Das IPv6-Protokoll (Internet Protocol Version 6)

Größe: px
Ab Seite anzeigen:

Download "Das IPv6-Protokoll (Internet Protocol Version 6)"

Transkript

1 Kapitel 8 Das IPv6-Protokoll (Internet Protocol Version 6) In diesem Kapitel: Die Nachteile von IPv4 220 IPv6-Adressierung 222 Basisprotokolle von IPv6 225 Unterschiede zwischen IPv4 und IPv6 227 Zusammenfassung

2 220 Kapitel 8: Das IPv6-Protokoll (Internet Protocol Version 6) Nach Jahrzehnten zuverlässiger Dienste zeigt die aktuelle Version von IP (IP Version 4, IPv4) Zeichen von Altersschwäche. Das Wachstum des Internets und eine Vielzahl von nicht vorhergesehenen Technologien überfordern den ursprünglichen Entwurf. IPv4 wurde Ende der 70er Jahre entwickelt (also in der Bronzezeit der Computer) und hat sich gegen alle anderen Netzwerkprotokolle durchgesetzt. IPv4 wurde weltweit zum allgemeinen Standard für die Datenkommunikation. Nicht viele 1978 entwickelte Computertechnologien werden heute noch eingesetzt, geschweige denn als Basis einer globalen Kommunikationsinfrastruktur verwendet. HINWEIS Da sich dieses Buch in erster Linie mit IPv4 beschäftigt, enthält dieses Kapitel mit Absicht nur einen Überblick über IPv6 im Vergleich zu IPv4. In den anderen Kapiteln dieses Buchs bezieht sich IP stets auf IPv4. Weitere Informationen zu IPv6 und dessen Implementierung in Windows Server 2008 und Windows Vista finden Sie in Understanding IPv6, 2 nd Edition (Redmond, Wash: Microsoft Press, 2008) von Joseph Davies oder unter SIEHE AUCH Chap08_IPv6. Sie finden die in diesem Kapitel erwähnten RFCs auf der Begleit-CD im Ordner \Standards\ Die Nachteile von IPv4 Im heutigen Internet weist IPv4 folgende Nachteile auf: Begrenzter Adressraum Das offensichtlichste und vordringlichste Problem von IPv4 im modernen Internet ist, dass die öffentlichen Adressen rapide zur Neige gehen. Da Adressen in den Kindertagen des Internets klassenweise zugewiesen wurden, werden öffentliche IPv4- Adressen knapp. Organisationen in den USA belegen weltweit den größten Anteil des öffentlichen IPv4-Adressraums. Aufgrund des beschränkten Adressraums wurde der Einsatz der Netzwerkadressübersetzung (Network Address Translator, NAT) nötig, mit deren Hilfe eine einzige öffentliche IPv4- Adresse von mehreren privat adressierten Computern verwendet werden kann. NATs haben den Nebeneffekt, dass Server, Listener und Peer-to-Peer-Anwendungen blockiert werden, die auf Computern hinter dem NAT-System ausgeführt werden. Es gibt zwar Lösungen für die von NAT verursachten Probleme, allerdings steigern diese die Komplexität von globalen Netzwerken, die durchgehend adressierbar sein sollten. Flache Routinginfrastruktur In den Anfangstagen des Internets wurden Adresspräfixe nicht mit dem Ziel zugewiesen, eine hierarchische Routinginfrastruktur zu schaffen. Stattdessen wurden isolierte Adresspräfixe zugewiesen und jedes Präfix wurde in den Routingtabellen der Router im Internetbackbone als neue Route hinzugefügt. Das heutige Internet ist eine Mischung aus flachen und hierarchischen Routingstrukturen. Die Routingtabellen der Router im Internetbackbone umfassen aber trotzdem mehr als Routen. Konfiguration IPv4 muss entweder manuell oder über DHCP (Dynamic Host Configuration Protocol) konfiguriert werden. Mit DHCP ist die IPv4-Konfiguration skalierbar, aber die DHCP-Infrastruktur muss ebenfalls konfiguriert und verwaltet werden.

3 Die Nachteile von IPv4 221 Sicherheit Die Sicherheit für IPv4 wird mit IPSec konfiguriert. IPsec ist für IPv4-Implementierungen jedoch optional. Da sich eine Anwendung nicht darauf verlassen kann, dass IPSec unterstützt und der Datenverkehr geschützt wird, verwenden Anwendungen oft andere Sicherheitsstandards oder ein proprietäres Sicherheitsverfahren. Der Bedarf an integrierter Sicherheit ist heute größer denn je, da das Internet zunehmend zu einer Umgebung mit vielen Gefahren wird. Priorisierte Übermittlung Mit IPv4 ist die priorisierte Paketübermittlung möglich, beispielsweise unter Verwendung von Parametern für die Verarbeitung von Audio- und Videodaten, um Verzögerungen und Abweichungen zu verringern. Dies hängt jedoch von einer neu definierten Auswertung des IPv4-Felds TOS (Type Of Service) ab, das nicht von allen Geräten im Netzwerk unterstützt wird. Außerdem muss der Paketfluss durch eine Kennung in einem höherschichtigen Protokoll angegeben werden, beispielsweise durch einen TCPoder UDP-Port (User Datagram Protocol). Die zusätzliche Verarbeitung des Pakets durch die dazwischen liegenden Router reduziert die Effizienz der Weiterleitung. Mobilität Die Mobilität ist eine neue Anforderung für Geräte, die mit dem Internet verbunden sind. Ein Knoten soll seine Adresse ändern können, während dieser seine physische Verbindung mit dem Internet ändert, und trotzdem offene Verbindungen beibehalten. Obwohl eine Spezifikation für die IPv4-Mobilität verfügbar ist, ist die Kommunikation mit einem IPv4-Mobilknoten jedoch ineffizient, da keine geeignete Infrastruktur vorhanden ist. Diese und andere Probleme veranlassten das IETF-Gremium (Internet Engineering Task Force), ein Ersatzprotokoll für IPv4 zu entwickeln, das die Probleme von IPv4 beseitigt und erweiterbar ist, um auch zukünftige Probleme beheben zu können. Dieser Ersatz für IPv4 ist IPv6. HINWEIS Die Versionsnummer 5 war für ein anderes Protokoll reserviert, das IPv4 ersetzen sollte, jedoch nie implementiert wurde. IPv6 löst die Probleme von IPv4 folgendermaßen: Riesiger Adressraum IPv6-Adressen sind 128 Bits lang, was einen Adressraum mit 3, möglichen Adressen ergibt. Dieser Adressraum, der für die absehbare Zukunft ausreichen sollte, ermöglicht das Verbinden zahlreicher Gerätetypen mit dem Internet, ohne dass NAT-Systeme erforderlich sind. Der Adressraum kann außerdem so aufgeteilt werden, dass dieser international gerechter verteilt ist. Hierarchische Routinginfrastruktur IPv6-Adressen, die im IPv6-Bereich des Internets erreichbar sind (d.h. globale Adressen) bieten genügend Adressraum für die Hierarchie von Internetdienstanbietern, deren Umgebungen normalerweise zwischen den Organisationen oder Benutzern und dem Internetbackbone existieren. Da globale Adressen hierarchisch sind und sich zusammenfassen lassen, sind nur relativ wenig Einträge in den Routingtabellen der Internetbackbonerouter erforderlich. Automatische Konfiguration IPv6-Hosts können ihre eigenen IPv6-Adressen und andere Konfigurationsparameter automatisch konfigurieren, auch wenn keine Infrastruktur für die automatische Konfiguration (beispielsweise DHCP) vorhanden ist.

4 222 Kapitel 8: Das IPv6-Protokoll (Internet Protocol Version 6) Erforderliche Unterstützung für IPsec-Header Anders als IPv4 muss IPv6 die IPsec-Protokollheader unterstützen. Anwendungen können sich zum Senden und Empfangen von Daten immer auf standardisierte Sicherheitsdienste verlassen. Die Anforderung für die Verarbeitung von IPsec-Header macht IPv6 jedoch nicht sicherer. IPv6-Pakete müssen nicht durch AH (Authentication Header) oder ESP (Encapsulating Security Payload) geschützt werden. Weitere Informationen zu IPSec, AH und ESP finden Sie in Kapitel 18 Das IPSec-Protokoll (Internet Protocol Security). Bessere Unterstützung der priorisierten Übermittlung IPv6 umfasst eine Funktion, die dem TOS-Feld in IPv4 entspricht und eine eindeutige Auswertung von nicht dem Standard entsprechenden Übermittlungsmethoden gewährleistet. Außerdem zeigt das Feld Flow Label im IPv6-Header den Paketfluss an, um Pakete, die vom Standard abweichende Übermittlungsdienste benötigen, auf effiziente Weise über die dazwischen liegenden Router weiterzuleiten. Unterstützung der Mobilität Anstatt wie bei IPv4 zu versuchen, ein vorhandenes Protokoll und eine bestehende Infrastruktur mit Mobilitätsfunktionen zu erweitern, wird die Mobilität in IPv6 effizienter unterstützt. HINWEIS Da IPv6 nicht entwickelt wurde, um die Funktionalität von IPv4 zu erweitern, ist IPv6 nicht mit IPv4 abwärtskompatibel. IPv6-Adressierung IPv6-Adressen sind 128 Bits lang, was einen fast unvorstellbar großen Adressraum ergibt. Mit 128 Bits können mehr als Adressen formuliert werden. Im Gegensatz zur IPv4-Unicastadresse ist die IPv6-Unicastadresse einfach strukturiert: Die ersten 64 Bits geben ein Subnetzpräfix und die letzten 64 Bits eine Schnittstellenkennung an. Obwohl das Subnetting mit variabler Länge innerhalb der 64 Bits des Subnetzpräfixes möglich ist, hat die IPv6-Host-ID immer dieselbe Länge. Die 64 Bits des Subnetzpräfixes bieten einen ausreichenden Adressraum, um Netzwerke vom Internetbackbone bis zu einzelnen Subnetzen innerhalb eines Unternehmens zu adressieren. Die 64 Bits der Schnittstellenkennung können zum Zuordnen der aktuellen 48 Bits langen MAC-Adressen und künftigen 64 Bits langen MAC-Adressen verwendet werden. IPv6-Adressensyntax Bei einem so großen Adressraum ist es problematisch, eine einzelne Adresse anzugeben. Die Entwickler von IPv6 legten eine Schreibweise mit Doppelpunkten und Hexadezimalzahlen fest, die eine 128-Bit-Adresse in 16-Bit-Blöcke unterteilt, die durch Doppelpunkte voneinander getrennt sind. Jeder 16-Bit-Block wird im Hexadezimalformat angegeben (nicht wie bei IPv4 im Dezimalformat). Das Ergebnis ist eine IPv6-Adresse. Einige Beispiele für IPv6-Unicastadressen: 2001:DB8:2A:41CD:2AA:FF:FE5F:47D1 FE80:0:0:0:2AA:FF:FE5F:47D1 FD47:2AD1:494E:41CD:2AA:FF:FE5F:47D1

5 IPv6-Adressierung 223 Beachten Sie, dass die führenden Nullen innerhalb eines Blocks weggelassen werden, wenn der Block mindestens eine hexadezimale Ziffer umfasst. Ein vollständiger Block besteht immer aus vier hexadezimalen Ziffern. Viele IPv6-Adressen umfassen mehrere hintereinander liegende Blöcke mit dem Wert 0. Um IPv6-Adressen weiter zu kürzen, kann eine Reihe zusammenhängender Blöcke, die alle den Wert 0 haben, durch zwei Doppelpunkte (Doppel-Doppelpunkt) abgekürzt werden. Beispiel: FE80:0:0:0:2AA:FF:FE5F:47D1 wird zu FE80::2AA:FF:FE5F:47D1 FF02:0:0:0:0:0:0:1 (eine Multicastadresse) wird zu FF02::1 Um ein Subnetzpräfix, eine Route oder einen Adressbereich anzugeben, verwendet IPv6 die Längenbezeichnung für Netzwerkpräfixe, die auch für CIDR (Classless Inter-Domain Routing) beim Einsatz von IPv4 verwendet werden. In IPv6 sind keine Subnetzmasken vorhanden. Beispielsweise ist 2001:DB8:2A:41CD::/64 ein Subnetzpräfix, 2001:DB8:2A::/48 ist eine Route und FF00::/8 ist ein Adressbereich (der Bereich aller IPv6-Multicastadressen). Adresstypen IPv6 definiert drei Adresstypen: Unicast, Multicast und Anycast. Unicast- und Multicastadressen funktionieren genauso wie in IPv4. Eine Anycastadresse ist jedoch eine seltsame Mischung aus Unicast und Multicast. Im Gegensatz zur Unicastadresse für die 1:1-Übermittlung und zur Multicastadresse für die 1:n-Übermittlung wird die Anycastadresse für die 1:1:n-Übermittlung (der Empfänger ist Mitglied einer Gruppe) verwendet. Eine Gruppe von Schnittstellen, die als Anycastgruppe bezeichnet wird, überwacht die Anycastadresse. Wenn ein Host Paket an eine Anycastadresse sendet, werden die Pakete an das Mitglied der Anycastgruppe übermittelt, das dem sendenden Host topologisch am nächsten liegt. Die Übermittlung an das nächste Mitglied der Anycastgruppe erfolgt über Hostrouten in der Routinginfrastruktur, die mittels Routingmetriken den Standort des nächsten Gruppenmitglieds angeben. Dieser neue Adresstyp ermöglicht bestimmte Typen von Netzwerkressourcen im Firmennetzwerk zu verteilen. Wenn beispielsweise ein Host eine Abfrage unter Verwendung einer reservierten Anycastadresse an einen Server richtet, übermittelt die Routinginfrastruktur die Abfrage an den Server, der dem anfragenden Host am nächsten ist. Unicastadresstypen Genauso wie es unterschiedliche Typen von IPv4-Unicastadressen gibt (beispielsweise öffentliche und private), haben auch IPv6-Unicastadressen unterschiedliche Typen. Globale Unicastadresse Globale Adressen entsprechen den öffentlichen Adressen in IPv4. Globale Adressen sind im IPv6-Internet global erreichbar. Im Unterschied zum öffentlichen IPv4-Adresspräfix, das eine Kombination aus einem flachen und zusammenfassbaren Adressraum darstellt, können globale IPv6-Adressen an den Adressraumgrenzen einfacher zusammengefasst werden. Deshalb werden in den verschiedenen Routingdomänen des Internets weniger Routen benötigt.

6 224 Kapitel 8: Das IPv6-Protokoll (Internet Protocol Version 6) Verbindungslokale Adresse Verbindungslokale Adressen, die für die gleiche Verbindung verwendet werden, entsprechen den IPv4 APIPA-Adressen (Automatic Private IP Addressing) für die aktuellen Microsoft Desktopund Serverbetriebssysteme. Eine verbindungslokale Adresse wird automatisch konfiguriert und ermöglicht die automatische Adressierung für Knoten im gleichen Netzwerksegment, wenn kein Router verfügbar ist. Verbindungslokale Adressen beginnen grundsätzlich mit FE80. Eindeutig lokale Adresse Eindeutig lokale Adressen werden innerhalb des Standorts eines Unternehmens, aber nicht im IPv6-Internet verwendet. Eine eindeutig lokale Adresse entspricht einer privaten IPv4-Adresse. Ein Teil des Adresspräfixes wird jedoch zufällig generiert, um doppelte Adressen in Standorten und Unternehmen zu vermeiden. Eindeutig lokale Adressen beginnen mit FD oder FC. IPv6-Schnittstellenkennung Die Schnittstellenkennung (entspricht den letzten 64 Bits der IPv6-Unicastadresse) wird folgendermaßen festgelegt: Die Kennung wird zufällig generiert, um Adressenabfragen auf einer Verbindung zu verhindern. Die Kennung wird aus der MAC-Adresse des Netzwerkadapters abgeleitet, dem die Adresse zugewiesen ist. Die Kennung wird zufällig generiert, um die Anonymität des Clientverkehrs sicherzustellen (wie in IPv4). Die Kennung wird während einer PPP-Verbindung (Point-to-Point Protocol) zugewiesen. Die Kennung wird während der Konfiguration mittels DHCP für IPv6 (DHCPv6) zugewiesen. DNS-Unterstützung Damit Domänennamen in IPv6-Adressen aufgelöst werden können, definiert RFC 1886 den AAAA-DNS-Ressourceneintrag (Quad-A Resource Record oder Quad-A RR). Der AAAA-Eintrag entspricht dem Adresseneintrag (A-Eintrag) zum Auflösen von DNS-Namen in IPv4- Adressen. Um einen AAAA-Eintrag abzufragen, muss ein Host in der DNS-Abfrage entweder die AAAA-Einträge oder alle Einträge anfordern. RFC 1886 beschreibt auch PTR-Einträge für die umgekehrte Namensauflösung, bei der der Name eines IPv6-Knotens mittels seiner Adresse bestimmt wird. Die umgekehrte IP6.ARPA- Namensdomäne wird anstatt IN-ADDR.ARPA als Stamm des Reverse-Namespaces verwendet. Für die umgekehrte Namensauflösung wird die IPv6-Adresse als ungekürzte Folge von Hexadezimalziffern (einschließlich aller Nullen) angegeben. Jede Hexadezimalziffer in umgekehrter Reihenfolge entspricht einer separaten Ebene im Namespace der Reverse-Domäne.

7 Basisprotokolle von IPv6 225 Beispielsweise hat die IPv6-Adresse 2001:DB8:0:41CD:2AA:FF:FE5F:47D1 (als 2001:0DB8:0000: 41CD:02AA:00FF:FE5F:47D1 angegeben) im Namespace der Reverse-Domäne den Namen 1.D.7.4.F.5.E.F.F.F.0.0.A.A.2.0.D.C B.D IP6.ARPA. Basisprotokolle von IPv6 Die IPv6-Protokollsuite besteht aus folgenden Basisprotokollen: IPv6 ICMPv6 (Internet Control Message Protocol for IPv6) ND (Neighbor Discovery) MLD (Multicast Listener Discovery) IPv6 Der IPv6-Header ist in RFC 2460 beschrieben. Der Header hat eine neue, optimierte Struktur. Unnötige Felder wurden entfernt und selten benötigte Felder in Erweiterungsheader verschoben. Obwohl die Adressen viermal so lang sind wie IPv4-Adressen, ist der IPv6-Header mit einer Größe von 40 Bytes nur doppelt so lang wie der IPv4-Header. Der IPv6-Header ist zwar größer, enthält aber weniger Felder und ist für Router einfacher zu verarbeiten. Wie IPv4 ist auch IPv6 verbindungslos und versucht eine bestmögliche Übermittlung an das Ziel. Der IPv6-Header ist nicht mit dem IPv4-Header kompatibel. Knoten, die nur IPv4 unterstützen, verwerfen IPv6-Pakete ohne Fehlermeldung, und Knoten, die nur IPv6-fähig sind, verwerfen IPv4-Pakete ohne Fehlermeldung. ICMPv6 ICMPv6 ist in RFC 2463 definiert und stellt Fehlermeldungs- und Diagnosefunktionen für IPv6 bereit. Außerdem bietet ICMPv6 eine einheitliche Paketstruktur für die Nachrichten von ND und MLD. Genauso wie ICMP für IPv4 stellt ICMPv6 die folgenden Nachrichtentypen zur Verfügung: Echoanforderung (Echo Request) Echoantwort (Echo Reply) Ziel nicht erreichbar (Destination Unreachable) Zeitüberschreitung (Time Exceeded) Parameterproblem (Parameter Problem) ICMPv6 umfasst außerdem die Nachricht Paket zu groß (Packet Too Big), die der in RFC 1191 definierten Nachricht Ziel nicht erreichbar Fragmentierung erforderlich und DF festgelegt entspricht. Die ICMPv6-Nachricht Paket zu groß wird in IPv6 für die Ermittlung der PMTU (Path Maximum Transmission Unit) verwendet.

8 226 Kapitel 8: Das IPv6-Protokoll (Internet Protocol Version 6) ND (Neighbor Discovery) ND ist in RFC 4861 definiert und besteht aus einer Gruppe von ICMPv6-Nachrichten, Nachrichtenoptionen und definierten Prozessen. Mit ND können sich benachbarte Knoten erkennen. Außerdem können die Knoten mit ND die Router auf der Verbindung ermitteln und die Hostumleitung unterstützen. ND ersetzt die folgenden Features in IPv4: ARP (Address Resolution Protocol) ICMP-Routerermittlung ICMP-Umleitung Die fünf ND-Nachrichten sind: Nachbaraushandlung (Neighbor Solicitation) Nachbarankündigung (Neighbor Advertisement) Routeranforderung (Router Advertisement) Routerankündigung (Router Advertisement) Umleiten (Redirect) ND definiert die folgenden Prozesse: Adressenauflösung Anstatt eine ARP-Broadcastanforderung zu senden und eine ARP-Unicastantwort zu erhalten, senden IPv6-Knoten Nachrichten für die Multicast-Nachbaraushandlung und empfangen Unicast-Nachbarankündigungen. Erkennung doppelter Adressen Genauso wie in IPv4 überflüssige ARP-Frames gesendet werden, löst ein IPv6-Knoten die zu verwendende Adresse auf, bevor dieser diese für die jeweilige Schnittstelle initialisiert. Routerermittlung (Router Discovery) Wenn Knoten gestartet werden, senden diese über die verfügbaren Verbindungen eine Multicast-Routeraushandlung. Die Router auf der Verbindung senden Unicast- oder Multicast-Routerankündigungen, die die Adresspräfixe und andere Konfigurationsoptionen enthalten, damit der Host globale und eindeutige lokale Adressen automatisch konfigurieren kann. Wenn die Router korrekt konfiguriert sind, ist für die Konfiguration von IPv6-Unicastadressen keine DHCPv6-Infrastruktur erforderlich. Umleiten (Redirect) Wenn ein IPv6-Host Datenverkehr an einen falschen Router sendet, leitet der Router das Paket genauso wie in IPv4 weiter und sendet eine Umleitungsnachricht an den Host zurück. Die Umleitungsnachricht teilt dem Host die besser geeignete Adresse des optimalen Routers mit. Nachbar-Nichterreichbarkeitserkennung (Neighbor Unreachability Detection) IPv6 überprüft, ob benachbarte Knoten erreichbar sind. Wenn ein benachbarter Knoten nicht mehr erreichbar ist, erkennt der jeweilige IPv6-Knoten das Problem und nimmt Anpassungen vor, beispielsweise wählt dieser automatisch einen neuen Standardrouter aus oder gibt den Fehler an die höherschichtigen Protokolle weiter.

9 Unterschiede zwischen IPv4 und IPv6 227 MLD (Multicast Listener Discovery) MLD ist in RFC 2710 definiert und ist das IPv6-Gegenstück zur IGMP Version 2 (Internet Group Management Protocol) für IPv4. MLD definiert ICMPv6-Nachrichten, mit denen sich Hosts als Mitglieder einer Gruppe anmelden oder abmelden, und mit denen Router die Gruppenzugehörigkeit im Subnetz abfragen können. MLD Version 2 (MLDv2) ist in RFC 3810 definiert und ist das IPv6-Gegenstück zur IGMP Version 3 (IGMPv3) für IPv4. MLDv2 führt die gleichen Funktionen wie MLD aus, ermöglicht aber einem IPv6-Host den lokalen Multicastroutern mitzuteilen, dass dieser quellspezifische Multicastdaten empfangen möchte. Ein MLDv2-fähiger Host kann anzeigen, dass dieser den IPv6-Multicastverkehr von bestimmten Quelladressen (Positivliste) oder von allen Quellen, außer bestimmten Adressen (Ausschlussliste) erhalten möchte. Unterschiede zwischen IPv4 und IPv6 In Tabelle 8.1 sind einige der Unterschiede zwischen IPv4 und IPv6 aufgeführt. Kategorie IPv4 IPv6 Adresslänge 32 Bits 128 Bits Headergröße 20 bis 60 Bytes 40 Bytes IPsec-Headerunterstützung Optional Erforderlich Unterstützung der priorisierten Übermittlung Begrenzt Besser Fragmentierung Wird von Hosts und Routern ausgeführt Ist eine Headerprüfsumme vorhanden? Ja Nein Enthält der Header Optionen? Ja Nein Wird nur von Hosts ausgeführt Adressauflösung auf der Verbindungsschicht ARP-Broadcastframes Multicast-Nachbaraushandlung Fehlermeldungs- und Diagnoseprotokoll ICMP (für IPv4) ICMPv6 Multicast-Gruppenmitgliedschaftsprotokoll IGMPv1, IGMPv2, IGMPv3 MLD, MLDv2 Unterstützung der Routerermittlung Optional Erforderlich Broadcastadressen auf der Vermittlungsschicht? Ja Nein Hostkonfiguration DHCP oder manuell Automatisch, DHCPv6 oder manuell DNS-Eintragstyp für Namensauflösung A-Eintrag AAAA-Eintrag DNS-Eintragstyp und Pfad Tabelle 8.1 Unterschiede zwischen IPv4 und IPv6 PTR-Einträge in der IN-ADDR.ARPA-Domäne PTR-Einträge in der IP6.ARPA- Domäne

10 228 Kapitel 8: Das IPv6-Protokoll (Internet Protocol Version 6) Zusammenfassung Die IPv6-Protokollsuite stellt eine Überarbeitung der aktuellen TCP/IP-Protokollfamilie insbesondere auf der Ebene der Internetschicht dar und ersetzt IP, ICMP, IGMP und ARP. Dabei versucht IPv6, die Probleme von IPv4 mit Hilfe eines effizienten und großen Adressraums, eines geschwindigkeitsoptimierten Internetschichtheaders, den Router einfacher verarbeiten können, und einer effizienteren Interaktion benachbarter Knoten zu beheben.

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Migration zu IPv6. Ronald Nitschke

Migration zu IPv6. Ronald Nitschke Migration zu IPv6 Ronald Nitschke Einführungsstrategien Transition für IPv6 Zukunft / Entwicklung Ronald Nitschke 1 Migration: IPv4 IPv6 Probleme: gravierende Änderungen vornehmen ohne das das Netz zusammenbricht

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

IPv6 Autokonfiguration Windows Server 2008

IPv6 Autokonfiguration Windows Server 2008 IPv6 Autokonfiguration Windows Server 2008 David Schwalb Hasso-Plattner-Institut Potsdam Seminar: Betriebssystemadministration 9. Juli 2008 Übersicht 2 IPv6 Adresstypen Stateless Autokonfiguration Ablauf

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Modul 10: Autokonfiguration

Modul 10: Autokonfiguration Lernziele: Modul 10: Autokonfiguration Nach Durcharbeiten dieses Teilkapitels sollen Sie die Aufgabenstellung Autokonfiguration erläutern und die beiden Konzepte SLAAC und DHCPv6 zur automatischen Konfiguration

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

8 Das DHCPv6-Protokoll

8 Das DHCPv6-Protokoll 8 Das DHCPv6-Protokoll IPv6 sollte DHCP als eigenständiges Protokoll ursprünglich überflüssig machen, da viele DHCP- Funktionen serienmäßig in IPv6 enthalten sind. Ein IPv6-fähiger Rechner kann aus der

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Einrichten eines Microsoft Exchange-Account auf einem Android-System

Einrichten eines Microsoft Exchange-Account auf einem Android-System Einrichten eines Microsoft Exchange-Account auf einem Android-System Wählen Sie im Menü Anwendungen die Option E-Mail aus. In einigen Android-Versionen hat diese Anwendung möglicherweise den Namen Mail.

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen 2015-1 Verschiedenes Überblick RIPE-Mitgliedschaft IPv6 Personal IP (PIP) OpenVPN Routing im WLAN RUB NBT

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012

IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012 IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012 IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Ipv6 Grundlagen und Möglichkeiten Rico Lindemann

Mehr

IPv6 im MWN. Bernhard Schmidt Planung Kommunikationsnetze Leibniz-Rechenzentrum Garching bei Muenchen. 26. November 2009. schmidt@lrz.

IPv6 im MWN. Bernhard Schmidt Planung Kommunikationsnetze Leibniz-Rechenzentrum Garching bei Muenchen. 26. November 2009. schmidt@lrz. IPv6 im MWN Bernhard Schmidt Planung Kommunikationsnetze Leibniz-Rechenzentrum Garching bei Muenchen schmidt@lrz.de 26. November 2009 IPv6 - warum? Adressknappheit IPv4 32 Bit lange Adressen 0x81BBFE5C

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Einrichten eines Exchange-Kontos mit Outlook 2010

Einrichten eines Exchange-Kontos mit Outlook 2010 Um die Konfiguration erfolgreich durchzuführen benötigen Sie ihre Kennung mit dem entsprechenden aktuellen Passwort. Sollten Sie Probleme mit Kennung und/oder Passwort haben, wenden Sie sich bitte an TUM-Benutzer:

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Universität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast

Universität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast IP-Multicast Netzwerkgrundlagen Unicast Daten werden von einem PC an einen anderen geschickt (Punkt-zu-Punkt-Verbindung) Broadcast Daten werden von einem Computer, an alle anderen des selben Netzwerkes

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

IPv6 Vorbereitungen auf die neuen IP-Adressen

IPv6 Vorbereitungen auf die neuen IP-Adressen IPv6 Vorbereitungen auf die neuen IP-Adressen CableTech - 16. März 2011 Michael Neumann Was ist IPv6 IPv6 = Internet Protokoll Version 6 Nachfolger von IPv4 Neuer Standard für Datenübermittlung Synonym

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs

Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs Amateurfunktagung München 12./13. März 2016 Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs Thomas Emig DL7TOM Agenda Netzwerke Grundlagen IP Adressen Netzmaske Standartgateway NAT DHCP

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr