IPv6 for the Internet of Things

Größe: px
Ab Seite anzeigen:

Download "IPv6 for the Internet of Things"

Transkript

1 IPv6 for the Internet of Things Stephan B. Brandt Seminar Hot Topics in Communication Systems and Internet of Things Communciation and Networked Systems (ComSys) Institute of Computer Science Zusammenfassung In dieser Seminararbeit werden die Protokolle Internet Protocol Version 6 (IPv6) und IPv6 over Low power Wireless Personal Area Network (6LoWPAN) skizziert. Diese Protokolle bilden in der aktuellen Entwicklung das Rückgrat des Internet of Things (IoT). Erst durch die langen 128-Bit IPv6 Adressen wurde es möglich, komfortabel eine sehr große Anzahl an Geräten zu verbinden. Doch stellt IPv6 mit seinen mächtigen Funktionen für einige Geräte mit begrenzten Kapazitäten eine zu große Belastung dar. Um an dieser Stelle Abhilfe zu schaffen, wurde 6LoWPAN entwickelt, damit auch kleinste Geräte, unter relativ geringem Aufwand ins IoT aufgenommen werden können und so eine vollständige Vernetzung von unterschiedlichsten IP- Basierten Geräten als Internet of Things möglich wird. I. EINLEITUNG In einer Welt, in der die datenbasierte Kommunikation zwischen Menschen einen immer wesentlicheren Posten ausmacht, ist es wenig verwunderlich, dass immer mehr Informationen über das mittlerweile vieles umspannende Internet verteilt und verwaltet werden sollen. Bis vor kurzer Zeit waren hauptsächlich die Computer der Universitäten und High-Tech Firmen an das globale Internet angeschlossen. Mit der Heimcomputer- Revolution ab den späten 1970er Jahren kamen immer mehr private Computer mit Internetanschluss hinzu. Spätestens seit der Vorstellung des iphones im Jahr 2007 stießen Millionen neuer, mobiler Geräte in das Internet vor. Laut IDC Worldwide Mobile Phone Tracker 1 im Januar 2014 veröffentlichter Studie gab es Anfang 2013 bereits ca. eine Milliarde Smartphones weltweit bei einem Marktwachstum von 38,4%. Durch die mobile Entwicklung hat auch das Interesse der breiten Öffentlichkeit an der Kontrolle von beliebigen Geräten über das Internet stark zugenommen. Firmen, wie das Start-Up Nest 2, welches über das Internet konfigurierbare und wartbare Smart- Thermostate herstellt und von Google im Januar 2014 für 3,2Mrd. Euro übernommen wurde 3, generieren plötzlich einen gewaltigen Umsatz und stehen im Mittelpunkt des öffentlichen Interesses. A. Probleme Der bis dato verwendete Transportstandard im Internet ist das Internet Protocol Version 4 (IPv4), dass auf 32- Bit Adresse zur Vermittlung der Pakete setzt und somit faktisch Adressen ermöglicht von denen nur praktisch verwendet werden können. Dies wurde 1970 noch nicht als Problem gesehen wurde, aber durch den Anschluss vieler neuer Geräte, stellt dieses Zahl eine problematische Obergrenze darstellt. Hinzu kommt, dass durch die Struktur der IPv4 Adresse der Adressraum sehr verschwenderisch vergeben wird und somit sehr viele Adressen unbenutzt, bzw. nicht nutzbar bleiben, während an anderen Stellen die freien Adressen fehlen (siehe [1, s. 481ff.]). Auch Techniken wie Network Address Translation (NAT) und Classless Inter- Domain Routing (CIDR) können keine dauerhaft funktionale Lösung bieten und sind mit vielen weiteren Problemen belastet. B. Lösungen IPv6 bietet für die meisten der durch IPv4 entstandenen Probleme eine Lösung. So bietet IPv6 durch seine 128-Bit Adress-Struktur die Möglichkeit 3, Adressen zu vergeben. Darüber hinaus wurde das Protokoll vereinfacht, Internet Protocol Security (IPSec) Unterstützung integriert und die Adressen-Logik verbessert, sodass Multicasts möglich werden, Geräte in der Netz-Topologie umziehen können, ohne dabei die Adresse wechseln zu müssen und Priorisierungen für unterschiedliche Dienst-Typen möglich werden[1, s. 509]. C. Möglichkeiten IPv6 ist zwar nicht zu IPv4 kompatibel, ermöglicht aber einen parallelen Betrieb. So können alle IPv6 kompatiblen Services und Geräte parallel zu den alten Maschinen betrieben werden. Damit wird ein (mehr oder weniger) nahtloser Übergang der alten Struktur in die neue Gewährleistet werden. Grade durch die vielen Adressen von IPv6 ist es damit möglich auch kleinen Geräten mit geringem Leistungsumfang eine feste IP-Adresse zuzuordnen und diese dauerhaft darüber zu erreichen. Dies erleichtert den Zugriff auf viele Kleinstgeräte im Internet gewaltig und ermöglicht erstmals ein echtes IoT 4, einem Netzwerk in dem nicht nur User einzelne Gerätezustände abfragen und verwalten können, sondern auch kleine Geräte untereinander über standardisierte Kanäle direkt miteinander kommunizieren können, ohne dass ein erheblicher zusätzlicher Aufwand in Infrastruktur und Organisation betrieben werden muss. Im folgenden kann der Leser erfahren wie die einzelnen Netzwerktechniken und Protokolle das Internet of Things ermöglichen und welche Limitierungen es gibt. Dabei werden wir auch die Schwierigkeiten von Geräten ohne permanente Stromversorgung oder ohne viel Speicher und hohe Rechenleistungen (siehe Kapitel III) betrachten. 4 Dieser Begriff wurde 1998 von Kevin Ashton eingeführt.

2 II. IPV6 IPv6 ist ein von der Internet Engineering Task Force (IETF) spezifiziertes und von der International Organization for Standardization (ISO) standardisiertes Open Systems Interconnection (OSI) Schicht 3, der Vermittlungsschicht Protokoll zur Übertragung von Daten (payload) in einem Computernetzwerk. Die Vermittlungsschicht steht im von Day und Zimmermann im Jahre 1983 erstmalig konzipierten ISO-OSI Referenzmodell über der physikalischen Schicht (z.b. Ethernet) und der Sicherungsschicht (z.b. Address Resolution Protocol, ARP) und übernimmt die Adressierung und Vermittlung der Pakete aus höheren Schichten, wie z.b. HTTP-Paketen (Schicht 4) [1, s. 54f]. Der IPv6 Header (siehe Abbildung 1) wurde im Vergleich zu IPv4 vereinfacht. Abbildung 1. IPv6 Header Weiterhin markiert ein Version Feld die Version des Headers. Dieses ist im IPv6 Fall immer 6. Das Traffic Class Feld ist 1 Byte lang und ermöglicht im IPv6 die Klassifizierung der Pakete in unterschiedliche Diensttypen, wie z.b. der Echtzeitanforderung für Streaming- und Multimediapakete. Das Flow Label Feld ermöglicht es im IPv6 Protokoll mehrere Datenströme zwischen einem einzelnen Quell- und Zieladressenpaar zu unterscheiden. Die Erkennung eines Datenflusses funktioniert im Router über die Quell- und Zieladresse sowie das Flow-Label und ermöglicht damit die Erkennung unterschiedlicher Datenflüsse mit dem gleichen Flow-Label von unterschiedlichen Quell-Ziel-Tupeln. Das Payload Length Feld bezeichnet in IPv6, im Gegensatz zur IPv4 spezifikation, die Länge der Payload ohne Header. Eine weitere kleine Anpassung wurde beim Hop Limit Feld vorgenommen, welches im IPv4 noch TTL (Time-To-Live) hieß und ursprünglich die Restlebenszeit eines Pakets in Sekunden angeben sollte, aber nie so implementiert wurde. Aus diesem Grund wurde das Feld in IPv6 umbenannt und wie das alte TTL, nur jetzt unter korrekter Bezeichnung nämlich der Dekrementierung um 1 nach jedem Hop, verwendet. Die wichtigste und wohl auch interessanteste Neuerung am IPv6 Header, gerade im Bezug auf seine Bedeutung im IoT, ist das Next Header Feld, das es ermöglicht, weitere optionale Header in IPv6 zu spezifizieren und einem Paket anzuhängen. Diese Header werden im Abschnitt II-B Extension Header im Detail vorgestellt. Die letzten Felder des IPv6 Headers sind die Quell- und Zieladresse, jeweils 16 Byte lang. Ursprünglich wurde von Deerings vorgeschlagen aus dem Session Initiation Protocol (SIP) bekannte 8-Byte Adressen auch für IPv6 zu verwenden, aber man kam darüber einher, dass diese Menge an Adressen, also Adressen, nicht dauerhaft ausreichen würden[2]. Andere Interessengruppen forderten 20-Byte Adressen wie sie im OSI-Datagrammprotokoll verwendet werden, wieder andere wollten lieber dynamisch lange Adressen. Wie heute bekannt, einigten Sich die Interessengruppen auf die IPv6 16-Byte Adressen [1, s. 512f]. Abschließend sei hier noch erwähnt, dass der IPv6 Header im Gegensatz zu IPv4 auf eine eigene Prüfsumme verzichtet, da bereits in den anderen Schichten der Datenübertragungen Prüfsummen erstellt werden (u.a. im TCP- und Ethernet-Header) und somit eine schnellere Bearbeitung möglich ist, da Router weniger aufwendige Arbeiten durchführen müssen. Dies ist auch ein Vorteil für das IOT, da hier oft Geräte mit wenig Rechenleistung und Speicher die Pakete weiterleiten müssen. A. IPv6 Adresssystem IPv6 Adressen werden normalerweise in hexadezimaler Darstellung in ihren acht Gruppen zu jeweils zwei Bytes mit Doppelpunkten getrennt dargestellt. Eine typische IPv6 Adresse sähe dadurch wie folgt aus: 2001 : 0DB8 : 0000 : 0001 : 0000 : 0000 : 0510 : 03CE Da IPv6 Adresse mit ihren 16-Byte (128-Bit) sehr groß sind, hat die IETF einige Möglichkeiten zur verkürzen Darstellung von IPv6 Adressen eingeführt. So ist es möglich Bereiche einer Adresse die aus mehreren 0-Bytes (0x0000) bestehen durch doppelte : darzustellen. Dadurch kann die oben dargestellte Adresse zu 2001 : 0DB8 : 0000 : 0001 :: 0510 : 03CE reduziert werden. Zusätzlich können führende Nullen aus der Adresse ersatzlos gestrichen werden, wodurch die Repräsentation derselben Adresse zu 2001 : DB8 : 0 : 1 :: 510 : 3CE komprimiert werden kann. So kommt es dazu, dass die auf den ersten Blick sehr lange Loopback-Adresse (die Adresse die intern immer an das gleiche Gerät zurückgeschickt wird) von 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0001 auf :: 1 zusammengefasst wird. IPv6 Adressen bestehen grundsätzlich aus zwei Teilen. Die ersten 64-Bit bilden den Präfix, die letzten 64-Bit enthalten einen eindeutigen Identifier für das Netzwerk Interface, den Interface Identifier (IDD). Im Basisentwurf von IPv6 wird der Interface Identifier aus der MAC-Adresse 5 erstellt und erlaubt somit eine globale Rückverfolgung des Benutzers über diesen Identifier. Deshalb wurde die Privatsphären-Erweiterung (PEX) in RFC eingeführt, was unterschiedliche Modi zur Generierung einer lokal eindeutigen Adresse vorstellt, welche im Laufe der Zeit immer wieder geändert werden können, sodass die Identität des Benutzers besser geschützt wird. Der einfachste Vorschlag zur Generierung sind Zufallszahlen. Auch schlägt dieser RFC eine regelmäßige Änderung des Präfixes durch den Provider vor, 5 Exkurs: Die Media Access Control (MAC) Adresse ist eine von den Herstellern der Netzwerkkarten, eindeutig vergebene 6-Byte Adresse. Es ist allerdings möglich als Benutzer diese Adresse zu ändern, weshalb eine Duplicate Address Detection notwendig ist. 6 2

3 um die Identifizierung einzelner Nutzer weiter zu erschweren. Zusätzlich bietet IPv6 die Möglichkeit, eine Netzwerkschnittstelle unter mehreren IP-Adresse in das Netz zu integrieren. So können u.a. Link-Lokale Adressen für eine vereinfachte Adressierung in lokalen Netzwerken genutzt werden, um die Zuverlässigkeit des Netzwerks durch Multihoming, also die Erreichbarkeit eines Zielnetzwerkes über mehrere IPs oder Gateways, erhöht werden. 1) Zuteilung von IPv6 Adressen: Im IPv6 Internet werden Internet Service Providern (ISPs) /32-Netze von den Regional Internet Registry (RIR) zugewiesen. Diese werden dann von den ISPs in weitere Subnetze aufgeteilt. Dem Endkunden kann dann ein beliebiges Subnetz zugewiesen werde, welches aber mindestens ein /64-Netz sein muss. In Abbildung 2 kann die Aufteilung der Adresse in spezifische Subnetze nachvollzogen werden. aus dem Bereich, der für Demonstrationszwecke reservierten Adressen, spezifiziert mit 2001 : DB8 :: /32. Weiterhin interessant sind die mit F F 00 :: /8 spezifizierten Multicast Adressen, mit welchen selbst oder vordefinierte Gruppen von Netzwerkknoten hinter einem Router erreicht werden können. Die Adressierung von selbst definierten Multicast Adressen wird im RFC 4291[4] beschrieben. Eine Liste an dauerhaft zugewiesenen Multicast Adressen kann bei der Internet Assigned Numbers Authority (IANA) eingesehen werden 7. Da die einzelnen, reservierten Adressen an dieser Stelle nicht sonderlich interessant sind, sei nur erwähnt, dass es einige solcher Adressen gibt. Eine vollständige Liste kann bei der IANA eingesehen werden 8. B. Extension Header IPv6 ermöglicht die Verwendung sogenannter Extension Header. Diese ermöglichen komplexere Erweiterungen für das Protokoll, ohne dabei die Standard Header Größe zu belasten. Somit können weiterhin Pakete mit kleinen Headern verschickt und schnell bearbeitet, komplexere Funktionen aber auch ausgeführt werden. Darüber hinaus lässt sich das Protokoll über die Extension Header im Nachhinein leichter erweitern, ohne an der Kernimplementierung etwas ändern zu müssen. Bisher sind folgende Extension Header im RFC 2460 definiert[5]: Abbildung 2. IPv6 Subnetz Tabelle Damit ein Gerät in einem Netzwerk ohne eine aufwendige Konfiguration durch den Netzwerkadministrator (oder Benutzer) eine Adresse erhalten kann, wurde im RFC 4862[?] die Stateless Address Autoconfiguration (SLAAC) festgeschrieben, mit welcher ein Netzwerkknoten über seine zuständigen Router, automatisch seine Konfiguration ermitteln kann. Dazu generiert sich der Knoten eine link-lokale Adresse, z.b. aus der MAC-Adresse der Netzwerkkarte und fragt in seinem Netzwerk über die Multicast-Adresse ff02 :: 2 nach Konfigurationsparametern unter der Verwendung des Neighbor Discovery Protokolls (NDP), welches Teil des im RFC 4443 spezifizierten Internet Control Message Protocol for the Internet Protocol Version 6 (ICMPv6) ist[3]. Daraufhin antwortet ein verfügbarer Router, mit den Adressbereichen, die für das Gerät als Unicast- Adressen zur Verfügung stehen, und das Gerät weist sich selbst eine der verfügbaren Adressen zu. Mittels Duplicate Address Detection (DAD), einer NDP Funktion, kann ein Netzknoten überprüfen, ob die gewählte Adresse gültig ist und sich im Fehlerfall eine neue Adresse zuweisen. 2) Beispiel für reservierte Adressen: Auch in IPv6 gibt es, genau wie im alten IPv4 Protokoll, reservierte Adressbereiche. So stammt die im letzten Abschnitt vorgestellte Beispieladresse Next Header Name 0 Hop-by-Hop Options 43 Routing 44 Fragment 50 ESP 51 AH 59 No Next 60 Destination Options Erklärungen: 0 Optionen für alle Punkte (Router), über die das Paket geroutet wird. 43 Bestimmungen zur Route. Wenn das Paket fragmentiert ist, 44 werden die Informationen in diesem Header angegeben. 50 Informationen für IPsec. 51 Ebenfalls für IPsec benötigte Informationen. 59 Header Verweis darauf, dass kein weiterer Header folgt. 60 Optionen für den Zielhost. Wird ein Extension Header in ein IPv6 Paket eingehängt, erweitert sich der komplette Header wie in Abbildung 3 aufgezeigt

4 die Optimierungen, die 6LoWPAN an IPv6 für diese Art von Netzwerken vornimmt, knapp vorgestellt. Abbildung 3. Beispiel IPv6 Extention Header im IPv6 Paket. III. 6LOWPAN 6LoWPAN wurde speziell für Funkübertragung in Netzwerken mit Geräten mit beschränkten Ressourcen wie CPU Rechenleistung, Speicher (HDD und RAM) sowie Energie entwickelt und wurde von der IETF in RFC 4944[6] und RFC 4919[7] festgehalten. Im 6LoWPAN sind spezielle Möglichkeiten zur Header- Komprimierung, Fragmentierung und Defragmentierung einzelner Pakete, sowie Routing Algorithmen für dynamische Mesh-Netzwerke 9 spezifiziert. Die Kernfunktionen von 6LoWPAN sind u.a. 64-Bit und 16-Bit Adressierung, effiziente Header-Kompression für IPv6, sowie UDP Header und Unterstützung des NDP. Darüber hinaus werden Unicast, Multicast und Broadcast unterstützt, wobei Mutlicast Pakete komprimiert als Broadcast verschickt werden[8, s. 30ff]. Paket Fragmentierung von Byte IPv6 MTU runter zu 127-Byte MTUs[9, s. 19f]. A. Header-Kompression Um Platz in den einzelnen Paketen zu sparen und damit sowohl die Netzwerk-Last, als auch den Grad der Fragmentierung zu minimieren, können im 6LoWPAN Protokoll Header komprimiert werden. Dabei unterscheidet das Protokoll grundsätzlich in zwei verschiedene Modi. Die IP Header Compression (LOWPAN_IPHC) sorgt für eine maximale Komprimierung des IPv6 Headers, sowie die Next Header Compression (LOWPAN_NHC) zur Komprimierung der Extension-Header. Betrachtet man einen IPv6 Header wie in Abbildung 1 mit dem direkt angehängten UDP Header aus Abbildung 5, so erhält man eine schematische Darstellung eines IEEE Paket (siehe in Abbildung 6) und es stehen nur noch 53-Byte für die Payload zur Verfügung, da das äußere Paket eine maximale Rahmengröße von 127-Byte vorschreibt. Abbildung 5. UPD Header nach dem IPv6 Teil[9, s. 50]. Abbildung 6. IPv6 und UDP Paket[9, s. 51]. Abbildung 4. Einordnung von 6LoWPAN in das OSI-Modell[9, s. 18]. 6LoWPAN ist für das IoT sehr relevant, da es viele Probleme, die in Netzwerken mit mobilen, funktionsreduzierten, und kabellosen Clients, unter Verwendung von IPv6 löst. Eine wichtige Vertretergruppe mit diesen Eigenschaften stellen eingebettete Systeme (embedded Systems), also Systeme mit einem sehr spezialisierten Funktionsumfang und Aufgaben, wie z.b. Geräte aus dem Home-Entertainment- Bereich, medizinische Geräte, Küchen- und Haushaltsgeräte sowie alle Formen an Automatisierungscomputern, dar kurz: Den typischen Clients im IoT. Im Folgenden werden daher 9 Exkurs: Mesh (Vermaschte) Netze sind Netze ohne feste Topologie, in denen einzelne Knoten ihren Standpunkt im Netzwerk jederzeit ändern können, sowie in das Netzwerk ein- und Auszutreten, gleichzeitig aber nicht zwingend nur Endknoten sind, sondern auch Routing-Hops darstellen. 10 Institute of Electrical and Electronics Engineers (IEEE) ist ein Protokol für Wireless Personal Area Networks (WPAN) welches speziell für Wirless Sensor Networks (WSN) entwickelt wurde und bei vielen kabellosen Netzwerken als Trägerprotokoll eingesetzt wird. Durch die Kompression der IPv6 Header zusammen mit dem UDP Header durch 6LoWPAN, kann die maximale Payload-Ausbeute auf 108-Byte erhöht werden, was eine Steigerung der Effizienz von bis zu 57% bedeutet. Da Paketfragmentierung, wie in Kapitel III-B beschrieben werden wird, ein relative großes Leistungsproblem darstellt, ist dieser Vorteil umso bedeutsamer. Abbildung 7. 6LoWPAN und UPD Komprimiert[9, s. 51]. Um eine solche Kompression im Header zu ermöglichen, wurden in 6LoWPAN die Adressbereiche vereinfacht. Somit gibt es keine Präfixes mehr. Ein drahtloses Netzwerk ist also auf ein IPv6 Subnetz beschränkt. Dafür kann der Präfix ausgelassen werden, und der Interface Identifier in vielen Fällen bis auf die MAC-Adresse (48-Bit) oder sogar verkürzte MAC- Adressen (16-Bit) reduziert werden. Auch können Adressen für Multihop Adresstupel zusammengefasst werden. Darüber hinaus besteht laut RFC die Möglichkeit die Adresse über einen "Kontext" weiter zu komprimieren, wobei dort keine 4

5 klaren Angaben zur konkreten Umsetzung gemacht wurden. Eine hierfür genannte Möglichkeit ist es, die MAC-Adresse aus höher- oder tieferliegenden Open Systems Interconnection (OSI)-Schichten zu extrahieren und so nicht mehrmals verwenden zu müssen. In Abbildung 8 ist ein Beispiel für ein 6LoWPAN Netzwerk mit einfacher, numerischer Adressierung ab einem Edge Router mit Internet Verbindung gegeben. mit geringer Leistung und Speichergröße, wie sie in vielen Bereichen des IoT vorkommen. So muss, falls Fragmente auf der Strecke verloren gehen, das gesamte Paket neu übertragen werden, was grade bei Paketen mit hoher Latenz und niedriger Bandbreite schmerzhaft ist. Einen Standard zur Rekonstruktion oder Wiederherstellung einzelner Fragment gibt es bisher noch nicht. C. 6LoWPAN Netzwerktopologie Wie eingangs erwähnt, ist es in 6LoWPAN Netzwerken möglich, dass sowohl einzelne Knoten (Abbildung 10), als auch ganze WPANs (Abbildung 12) ihre Position im Netzwerk ändern. Gründe für solche Bewegungen im Netzwerk können Abbildung 8. Einfache 6LoWPAN Netzwerk Adressierung[9, s. 49]. B. Paketfragmentierung Wie bereits eingehend erwähnt, erlaubt 6LoWPAN keine MTUs der Größe, wie sie in IPv6 verwendet werden können. Daher müssen Pakete auf der Strecke fragmentiert werden. Dieses geschieht wie im IPv6 RFC 4944 festgeschrieben, genau wie eine reguläre Fragmentierung eines IPv6 Pakets, indem die Datagramme wie in Abbildung 9 abzulesen, in einzelne Fragmentpakete überführt werden und mit einem Offset für jedes folgende Paket versehen werden. Allerdings Abbildung 10. Knoten-Beweglichkeit[9, s. 76]. Roaming 11 oder Handovers 12, wie aus dem Mobilfunkbereich bekannt, sein oder die physikalische Bewegung eines gesamten 6LoWPAN Netzwerks im IoT, wie z.b. der Umzug eines Haushalts an einen anderen Ort und somit auch an einen anderen Zugangspunkt im Gesamtnetzwerk. Um auf eine solche Veränderung dynamisch und schnell zu reagieren, spezifiziert 6LoWPAN eigene Routing-Protokolle aus dem Bereich Routing Over LoW power Lossy networks (ROLL) wie z.b. IPv6 Routing Protocol for Low power and Lossy Networks (RPL, ausgesprochen "ripple") oder reactive mobile ad-hoc network (MANET)[10]. Im folgenden wird ein Überblick über die Eigenschaften von RPL geboten. D. Routing in 6LoWPAN Grundsätzlich unterscheidet man im 6LoWPAN zwischen zwei Arten von Routing Verfahren. Zum einen ist Mesh-Under Routing möglich. In diesem Verfahren wird z.b. die MAC- Adresse aus der tieferliegenden 2-OSI Schicht verwendet Abbildung 9. Fragmentierung von 6LoWPAN Paketen[9, s. 56]. gibt es einige Probleme mit der Leistungsfähigkeit bei Geräten 11 Ein Client loggt sich in ein Netzwerk ein, in dem er eigentlich kein Subscriber ist, um z.b. eine bessere Übertragungsrate zu erreichen. 12 Ein Client wechselt von einem WPAN in ein anderes WPAN, weil er z.b. die Reichweite des Funksenders überschritten hat. Hierbei wird die gesamte Session weitergeleitet und Zustände gehen nicht verloren. 5

6 Ebene wie folgt bestimmt wird: rank Rank = ( [12, s.61]. MinHopIncrease Abbildung 11. Netzwerk-Beweglichkeit[9, s. 77]. (daher Mesh-Under). In diesem Verfahren wird das gesamte Netzwerk als ein einzelnes IPv6 Subnet gesehen, in dem der einzige Router der Border Router ist (siehe Abbildung 8). Dadurch können kleine Netzwerke relativ effizient abgebildet werden. Für Netzwerke mit sehr vielen Knoten ist diese Routing-Variante allerdings nicht besonders effizient, da zur Topologie-Auflösung immer Pakete an alle anderen Knoten im Netzwerk geschickt werden müssen[11]. IPv6 Routing Protocol for Low Power and Lossy Networks (RPL) ist, wie der Name bereits vermuten lässt, ein Routing Protokoll auf Basis von IPv6 und ist deshalb ein Route-Over Routing Protokoll, da es die Adressierungsparameter aus dem höheren OSI-Layer bezieht [12, s.59 ff]. Grundsätzlich handelt es sich hierbei um ein Distance Vector Routing Protocol. Als Basis für das Routing mit diesem Protokoll wird ein Destination Oriented Directed Acyclic Graph (DODAG) generiert. Es wird also ein Virtuelles Mesh über alle verfügbaren Knoten gespannt. Dabei wird in drei Kategorien unterschieden: Den Border-Gateways, Routern und Knoten. Letztere übernehmen keine Routing-Auflösungsaufgaben für andere Knoten und senden lediglich ihren Traffic. Die Node-Ids werden über den Abbildung 12. Eine RPL Instanz[12, s. 61]. sogenannten Rank im DODAG vergeben, wobei dieser aus der Ebene im Baum und der Menge an Nachbarn in dieser Hier wird der MinHopIncrease aus dem DODAG Information Object (DIO), welches von den Knoten als Multicast an die Peers verschickt wird, abgeleitet. Da die Optimierungen des RPL primär für kleine Sender ohne externe Stromversorgung durchgeführt wurden, ist es verständlich, dass viele komfortable Funktionen zugunsten der Leistungsaufnahme reduziert wurden. Allerdings wurden auch Funktionen integriert, um u.a. den Batteriestand und die Leistungsfähigkeit einzelner Knoten auf den Routen zu berücksichtigen. Um ein klassisches Routing Problem, das Auftreten von Kreisen im Routing-Graph zu erkennen und zu verhindern, fügt RPL zusätzliche Paketinformationen in das IPv6 Options Field ein. Darin wird protokolliert, ob das Paket in Richtung der Wurzel (upwards), oder von ihr weg (downwards) gesendet wurde. Zusätzlich wird überprüft, ob der Rank des Knoten, welches gerade das Paket weiterleitet, korrekt zum Graph ist. Zuletzt gibt es noch ein Fehlerfeld mit dem einzelne Knoten mitteilen können, dass ihnen keine Route zum Ziel bekannt ist. Stellt das System eine Inkonsistenz fest, wird der DODAG repariert und ein konsistenter Zustand wiederhergestellt. IV. IOT - CHANCEN UND GEFAHREN In den vergangenen Jahren haben sich in viele Bereichen bereits internetbasierte (meist World Wide Web (WWW)) Lösungen etabliert. Parallel dazu etablierten sich auch immer leistungsfähigere Kleinstcomputer mit der Möglichkeit zur kabellosen Übertragung der gesammelten Sensordaten. An dieser Stelle bietet 6LoWPAN die Möglichkeit diese einzelnen Arbeitsprozesse über die ohnehin schon bestehende Infrastruktur zu einem Internet of Things zusammenführen. Dabei können sowohl herkömmliche Netzwerkstrukturen, als auch kabellose Mashed-Netzwerke zum Einsatz kommen. Beispielhaft könnten so Industrieprozesse vereinfacht und vereinheitlicht werden, sodass Steuerungen und die Integration der Sensordaten in Zukunft einfacher verarbeitet werden können, da proprietäre Protokolle entweder überbrückt, oder sogar ganz vermieden werden können. Problematisch an diesem Aufbau könnte die zeitliche Komponente sein, da die beteiligten Protokolle nicht für Echtzeitfähigkeit ausgelegt sind, sondern für Ressourcen optimiert wurden. Echtzeitkritische 13 Prozesse lassen sich nicht mit einer garantierten Zuverlässigkeit abbilden. Im medizinischen Sektor, in dem eine Echtzeitabwicklung der Datenströme in den meisten Anwendungsfällen nicht erforderlich ist, können durch dieses System sehr einfach und kostengünstig extrem viele wichtige Sensoren in die Patientenüberwachung integriert werden. So können beispielsweise Temperaturfühler für die Überwachung von Säuglingen an vielen Stellen des Körpers angebracht werden und automatisch in das Überwachungssystem eingegliedert werden. Problematisch bei diesen Szenarien sind sowohl die Sicherheit (Security), sowie die Störbarkeit des Systems. Durch ka- 13 Anmerkung: Echtzeit in Computersystemen bedeutet, dass zum Start eines Prozesses die maximale Laufzeit bekannt sein muss, damit garantiert werden kann, dass bis zu einem Zeitpunkt n das Event e abgeschlossen ist. Eine Aussage über tatsächliche Geschwindigkeit wird hier noch nicht getroffen[13, s. 4]. 6

7 bellos integrierte Computer und Sensorennetzwerke steigt auch die Anzahl an Angriffsszenarien, allein durch die höhere Zahl der Zugriffsoptionen, sowie die Verfügbarkeit der verwendeten Technologie in frei verfügbaren Geräten. Natürlich sollte, wie auch in der Kryptographie, die Sicherheit des Systems nicht von der Bekanntheit der verwendeten Technologie, sondern von der Sicherheit der verwendeten Kryptographie abhängen, doch erhöht die Verfügbarkeit der benötigten Hardware, und damit die geringen Kosten eines Angriffes auf diese Systeme, mit Sicherheit auch die Wahrscheinlichkeit, dass ein solcher Angriff durchgeführt werden. WSN und anderen IoT Strukturen durch normale Verbraucher zu erklären, da erst durch die massenhafte Verbreitung von Smartphones, die meisten neuen Systeme zu einem alltäglichen Nutzen geführt haben. V. FAZIT UND AUSBLICK Das IoT wurde durch die zunehmende Verbreitung von IPv6 sowie die drastische Zunahme an Embedded-Computern in allen Bereichen des Alltags in den letzten zehn Jahren immer realer. In vielen Lebensbereichen gibt es das IoT bereits. Wie im Vorwort erwähnt, drängen u.a. Google mit den Nest Thermostaten oder Philips mit Philips Hue immer stärker auf den Markt und bieten damit integrierte Lösungen für Temperatur, Licht und Ambiente zu erschwinglichen Preisen an, wie z.b. das Stuttgarter Start-Up Homee 14. Es Gründen zu diesem Thema in Deutschland in den letzten Jahren zunehmend Start-Ups, die ihre Lösungen für immer besser vernetzte Systeme verkaufen. Dabei konzentrieren sich die meisten Lösungen auf Wärme, Licht und Unterhaltungstechnik im Home-Bereich. Aber auch in großen Projekten, wie z.b. dem Tsunami-Frühwarnsystem German Indonesian Tsunami Early Warning System (GITEWS) soll ein WSN für mehr Sicherheit in der Welt sorgen. Trotzdem sorgen auch gerade solche Großprojekte immer wieder für die Erkenntnis, dass das Problem der Vernetzung der Dinge nicht einfach ist. So wurde das GITEWS im Jahr 2011, gerade einmal drei Jahre nach seiner Fertigstellung und Übergabe an die indonesische Regierung als defekt gemeldet[14]. Trotzdem entwickeln sich weiterhin Projekte zum Thema IoT und auch die praktische Relevanz steigt zunehmend. Aus Abbildung 13 kann entnommen werden, wie sich das Benutzerinteresse an IoT Lösungen seit dem Jahr 2009 verändert hat. Abbildung Internet of Things (blau) vs IoT (rot) in Google Trends am Auffällig ist, dass gerade in den letzten drei Jahren, dem Zeitraum des finalen Durchbruchs der Smartphones (vergleiche Abbildung 14), ein massiver Anstieg des Interesses gemessen wurde. Dieser Trend scheint sich aus der Nutzbarkeit von 14 Abbildung 14. Interesse an Smartphones in Google Trends am Insgesamt kann zusammengefasst werden, dass sich das IoT immer weiter ausbreitet. Neben immer weiteren Anwendungen im Privatbereich werden auch die Sektoren um Wirtschaft und globale Hilfe zunehmend durch die neuen Technologien unterstützt. LITERATUR [1] A. S. Tanenbaum, Computernetzwerke. Pearson Studium, 2003, no. 4. [2] S. E. Deering, Internet protocol, version 6 (IPv6) specification. IEEE, [3] A. C. et al., Internet Control Message Protocol (ICMPv6) for the Internet Protocol Version 6 (IPv6) Specification. IETF, 2006, abgerufen: [Online]. Available: rfc4443 [4] R. H. et al., IP Version 6 Addressing Architecture. IETF, 2006, abgerufen: [Online]. Available: rfc4291 [5] S. D. et al., Internet Protocol, Version 6 (IPv6) Specification. IETF, 1998, abgerufen: [Online]. Available: html/rfc2460 [6] G. M. et al., Transmission of IPv6 Packets over IEEE Networks. IETF, 2007, abgerufen: [Online]. Available: [7] N. K. et al., IPv6 over Low-Power Wireless Personal Area Networks (6LoWPANs). IETF, 2007, abgerufen: [Online]. Available: [8] M. Björkmann, Communication in Embedded Systems. Mälardalens högskola, [9] Shelby and Bormann, 6LoWPAN: The Wireless Embedded Internet. John Wiley & Sons Ltd, [10] A. S. N. C. A. S. A. M. P. P. V. Yadlapalli, Overview of Routing Protocols in MANET s and Enhancements in Reactive Protocols. Texas, USA: Lamar University, [11] N. C. P. R. M. S. Z. Z. M. Castellani, A.P.; Bui, Architecture and protocols for the Internet of Things: A case study. Pervasive Computing and Communications Workshops (PERCOM Workshops), th IEEE International Conference, [12] T. Tsvetkov, RPL: IPv6 Routing Protocol for Low Power and Lossy Networks, [13] D. J. H. I. A. Pirbhai, Strategien für die Echtzeit-Programmierung. Texas, USA: Carl Hanser Verlag München Wien, [14] F. Online, Deutsche Tsunami-Messbojen vor Indonesien defekt. Focus, 2011, abgerufen: [Online]. Available: 7

8 [15] I. W. Group, Routing Over Low power and Lossy networks (ROLL), 2011, abgerufen: [Online]. Available: http: //datatracker.ietf.org/wg/roll/charter [16] J. Zhao and R. Govindan, Understanding packet delivery performance in dense wireless sensor networks In Proceedings of the 1st International Conference on Embedded Networked Sensor Systems. New York, USA: SenSys 03, [17] Brandt, RPL Routing Protocol for Low Power and Lossy Networks. IETF, [18] X. Zhou and C.-Z. Xu, Request Redirection and Data Layout for Network Traffic Balancingin Cluster-based Video-on-Demand Servers. IEEE, [19] J. Garcia-Luna-Aceves, Content-Centric Networking. UCSC and PARC, [20] D. Perino and M.Varvello, A Reality Check for Content-Centric Networking. Toronto, Canada: ICN11, [21] G. Carofiglio, M. Gallo, and L. Muscariello, Bandwidth and Storage Sharing Performance in Information Centric Networking. Toronto, Canada: ICN11, [22] B. A. et al., The Network Access Identifier. IETF, 2005, abgerufen: [Online]. Available: 8

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Internet Protocol v6

Internet Protocol v6 Probleme von IPv4 IPv6-Überblick IPv6 unter Linux Internet Protocol v6 Ingo Blechschmidt Linux User Group Augsburg e. V. 5. Januar 2011 Probleme von IPv4 IPv6-Überblick IPv6 unter Linux Inhalt 1 Probleme

Mehr

IPv6 Refresher. Welt-IPv6 Tag: 8. Juni 2011

IPv6 Refresher. Welt-IPv6 Tag: 8. Juni 2011 Welt-IPv6 Tag: 8. Juni 2011 IPv6 Refresher Kurt Hauser Dozent für Kommunikationstechnik Institute of Embedded Systems InES Zürcher Hochschule für Angewandte Wissenschaften kurt.hauser@zhaw.ch Kurt Hauser

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

basics 21. August 2010 Hubert Denkmair Thomas Jakobi

basics 21. August 2010 Hubert Denkmair <hubert.denkmair@bingo-ev.de> Thomas Jakobi <fake@bingo-ev.de> basics 21. August 2010 Hubert Denkmair Thomas Jakobi ... ist im Prinzip wie IPv4, nur die Adressen sehen anders aus. Vielen Dank für Eure Aufmerksamkeit!

Mehr

Internet Protocol Version 6

Internet Protocol Version 6 Internet Protocol Version 6 Internet Protocol 6 IPv6 Felix B. Holzke 8. Mai 2006 Übersicht Beweggründe für IPv6 Der IPv6 Header Adressräume Übergangsstrategien Überblick über den Einsatz von IPv6 Warum

Mehr

IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012

IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012 IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012 IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Ipv6 Grundlagen und Möglichkeiten Rico Lindemann

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail Zustand IPv4 IP Version 6, RFC2460 Router im Internet haben > 200000 Einträge in der Routingtabelle IP Adressen sind eine extrem knappe Resource Viele Dienste sind nur mit Hilfe neuer und komplizierter

Mehr

IPv6. Bernd Aard Wachter, Immo FaUl Wehrenberg. August 31, 2005. Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39

IPv6. Bernd Aard Wachter, Immo FaUl Wehrenberg. August 31, 2005. Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39 IPv6 Bernd Aard Wachter, Immo FaUl Wehrenberg August 31, 2005 Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39 Geschichtliches und Aktuelles Übersicht 1 Geschichtliches und Aktuelles

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne OSI-3 u23 2014 yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf e.v. https://koeln.ccc.de Cologne 2014-10-13 1 Projekte 2 IPv4 3 IPv6 4 Routing 5 Configuration 1 Projekte 2 IPv4 3 IPv6 4 Routing

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Einleitung Adressen Features Migration Fazit. IPv6 in der Praxis. Anwendung RN Carsten Schindler FH Merseburg

Einleitung Adressen Features Migration Fazit. IPv6 in der Praxis. Anwendung RN Carsten Schindler FH Merseburg IPv6 in der Praxis Anwendung RN Carsten Schindler FH Merseburg 16.01.2008 Carsten Schindler IPv6 in der Praxis 1 Übersicht 16.01.2008 Carsten Schindler IPv6 in der Praxis 2 IPv6 wieso? IPv6 kurz & bündig

Mehr

IPv6 TCP/IP-Update. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

IPv6 TCP/IP-Update. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH IPv6 TCP/IP-Update Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Geschichte Adressen bei IPv4 NAT bei IPv4 Tools bei IPv4 Vorbereitung für IPv6 IPv6 - Basis Adressen Vergabe von

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

White Paper. Grundlagen 6LoWPAN. Einführung in das Internet der Dinge. Verfasser Enrico Lehmann dresden elektronik ingenieurtechnik gmbh

White Paper. Grundlagen 6LoWPAN. Einführung in das Internet der Dinge. Verfasser Enrico Lehmann dresden elektronik ingenieurtechnik gmbh White Paper Einführung in das Internet der Dinge Verfasser Enrico Lehmann dresden elektronik ingenieurtechnik gmbh Abstract Bisher waren Funknetzwerke, die dem IEEE 802.15.4 Standard folgen, an proprietäre

Mehr

IPv4 vs. IPv6 IPv6 im praktischen Einsatz

IPv4 vs. IPv6 IPv6 im praktischen Einsatz IPv4 vs. IPv6 IPv6 im praktischen Einsatz Referat im Fach Kommunikationsnetze von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda Geschichtliche Entwicklung von IPv6 Von festen Netzklassen

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Migration to IPv6. Seminar Internet Economics. Silvan Hollenstein Andreas Drifte Roger Grütter

Migration to IPv6. Seminar Internet Economics. Silvan Hollenstein Andreas Drifte Roger Grütter Seminar Internet Economics Silvan Hollenstein Andreas Drifte Roger Grütter Institut für Informatik, Universität Zürich, 3. Februar 2005 Inhalt IPv4 IPv6 Migrationstechniken Kosten Existierende IPv6-Netze

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

IPv6 und JETZT? Muss ich, kann ich, soll ich?

IPv6 und JETZT? Muss ich, kann ich, soll ich? IPv6 und JETZT? Muss ich, kann ich, soll ich? Mathias Hein Ingolstädterstrasse 3i 86633 Neuburg/Do T: 0172-6156261 E-Mail: Hein@vaf-ev.de VAF.2011 1 Erfolg des IPv4 Protokolls IPv4 ist ein wichtiger Bestandteil

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Überblick. Fragmentierung IPv4. IPv6. Aufbau ICMP Adress Auflösung

Überblick. Fragmentierung IPv4. IPv6. Aufbau ICMP Adress Auflösung Überblick Fragmentierung IPv4 Aufbau ICMP Adress Auflösung IPv6 TCP/IP Referenzmodell Das Internet Kommunikation im Internet Versenden von Paketen mit maximaler Größe von 65k möglich Durchschnittlich 1500

Mehr

Das Protokoll der Zukunft: IPv6

Das Protokoll der Zukunft: IPv6 benutzen Das Protokoll der Zukunft: Ingo Ebel Seminar Next Generation Internet, WS 2009/10 Gliederung benutzen 1 Warum und Wofür eigentlich? 2 Vorteile von Nachteile von 3 benutzen Provider Workshop 4

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Zuverlässige Kommunikationsverbindungen

Zuverlässige Kommunikationsverbindungen Peter Dorfinger Zuverlässige Kommunikationsverbindungen 7. IT-Businesstalk Die 90er Getrennte Netze für Telefonie und Internet Oft eigene Verkabelung für Internet / Telefonie / Fernsehen Eigene Komponenten

Mehr

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

9. Vorlesung Netzwerke

9. Vorlesung Netzwerke Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

IPv6. Sample Chapter. Grundlagen, Funktionalität, Integration. Erscheint 26. Oktober 2009 ISBN 978-3-9522942-2-2

IPv6. Sample Chapter. Grundlagen, Funktionalität, Integration. Erscheint 26. Oktober 2009 ISBN 978-3-9522942-2-2 Sample Chapter IPv6 Grundlagen, Funktionalität, Integration Autorin Verlag Silvia Hagen Sunny Edition Erscheint 26. Oktober 2009 ISBN 978-3-9522942-2-2 Copyright by Sunny Edition. Darf nur mit schriftlicher

Mehr

IPv6 Adressierungskonzept für das Funkfeuer Wien Mesh-Netz

IPv6 Adressierungskonzept für das Funkfeuer Wien Mesh-Netz IPv6 Adressierungskonzept für das Funkfeuer Wien Mesh-Netz Dieses Dokument beschreibt die Ergebnisse der Design Sessions der IPv6-Wien-Gruppe. Der Betrachtungfokus richtet sich ausschließlich auf den Bereich

Mehr

10. Übungszettel. 1 http://de.wikipedia.org/wiki/ipv6

10. Übungszettel. 1 http://de.wikipedia.org/wiki/ipv6 10. Übungszettel 1) IPv6 Privacy 1 - IPv6-Adressen sind 128 Bit lang (IPv4: 32 Bit) - die letzten 64 Bit bilden für Netzwerkschnittstelle einen eindeutigen Interface Identifier (,interface ID ) - die Erzeugung

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection System

Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection System Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection System Martin Schütte 5. November 2011 IPv6 als Sicherheitsproblem Snort IPv6 Plugin Tests Fazit Martin Schütte IPv6 Snort-Plugin

Mehr

O Reillys Taschenbibliothek. DNS & BIND im IPv6. kurz & gut. Cricket Liu O REILLY. Deutsche Übersetzung von Kathrin Lichtenberg

O Reillys Taschenbibliothek. DNS & BIND im IPv6. kurz & gut. Cricket Liu O REILLY. Deutsche Übersetzung von Kathrin Lichtenberg O Reillys Taschenbibliothek DNS & BIND im IPv6 kurz & gut O REILLY Cricket Liu Deutsche Übersetzung von Kathrin Lichtenberg Inhalt Vorwort... 1 DNS und IPv6... 1 Hintergrund... 1 IPv6 und DNS... 2 Die

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

IPv6. Stand: 20.5.2012. 2012 Datapark AG

IPv6. Stand: 20.5.2012. 2012 Datapark AG IPv6 Stand: 20.5.2012 Inhalt Wer ist die Datapark AG Wieso IPv6, Vorteile IPv6 Adressraum, IPv6 Adressaufbau Migrationsvarianten IPv6g Dual Stack IPv6 IPv4/IPv6 Tunneling Vorgehensweise Migration IPv6

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

IPv6 Theorie, Praxis, Realität

IPv6 Theorie, Praxis, Realität Felix Krohn fx@kro.hn.org UnFUG 19.1.2006 Übersicht 1 2 Theorie Praxis Header 3 Header Autoconfiguration 4 Tunnel nativ / Dual-Stack anders 5 iproute2 radvd IPv6? Wieso? Wo? Wann? und vor allem: Wie? IPv6

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch IPv6 Grundlagen Funktionalität Integration Silvia Hagen Sunny Edition CH-8124 Maur www.sunny.ch Vorwort.................................................................... xv 1.1 Für wen dieses Buch geschrieben

Mehr

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 BGP für IPv6 Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 Wer spricht? Dipl. Inf (FH) Wilhelm Boeddinghaus iubari GmbH 20 Jahre Netzwerk Erfahrung 11 Jahre Strato Netzwerkdesign Deutscher IPv6 Rat IPv6

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Was bringt die Zukunft

Was bringt die Zukunft Was bringt die Zukunft Alles, was erfunden werden kann, wurde bereits erfunden. Charles Duell, Chef des amerikanischen Patentamtes, 1899 Ich denke, dass es einen Weltmarkt für vielleicht fünf Computer

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Seminarvortrag von Stefan Scheidewig

Seminarvortrag von Stefan Scheidewig IPv6 - Das neue Internetprotokoll Seminarvortrag von Stefan Scheidewig Neue Technologien im Internet und WWW Seminarleiter: Dr. rer. nat. H. Sack Wintersemester 2003/2004 Institut für Informatik FSU Jena

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

IPv6 - Einführung. Jens Link jenslink@quux.de. sage@guug-berlin, 11/2007. IPv6 - Einführung. Jens Link. Einführung. Konfiguration.

IPv6 - Einführung. Jens Link jenslink@quux.de. sage@guug-berlin, 11/2007. IPv6 - Einführung. Jens Link. Einführung. Konfiguration. - - jenslink@quux.de sage@guug-berlin, 11/2007 Übersicht - Warum? (I) - Heise: ICANN legt sich für rasche Migration zu ins Zeug Zwischen 2009 und 2011 wird die Internet Assigned Numbers Authority (IANA)

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur 15. ITG-Fachtagung für Elektronische Medien Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur Armin Wulf, Falk-Moritz Schaefer, Rüdiger Kays Überblick Netzwerktopologie im Smart

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

IPv6 Sicher(t) die Zukunft!

IPv6 Sicher(t) die Zukunft! IT-Trends Sicherheit 28.03.2012 Thomas Neumann Agenda Kurzer Blick auf IPv6 Warum ist IPv6 plötzlich relevant? Eine Bestandsaufnahme der aktuellen Situation und der mittelfristigen

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

IPv6 Netzarchitektur, Möglichkeiten und Ausblick. Dirk Walter

IPv6 Netzarchitektur, Möglichkeiten und Ausblick. Dirk Walter IPv6 Netzarchitektur, Möglichkeiten und Ausblick Dirk Walter Agenda Einführung / Was ist IPv6? Grundsätzliche Transition Strategie Warum auf IPv6 wechseln? Empfehlung IPv6 T-Systems 2 Einführung IPv6 T-Systems

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

IPv6 das neue Internetprotokoll

IPv6 das neue Internetprotokoll Handout zum Thema IPv6 das neue Internetprotokoll im Rahmen des Seminars Internet Protokolle bei Joern Clausen. Von Alexa Breuing und Belkis Sahin IPv6 das neue Internetprotokoll Überblick über IPv6 IPv6

Mehr

Internet of Things. Martin Mosler für Guild42. Internet of Things Martin Mosler

Internet of Things. Martin Mosler für Guild42. Internet of Things Martin Mosler Internet of Things Martin Mosler für Guild42 Internet of Things Martin Mosler 9. Februar 2015 Zühlke 2015 Kurzvorstellung Zühlke Drei vernetzte Bereiche für mehr Wachstum, Innovation und Produktivität

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 7. Internet Protocol Version 6 Adressierungsprobleme IPng-Entwicklung IPng/IPv6 Eigenschaften Univast- und Multicast-Adressen IPv4 und IPv6 Header Erweiterungs-Header

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

IPv6 Sicherheit. Bedrohungen in neuem Gewand. Peter Infanger. 12.05.2009 by P. Infanger Seite 1. Well-known Facts zu IPv6

IPv6 Sicherheit. Bedrohungen in neuem Gewand. Peter Infanger. 12.05.2009 by P. Infanger Seite 1. Well-known Facts zu IPv6 IPv6 Sicherheit Bedrohungen in neuem Gewand Peter Infanger 12.05.2009 by P. Infanger Seite 1 Well-known Facts zu IPv6 Adressen bis zum Abwinken modularer Header erweiterbar neue Diensttypen (z.b. Anycast)

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.5 Multiprotocol Label Switching (MPLS) 1 Gliederung Grundlagen Idee, Konzept Label Switching Technologie Label Distribution Protokolle LDP und

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr