Mobilkommunikation Kapitel 8: Netzwerkprotokolle/Mobile IP

Größe: px
Ab Seite anzeigen:

Download "Mobilkommunikation Kapitel 8: Netzwerkprotokolle/Mobile IP"

Transkript

1 Mobilkommunikation Kapitel 8: Netzwerkprotokolle/Mobile IP Motivation Datentransfer Kapselung Sicherheit IPv6 Probleme Mikromobilitätsunterstützung DHCP Ad hoc-netzwerke Routingprotokolle Prof. Dr.-Ing. Jochen Schiller, MC SS05 8.1

2 Motivation für Mobile IP Wegwahl basiert auf IP-Zieladresse, Netzwerk-Präfix (z.b ) legt physikalisches Subnetz fest wird das Subnetz gewechselt so muss auch die IP-Adresse passend gewechselt werden (normales IP) oder ein spezieller Routing-Eintrag vorgenommen werden Spezifische Routen zum Endgerät? anpassen aller Routing-Einträge, damit Pakete umgeleitet werden skaliert nicht mit Anzahl der mobilen Geräte und u.u. häufig wechselnden Aufenthaltsorten, Sicherheitsprobleme Wechseln der IP-Adresse? je nach Lokation wird entsprechende IP-Adresse gewählt wie sollen Rechner nun gefunden werden - DNS-Aktualisierung dauert lange TCP-Verbindungen brechen ab, Sicherheitsprobleme! Prof. Dr.-Ing. Jochen Schiller, MC SS05 8.2

3 Anforderungen an Mobile IP (RFC 3344, ex. 3220, ex. 2002) Transparenz mobile Endgeräte behalten ihre IP-Adresse Wiederaufnahme der Kommunikation nach Abtrennung möglich Anschlusspunkt an das Netz kann gewechselt werden Kompatibilität Unterstützung der gleichen Schicht 2-Protokolle wie IP keine Änderungen an bisherigen Rechnern und Router mobile Endgeräte können mit festen kommunizieren Sicherheit alle Registrierungsnachrichten müssen authentifiziert werden Effizienz und Skalierbarkeit möglichst wenige zusätzliche Daten zum mobilen Endgerät (diese ist ja evtl. über eine schmalbandige Funkstrecke angebunden) eine große Anzahl mobiler Endgeräte soll Internet-weit unterstützt werden Prof. Dr.-Ing. Jochen Schiller, MC SS05 8.3

4 Terminologie Mobile Node (MN) Knoten, der den Ort des Netzanschlusses wechseln kann, ohne seine IP-Adresse ändern zu müssen Home Agent (HA) Einheit im Heimatnetz des MN, typischerweise Router verwaltet Aufenthaltsort des MN, tunnelt IP-Datagramme zur COA Foreign Agent (FA) Einheit im momentanen Fremdnetz des MN, typ. Router weiterleiten der getunnelten Datagramme zum MN, stellt meist auch default-router für den MN dar, stellt COA zur Verfügung Care-of Address (COA) Adresse des für den MN aktuell gültigen Tunnelendpunkt stellt aus Sicht von IP aktuelle Lokation des MN dar kann z.b. via DHCP gewählt werden Correspondent Node (CN) Kommunikationspartner Prof. Dr.-Ing. Jochen Schiller, MC SS05 8.4

5 Beispielnetz HA MN Heimatnetz Router (physikalisches Heimat Subnetz für MN) Internet Router FA Mobiles Endgerät Fremdnetz CN (aktuelles physikalisches Subnetz für MN) Endgerät Router Prof. Dr.-Ing. Jochen Schiller, MC SS05 8.5

6 Datentransfer zum Mobilrechner HA 2 MN Heimatnetz Internet 3 Empfänger FA Fremdnetz CN Sender 1 1. Sender sendet an IP-Adresse von MN, HA fängt Paket ab (proxy ARP) 2. HA tunnelt Paket an COA, hier FA, durch Kapselung 3. FA leitet das Paket an MN weiter Prof. Dr.-Ing. Jochen Schiller, MC SS05 8.6

7 Datentransfer vom Mobilrechner HA 1 MN Heimatnetz Internet FA Sender Fremdnetz CN 1. Sender sendet ganz normal an IP-Adresse des Empfängers, FA dient als Standard-Router Empfänger Prof. Dr.-Ing. Jochen Schiller, MC SS05 8.7

8 Übersicht COA home network router HA router FA MN Internet foreign network CN router home network router HA 2. router FA MN Internet foreign network 1. CN router Prof. Dr.-Ing. Jochen Schiller, MC SS05 8.8

9 Netzintegration Agent Advertisement HA und FA senden periodisch spezielle Nachrichten über ihr Vorhandensein in die jeweiligen physikalischen Subnetze MN hört diese Nachrichten und erkennt, ob er sich im Heimat- oder einem Fremdnetz befindet (Standardfall falls im Heimatnetz) MN kann eine COA aus den Nachrichten des FA ablesen Registrierung (stets begrenzte Lebensdauer!) MN meldet via FA seinem HA die COA, dieser bestätigt via FA an MN diese Aktionen sollen durch Authentifizierung abgesichert werden Bekanntmachung typischerweise macht nun der HA die IP-Adresse des MN bekannt, d.h. benachrichtigt andere Router, daß MN über ihn erreichbar ist Router setzen entsprechend ihre Einträge, diese bleiben relativ stabil, da HA nun für längere Zeit für MN zuständig ist Pakete an MN werden nun an HA gesendet, Änderungen an COA und FA haben darauf keine Einfluss Prof. Dr.-Ing. Jochen Schiller, MC SS05 8.9

10 Agent advertisement Typ Code Prüfsumme #Adressen Adresslänge Lebensdauer Router Adresse 1 Präferenz 1 Router Adresse 2 Präferenz 2 Typ = Länge = * #COAs R: Registrierung erforderlich Typ Länge Sequenznummer B: beschäftigt, keine weiteren Lebensdauer d. Registr. R B H F M G r T reserviert Registrierungen COA 1 H: Heimatagent COA 2 F: Fremdagent... M: Minimale Kapselung G: GRE-Kapselung r: =0, ignoriert (früher: Van Jacobson-Kompression) T: FA unterstützt Rücktunnel (reverse tunneling) reserviert: =0, ignoriert Prof. Dr.-Ing. Jochen Schiller, MC SS

11 Registrierung MN FA HA MN HA registration request registration request registration request registration reply registration reply registration reply t t Prof. Dr.-Ing. Jochen Schiller, MC SS

12 Mobile IP Registrierungsanforderung Typ = 1 S B DMG r T x Lebensdauer Heimatadresse Heimatagent COA Identifizierung Erweiterungen... S: simultane Bindungen B: Broadcast-Datagramme D: Entkapselung beim MN M: mininale Kapselung G: GRE-Kapselung r: =0, ignoriert T: Rücktunnel angefordert x: =0, ignoriert Prof. Dr.-Ing. Jochen Schiller, MC SS

13 Mobile IP Registrierungsantwort Typ = 3 Code Lebensdauer Heimatadresse Heimatagent Identifizierung Beispielcodes: Erweiterungen... erfolgreiche Registrierung 0 Registrierung akzeptiert 1 Registrierung akzeptiert, aber simultane Mobilitätsbindungen nicht unterstützt Registrierung durch FA abgelehnt 65 administrativ verboten 66 unzureichende Ressourcen 67 Mobilrechner konnte nicht authentifiziert werden 68 Heimatagent konnte nicht authentifiziert werden 69 angeforderte Lebensdauer zu lang Registrierung durch HA abgelehnt 129 administrativ verboten 131 Mobilrechner konnte nicht authentifiziert werden 133 nicht übereinstimmende Registrierungskennung 135 zu viele simultane Mobilitätsbindungen Prof. Dr.-Ing. Jochen Schiller, MC SS

14 Kapselung originaler IP-Kopf originale Nutzdaten neuer IP-Kopf neue Nutzdaten äußerer Kopf innerer Kopf originale Nutzdaten Prof. Dr.-Ing. Jochen Schiller, MC SS

15 Kapselung I Einkapseln eines Paketes in ein anderes als Nutzlast z.b. IPv6 in IPv4 (6Bone), Multicast in Unicast (Mbone) hier z.b. IP-in-IP-Kapselung, minimale Kapselung oder GRE (Generic Routing Encapsulation) IP-in-IP-Kapselung (verpflichtend im Standard, RFC 2003) Tunnel zwischen HA und COA Ver. Ver. IHL TOS IP-Identifikation Flags TTL IP-in-IP IP-Prüfsumme IP-Adresse des HAs Care-of Adresse COA IHL TOS IP-Identifikation Flags TTL Schicht 4-Protokoll IP-Prüfsumme Originale Sender IP-Adresse des CNs IP-Adresse des MNs Gesamtlänge Fragment Offset Gesamtlänge Fragment Offset TCP/UDP/... Nutzlast Prof. Dr.-Ing. Jochen Schiller, MC SS

16 Kapselung II Minimale Kapselung (optional) vermeidet die Wiederholung gleicher Felder z.b. TTL, IHL, Version, TOS kann nur bei unfragmentierten Paketen eingesetzt werden, da nun kein Platz mehr für eine Fragmentkennung vorgesehen ist Ver. IHL TOS Gesamtlänge IP-Identifikation Flags Fragment Offset TTL Min. Encap. IP-Prüfsumme IP-Adresse des HAs Care-of Adresse COA Schicht-4-Protokoll S reserviert IP-Prüfsumme IP-Adresse des MNs Originale Sender IP-Adresse (falls S=1) TCP/UDP/... Nutzlast Prof. Dr.-Ing. Jochen Schiller, MC SS

17 Generic Routing Encapsulation originaler Kopf originale Daten äußerer Kopf GRE Kopf originaler Kopf originale Daten RFC 1701 neuer Kopf neue Daten Ver. IHL DS(TOS) Länge IP-Identifikation Flags Fragment offset TTL GRE IP-Prüfsumme IP-Adresse des HAs Care-of Adresse COA C R K S s Rec. Rsv. Ver. Protokoll Prüfsumme (optional) Offset (optional) Schlüssel (optional) Sequenznummer (optional) Routing (optional) Ver. IHL TOS Länge IP-Identifikation Flags Fragment offset TTL Schicht-4-Protok. IP-Prüfsumme IP-Adresse des CNs IP-Adresse des MNs C RFC 2784 reserved0 ver. checksum (optional) protocol reserved1 (=0) TCP/UDP/... Nutzlast Prof. Dr.-Ing. Jochen Schiller, MC SS

18 Optimierung des Datenpfades Triangular Routing Sender sendet alle Pakete via HA zum MN unnötige Verzögerung und Netzlast Lösungsansätze Lernen des aktuellen Aufenthaltsorts von MN durch einen Sender direktes Tunneln zu diesem Ort HA kann einen Sender über den Ort von MN benachrichtigen große Sicherheitsprobleme Wechsel des FA Pakete im Flug während des Wechsels gehen verloren zur Vermeidung kann der neue FA den alten FA benachrichtigen, der alte FA kann nun die noch ankommenden Pakete an den neuen FA weiterleiten diese Benachrichtigung hilft evtl. dem alten FA auch, Ressourcen für den MN wieder freizugeben Prof. Dr.-Ing. Jochen Schiller, MC SS

19 Wechsel des Foreign Agent Sender HA FA alt FA neu MN Data Data Data Update ACK Warning Data Data Update ACK Data Data Registration Data Ortswechsel des MNs Request Update ACK Data Data t Prof. Dr.-Ing. Jochen Schiller, MC SS

20 Reverse Tunneling (alt: RFC 2344, neu: RFC 3024) HA 2 MN Heimatnetz Internet 1 FA Sender CN Empfänger 3 Fremdnetz 1. MN sendet an FA (kann gekapselt sein) 2. FA tunnelt Paket an HA durch Kapselung 3. HA leitet das Paket normal an Empfänger weiter Prof. Dr.-Ing. Jochen Schiller, MC SS

21 Eigenschaften von Mobile IP mit Reverse Tunneling Router akzeptieren oft nur topologisch korrekte Adressen ein durch den FA gekapseltes Paket des MN ist nun topologisch korrekt weiterhin Multicast und TTL-Problematik nun gelöst (TTL im Heimatnetz richtig, nun aber u.u. zu weit vom Ziel) Reverse Tunneling löst nicht Problematik der firewalls, hier könnte dann der umgekehrte Tunnel zur Umgehung der Schutzmechanismen missbraucht werden (tunnel hijacking) Optimierung der Wege, d.h. Pakete werden normalerweise über den Tunnel zum HA geleitet, falls Tunneln nicht ausgeschaltet ist (u.u. doppeltes Triangular-Routing) Der Standard ist rückwärtskompatibel Erweiterungen können einfach integriert werden und kooperieren mit Implementierungen ohne die Erweiterung Im Agent Advertisement kann Wunsch nach Reverse Tunneling angegeben werden Prof. Dr.-Ing. Jochen Schiller, MC SS

22 Mobile IP und IPv6 Mobile IP für IPv4 entwickelt, IPv6 erleichtert aber vieles Sicherheit ist integriert und nicht aufgesetzt, Authentifizierung aller Aktionen wurde von vornherein bedacht COA kann über Autokonfiguration erhalten werden (DHCPv6 wäre ein mögliches Protokoll hierfür) FA wird nicht mehr benötigt, da nun alle Router das sog. Router Advertisement beherrschen, dieses kann nun an Stelle des speziellen Agent Advertisement eingesetzt werden; Adressen sind immer co-located MN kann automatisch Sender über COA benachrichtigen, senden via HA entfällt dann (automatische Wegoptimierung) sanfte Wechsel, d.h. ohne Paketverluste, zwischen verschiedenen Subnetzen werden unterstützt MN sendet dazu seinem vorherigen Router die neue COA der alte Router kapselt nun automatisch alle noch eingehenden Pakete für MN und leitet sie zur neuen COA weiter die Authentizität bleibt dabei stets gewährleistet Prof. Dr.-Ing. Jochen Schiller, MC SS

23 Einige Probleme mit Mobile IP Sicherheit Authentifizierung mit FA problematisch, da u.u. nicht unter eigener Kontrolle (fremde Organisation) kein Protokoll für die Schlüsselverwaltung und -verteilung im Internet standardisiert Patent- und Exportproblematik Firewalls QoS verhindern typischerweise den Einsatz von Mobile IP, spezielle Konfigurationen sind nötig (z.b. reverse tunneling) häufige erneute Reservierungen im Fall von RSVP Tunneln verhindert das Erkennen eines gesondert zu behandelten Datenstroms Sicherheit, Firewalls, QoS etc. sind aktueller Gegenstand vieler Arbeiten und Diskussionen! Prof. Dr.-Ing. Jochen Schiller, MC SS

24 Sicherheit in Mobile IP Sicherheitsanforderungen (Security Architecture for the Internet Protocol, RFC 1825) Integrität (Integrity) Daten können auf dem Weg vom Sender zum Empfänger nicht verändert werden, ohne dass der Empfänger es bemerkt Authentizität (Authentication) Absender = Sender und empfangene = gesendete Daten Vertraulichkeit (Confidentiality) Nur Sender und Empfänger können die Daten lesen Nicht-Zurückweisbarkeit (Non-Repudiation) Sender von Daten kann nicht abstreiten, diese gesendet zu haben Verkehrsflussanalyse (Traffic Analysis) Erstellung von Bewegungsprofilen sollte nicht möglich sein Rückspielsicherung (Replay Protection) Abgefangene gültige Registrierung, die erneut gesendet wird, wird als ungültig erkannt Prof. Dr.-Ing. Jochen Schiller, MC SS

25 Sicherheitsarchitektur bei IP Zwischen zwei oder mehreren kommunizierenden Partnern muss die Verwendung von Sicherheitsmechanismen abgestimmt werden. Alle Partner müssen die gleichen Verfahren und Parameter verwenden (Security Association). Für die Sicherung von IP-Nachrichten werden zwei Header definiert: Authentication-Header Sichert die Integrität und die Authentizität von IP-Datagrammen Bei Verwendung von asymmetrischen Verschlüsselungsverfahren wird auch die Nicht-Zurückweisbarkeit erfüllt IP-Header Authentification-Header Authentication-Header UDP/TCP-Paket UDP/TCP-Packet Encapsulation Security Payload Schützt die Vertraulichkeit zwischen zwei Kommunikationspartnern unverschlüsselter Teil verschlüsselter Teil IP-Header ESP-Header verschlüsselte Daten Prof. Dr.-Ing. Jochen Schiller, MC SS

26 Sicherheitsarchitektur bei Mobile IP Für die Sicherung von Registrierungen wurde eine Mobile Security Association definiert, in der die Vereinbarungen zwischen dem mobilen Knoten, dem Heimatagenten und dem Fremdagenten getroffen werden. Erweiterungen der IP-Sicherheitsarchitektur Authentication-Erweiterung der Registrierung MH-FA-Auth. FA-HA-Auth. MH-HA-Authentication Registration Request Registration Request MH FA HA Registration Reply Registration Reply Verhindern des wiederholten Rücksendens von Registrierungen Zeitstempel: 32 bit Zeitstempel + 32 bit Zufallszahl Einmalwerte ( nonces ): 32 bit Zufallszahl (MH) + 32 bit Zufallszahl (HA) Prof. Dr.-Ing. Jochen Schiller, MC SS

27 Schlüsselvergabe durch den Heimatagenten Der Heimatagent dient als Schlüsselverteilzentrale FA MH HA Antwort: E HA-FA {Sitzungsschlüssel} E HA-MH {Sitzungsschlüssel} Fremdagent unterhält Security Association mit Heimatagent Mobiler Knoten registriert eine neue Bindung mit dem Heimatagenten Heimatagent antwortet mit neuem Sitzungsschlüssel für Fremdagent und mobilem Knoten Prof. Dr.-Ing. Jochen Schiller, MC SS

28 IP-Mikromobilitätsunterstützung Mikromobilitätsunterstützung: Effizienter, lokaler handover innerhalb eines Fremdnetzes ohne Involvierung des Heimatagenten Reduzierung des Steuerverkehrs im Backbone Speziell benötigt im Fall einer Routenoptimierung Beispielansätze: Cellular IP HAWAII Hierarchical Mobile IP (HMIP) Wichtige Kriterien: Sicherheit, Effizienz, Skalierbarkeit, Transparenz, Verwaltbarkeit Prof. Dr.-Ing. Jochen Schiller, MC SS

29 Funktion: Cellular IP CIP-Knoten verwalten Routing- Einträge (soft state) für MNs Mehrfache Einträge möglich Routing-Einträge aktualisiert basierend auf Paketen gesendet vom MN CIP-Gateway: Mobile IP-Tunnelendpunkt Initiale Verarbeitung der Registrierung Sicherheit: Alle CIP-Knoten teilen Netzschlüssel MN-Schlüssel: MD5(Netzschlüssel, IP-Adresse) MN bekommt Schlüssel bei Registrierung Daten-/Steuerpakete von MN 1 BS MN1 BS Internet CIP-Gateway BS MN2 Mobile IP Pakete von MN2 zu MN 1 Prof. Dr.-Ing. Jochen Schiller, MC SS

30 Cellular IP: Sicherheit Vorteile: Initiale Registrierung umfasst Authentifizierung der MNs und wird zentral vom CIP-Gateway abgearbeitet Alle Steuermeldungen des MNs werden authentifiziert Schutz vor Wiedereinspielung (Zeitstempel) Potentielle Probleme: MNs können direkt die Routing-Einträge beeinflussen Netzschlüssel vielen Komponenten bekannt (Risiko der Kompromittierung groß) Keine Mechanismen für erneute Schlüsselvergabe Keine Wahl des Algorithmus (immer MD5, prefix+suffix Modus) Proprietäre Mechanismen (nicht z.b. IPSec AH) Prof. Dr.-Ing. Jochen Schiller, MC SS

31 Cellular IP: weitere Punkte Vorteile: einfache und elegante Architektur weitgehend selbst konfigurierend (nur wenig Verwaltung nötig) Integration in Firewalls / private Adressen können unterstützt werden Mögliche Probleme: nicht transparent für MNs (zusätzliche Steuernachrichten notwendig) Public-key-Verschlüsselung von MN-Schlüsseln evtl. problematisch bei ressourcenschwachen MNs Mehrwegeweiterleitung von Daten kann zur ineffizienten Bandbreitennutzung führen Prof. Dr.-Ing. Jochen Schiller, MC SS

32 HAWAII Funktion: MN erhält co-located COA und registriert mit HA 2 Handover: MN behält COA, neue BS antwortet Reg.-Anfrage und aktualisiert Router 4 MN sieht BS als Fremdagent an Sicherheit: MN-FA-Authentifizierung verpflichtend Challenge/Response-Erweiterungen verpflichtend 1 3 BS BS Mobile IP 3 MN Crossover Router 4 Internet HA Backbone Router 2 Mobile IP BS MN 1 DHCP Server DHCP Prof. Dr.-Ing. Jochen Schiller, MC SS

33 HAWAII: Sicherheit Vorteile: Gegenseitige Authentifizierung und C/R-Erweiterungen verpflichtend Nur Infrastrukturkomponenten können Routing-Einträge verändern Mögliche Probleme: Co-located COA wirft zusammen mit DHCP Sicherheitsfragen auf (DHCP hat keine starke Authentifizierung) Dezentralisierte sicherheitskritische Funktionen in Basisstationen (Verarbeitung der Mobile IP-Registrierung während eines handover) Authentifizierung von HAWAII-Protokollnachrichten nicht spezifiziert (potenzielle Angreifer: stationäre Knoten im Fremdnetz) MN-Authentifizierung erfordert PKI- oder AAA-Infrastruktur Prof. Dr.-Ing. Jochen Schiller, MC SS

34 HAWAII: weitere Merkmale Vorteile: Weitgehend transparent für MNs (MN sends/receives standard Mobile IP messages) Explizite Unterstützung für dynamisch zugewiesene Heimatadressen Mögliche Probleme: Mischung von co-located COA- und FA-Konzepten kann evtl. nicht von allen MN-Implementierungen unterstützt werden Unterstützung privater Adressen auf Grund der co-located COA nicht möglich Prof. Dr.-Ing. Jochen Schiller, MC SS

35 Hierarchical Mobile IPv6 (HMIPv6) Funktion: Netz enthält einen mobility anchor point (MAP) Abbildung von regionaler COA (RCOA) auf link COA (LCOA) Bei einem handover informiert ein MN nur den MAP bekommt neue LCOA, behält RCOA Der HA wird nur dann kontaktiert, wenn sich der MAP ändert binding update Sicherheit: keine HMIP-spezifischen Sicherheitsmerkmale binding updates sollten authentifiziert werden Internet HA RCOA MAP AR AR LCOA LCOA new old MN MN Prof. Dr.-Ing. Jochen Schiller, MC SS

36 Vorteile: Hierarchical Mobile IP: Sicherheit Lokale COAs können verborgen bleiben, was zumindest einen gewissen Grad an Privatheit hinsichtlich des Aufenthaltsorts bietet Direkte Datenweiterleitung zwischen CNs am gleichen Subnetz ist möglich (könnte jedoch relativ gefährlich hinsichtlich der Sicherheit sein) Mögliche Probleme: Dezentralisierte sicherheitskritische Funktionen (handover Verarbeitung) in mobility anchor points MNs können (müssen!) direkt die Routing-Einträge mit Hilfe von binding updates verändern (Authentifizierung notwendig) Prof. Dr.-Ing. Jochen Schiller, MC SS

37 Hierarchical Mobile IP: weitere Merkmale Vorteile: Handover benötigt nur eine minimale Anzahl an Änderungen in Routing- Tabellen Integration in Firewalls und die Unterstützung von privaten Adressen sind möglich Mögliche Probleme: Nicht transparent für MNs Handover-Effizienz in drahtlosen, mobilen Szenarien: Komplexe MN-Operationen Alle Routing-Rekonfigurationsnachrichten werden über die drahtlose Verbindung geschickt Prof. Dr.-Ing. Jochen Schiller, MC SS

38 DHCP: Dynamic Host Configuration Protocol Anwendung Vereinfachung der Installation und Verwaltung von vernetzten Rechnern liefert Rechnern notwendige Informationen über IP-Adresse, DNS-Server- Adresse, Domain-Namen, Subnetz-Masken, Router etc. damit weitgehend automatische Integration eines Rechners in das Internet bzw. Intranet Client/Server-Modell ein Client sendet via MAC-Broadcast eine Anfrage an einen DHCP-Server (unter Umständen über ein DHCP-Relay) DHCPDISCOVER DHCPDISCOVER Server Client Client Relay Prof. Dr.-Ing. Jochen Schiller, MC SS

39 Zeit DHCP - Protokollmechanismen Server (nicht ausgewählt) Client Initialisierung Server (ausgewählt) Bestimmung der Konfiguration DHCPDISCOVER DHCPDISCOVER Bestimmung der Konfiguration DHCPOFFER DHCPOFFER Sammeln der Antworten Auswahl der Konfiguration DHCPREQUEST (reject) DHCPREQUEST (Optionen) DHCPACK Bestätigung der Konfiguration Initialisierung komplett Geregelter Abbau DHCPRELEASE Löschen des Kontexts Prof. Dr.-Ing. Jochen Schiller, MC SS

40 DHCP Charakteristika Server mehrere Server können konfiguriert werden, Koordination z.zt. noch nicht standardisiert (d.h. manuelles Aufsetzen) Erneuerung der Konfiguration IP-Adressen müssen regelmäßig erneut angefordert werden, dafür existiert ein vereinfachtes Verfahren Optionen verfügbar für Router, Netzmaske, NTP (Network Time Protocol)- Timeserver, SLP (Service Location Protocol)-Verzeichnis, DNS (Domain Name System) Prof. Dr.-Ing. Jochen Schiller, MC SS

41 Ad hoc-netzwerke Mobile IP braucht eine Infrastruktur Home Agent/Foreign Agent im Festnetz DNS, Routing etc. nicht für Mobilität ausgelegt Oft keine Infrastruktur vorhanden abgelegene Gegenden, spontane Treffen, Katastrophen auch Kosten können gegen eine Infrastruktur sprechen! Hauptproblem: Wegwahl keine Standard-Router vorhanden potentiell muss jeder Knoten weiterleiten können A B C Prof. Dr.-Ing. Jochen Schiller, MC SS

42 Lösung: Drahtlose Ad-hoc-Netze Netze ohne Infastruktur Nutzung von Endgeräten der Netzteilnehmer für die Vernetzung Beispiele Single-hop: Alle Partner sind maximal eine Funkstrecke voneinander entfernt Bluetooth Pikonetze, PDAs in einem Raum, Spielkonsolen Multi-hop: Überbrückung größerer Distanzen, Umgehung von Hindernissen Bluetooth Scatternet, TETRA-Polizeifunk, Auto-zu-Auto-Netze Internet: MANET (Mobile Ad-hoc Networking) Gruppe Prof. Dr.-Ing. Jochen Schiller, MC SS

43 Manet: Mobile Ad-hoc Networking Mobile Router Manet Mobile Endgeräte Mobile IP, DHCP Festnetz Router Endgerät Prof. Dr.-Ing. Jochen Schiller, MC SS

44 Schwierigkeit Nummer 1: Wegewahl Außerordentlich dynamische Netztopologie Gerätemobilität plus Änderung des Kanals Auseinanderbrechen und Verschmelzen von Netzen möglich Asymmetrische Verbindungen N 7 N 6 N 6 N 7 N 1 N 1 N 2 N 3 N 2 N 3 N 4 N 5 N 4 N 5 Zeit = t 1 Zeit = t 2 gute Verbindung schlechte Verbindung Prof. Dr.-Ing. Jochen Schiller, MC SS

45 Traditionelle Routing-Algorithmen Distance Vector periodischer Austausch mit den physikalischen Nachbarn wer über welche Distanz erreicht werden kann Auswahl des kürzesten Pfades bei Wegalternativen Link State Beispiel periodische Benachrichtigung aller Router über den Zustand aller physikalischen Verbindungen Router erhalten also ein vollständiges Bild des Netzes ARPA Packet Radio Network (1973), Einsatz von DV-Routing alle 7,5s Austausch der Routing-Tabelle mit Verbindungsqualität Aktualisierung der Tabellen auch durch Empfang von Paketen Routing-Probleme wurden versucht mit begrenztem Fluten zu lösen Prof. Dr.-Ing. Jochen Schiller, MC SS

46 Wegewahl in Ad-hoc-Netzen DIE große Frage bisheriger Forschungsarbeiten Es existieren weit über 50 verschiedene Verfahren Am einfachsten: Fluten! Grund Klassische Verfahren aus dem Festnetzbereich versagen Zu langsame Konvergenz, zu großer Overhead Hohe Dynamik, geringe Bandbreite, geringe Rechenleistung Metriken für eine Wegewahl Minimale Anzahl Knoten, Datenverluste, Verzögerung, Stausituationen, Interferenzen, Maximale Stabilität der Verbindungsstruktur, Batterielaufzeit der Knoten, Zeit des Zusammenhalts der Knoten, Prof. Dr.-Ing. Jochen Schiller, MC SS

47 Hauptprobleme traditioneller Routing-Algorithmen Dynamik der Topologie häufige Änderung der Verbindungen, Teilnehmer, Verbindungsqualitäten systeminhärent Begrenzte Leistung der mobilen Geräte periodische Aktualisierungen der Routing-Tabellen benötigt viel Energie ohne Nutzdaten zu senden, Ruhemodus unmöglich ohnehin begrenzte Bandbreite der Geräte zusätzlich durch Austausch der Routing-Information geschmälert Verbindungen können asymmetrisch sein, d.h. richtungsabhängige Übertragungsqualitäten besitzen Prof. Dr.-Ing. Jochen Schiller, MC SS

48 DSDV (Destination Sequenced Distance Vector) Frühe Arbeit anforderungsgesteuerte Version: AODV Erweiterung des Distance Vector Routing Sequenznummer für jede Routenaktualisierung Sicherstellung, dass Aktualisierungen in der richtigen Reihenfolge ausgeführt werden vermeidet dadurch Schleifen und Inkonsistenzen Dämpfung der Änderungen Speichern der Zeitdauer zwischen erster und bester Ankündigung eines Weges Zurückhalten einer Aktualisierung, wenn sie vermutlich nicht stabil ist (basierend auf der gespeicherten Zeit) Prof. Dr.-Ing. Jochen Schiller, MC SS

49 Dynamic Source Routing I Trennung der Routing-Aufgabe in Auffinden und Aufrechterhalten Auffinden eines Weges nur wenn wirklich ein Weg zum Senden von Daten zu einem bestimmten Ziel benötigt wird und noch keiner vorhanden ist Aufrechterhaltung eines Weges nur während ein Weg aktuell benutzt wird, muss dafür gesorgt werden, dass er weiterhin funktioniert Keine periodischen Aktualisierungen notwendig! Prof. Dr.-Ing. Jochen Schiller, MC SS

50 Dynamic Source Routing II Auffinden eines Weges Aussenden eines Broadcast-Pakets mit Zieladresse und Kennung bei Empfang eines Broadcast-Pakets falls Empfänger, dann Rücksendung an Absender falls Paket bereits früher erhalten (Kennung), verwerfen sonst eigene Adresse anhängen und als Broadcast weiterleiten Sender erhält Paket mit aktuellem Weg (Adressliste) zurück Optimierungen Begrenzung durch maximale Ausdehnung des mobilen Netzes (falls bekannt) Caching von Weginformationen mit Hilfe von vorbeikommenden Paketen kann dann für eigene oder fremde Wegwahl ausgenutzt werden Prof. Dr.-Ing. Jochen Schiller, MC SS

51 DSR: Auffinden eines Weges Senden von C nach O P R C G Q A B E H I K M O D F J L N Prof. Dr.-Ing. Jochen Schiller, MC SS

52 DSR: Auffinden eines Weges Rundruf P R [O,C,4711] C [O,C,4711] G Q A B E H I K M O D F J L N Prof. Dr.-Ing. Jochen Schiller, MC SS

53 DSR: Auffinden eines Weges P R [O,C/B,4711] C [O,C/G,4711] G [O,C/G,4711] Q A B E [O,C/E,4711] H I K M O D F J L N Prof. Dr.-Ing. Jochen Schiller, MC SS

54 DSR: Auffinden eines Weges P R C G Q A [O,C/B/A,4711] B D E F H [O,C/G/I,4711] I K [O,C/E/H,4711] L J M N O [O,C/B/D,4711] (alternativ: [O,C/E/D,4711]) Prof. Dr.-Ing. Jochen Schiller, MC SS

55 DSR: Auffinden eines Weges P R C G Q A B E H I [O,C/G/I/K,4711] K M O D F J L N [O,C/B/D/F,4711] [O,C/E/H/J,4711] Prof. Dr.-Ing. Jochen Schiller, MC SS

56 DSR: Auffinden eines Weges P R C G Q A B E H I K [O,C/G/I/K/M,4711] M O D F J L N [O,C/E/H/J/L,4711] (alternativ: [O,C/G/I/K/L,4711]) Prof. Dr.-Ing. Jochen Schiller, MC SS

57 DSR: Auffinden eines Weges P R C G Q A B E H I K M O D F J L N [O,C/E/H/J/L/N,4711] Prof. Dr.-Ing. Jochen Schiller, MC SS

58 DSR: Auffinden eines Weges P R C G Q A B E H I K Weg: M, K, I, G M O D F J L N Prof. Dr.-Ing. Jochen Schiller, MC SS

59 Dynamic Source Routing III Aufrechterhaltung eines Weges nach dem Senden Warten auf die Quittung auf Schicht 2 (falls vorhanden) Mithören im Medium, ob Paket weitergeleitet wird (falls möglich) Anforderung einer expliziten Bestätigung falls Probleme erkannt werden kann der Sender informiert oder lokal ein neuer Weg gesucht werden Prof. Dr.-Ing. Jochen Schiller, MC SS

60 Interferenz-basiertes Routing Wegwahlentscheidung basiert auf Annahmen über Interferenzen N 1 N 2 E 1 S 1 N 3 N 4 N 5 N 6 E 2 S 2 Nachbarn (d.h. in Funkreichweite) N 7 N 8 N 9 Prof. Dr.-Ing. Jochen Schiller, MC SS

61 Beispiele für Interferenz-basiertes Routing Least Interference Routing (LIR) Bestimmung der Kosten eines Weges basierend auf der Anzahl von Empfängern, die eine Sendung hören könnten Max-Min Residual Capacity Routing (MMRCR) Bestimmung der Kosten eines Weges basierend auf einer Wahrscheinlichkeitsfunktion von erfolgreichen Übertragungen und Interferenzen Least Resistance Routing (LRR) Bestimmung der Kosten eines Weges basierend auf Interferenz, zusammengesetzt aus Informationen über Störung, Jamming und anderen Übertragungen LIR relativ einfach zu implementieren, da nur Informationen über die direkten Nachbarn benötigt werden Prof. Dr.-Ing. Jochen Schiller, MC SS

62 Die Vielfalt von Ad hoc Routing-Protokollen Flach Hierarchisch proaktiv FSLS Fuzzy Sighted Link State FSR Fisheye State Routing OLSR Optimised Link State Routing Protocol TBRPF Topology Broadcast Based on Reverse Path Forwarding reaktiv AODV Ad hoc On demand Distance Vector DSR Dynamic Source Routing CGSR Clusterhead-Gateway Switch Routing HSR Hierarchical State Routing LANMAR Landmark Ad Hoc Routing ZRP Zone Routing Protocol Unterstützt durch geographische Ortsangaben DREAM Distance Routing Effect Algorithm for Mobility GeoCast Geographic Addressing and Routing GPSR Greedy Perimeter Stateless Routing LAR Location-Aided Routing Prof. Dr.-Ing. Jochen Schiller, MC SS

63 Autokonfiguration Weitere Schwierigkeiten und Forschungsgebiete Zuweisung von Adresse, Funktion, Profil, Programm, Diensteerkennung Auffinden von Diensten, Dienstanbietern Multicast Ansprechen einer Gruppe von Empfängern Dienstgüte Aufrechterhaltung einer Übertragungsqualität Leistungssteuerung Minimierung von Interferenz, Energiesparmaßnahmen Sicherheit Datenintegrität, Schutz vor Attacken (z.b. Denial of Service) Skalierbarkeit 10 Knoten? 100 Knoten? 1000 Knoten? Knoten? Integration mit Festnetzen Prof. Dr.-Ing. Jochen Schiller, MC SS

64 Clustering von ad-hoc-netzwerken Basisstation Internet Gruppenzugang Gruppe Supergruppe Prof. Dr.-Ing. Jochen Schiller, MC SS

65 Weiterentwicklung: Drahtlose Sensornetze (WSN) Gemeinsamkeiten mit MANETs Selbstorganisierend, multi-hop Typ. drahtlos, sollten energieeffizient sein Unterschiede zu MANETs Beispiel: Anwendungen: MANET umfassender, genereller WSNs spezifischer Geräte: MANET leistungsfähiger, höhere Datenraten, mehr Ressourcen WSN eher begrenzt, eingebettet, interagierend mit Umgebung Anzahl: MANET eher klein (einige Dutzend Geräte) WSN kann sehr groß sein (tausende Geräte) Idee: im MANET ist EInzelknoten wichtig, adressorientiert im WSN ist das Netz wichtig, einzelne Knoten eher vernachlässigbar, datenzentriert Mobilitätsmuster, Dienstgüte, Energie, Kosten, Prof. Dr.-Ing. Jochen Schiller, MC SS

66 Ein typisches drahtloses Sensornetz Integration von Sensorknoten (SN) und Gateways (GW) SN SN GW Bluetooth SN GW SN SN SN SN SN SN SN GW GPRS GW WLAN Ethernet SN SN Prof. Dr.-Ing. Jochen Schiller, MC SS

67 Beispiel: ScatterWeb-Sensorknoten Sensorknoten Sensoren z Mikrophon/Lautsprecher, Kamera, IR Sender/Empfänger, Display, Präzise Uhr Kommunikation über 868 MHz Transceiver z Helligkeit, Geräusche, Gase, Vibration, Bewegung, Druck, Reichweiten bis zu 2 km LOS, 500 m Gebäude Software Embedded Sensor Board z Einfache Programmierung in C z Optional: Betriebssysteme TinyOS, Contiki z Optional: TCP/IP, web server z Routing, management, flashing Modular Sensor Board Weitere Information: Prof. Dr.-Ing. Jochen Schiller, MC SS

68 Beispiel: ScatterWeb-Gateways USB Einfache Integration in die PC-World Ermöglicht eine Programmierung über die Luft (Punkt-zu-Punkt oder als Rundruf, auch zuverlässiger Multi-hop) Ethernet RJ45 Adapter für 10/100 Mbit/s Power-over-Ethernet (802.3af) Standard Internet-Protokolle (IP, TCP, HTTP, HTTPS, ARP, DHCP) Integrierter Webserver mit Applets zur Steuerung des Sensornetzes Sicherer Zugang zum Sensornetze von einem beliebigen Browser im Internet All-in-one WLAN, Ethernet, Bluetooth, GPS, GSM/GPRS, USB, seriell Prof. Dr.-Ing. Jochen Schiller, MC SS

69 Sensornetze: Herausforderungen/Forschungsgebiete Langlebige, autonome Netze Nutzung von Umgebungsenergie Integrieren und vergessen Selbstheilend Selbstkonfigurierende Netze Wegewahl Datenaggregation Lokalisierung Verwaltung drahtloser Sensornetze Werkzeuge für Zugriff und Programmierung Verteilung von Aktualisierungen Skalierbarkeit, Dienstgüte, Prof. Dr.-Ing. Jochen Schiller, MC SS

70 Wegewahl in Sensornetzen unterscheidet sich Keine IP-Adressen, sondern einfache, lokal gültige Kennungen Beispiel: Directed Diffusion Interest Messages Interesse an Sensordaten: Attribut/Wert-Paar (z.b. Temperatur > 25 C) Gradient: Speichern der Richtung, aus der Interesse bekundet wurde Data Messages Rücksenden der Daten in Richtung der Gradienten Zähler (hop count) garantiert kürzesten Pfad Sink Prof. Dr.-Ing. Jochen Schiller, MC SS

71 Energiebewusste Wegewahl Nur Sensorknoten mit ausreichend Energie leiten Daten für andere Knoten weiter Beispiel: Weiterleitung über solargetriebene Knoten kann als kostenlos bzgl. der Energie betrachtet werden Prof. Dr.-Ing. Jochen Schiller, MC SS

72 Sonnenbewusste Wegewahl Solarbetriebene Knoten Senden Aktualisierungen bzgl. ihres Status an die Nachbarn Entweder proaktiv oder beim Mithören vorbeikommenden Verkehrs Veranlassen damit Nachbarknoten Pakete über sie umzuleiten Prof. Dr.-Ing. Jochen Schiller, MC SS

73 Beispiel: Software zur Steuerung eines Sensornetzes Prof. Dr.-Ing. Jochen Schiller, MC SS

74 Drahtlose Sensornetze heute Eine erste Generation ist verfügbar Diverse Sensorknoten und Gateways Auch spezielle Sensoren: Kameras, Körpertemperatur Grundlegende Software z Routing, Energiesparmaßnahmen, Verwaltung Diverse Prototypen für unterschiedliche Anwendungen Umgebungsüberwachung, Industrieautomatisierung, Tierüberwachung Neue Möglichkeiten der Überwachung, noch viel Forschung nötig Sensornetze sind vergleichsweise günstig und flexibel Auch Überwachung und Schutz von Gütern z Chemikalien, Lebensmittel, Fahrzeuge, Maschinen, Containern Viele Anwendungen auch außerhalb dem Militärischen z Strafverfolgung, Katastropheneinsatz, Industrie, Privatbereiche, Prof. Dr.-Ing. Jochen Schiller, MC SS

Motivation für Mobile IP. Telekommunikationsdienste und protokolle Mobilkommunikation Auswirkungen auf Vermittlungs- und Transportschicht

Motivation für Mobile IP. Telekommunikationsdienste und protokolle Mobilkommunikation Auswirkungen auf Vermittlungs- und Transportschicht Telekommunikationsdienste und protokolle Mobilkommunikation Auswirkungen auf Vermittlungs- und Transportschicht Mobile IP Wegewahl in Ad-hoc Netzen Geänderte Transportprotokolle Vielen Dank an Prof. Jochen

Mehr

Mobile Vermittlungsschicht. Frieder Kirsch 09.12.2004

Mobile Vermittlungsschicht. Frieder Kirsch 09.12.2004 Mobile Vermittlungsschicht 09.12.2004 1. Mobile IP 2. DHCP Überblick 3. Manet (Mobile ad-hoc networking) 09.12.2004 2 1) Motivation Mobile IP 2) Terminologie 3) IP-Weiterleitung 4) Tunnels und Kapselung

Mehr

IP und Mobilität. Anforderungen an ein mobiles IP. Terminologie bei Mobile IP

IP und Mobilität. Anforderungen an ein mobiles IP. Terminologie bei Mobile IP IP und Mobilität Kapitel 2 Technische Grundlagen: Schicht 1 Verfahren zum Medienzugriff: Schicht 2 Kapitel 3 Drahtlose Netze: WLAN, Bluetooth, WirelessMAN, WirelessWAN Mobilfunknetze: GSM, GPRS, UMTS Satellitensysteme

Mehr

Mikromobilität Justus von Richthofen

Mikromobilität Justus von Richthofen Mikromobilität Justus von Richthofen Seminar Wintersemester 2002/2003 Betreuer: Marc Bechler 1 Gliederung 1. Definition Mikromobilität 2. Probleme bei Mikromobilität 3. Modellansätze zur Lösung der Probleme

Mehr

Seminar Mobile Computing Routing in Ad Hoc Netzen

Seminar Mobile Computing Routing in Ad Hoc Netzen Seminar Mobile Computing Routing in Ad Hoc Netzen Bär Urs ubaer@student.ethz.ch Inhalt Was ist ein Ad Hoc Netz? Probleme beim Routing Ausgesuchte Routingverfahren - Destination Sequenced Distance Vector

Mehr

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Mobile Vermittlungsschicht

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Mobile Vermittlungsschicht Drahtlose Netzwerke Grundlagen und Einsatzfelder Mobile Vermittlungsschicht Adressvergabe Problem: Mobilität der Stationen IP-Adressen sind ortsgebunden Anforderungen: IP-Connectivity trotz Roaming Keine

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2. Modul 5: IPv6 Folie 1 IPv6 Motivation: Adressknappheit durch starkes Abwachsen des Internet (abgemildert durch verschiedene kurzfristige Lösungsansätze) in wesentlichen Teilen seit 1998 standardisiert

Mehr

Mobile IP. Jeremi Dzienian. 29. Januar Universität Freiburg. Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar / 13

Mobile IP. Jeremi Dzienian. 29. Januar Universität Freiburg. Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar / 13 Mobile IP Jeremi Dzienian Universität Freiburg 29. Januar 2008 Jeremi Dzienian (Universität Freiburg) Mobile IP 29. Januar 2008 1 / 13 Worum geht s? Erinnert ihr euch an den Geschäftsmann? Jeremi Dzienian

Mehr

Proseminar Internet Ökonomie 1

Proseminar Internet Ökonomie 1 Proseminar Internet Ökonomie 1 Gliederung Einleitung Überblick Mobilfunknetze Situation für Mobilität heute Überblick Terminologie von Mobile IP Lösungsansatz Hauptteil Szenarien eines mobilen Endgerätes

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Mechanismen für die Autokonfiguration

Mechanismen für die Autokonfiguration Mechanismen für die Autokonfiguration Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Mechanismen für die Autokonfiguration (1) Aufgabenstellung Plug-and-play-Komfort für die Installation

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L. A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t s

DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L. A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t s Thomas Mattern I n t e r n e t - P r o t okol l e 25. 1 1. 20 14 DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Mobile IPv6: Mobilität im zukünftigen Internet

Mobile IPv6: Mobilität im zukünftigen Internet Mobile IPv6: Mobilität im zukünftigen Internet KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Marc Bechler 1 Motivation für Mobile IPv6 Neue Anforderungen mobile, internetbasierte Multimedia-Dienste

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/

Mehr

IP Tunneling und Anwendungen

IP Tunneling und Anwendungen IP Tunneling und Anwendungen Netz Nummer Next Hop 1 Interface 0 2 Virtual Interface 0 Default Interface 1 18.5.0.1 Netz 1.x R1 Internet R2 Netz 2.x IP Header, Destination = 2.x IP Payload IP Header, Destination

Mehr

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec

Mehr

Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition. Sunny Edition CH-8124Maur

Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition. Sunny Edition CH-8124Maur Grundlagen Funktionalität Integration Silvia Hagen Sunny Edition Sunny Edition CH-8124Maur www.sunny.ch Vorwort xiii 1.1 Für wen dieses Buch geschrieben wurde xiii 1.2 Die Struktur dieses Buches xiv Was

Mehr

Virtual-Ring-Routing (VRR)

Virtual-Ring-Routing (VRR) TU-Berlin Fakultät IV:INET WS2008 Virtual-Ring-Routing (VRR) Veranstaltung Internet Routing Vortrag am 7.3.2008 von Krzysztof Ibek Fahrplan Motivation Mesh-Landschaft Techniken, Protokolle VRR Ansatz Funktionsweise

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 15. Vorlesung 28.06.2006 schindel@informatik.uni-freiburg.de 1 Adressierung und Hierarchisches Routing Flache (MAC-Adressen) haben keine Struktur-Information

Mehr

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD Netzsicherheit SS 2003 IPSec Benedikt Gierlichs gierlichs@itsc.rub.de Marcel Selhorst selhorst@crypto.rub.de Lehrstuhl für Kommunikationssicherheit Betreuer: Ahmad-Reza Sadeghi Benedikt Gierlichs IPSec

Mehr

Multicasting. Weitere Definitionen

Multicasting. Weitere Definitionen Multicasting Def. Mehrpunkt-Kommunikation: Gleichzeitiger Austausch von Nachrichten unter mehreren Kommunikationspartnern. Def. Multicast: Die Übermittlung einer Nachricht an mehrere Empfänger in einer

Mehr

Internetanwendungstechnik. Vermittlungsschicht. Gero Mühl

Internetanwendungstechnik. Vermittlungsschicht. Gero Mühl Internetanwendungstechnik Vermittlungsschicht Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr. EN6, 10587

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 14. Vorlesung 22.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung der

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Kommunikationsnetze Internet-Praktikum II Lab 3: Virtual Private Networks (VPN) Andreas Stockmayer, Mark Schmidt Wintersemester 2016/17 http://kn.inf.uni-tuebingen.de Virtuelle private Netze (VPN) Ziel:

Mehr

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer

Mehr

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

IPsec. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science IPsec Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Einleitung Entwickelt 1998 um Schwächen von IP zu verbessern Erweitert IPv4 um: Vertraulichkeit (Unberechtigter

Mehr

Grundlegende Konzepte

Grundlegende Konzepte Grundlegende Konzepte Datagram Delivery Service SS 2012 Grundlagen der Rechnernetze Internetworking 6 IP Datagram 0 4 8 16 19 32 Version HLen TOS Length Ident Flags Offset TTL Protocol Checksum SourceAdr

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Modul 4: IPsec Teil 1

Modul 4: IPsec Teil 1 Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1 Struktur

Mehr

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5 Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network Folkert Saathoff Oktober 2oo5 Aufbau I. IPv6 Grundlagen II. III. IV. Mobile IP Testverfahren Testergebnisse IPv6 Grundlagen Address

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10. Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. ugust 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Positionsbasiertes Routing in mobilen Ad-hoc Netzwerken

Positionsbasiertes Routing in mobilen Ad-hoc Netzwerken Positionsbasiertes Routing in mobilen Ad-hoc Netzwerken KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Überblick Einleitung Eigenschaften von Ad-hoc Netzwerken Grundlagen von positionsbasierten

Mehr

Einführung in Ad-Hoc-Netzwerke. Forschungsseminar Betriebssysteme / Marco Günther Startseite 1

Einführung in Ad-Hoc-Netzwerke. Forschungsseminar Betriebssysteme / Marco Günther Startseite 1 Einführung in Ad-Hoc-Netzwerke Forschungsseminar Betriebssysteme / Marco Günther Startseite 1 Was sind Ad-Hoc Netzwerke? Ad-Hoc-Netzwerke sind: drahtlose, selbstorganisierende, Multi-Hop-Netzwerke Forschungsseminar

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Verteilte Systeme Übung T5

Verteilte Systeme Übung T5 Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.

Mehr

14. Mobile IP 14.1 Zielsetzung

14. Mobile IP 14.1 Zielsetzung 14. Mobile IP 14.1 Zielsetzung Ereichbarkeit mobiler Stationen über ihre Heimadresse. Skalierbarkeit auf viele mobile Stationen. Nutzbar mit Stationen im Festnetz. RFC 2002, IETF, 80 Seiten. 1 Rechnernetze,

Mehr

08 Mobilität mit TCP/IP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING

08 Mobilität mit TCP/IP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING 08 Mobilität mit TCP/IP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING Anwendungen Endgeräte Plattformen Anwendungsentwicklung Protokolle und Technologien Application Layer Technologien

Mehr

Übung - Anzeigen von Host-Routing-Tabellen

Übung - Anzeigen von Host-Routing-Tabellen Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario

Mehr

IP Routing Routing 1 / 23 Kommunikationsnetze I

IP Routing Routing 1 / 23 Kommunikationsnetze I Routing / 23 Kommunikationsnetze I 5..2008 Grundlage Das Internet gliedert sich in Bereiche unterschiedlicher administrativer Verantwortung (z.b. Veratwortung eines ISPs), sog. autonome Systeme (AS). Es

Mehr

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II SS 2016 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 24. Mai 2016 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Erweiterung der DHCP Admin -Datenbank zur Bestimmung des IPv4 Nutzungsgrades. Seminarvortrag von Philipp Tomazin

Erweiterung der DHCP Admin -Datenbank zur Bestimmung des IPv4 Nutzungsgrades. Seminarvortrag von Philipp Tomazin Erweiterung der DHCP Admin -Datenbank zur Bestimmung des IPv4 Nutzungsgrades Seminarvortrag von Übersicht 1. Motivation 2. DHCP i. automatisch/dynamische Zuordnung ii. manuelle/statische Zuordnung iii.

Mehr

Protokolle und Routing

Protokolle und Routing 16. Oktober 2015 1 Motivation 2 Architekturen und Modelle Erinnerung: OSI-Schichtenmodell Begriffsklärung IEEE 802.15.4 Anwendungsbereich ZigBee 3 Routing MANET Bewertungskriterien AODV Routing Routenfindung

Mehr

Multicast Routing in Ad Hoc Netzen

Multicast Routing in Ad Hoc Netzen Multicast Routing in Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Gliederung Einleitung Was sind Ad Hoc Netzwerke Herausforderungen Anwendungsgebiete Multicast Routing

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

Adhoc Netzwerke. Presenter: Adhoc Netzwerke. Mehdi Harounabadi. Page 1 Integrated HW/SW Systems Group

Adhoc Netzwerke. Presenter: Adhoc Netzwerke. Mehdi Harounabadi. Page 1 Integrated HW/SW Systems Group Presenter: mehdi.harounabadi@tu-ilmenau.de Integrated Page Communication 1 Systems International Group Graduate School on Mobile Mehdi Communications Harounabadi Prof. Dr.-Ing. habil. Andreas Mitschele-Thiel

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr

Hauptseminar. IP und Mobilität. Andreas Pinkert. Juli 2001

Hauptseminar. IP und Mobilität. Andreas Pinkert. Juli 2001 Hauptseminar IP und Mobilität Andreas Pinkert Juli 2001 Inhalt 1. Einleitung 2. Handover 3. Roaming 4. Mobile IP Version 4 (MIPv4) 1. Überblick 2. Erweiterungen des Router Advertisement 1. Agent Advertisement

Mehr

Grundlegende Steuer- und Verwaltungsfunktionen (ICMP)

Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) Dr. Hannes P. Lubich Bank Julius Bär Zürich Einführung in TCP/IP Grundlegende Steuer- und Verwaltungsfunktionen (ICMP) (1) Einführung in ICMP Zur Steuerung

Mehr

Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation

Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation Hochschule für Technik, Wirtschaft und Kultur Leipzig 18.11.2008 Oberseminar Netzwerk & Systemmanagement - OLSR-NG

Mehr

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11 Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

Multicast-Kommunikation Teleseminar Wintersemester 1999/2000. MOSPF (Multicast Open Shortest Path First)

Multicast-Kommunikation Teleseminar Wintersemester 1999/2000. MOSPF (Multicast Open Shortest Path First) Multicast-Kommunikation Teleseminar Wintersemester 1999/2000 MOSPF (Multicast Open Shortest Path First) OSPF Abk. für Open Shortest Path First ist ein internes Gateway Protokoll gehört zur Klasse der Link-State-Routing-

Mehr

MobileIP. Präsentation im Rahmen des Seminars Mobile Computing. Antonio Caliano 8. Mai 2001

MobileIP. Präsentation im Rahmen des Seminars Mobile Computing. Antonio Caliano 8. Mai 2001 MobileIP Präsentation im Rahmen des Seminars Mobile Computing Antonio Caliano 8. Mai 2001 Übersicht Einführung Wieso IP als Basis IP und Mobilität MobileIPv6 IPv6 Funktionsweise von MobileIP Unterschiede

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 6 21. Mai 1. Juni 2018 Wegen der Pfingsfeiertage wird dieses Blatt am 23. 25. Mai sowie am 28. und 29. Mai besprochen. Die Übungsgruppen

Mehr

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 7: DHCP (Dynamic Host Configuration Protocol) Modul 7: DHCP (Dynamic Host Configuration Protocol) M. Leischner Rechnernetze SS 2009 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und setzt auf UDP (mit

Mehr

Inhalt. Hubert Feyrer 0/0

Inhalt. Hubert Feyrer 0/0 Inhalt 1 Was ist 6to4 IPv6? 2 2 Bezug von Address-Space 3 3 Connectivity (I) 4 4 Connectivity (II) 5 5 Sicherheit 6 6 Setup - Benötigte Daten 7 7 Setup - Konzept 8 8 Client-Konfiguration (I) 9 9 Client-Konfiguration

Mehr

GigE Vision: Der Standard

GigE Vision: Der Standard GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit

Mehr

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe

Mehr

IPv4- und IPv6 Header Analyse und Vergleich

IPv4- und IPv6 Header Analyse und Vergleich IPv4- und IPv6 Header Analyse und Vergleich Von Jan Arends EPRO WS 13/14 Das neue Internetprotokoll 01/27/2019 IPv4- und IPv6 Header 1 Agenda Analyse des IPv4 Headers Analyse des IPv6 Headers mit vergleich

Mehr

Reservation von Ressourcen im Internet. Prof. B. Plattner ETH Zürich

Reservation von Ressourcen im Internet. Prof. B. Plattner ETH Zürich Reservation von Ressourcen im Internet Prof. B. Plattner ETH Zürich IP Next Generation - RSVP (1) Motivation und Konzept von RSVP Realisierung eines Integrated Services Internet erfordert Mechanismen für

Mehr

IPv6. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 IPv6 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von IPv6 Warum IPv6? Häufige Missverständnisse Der Header eines IPv6-Paketes Adressaufbau von IPv6

Mehr

Grundkurs Datenkommunikation

Grundkurs Datenkommunikation Peter Mandl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunikation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards 2., überarbeitete und aktualisierte Auflage Mit 256 Abbildungen

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Herausforderung Multicast IPTV

Herausforderung Multicast IPTV Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien

Mehr

Mobile Transportschicht. Seminar: Mobile Computing WS 2004/2005 Gunnar Adler

Mobile Transportschicht. Seminar: Mobile Computing WS 2004/2005 Gunnar Adler Mobile Transportschicht Seminar: Mobile Computing WS 2004/2005 Gunnar Adler Gliederung Einleitung / Traditionelles TCP TCP Mechanismen TCP Optimierungen Split Connection Verfahren Fast Retransmit / Fast

Mehr

3.2 Vermittlungsschicht

3.2 Vermittlungsschicht 3.2 Vermittlungsschicht Internet Protocol IP: Transport von Datenpaketen zwischen beliebigen Stationen Internet Control Message Protocol - ICMP: Transport von Informationen zur internen Netzsteuerung Dynamic

Mehr

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU Tag 3 OSPF Link-state Protokolle Grundlagen von OSPF Konfiguration

Mehr

Adressierung und Routing

Adressierung und Routing Adressierung und Routing Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Adressierung und Routing (1) Eckpunkte der Adressierungsarchitektur Adresse bezeichnet ein Interface eindeutig

Mehr

Inhalt. Kapitel 3: Mobile IP. Einführung Aufbau und Adressierung im Internet Mobile IPv4 Mobile IPv6. Warum IP Mobility? Mobilität in Layern

Inhalt. Kapitel 3: Mobile IP. Einführung Aufbau und Adressierung im Internet Mobile IPv4 Mobile IPv6. Warum IP Mobility? Mobilität in Layern Kapitel 3: Mobile IP Mobilkommunikation 2 WS 08/09 Inhalt Einführung Aufbau und Adressierung im Internet Mobile IPv4 Mobile IPv6 Prof. Dr. Dieter Hogrefe Prof. Dr. Xiaoming Fu mk2@cs.uni-goettingen.de

Mehr

Lerneinheit 7: Netze und Protokolle

Lerneinheit 7: Netze und Protokolle Mobile Computing Lernmodul 14 Projektpartner: Westfälische Wilhelms- Universität Münster - Institut für Geoinformatik Datum: 03.02.2003 Lerneinheit 7: Netze und Protokolle Inhalt Lerneinheit 7: Netze und

Mehr

Grundkurs Datenkommunlkation

Grundkurs Datenkommunlkation Peter Man dl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunlkation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards Mit 219 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Einführung in Referenzmodelle

Mehr

Modul 12: DHCP (Dynamic Host Configuration Protocol)

Modul 12: DHCP (Dynamic Host Configuration Protocol) Modul 12: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Adressierung eines Kommunikationspartners in der TCP/IP-Familie Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten

Mehr

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II SS Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II SS 2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 27. Juni 2017 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Das IP Nachfolgeprotokoll (IP Next Generation, IPng, IPv6)

Das IP Nachfolgeprotokoll (IP Next Generation, IPng, IPv6) Das IP Nachfolgeprotokoll (IP Next Generation, IPng, IPv6) Dr. Hannes P. Lubich Bank Julius Bär Zürich Einführung in TCP/IP Das IP Nachfolgeprotokoll (IP Next Generation, IPng) (1) Adressierungsprobleme

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 5. Vorlesung 10.05.2006 schindel@informatik.uni-freiburg.de 1 Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter

Mehr

Internetprotokoll und Adressvergabe

Internetprotokoll und Adressvergabe Seminar: Internet Protokoll Internetprotokoll und Adressvergabe Autoren: Elmar Berghöfer Sebastian Gieselmann Übersicht Allgemeines Adressierung Paketmodell Header Probleme & Problemlösungen Quellen Internet

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik eurogard Gesellschaft für industrielle Nachrichtentechnik und Datenbankentwicklung mbh Kaiserstraße 100 52134 Herzogenrath www.eurogard.de Ich Falk Schönfeld Seit 10 Jahren bei eurogard GmbH Entwickler

Mehr

Freifunk in Chemnitz. Konzepte eines freien Internets. Dipl.-Ing. Amadeus Alfa M.sc. Steffen Förster

Freifunk in Chemnitz. Konzepte eines freien Internets. Dipl.-Ing. Amadeus Alfa M.sc. Steffen Förster Freifunk in Chemnitz Konzepte eines freien Internets Dipl.-Ing. Amadeus Alfa M.sc. Steffen Förster Agenda Problemstellung Lösungsansätze Proaktive Verfahren Reaktive Verfahren BATMAN-Adv Historisches Grundkonzepte

Mehr

Windows Server 2008 R2. Martin Dausch 1. Ausgabe, Juni Erweiterte Netzwerkadministration W2008R2EN

Windows Server 2008 R2. Martin Dausch 1. Ausgabe, Juni Erweiterte Netzwerkadministration W2008R2EN Windows Server 2008 R2 Martin Dausch 1. Ausgabe, Juni 2010 Erweiterte Netzwerkadministration W2008R2EN Inhalt Windows Server 2008 R2 - Erweiterte Netzwerkadministration I 1 Informationen zu diesem Buch...

Mehr

Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Hochschule Bonn-Rhein-Sieg. Modul 4: IPv4

Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Hochschule Bonn-Rhein-Sieg. Modul 4: IPv4 Modul 4: IPv4 4.1 IPv4-Adressierung 4.2 IPv4-Paket 4.3 Subnetzbildung 4.4 Address Resolution Protocol (ARP) 4.5 Internet Control Message Protocol (ICMP) Folie 1 Allgemeines IP ist ein verbindungsloser

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr