IPv6 for the Internet of Things

Größe: px
Ab Seite anzeigen:

Download "IPv6 for the Internet of Things"

Transkript

1 IPv6 for the Internet of Things Stephan B. Brandt Seminar Hot Topics in Communication Systems and Internet of Things Communciation and Networked Systems (ComSys) Institute of Computer Science Zusammenfassung In dieser Seminararbeit werden die Protokolle Internet Protocol Version 6 (IPv6) und IPv6 over Low power Wireless Personal Area Network (6LoWPAN) skizziert. Diese Protokolle bilden in der aktuellen Entwicklung das Rückgrat des Internet of Things (IoT). Erst durch die langen 128-Bit IPv6 Adressen wurde es möglich, komfortabel eine sehr große Anzahl an Geräten zu verbinden. Doch stellt IPv6 mit seinen mächtigen Funktionen für einige Geräte mit begrenzten Kapazitäten eine zu große Belastung dar. Um an dieser Stelle Abhilfe zu schaffen, wurde 6LoWPAN entwickelt, damit auch kleinste Geräte, unter relativ geringem Aufwand ins IoT aufgenommen werden können und so eine vollständige Vernetzung von unterschiedlichsten IP- Basierten Geräten als Internet of Things möglich wird. I. EINLEITUNG In einer Welt, in der die datenbasierte Kommunikation zwischen Menschen einen immer wesentlicheren Posten ausmacht, ist es wenig verwunderlich, dass immer mehr Informationen über das mittlerweile vieles umspannende Internet verteilt und verwaltet werden sollen. Bis vor kurzer Zeit waren hauptsächlich die Computer der Universitäten und High-Tech Firmen an das globale Internet angeschlossen. Mit der Heimcomputer- Revolution ab den späten 1970er Jahren kamen immer mehr private Computer mit Internetanschluss hinzu. Spätestens seit der Vorstellung des iphones im Jahr 2007 stießen Millionen neuer, mobiler Geräte in das Internet vor. Laut IDC Worldwide Mobile Phone Tracker 1 im Januar 2014 veröffentlichter Studie gab es Anfang 2013 bereits ca. eine Milliarde Smartphones weltweit bei einem Marktwachstum von 38,4%. Durch die mobile Entwicklung hat auch das Interesse der breiten Öffentlichkeit an der Kontrolle von beliebigen Geräten über das Internet stark zugenommen. Firmen, wie das Start-Up Nest 2, welches über das Internet konfigurierbare und wartbare Smart- Thermostate herstellt und von Google im Januar 2014 für 3,2Mrd. Euro übernommen wurde 3, generieren plötzlich einen gewaltigen Umsatz und stehen im Mittelpunkt des öffentlichen Interesses. A. Probleme Der bis dato verwendete Transportstandard im Internet ist das Internet Protocol Version 4 (IPv4), dass auf 32- Bit Adresse zur Vermittlung der Pakete setzt und somit faktisch Adressen ermöglicht von denen nur praktisch verwendet werden können. Dies wurde 1970 noch nicht als Problem gesehen wurde, aber durch den Anschluss vieler neuer Geräte, stellt dieses Zahl eine problematische Obergrenze darstellt. Hinzu kommt, dass durch die Struktur der IPv4 Adresse der Adressraum sehr verschwenderisch vergeben wird und somit sehr viele Adressen unbenutzt, bzw. nicht nutzbar bleiben, während an anderen Stellen die freien Adressen fehlen (siehe [1, s. 481ff.]). Auch Techniken wie Network Address Translation (NAT) und Classless Inter- Domain Routing (CIDR) können keine dauerhaft funktionale Lösung bieten und sind mit vielen weiteren Problemen belastet. B. Lösungen IPv6 bietet für die meisten der durch IPv4 entstandenen Probleme eine Lösung. So bietet IPv6 durch seine 128-Bit Adress-Struktur die Möglichkeit 3, Adressen zu vergeben. Darüber hinaus wurde das Protokoll vereinfacht, Internet Protocol Security (IPSec) Unterstützung integriert und die Adressen-Logik verbessert, sodass Multicasts möglich werden, Geräte in der Netz-Topologie umziehen können, ohne dabei die Adresse wechseln zu müssen und Priorisierungen für unterschiedliche Dienst-Typen möglich werden[1, s. 509]. C. Möglichkeiten IPv6 ist zwar nicht zu IPv4 kompatibel, ermöglicht aber einen parallelen Betrieb. So können alle IPv6 kompatiblen Services und Geräte parallel zu den alten Maschinen betrieben werden. Damit wird ein (mehr oder weniger) nahtloser Übergang der alten Struktur in die neue Gewährleistet werden. Grade durch die vielen Adressen von IPv6 ist es damit möglich auch kleinen Geräten mit geringem Leistungsumfang eine feste IP-Adresse zuzuordnen und diese dauerhaft darüber zu erreichen. Dies erleichtert den Zugriff auf viele Kleinstgeräte im Internet gewaltig und ermöglicht erstmals ein echtes IoT 4, einem Netzwerk in dem nicht nur User einzelne Gerätezustände abfragen und verwalten können, sondern auch kleine Geräte untereinander über standardisierte Kanäle direkt miteinander kommunizieren können, ohne dass ein erheblicher zusätzlicher Aufwand in Infrastruktur und Organisation betrieben werden muss. Im folgenden kann der Leser erfahren wie die einzelnen Netzwerktechniken und Protokolle das Internet of Things ermöglichen und welche Limitierungen es gibt. Dabei werden wir auch die Schwierigkeiten von Geräten ohne permanente Stromversorgung oder ohne viel Speicher und hohe Rechenleistungen (siehe Kapitel III) betrachten. 4 Dieser Begriff wurde 1998 von Kevin Ashton eingeführt.

2 II. IPV6 IPv6 ist ein von der Internet Engineering Task Force (IETF) spezifiziertes und von der International Organization for Standardization (ISO) standardisiertes Open Systems Interconnection (OSI) Schicht 3, der Vermittlungsschicht Protokoll zur Übertragung von Daten (payload) in einem Computernetzwerk. Die Vermittlungsschicht steht im von Day und Zimmermann im Jahre 1983 erstmalig konzipierten ISO-OSI Referenzmodell über der physikalischen Schicht (z.b. Ethernet) und der Sicherungsschicht (z.b. Address Resolution Protocol, ARP) und übernimmt die Adressierung und Vermittlung der Pakete aus höheren Schichten, wie z.b. HTTP-Paketen (Schicht 4) [1, s. 54f]. Der IPv6 Header (siehe Abbildung 1) wurde im Vergleich zu IPv4 vereinfacht. Abbildung 1. IPv6 Header Weiterhin markiert ein Version Feld die Version des Headers. Dieses ist im IPv6 Fall immer 6. Das Traffic Class Feld ist 1 Byte lang und ermöglicht im IPv6 die Klassifizierung der Pakete in unterschiedliche Diensttypen, wie z.b. der Echtzeitanforderung für Streaming- und Multimediapakete. Das Flow Label Feld ermöglicht es im IPv6 Protokoll mehrere Datenströme zwischen einem einzelnen Quell- und Zieladressenpaar zu unterscheiden. Die Erkennung eines Datenflusses funktioniert im Router über die Quell- und Zieladresse sowie das Flow-Label und ermöglicht damit die Erkennung unterschiedlicher Datenflüsse mit dem gleichen Flow-Label von unterschiedlichen Quell-Ziel-Tupeln. Das Payload Length Feld bezeichnet in IPv6, im Gegensatz zur IPv4 spezifikation, die Länge der Payload ohne Header. Eine weitere kleine Anpassung wurde beim Hop Limit Feld vorgenommen, welches im IPv4 noch TTL (Time-To-Live) hieß und ursprünglich die Restlebenszeit eines Pakets in Sekunden angeben sollte, aber nie so implementiert wurde. Aus diesem Grund wurde das Feld in IPv6 umbenannt und wie das alte TTL, nur jetzt unter korrekter Bezeichnung nämlich der Dekrementierung um 1 nach jedem Hop, verwendet. Die wichtigste und wohl auch interessanteste Neuerung am IPv6 Header, gerade im Bezug auf seine Bedeutung im IoT, ist das Next Header Feld, das es ermöglicht, weitere optionale Header in IPv6 zu spezifizieren und einem Paket anzuhängen. Diese Header werden im Abschnitt II-B Extension Header im Detail vorgestellt. Die letzten Felder des IPv6 Headers sind die Quell- und Zieladresse, jeweils 16 Byte lang. Ursprünglich wurde von Deerings vorgeschlagen aus dem Session Initiation Protocol (SIP) bekannte 8-Byte Adressen auch für IPv6 zu verwenden, aber man kam darüber einher, dass diese Menge an Adressen, also Adressen, nicht dauerhaft ausreichen würden[2]. Andere Interessengruppen forderten 20-Byte Adressen wie sie im OSI-Datagrammprotokoll verwendet werden, wieder andere wollten lieber dynamisch lange Adressen. Wie heute bekannt, einigten Sich die Interessengruppen auf die IPv6 16-Byte Adressen [1, s. 512f]. Abschließend sei hier noch erwähnt, dass der IPv6 Header im Gegensatz zu IPv4 auf eine eigene Prüfsumme verzichtet, da bereits in den anderen Schichten der Datenübertragungen Prüfsummen erstellt werden (u.a. im TCP- und Ethernet-Header) und somit eine schnellere Bearbeitung möglich ist, da Router weniger aufwendige Arbeiten durchführen müssen. Dies ist auch ein Vorteil für das IOT, da hier oft Geräte mit wenig Rechenleistung und Speicher die Pakete weiterleiten müssen. A. IPv6 Adresssystem IPv6 Adressen werden normalerweise in hexadezimaler Darstellung in ihren acht Gruppen zu jeweils zwei Bytes mit Doppelpunkten getrennt dargestellt. Eine typische IPv6 Adresse sähe dadurch wie folgt aus: 2001 : 0DB8 : 0000 : 0001 : 0000 : 0000 : 0510 : 03CE Da IPv6 Adresse mit ihren 16-Byte (128-Bit) sehr groß sind, hat die IETF einige Möglichkeiten zur verkürzen Darstellung von IPv6 Adressen eingeführt. So ist es möglich Bereiche einer Adresse die aus mehreren 0-Bytes (0x0000) bestehen durch doppelte : darzustellen. Dadurch kann die oben dargestellte Adresse zu 2001 : 0DB8 : 0000 : 0001 :: 0510 : 03CE reduziert werden. Zusätzlich können führende Nullen aus der Adresse ersatzlos gestrichen werden, wodurch die Repräsentation derselben Adresse zu 2001 : DB8 : 0 : 1 :: 510 : 3CE komprimiert werden kann. So kommt es dazu, dass die auf den ersten Blick sehr lange Loopback-Adresse (die Adresse die intern immer an das gleiche Gerät zurückgeschickt wird) von 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0001 auf :: 1 zusammengefasst wird. IPv6 Adressen bestehen grundsätzlich aus zwei Teilen. Die ersten 64-Bit bilden den Präfix, die letzten 64-Bit enthalten einen eindeutigen Identifier für das Netzwerk Interface, den Interface Identifier (IDD). Im Basisentwurf von IPv6 wird der Interface Identifier aus der MAC-Adresse 5 erstellt und erlaubt somit eine globale Rückverfolgung des Benutzers über diesen Identifier. Deshalb wurde die Privatsphären-Erweiterung (PEX) in RFC eingeführt, was unterschiedliche Modi zur Generierung einer lokal eindeutigen Adresse vorstellt, welche im Laufe der Zeit immer wieder geändert werden können, sodass die Identität des Benutzers besser geschützt wird. Der einfachste Vorschlag zur Generierung sind Zufallszahlen. Auch schlägt dieser RFC eine regelmäßige Änderung des Präfixes durch den Provider vor, 5 Exkurs: Die Media Access Control (MAC) Adresse ist eine von den Herstellern der Netzwerkkarten, eindeutig vergebene 6-Byte Adresse. Es ist allerdings möglich als Benutzer diese Adresse zu ändern, weshalb eine Duplicate Address Detection notwendig ist. 6 2

3 um die Identifizierung einzelner Nutzer weiter zu erschweren. Zusätzlich bietet IPv6 die Möglichkeit, eine Netzwerkschnittstelle unter mehreren IP-Adresse in das Netz zu integrieren. So können u.a. Link-Lokale Adressen für eine vereinfachte Adressierung in lokalen Netzwerken genutzt werden, um die Zuverlässigkeit des Netzwerks durch Multihoming, also die Erreichbarkeit eines Zielnetzwerkes über mehrere IPs oder Gateways, erhöht werden. 1) Zuteilung von IPv6 Adressen: Im IPv6 Internet werden Internet Service Providern (ISPs) /32-Netze von den Regional Internet Registry (RIR) zugewiesen. Diese werden dann von den ISPs in weitere Subnetze aufgeteilt. Dem Endkunden kann dann ein beliebiges Subnetz zugewiesen werde, welches aber mindestens ein /64-Netz sein muss. In Abbildung 2 kann die Aufteilung der Adresse in spezifische Subnetze nachvollzogen werden. aus dem Bereich, der für Demonstrationszwecke reservierten Adressen, spezifiziert mit 2001 : DB8 :: /32. Weiterhin interessant sind die mit F F 00 :: /8 spezifizierten Multicast Adressen, mit welchen selbst oder vordefinierte Gruppen von Netzwerkknoten hinter einem Router erreicht werden können. Die Adressierung von selbst definierten Multicast Adressen wird im RFC 4291[4] beschrieben. Eine Liste an dauerhaft zugewiesenen Multicast Adressen kann bei der Internet Assigned Numbers Authority (IANA) eingesehen werden 7. Da die einzelnen, reservierten Adressen an dieser Stelle nicht sonderlich interessant sind, sei nur erwähnt, dass es einige solcher Adressen gibt. Eine vollständige Liste kann bei der IANA eingesehen werden 8. B. Extension Header IPv6 ermöglicht die Verwendung sogenannter Extension Header. Diese ermöglichen komplexere Erweiterungen für das Protokoll, ohne dabei die Standard Header Größe zu belasten. Somit können weiterhin Pakete mit kleinen Headern verschickt und schnell bearbeitet, komplexere Funktionen aber auch ausgeführt werden. Darüber hinaus lässt sich das Protokoll über die Extension Header im Nachhinein leichter erweitern, ohne an der Kernimplementierung etwas ändern zu müssen. Bisher sind folgende Extension Header im RFC 2460 definiert[5]: Abbildung 2. IPv6 Subnetz Tabelle Damit ein Gerät in einem Netzwerk ohne eine aufwendige Konfiguration durch den Netzwerkadministrator (oder Benutzer) eine Adresse erhalten kann, wurde im RFC 4862[?] die Stateless Address Autoconfiguration (SLAAC) festgeschrieben, mit welcher ein Netzwerkknoten über seine zuständigen Router, automatisch seine Konfiguration ermitteln kann. Dazu generiert sich der Knoten eine link-lokale Adresse, z.b. aus der MAC-Adresse der Netzwerkkarte und fragt in seinem Netzwerk über die Multicast-Adresse ff02 :: 2 nach Konfigurationsparametern unter der Verwendung des Neighbor Discovery Protokolls (NDP), welches Teil des im RFC 4443 spezifizierten Internet Control Message Protocol for the Internet Protocol Version 6 (ICMPv6) ist[3]. Daraufhin antwortet ein verfügbarer Router, mit den Adressbereichen, die für das Gerät als Unicast- Adressen zur Verfügung stehen, und das Gerät weist sich selbst eine der verfügbaren Adressen zu. Mittels Duplicate Address Detection (DAD), einer NDP Funktion, kann ein Netzknoten überprüfen, ob die gewählte Adresse gültig ist und sich im Fehlerfall eine neue Adresse zuweisen. 2) Beispiel für reservierte Adressen: Auch in IPv6 gibt es, genau wie im alten IPv4 Protokoll, reservierte Adressbereiche. So stammt die im letzten Abschnitt vorgestellte Beispieladresse Next Header Name 0 Hop-by-Hop Options 43 Routing 44 Fragment 50 ESP 51 AH 59 No Next 60 Destination Options Erklärungen: 0 Optionen für alle Punkte (Router), über die das Paket geroutet wird. 43 Bestimmungen zur Route. Wenn das Paket fragmentiert ist, 44 werden die Informationen in diesem Header angegeben. 50 Informationen für IPsec. 51 Ebenfalls für IPsec benötigte Informationen. 59 Header Verweis darauf, dass kein weiterer Header folgt. 60 Optionen für den Zielhost. Wird ein Extension Header in ein IPv6 Paket eingehängt, erweitert sich der komplette Header wie in Abbildung 3 aufgezeigt

4 die Optimierungen, die 6LoWPAN an IPv6 für diese Art von Netzwerken vornimmt, knapp vorgestellt. Abbildung 3. Beispiel IPv6 Extention Header im IPv6 Paket. III. 6LOWPAN 6LoWPAN wurde speziell für Funkübertragung in Netzwerken mit Geräten mit beschränkten Ressourcen wie CPU Rechenleistung, Speicher (HDD und RAM) sowie Energie entwickelt und wurde von der IETF in RFC 4944[6] und RFC 4919[7] festgehalten. Im 6LoWPAN sind spezielle Möglichkeiten zur Header- Komprimierung, Fragmentierung und Defragmentierung einzelner Pakete, sowie Routing Algorithmen für dynamische Mesh-Netzwerke 9 spezifiziert. Die Kernfunktionen von 6LoWPAN sind u.a. 64-Bit und 16-Bit Adressierung, effiziente Header-Kompression für IPv6, sowie UDP Header und Unterstützung des NDP. Darüber hinaus werden Unicast, Multicast und Broadcast unterstützt, wobei Mutlicast Pakete komprimiert als Broadcast verschickt werden[8, s. 30ff]. Paket Fragmentierung von Byte IPv6 MTU runter zu 127-Byte MTUs[9, s. 19f]. A. Header-Kompression Um Platz in den einzelnen Paketen zu sparen und damit sowohl die Netzwerk-Last, als auch den Grad der Fragmentierung zu minimieren, können im 6LoWPAN Protokoll Header komprimiert werden. Dabei unterscheidet das Protokoll grundsätzlich in zwei verschiedene Modi. Die IP Header Compression (LOWPAN_IPHC) sorgt für eine maximale Komprimierung des IPv6 Headers, sowie die Next Header Compression (LOWPAN_NHC) zur Komprimierung der Extension-Header. Betrachtet man einen IPv6 Header wie in Abbildung 1 mit dem direkt angehängten UDP Header aus Abbildung 5, so erhält man eine schematische Darstellung eines IEEE Paket (siehe in Abbildung 6) und es stehen nur noch 53-Byte für die Payload zur Verfügung, da das äußere Paket eine maximale Rahmengröße von 127-Byte vorschreibt. Abbildung 5. UPD Header nach dem IPv6 Teil[9, s. 50]. Abbildung 6. IPv6 und UDP Paket[9, s. 51]. Abbildung 4. Einordnung von 6LoWPAN in das OSI-Modell[9, s. 18]. 6LoWPAN ist für das IoT sehr relevant, da es viele Probleme, die in Netzwerken mit mobilen, funktionsreduzierten, und kabellosen Clients, unter Verwendung von IPv6 löst. Eine wichtige Vertretergruppe mit diesen Eigenschaften stellen eingebettete Systeme (embedded Systems), also Systeme mit einem sehr spezialisierten Funktionsumfang und Aufgaben, wie z.b. Geräte aus dem Home-Entertainment- Bereich, medizinische Geräte, Küchen- und Haushaltsgeräte sowie alle Formen an Automatisierungscomputern, dar kurz: Den typischen Clients im IoT. Im Folgenden werden daher 9 Exkurs: Mesh (Vermaschte) Netze sind Netze ohne feste Topologie, in denen einzelne Knoten ihren Standpunkt im Netzwerk jederzeit ändern können, sowie in das Netzwerk ein- und Auszutreten, gleichzeitig aber nicht zwingend nur Endknoten sind, sondern auch Routing-Hops darstellen. 10 Institute of Electrical and Electronics Engineers (IEEE) ist ein Protokol für Wireless Personal Area Networks (WPAN) welches speziell für Wirless Sensor Networks (WSN) entwickelt wurde und bei vielen kabellosen Netzwerken als Trägerprotokoll eingesetzt wird. Durch die Kompression der IPv6 Header zusammen mit dem UDP Header durch 6LoWPAN, kann die maximale Payload-Ausbeute auf 108-Byte erhöht werden, was eine Steigerung der Effizienz von bis zu 57% bedeutet. Da Paketfragmentierung, wie in Kapitel III-B beschrieben werden wird, ein relative großes Leistungsproblem darstellt, ist dieser Vorteil umso bedeutsamer. Abbildung 7. 6LoWPAN und UPD Komprimiert[9, s. 51]. Um eine solche Kompression im Header zu ermöglichen, wurden in 6LoWPAN die Adressbereiche vereinfacht. Somit gibt es keine Präfixes mehr. Ein drahtloses Netzwerk ist also auf ein IPv6 Subnetz beschränkt. Dafür kann der Präfix ausgelassen werden, und der Interface Identifier in vielen Fällen bis auf die MAC-Adresse (48-Bit) oder sogar verkürzte MAC- Adressen (16-Bit) reduziert werden. Auch können Adressen für Multihop Adresstupel zusammengefasst werden. Darüber hinaus besteht laut RFC die Möglichkeit die Adresse über einen "Kontext" weiter zu komprimieren, wobei dort keine 4

5 klaren Angaben zur konkreten Umsetzung gemacht wurden. Eine hierfür genannte Möglichkeit ist es, die MAC-Adresse aus höher- oder tieferliegenden Open Systems Interconnection (OSI)-Schichten zu extrahieren und so nicht mehrmals verwenden zu müssen. In Abbildung 8 ist ein Beispiel für ein 6LoWPAN Netzwerk mit einfacher, numerischer Adressierung ab einem Edge Router mit Internet Verbindung gegeben. mit geringer Leistung und Speichergröße, wie sie in vielen Bereichen des IoT vorkommen. So muss, falls Fragmente auf der Strecke verloren gehen, das gesamte Paket neu übertragen werden, was grade bei Paketen mit hoher Latenz und niedriger Bandbreite schmerzhaft ist. Einen Standard zur Rekonstruktion oder Wiederherstellung einzelner Fragment gibt es bisher noch nicht. C. 6LoWPAN Netzwerktopologie Wie eingangs erwähnt, ist es in 6LoWPAN Netzwerken möglich, dass sowohl einzelne Knoten (Abbildung 10), als auch ganze WPANs (Abbildung 12) ihre Position im Netzwerk ändern. Gründe für solche Bewegungen im Netzwerk können Abbildung 8. Einfache 6LoWPAN Netzwerk Adressierung[9, s. 49]. B. Paketfragmentierung Wie bereits eingehend erwähnt, erlaubt 6LoWPAN keine MTUs der Größe, wie sie in IPv6 verwendet werden können. Daher müssen Pakete auf der Strecke fragmentiert werden. Dieses geschieht wie im IPv6 RFC 4944 festgeschrieben, genau wie eine reguläre Fragmentierung eines IPv6 Pakets, indem die Datagramme wie in Abbildung 9 abzulesen, in einzelne Fragmentpakete überführt werden und mit einem Offset für jedes folgende Paket versehen werden. Allerdings Abbildung 10. Knoten-Beweglichkeit[9, s. 76]. Roaming 11 oder Handovers 12, wie aus dem Mobilfunkbereich bekannt, sein oder die physikalische Bewegung eines gesamten 6LoWPAN Netzwerks im IoT, wie z.b. der Umzug eines Haushalts an einen anderen Ort und somit auch an einen anderen Zugangspunkt im Gesamtnetzwerk. Um auf eine solche Veränderung dynamisch und schnell zu reagieren, spezifiziert 6LoWPAN eigene Routing-Protokolle aus dem Bereich Routing Over LoW power Lossy networks (ROLL) wie z.b. IPv6 Routing Protocol for Low power and Lossy Networks (RPL, ausgesprochen "ripple") oder reactive mobile ad-hoc network (MANET)[10]. Im folgenden wird ein Überblick über die Eigenschaften von RPL geboten. D. Routing in 6LoWPAN Grundsätzlich unterscheidet man im 6LoWPAN zwischen zwei Arten von Routing Verfahren. Zum einen ist Mesh-Under Routing möglich. In diesem Verfahren wird z.b. die MAC- Adresse aus der tieferliegenden 2-OSI Schicht verwendet Abbildung 9. Fragmentierung von 6LoWPAN Paketen[9, s. 56]. gibt es einige Probleme mit der Leistungsfähigkeit bei Geräten 11 Ein Client loggt sich in ein Netzwerk ein, in dem er eigentlich kein Subscriber ist, um z.b. eine bessere Übertragungsrate zu erreichen. 12 Ein Client wechselt von einem WPAN in ein anderes WPAN, weil er z.b. die Reichweite des Funksenders überschritten hat. Hierbei wird die gesamte Session weitergeleitet und Zustände gehen nicht verloren. 5

6 Ebene wie folgt bestimmt wird: rank Rank = ( [12, s.61]. MinHopIncrease Abbildung 11. Netzwerk-Beweglichkeit[9, s. 77]. (daher Mesh-Under). In diesem Verfahren wird das gesamte Netzwerk als ein einzelnes IPv6 Subnet gesehen, in dem der einzige Router der Border Router ist (siehe Abbildung 8). Dadurch können kleine Netzwerke relativ effizient abgebildet werden. Für Netzwerke mit sehr vielen Knoten ist diese Routing-Variante allerdings nicht besonders effizient, da zur Topologie-Auflösung immer Pakete an alle anderen Knoten im Netzwerk geschickt werden müssen[11]. IPv6 Routing Protocol for Low Power and Lossy Networks (RPL) ist, wie der Name bereits vermuten lässt, ein Routing Protokoll auf Basis von IPv6 und ist deshalb ein Route-Over Routing Protokoll, da es die Adressierungsparameter aus dem höheren OSI-Layer bezieht [12, s.59 ff]. Grundsätzlich handelt es sich hierbei um ein Distance Vector Routing Protocol. Als Basis für das Routing mit diesem Protokoll wird ein Destination Oriented Directed Acyclic Graph (DODAG) generiert. Es wird also ein Virtuelles Mesh über alle verfügbaren Knoten gespannt. Dabei wird in drei Kategorien unterschieden: Den Border-Gateways, Routern und Knoten. Letztere übernehmen keine Routing-Auflösungsaufgaben für andere Knoten und senden lediglich ihren Traffic. Die Node-Ids werden über den Abbildung 12. Eine RPL Instanz[12, s. 61]. sogenannten Rank im DODAG vergeben, wobei dieser aus der Ebene im Baum und der Menge an Nachbarn in dieser Hier wird der MinHopIncrease aus dem DODAG Information Object (DIO), welches von den Knoten als Multicast an die Peers verschickt wird, abgeleitet. Da die Optimierungen des RPL primär für kleine Sender ohne externe Stromversorgung durchgeführt wurden, ist es verständlich, dass viele komfortable Funktionen zugunsten der Leistungsaufnahme reduziert wurden. Allerdings wurden auch Funktionen integriert, um u.a. den Batteriestand und die Leistungsfähigkeit einzelner Knoten auf den Routen zu berücksichtigen. Um ein klassisches Routing Problem, das Auftreten von Kreisen im Routing-Graph zu erkennen und zu verhindern, fügt RPL zusätzliche Paketinformationen in das IPv6 Options Field ein. Darin wird protokolliert, ob das Paket in Richtung der Wurzel (upwards), oder von ihr weg (downwards) gesendet wurde. Zusätzlich wird überprüft, ob der Rank des Knoten, welches gerade das Paket weiterleitet, korrekt zum Graph ist. Zuletzt gibt es noch ein Fehlerfeld mit dem einzelne Knoten mitteilen können, dass ihnen keine Route zum Ziel bekannt ist. Stellt das System eine Inkonsistenz fest, wird der DODAG repariert und ein konsistenter Zustand wiederhergestellt. IV. IOT - CHANCEN UND GEFAHREN In den vergangenen Jahren haben sich in viele Bereichen bereits internetbasierte (meist World Wide Web (WWW)) Lösungen etabliert. Parallel dazu etablierten sich auch immer leistungsfähigere Kleinstcomputer mit der Möglichkeit zur kabellosen Übertragung der gesammelten Sensordaten. An dieser Stelle bietet 6LoWPAN die Möglichkeit diese einzelnen Arbeitsprozesse über die ohnehin schon bestehende Infrastruktur zu einem Internet of Things zusammenführen. Dabei können sowohl herkömmliche Netzwerkstrukturen, als auch kabellose Mashed-Netzwerke zum Einsatz kommen. Beispielhaft könnten so Industrieprozesse vereinfacht und vereinheitlicht werden, sodass Steuerungen und die Integration der Sensordaten in Zukunft einfacher verarbeitet werden können, da proprietäre Protokolle entweder überbrückt, oder sogar ganz vermieden werden können. Problematisch an diesem Aufbau könnte die zeitliche Komponente sein, da die beteiligten Protokolle nicht für Echtzeitfähigkeit ausgelegt sind, sondern für Ressourcen optimiert wurden. Echtzeitkritische 13 Prozesse lassen sich nicht mit einer garantierten Zuverlässigkeit abbilden. Im medizinischen Sektor, in dem eine Echtzeitabwicklung der Datenströme in den meisten Anwendungsfällen nicht erforderlich ist, können durch dieses System sehr einfach und kostengünstig extrem viele wichtige Sensoren in die Patientenüberwachung integriert werden. So können beispielsweise Temperaturfühler für die Überwachung von Säuglingen an vielen Stellen des Körpers angebracht werden und automatisch in das Überwachungssystem eingegliedert werden. Problematisch bei diesen Szenarien sind sowohl die Sicherheit (Security), sowie die Störbarkeit des Systems. Durch ka- 13 Anmerkung: Echtzeit in Computersystemen bedeutet, dass zum Start eines Prozesses die maximale Laufzeit bekannt sein muss, damit garantiert werden kann, dass bis zu einem Zeitpunkt n das Event e abgeschlossen ist. Eine Aussage über tatsächliche Geschwindigkeit wird hier noch nicht getroffen[13, s. 4]. 6

7 bellos integrierte Computer und Sensorennetzwerke steigt auch die Anzahl an Angriffsszenarien, allein durch die höhere Zahl der Zugriffsoptionen, sowie die Verfügbarkeit der verwendeten Technologie in frei verfügbaren Geräten. Natürlich sollte, wie auch in der Kryptographie, die Sicherheit des Systems nicht von der Bekanntheit der verwendeten Technologie, sondern von der Sicherheit der verwendeten Kryptographie abhängen, doch erhöht die Verfügbarkeit der benötigten Hardware, und damit die geringen Kosten eines Angriffes auf diese Systeme, mit Sicherheit auch die Wahrscheinlichkeit, dass ein solcher Angriff durchgeführt werden. WSN und anderen IoT Strukturen durch normale Verbraucher zu erklären, da erst durch die massenhafte Verbreitung von Smartphones, die meisten neuen Systeme zu einem alltäglichen Nutzen geführt haben. V. FAZIT UND AUSBLICK Das IoT wurde durch die zunehmende Verbreitung von IPv6 sowie die drastische Zunahme an Embedded-Computern in allen Bereichen des Alltags in den letzten zehn Jahren immer realer. In vielen Lebensbereichen gibt es das IoT bereits. Wie im Vorwort erwähnt, drängen u.a. Google mit den Nest Thermostaten oder Philips mit Philips Hue immer stärker auf den Markt und bieten damit integrierte Lösungen für Temperatur, Licht und Ambiente zu erschwinglichen Preisen an, wie z.b. das Stuttgarter Start-Up Homee 14. Es Gründen zu diesem Thema in Deutschland in den letzten Jahren zunehmend Start-Ups, die ihre Lösungen für immer besser vernetzte Systeme verkaufen. Dabei konzentrieren sich die meisten Lösungen auf Wärme, Licht und Unterhaltungstechnik im Home-Bereich. Aber auch in großen Projekten, wie z.b. dem Tsunami-Frühwarnsystem German Indonesian Tsunami Early Warning System (GITEWS) soll ein WSN für mehr Sicherheit in der Welt sorgen. Trotzdem sorgen auch gerade solche Großprojekte immer wieder für die Erkenntnis, dass das Problem der Vernetzung der Dinge nicht einfach ist. So wurde das GITEWS im Jahr 2011, gerade einmal drei Jahre nach seiner Fertigstellung und Übergabe an die indonesische Regierung als defekt gemeldet[14]. Trotzdem entwickeln sich weiterhin Projekte zum Thema IoT und auch die praktische Relevanz steigt zunehmend. Aus Abbildung 13 kann entnommen werden, wie sich das Benutzerinteresse an IoT Lösungen seit dem Jahr 2009 verändert hat. Abbildung Internet of Things (blau) vs IoT (rot) in Google Trends am Auffällig ist, dass gerade in den letzten drei Jahren, dem Zeitraum des finalen Durchbruchs der Smartphones (vergleiche Abbildung 14), ein massiver Anstieg des Interesses gemessen wurde. Dieser Trend scheint sich aus der Nutzbarkeit von 14 Abbildung 14. Interesse an Smartphones in Google Trends am Insgesamt kann zusammengefasst werden, dass sich das IoT immer weiter ausbreitet. Neben immer weiteren Anwendungen im Privatbereich werden auch die Sektoren um Wirtschaft und globale Hilfe zunehmend durch die neuen Technologien unterstützt. LITERATUR [1] A. S. Tanenbaum, Computernetzwerke. Pearson Studium, 2003, no. 4. [2] S. E. Deering, Internet protocol, version 6 (IPv6) specification. IEEE, [3] A. C. et al., Internet Control Message Protocol (ICMPv6) for the Internet Protocol Version 6 (IPv6) Specification. IETF, 2006, abgerufen: [Online]. Available: rfc4443 [4] R. H. et al., IP Version 6 Addressing Architecture. IETF, 2006, abgerufen: [Online]. Available: rfc4291 [5] S. D. et al., Internet Protocol, Version 6 (IPv6) Specification. IETF, 1998, abgerufen: [Online]. Available: html/rfc2460 [6] G. M. et al., Transmission of IPv6 Packets over IEEE Networks. IETF, 2007, abgerufen: [Online]. Available: [7] N. K. et al., IPv6 over Low-Power Wireless Personal Area Networks (6LoWPANs). IETF, 2007, abgerufen: [Online]. Available: [8] M. Björkmann, Communication in Embedded Systems. Mälardalens högskola, [9] Shelby and Bormann, 6LoWPAN: The Wireless Embedded Internet. John Wiley & Sons Ltd, [10] A. S. N. C. A. S. A. M. P. P. V. Yadlapalli, Overview of Routing Protocols in MANET s and Enhancements in Reactive Protocols. Texas, USA: Lamar University, [11] N. C. P. R. M. S. Z. Z. M. Castellani, A.P.; Bui, Architecture and protocols for the Internet of Things: A case study. Pervasive Computing and Communications Workshops (PERCOM Workshops), th IEEE International Conference, [12] T. Tsvetkov, RPL: IPv6 Routing Protocol for Low Power and Lossy Networks, [13] D. J. H. I. A. Pirbhai, Strategien für die Echtzeit-Programmierung. Texas, USA: Carl Hanser Verlag München Wien, [14] F. Online, Deutsche Tsunami-Messbojen vor Indonesien defekt. Focus, 2011, abgerufen: [Online]. Available: 7

8 [15] I. W. Group, Routing Over Low power and Lossy networks (ROLL), 2011, abgerufen: [Online]. Available: http: //datatracker.ietf.org/wg/roll/charter [16] J. Zhao and R. Govindan, Understanding packet delivery performance in dense wireless sensor networks In Proceedings of the 1st International Conference on Embedded Networked Sensor Systems. New York, USA: SenSys 03, [17] Brandt, RPL Routing Protocol for Low Power and Lossy Networks. IETF, [18] X. Zhou and C.-Z. Xu, Request Redirection and Data Layout for Network Traffic Balancingin Cluster-based Video-on-Demand Servers. IEEE, [19] J. Garcia-Luna-Aceves, Content-Centric Networking. UCSC and PARC, [20] D. Perino and M.Varvello, A Reality Check for Content-Centric Networking. Toronto, Canada: ICN11, [21] G. Carofiglio, M. Gallo, and L. Muscariello, Bandwidth and Storage Sharing Performance in Information Centric Networking. Toronto, Canada: ICN11, [22] B. A. et al., The Network Access Identifier. IETF, 2005, abgerufen: [Online]. Available: 8

IPv6 Vorbereitungen auf die neuen IP-Adressen

IPv6 Vorbereitungen auf die neuen IP-Adressen IPv6 Vorbereitungen auf die neuen IP-Adressen CableTech - 16. März 2011 Michael Neumann Was ist IPv6 IPv6 = Internet Protokoll Version 6 Nachfolger von IPv4 Neuer Standard für Datenübermittlung Synonym

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

IPv6 Autokonfiguration Windows Server 2008

IPv6 Autokonfiguration Windows Server 2008 IPv6 Autokonfiguration Windows Server 2008 David Schwalb Hasso-Plattner-Institut Potsdam Seminar: Betriebssystemadministration 9. Juli 2008 Übersicht 2 IPv6 Adresstypen Stateless Autokonfiguration Ablauf

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Fachbereich Informatik und Kommunikationssysteme. Adressierung im Netz. Michael Steyer 0/55. Adressierung im Netz

Fachbereich Informatik und Kommunikationssysteme. Adressierung im Netz. Michael Steyer 0/55. Adressierung im Netz 0/55 1. Motivation 2. Das OSI - Modell 3. IPv4 4. IPv6 5. Umstellung auf IPv6 6. Verbreitung von IPv6 7. Zukunftsaussichten 8. Schlusswort 9. Quellen 10. Fragen Gliederung Gliederung 1/55 Motivation -

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

IPv6 Zusammenfassung. 24. März

IPv6 Zusammenfassung. 24. März IPv6 Zusammenfassung 24. März 2009 Das IPv6 ist der Nachfolger der gegenwärtigen Version 4 des Internet Protokolls. Beide Protokolle sind Standards für die Vermittlungsschicht des OSI Modells und regeln

Mehr

Thema: Internet Protokoll Version 6 IPv6 (IPng)

Thema: Internet Protokoll Version 6 IPv6 (IPng) Thema: Internet Protokoll Version 6 IPv6 (IPng) Gliederung 1. Wozu IPv6? 2.Geschichte von IPv6 3.IPv4 Header 4. IPv6 Header 5.IPv4 vs. IPv6 6. IPv6 Adresstypen 7. Sicherheit von IPv6 8. Migration von IPv4

Mehr

IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012

IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012 IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012 IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Ipv6 Grundlagen und Möglichkeiten Rico Lindemann

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Proseminar: KvBK. IPv6 (IPng)

Proseminar: KvBK. IPv6 (IPng) (IPng) 1) Warum? IPv4 leistet zwar bis heute hervorragende Dienste, aber trotzdem bringt dieses Protokoll einige Probleme mit sich (bzw. wird es mit sich bringen). Die Wichtigsten sind folgende: Ineffizientes

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

IPv6 Chance und Risiko für den Datenschutz im Internet

IPv6 Chance und Risiko für den Datenschutz im Internet IPv6 Chance und Risiko für den Datenschutz im Internet 22. November 20 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ Adressen sind erforderlich für das Routing Anforderungen Einfachheit:

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

Internet Protocol v6

Internet Protocol v6 Probleme von IPv4 IPv6-Überblick IPv6 unter Linux Internet Protocol v6 Ingo Blechschmidt Linux User Group Augsburg e. V. 5. Januar 2011 Probleme von IPv4 IPv6-Überblick IPv6 unter Linux Inhalt 1 Probleme

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Internet Protocol Version 6

Internet Protocol Version 6 Internet Protocol Version 6 Internet Protocol 6 IPv6 Felix B. Holzke 8. Mai 2006 Übersicht Beweggründe für IPv6 Der IPv6 Header Adressräume Übergangsstrategien Überblick über den Einsatz von IPv6 Warum

Mehr

basics 21. August 2010 Hubert Denkmair Thomas Jakobi

basics 21. August 2010 Hubert Denkmair <hubert.denkmair@bingo-ev.de> Thomas Jakobi <fake@bingo-ev.de> basics 21. August 2010 Hubert Denkmair Thomas Jakobi ... ist im Prinzip wie IPv4, nur die Adressen sehen anders aus. Vielen Dank für Eure Aufmerksamkeit!

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail Zustand IPv4 IP Version 6, RFC2460 Router im Internet haben > 200000 Einträge in der Routingtabelle IP Adressen sind eine extrem knappe Resource Viele Dienste sind nur mit Hilfe neuer und komplizierter

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

IPv6. Bernd Aard Wachter, Immo FaUl Wehrenberg. August 31, 2005. Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39

IPv6. Bernd Aard Wachter, Immo FaUl Wehrenberg. August 31, 2005. Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39 IPv6 Bernd Aard Wachter, Immo FaUl Wehrenberg August 31, 2005 Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39 Geschichtliches und Aktuelles Übersicht 1 Geschichtliches und Aktuelles

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden

Mehr

IPv6 Refresher. Welt-IPv6 Tag: 8. Juni 2011

IPv6 Refresher. Welt-IPv6 Tag: 8. Juni 2011 Welt-IPv6 Tag: 8. Juni 2011 IPv6 Refresher Kurt Hauser Dozent für Kommunikationstechnik Institute of Embedded Systems InES Zürcher Hochschule für Angewandte Wissenschaften kurt.hauser@zhaw.ch Kurt Hauser

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11 Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Modul 10: Autokonfiguration

Modul 10: Autokonfiguration Lernziele: Modul 10: Autokonfiguration Nach Durcharbeiten dieses Teilkapitels sollen Sie die Aufgabenstellung Autokonfiguration erläutern und die beiden Konzepte SLAAC und DHCPv6 zur automatischen Konfiguration

Mehr

IPv6. Stand: 20.5.2012. 2012 Datapark AG

IPv6. Stand: 20.5.2012. 2012 Datapark AG IPv6 Stand: 20.5.2012 Inhalt Wer ist die Datapark AG Wieso IPv6, Vorteile IPv6 Adressraum, IPv6 Adressaufbau Migrationsvarianten IPv6g Dual Stack IPv6 IPv4/IPv6 Tunneling Vorgehensweise Migration IPv6

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur 15. ITG-Fachtagung für Elektronische Medien Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur Armin Wulf, Falk-Moritz Schaefer, Rüdiger Kays Überblick Netzwerktopologie im Smart

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

IPv4 vs. IPv6 IPv6 im praktischen Einsatz

IPv4 vs. IPv6 IPv6 im praktischen Einsatz IPv4 vs. IPv6 IPv6 im praktischen Einsatz Referat im Fach Kommunikationsnetze von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda Geschichtliche Entwicklung von IPv6 Von festen Netzklassen

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

IPv6 Adressierungskonzept für das Funkfeuer Wien Mesh-Netz

IPv6 Adressierungskonzept für das Funkfeuer Wien Mesh-Netz IPv6 Adressierungskonzept für das Funkfeuer Wien Mesh-Netz Dieses Dokument beschreibt die Ergebnisse der Design Sessions der IPv6-Wien-Gruppe. Der Betrachtungfokus richtet sich ausschließlich auf den Bereich

Mehr

MobileIP. Präsentation im Rahmen des Seminars Mobile Computing. Antonio Caliano 8. Mai 2001

MobileIP. Präsentation im Rahmen des Seminars Mobile Computing. Antonio Caliano 8. Mai 2001 MobileIP Präsentation im Rahmen des Seminars Mobile Computing Antonio Caliano 8. Mai 2001 Übersicht Einführung Wieso IP als Basis IP und Mobilität MobileIPv6 IPv6 Funktionsweise von MobileIP Unterschiede

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne OSI-3 u23 2014 yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf e.v. https://koeln.ccc.de Cologne 2014-10-13 1 Projekte 2 IPv4 3 IPv6 4 Routing 5 Configuration 1 Projekte 2 IPv4 3 IPv6 4 Routing

Mehr

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

IP-Adresse. Grundlagen. Aufbau. Netzwerk- und Geräteteil

IP-Adresse. Grundlagen. Aufbau. Netzwerk- und Geräteteil IP-Adresse IP-Adressen erlauben eine logische Adressierung von Geräten (Hosts) in IP-Netzwerken wie z.b. dem Internet. Ein Host besitzt dabei mindestens eine eindeutige IP-Adresse. IP-Adressen der IP Version

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

White Paper. Grundlagen 6LoWPAN. Einführung in das Internet der Dinge. Verfasser Enrico Lehmann dresden elektronik ingenieurtechnik gmbh

White Paper. Grundlagen 6LoWPAN. Einführung in das Internet der Dinge. Verfasser Enrico Lehmann dresden elektronik ingenieurtechnik gmbh White Paper Einführung in das Internet der Dinge Verfasser Enrico Lehmann dresden elektronik ingenieurtechnik gmbh Abstract Bisher waren Funknetzwerke, die dem IEEE 802.15.4 Standard folgen, an proprietäre

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

It s The End Of The World As We Know It (And I Feel Fine) IPv6 eine Einführung für die Praxis Axel Eble axel@eble.name 15.

It s The End Of The World As We Know It (And I Feel Fine) IPv6 eine Einführung für die Praxis Axel Eble axel@eble.name 15. It s The End Of The World As We Know It (And I Feel Fine) IPv6 eine Einführung für die Praxis Axel Eble axel@eble.name 15. April 2011 Agenda Warum IPv6? Technologie Unterschiede zu IPv4 Best Practices

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr