IP und Mobilität. Anforderungen an ein mobiles IP. Terminologie bei Mobile IP

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "IP und Mobilität. Anforderungen an ein mobiles IP. Terminologie bei Mobile IP"

Transkript

1 IP und Mobilität Kapitel 2 Technische Grundlagen: Schicht 1 Verfahren zum Medienzugriff: Schicht 2 Kapitel 3 Drahtlose Netze: WLAN, Bluetooth, WirelessMAN, WirelessWAN Mobilfunknetze: GSM, GPRS, UMTS Satellitensysteme und Broadcastnetze Kapitel 4 Mobilität in der Netzwerkschicht Mobilität in der Transportschicht Mobilitätsunterstützung Netwerkschicht Mobile IP Routing in Ad-Hoc-Netzen Wegwahl bei IP Basiert auf IP-Zieladresse, Netzwerk-Präfix (z.b ) legt physikalisches Subnetz fest wird das Subnetz gewechselt, so muss auch die IP-Adresse passend gewechselt werden (normales IP) oder ein spezieller Routing-Eintrag vorgenommen werden Spezifische Routen zum Endgerät? Anpassen aller Routing-Einträge, damit Pakete umgeleitet werden Skaliert nicht mit Anzahl der mobilen Geräte und u.u. häufig wechselnden Aufenthaltsorten Wechseln der IP-Adresse? Je nach Lokation wird entsprechende IP-Adresse gewählt (z.b. per DHCP) Wie sollen Rechner nun gefunden werden - DNS kann häufige Wechsel nicht in der nötigen Geschwindigkeit handhaben! TCP-Verbindungen brechen ab 1 2 Anforderungen an ein mobiles IP Terminologie bei Mobile IP Transparenz Mobile Endgeräte behalten ihre IP-Adresse Wiederaufnahme der Kommunikation nach Abtrennung möglich Anschlusspunkt an das Netz kann gewechselt werden Kompatibilität Unterstützung der gleichen Schicht-2-Protokolle wie IP Keine Änderungen an bisherigen Rechnern und n Mobile Endgeräte können mit festen kommunizieren Sicherheit Alle Registrierungsnachrichten müssen authentifiziert werden Effizienz und Skalierbarkeit Möglichst wenige zusätzliche Daten zum mobilen Endgerät Eine große Anzahl mobiler Endgeräte soll -weit unterstützt werden Mobile IP 3 Mobile Node () Knoten, der den Ort des Netzanschlusses wechseln kann, ohne seine IP-Adresse ändern zu müssen Home Agent () Einheit im Heimatnetz des, typischerweise Verwaltet Aufenthaltsort des, tunnelt IP-Pakete zur aktuellen Lokation (COA) Foreign Agent (FA) Einheit im momentanen Fremdnetz des, typischweise Weiterleiten der getunnelten Pakete zum, stellt meist auch default- für den dar, stellt COA zur Verfügung Care-of Address (COA) Adresse des für den aktuell gültigen Tunnelendpunkts (entweder Adresse beim FA, oder direkt mit dem verknüpfte Adresse (co-located COA) Stellt aus Sicht von IP aktuelle Lokation des dar Kann z.b. via DHCP gewählt werden Correspondent Node (CN): Kommunikationspartner 4

2 Beispielnetz Datentransfer zum Mobilrechner / /24 Heimatnetz Mobiles Endgerät Heimatnetz 3 Empfänger (physikalisches Heimat- Subnetz für ) CN Endgerät FA COA Fremdnetz (aktuelles physikalisches Subnetz für ) CN Sender 1 FA Fremdnetz 1. Sender sendet an IP-Adresse von, fängt Paket ab 2. tunnelt Paket an COA, hier FA, durch Kapselung 3. FA leitet das Paket an weiter 5 6 Datentransfer vom Mobilrechner Übersicht 1 Home Network Tunnel COA FA Foreign Network Heimatnetz Sender CN FA Fremdnetz Home Network 2. FA CN Empfänger 1. Sender sendet ganz normal an IP-Adresse des Empfängers, FA dient als Standard- CN 1. Foreign Network 7 8

3 Netzintegration Agent Advertisement und FA senden periodisch spezielle Nachrichten über ihr Vorhandensein in die jeweiligen physikalischen Subnetze hört diese Nachrichten und erkennt, ob er sich im Heimat- oder einem Fremdnetz befindet kann eine COA aus den Nachrichten des FA ablesen Registrierung (stets begrenzte Lebensdauer!) meldet via FA seinem die COA, dieser bestätigt via FA an Diese Aktionen sollen durch Authentifizierung abgesichert werden Bekanntmachung Typischerweise macht nun der die IP-Adresse des bekannt, d.h. benachrichtigt andere, daß über ihn erreichbar ist setzen entsprechend ihre Einträge, diese bleiben relativ stabil, da nun für längere Zeit für den zuständig ist Pakete an werden nun an gesendet, Änderungen an COA und FA haben darauf keine Einfluss 9 Agent Advertisement ICMP-Header Typ = 9, Code = 0/16 Lebensdauer: Gültigkeitsdauer des Advertisements -Adresse/Präferenz: Adressen zuständiger für das Subnetz mit Prioritäten Mobilitäts-spezifischer Teil Typ = 16 Länge = * #COAs Typ R: Registrierung erforderlich B: beschäftigt, keine weiteren Registrierungen H: Heimatagent F: Fremdagent M: Minimale Kapselung im Tunnel G: Generic Routing Encapsulation (GRE) im Tunnel r: =0, ignoriert (früher: Van Jacobson-Kompression) T: FA unterstützt Rücktunnel (Reverse Tunneling) reserviert =0, ignoriert Typ #Adressen Code Adresslänge Prüfsumme Lebensdauer -Adresse 1 Präferenz 1 -Adresse 2 Präferenz 2... Länge Lebensdauer d. Registr. Sequenznummer R B H F M G r T reserviert COA 1 COA : Registration Request FA: Registration Reply Der registriert sich über den FA durch Versendung eines UDP-Pakets mit Source Address = Adresse des Destination Address/Port = FA-Adresse / 434 und dem Inhalt: Typ = 1 S B DMG r T x Lebensdauer Heimatadresse des Heimatagent des COA S: simultane Bindungen B: auch Broadcast-Pakete Identification (Erkennung von gefälschten Antworten) D: werden getunnelt Erweiterungen (mindestens Entkapselung erst beim Authentifizierungsinformationen) M: mininale Kapselung G: GRE-Kapselung r: =0, ignoriert T: Rücktunnel angefordert x: =0, ignoriert Lebensdauer gibt die Dauer der Registrierung an; Deregistrierung, falls Typ = 3 Code Lebensdauer Heimatadresse Heimatagent Identification Code: erfolgreiche Registrierung Erweiterungen... 0 Registrierung akzeptiert 1 Registrierung akzeptiert, aber simultane Mobilitätsbindungen nicht unterstützt Registrierung durch FA abgelehnt 65 administrativ verboten 66 unzureichende Ressourcen 67 Mobilrechner konnte nicht authentifiziert werden 68 Heimatagent konnte nicht authentifiziert werden 69 angeforderte Lebensdauer zu lang Registrierung durch abgelehnt 129 administrativ verboten 131 Mobilrechner konnte nicht authentifiziert werden 133 nicht übereinstimmende Registrierungskennung 135 zu viele simultane Mobilitätsbindungen 11 12

4 Kapselung I Kapselung II Einkapseln eines Paketes in ein anderes als Nutzlast Z.B. IPv6 in IPv4 (6Bone), Multicast in Unicast (MBone) Hier z.b. IP-in-IP-Kapselung, minimale Kapselung oder GRE (Generic Routing Encapsulation) IP-in-IP-Kapselung (verpflichtend im Standard) Tunnel zwischen und COA Minimale Kapselung (optional) vermeidet die Wiederholung gleicher Felder z.b. TTL, IHL, Version, TOS kann nur bei unfragmentierten Paketen eingesetzt werden, da nun kein Platz mehr für eine Fragmentkennung vorgesehen ist Ver. IHL TOS IP-Identifikation Flags TTL IP-in-IP IP-Prüfsumme IP-Adresse des s Care-of Adresse COA Ver. IHL TOS IP-Identifikation Flags TTL Schicht 4-Protokoll IP-Prüfsumme Originale Sender IP-Adresse des CNs IP-Adresse des s Gesamtlänge Fragment Offset Gesamtlänge Fragment Offset Ver. IHL TOS Gesamtlänge IP-Identifikation Flags Fragment Offset TTL Min. Encap. IP-Prüfsumme IP-Adresse des s Care-of Adresse COA Schicht-4-Protokoll S reserviert IP-Prüfsumme IP-Adresse des s Originale Sender IP-Adresse (falls S=1) TCP/UDP/... Nutzlast TCP/UDP/... Nutzlast Generic Routing Encapsulation Optimierung des Datenpfades Kann auch andere Formate als IP-Pakete tunneln: RFC 1701 Ver. IHL DS(TOS) Länge IP-Identifikation Flags Fragment offset TTL GRE IP-Prüfsumme IP-Adresse des s Care-of Adresse COA C R K S s Rec. Rsv. Ver. Protokoll Checksum (optional) Offset (optional) Key (optional) Sequenznummer (optional) Routing (optional) Ver. IHL TOS Länge IP-Identifikation Flags Fragment offset TTL Schicht-4-P. IP-Prüfsumme IP-Adresse des CNs IP-Adresse des s TCP/UDP/... Nutzlast äußerer Header neuer Header GRE Header originaler Header originaler Header neue Daten originale Daten originale Daten Checksum: Header und Payload Routing: Source-Routing-Angaben Offset aufgrund variabler Länge der Routing-Angaben Key: Authentifizierung s: Strict Source Routing Rec.: Recursion Control (maximale Nummer geschachtelter Kapselungen) C vereinfachte Version (RFC 2784) reserved0 ver. Checksum (optional) protocol reserved1 (=0) 15 Problem: Triangular Routing Sender sendet alle Pakete via zum Möglicherweise unnötige Verzögerung und Netzlast 1 Lösungsansätze 2 Lernen des aktuellen Aufenthaltsorts des durch den Sender Direktes Tunneln zu diesem Ort kann einen Sender über den Ort des benachrichtigen Große Sicherheitsprobleme Wechsel des FA Pakete im Flug während des Wechsels gehen verloren Zur Vermeidung kann der neue FA den alten FA benachrichtigen, der alte FA kann nun die noch ankommenden Pakete an den neuen FA weiterleiten Diese Benachrichtigung hilft evtl. dem alten FA auch, Ressourcen für den wieder freizugeben Einige Probleme bleiben zu geringe TTL, Multicast-Gruppen, Firewalls 16

5 Wechsel des Foreign Agent Reverse Tunneling Sender FA alt FA neu Update ACK 2 Warning Request Update ACK Update ACK Registration t Ortswechsel des s Heimatnetz CN Empfänger 3 1 FA Fremdnetz Sender 1. sendet an FA (kann gekapselt sein) 2. FA tunnelt Paket an durch Kapselung 3. leitet das Paket normal an den Empfänger weiter Eigenschaften von Mobile IP mit Reverse Tunneling Einige Probleme mit Mobile IP akzeptieren oft nur topologisch korrekte Adressen Ein durch den FA gekapseltes Paket des ist nun topologisch korrekt Weiterhin Multicast- und TTL-Problematik nun gelöst Reverse Tunneling löst nicht Problematik der Firewalls, hier könnte dann der umgekehrte Tunnel zur Umgehung der Schutzmechanismen missbraucht werden (tunnel hijacking) Optimierung der Wege, d.h. Pakete werden normalerweise über den Tunnel zum geleitet, falls Tunneln nicht ausgeschaltet ist (u.u. doppeltes Triangular-Routing) Der Standard ist rückwärtskompatibel Erweiterungen können einfach integriert werden und kooperieren mit Implementierungen ohne Erweiterung Im Agent Advertisement kann der Wunsch nach Reverse Tunneling angegeben werden Sicherheit Authentifizierung mit FA problematisch, da u.u. nicht unter eigener Kontrolle (fremde Organisation) kein Protokoll für die Schlüsselverwaltung und -verteilung im standardisiert Firewalls verhindern typischerweise den Einsatz von Mobile IP, spezielle Konfigurationen sind nötig (z.b. Reverse Tunneling) QoS Häufige erneute Reservierungen im Fall von RSVP Tunneln verhindert das Erkennen eines gesondert zu behandelten Datenstroms Sicherheit, Firewalls, QoS etc. sind aktueller Gegenstand vieler Arbeiten und Diskussionen! 19 20

6 Mobile IP und IPv6 IP-Mikromobilitätsunterstützung Mobile IP für IPv4 entwickelt, IPv6 erleichtert aber vieles Sicherheit ist integriert und nicht aufgesetzt, Authentifizierung aller Aktionen wurde von vornherein bedacht COA kann über Autokonfiguration erhalten werden (DHCPv6 wäre ein mögliches Protokoll hierfür) FA wird nicht mehr benötigt, da nun alle das Advertisement beherrschen, dieses kann nun an Stelle des speziellen Agent Advertisement eingesetzt werden; Adressen sind immer co-located, d.h. mit dem Endgerät direkt verknüpft kann automatisch Sender über COA benachrichtigen, senden via entfällt dann (automatische Wegoptimierung) Sanfte Wechsel, d.h. ohne Paketverluste, zwischen verschiedenen Subnetzen werden unterstützt sendet dazu seinem vorherigen die neue COA Der alte kapselt nun automatisch alle noch eingehenden Pakete für und leitet sie zur neuen COA weiter Die Authentizität bleibt dabei stets gewährleistet Mikromobilitätsunterstützung Mobile IP: großer Overhead bei lediglich lokalen Ortsänderungen Effizienter, lokaler Handover innerhalb eines Fremdnetzes ohne Involvierung des Heimatagenten Reduzierung des Steuerverkehrs im Backbone Speziell benötigt im Fall einer Routenoptimierung Beispielansätze: Cellular IP WAII Hierarchical Mobile IP (HMIP) Wichtige Kriterien: Sicherheit, Effizienz, Skalierbarkeit, Transparenz, Verwaltbarkeit Cellular IP (CIP) Cellular IP Funktion: CIP-Knoten verwalten Routing-Einträge für s Mehrfache Einträge möglich Routing-Einträge werden basierend auf vom gesendeten Paketen aktualisiert CIP-Gateway: Mobile IP-Tunnelendpunkt Initiale Verarbeitung der Registrierung Sicherheit: Alle CIP-Knoten teilen einen Netzschlüssel -Schlüssel: MD5(Netzschlüssel, IP-Adresse) bekommt Schlüssel bei der Registrierung Daten-/Steuerpakete von 1 BS 1 BS CIP-Gateway BS 2 Mobile IP Pakete von 2 zu 1 23 Vorteile Initiale Registrierung umfasst Authentifizierung der s und wird zentral vom CIP-Gateway abgearbeitet Alle Steuermeldungen des s werden authentifiziert, einfache und elegante Architektur Weitgehend selbstkonfigurierend (nur wenig Verwaltung nötig) Integration in Firewalls / private Adressen können unterstützt werden Mögliche Probleme Nicht transparent für s (zusätzliche Steuernachrichten notwendig) Public-Key-Verschlüsselung von -Schlüsseln evtl. problematisch bei ressourcenschwachen s Mehrwegeweiterleitung von Daten kann zur ineffizienten Bandbreitennutzung führen s können direkt die Routing-Einträge beeinflussen Netzschlüssel vielen Komponenten bekannt (Risiko der Kompromittierung groß) 24

7 WAII Handoff-Aware Wireless Access Infrastructure Funktion: erhält co-located COA 1 und registriert mit 2 Handover: behält COA, neue BS antwortet Reg.-Anfrage 3 und aktualisiert 4 sieht BS als Fremdagent an Sicherheit: -FA-Authentifizierung verpflichtend Challenge/Response-Erweiterungen verpflichtend Crossover 4 BS BS Mobile IP 3 Backbone 2 Mobile IP BS DHCP Server DHCP 1 WAII Vorteile: Weitgehend transparent für s Explizite Unterstützung für dynamisch zugewiesene Heimatadressen Gegenseitige Authentifizierung und C/R-Erweiterungen verpflichtend Nur Infrastrukturkomponenten können Routing-Einträge verändern Mögliche Probleme: Mischung von co-located COA- und FA-Konzepten kann evtl. nicht von allen -Implementierungen unterstützt werden Unterstützung privater Adressen auf Grund der co-located COA nicht möglich Co-located COA wirft zusammen mit DHCP Sicherheitsfragen auf (DHCP hat keine starke Authentifizierung) Dezentralisierte sicherheitskritische Funktionen in Basisstationen (Verarbeitung der Mobile IP-Registrierung während eines Handover) Authentifizierung von WAII-Protokollnachrichten nicht spezifiziert (potenzielle Angreifer: stationäre Knoten im Fremdnetz) Hierarchical Mobile IPv6 (HMIPv6) Hierarchical Mobile IP Funktion: Netz enthält einen Mobility Anchor Point (MAP) Abbildung von regionaler COA (RCOA) auf link COA (LCOA) Bei einem Handover informiert ein nur den MAP bekommt neue LCOA, behält RCOA Der wird nur dann kontaktiert, wenn sich der MAP ändert Sicherheit: keine HMIP-spezifischen Sicherheitsmerkmale Binding Updates sollten authentifiziert werden binding update RCOA MAP AR AR LCOA LCOA new old Vorteile: Handover benötigt nur eine minimale Anzahl an Änderungen in Routing-Tabellen Integration in Firewalls und die Unterstützung von privaten Adressen sind möglich Lokale COAs können verborgen bleiben, was zumindest einen gewissen Grad an Privatheit hinsichtlich des Aufenthaltsorts bietet Direkte Datenweiterleitung zwischen CNs am gleichen Subnetz ist möglich (könnte jedoch relativ gefährlich hinsichtlich der Sicherheit sein) Mögliche Probleme: Nicht transparent für s Handover-Effizienz in drahtlosen, mobilen Szenarien: Komplexe -Operationen Alle Routing-Rekonfigurationsnachrichten werden über die drahtlose Verbindung geschickt s können (müssen!) direkt die Routing-Einträge mit Hilfe von Binding Updates verändern (Authentifizierung notwendig) 27 28

8 Ad-Hoc-Netzwerke Auch Mobile IP braucht eine Infrastruktur Home Agent/Foreign Agent im Festnetz DHCP zur Adressvergabe, zur Weiterleitung der Daten Was tun, wenn keine Infrastruktur vorhanden ist? Abgelegene Gegenden, spontane Treffen, Katastrophen Auch Kosten können gegen eine Infrastruktur sprechen Hauptproblem: Wegwahl keine Standard- vorhanden potentiell muss jeder Knoten weiterleiten können Manet: Mobile Ad-hoc Networking Mobile Mobile Endgeräte Festnetz Manet Mobile IP, DHCP Endgerät A B C Traditionelle Routing-Algorithmen Probleme traditioneller Routing-Algorithmen Distance Vector Periodischer Austausch mit den physikalischen Nachbarn, wer über welche Distanz erreicht werden kann Auswahl des kürzesten Pfades bei Wegalternativen Ineffizient bei Ad-Hoc-Netzen Link State Periodische Benachrichtigung aller über den Zustand aller lokalen physikalischen Verbindungen erhalten ein vollständiges Bild des Netzes Versagt völlig in Ad-Hoc-Netzen Beispiel ARPA Packet Radio Network (1973), Einsatz von DV-Routing Alle 7,5s Austausch der Routing-Tabelle mit Verbindungsqualität Aktualisierung der Tabellen auch durch Empfang von Paketen Routing-Probleme wurden mit begrenztem Flooding zu lösen versucht Asymmetrische Verbindungen Die Übertragungsqualität muss nicht in beide Richtungen gleich sein Von einer etablierten Route kann somit nicht auf die Route in Gegenrichtung geschlossen werden Redundante Links Jede Menge Verbindungen existieren - komplexes Netz, damit hoher Berechnungsaufwand für Begrenzte Leistung der mobilen Geräte Periodische Aktualisierungen der Routing-Tabellen benötigt viel Energie ohne Nutzdaten zu senden, Ruhemodus unmöglich Ohnehin begrenzte Bandbreite der Geräte wird zusätzlich durch Austausch der Routing-Information geschmälert Interferenz Kann Daten vernichten Kann dadurch aber auch beim Erlernen der Topologie helfen 31 32

9 Probleme traditioneller Routing-Algorithmen Erster Ansatz: Dynamic Source Routing Dynamik der Topologie Größtes Problem: häufige Änderung der Verbindungen, Teilnehmer und Verbindungsqualitäten! N 1 N 4 N 2 N 5 N 3 Zeit = t 1 Zeit = t 2 N 1 N 4 gute Verbindung schlechte Verbindung N 2 N 5 N 3 Trennung der Routing-Aufgabe in Auffinden und Aufrechterhalten Auffinden eines Weges Nur wenn wirklich ein Weg zum Senden von Daten zu einem bestimmten Ziel benötigt wird und noch keiner vorhanden ist Aussenden eines Broadcast-Pakets mit Zieladresse und Kennung Bei Empfang eines Broadcast-Pakets falls Empfänger, dann Rücksendung an Absender falls Paket bereits früher erhalten (Kennung), verwerfen sonst eigene Adresse anhängen und als Broadcast weiterleiten Das Ziel kann den Weg auslesen und auf diesem antworten (symmetrische Pfade!) oder startet das gleiche Verfahren in Gegenrichtung Sender erhält Paket mit aktuellem Weg (Adressliste) zurück Dynamic Source Routing Dynamic Source Routing Aufrechterhaltung eines Weges Nach dem Senden Warten auf die Quittung auf Schicht 2 (falls vorhanden) Mithören im Medium, ob Paket weitergeleitet wird (falls möglich) Anforderung einer expliziten Bestätigung Falls Probleme erkannt werden, kann der Sender informiert oder lokal ein neuer Weg gesucht werden nur während ein Weg aktuell benutzt wird, muss dafür gesorgt werden, dass er weiterhin funktioniert Optimierungen Begrenzung durch maximale Ausdehnung des mobilen Netzes (falls bekannt) Caching von Weginformationen mit Hilfe von vorbeikommenden Paketen (kann dann für eigene oder fremde Wegwahl ausgenutzt werden) Somit: Keine periodischen Aktualisierungen notwendig! Aber: Verzögerung vor Sendebeginn und bei Problemen 35 36

10 DSDV (Destination Sequenced Distance Vector) DSDV Erweiterung des Distance Vector Routing Jeder Host führt eine Distanztabelle, die die Anzahl nötiger Hops zu allen anderen Rechnern enthält Routingstabellen werden ausgetauscht, wenn Änderungen eintreten (full dump und incremental dump) Auch hier: Auffinden und Aufrechterhalten eines Pfades, allerdings nur Zählen der Hops bis zum Ziel Sequenznummer für jede Routenaktualisierung Sicherstellung, dass Aktualisierungen in der richtigen Reihenfolge ausgeführt werden Schleifen und Inkonsistenzen werden vermieden Dämpfung der Änderungen Speichern der Zeitdauer zwischen erster und bester Ankündigung eines Weges Zurückhalten einer Aktualisierung, wenn sie vermutlich nicht stabil ist (basierend auf der gespeicherten Zeit) 37 Variante: Ad Hoc On-Demand Distance Vector Routing (AODV) Anforderungsgesteuerte Version Aktualisierung nur, wenn Änderungen eine laufende Übertragung betreffen Nur für benötigte Ziele werden Routinginformationen gespeichert 38 Interferenz-basiertes Routing Beispiele für Interferenz-basiertes Routing Wegwahlentscheidung basiert auf Annahmen über Interferenzen: S 1 N 1 N 3 N2 E 1 Least Interference Routing (LIR) Bestimmung der Kosten eines Weges basierend auf der Anzahl von Empfängern, die eine Sendung hören könnten LIR relativ einfach zu implementieren, da nur Informationen über die direkten Nachbarn benötigt werden N 5 N 6 N 4 E 2 Max-Min Residual Capacity Routing (MMRCR) Bestimmung der Kosten eines Weges basierend auf einer Wahrscheinlichkeitsfunktion von erfolgreichen Übertragungen und Interferenzen S 2 Nachbarn (d.h. in Funkreichweite) N 7 N 8 N 9 Least Resistance Routing (LRR) Bestimmung der Kosten eines Weges basierend auf Interferenz, zusammengesetzt aus Informationen über Störung, Jamming und anderen Übertragungen Interferenz 39 40

11 Fisheye State Routing basiert auf Link State Routing Reduktion der Last durch Informationsaustausch: Einteilung der Knoten in Zonen, die einen betrachteten Knoten zentrisch umgeben. Die Austauschfrequenz nimmt mit zunehmender Distanz ab Austausch von Informationen wie DSDV Ameisenrouting Andere Möglichkeit: Orientierung an Methoden aus der Natur, z.b. der Orientierung von Ameisen bei der Futtersuche Clustering von ad-hoc-netzwerken Die Vielfalt von Ad-Hoc Routing-Protokollen Sinnvoll bei größerer Anzahl an Geräten: hierarchische Struktur Supergruppe Basisstation Gruppenzugang Gruppe Flach, proaktiv FSLS Fuzzy Sighted Link State FSR Fisheye State Routing OLSR Optimised Link State Routing Protocol TBRPF Topology Broadcast Based on Reverse Path Forwarding Flach, reaktiv AODV Ad hoc On demand Distance Vector DSR Dynamic Source Routing Hierarchisch CGSR Clusterhead-Gateway Switch Routing HSR Hierarchical State Routing LANMAR Landmark Ad Hoc Routing ZRP Zone Routing Protocol Unterstützt durch geographische Ortsangaben (z.b. GPS) DREAM Distance Routing Effect Algorithm for Mobility GeoCast Geographic Addressing and Routing GPSR Greedy Perimeter Stateless Routing LAR Location-Aided Routing 43 44

12 Zusammenfassung Transfer-Protokolle Die Netzwerkschicht bildet das - IP spielt zentrale Rolle Für ein mobiles IP: keine Änderung an existierenden Systemen, nur Hinzufügen von Mobilität zum klassischen IP DHCP unterstützt Mobile IP Noch viele offene Punkte (Sicherheit, QoS, ) Ein Wechsel zu IPv6 würde vieles vereinfachen Routing-Protokolle Ad-Hoc-Netze werfen zusätzlich Routingfragen auf Flache Ansätze nur für kleine Gruppen, sonst wieder hierarchische Ansätze Aktuelles Forschungsthema 45

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Mobile Vermittlungsschicht

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Mobile Vermittlungsschicht Drahtlose Netzwerke Grundlagen und Einsatzfelder Mobile Vermittlungsschicht Adressvergabe Problem: Mobilität der Stationen IP-Adressen sind ortsgebunden Anforderungen: IP-Connectivity trotz Roaming Keine

Mehr

Mobile Vermittlungsschicht. Frieder Kirsch 09.12.2004

Mobile Vermittlungsschicht. Frieder Kirsch 09.12.2004 Mobile Vermittlungsschicht 09.12.2004 1. Mobile IP 2. DHCP Überblick 3. Manet (Mobile ad-hoc networking) 09.12.2004 2 1) Motivation Mobile IP 2) Terminologie 3) IP-Weiterleitung 4) Tunnels und Kapselung

Mehr

08 Mobilität mit TCP/IP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING

08 Mobilität mit TCP/IP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING 08 Mobilität mit TCP/IP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING Anwendungen Endgeräte Plattformen Anwendungsentwicklung Protokolle und Technologien Application Layer Technologien

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

MobileIP. Präsentation im Rahmen des Seminars Mobile Computing. Antonio Caliano 8. Mai 2001

MobileIP. Präsentation im Rahmen des Seminars Mobile Computing. Antonio Caliano 8. Mai 2001 MobileIP Präsentation im Rahmen des Seminars Mobile Computing Antonio Caliano 8. Mai 2001 Übersicht Einführung Wieso IP als Basis IP und Mobilität MobileIPv6 IPv6 Funktionsweise von MobileIP Unterschiede

Mehr

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5 Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network Folkert Saathoff Oktober 2oo5 Aufbau I. IPv6 Grundlagen II. III. IV. Mobile IP Testverfahren Testergebnisse IPv6 Grundlagen Address

Mehr

Inhalt. Kapitel 3: Mobile IP. Einführung Aufbau und Adressierung im Internet Mobile IPv4 Mobile IPv6. Warum IP Mobility? Mobilität in Layern

Inhalt. Kapitel 3: Mobile IP. Einführung Aufbau und Adressierung im Internet Mobile IPv4 Mobile IPv6. Warum IP Mobility? Mobilität in Layern Kapitel 3: Mobile IP Mobilkommunikation 2 WS 08/09 Inhalt Einführung Aufbau und Adressierung im Internet Mobile IPv4 Mobile IPv6 Prof. Dr. Dieter Hogrefe Prof. Dr. Xiaoming Fu mk2@cs.uni-goettingen.de

Mehr

Mobilkommunikationsnetze. - Mobility Management -

Mobilkommunikationsnetze. - Mobility Management - - Mobility Management - Markus Brückner 1 Überblick IP Aufgabe: Vermittlung von Paketen über Netzsegmente hinweg (Ende zu Ende) Internet Protocol (IP) v4 & v6 verbindungsloses, paketorientiertes Protokoll

Mehr

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de Ad-hoc Networks Routing Eigenschaften keine feste Netzwerk-Infrastruktur kein Adressschema, das auf Rückschlüsse

Mehr

Mobile Vermittlungsschicht

Mobile Vermittlungsschicht Fachhochschule Wedel University of Applied Sciences INFORMATIK Seminar bei Prof. Dr. Iwanowski im Wintersemester 2004/2005 von wi3819 Mobile Vermittlungsschicht Frieder Kirsch Harmsenstr. 5 22763 Hamburg

Mehr

Mobile IPv6: Mobilität im zukünftigen Internet

Mobile IPv6: Mobilität im zukünftigen Internet Mobile IPv6: Mobilität im zukünftigen Internet Seminar Kommunikation & Multimedia WS 2002/2003 Institut für Betriebssysteme und Rechnerverbund Technische Universität Braunschweig Autor: Karim El Jed Betreuer:

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Software ubiquitärer Systeme

Software ubiquitärer Systeme Software ubiquitärer Systeme Ad-hoc-Netzwerke Constantin Timm und Olaf Spinczyk Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund Olaf.Spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/~os/

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Mobilitätsunterstützung im Internet

Mobilitätsunterstützung im Internet ,, MobileTCP, etc. Mobilitätsunterstützung im (Dynamic Host Configuration Protocol) wurde zwar nicht unter dem Aspekt der Mobilität entwickelt, ist aber heute für die Mobilitätsunterstützung unerlässlich,

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Paketfilter- und Tunnelkonfiguration zur Firewall-verträglichen Mobilitätsunterstützung in IP-Netzen

Paketfilter- und Tunnelkonfiguration zur Firewall-verträglichen Mobilitätsunterstützung in IP-Netzen Paketfilter- und Tunnelkonfiguration zur Firewall-verträglichen Mobilitätsunterstützung in IP-Netzen Frank Pählke 1, Günter Schäfer 2, Jochen Schiller 1 1 Institut für Telematik, Universität Karlsruhe

Mehr

Mobile IP Agententechnologien in der Telekommunikation Sommersemester 2009

Mobile IP Agententechnologien in der Telekommunikation Sommersemester 2009 Mobile IP Agententechnologien in der Telekommunikation Sommersemester 2009 Dipl.-Inform. Thomas Kaschwig thomas.kaschwig@dai-labor.de Vorlesungsübersicht Datum 22.04.2009 29.04.2009 06.05.2009 13.05.2009

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich

Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich IP Next Generation - Multicast (1) Modell für Multicast in IPv4 und IPv6 Jede Multicast-Adresse

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

IPv6 Vorbereitungen auf die neuen IP-Adressen

IPv6 Vorbereitungen auf die neuen IP-Adressen IPv6 Vorbereitungen auf die neuen IP-Adressen CableTech - 16. März 2011 Michael Neumann Was ist IPv6 IPv6 = Internet Protokoll Version 6 Nachfolger von IPv4 Neuer Standard für Datenübermittlung Synonym

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Transportschicht. Motivation. TCP Slow Start

Transportschicht. Motivation. TCP Slow Start Transportschicht Kapitel 2 Technische Grundlagen: Schicht 1 Verfahren zum Medienzugriff: Schicht 2 Kapitel 3 Drahtlose Netze: WLAN, Bluetooth, WirelessMAN, WirelessWAN Mobilfunknetze: GSM, GPRS, UMTS Satellitensysteme

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

Proseminar: KvBK. IPv6 (IPng)

Proseminar: KvBK. IPv6 (IPng) (IPng) 1) Warum? IPv4 leistet zwar bis heute hervorragende Dienste, aber trotzdem bringt dieses Protokoll einige Probleme mit sich (bzw. wird es mit sich bringen). Die Wichtigsten sind folgende: Ineffizientes

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch IPv6 Grundlagen Funktionalität Integration Silvia Hagen Sunny Edition CH-8124 Maur www.sunny.ch IPv6 Grundlagen Funktionalität Integration Silvia Hagen 3. Auflage 2016 by Sunny Edition Sunny Connection

Mehr

8 Das DHCPv6-Protokoll

8 Das DHCPv6-Protokoll 8 Das DHCPv6-Protokoll IPv6 sollte DHCP als eigenständiges Protokoll ursprünglich überflüssig machen, da viele DHCP- Funktionen serienmäßig in IPv6 enthalten sind. Ein IPv6-fähiger Rechner kann aus der

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0 Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie, Komponenten Ethernet Punkt-zu-Punkt über Ethernet Virtuelle

Mehr

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Mehr

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail Zustand IPv4 IP Version 6, RFC2460 Router im Internet haben > 200000 Einträge in der Routingtabelle IP Adressen sind eine extrem knappe Resource Viele Dienste sind nur mit Hilfe neuer und komplizierter

Mehr

Kooperation in mobilen Ad Hoc Netzwerken

Kooperation in mobilen Ad Hoc Netzwerken Kooperation in mobilen Ad Hoc Netzwerken Seminarvortrag von Andreas Benden Zwei Verfahren zur Steigerung der Kooperation, bzw. zur Reduktion der Auswirkungen unkooperativen Verhaltens in mobilen Ad Hoc

Mehr

IPv6. Bernd Aard Wachter, Immo FaUl Wehrenberg. August 31, 2005. Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39

IPv6. Bernd Aard Wachter, Immo FaUl Wehrenberg. August 31, 2005. Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39 IPv6 Bernd Aard Wachter, Immo FaUl Wehrenberg August 31, 2005 Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39 Geschichtliches und Aktuelles Übersicht 1 Geschichtliches und Aktuelles

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Internet Protocol Version 6

Internet Protocol Version 6 Internet Protocol Version 6 Internet Protocol 6 IPv6 Felix B. Holzke 8. Mai 2006 Übersicht Beweggründe für IPv6 Der IPv6 Header Adressräume Übergangsstrategien Überblick über den Einsatz von IPv6 Warum

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

IPv6 Sicherheit. Bedrohungen in neuem Gewand. Peter Infanger. 12.05.2009 by P. Infanger Seite 1. Well-known Facts zu IPv6

IPv6 Sicherheit. Bedrohungen in neuem Gewand. Peter Infanger. 12.05.2009 by P. Infanger Seite 1. Well-known Facts zu IPv6 IPv6 Sicherheit Bedrohungen in neuem Gewand Peter Infanger 12.05.2009 by P. Infanger Seite 1 Well-known Facts zu IPv6 Adressen bis zum Abwinken modularer Header erweiterbar neue Diensttypen (z.b. Anycast)

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Sicherheit in Ad-Hoc-Netzwerken

Sicherheit in Ad-Hoc-Netzwerken Sicherheit in Ad-Hoc-Netzwerken Seminarvortrag gehalten von David Wagner am 9.April 2002 Ad-Hoc-Netzwerke Mobile Geräte (Knoten) mit Funkschnittstellen Keine feste Infrastruktur Selbstorganisierend Geräte

Mehr

Statusseminar Bericht AP 4.4. Seamless Interoperability. Daniel Manns

Statusseminar Bericht AP 4.4. Seamless Interoperability. Daniel Manns Statusseminar Bericht AP 4.4 Seamless Interoperability Seite 1 Agenda 1. Einleitung 2. Use Cases 3. Ziele des AP 4.4 4. Untersuchte Technologien 1. Schicht 4 - Transport Multipath-TCP (mptcp) Stream Control

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Mobile Echtzeitkontrolle von Kommunikationskanälen

Mobile Echtzeitkontrolle von Kommunikationskanälen Mario Kubek, Witsarut Suwanich und Krittapat Wongyaowaruk FernUniversität in Hagen Tel.: +49 2331 987 1153, Fax: +49 2331 987 353 E-Mail: kn.wissenschaftler@fernuni-hagen.de Mobile Echtzeitkontrolle von

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

39. Betriebstagung des DFN in Berlin 11.-12. November 2003

39. Betriebstagung des DFN in Berlin 11.-12. November 2003 DHCPv6 Copyright 2003 by Christian Strauf (JOIN) 39. Betriebstagung des DFN in Berlin 11.-12. November 2003 Westfälische Wilhelms- Universität Münster Agenda Die Welt ohne DHCPv6:

Mehr

Gliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5.

Gliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5. Internet Protokolle für Multimedia - Anwendungen Kapitel 5.3 IntServ / RSVP 1 Gliederung Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten 2 Integrated Service Architecture

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking Internet Routing SS 2012 Grundlagen der Rechnernetze Internetworking 16 Forwarding und Routing Forwarding Tabelle H7 H1 H2 H3 Adresse Interface MAC Adr. Host H1 3 Adr(H1) Host H2 3 Adr(H2) Netz N1 3 1

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Mikromobilität. Seminar Kommunikation und Multimedia WS 2002/2003. Justus von Richthofen

Mikromobilität. Seminar Kommunikation und Multimedia WS 2002/2003. Justus von Richthofen <j.richthofen@tu-bs.de> Mikromobilität Seminar Kommunikation und Multimedia WS 2002/2003 Justus von Richthofen Betreuer: Marc Bechler Institut für Betriebsysteme und Rechnerverbung Technische Universität

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Kommunikationsnetze 1. TCP/IP-Netze 1.1 IP. University of Applied Sciences. Kommunikationsnetze. 1. TCP/IP-Netze 1.1 IP

Kommunikationsnetze 1. TCP/IP-Netze 1.1 IP. University of Applied Sciences. Kommunikationsnetze. 1. TCP/IP-Netze 1.1 IP Kommunikationsnetze Gliederung 1. Die OSI- und TCP/IP-Schichtenmodelle 2. Kurze Geschichte von IP 3. Aufbau eines IP-Pakets 4. IP-Adressen, Klassen und Routing 5. Subnetze 6. NAT und private IP-Adressen

Mehr

Mesh Netzwerke mit OLSR und B.A.T.M.A.N

Mesh Netzwerke mit OLSR und B.A.T.M.A.N Open Students Lunch Zürich, 23. März 2009 Dieses Werk ist gemeinfrei (Public Domain) Mein Hintergrund Teilzeitstudium an der BFH in Biel. Arbeit für eine Zeitungen als System-Administrator und Supporter.

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet.

Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Routingprotokolle Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Ansgar Hockmann-Stolle RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 17. Januar 2007 Verlauf

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein?

Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein? Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein? Nach einer Projektarbeit von M. Bitzi und M. Häfliger HSLU T&A in Zusammenarbeit mit Siemens BT (begleitet durch P. Infanger) Einleitung Projektarbeit

Mehr

Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I

Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I Sicherungsschicht Address Resolution Protocol ARP Poisoning Motivation Alice Router1 Router2 Bob Sicherungsschicht Address Resolution Protocol ARP Poisoning Wir betrachten die Kommunikationsbeziehung von

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Internes IPonAir- Kick Off

Internes IPonAir- Kick Off Internes IPonAir- Kick Off Lehrstuhl für Kommunikationsnetze, ComNets RWTH Aachen Erik Weiß 15. November 2001 IPonAir-Projektziel Festnetz GPRS/UMTS WAP 2 AP 1 H/2 AP 2 BS 1 BS 2 WAP 1 UTRAN UTRAN Lokal

Mehr

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen

Mehr

IPv6 Autokonfiguration Windows Server 2008

IPv6 Autokonfiguration Windows Server 2008 IPv6 Autokonfiguration Windows Server 2008 David Schwalb Hasso-Plattner-Institut Potsdam Seminar: Betriebssystemadministration 9. Juli 2008 Übersicht 2 IPv6 Adresstypen Stateless Autokonfiguration Ablauf

Mehr

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch IPv6 Grundlagen Funktionalität Integration Silvia Hagen Sunny Edition CH-8124 Maur www.sunny.ch Vorwort.................................................................... xv 1.1 Für wen dieses Buch geschrieben

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Multicast-Protokolle

Multicast-Protokolle Multicastprotokolle - Seite 1 - Wolfgang Wiese, 05. Februar 1998 Multicast-Protokolle Übersicht: 1. Grundlagen: Was ist Multicasting und wofür wird es gebraucht? 2. Multicast-Typen Allgemeiner Multicast

Mehr

Mobile IP. - Die wesentliche Funktionsweise am Beispiel von Wireless LAN. Seminararbeit

Mobile IP. - Die wesentliche Funktionsweise am Beispiel von Wireless LAN. Seminararbeit Mobile IP - Die wesentliche Funktionsweise am Beispiel von Wireless LAN Seminararbeit Hochschule Bremen Fachbereich Elektrotechnik und Informatik Studiengang: Technische Informatik Einführung in das wissenschaftliche

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

10. Übungszettel. 1 http://de.wikipedia.org/wiki/ipv6

10. Übungszettel. 1 http://de.wikipedia.org/wiki/ipv6 10. Übungszettel 1) IPv6 Privacy 1 - IPv6-Adressen sind 128 Bit lang (IPv4: 32 Bit) - die letzten 64 Bit bilden für Netzwerkschnittstelle einen eindeutigen Interface Identifier (,interface ID ) - die Erzeugung

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr