Sicherheit im Internet. Aufbau und Funktion des IP Version 6

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Internet. Aufbau und Funktion des IP Version 6"

Transkript

1 ruhr-universität bochum Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr.E.h. Wolfgang Weber Sicherheit im Internet Aufbau und Funktion des IP Version 6 Seminar Datenverarbeitung SS 1998 Referent: cand.-ing. André Ehlert Betreuer: Dipl.-Ing. Thomas Droste SEMINA R DATENVERA RBEITUNG SS 1998 URL:

2 Inhalt Inhalt 1 Einleitung Das Internet Protokoll im Schichtenmodell Funktion von IP Das Internet Protokoll IPv Der IPv4-Header Die Routing-Option Fragmentierung Das Adressenkonzept von IPv Die vier Adreßklassen Subnetzadressierung Broadcast Multicast Das Internet Protokoll IPv Warum IPv Der IPv6-Header Gegenüberstellung von IPv4 und IPv Optionale Header und ihre Funktion Fragmentierung Source-Routing Jumbo-Payload-Option Das Adressenkonzept von IPv Anbieter-basierte Unicast-Adresse Link-lokale und Standort-lokale Adressen Multicast Adressen Literatur

3 Kapitel 1 Einleitung 1 Einleitung 1.1 Das Internet Protokoll im Schichtenmodell Das Internet Protokoll (IP), welches auch oft im Zusammenhang mit dem TCP 1 in Verbindung gebracht wird, ist das verbreitetste Protokoll auf der Welt. Das IP ist verantwortlich um Datenpakete von einem Sender über mehrere Netze hinweg zu einem Empfänger zu transportieren. Jeder Teilnehmer, der über das Internet mit einem weiteren Teilnehmer kommunizieren möchte, muß dieses Protokoll implementiert haben. Daten Anwendung Daten empfangen Daten senden IP Header TCP Header TCP Header Daten Daten Transport Netzwerk Ethernet Header IP Header TCP Header Daten Physikalisch Bild 1: Das Schichtenmodell Das IP liegt im Schichtenmodell der Netzwerkschicht zugrunde. Beim Ablauf einer Kommunikation zwischen Sender und Empfänger wird vom Sender das zu übertragende Datenpaket erzeugt. Hierbei werden die eigentlichen Nutzdaten von der höheren Anwendunugsschicht an die unteren Schichten übergeben, wobei jede Schicht einen protokollspezifischen Header hinzufügt. Die Header der oberen Schichten werden von den unteren Schichten als Nutzdaten interpretiert. Auf der physikalischen Schicht wird der letzte Header hinzugefügt, bevor das Datenpaket die sendende Station verläßt und zum Empfänger delegiert wird. Dort angekommen, findet der gleiche Prozeß, nur in anderer Reihenfolge, statt. Jede Schicht wertet den zugeordneten Header aus, beseitigt ihn, und gibt das Datenpaket an die höhere Schicht weiter. Jede Protokollschicht des Senders kommuniziert mit der gleichen Protokollschicht des Empfängers. Daher müssen zwei Stationen, die miteinander kommunizieren wollen, 1 TCP-Transmission Control Protocol 2

4 Kapitel 1 Einleitung über den gleichen Protokoll-Stack verfügen. Die Protokolle der einzelnen Schichten sind austauschbar. So ist es z.b. nicht zwingend notwendig, daß auf der Transport- Schicht das TCP implementiert sein muß. Beide Teilnehmer können auch z.b. UDP 1 als Tranport-Protokoll verwenden. 1.2 Funktion von IP Ein Datenpaket durchläuft bei der Übertragung vom Sender bis hin zum Empfänger eine Anzahl von Netzknoten (Router), welche nur die mitgelieferten IP-Informationen auswerten und, anhand von Routing-Algorithmen, über die Weiterleitung der Pakete entscheiden. Routing stellt daher die wichtigste Funktion der IP-Schicht dar. Die hierfür benötigten Informationen werden durch den IP-Header zu den eigentlichen Nuztdaten mitgeliefert. Um Sender und Empfänger eindeutig adressieren zu können, verwendet IPv4 32-Bit- Adressen, die in 4 Oktetts angegeben werden. Diese Internetadressen werden von der InterNIC 2 weltweit eindeutig vergeben. Ein Teil dieser Adressen spezifiziert das Netzwerk, der Rest die Rechenadresse innerhalb eines Netzes. Die Grenze zwischen Netzwerkanteil und Host-Anteil an der Gesamtadresse ist fließend und hängt maßgeblich von der Größe des Netzwerks ab. Ist ein lokales Netzwerk nicht mit dem Internet verbunden, so können die IP-Adressen frei vergeben werden. Sobald jedoch ein direkter Anschluß zum Internet besteht, muß eine offizielle IP-Adressen beantragt und verwendet werden. Nur so kann gewährleistet werden, daß eine Einbindung des lokalen Netzwerk an das Internet keine Adressenkonflikte zur Folge hat. IPv4 wird als verbindungsloses Protokoll bezeichnet, da der Empfang eines Paketes nicht vom Empfänger bestätigt wird, was auch als nicht zuverlässige Übertragung bezeichnet wird. Diese Aufgabe kann jedoch von den höheren Schichten übernommen werden. 1 UDP-User Datagram Protocol 2 InterNIC-Internet Network Information Center 3

5 Kapitel 2 Das Internet Protokoll IPv4 2 Das Internet Protokoll IPv4 2.1 Der IPv4-Header Wie bereits in Kapitel 1.2 beschrieben sichert IPv4 die Paketübertragung vom Sender über mehrere Netzwerknoten bis hin zum Empfänger. Verläßt ein IP-Datagramm eine sendende Station, so hat diese, soweit keine Routing-Optionen eingestellt sind, keinen Einfluß auf die Wegsteuerung dieses Datagramms. Nur die mitgelieferten Informationen, die sich alle im IP-Header befinden, verhelfen den Routern das Paket zu dem Empfänger zu delegieren. Die Router spielen daher die Schlüsselrolle, indem sie die einzelnen Funktions- und Statusfelder des IP-Headers auswerten und die Pakete entsprechend zum nächsten Router, bis hin zur Empfängerstation weiterleiten. Die Verweildauer eines Paketes im Router hängt daher maßgeblich von der Anzahl der Funktionsfelder ab, die jeweils bearbeitet und ausgewertet werden müssen. Bei der Neuentwicklung von Protokollen ist es somit wichtig, die Anzahl der Felder so gering wie möglich zu halten. Das Internet Protokoll (IPv4) verfügt ohne optionale Erweiterung 12 Felder. Bei dem neuen Protokoll IPv6 wurden die 12 Felder auf nur 8 Felder reduziert, was eine erhebliche Beschleunigung der Datenübertragung mit sich führt. Die Header-Länge ist für einen erhöhten Datendurchsatz ebenfalls maßgeblich, fällt aber jedoch nicht so stark ins Gewicht, wie die Anzahl der Informationsfelder selbst. Von den 12 Feldern des IPv-4 Headers sind zwei Felder von ganz besonderer Bedeutung, die IP-Adresse des Senders und die IP-Adresse des Empfängers. Ihnen sind im Header, ihrer Größe entsprechend, jeweils 32 Bit reserviert. Bild 2 zeigt den Aufbau eines IPv4-Headers mit allen Funktionsfeldern. 4-Bit 4-Bit 8-Bit 16-Bit VERS LEN TOS Länge des Datagrammes Identifikator FLAG Offset des Fragments TTL Protokolltyp Prüfsumme des Headers IP-Adresse des Absenders 20 Byte IP-Adresse des Empfängers Optionen Bild 2: Aufbau des IPv4-Header 4

6 Kapitel 2 Das Internet Protokoll IPv4 VERSION Gibt die Version des Protokolls an. LEN = Header-Länge Gibt die Länge des IP-Headers in 32-Bit Worten an. Für dieses Feld sind 4 Bit reserviert, daraus folgt eine mögliche maximale Header-Länge von 15*4=60 Byte. TOS (Typ of Service) IPv4 bietet höheren Protokollen (z.b. Telnet, FTP) mit diesem Dienst die Möglichkeit, ihren generierten IP-Datagrammen eine mögliche Priorität hinsichtlich Durchsatz, Zuverlässigkeit oder Verzögerungen zu zuordnen, die von den entsprechenden Routern gesondert behandelt werden. Länge des Datagramms Gibt die Länge des gesamten Datagramms (Header + Nutzdaten) in Byte an. Da für dieses Feld 16 Bit vorgesehen ist, ergibt sich eine Gesamtlänge von maximal 2 16 =65535 Byte. Identifikator Jedes versendete Datagramm eines Datenstromes wird durch eine fortlaufende Nummer gekennzeichnet, damit der Empfänger die einzelnen Datagramme wieder den einzelnen Datentrömen zuordnen kann. Muß ein Datagramm aufgrund einer zu kleinen MTU 1 in mehrere Fragmente zerteilt werden, so erhält jedes Fragment die gleiche Nummer, so daß der Empfänger die einzelnen Fragmente wieder zu einem Datagramm reassemblieren kann. Die Felder Flags und Offset des Fragments spielen nur im Zusammenhang mit der Fragmentierung eine Rolle und werden sonst nicht benutzt. TTL (Time to live) Damit Pakete, die ihren Empfänger nicht erreichen, nicht unendlich lange in dem Netz herumirren, und dadurch das Netz unnötig belasten, wird eine maximale Anzahl von Hops 2 festgelegt, die von jedem Router dekrementiert wird. Ist die Anzahl der Hops auf 0 runter gezählt, wird das Paket verworfen, und der Sender erhält eine ICMP 3 -Nachricht. 1 MTU-Maximal Transfer Unit 2 HOP-Die Übergabe eines Datagramms, von Router zu Router, wird als Hop bezeichnet. 3 ICMP-Internet Control Mesage Protocol 5

7 Kapitel 2 Das Internet Protokoll IPv4 Protokolltyp Gib den Protokolltyp an, welcher das IP-Datagramm generiert hat (z.b. TCP,UDP). Ankommende Pakete werden schließlich nach einem Multiplexverfahren an die höheren Protokolle übergeben. Prüfsumme des Headers Die Prüfsumme des Headers wird durch einen Algorithmus ermittelt und in diesem Feld eingetragen. Hierdurch kann jeder Router und auch Empfänger überprüfen, ob Header-Informationen bei der Übertragung verloren gegangen sind. In diesem Fall wird das Paket vernichtet, und es wird dem Sender eine ICMP Nachricht zurück gesendet. IPv4 bietet weiterhin die Möglichkeit, den Header durch zusätzliche Optionen zu erweitern. Diese Optionen bieten eine Funktionalitäterweiterung von IPv4, wodurch jedoch die Gesamtlänge des Headers vergrößert und damit der Datendurchsatz verringert wird. Jede Option erweitert den Header um ein vielfaches von 32-Bit- Worte. Wo der optionale Teil des Headers endet und an welcher Stelle die Nutzdaten beginnen, wird durch den Eintrag der Header-Länge erkannt. Diese Feld gibt bei IPv4 darüber Auskunft, wie viele Byte dem Header zugeordnet sind und ab wann die Nutzdaten beginnen. Die wichtigste Option ist die Routing-Option, welche im folgenden Kapitel näher betrachtet wird. 2.2 Die Routing-Option Durch die Routing-Option kann der Sender die Wegsteurung seiner Datagramme ganz oder teilweise selbst bestimmen, indem er IP-Adressen der entsprechenden Router dem IP-Header (vgl. Bild 3) optional beifügt. Die Router können in diesem Fall über die Weiterleitung der Datagramme nicht mehr frei entscheiden und sind gezwungen diese, der Optionen entsprechend, weiterzuleiten. IPv4 unterstützt drei Routing- Optionen. Der Aufbau der Routing-Option bleibt immer gleich. Im folgenden wird nur auf das Source-Routing eingegangen, welches im Zusammenhang mit IPv6 ausführlicher erklärt wird (vgl. Kapitel 4.6). 6

8 Kapitel 2 Das Internet Protokoll IPv4 8-Bit 8-Bit 16-Bit Typ Länge Zeiger Routing-Daten Bild 3: Aufbau der Routing-Option Typ Die ersten 8 Bit geben den Typ der Routings-Option an. Länge Gibt die Gesamtlänge der Option in Byte an. Zeiger Zeigt auf die nächste IP-Adresse im Feld Routing-Daten. Routing-Daten Enthält die IP-Adressen der Router, über die das Datagramm geschickt werden soll. Erreicht ein Datagramm einen Router, dessen IP-Adresse als Empfängeradresse im IPv4-Header eingetragen ist, so fragt dieser den Zeiger ab, welche Router-Adresse als nächste Empfänger-Adresse in den Header einzutragen ist. Der Wert des Zeigers wird dabei um vier erhöht, der somit auf die nächste 32-Bit-Adresse zeigt. Das Datagramm wird anschließend an den nächsten Router weitergeleitet, bis es letztendlich seine Empfängerstation erreicht hat. Die Empfänger-Adresse steht somit als letzte Adresse im Feld Routing-Daten. 7

9 Kapitel 2 Das Internet Protokoll IPv4 2.3 Fragmentierung Die Fragmentierung von Datagrammen ist eine weitere wichtige Funktion von IPv4. Daten werden als zusammenhängende Blöcke übertragen, wobei die maximal zulässige Blockgröße von der jeweils genutzten Übertrangungstechnologie abhängt. Die maximale Einheit, die ein Netzwerk übertragen kann, wird als Maximum Transfer Unit (MTU) bezeichnet. Soll ein größeres Datenpaket ein Netzwerk mit kleinerer MTU passieren, so muß es in kleinere Pakete aufgeteilt werden. Diesen Prozeß nennt man Fragmentierung, wobei ein Datagramm in mehrere Fragmente aufgeteilt wird. Hierbei werden die Nutzdaten in kleinere Blöcke aufgegliedert und der IP-Header des Datagramms zu den einzelnen Fragmenten hinzu kopiert. Die Headerinformationen bleiben dabei größtenteils identisch. Lediglich einige Änderungen hinsichtlich der Header-Länge, Prüfsumme und die Funktionsfelder der Fragmentierung müssen berücksichtigt werden, da diese, den neu gebildeten Fragmenten entsprechend neu ausgewertet werden müssen. Jedes dieser Fragmente wird im weiteren von jedem Router wie ein eigenständiges Datagramm behandelt und zum Empfänger weitergeleitet. Die Reihenfolge der ankommenden Fragmente ist dabei beliebig. Sie werden beim Empfänger erst in einem Puffer zwischengespeichert bis das letzte Fragment eingetroffen ist. Erst jetzt werden die Fragmente zu dem ursprünglichen Datagramm zusammengesetzt. Sollte ein oder mehrere Fragmente nicht ihr Ziel erreichen, so wartet der Empfängers eine fest vorgegebene Zeit ab, bis er schließlich dem Sender eine Fehlernachricht zusendet und alle erhaltende Fragmente vernichtet. Alle Fragmente mit der gleichen Sende- und Empfängeradresse, sowie der gleichen Identifikationsnummer gehören zu einem Datagramm. Da jedes Fragment von den Routern wie ein Datagramm behandelt wird, ist auch eine weitere Assemblierung der Fragmente möglich. Die Fragmentierung stellt eine erhebliche Belastung der Router dar. 8

10 Kapitel 3 Das Adressenkonzept von IPv4 3 Das Adressenkonzept von IPv4 3.1 Die vier Adreßklassen Damit jeder Teilnehmer im Internet eindeutig identifiziert werden kann, werden von einer zentralen Behörde, dem InterNIC, weltweit 32-Bit Adressen vergeben. So wird vermieden, daß zwei oder mehrere Teilnehmer die gleiche Adresse benutzen und somit Adressierungsprobleme auftreten. Netzwerke die nicht an das Internet angebunden sind, können frei über IP-Adressen verfügen, d.h. es müssen keine offiziell beantragt werden. Von der Behörde werden allerdings nicht einzelne IP-Adressen vergeben, sondern nur komplette Adressklassen (vgl. Bild 4). Hierbei werden die IP-Adressen in eine Netzwerkadresse und einer Host-Adresse unterteilt. Die höherwertigen Bit adressieren ein Netzwerk, während die niederwertigen Bit einen Host adressieren. Bei der Betrachtung einer Klasse-B-Adresse z.b stellt die Netzwerkadresse dar und 40.5 die Adresse eines im Netzwerk befindlichen Hosts. Abhängig von der Größe eines Netzwerkes werden von der InterNIC entsprechende Klasse vergeben. Die Netzwerkadresse ist hierbei stets fest definiert. Der Administrator eines Netzwerkes kann jedoch über die Host-IDs frei verfügen und nach seinem Belieben den einzelnen Hosts zuteilen. Eine Aufteilung der IP-Adresse ist deshalb sinnvoll, um eine Anzahl von Hosts einer Gruppe zuordnen zu können. Hierarchisch höher geordnete Router entscheiden allein an der Netzwerkadresse wohin ein Paket geleitet werden soll. Erst wenn ein Paket am End-Router des entsprechenden Netzwerkes angelangt ist, wird die Host-Adresse ausgewertet und an die Endstation übergeben. Neben der numerischen Darstellung einer IP-Adresse gibt es auch eine symbolische Darstellung wie z.b. Diese Darstellungsform ist für den Anwender leichter zu merken und gibt zudem, durch seinen strukturierten Aufbau, Auskunft über Ort und Art eines Servers an. Werden symbolische Adresse verwendet (wie es im WWW gebräuchlich ist), so müssen diese, bevor überhaupt eine Verbindung mit einem Server aufgebaut wird, von einem DNS 1 in die entsprechende IP-Nummer transformiert werden. Im folgenden werden die einzelnen Adreß-Klassen nach Bild 4 betrachtet. 1 DNS-Domain Name System 9

11 Kapitel 3 Das Adressenkonzept von IPv4 7 Bit 24 Bit Klasse A 0 Netz-ID Host-ID 14 Bit 16 Bit Klasse B 1 0 Netz-ID Host-ID 21 Bit 8 Bit Klasse C Netz-ID Host-ID 28 Bit Klasse D ID für Multicast Bild 4: Die 4 Adreßklassen von IPv4 Klasse A Ist das erste Bit einer Adresse mit 0 belegt, so handelt es sich um eine IP-Adresse aus der Klasse-A. Hier werden 7 Bit für die Netzwerkadresse und weitere 24 Bit für die Host-Adresse reserviert. Dieser Typ wird von der InterNIC am seltensten vergeben. Grund hierfür ist die unglaublich hohe Anzahl der Host-Adressen, die mit dieser Klasse identifiziert werden können. Mit 2 24 = möglichen Host- IDs werden diese Adressen nur an besonders privilegierten große Anwender vergeben, da ohnehin nur 2 7-1=127 Adressen dieses Typs existieren. Der Adreßraum erstreckt sich von bis Klasse B Adressen der Klasse B werden durch die beiden höchstwertigen Bit 10 identifiziert. 14 Bits sind dem Netz-ID, weitere 16 Bits dem Host-ID zugeordnet. Dadurch sind theoretisch 2 14 =16384 Netzwerke adressierbar und pro Netzwerk 2 16 =65536 Hosts ansprechbar. Durch die beiden höchstwertigen Bits bedingt, erstreckt sich dieser Adreßbereich von bis Klasse C Identifiziert wird diese Klasse durch die 3 höchstwertigsten Bits 110. Die 21 Bit lange Netz-ID erlaubt 2 21 = verschiedene Netzwerke zu identifizieren, denen jeweils 2 8 =256 Host-IDs zugeordnet werden können. Diese Klasse wird daher am häufigsten vergeben und richtet sich an besonders kleine Anbieter. Der mögliche Adreßraum erstreckt sich von bis

12 Kapitel 3 Das Adressenkonzept von IPv4 Klasse D Diese Adreßklasse stellt eine Besonderheit da und ist ausschließlich für Multicastgruppen vorgesehen. Der 28-Bit-lange Identifikator der Multicastgruppe erlaubt 2 28 = Gruppen. Diese Klasse wird durch die höchstwertigen 4 Bit 1110 identifiziert. Der Adreßbereich liegt dementsprechend zwischen und Streng genommen gibt es noch eine weitere Klasse, die auch als E Klasse bezeichnet wird. Diese Klasse soll für die Zukunft reserviert bleiben und ist nicht weiter spezifiziert worden. 3.2 Subnetzadressierung Wie bereits im Kapitel 1.2 angedeutet, kann der Administrator eines Netzwerkes frei über den Host-ID verfügen. Es besteht somit die Möglichkeit, den Hostanteil einer IP- Adresse weiter in einen Subnet-ID und einen kleineren Host-ID aufzuteilen. In welchem sinnvollen Verhältnis er diese Aufteilung durchführt, hängt von der Architektur des Netzwerks ab. Ein gesamtes Netzwerk kann so in mehrere kleine echten Subnetze unterteilt werden, welche durch Router miteinander verbunden sind. Diese Subnetze können verschiedene Abteilungen im Unternehmen zugeteilt werden, die separate LANs repräsentieren. Die Aufteilung eines Netzes in mehrere Subnetze bringt vielerlei Vorteile hinsichtlich Sicherheit, Lastverteilung, Durchsatz und Gruppenkommunikation mit sich. Ein Beispiel soll die Vorgehensweise erläutern: Ein Administrator erhält für sein Netzwerk vom InterNIC eine Adresse der Klasse C z.b X. Mit dieser Adresse lassen sich ohne weitere Aufteilung des Host-ID zunächst 256 Hosts identifizieren. Der Administrator sieht aber vor, sein Netzwerk in drei kleinere Subnetze zu unterteilen. Hierzu teilt er den Host-ID in einen Subnet-ID und einem kleineren Host-ID auf. Um drei Subnetze codieren zu können, benötigt er drei Bit. Zwei Bit würden zwar für die Codierung theoretisch ausreichen, es muß jedoch berücksichtigt werden, daß Adressen mit fortlaufenden Einsen und Nullen an Spezialadressen (z.b. Broacast) vergeben sind. Mit den drei Bit lassen sich daher nur 2 3-2=6 Subnetze bilden. Mit den restlichen 5 Bits des Host-ID sind noch 2 5-2=30 Hosts im jeweiligen Subnetz adressieren. Bild 5 veranschaulicht die Aufteilung des Host-ID in Subnetze. Um die einzelnen Subnetze auch als solche identifizieren zu können, muß der Administrator dem lokalen Anwender die sogenannte Subnetzmaske mitteilen. Diese Subnetzmaske wird von den Routern des Netzes genutzt, um sie mit der klassischen IP-Adresse eines Host boolisch 11

13 Kapitel 3 Das Adressenkonzept von IPv4 zu multiplizieren und dadurch den internen Subnetz-ID und den neuen Host-ID zu ermitteln. In unserem Beispiel hat die Subnetzmaske die folgende Adresse Ein Host eines Subnetzes könnte z.b. die IP-Adresse besitzen. Die Zahl 209 ergibt in seiner binären Darstellung , die IP-Adresse in binären Form lautet daher: Mit der Subnetzmaske boolisch multipliziert ergebe sich so: Durch die Multiplikation mit der Subnetzmaske fällt gerade der Anteil für den Host-ID weg. Das Ergebnis liefert den Subnetz-ID: Der Host-ID ist , also Durch diese Operation läßt sich aus jeder beliebigen IP-Adresse eindeutig den Subnetz-ID und den Host-ID ermitteln. Jedes weitere Subnetz ist wiederum in kleinere Subnetze unterteilbar, insofern die Größe des Host-ID eine weitere sinnvolle Aufteilung erlaubt. IP-Adresse : X Netz-ID 24 Bit Host-ID 3 Bit 5 Bit Subnet ID Host ID Bild 5: Aufteilung eines Host-ID in Subnetze 3.3 Broadcast Bisher ist davon ausgegangen worden, daß jeweils nur zwei Teilnehmer in einem Netzwerk miteinander kommunizieren, auch als Unicast bezeichnet. Beim Broadcast dagegen sendet ein Teilnehmer eine Nachricht gleichzeitig an alle anderen Teilnehmer eines zugehörigen Netzes. Da TCP ein verbindungsorientiertes Protokoll ist, welches einen Verbindungsaufbau, Datenübertragung und Verbindunsabbau fordert, ist es für 12

14 Kapitel 3 Das Adressenkonzept von IPv4 Broadcasting nicht einsetzbar. Das UDP hingegen, als verbingungsloses Protokoll, ermöglicht dieses einfache Prinzip der Gruppenkommunikation. Die Funktionsweise von Broadcasting muß auf den einzelnen Ebenen der Protokollhierarchie und den damit verbundenen Filtermöglichkeiten betrachtet werden. Bild 6 veranschaulicht diese Thematik: Ein Host entscheidet zunächst anhand der MAC 1 -Adresse ob ein gesendetes Paket für ihn bestimmt ist oder nicht. Stimmt die MAC-Empfängeradresse mit der eigenen überein, so werden die entsprechenden Headerinformationen ausgewertet, bevor das Paket an die nächst höhere Schicht übergeben wird. Stimmt die Bestimmungsadresse nicht mit der eigenen überein, so wird das Paket verworfen. Das IPv4 verfährt, wie alle anderen Protokollschichten auch, entsprechend. Allerdings werden anstatt der MAC-Adressen die IP-Adressen des Senders und Empfängers überprüft und damit über das Weiterleiten oder Vernichten des Datagramms entschieden. Stimmen auch hier die Senderadresse und die eigene Host-Adresse nicht überein, so wird das Paket verworfen. Bei Übereinstimmung und nach Auswertung der IP-Header-informationen wird es sonst an die höhere Schicht übergeben. Das UDP führt schließlich ein Multiplexing der IP-Datagramme an die verschiedenen Ports der Programme durch, d.h. UDP entscheidet anhand der Portnummer an welches höhere Protokoll das Datagramm weitergeleitet werden soll. Greift keine Anwendung auf die genannte Portnummer zu, so wird auch hier das Paket verworfen. deliver protocolstack UDP IP deliver discard discard deliver decice driver discard Bild 6: Filterungsmöglichkeiten der einzelnen Schichten des Portokoll-Stacks Wenn ein Host an alle anderen Hosts eines Netzes eine Nachricht schickt, so muß dieser eine MAC-Empfängeradresse benutzen, auf die alle Hosts hören. Diese 1 MAC-Media Access Control 13

15 Kapitel 3 Das Adressenkonzept von IPv4 Spezialadresse ist die Broadcast-Adresse auf MAC-Ebene. Sie ist dadurch gekennzeichnet, daß alle 48 Bits auf 1 gesetzt sind (FF:FF:FF:FF:FF:FF). Damit ist zunächst sichergestellt, daß jeder Host das Paket annimmt und an die IP-Schicht weiterleitet. Auf der IP-Ebene existiert ebenfalls eine Broadcast-Adresse, die dadurch gekennzeichnet ist, daß alle Bit des Host-ID der IP-Adresse auf 1 gesetzt sind. Jeder Host, dessen Netz-ID seiner IP-Adresse mit dem Netz-ID der Broadcast-Adresse übereinstimmt, leitet das Paket an die UDP-Schicht weiter. Bild 7 veranschaulicht in einem Beispiel das verschicken einer Broadcastnachricht an mehrere Empfänger. Hierzu trägt die sendende Station ihre eigene MAC- und IP- Adresse in den entsprechenden Header ein und fügt als Empfängeradresse die MAC- Adresse FF:FF:FF:FF:FF:FF und die dem Netzwerk zugehörige IP-Broadcast-Adresse hinzu. Jeder Host, der diesem C-Netz angehört, wird das Broadcastpaket bis zur UDP- Schicht weiterleiten. Erst an der Portnummer wird entschieden, ob das Paket verworfen wird oder an einen höheren Prozeß weitergeleitet wird. Der Nachteil von Broadcasting liegt darin, daß jeder Host erst auf UDP-Ebene erkennt, ob das Paket für ihn bestimmt ist oder nicht. Wenn z.b. in einem Netzwerk, bestehend aus 50 Hosts, 20 Hosts durch Broadcast miteinander kommunizieren wollen, so erhalten und bearbeiten die anderen 30 Hosts jeden eingehenden Broadcast umsonst. Die Idee von Multicast besteht darin, das unnötige Laden und Auswerten von Nachrichten, die nicht für die Empfängerstation gedacht sind, zu umgehen. Multicast identifiziert nur eine Gruppe von Hosts eines Netzes. Dest IP : 226:123:24:255 Src IP : 226:123:24:14 Dest MAC : ff:ff:ff:ff:ff:ff Scr MAC : ff:12:31:41:2:1f IP : 226: IP : 226: Empf. Empf. Sender Klasse C Netzwerk IP : 226:123:24:14 MAC : ff:12:31:41:2:1f Bild 7: Beispiel von Broadcast eines Netzes der Klasse C Der Möglichkeit entsprechend Netze in weitere Subnetze zu unterteilen werden verschiedene Broadcast-Adressen definiert: 14

16 Kapitel 3 Das Adressenkonzept von IPv4 Limited Broadcast Die Limited Broadcast-Adresse richtet sich an alle Hosts eines Netzwerkes. Ein Limited-Broadcast wird niemals über ein Router weitergeleitet. Net-directed Broadcast Bei dieser Adressierung sind nur die Bits des Host-ID auf 1 gesetzt, während der Netz-ID unverändert bleibt. Eine Net-directed Broadcast Adresse eines Klasse B Netzes hat demzufolge folgendes Aussehen: netz-id Ein Net-direct Broadcast wird immer vom Router weitergegeben. Subnet-directed Broadcast Bei einer Subnet-direct Broadcast Adresse sind alle Bit des Host-ID auf 1 gesetzt, der Subnet- und Netz-ID bleiben unverändert. Die Router müssen hierbei über die Subnetzmaske des Netzes informiert sein. Erreicht z.b. ein Paket mit der IP-Adresse einen Router eines Klasse B Netzes, so wäre diese Adresse nur dann ein Subnet-directed Broadcast wenn die Subnetzmaske lautet. Beträgt die Subnetzmaske hingegen , so ist das höchstwertigste Bit des Host-ID eine 0. Dies ist damit keine Broadcastadresse mehr. All-subnet-directed Broadcast Bei der all-subnet-directed Broadcast Adresse sind alle Bits des Subnetz-ID und des Host-ID auf 1 gesetzt. Um diese Adresse von einer net-directed Broadcast Adresse unterscheiden zu können, wird hier die Subnetzmaske des Bestimmungsortes ebenfalls benötigt. Die IP-Adresse eines Netzes der Klasse B bei einer Subnetzmaske mit ist eine all-subnet-directed Broadcast Adresse. Ohne Subnetzmaske würde es sich um eine net-directed Broadcast Adresse handeln. 3.4 Multicast Bei der Betrachtung der Mulicast-Adresse in Bild 4 wird deutlich, daß sie gegenüber den drei anderen Klassen (A,B,C) keine weitere Struktur aufweist. Es stehen somit 28 Bit zur Verfügung, um 2 28 = verschiedene Gruppen identifizieren zu können. Der Adressenbereich erstreckt sich von bis Alle Teilnehmer einer Gruppe hören auf eine Multicast-Adresse. Die Teilnehmerzahl ist dabei dynamisch. Jeder Host kann sich jeder Zeit an einer Gruppe anmelden oder 15

17 Kapitel 3 Das Adressenkonzept von IPv4 auch wieder abmelden. Einige Multicastadressen sind von der IANA 1 fest reserviert so z.b.: Alle Host eines Subnetzes Alle Routers im Subnetz reserviert für NTP 3 Um Multicast betreiben zu können, müssen die Interfaces der Hosts neben der eigenen MAC-Adresse und der MAC-Broadcastadresse (FF:FF:FF:FF:FF:FF) auf die MAC- Multicast Adressse hören. Für Ethernet werden die MAC-Multicast Adressen von der IANA 1 organisiert und besitzen einen Adressraum von 01:00:5E:00:00:00 bis 01:00:5E:7F:FF:FF. Der erste Block der Adresse ist für Ethernet immer stets 01:00:5e. Den zweiten Block wird dadurch gewonnen, indem die 23 niederwertigsten Bit der IP- Multicast Adresse übernommen werden und das 24ste Bit mit 0 belegt wird. Durch die Implementierung der niederwertigen 23 Bit statt den möglichen 28 Bits werden die Ethernet Adressen uneindeutig. Daher können verschiedene Multicast-Adressen die selbe Ethernet-Adresse bilden. So bilden z.b. die Adressen (E ) und (E0:00:40:29) die gleiche Ethernet Adresse 01:00:5E:00:40:20. Dieser Umstand erfordert eine weitere Filterung auf IP-Ebene, um Eindeutigkeit zu erhalten. Befinden sich alle Teilnehmer einer Gruppe in einem Netzwerk, so wird für die Kommunikation kein weiteres Protokoll benötigt. Laufende Prozesse müssen das IPv4 lediglich darüber benachrichtigen, welche Multicast Adressen verwendet werden, damit es geeignete Filterungen durchführen kann. Sind die Teilnehmer einer Gruppe über ein Netzwerk verteilt, so daß sie nur über Router erreichbar sind, wird für das Multicasting das IGMP 2 verwendet. 1 IANA-Internet Assigned Numbers Authority 3 NTP-Network Time Protocol 1 IANA-Internet Assigned Numbers Authority 2 IGMP-Internet Group Management Protocol 16

18 Kapitel 4 Das Internet Protokoll IPv6 4 Das Internet Protokoll IPv6 4.1 Warum IPv6 Das IPv4 hat sich im allgemeinen als ein gutes und zuverlässiges Protokoll bewährt. Zahlreiche Internetanwendungen bauen auf die Funktionalitäten von IPv4 auf. Dennoch sind im Laufe der Zeit neue Bedürfnisse nach einer besseren, strukturierten Kommunikation, sowie an eine erhöhte Sicherheit der Datenübertragung entstanden. Durch die immer größer werdende Adressenknappheit bei IPv4, bedingt durch die enorme Ausbreitung des Internets, ist es schließlich unumgänglich geworden, ein neues Protokoll zu schaffen, welches die Schwachstellen von IPv4 umgeht ist IPv6, von 21 vorgeschlagenen Protokollen, verabschiedet worden. Es hat die Grundfunktionen von IPv4 beibehalten, aber zukunftsichere Neuerung definiert. 4.2 Der IPv6-Header Der IPv6-Header weist durch neue Funktionalitäten einen anderen Aufbau auf, als von IPv4 her bekannt. Die Headerlänge ist von mindestens 20 Byte auf 40 Byte vergrößert worden, obwohl die Zahl der Funktionsfelder von 12 auf 8 minimiert worden ist. Dies liegt an dem neuen Adressierungskonzept von IPv6. Während IPv4 nur 32 Bit den Adressen zugeordnet hat, verfügt IPv6 über 128-Bit-Adressen. Bild 4.2 zeigt den schematischen Aufbau eines IPv6-Headers: 4-Bit 4-Bit 24-Bit Version Priorität Payload( Nutzlast -)Länge Flow-Label Nächster Header Hop Limit IP-Adresse des Absenders (16-Byte) IP-Adresse des Empfängers (16-Byte) Nutz -Daten Bild 8: Der IPv6-Header 17

19 Kapitel 4 Das Internet Protokoll IPv6 Version Die ersten vier Bit des Headers sind für die IP-Version reserviert. In diesem Fall steht in diesem Feld eine 6. Priorität Mit diesem Feld hat der Anwender die Möglichkeit seinem Datenstrom eine Priorität zu zuordnen, die in einem Router gesondert behandelt werden kann. Mit den vier möglichen Bit lassen sich 2 4 =16 Prioritäten zuordnen. Die Prioritäten 0 bis 7 sind für Anwendungen ohne Real-Zeit-Anforderungen reserviert. Typische Anwendungen sind z.b. News, oder FTP. Die Prioritäten 8 bis 15 sind für Anwendungen mit Real-Zeit-Anforderung vorgesehen, wie z.b. Live-Audio und Live-Video Übertragungen. Bei einem möglichen Datenstau werden die Datagramme mit höhere Priorität von einem Router bevorzugt behandelt und weitergeleitet, während Datagramme niedriger Priorität zu einem späteren Zeitpunkt gesendet werden. Flow Label Diese Feld identifiziert alle Datagramme, die einem Strom zugehörig sind. Hierzu wird eine Zufallszahl ermittelt, die dann bei allen Datagrammen eines Stromes gleich bleibt. Alle Datgramme eines Stromes haben demnach dieselbe Sender- und Empfänger-Adresse sowie Priorität und Flow-Label. Payload ( Nutzlast )Länge: Dieses Feld gibt die Länge der Nutzdaten in Byte an, die in einem Datagramm übertragen wird. Für dieses Feld sind 16 Bit reserviert, wodurch maximal =65535 Byte Nutzdaten übertragen werden können. Durch die Jumbo-Payload- Option läßt sich die Länge eines Datagramms jedoch erweitern. Nächster Header Bei IPv4 werden alle Optionen im Header integriert. Das Feld Protokolltyp verweist dabei auf das Protokoll, zu dem das IP-Datagramm übergeben werden soll (TCP oder UDP). Bei IPv6 steht jeder Option ein eigener Header zur Verfügung, welcher zu dem eigentlichen IPv6-Header zugefügt wird. Jeder dieser Header hat wiederum ein Feld Nächster Header. Es läßt sich somit eine beliebige Kette von Options-Header bilden. Lediglich der letzte Header besitzt einen Eintrag für die höhere Protokollebene. 18

20 Kapitel 4 Das Internet Protokoll IPv6 Hop Limit Dieses Feld gibt die Anzahl der zulässigen Hops an. Es ist demnach mit dem Feld TTL von IPv4 identisch. Die Einführung einer anderen Bezeichnungsweise hat folgenden Grund: Der Sender sollte die Lebensdauer eines Datagramms in Sekunden angeben, wobei jeder Router die zur Weiterleitung benötigte Zeit in Sekunden gemessen von dem eingetragenen Wert abziehen sollte. Dies ist jedoch von den Routern nie richtig eingehalten worden. Statt dessen ist der Wert mit jedem Hop um 1 verkleinert worden, wodurch die neue Bezeichnung Hop Limit entstand. 4.3 Gegenüberstellung von IPv4 und IPv6 Beim Vergleich zwischen dem IPv4 Header und dem IPv6 Header, lassen sich folgende Hauptunterschiede feststellen: 1. Die Felder Identifikator, Fragment Offset und Flags bei IPv4, welche in Verbindung mit der Fragmentierung von Datagrammen benutzt werden, sind bei IPv6 in einem neuen eigenen Fragment-Header integriert worden. 2. Das Feld Prüfsumme fehlt bei IPv6. Die Überprüfung der Headersumme, die von jedem IPv4 Router neu geprüft werden mußte, stellte einen zu hohen Zeitaufwand dar. Um den Datenfluß zu beschleunigen, ist bei IPv6 auf diese Funktion verzichtet worden, zumal höhere Protokolle diese Funktion übernehmen können. 3. Alle Optionen sind bei IPv6 als Erweiterungs-Header realisiert, wodurch der IPv6 Header stets dieselbe Länge von 40 Bytes aufweist. 4. Das Feld Protokolltyp ist bei IPv4 zu Nächster Header unbenannt worden. Während bei IPv4 als nächstes ein Header der höheren Protokollebene folgen mußte, können bei IPv6 verschiedene Options-Header folgen. 5. Die beiden Felder Header-Länge und Länge des Datagramms sind bei IPv6 auf ein Feld Payload-Länge minimiert worden. Da ein IPv6-Header stets die Länge von 40 Byte hat, werden keine Angaben mehr über die Headerlänge benötigt. Während Payload nur die Länge der Nutzdaten angibt, zählt IPv4 mit dem Feld Länge des Datagramms die Länge der Nutzdaten und des Headers. 19

Was bringt die Zukunft

Was bringt die Zukunft Was bringt die Zukunft Alles, was erfunden werden kann, wurde bereits erfunden. Charles Duell, Chef des amerikanischen Patentamtes, 1899 Ich denke, dass es einen Weltmarkt für vielleicht fünf Computer

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

IPv6 Autokonfiguration Windows Server 2008

IPv6 Autokonfiguration Windows Server 2008 IPv6 Autokonfiguration Windows Server 2008 David Schwalb Hasso-Plattner-Institut Potsdam Seminar: Betriebssystemadministration 9. Juli 2008 Übersicht 2 IPv6 Adresstypen Stateless Autokonfiguration Ablauf

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

9. Vorlesung Netzwerke

9. Vorlesung Netzwerke Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Proseminar: KvBK. IPv6 (IPng)

Proseminar: KvBK. IPv6 (IPng) (IPng) 1) Warum? IPv4 leistet zwar bis heute hervorragende Dienste, aber trotzdem bringt dieses Protokoll einige Probleme mit sich (bzw. wird es mit sich bringen). Die Wichtigsten sind folgende: Ineffizientes

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Das TCP/IP-Protokoll

Das TCP/IP-Protokoll Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.b. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Rumen Stainov. IPnG. Das Internet-Protokoll der nächsten Generation

Rumen Stainov. IPnG. Das Internet-Protokoll der nächsten Generation Rumen Stainov IPnG Das Internet-Protokoll der nächsten Generation An International Thomson Publishing Company Bonn Albany Belmont Boston Gncinnati Detroit Johannesburg London Madrid Melbourne Mexico City

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Modul 4: IP und Subnetzbildung

Modul 4: IP und Subnetzbildung Modul 4: IP und Subnetzbildung 4.1 IPv4-Paket 4.2 Subnetzbildung Folie 1 Allgemeines IP ist ein verbindungsloser Nachrichtentransportdienst (ohne Fehlerkorrektur, ohne Empfangsbestätigung, ohne Sicherung

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

Internet Protokoll. Die Funktionen von IP umfassen:

Internet Protokoll. Die Funktionen von IP umfassen: Internet Protokoll Das Internet Protocol (IP) stellt die Basisdienste für die Übermittlung von Daten in TCP/IP Netzen bereit und ist im RFC 791 spezifiziert. Hauptaufgaben des Internet Protokolls sind

Mehr

Thema: Internet Protokoll Version 6 IPv6 (IPng)

Thema: Internet Protokoll Version 6 IPv6 (IPng) Thema: Internet Protokoll Version 6 IPv6 (IPng) Gliederung 1. Wozu IPv6? 2.Geschichte von IPv6 3.IPv4 Header 4. IPv6 Header 5.IPv4 vs. IPv6 6. IPv6 Adresstypen 7. Sicherheit von IPv6 8. Migration von IPv4

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Von PetA. Datum 25.8.2006 Version 1.0 PetA

Von PetA. Datum 25.8.2006 Version 1.0 PetA Von Vorwort: Dieses Dokument befasst sich im Großteil mit den Internet Adressen von IPv4. Zum Schluss wird noch kurz auf IPv6 Adressen eingegangen. Um alles richtig verstehen zu können, muss man sich mit

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

IPv6 Vorbereitungen auf die neuen IP-Adressen

IPv6 Vorbereitungen auf die neuen IP-Adressen IPv6 Vorbereitungen auf die neuen IP-Adressen CableTech - 16. März 2011 Michael Neumann Was ist IPv6 IPv6 = Internet Protokoll Version 6 Nachfolger von IPv4 Neuer Standard für Datenübermittlung Synonym

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

IPv6 Refresher. Welt-IPv6 Tag: 8. Juni 2011

IPv6 Refresher. Welt-IPv6 Tag: 8. Juni 2011 Welt-IPv6 Tag: 8. Juni 2011 IPv6 Refresher Kurt Hauser Dozent für Kommunikationstechnik Institute of Embedded Systems InES Zürcher Hochschule für Angewandte Wissenschaften kurt.hauser@zhaw.ch Kurt Hauser

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

IPv6. Bernd Aard Wachter, Immo FaUl Wehrenberg. August 31, 2005. Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39

IPv6. Bernd Aard Wachter, Immo FaUl Wehrenberg. August 31, 2005. Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39 IPv6 Bernd Aard Wachter, Immo FaUl Wehrenberg August 31, 2005 Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39 Geschichtliches und Aktuelles Übersicht 1 Geschichtliches und Aktuelles

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.7 Internet Protocol Next Generation - IPv6 Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Rechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 3.

Rechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 3. Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

IPv6 das neue Internetprotokoll

IPv6 das neue Internetprotokoll Handout zum Thema IPv6 das neue Internetprotokoll im Rahmen des Seminars Internet Protokolle bei Joern Clausen. Von Alexa Breuing und Belkis Sahin IPv6 das neue Internetprotokoll Überblick über IPv6 IPv6

Mehr

Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich

Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich IP Next Generation - Multicast (1) Modell für Multicast in IPv4 und IPv6 Jede Multicast-Adresse

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 7. Internet Protocol Version 6 Adressierungsprobleme IPng-Entwicklung IPng/IPv6 Eigenschaften Univast- und Multicast-Adressen IPv4 und IPv6 Header Erweiterungs-Header

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Netze und Protokolle für das Internet. 7. Internet Protocol Version 6

Netze und Protokolle für das Internet. 7. Internet Protocol Version 6 Netze und Protokolle für das Internet 7. Internet Protocol Version 6 Inhalt Adressierungsprobleme IPng-Entwicklung IPng/IPv6 Eigenschaften Univast- und Multicast-Adressen IPv4 und IPv6 Header Erweiterungs-Header

Mehr

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP...

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP... ip-tcp-grundlagen IP- UND TCP - GRUNDLAGEN Inhalt 1. DAS IP INTERNET PROTOCOL...2 1.1. Die Protokollschichten des Internet...2 1.2. Internetadressen...3 1.3. Das Paketformat von IP...4 2. ROUTING VON IP-PAKETEN...6

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung Hinweise In dieser Veranstaltung wird intensiver Gebrauch der Grundlagen des TCP/IP-Stacks aus der Veranstaltung Rechnernetze gemacht. Der nun folgende Teil wiederholt diesen Teil. Weiterhin wird in dieser

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

IPv6 Next Generation Internet

IPv6 Next Generation Internet IPv6 Next Generation Internet markus.wichmann@hdm-stuttgart.de Warum eine neue Version von IP? (1 von 4) Adressraum von IPv4 bald erschöpft IPv4: Nur 42 Milliarden theoretisch mögliche Adressen Viele Nutzer

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Internet Protocol Version 6

Internet Protocol Version 6 Internet Protocol Version 6 Internet Protocol 6 IPv6 Felix B. Holzke 8. Mai 2006 Übersicht Beweggründe für IPv6 Der IPv6 Header Adressräume Übergangsstrategien Überblick über den Einsatz von IPv6 Warum

Mehr

IPv6 TCP/IP-Update. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

IPv6 TCP/IP-Update. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH IPv6 TCP/IP-Update Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Geschichte Adressen bei IPv4 NAT bei IPv4 Tools bei IPv4 Vorbereitung für IPv6 IPv6 - Basis Adressen Vergabe von

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

TCP/IP. SelfLinux-0.12.3. Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL

TCP/IP. SelfLinux-0.12.3. Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL TCP/IP Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL TCP/IP ist das Internetprotokoll, das auch von Linux verwendet wird. Dieses Kapitel beschäftigt

Mehr

Internet-Praktikum II Lab 0: The Basics

Internet-Praktikum II Lab 0: The Basics Kommunikationsnetze Internet-Praktikum II Lab 0: The Basics Mark Schmidt, Andreas Stockmayer Sommersemester 2015 kn.inf.uni-tuebingen.de Wiederholung: Die Internet-Protokollhierarchie 5 4 3 2 1 Application

Mehr