Sicherheit im Internet. Aufbau und Funktion des IP Version 6

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Internet. Aufbau und Funktion des IP Version 6"

Transkript

1 ruhr-universität bochum Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr.E.h. Wolfgang Weber Sicherheit im Internet Aufbau und Funktion des IP Version 6 Seminar Datenverarbeitung SS 1998 Referent: cand.-ing. André Ehlert Betreuer: Dipl.-Ing. Thomas Droste SEMINA R DATENVERA RBEITUNG SS 1998 URL:

2 Inhalt Inhalt 1 Einleitung Das Internet Protokoll im Schichtenmodell Funktion von IP Das Internet Protokoll IPv Der IPv4-Header Die Routing-Option Fragmentierung Das Adressenkonzept von IPv Die vier Adreßklassen Subnetzadressierung Broadcast Multicast Das Internet Protokoll IPv Warum IPv Der IPv6-Header Gegenüberstellung von IPv4 und IPv Optionale Header und ihre Funktion Fragmentierung Source-Routing Jumbo-Payload-Option Das Adressenkonzept von IPv Anbieter-basierte Unicast-Adresse Link-lokale und Standort-lokale Adressen Multicast Adressen Literatur

3 Kapitel 1 Einleitung 1 Einleitung 1.1 Das Internet Protokoll im Schichtenmodell Das Internet Protokoll (IP), welches auch oft im Zusammenhang mit dem TCP 1 in Verbindung gebracht wird, ist das verbreitetste Protokoll auf der Welt. Das IP ist verantwortlich um Datenpakete von einem Sender über mehrere Netze hinweg zu einem Empfänger zu transportieren. Jeder Teilnehmer, der über das Internet mit einem weiteren Teilnehmer kommunizieren möchte, muß dieses Protokoll implementiert haben. Daten Anwendung Daten empfangen Daten senden IP Header TCP Header TCP Header Daten Daten Transport Netzwerk Ethernet Header IP Header TCP Header Daten Physikalisch Bild 1: Das Schichtenmodell Das IP liegt im Schichtenmodell der Netzwerkschicht zugrunde. Beim Ablauf einer Kommunikation zwischen Sender und Empfänger wird vom Sender das zu übertragende Datenpaket erzeugt. Hierbei werden die eigentlichen Nutzdaten von der höheren Anwendunugsschicht an die unteren Schichten übergeben, wobei jede Schicht einen protokollspezifischen Header hinzufügt. Die Header der oberen Schichten werden von den unteren Schichten als Nutzdaten interpretiert. Auf der physikalischen Schicht wird der letzte Header hinzugefügt, bevor das Datenpaket die sendende Station verläßt und zum Empfänger delegiert wird. Dort angekommen, findet der gleiche Prozeß, nur in anderer Reihenfolge, statt. Jede Schicht wertet den zugeordneten Header aus, beseitigt ihn, und gibt das Datenpaket an die höhere Schicht weiter. Jede Protokollschicht des Senders kommuniziert mit der gleichen Protokollschicht des Empfängers. Daher müssen zwei Stationen, die miteinander kommunizieren wollen, 1 TCP-Transmission Control Protocol 2

4 Kapitel 1 Einleitung über den gleichen Protokoll-Stack verfügen. Die Protokolle der einzelnen Schichten sind austauschbar. So ist es z.b. nicht zwingend notwendig, daß auf der Transport- Schicht das TCP implementiert sein muß. Beide Teilnehmer können auch z.b. UDP 1 als Tranport-Protokoll verwenden. 1.2 Funktion von IP Ein Datenpaket durchläuft bei der Übertragung vom Sender bis hin zum Empfänger eine Anzahl von Netzknoten (Router), welche nur die mitgelieferten IP-Informationen auswerten und, anhand von Routing-Algorithmen, über die Weiterleitung der Pakete entscheiden. Routing stellt daher die wichtigste Funktion der IP-Schicht dar. Die hierfür benötigten Informationen werden durch den IP-Header zu den eigentlichen Nuztdaten mitgeliefert. Um Sender und Empfänger eindeutig adressieren zu können, verwendet IPv4 32-Bit- Adressen, die in 4 Oktetts angegeben werden. Diese Internetadressen werden von der InterNIC 2 weltweit eindeutig vergeben. Ein Teil dieser Adressen spezifiziert das Netzwerk, der Rest die Rechenadresse innerhalb eines Netzes. Die Grenze zwischen Netzwerkanteil und Host-Anteil an der Gesamtadresse ist fließend und hängt maßgeblich von der Größe des Netzwerks ab. Ist ein lokales Netzwerk nicht mit dem Internet verbunden, so können die IP-Adressen frei vergeben werden. Sobald jedoch ein direkter Anschluß zum Internet besteht, muß eine offizielle IP-Adressen beantragt und verwendet werden. Nur so kann gewährleistet werden, daß eine Einbindung des lokalen Netzwerk an das Internet keine Adressenkonflikte zur Folge hat. IPv4 wird als verbindungsloses Protokoll bezeichnet, da der Empfang eines Paketes nicht vom Empfänger bestätigt wird, was auch als nicht zuverlässige Übertragung bezeichnet wird. Diese Aufgabe kann jedoch von den höheren Schichten übernommen werden. 1 UDP-User Datagram Protocol 2 InterNIC-Internet Network Information Center 3

5 Kapitel 2 Das Internet Protokoll IPv4 2 Das Internet Protokoll IPv4 2.1 Der IPv4-Header Wie bereits in Kapitel 1.2 beschrieben sichert IPv4 die Paketübertragung vom Sender über mehrere Netzwerknoten bis hin zum Empfänger. Verläßt ein IP-Datagramm eine sendende Station, so hat diese, soweit keine Routing-Optionen eingestellt sind, keinen Einfluß auf die Wegsteuerung dieses Datagramms. Nur die mitgelieferten Informationen, die sich alle im IP-Header befinden, verhelfen den Routern das Paket zu dem Empfänger zu delegieren. Die Router spielen daher die Schlüsselrolle, indem sie die einzelnen Funktions- und Statusfelder des IP-Headers auswerten und die Pakete entsprechend zum nächsten Router, bis hin zur Empfängerstation weiterleiten. Die Verweildauer eines Paketes im Router hängt daher maßgeblich von der Anzahl der Funktionsfelder ab, die jeweils bearbeitet und ausgewertet werden müssen. Bei der Neuentwicklung von Protokollen ist es somit wichtig, die Anzahl der Felder so gering wie möglich zu halten. Das Internet Protokoll (IPv4) verfügt ohne optionale Erweiterung 12 Felder. Bei dem neuen Protokoll IPv6 wurden die 12 Felder auf nur 8 Felder reduziert, was eine erhebliche Beschleunigung der Datenübertragung mit sich führt. Die Header-Länge ist für einen erhöhten Datendurchsatz ebenfalls maßgeblich, fällt aber jedoch nicht so stark ins Gewicht, wie die Anzahl der Informationsfelder selbst. Von den 12 Feldern des IPv-4 Headers sind zwei Felder von ganz besonderer Bedeutung, die IP-Adresse des Senders und die IP-Adresse des Empfängers. Ihnen sind im Header, ihrer Größe entsprechend, jeweils 32 Bit reserviert. Bild 2 zeigt den Aufbau eines IPv4-Headers mit allen Funktionsfeldern. 4-Bit 4-Bit 8-Bit 16-Bit VERS LEN TOS Länge des Datagrammes Identifikator FLAG Offset des Fragments TTL Protokolltyp Prüfsumme des Headers IP-Adresse des Absenders 20 Byte IP-Adresse des Empfängers Optionen Bild 2: Aufbau des IPv4-Header 4

6 Kapitel 2 Das Internet Protokoll IPv4 VERSION Gibt die Version des Protokolls an. LEN = Header-Länge Gibt die Länge des IP-Headers in 32-Bit Worten an. Für dieses Feld sind 4 Bit reserviert, daraus folgt eine mögliche maximale Header-Länge von 15*4=60 Byte. TOS (Typ of Service) IPv4 bietet höheren Protokollen (z.b. Telnet, FTP) mit diesem Dienst die Möglichkeit, ihren generierten IP-Datagrammen eine mögliche Priorität hinsichtlich Durchsatz, Zuverlässigkeit oder Verzögerungen zu zuordnen, die von den entsprechenden Routern gesondert behandelt werden. Länge des Datagramms Gibt die Länge des gesamten Datagramms (Header + Nutzdaten) in Byte an. Da für dieses Feld 16 Bit vorgesehen ist, ergibt sich eine Gesamtlänge von maximal 2 16 =65535 Byte. Identifikator Jedes versendete Datagramm eines Datenstromes wird durch eine fortlaufende Nummer gekennzeichnet, damit der Empfänger die einzelnen Datagramme wieder den einzelnen Datentrömen zuordnen kann. Muß ein Datagramm aufgrund einer zu kleinen MTU 1 in mehrere Fragmente zerteilt werden, so erhält jedes Fragment die gleiche Nummer, so daß der Empfänger die einzelnen Fragmente wieder zu einem Datagramm reassemblieren kann. Die Felder Flags und Offset des Fragments spielen nur im Zusammenhang mit der Fragmentierung eine Rolle und werden sonst nicht benutzt. TTL (Time to live) Damit Pakete, die ihren Empfänger nicht erreichen, nicht unendlich lange in dem Netz herumirren, und dadurch das Netz unnötig belasten, wird eine maximale Anzahl von Hops 2 festgelegt, die von jedem Router dekrementiert wird. Ist die Anzahl der Hops auf 0 runter gezählt, wird das Paket verworfen, und der Sender erhält eine ICMP 3 -Nachricht. 1 MTU-Maximal Transfer Unit 2 HOP-Die Übergabe eines Datagramms, von Router zu Router, wird als Hop bezeichnet. 3 ICMP-Internet Control Mesage Protocol 5

7 Kapitel 2 Das Internet Protokoll IPv4 Protokolltyp Gib den Protokolltyp an, welcher das IP-Datagramm generiert hat (z.b. TCP,UDP). Ankommende Pakete werden schließlich nach einem Multiplexverfahren an die höheren Protokolle übergeben. Prüfsumme des Headers Die Prüfsumme des Headers wird durch einen Algorithmus ermittelt und in diesem Feld eingetragen. Hierdurch kann jeder Router und auch Empfänger überprüfen, ob Header-Informationen bei der Übertragung verloren gegangen sind. In diesem Fall wird das Paket vernichtet, und es wird dem Sender eine ICMP Nachricht zurück gesendet. IPv4 bietet weiterhin die Möglichkeit, den Header durch zusätzliche Optionen zu erweitern. Diese Optionen bieten eine Funktionalitäterweiterung von IPv4, wodurch jedoch die Gesamtlänge des Headers vergrößert und damit der Datendurchsatz verringert wird. Jede Option erweitert den Header um ein vielfaches von 32-Bit- Worte. Wo der optionale Teil des Headers endet und an welcher Stelle die Nutzdaten beginnen, wird durch den Eintrag der Header-Länge erkannt. Diese Feld gibt bei IPv4 darüber Auskunft, wie viele Byte dem Header zugeordnet sind und ab wann die Nutzdaten beginnen. Die wichtigste Option ist die Routing-Option, welche im folgenden Kapitel näher betrachtet wird. 2.2 Die Routing-Option Durch die Routing-Option kann der Sender die Wegsteurung seiner Datagramme ganz oder teilweise selbst bestimmen, indem er IP-Adressen der entsprechenden Router dem IP-Header (vgl. Bild 3) optional beifügt. Die Router können in diesem Fall über die Weiterleitung der Datagramme nicht mehr frei entscheiden und sind gezwungen diese, der Optionen entsprechend, weiterzuleiten. IPv4 unterstützt drei Routing- Optionen. Der Aufbau der Routing-Option bleibt immer gleich. Im folgenden wird nur auf das Source-Routing eingegangen, welches im Zusammenhang mit IPv6 ausführlicher erklärt wird (vgl. Kapitel 4.6). 6

8 Kapitel 2 Das Internet Protokoll IPv4 8-Bit 8-Bit 16-Bit Typ Länge Zeiger Routing-Daten Bild 3: Aufbau der Routing-Option Typ Die ersten 8 Bit geben den Typ der Routings-Option an. Länge Gibt die Gesamtlänge der Option in Byte an. Zeiger Zeigt auf die nächste IP-Adresse im Feld Routing-Daten. Routing-Daten Enthält die IP-Adressen der Router, über die das Datagramm geschickt werden soll. Erreicht ein Datagramm einen Router, dessen IP-Adresse als Empfängeradresse im IPv4-Header eingetragen ist, so fragt dieser den Zeiger ab, welche Router-Adresse als nächste Empfänger-Adresse in den Header einzutragen ist. Der Wert des Zeigers wird dabei um vier erhöht, der somit auf die nächste 32-Bit-Adresse zeigt. Das Datagramm wird anschließend an den nächsten Router weitergeleitet, bis es letztendlich seine Empfängerstation erreicht hat. Die Empfänger-Adresse steht somit als letzte Adresse im Feld Routing-Daten. 7

9 Kapitel 2 Das Internet Protokoll IPv4 2.3 Fragmentierung Die Fragmentierung von Datagrammen ist eine weitere wichtige Funktion von IPv4. Daten werden als zusammenhängende Blöcke übertragen, wobei die maximal zulässige Blockgröße von der jeweils genutzten Übertrangungstechnologie abhängt. Die maximale Einheit, die ein Netzwerk übertragen kann, wird als Maximum Transfer Unit (MTU) bezeichnet. Soll ein größeres Datenpaket ein Netzwerk mit kleinerer MTU passieren, so muß es in kleinere Pakete aufgeteilt werden. Diesen Prozeß nennt man Fragmentierung, wobei ein Datagramm in mehrere Fragmente aufgeteilt wird. Hierbei werden die Nutzdaten in kleinere Blöcke aufgegliedert und der IP-Header des Datagramms zu den einzelnen Fragmenten hinzu kopiert. Die Headerinformationen bleiben dabei größtenteils identisch. Lediglich einige Änderungen hinsichtlich der Header-Länge, Prüfsumme und die Funktionsfelder der Fragmentierung müssen berücksichtigt werden, da diese, den neu gebildeten Fragmenten entsprechend neu ausgewertet werden müssen. Jedes dieser Fragmente wird im weiteren von jedem Router wie ein eigenständiges Datagramm behandelt und zum Empfänger weitergeleitet. Die Reihenfolge der ankommenden Fragmente ist dabei beliebig. Sie werden beim Empfänger erst in einem Puffer zwischengespeichert bis das letzte Fragment eingetroffen ist. Erst jetzt werden die Fragmente zu dem ursprünglichen Datagramm zusammengesetzt. Sollte ein oder mehrere Fragmente nicht ihr Ziel erreichen, so wartet der Empfängers eine fest vorgegebene Zeit ab, bis er schließlich dem Sender eine Fehlernachricht zusendet und alle erhaltende Fragmente vernichtet. Alle Fragmente mit der gleichen Sende- und Empfängeradresse, sowie der gleichen Identifikationsnummer gehören zu einem Datagramm. Da jedes Fragment von den Routern wie ein Datagramm behandelt wird, ist auch eine weitere Assemblierung der Fragmente möglich. Die Fragmentierung stellt eine erhebliche Belastung der Router dar. 8

10 Kapitel 3 Das Adressenkonzept von IPv4 3 Das Adressenkonzept von IPv4 3.1 Die vier Adreßklassen Damit jeder Teilnehmer im Internet eindeutig identifiziert werden kann, werden von einer zentralen Behörde, dem InterNIC, weltweit 32-Bit Adressen vergeben. So wird vermieden, daß zwei oder mehrere Teilnehmer die gleiche Adresse benutzen und somit Adressierungsprobleme auftreten. Netzwerke die nicht an das Internet angebunden sind, können frei über IP-Adressen verfügen, d.h. es müssen keine offiziell beantragt werden. Von der Behörde werden allerdings nicht einzelne IP-Adressen vergeben, sondern nur komplette Adressklassen (vgl. Bild 4). Hierbei werden die IP-Adressen in eine Netzwerkadresse und einer Host-Adresse unterteilt. Die höherwertigen Bit adressieren ein Netzwerk, während die niederwertigen Bit einen Host adressieren. Bei der Betrachtung einer Klasse-B-Adresse z.b stellt die Netzwerkadresse dar und 40.5 die Adresse eines im Netzwerk befindlichen Hosts. Abhängig von der Größe eines Netzwerkes werden von der InterNIC entsprechende Klasse vergeben. Die Netzwerkadresse ist hierbei stets fest definiert. Der Administrator eines Netzwerkes kann jedoch über die Host-IDs frei verfügen und nach seinem Belieben den einzelnen Hosts zuteilen. Eine Aufteilung der IP-Adresse ist deshalb sinnvoll, um eine Anzahl von Hosts einer Gruppe zuordnen zu können. Hierarchisch höher geordnete Router entscheiden allein an der Netzwerkadresse wohin ein Paket geleitet werden soll. Erst wenn ein Paket am End-Router des entsprechenden Netzwerkes angelangt ist, wird die Host-Adresse ausgewertet und an die Endstation übergeben. Neben der numerischen Darstellung einer IP-Adresse gibt es auch eine symbolische Darstellung wie z.b. Diese Darstellungsform ist für den Anwender leichter zu merken und gibt zudem, durch seinen strukturierten Aufbau, Auskunft über Ort und Art eines Servers an. Werden symbolische Adresse verwendet (wie es im WWW gebräuchlich ist), so müssen diese, bevor überhaupt eine Verbindung mit einem Server aufgebaut wird, von einem DNS 1 in die entsprechende IP-Nummer transformiert werden. Im folgenden werden die einzelnen Adreß-Klassen nach Bild 4 betrachtet. 1 DNS-Domain Name System 9

11 Kapitel 3 Das Adressenkonzept von IPv4 7 Bit 24 Bit Klasse A 0 Netz-ID Host-ID 14 Bit 16 Bit Klasse B 1 0 Netz-ID Host-ID 21 Bit 8 Bit Klasse C Netz-ID Host-ID 28 Bit Klasse D ID für Multicast Bild 4: Die 4 Adreßklassen von IPv4 Klasse A Ist das erste Bit einer Adresse mit 0 belegt, so handelt es sich um eine IP-Adresse aus der Klasse-A. Hier werden 7 Bit für die Netzwerkadresse und weitere 24 Bit für die Host-Adresse reserviert. Dieser Typ wird von der InterNIC am seltensten vergeben. Grund hierfür ist die unglaublich hohe Anzahl der Host-Adressen, die mit dieser Klasse identifiziert werden können. Mit 2 24 = möglichen Host- IDs werden diese Adressen nur an besonders privilegierten große Anwender vergeben, da ohnehin nur 2 7-1=127 Adressen dieses Typs existieren. Der Adreßraum erstreckt sich von bis Klasse B Adressen der Klasse B werden durch die beiden höchstwertigen Bit 10 identifiziert. 14 Bits sind dem Netz-ID, weitere 16 Bits dem Host-ID zugeordnet. Dadurch sind theoretisch 2 14 =16384 Netzwerke adressierbar und pro Netzwerk 2 16 =65536 Hosts ansprechbar. Durch die beiden höchstwertigen Bits bedingt, erstreckt sich dieser Adreßbereich von bis Klasse C Identifiziert wird diese Klasse durch die 3 höchstwertigsten Bits 110. Die 21 Bit lange Netz-ID erlaubt 2 21 = verschiedene Netzwerke zu identifizieren, denen jeweils 2 8 =256 Host-IDs zugeordnet werden können. Diese Klasse wird daher am häufigsten vergeben und richtet sich an besonders kleine Anbieter. Der mögliche Adreßraum erstreckt sich von bis

12 Kapitel 3 Das Adressenkonzept von IPv4 Klasse D Diese Adreßklasse stellt eine Besonderheit da und ist ausschließlich für Multicastgruppen vorgesehen. Der 28-Bit-lange Identifikator der Multicastgruppe erlaubt 2 28 = Gruppen. Diese Klasse wird durch die höchstwertigen 4 Bit 1110 identifiziert. Der Adreßbereich liegt dementsprechend zwischen und Streng genommen gibt es noch eine weitere Klasse, die auch als E Klasse bezeichnet wird. Diese Klasse soll für die Zukunft reserviert bleiben und ist nicht weiter spezifiziert worden. 3.2 Subnetzadressierung Wie bereits im Kapitel 1.2 angedeutet, kann der Administrator eines Netzwerkes frei über den Host-ID verfügen. Es besteht somit die Möglichkeit, den Hostanteil einer IP- Adresse weiter in einen Subnet-ID und einen kleineren Host-ID aufzuteilen. In welchem sinnvollen Verhältnis er diese Aufteilung durchführt, hängt von der Architektur des Netzwerks ab. Ein gesamtes Netzwerk kann so in mehrere kleine echten Subnetze unterteilt werden, welche durch Router miteinander verbunden sind. Diese Subnetze können verschiedene Abteilungen im Unternehmen zugeteilt werden, die separate LANs repräsentieren. Die Aufteilung eines Netzes in mehrere Subnetze bringt vielerlei Vorteile hinsichtlich Sicherheit, Lastverteilung, Durchsatz und Gruppenkommunikation mit sich. Ein Beispiel soll die Vorgehensweise erläutern: Ein Administrator erhält für sein Netzwerk vom InterNIC eine Adresse der Klasse C z.b X. Mit dieser Adresse lassen sich ohne weitere Aufteilung des Host-ID zunächst 256 Hosts identifizieren. Der Administrator sieht aber vor, sein Netzwerk in drei kleinere Subnetze zu unterteilen. Hierzu teilt er den Host-ID in einen Subnet-ID und einem kleineren Host-ID auf. Um drei Subnetze codieren zu können, benötigt er drei Bit. Zwei Bit würden zwar für die Codierung theoretisch ausreichen, es muß jedoch berücksichtigt werden, daß Adressen mit fortlaufenden Einsen und Nullen an Spezialadressen (z.b. Broacast) vergeben sind. Mit den drei Bit lassen sich daher nur 2 3-2=6 Subnetze bilden. Mit den restlichen 5 Bits des Host-ID sind noch 2 5-2=30 Hosts im jeweiligen Subnetz adressieren. Bild 5 veranschaulicht die Aufteilung des Host-ID in Subnetze. Um die einzelnen Subnetze auch als solche identifizieren zu können, muß der Administrator dem lokalen Anwender die sogenannte Subnetzmaske mitteilen. Diese Subnetzmaske wird von den Routern des Netzes genutzt, um sie mit der klassischen IP-Adresse eines Host boolisch 11

13 Kapitel 3 Das Adressenkonzept von IPv4 zu multiplizieren und dadurch den internen Subnetz-ID und den neuen Host-ID zu ermitteln. In unserem Beispiel hat die Subnetzmaske die folgende Adresse Ein Host eines Subnetzes könnte z.b. die IP-Adresse besitzen. Die Zahl 209 ergibt in seiner binären Darstellung , die IP-Adresse in binären Form lautet daher: Mit der Subnetzmaske boolisch multipliziert ergebe sich so: Durch die Multiplikation mit der Subnetzmaske fällt gerade der Anteil für den Host-ID weg. Das Ergebnis liefert den Subnetz-ID: Der Host-ID ist , also Durch diese Operation läßt sich aus jeder beliebigen IP-Adresse eindeutig den Subnetz-ID und den Host-ID ermitteln. Jedes weitere Subnetz ist wiederum in kleinere Subnetze unterteilbar, insofern die Größe des Host-ID eine weitere sinnvolle Aufteilung erlaubt. IP-Adresse : X Netz-ID 24 Bit Host-ID 3 Bit 5 Bit Subnet ID Host ID Bild 5: Aufteilung eines Host-ID in Subnetze 3.3 Broadcast Bisher ist davon ausgegangen worden, daß jeweils nur zwei Teilnehmer in einem Netzwerk miteinander kommunizieren, auch als Unicast bezeichnet. Beim Broadcast dagegen sendet ein Teilnehmer eine Nachricht gleichzeitig an alle anderen Teilnehmer eines zugehörigen Netzes. Da TCP ein verbindungsorientiertes Protokoll ist, welches einen Verbindungsaufbau, Datenübertragung und Verbindunsabbau fordert, ist es für 12

14 Kapitel 3 Das Adressenkonzept von IPv4 Broadcasting nicht einsetzbar. Das UDP hingegen, als verbingungsloses Protokoll, ermöglicht dieses einfache Prinzip der Gruppenkommunikation. Die Funktionsweise von Broadcasting muß auf den einzelnen Ebenen der Protokollhierarchie und den damit verbundenen Filtermöglichkeiten betrachtet werden. Bild 6 veranschaulicht diese Thematik: Ein Host entscheidet zunächst anhand der MAC 1 -Adresse ob ein gesendetes Paket für ihn bestimmt ist oder nicht. Stimmt die MAC-Empfängeradresse mit der eigenen überein, so werden die entsprechenden Headerinformationen ausgewertet, bevor das Paket an die nächst höhere Schicht übergeben wird. Stimmt die Bestimmungsadresse nicht mit der eigenen überein, so wird das Paket verworfen. Das IPv4 verfährt, wie alle anderen Protokollschichten auch, entsprechend. Allerdings werden anstatt der MAC-Adressen die IP-Adressen des Senders und Empfängers überprüft und damit über das Weiterleiten oder Vernichten des Datagramms entschieden. Stimmen auch hier die Senderadresse und die eigene Host-Adresse nicht überein, so wird das Paket verworfen. Bei Übereinstimmung und nach Auswertung der IP-Header-informationen wird es sonst an die höhere Schicht übergeben. Das UDP führt schließlich ein Multiplexing der IP-Datagramme an die verschiedenen Ports der Programme durch, d.h. UDP entscheidet anhand der Portnummer an welches höhere Protokoll das Datagramm weitergeleitet werden soll. Greift keine Anwendung auf die genannte Portnummer zu, so wird auch hier das Paket verworfen. deliver protocolstack UDP IP deliver discard discard deliver decice driver discard Bild 6: Filterungsmöglichkeiten der einzelnen Schichten des Portokoll-Stacks Wenn ein Host an alle anderen Hosts eines Netzes eine Nachricht schickt, so muß dieser eine MAC-Empfängeradresse benutzen, auf die alle Hosts hören. Diese 1 MAC-Media Access Control 13

15 Kapitel 3 Das Adressenkonzept von IPv4 Spezialadresse ist die Broadcast-Adresse auf MAC-Ebene. Sie ist dadurch gekennzeichnet, daß alle 48 Bits auf 1 gesetzt sind (FF:FF:FF:FF:FF:FF). Damit ist zunächst sichergestellt, daß jeder Host das Paket annimmt und an die IP-Schicht weiterleitet. Auf der IP-Ebene existiert ebenfalls eine Broadcast-Adresse, die dadurch gekennzeichnet ist, daß alle Bit des Host-ID der IP-Adresse auf 1 gesetzt sind. Jeder Host, dessen Netz-ID seiner IP-Adresse mit dem Netz-ID der Broadcast-Adresse übereinstimmt, leitet das Paket an die UDP-Schicht weiter. Bild 7 veranschaulicht in einem Beispiel das verschicken einer Broadcastnachricht an mehrere Empfänger. Hierzu trägt die sendende Station ihre eigene MAC- und IP- Adresse in den entsprechenden Header ein und fügt als Empfängeradresse die MAC- Adresse FF:FF:FF:FF:FF:FF und die dem Netzwerk zugehörige IP-Broadcast-Adresse hinzu. Jeder Host, der diesem C-Netz angehört, wird das Broadcastpaket bis zur UDP- Schicht weiterleiten. Erst an der Portnummer wird entschieden, ob das Paket verworfen wird oder an einen höheren Prozeß weitergeleitet wird. Der Nachteil von Broadcasting liegt darin, daß jeder Host erst auf UDP-Ebene erkennt, ob das Paket für ihn bestimmt ist oder nicht. Wenn z.b. in einem Netzwerk, bestehend aus 50 Hosts, 20 Hosts durch Broadcast miteinander kommunizieren wollen, so erhalten und bearbeiten die anderen 30 Hosts jeden eingehenden Broadcast umsonst. Die Idee von Multicast besteht darin, das unnötige Laden und Auswerten von Nachrichten, die nicht für die Empfängerstation gedacht sind, zu umgehen. Multicast identifiziert nur eine Gruppe von Hosts eines Netzes. Dest IP : 226:123:24:255 Src IP : 226:123:24:14 Dest MAC : ff:ff:ff:ff:ff:ff Scr MAC : ff:12:31:41:2:1f IP : 226: IP : 226: Empf. Empf. Sender Klasse C Netzwerk IP : 226:123:24:14 MAC : ff:12:31:41:2:1f Bild 7: Beispiel von Broadcast eines Netzes der Klasse C Der Möglichkeit entsprechend Netze in weitere Subnetze zu unterteilen werden verschiedene Broadcast-Adressen definiert: 14

16 Kapitel 3 Das Adressenkonzept von IPv4 Limited Broadcast Die Limited Broadcast-Adresse richtet sich an alle Hosts eines Netzwerkes. Ein Limited-Broadcast wird niemals über ein Router weitergeleitet. Net-directed Broadcast Bei dieser Adressierung sind nur die Bits des Host-ID auf 1 gesetzt, während der Netz-ID unverändert bleibt. Eine Net-directed Broadcast Adresse eines Klasse B Netzes hat demzufolge folgendes Aussehen: netz-id Ein Net-direct Broadcast wird immer vom Router weitergegeben. Subnet-directed Broadcast Bei einer Subnet-direct Broadcast Adresse sind alle Bit des Host-ID auf 1 gesetzt, der Subnet- und Netz-ID bleiben unverändert. Die Router müssen hierbei über die Subnetzmaske des Netzes informiert sein. Erreicht z.b. ein Paket mit der IP-Adresse einen Router eines Klasse B Netzes, so wäre diese Adresse nur dann ein Subnet-directed Broadcast wenn die Subnetzmaske lautet. Beträgt die Subnetzmaske hingegen , so ist das höchstwertigste Bit des Host-ID eine 0. Dies ist damit keine Broadcastadresse mehr. All-subnet-directed Broadcast Bei der all-subnet-directed Broadcast Adresse sind alle Bits des Subnetz-ID und des Host-ID auf 1 gesetzt. Um diese Adresse von einer net-directed Broadcast Adresse unterscheiden zu können, wird hier die Subnetzmaske des Bestimmungsortes ebenfalls benötigt. Die IP-Adresse eines Netzes der Klasse B bei einer Subnetzmaske mit ist eine all-subnet-directed Broadcast Adresse. Ohne Subnetzmaske würde es sich um eine net-directed Broadcast Adresse handeln. 3.4 Multicast Bei der Betrachtung der Mulicast-Adresse in Bild 4 wird deutlich, daß sie gegenüber den drei anderen Klassen (A,B,C) keine weitere Struktur aufweist. Es stehen somit 28 Bit zur Verfügung, um 2 28 = verschiedene Gruppen identifizieren zu können. Der Adressenbereich erstreckt sich von bis Alle Teilnehmer einer Gruppe hören auf eine Multicast-Adresse. Die Teilnehmerzahl ist dabei dynamisch. Jeder Host kann sich jeder Zeit an einer Gruppe anmelden oder 15

17 Kapitel 3 Das Adressenkonzept von IPv4 auch wieder abmelden. Einige Multicastadressen sind von der IANA 1 fest reserviert so z.b.: Alle Host eines Subnetzes Alle Routers im Subnetz reserviert für NTP 3 Um Multicast betreiben zu können, müssen die Interfaces der Hosts neben der eigenen MAC-Adresse und der MAC-Broadcastadresse (FF:FF:FF:FF:FF:FF) auf die MAC- Multicast Adressse hören. Für Ethernet werden die MAC-Multicast Adressen von der IANA 1 organisiert und besitzen einen Adressraum von 01:00:5E:00:00:00 bis 01:00:5E:7F:FF:FF. Der erste Block der Adresse ist für Ethernet immer stets 01:00:5e. Den zweiten Block wird dadurch gewonnen, indem die 23 niederwertigsten Bit der IP- Multicast Adresse übernommen werden und das 24ste Bit mit 0 belegt wird. Durch die Implementierung der niederwertigen 23 Bit statt den möglichen 28 Bits werden die Ethernet Adressen uneindeutig. Daher können verschiedene Multicast-Adressen die selbe Ethernet-Adresse bilden. So bilden z.b. die Adressen (E ) und (E0:00:40:29) die gleiche Ethernet Adresse 01:00:5E:00:40:20. Dieser Umstand erfordert eine weitere Filterung auf IP-Ebene, um Eindeutigkeit zu erhalten. Befinden sich alle Teilnehmer einer Gruppe in einem Netzwerk, so wird für die Kommunikation kein weiteres Protokoll benötigt. Laufende Prozesse müssen das IPv4 lediglich darüber benachrichtigen, welche Multicast Adressen verwendet werden, damit es geeignete Filterungen durchführen kann. Sind die Teilnehmer einer Gruppe über ein Netzwerk verteilt, so daß sie nur über Router erreichbar sind, wird für das Multicasting das IGMP 2 verwendet. 1 IANA-Internet Assigned Numbers Authority 3 NTP-Network Time Protocol 1 IANA-Internet Assigned Numbers Authority 2 IGMP-Internet Group Management Protocol 16

18 Kapitel 4 Das Internet Protokoll IPv6 4 Das Internet Protokoll IPv6 4.1 Warum IPv6 Das IPv4 hat sich im allgemeinen als ein gutes und zuverlässiges Protokoll bewährt. Zahlreiche Internetanwendungen bauen auf die Funktionalitäten von IPv4 auf. Dennoch sind im Laufe der Zeit neue Bedürfnisse nach einer besseren, strukturierten Kommunikation, sowie an eine erhöhte Sicherheit der Datenübertragung entstanden. Durch die immer größer werdende Adressenknappheit bei IPv4, bedingt durch die enorme Ausbreitung des Internets, ist es schließlich unumgänglich geworden, ein neues Protokoll zu schaffen, welches die Schwachstellen von IPv4 umgeht ist IPv6, von 21 vorgeschlagenen Protokollen, verabschiedet worden. Es hat die Grundfunktionen von IPv4 beibehalten, aber zukunftsichere Neuerung definiert. 4.2 Der IPv6-Header Der IPv6-Header weist durch neue Funktionalitäten einen anderen Aufbau auf, als von IPv4 her bekannt. Die Headerlänge ist von mindestens 20 Byte auf 40 Byte vergrößert worden, obwohl die Zahl der Funktionsfelder von 12 auf 8 minimiert worden ist. Dies liegt an dem neuen Adressierungskonzept von IPv6. Während IPv4 nur 32 Bit den Adressen zugeordnet hat, verfügt IPv6 über 128-Bit-Adressen. Bild 4.2 zeigt den schematischen Aufbau eines IPv6-Headers: 4-Bit 4-Bit 24-Bit Version Priorität Payload( Nutzlast -)Länge Flow-Label Nächster Header Hop Limit IP-Adresse des Absenders (16-Byte) IP-Adresse des Empfängers (16-Byte) Nutz -Daten Bild 8: Der IPv6-Header 17

19 Kapitel 4 Das Internet Protokoll IPv6 Version Die ersten vier Bit des Headers sind für die IP-Version reserviert. In diesem Fall steht in diesem Feld eine 6. Priorität Mit diesem Feld hat der Anwender die Möglichkeit seinem Datenstrom eine Priorität zu zuordnen, die in einem Router gesondert behandelt werden kann. Mit den vier möglichen Bit lassen sich 2 4 =16 Prioritäten zuordnen. Die Prioritäten 0 bis 7 sind für Anwendungen ohne Real-Zeit-Anforderungen reserviert. Typische Anwendungen sind z.b. News, oder FTP. Die Prioritäten 8 bis 15 sind für Anwendungen mit Real-Zeit-Anforderung vorgesehen, wie z.b. Live-Audio und Live-Video Übertragungen. Bei einem möglichen Datenstau werden die Datagramme mit höhere Priorität von einem Router bevorzugt behandelt und weitergeleitet, während Datagramme niedriger Priorität zu einem späteren Zeitpunkt gesendet werden. Flow Label Diese Feld identifiziert alle Datagramme, die einem Strom zugehörig sind. Hierzu wird eine Zufallszahl ermittelt, die dann bei allen Datagrammen eines Stromes gleich bleibt. Alle Datgramme eines Stromes haben demnach dieselbe Sender- und Empfänger-Adresse sowie Priorität und Flow-Label. Payload ( Nutzlast )Länge: Dieses Feld gibt die Länge der Nutzdaten in Byte an, die in einem Datagramm übertragen wird. Für dieses Feld sind 16 Bit reserviert, wodurch maximal =65535 Byte Nutzdaten übertragen werden können. Durch die Jumbo-Payload- Option läßt sich die Länge eines Datagramms jedoch erweitern. Nächster Header Bei IPv4 werden alle Optionen im Header integriert. Das Feld Protokolltyp verweist dabei auf das Protokoll, zu dem das IP-Datagramm übergeben werden soll (TCP oder UDP). Bei IPv6 steht jeder Option ein eigener Header zur Verfügung, welcher zu dem eigentlichen IPv6-Header zugefügt wird. Jeder dieser Header hat wiederum ein Feld Nächster Header. Es läßt sich somit eine beliebige Kette von Options-Header bilden. Lediglich der letzte Header besitzt einen Eintrag für die höhere Protokollebene. 18

20 Kapitel 4 Das Internet Protokoll IPv6 Hop Limit Dieses Feld gibt die Anzahl der zulässigen Hops an. Es ist demnach mit dem Feld TTL von IPv4 identisch. Die Einführung einer anderen Bezeichnungsweise hat folgenden Grund: Der Sender sollte die Lebensdauer eines Datagramms in Sekunden angeben, wobei jeder Router die zur Weiterleitung benötigte Zeit in Sekunden gemessen von dem eingetragenen Wert abziehen sollte. Dies ist jedoch von den Routern nie richtig eingehalten worden. Statt dessen ist der Wert mit jedem Hop um 1 verkleinert worden, wodurch die neue Bezeichnung Hop Limit entstand. 4.3 Gegenüberstellung von IPv4 und IPv6 Beim Vergleich zwischen dem IPv4 Header und dem IPv6 Header, lassen sich folgende Hauptunterschiede feststellen: 1. Die Felder Identifikator, Fragment Offset und Flags bei IPv4, welche in Verbindung mit der Fragmentierung von Datagrammen benutzt werden, sind bei IPv6 in einem neuen eigenen Fragment-Header integriert worden. 2. Das Feld Prüfsumme fehlt bei IPv6. Die Überprüfung der Headersumme, die von jedem IPv4 Router neu geprüft werden mußte, stellte einen zu hohen Zeitaufwand dar. Um den Datenfluß zu beschleunigen, ist bei IPv6 auf diese Funktion verzichtet worden, zumal höhere Protokolle diese Funktion übernehmen können. 3. Alle Optionen sind bei IPv6 als Erweiterungs-Header realisiert, wodurch der IPv6 Header stets dieselbe Länge von 40 Bytes aufweist. 4. Das Feld Protokolltyp ist bei IPv4 zu Nächster Header unbenannt worden. Während bei IPv4 als nächstes ein Header der höheren Protokollebene folgen mußte, können bei IPv6 verschiedene Options-Header folgen. 5. Die beiden Felder Header-Länge und Länge des Datagramms sind bei IPv6 auf ein Feld Payload-Länge minimiert worden. Da ein IPv6-Header stets die Länge von 40 Byte hat, werden keine Angaben mehr über die Headerlänge benötigt. Während Payload nur die Länge der Nutzdaten angibt, zählt IPv4 mit dem Feld Länge des Datagramms die Länge der Nutzdaten und des Headers. 19

Was bringt die Zukunft

Was bringt die Zukunft Was bringt die Zukunft Alles, was erfunden werden kann, wurde bereits erfunden. Charles Duell, Chef des amerikanischen Patentamtes, 1899 Ich denke, dass es einen Weltmarkt für vielleicht fünf Computer

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

9. Vorlesung Netzwerke

9. Vorlesung Netzwerke Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

IPv6 Refresher. Welt-IPv6 Tag: 8. Juni 2011

IPv6 Refresher. Welt-IPv6 Tag: 8. Juni 2011 Welt-IPv6 Tag: 8. Juni 2011 IPv6 Refresher Kurt Hauser Dozent für Kommunikationstechnik Institute of Embedded Systems InES Zürcher Hochschule für Angewandte Wissenschaften kurt.hauser@zhaw.ch Kurt Hauser

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

IPv6. Bernd Aard Wachter, Immo FaUl Wehrenberg. August 31, 2005. Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39

IPv6. Bernd Aard Wachter, Immo FaUl Wehrenberg. August 31, 2005. Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39 IPv6 Bernd Aard Wachter, Immo FaUl Wehrenberg August 31, 2005 Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39 Geschichtliches und Aktuelles Übersicht 1 Geschichtliches und Aktuelles

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 7. Internet Protocol Version 6 Adressierungsprobleme IPng-Entwicklung IPng/IPv6 Eigenschaften Univast- und Multicast-Adressen IPv4 und IPv6 Header Erweiterungs-Header

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Internet Protocol Version 6

Internet Protocol Version 6 Internet Protocol Version 6 Internet Protocol 6 IPv6 Felix B. Holzke 8. Mai 2006 Übersicht Beweggründe für IPv6 Der IPv6 Header Adressräume Übergangsstrategien Überblick über den Einsatz von IPv6 Warum

Mehr

IPv6 Next Generation Internet

IPv6 Next Generation Internet IPv6 Next Generation Internet markus.wichmann@hdm-stuttgart.de Warum eine neue Version von IP? (1 von 4) Adressraum von IPv4 bald erschöpft IPv4: Nur 42 Milliarden theoretisch mögliche Adressen Viele Nutzer

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

IPv6 TCP/IP-Update. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

IPv6 TCP/IP-Update. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH IPv6 TCP/IP-Update Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Geschichte Adressen bei IPv4 NAT bei IPv4 Tools bei IPv4 Vorbereitung für IPv6 IPv6 - Basis Adressen Vergabe von

Mehr

IPv6 das neue Internetprotokoll

IPv6 das neue Internetprotokoll Handout zum Thema IPv6 das neue Internetprotokoll im Rahmen des Seminars Internet Protokolle bei Joern Clausen. Von Alexa Breuing und Belkis Sahin IPv6 das neue Internetprotokoll Überblick über IPv6 IPv6

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail Zustand IPv4 IP Version 6, RFC2460 Router im Internet haben > 200000 Einträge in der Routingtabelle IP Adressen sind eine extrem knappe Resource Viele Dienste sind nur mit Hilfe neuer und komplizierter

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

TCP/IP. SelfLinux-0.12.3. Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL

TCP/IP. SelfLinux-0.12.3. Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL TCP/IP Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL TCP/IP ist das Internetprotokoll, das auch von Linux verwendet wird. Dieses Kapitel beschäftigt

Mehr

Überblick. Fragmentierung IPv4. IPv6. Aufbau ICMP Adress Auflösung

Überblick. Fragmentierung IPv4. IPv6. Aufbau ICMP Adress Auflösung Überblick Fragmentierung IPv4 Aufbau ICMP Adress Auflösung IPv6 TCP/IP Referenzmodell Das Internet Kommunikation im Internet Versenden von Paketen mit maximaler Größe von 65k möglich Durchschnittlich 1500

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Einleitung Adressen Features Migration Fazit. IPv6 in der Praxis. Anwendung RN Carsten Schindler FH Merseburg

Einleitung Adressen Features Migration Fazit. IPv6 in der Praxis. Anwendung RN Carsten Schindler FH Merseburg IPv6 in der Praxis Anwendung RN Carsten Schindler FH Merseburg 16.01.2008 Carsten Schindler IPv6 in der Praxis 1 Übersicht 16.01.2008 Carsten Schindler IPv6 in der Praxis 2 IPv6 wieso? IPv6 kurz & bündig

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

IPv4 vs. IPv6 IPv6 im praktischen Einsatz

IPv4 vs. IPv6 IPv6 im praktischen Einsatz IPv4 vs. IPv6 IPv6 im praktischen Einsatz Referat im Fach Kommunikationsnetze von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda Geschichtliche Entwicklung von IPv6 Von festen Netzklassen

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Migration to IPv6. Seminar Internet Economics. Silvan Hollenstein Andreas Drifte Roger Grütter

Migration to IPv6. Seminar Internet Economics. Silvan Hollenstein Andreas Drifte Roger Grütter Seminar Internet Economics Silvan Hollenstein Andreas Drifte Roger Grütter Institut für Informatik, Universität Zürich, 3. Februar 2005 Inhalt IPv4 IPv6 Migrationstechniken Kosten Existierende IPv6-Netze

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

Seminarvortrag von Stefan Scheidewig

Seminarvortrag von Stefan Scheidewig IPv6 - Das neue Internetprotokoll Seminarvortrag von Stefan Scheidewig Neue Technologien im Internet und WWW Seminarleiter: Dr. rer. nat. H. Sack Wintersemester 2003/2004 Institut für Informatik FSU Jena

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne OSI-3 u23 2014 yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf e.v. https://koeln.ccc.de Cologne 2014-10-13 1 Projekte 2 IPv4 3 IPv6 4 Routing 5 Configuration 1 Projekte 2 IPv4 3 IPv6 4 Routing

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Internet Protocol v6

Internet Protocol v6 Probleme von IPv4 IPv6-Überblick IPv6 unter Linux Internet Protocol v6 Ingo Blechschmidt Linux User Group Augsburg e. V. 5. Januar 2011 Probleme von IPv4 IPv6-Überblick IPv6 unter Linux Inhalt 1 Probleme

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

basics 21. August 2010 Hubert Denkmair Thomas Jakobi

basics 21. August 2010 Hubert Denkmair <hubert.denkmair@bingo-ev.de> Thomas Jakobi <fake@bingo-ev.de> basics 21. August 2010 Hubert Denkmair Thomas Jakobi ... ist im Prinzip wie IPv4, nur die Adressen sehen anders aus. Vielen Dank für Eure Aufmerksamkeit!

Mehr

IPv6. Sample Chapter. Grundlagen, Funktionalität, Integration. Erscheint 26. Oktober 2009 ISBN 978-3-9522942-2-2

IPv6. Sample Chapter. Grundlagen, Funktionalität, Integration. Erscheint 26. Oktober 2009 ISBN 978-3-9522942-2-2 Sample Chapter IPv6 Grundlagen, Funktionalität, Integration Autorin Verlag Silvia Hagen Sunny Edition Erscheint 26. Oktober 2009 ISBN 978-3-9522942-2-2 Copyright by Sunny Edition. Darf nur mit schriftlicher

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Agenda 2010. IPv6 - Internet Protocol Version 6 (oder auch IPnG)

Agenda 2010. IPv6 - Internet Protocol Version 6 (oder auch IPnG) Agenda 2010 IPv6 - Internet Protocol Version 6 (oder auch IPnG) Referenten Markus Noelker Geschäftsführer Michael Michaelis Rechenzentrum Folie 2 von 18 Agenda o Protokolle Allgemein IPv6 o Hintergrund

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Universität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast

Universität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast IP-Multicast Netzwerkgrundlagen Unicast Daten werden von einem PC an einen anderen geschickt (Punkt-zu-Punkt-Verbindung) Broadcast Daten werden von einem Computer, an alle anderen des selben Netzwerkes

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Technische(Informa/k(II(

Technische(Informa/k(II( Technische(Informa/k(II( ( Prof.(Dr.(Bernd(Freisleben( Sommersemester(2013( Kapitel(15:(( (Das(Internet( Inhalt( Folie 15-2! Was(ist(ein(Internet(?(! Struktur(des(Internet,(Internet(Verwaltung,(Organisa/onen(!

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Grundlagen. Internetprotokoll

Grundlagen. Internetprotokoll Grundlagen Internetprotokoll 18.04.2007 Schichten Hierarchische Organisation Vorgesetzte verlassen sich auf die Leistung der Untergebenen präsentieren ihrem Vorgesetzten wiederum ein funktionierendes System

Mehr

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 10 Routinggrundlagen und Subnetze CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Einführung in die Informatik II

Einführung in die Informatik II Einführung in die Informatik II Kommunikation im Internet per TCP/IP Protokoll Teil 2 Prof. Dr. Nikolaus Wulff Brücken trennen und verbinden Sind zu viele Rechner in einem Netzsegment, so kann dieses durch

Mehr

Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS

Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS Diese Folien orientieren sich an den Lecture-Slides von Panwar, Mao, Ryoo und Li (http://catt.poly.edu/catt/tcpipessentials.html) Jörn Stuphorn

Mehr

IPv6 und JETZT? Muss ich, kann ich, soll ich?

IPv6 und JETZT? Muss ich, kann ich, soll ich? IPv6 und JETZT? Muss ich, kann ich, soll ich? Mathias Hein Ingolstädterstrasse 3i 86633 Neuburg/Do T: 0172-6156261 E-Mail: Hein@vaf-ev.de VAF.2011 1 Erfolg des IPv4 Protokolls IPv4 ist ein wichtiger Bestandteil

Mehr

IPv6 Adressierungskonzept für das Funkfeuer Wien Mesh-Netz

IPv6 Adressierungskonzept für das Funkfeuer Wien Mesh-Netz IPv6 Adressierungskonzept für das Funkfeuer Wien Mesh-Netz Dieses Dokument beschreibt die Ergebnisse der Design Sessions der IPv6-Wien-Gruppe. Der Betrachtungfokus richtet sich ausschließlich auf den Bereich

Mehr

Einführung in IPv6 Next Generation Internet Protocol

Einführung in IPv6 Next Generation Internet Protocol Einführung in IPv6 Next Generation Internet Protocol Die Grenzen von IPv4 IPv6 Highlights Adressierung IPv6 Paketformate QoS Weitere Eigenschaften Migrationsszenarien 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr