upstream-Router, bis sie den ingress router erreicht (noch nicht in RouterOS implementiert). Folie 46

47 LDP - Label Distribution Protocol LDP Control Mode independent control im unsolicited mode 1 2 Hier ist das neue Label OSPF Link State Update Router Upstream LSR 3 Downstream LSR Folie 47

48 LDP - Label Distribution Protocol LDP Control Mode independent control im on demand mode 1 Label-Anforderung 4 Label-Anforderung 2 Hier ist das neue Label 5 Hier ist das neue Label Upstream LSR 3 6 Downstream Downstream LSR LSR Upstream LSR Folie 48

49 LDP - Label Distribution Protocol LDP Control Mode ordered control im unsolicited mode 3 Hier ist das neue Label 2 Hier ist das neue Label 1 Hier ist das neue Label ingress LSR LSR LSR egress LSR Folie 49

50 LDP - Label Distribution Protocol LDP Control Mode ordered control im on demand mode 1 Label- Anforderung 2 Label- Anforderung 3 Label- Anforderung ingress LSR Hier ist das neue Label LSR Hier ist das neue Label LSR Hier ist das neue Label egress LSR Folie 50

51 LDP - Label Distribution Protocol Label Retention (Label-Aufrechterhaltung) Es stehen im LDP zwei unterschiedliche Strategien bereit, wie ein LSR sich Label-Informationen merken kann. liberal label retention Hierbei merkt sich der LSR jedes Label-Mapping, auch wenn für dieses kein korrespondierenden next hop in der IP-Forwarding-Tabelle enthalten ist. conservative label rentention Hier behält der LSR das Label-Mapping nur dann, wenn für dieses ein korrespondierender next hop in der IP-Forwarding-Tabelle enthalten ist (noch nicht in RouterOS implementiert). Folie 51

52 LDP Label Distribution Protocol Liberal Label Retention 1 LSR C LSR B 2 LSR A 4 3 LSR D LSR E 1 Label-Request an LSR C 2 Label-Mapping vom Downstream-Router LSR C 3 Label-Request an LSR D 2 Label-Mapping vom Downstream-Router LSR D Folie 52

53 LDP Label Distribution Protocol Liberal Label Retention LSR C LSR B 5 LSR A LSR E LSR D 5 Der lokale Ethernet-Link von Router C fällt aus Da der LSP zwischen LSR B und LSR D schon aufgebaut ist (LSR B hat sich das Label gemerkt), muss nun nichts weiter erfolgen und die Pakete können sofort über den neuen Pfad zum Ziel weitergeleitet werden. Folie 53

54 LDP Label Distribution Protocol Conservative Label Rentention LSR C LSR B 2 1 LSR A 3 LSR D LSR E Der lokale Ethernet-Link von Router C fällt aus LSR B stellt einen Label-Request an den Downstream-Router LSR D LSR D führt das Label-Mapping aus Folie 54

55 LDP Label Distribution Protocol Conservative Label Rentention LSR B hatte seinen Pfad zum Ziel ursprünglich über LSR C. Durch den Ausfall des lokalen Ethernet-Interfaces zum Zielnetz wird dieser Eintrag in der lokalen IP-Forwarding-Tabelle von LSR B gelöscht, da LSR C nicht mehr der nächste Hop zum Zielnetz ist. LSR B verwirft nun den LSP über LSR C ebenfalls und triggert LSR D für ein neues Label an, da dieser nun der nächste Hop laut IP-Forwarding- Tabelle für das Zielnetz ist. Dies ist somit eine Kombination aus conservative label rentention und der downstream on demand Disziplin. Folie 55

56 LDP Label Distribution Protocol Loop Detection Wie jedes gute Routing-Protokoll verwendet auch das LDP Schutzmaßnahmen gegen ungewollte Loops im Netzwerk. In der Tat können beim Einsatz von LDP zwei mögliche Arten von Loops auftreten. Neben einem Loop im Pfad selbst, kann in der Phase 2 des LDPs, dem session establishment ein Loop durch Fehlfunktion oder falsche Konfiguration entstehen. Folie 56

57 LDP Label Distribution Protocol Loop in Phase 2, während des Session Establishment 1 LSR B 2 LSR A 3 LSR C LSR D LSR A möchte einen Pfad unter der Verwendung von downstream on demand und ordered distribution control aufbauen LSR B sendet diesen Request weiter an LSR C LSR C sendet diesen Label-Request nun aufgrund eines Fehlers im Routing oder der Konfiguration nicht an LSR D sondern zurück an LSR A. Folie 57

58 LDP Label Distribution Protocol Loop Detection Das LDP verfügt über zwei Mechanismen, Loops zu erkennen, beide stammen aus den verfügbaren Techniken ab, die auch bei den traditionellen IP-Protokollen hierfür zum Einsatz kommen. Ein Verfahren ist das Zählen der Hops und der Vorgabe, wie viele Hops ein derartiges Paket leben soll (TTL). Hierbei fügt der LSR, der entweder ein Label-Request oder ein Label-Mapping initialisiert einfach ein Hop- Zähler-Feld mit in sein Paket ein. Da dieses Paket nachfolgende Pakete erzeugt, wird nunmehr der Hop- Zähler bei jedem Hop um den Wert 1 verringert. Wenn der Wert 0 erreicht wird, sendet der LSR, der dieses entdeckt, eine LDP notification message und der Loop endet hier. Folie 58

59 LDP Label Distribution Protocol Loop Detection mit Hop-Zähler 1 LSR B Label-Request, 1 Hop Label-Request, 2 Hops 2 Label-Request, 3 Hops Label-Request, 4 Hops LSR A 3 LSR C Der Administrator hat hier ein Hop-Limit von 4 Hops eingetragen, so dass LSR B einen Fehler entdeckt, wenn das Paket zum zweiten Male bei ihm eintrifft. 4 2 LSR D Folie 59

60 LDP Label Distribution Protocol Loop Detection Die zweite Möglichkeit ist das path vector Verfahren, wie es auch bei BGP zum Einsatz kommt. Hierbei fügt jeder Router seine LSR ID in das path vector Feld des Pakets ein. Trifft nun das Paket wieder beim Ursprünglichen Absender ein ist der Loop also geschlossen erkennt der Router anhand seiner eigenen LSR ID dies und kann den Loop somit abbrechen. Folie 60

61 LDP Label Distribution Protocol Loop Detection mit gesetztem Path Vector Feld 1 LSR B 2 LSR A 3 LSR C 1 Label-Request, path vector = LSR A 2 Label-Request, path vector = LSR A, LSR B 2 Label-Request, path vector = LSR A, LSR B, LSR C LSR D Folie 61

62 LDP Label Distribution Protocol - Summary MPLS bietet diverse Fähigkeiten die Performance in IP-basierenden Netzwerken zu erhöhen. Das label distribution protocol ist speziell dafür ausgelegt auf eine einfache Art und Weise die notwendigen Label- Informationen in einem Netz zu distributieren. Aber über alles folgt der label switched path immer noch dem IP-Pfad im Netzwerk. Eine wirkliche Erweiterung dieser Fähigkeiten hat also bis jetzt noch nicht stattgefunden. Eine der Größten Neuerungen mit MPLS ist jedoch, dass es nicht den vorgegebenen IP-Pfaden folgen muss. Administratoren haben die explizite Möglichkeit in den Datenfluss einzugreifen um die Verteilung und Auslastung im Netz zu optimieren, spezielle Services anzubieten oder Datenströme gezielt durch das Netzwerk zu lenken. LDP ist für solche Funktionen allerdings nicht das richtige Protokoll, es wird zwar an entsprechenden Vorschlägen für derartige LDP- Erweiterungen gearbeitet, aber verfügbar sind diese derzeit noch nicht. Folie 62

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.5 Multiprotocol Label Switching (MPLS) 1 Gliederung Grundlagen Idee, Konzept Label Switching Technologie Label Distribution Protokolle LDP und

Mehr

MPLS Multiprotocol Label Switching

MPLS Multiprotocol Label Switching MPLS Multiprotocol Label Switching Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Virtuelle Private Netze Teil 2

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Virtuelle Private Netze Teil 2 tegrierte IT-Service-Management- Lösungen anhand von Fallstudien Virtuelle Private Netze Teil 2 Dr. Michael Nerb et al., Prof. Dr. Heinz-Gerd Hegering SoSe 2007 Seite 2 Virtuelle Private Netze Wiederholung

Mehr

Multiprotocol Label Switching (MPLS)

Multiprotocol Label Switching (MPLS) Multiprotocol Label Switching (MPLS) Prinzipip - Technik - Anwendung - Gremien Harald Orlamünder Alcatel SEL AG Chart No. 1 Protokolle für Qualität und Echtzeit im Internet Echtzeit und Qualität für IP-Netze

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

MPLS-Praktikumsanleitung

MPLS-Praktikumsanleitung Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik Einführung in das Multiprotocol Label Switching (MPLS) Stand: Juli 2011 Fachgebiet Kommunikationsnetze Fakultät für Elektrotechnik

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 BGP für IPv6 Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 Wer spricht? Dipl. Inf (FH) Wilhelm Boeddinghaus iubari GmbH 20 Jahre Netzwerk Erfahrung 11 Jahre Strato Netzwerkdesign Deutscher IPv6 Rat IPv6

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

IPv6 Routing Protokolle in der Übersicht

IPv6 Routing Protokolle in der Übersicht IPv6 Routing Protokolle in der Übersicht Jens Link jenslink@quux.de ix IPv6 Kongress Mai 2009 Jens Link () IPv6 - Routing Protokolle ix2009 1 / 35 Der Erlrouter Wer routet so spät durch Nacht und Wind?

Mehr

Vorlesung Rechnernetze II Teil 2 Sommersemester 2007

Vorlesung Rechnernetze II Teil 2 Sommersemester 2007 Vorlesung Rechnernetze II Teil 2 Sommersemester 27 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Übersicht MPLS Provisioning und Subscribing Probleme mit klassischem

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0. Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0. Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing 1 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie,

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne OSI-3 u23 2014 yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf e.v. https://koeln.ccc.de Cologne 2014-10-13 1 Projekte 2 IPv4 3 IPv6 4 Routing 5 Configuration 1 Projekte 2 IPv4 3 IPv6 4 Routing

Mehr

Ausarbeitung zum Seminar GMPLS

Ausarbeitung zum Seminar GMPLS Ausarbeitung zum Seminar GMPLS Lutz Oberst Wintersemester 2004/2005 1 INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Einleitung 3 2 MPLS 4 3 Traffic Engineering 4 4 GMPLS 5 5 Label Switched

Mehr

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 10 Routinggrundlagen und Subnetze CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter

Mehr

10. Übungszettel. 1 http://de.wikipedia.org/wiki/ipv6

10. Übungszettel. 1 http://de.wikipedia.org/wiki/ipv6 10. Übungszettel 1) IPv6 Privacy 1 - IPv6-Adressen sind 128 Bit lang (IPv4: 32 Bit) - die letzten 64 Bit bilden für Netzwerkschnittstelle einen eindeutigen Interface Identifier (,interface ID ) - die Erzeugung

Mehr

Standardisierte Lösungen zur IPv6 Einführung im Carrierumfeld. K. Fleischhauer; Telekom Deutschland GmbH, Z TE122-15. Frankfurt 20.

Standardisierte Lösungen zur IPv6 Einführung im Carrierumfeld. K. Fleischhauer; Telekom Deutschland GmbH, Z TE122-15. Frankfurt 20. Standardisierte Lösungen zur IPv6 Einführung im Carrierumfeld. K. Fleischhauer; Telekom Deutschland GmbH, Z TE122-15. Frankfurt 20. Mai 2010 Inhalt. Inhalt. Standardisierungsgremien und notwendige Standards

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

bintec Workshop Automatisches Router-Backup (Redundanz) mit BRRP Copyright 20. Februar 2006 Funkwerk Enterprise Communications GmbH Version 1.

bintec Workshop Automatisches Router-Backup (Redundanz) mit BRRP Copyright 20. Februar 2006 Funkwerk Enterprise Communications GmbH Version 1. bintec Workshop Automatisches Router-Backup (Redundanz) mit BRRP Copyright 20. Februar 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch IPv6 Grundlagen Funktionalität Integration Silvia Hagen Sunny Edition CH-8124 Maur www.sunny.ch Vorwort.................................................................... xv 1.1 Für wen dieses Buch geschrieben

Mehr

IPv6. Sample Chapter. Grundlagen, Funktionalität, Integration. Erscheint 26. Oktober 2009 ISBN 978-3-9522942-2-2

IPv6. Sample Chapter. Grundlagen, Funktionalität, Integration. Erscheint 26. Oktober 2009 ISBN 978-3-9522942-2-2 Sample Chapter IPv6 Grundlagen, Funktionalität, Integration Autorin Verlag Silvia Hagen Sunny Edition Erscheint 26. Oktober 2009 ISBN 978-3-9522942-2-2 Copyright by Sunny Edition. Darf nur mit schriftlicher

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Carrier Netzwerke. sicher, stabil, skalierbar, managebar für alle Netzwerkgrößen und -dienste. menschen.computer.netzwerke

Carrier Netzwerke. sicher, stabil, skalierbar, managebar für alle Netzwerkgrößen und -dienste. menschen.computer.netzwerke Carrier Netzwerke based on MikroTik RouterOS 3 sicher, stabil, skalierbar, managebar für alle Netzwerkgrößen und -dienste menschen.computer.netzwerke Bottenbacher Str. 78 57223 Kreuztal Tel: +49.2732.55856-0

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail Zustand IPv4 IP Version 6, RFC2460 Router im Internet haben > 200000 Einträge in der Routingtabelle IP Adressen sind eine extrem knappe Resource Viele Dienste sind nur mit Hilfe neuer und komplizierter

Mehr

Bettina Kauth. kauth@noc.dfn.de

Bettina Kauth. kauth@noc.dfn.de Bettina Kauth kauth@noc.dfn.de 1 Möglichkeiten, zur direkten Kopplung von Standorten oder Instituten über das X-WiN Schalten von phys. Verbindungen/Wellenlängen Tunneling MPLS basierte Virtual Private

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

IPv6 Refresher. Welt-IPv6 Tag: 8. Juni 2011

IPv6 Refresher. Welt-IPv6 Tag: 8. Juni 2011 Welt-IPv6 Tag: 8. Juni 2011 IPv6 Refresher Kurt Hauser Dozent für Kommunikationstechnik Institute of Embedded Systems InES Zürcher Hochschule für Angewandte Wissenschaften kurt.hauser@zhaw.ch Kurt Hauser

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 6. Astimax (SIP) an RT1202 (ISDN) 6.1

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

1KONFIGURATION VON ACCESS LISTEN UND FILTERN

1KONFIGURATION VON ACCESS LISTEN UND FILTERN 1KONFIGURATION VON ACCESS LISTEN UND FILTERN Copyright 23. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 -

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 - Befehlsreferenz Copyright Stefan Dahler 11. Oktober 2010 Version 3.0 Seite - 1 - 12. Befehlsreferenz ps Optionen Bedeutung -e Listet alle Prozesse -f Komplette Liste -j Gibt Prozessgruppen-ID aus -l Lange

Mehr

OpenBSD Gateway Cluster

OpenBSD Gateway Cluster Carp, pfsync, pf, sasyncd: 15. September 2005 Firewall und IPSec Failover unter OpenBSD Markus Wernig Firewall Grundlagen: Sessions Stateful inspection IPSec Das Problem: Ausfall IP-Adressen Active-passive

Mehr

Überblick: OSPF Terminologie (thematisch gegliedert)

Überblick: OSPF Terminologie (thematisch gegliedert) Überblick: OSPF Terminologie (thematisch gegliedert) Hierarchischer Aufbau Autonomous system (AS) Area(s) Internal Router Backbone Router Area Border Router (ABR) Autonomous System Border Router (ASBR)

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS

Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS Diese Folien orientieren sich an den Lecture-Slides von Panwar, Mao, Ryoo und Li (http://catt.poly.edu/catt/tcpipessentials.html) Jörn Stuphorn

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

Referat. von René Bretz

Referat. von René Bretz Referat von René Bretz Spanning Tree & Rapid Spanning Tree Protocol Seite 2 von 9 Inhalt 1. WAS IST SPANNING TREE?...3 2. DAS PRINZIP...3 2.1. DIE PORT-STATUS...3 3. BEISPIEL...4 4. FUNKTIONSWEISE...5

Mehr

Agenda 2010. IPv6 - Internet Protocol Version 6 (oder auch IPnG)

Agenda 2010. IPv6 - Internet Protocol Version 6 (oder auch IPnG) Agenda 2010 IPv6 - Internet Protocol Version 6 (oder auch IPnG) Referenten Markus Noelker Geschäftsführer Michael Michaelis Rechenzentrum Folie 2 von 18 Agenda o Protokolle Allgemein IPv6 o Hintergrund

Mehr

Internet Protocol Version 6

Internet Protocol Version 6 Internet Protocol Version 6 Internet Protocol 6 IPv6 Felix B. Holzke 8. Mai 2006 Übersicht Beweggründe für IPv6 Der IPv6 Header Adressräume Übergangsstrategien Überblick über den Einsatz von IPv6 Warum

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Routing und RAS

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Routing und RAS Protokoll Nr. 10 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 10 Titel der Übung: Routing und RAS Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang:

Mehr

CCNA 4 ISDN und DDR. Vorbemerkung

CCNA 4 ISDN und DDR. Vorbemerkung CCNA 4 ISDN und DDR CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

bintec Workshop Konfiguration eines ISDN- und Modem Backups Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Konfiguration eines ISDN- und Modem Backups Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0. bintec Workshop Konfiguration eines ISDN- und Modem Backups Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

Internet-Firewalls. Vortrag im Rahmen des Seminars Verschlüsselung und Sicherheit in vernetzten Systemen 29. Juni 2001 von Michael Dirska

Internet-Firewalls. Vortrag im Rahmen des Seminars Verschlüsselung und Sicherheit in vernetzten Systemen 29. Juni 2001 von Michael Dirska Internet-Firewalls Vortrag im Rahmen des Seminars Verschlüsselung und Sicherheit in vernetzten Systemen 29. Juni 2001 von Michael Dirska Sicherheit im Internet? Verbindung zum Netzwerk keine Sicherheit

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr