Globale Vernetzung Stand Die Internet-Protokollwelt. Internet-Ausbau am Beispiel Esnet / Qwest. Globale Vernetzung Stand 1997

Größe: px
Ab Seite anzeigen:

Download "Globale Vernetzung Stand 1991. Die Internet-Protokollwelt. Internet-Ausbau am Beispiel Esnet / Qwest. Globale Vernetzung Stand 1997"

Transkript

1 Globale Vernetzung Stand 1991 Die Internet-Protokollwelt 9. Das Internet der neuen Generation Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 262 Globale Vernetzung Stand 1997 Internet-Ausbau am Beispiel Esnet / Qwest Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 263 Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 264 1

2 Motivation für eine neue Internet-Protokollsuite Adressierungsprobleme IP-Adressraum kaum mehr ausreichend Class-B-Adressen sind nahezu erschöpft CIDR nur Übergangslösung Keine hierarchische Adressierung Routing-Tabellen wachsen sehr schnell, daher ineffizientes Routing Sicherheitsprobleme Verstärkte Dienstgüteanforderungen durch Multimediaanwendungen Geschichte von IPv Call for Proposals für IP next generation (IPng) in RFC Vorschlag: SIPP (Simple Internet Protocol Plus) als Kombination aus drei eingereichten Vorschlägen 1995 Proposed Standard Internet Protocol Version 6 in RFC 1883 erste prototypische Implementierungen sanfte Migration erwünscht 1996 Erstes IPv6-Backbone (6Bone), erste Produkte am Markt erhältlich 1998 IPv6 als RFC 2460 zum Draft Standard erhoben 2009 Verbreitung noch immer sehr gering Änderungen / Verbesserungen immer noch in Diskussion Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 265 Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 266 Eigenschaften von IPv6 im Überblick Erweiterte Adressierungsmöglichkeiten Neues IP-Paketkopfformat Einfachere Struktur Verbesserte Behandlung von Optionen Segmentierung nur Ende-zu-Ende Autokonfiguration von IP-Systemen Dienstgüteunterstützung Multicast-Integration Sicherheitsvorkehrungen Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 267 IPv6-Adresse 128 bit lange Adressen Theoretisch 3, Adressen Optimistische Abschätzung: pro m 2 Pessimistische Abschätzung (RFC1715): pro m 2 Neue Notation 8 durch Doppelpunkte getrennte 4-stellige Hexadezimalzahlen 5800:0000:0000:0000:0000:0000:0056:0078 Reihen von Nullen können weggelassen werden 5800::56:78 IPv6-Adressen können Strukturinformation zur hierarchischen Lokalisierung beinhalten Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 268 2

3 IPv6-Adressen: aggregierbare Unicast-Adresse Top-Level Aggregation (TLA) große Internet Service Providers (ISP) mit Transitnetzen, an denen andere ISPs angeschlossen sind Next-Level Aggregation (NLA) Organisationen auf einer niedrigeren Stufe Mehrere NLA-Ebenen möglich Site-Level Aggregation (SLA) Individuelle Adressierungshierarchie einer einzelnen Organisation Öffentliche Topologie TLA ID Res. NLA ID SLA ID Interface ID Standort-Topologie 16 Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 269 IPv6-Adressen: Spezielle Unicast-Adressen Lokale Unicast-Adressen Link-lokal für Konfigurationszwecke oder IP-Netze ohne Router Standort-lokale für noch nicht an das Internet angeschlossene IP-Netze, einfach rekonfigurierbar Kompatible Unicast-Adressen IPv4-kompatibel: Präfix (96 0 -Bits) + IPv4-Adresse IPv4-mapped: Präfix (80 0 -Bits Bits) + IPv4- Adresse IPX-kompatibel oder OSI-kompatibel Unspezifizierte Adresse 0::0 (oder ::) beim Booten Loopback-Adresse 0::1 (oder ::1) entspricht der v4-adresse Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 270 IPv6-Adressen: Anycast Neuer Adresstyp in IPv6 Teil des Unicast-Adressraums Adressierung einer ganzen Gruppe, der am wenigsten belastete / nächste / am besten erreichbare... IP-Knoten antwortet Für jede Anycast-Adresse existiert ein eigener Eintrag in der Routing-Tabelle Anycast-Adressierung somit nur für Router relevant Anwendungsbeispiel: Verteilung eines Web- Servers auf mehrere physikalische Knoten IPv6-Adressen: Multicast Alle Router und Endsysteme unterstützen Multicast Vordefinierte Multicast-Gruppen für Kontrollfunktionen IGMP wurde in ICMPv6 integriert Die Multicastadresse enthält zusätzlich Flags (Unterscheidung temporär/permanent) Scope (Wirkungsgrad / Reichweite des Pakets) bit Flags 4 bit Scope 4 bit Gruppenidentifikation 112 bit Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 271 Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 272 3

4 Vergleich der Adressierungsarten in IPv4 und IPv6 Paketköpfe Vergleich zwischen IPv4 und IPv6 Adressierungsart IPv4 IPv6 Verwendete Schnittstellen Notwendige Auslieferungen V HL TOS Total Length Identifier Segmentierinfo V C Flow Label Payload Length Next hdr. Hop Limit Unicast Obligatorisch Obligatorisch 1 1 Multicast Optional Obligatorisch Gruppe Alle in der Gruppe Broadcast Obligatorisch Alle Alle Anycast Obligatorisch Gruppe 1 Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 273 TTL Protocol IP Source Address Header Checksum IP Destination Address V: Version HL: Header Length TOS: Type of Service TTL: Time To Live C: Class : gelöscht : verschoben 20 byte 128 bit Source IPv6 Address 128 bit Destination IPv6 Address 40 byte Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 274 Erweiterungspaketköpfe Verkettung von Erweiterungspaketköpfen (Extention Headers) Kleiner minimaler Paketkopf Je nach Anforderungen seitens der Anwendungen und/oder Eigenschaften der Netze Einfügen von Erweiterungspaketköpfen in bestimmter Reihenfolge Verkettung der Erweiterungspaketköpfe Einfache Einführung neuer zukünftiger Erweiterungen und Optionen Router muss nicht alle Erweiterungspaketköpfe bearbeiten Aufgaben der Erweiterungspaketköpfe beispielsweise Sicherheitsüberprüfung Segmentierung Source Routing Netzmanagement Beispiele für Erweiterungspaketköpfe IPv6-Header NH IPv6-Header NH TCP-Header +Daten Routing Header NH TCP-Header +Daten Routing Fragment IPv6-Header Header Header NH NH NH NH = Next Header TCP-Header +Daten Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 275 Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 276 4

5 ICMPv6 ICMPv6 ersetzt die Protokolle ICMP(v4), IGMP(v4) und ARP(v4) ICMPv6 wird über IPv6 transportiert Wert des Next Header -Felds: 58 Liefert so viel wie möglich vom betroffenen Paket zurück, ohne die minimale MTU von 576 byte zu überschreiten Arbeitet wie TCP und UDP mit einem Pseudo-Header: Type Code Checksum Depending on Type Additional Data depending on Type IPv6: Segmentierung Nur der Sender kann Segmentieren Ist das Paket zu groß, senden die Router eine ICMPv6-Nachricht packet too big Feststellen der maximalen Paketgröße (Maximum Transfer Unit MTU) mittels Angabe im ICMPv6-Paket: MTU= 1500 SYN; MSS=1440 Data; 1440 byte ICMPv6 error Packet too big MTU=576 R1 MTU= 576 R2 MTU= 1500 SYN; ACK MSS=1440 Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 277 Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 278 IPv6: Unterstützung mobiler Knoten Mobile Rechner sind ohne Umkonfiguration ihrer IP-Rechner nicht in einem Fremdnetz betreibbar Durch Autokonfiguration bekommen Rechner eine neue gültige IP-Adresse Damit sie erreichbar bleiben, bleibt die alte IP-Adresse weiterhin gültig Spezielle Architektur für das Weiterleiten von IP-Nachrichten notwendig Spezielles Kapitel zu Internet und Mobilität Heimatnetz? Fremdnetz Neue, gültige und alte IP-Adresse Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 279 IPv6: automatische Adresskonfiguration Plug & Play Beschaffung der eigenen IP-Adresse Entdeckung doppelter IP-Adressen Adressauflösung Bestimmung von ortsabhängigen Parametern (Subnetz-ID, MTU, DNS-Server,...) Entdeckung von Routern Unterstützung mobiler Endgeräte Prinzip der Nachbarschaftserkennung (Neighbour Discovery) Spezielle ICMP-Nachrichten: Router Solicitation / Advertisement Neighbour Solicitation / Advertisment Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 280 5

6 Allgemeine Sicherheitsziele Merkformel für Sicherheitsziele: CIA Vertraulichkeit (Confidentiality) Geheimhaltung der Daten Integrität (Integrity) Unversehrtheit der Daten Authentizität (Authenticity) Gesicherte Datenherkunft Zusätzliches wichtiges Ziel: Verbindlichkeit (Non-Repudiability) Nichtabstreitbarkeit der Datenherkunft wichtig z.b. bei Verträgen Einfaches Modell der Datenübertragung Alice Passiver Angreifer Aktiver Angreifer Bob Passiver Angreifer: kann nur abhören, nicht manipulieren Bedrohung für Vertraulichkeit Aktiver Angreifer: kann abhören, ändern, löschen, duplizieren Bedrohung für Vertraulichkeit, Integrität, Authentizität Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 281 Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 282 Bedrohungen Abhören übertragener Daten Modifizieren übertragener Daten Ändern, Löschen, Einfügen, Umsortieren von Datenblöcken Maskerade Vorspiegeln einer fremden Identität Versenden von Nachrichten mit falscher Quelladresse Unerlaubter Zugriff auf Systeme Stichwort Hacking Sabotage (Denial of Service) gezieltes Herbeiführen einer Überlastsituation Abschießen von Protokollinstanzen durch illegale Pakete Angriffstechniken Anzapfen von Leitungen oder Funkstrecken Zwischenschalten (man-in-the-middle attack) Wiedereinspielen abgefangener Nachrichten (replay attack) (z.b. von Login-Nachrichten zwecks unerlaubtem Zugriff) gezieltes Verändern/Vertauschen von Bits oder Bitfolgen (ohne die Nachricht selbst entschlüsseln zu können) Brechen kryptographischer Algorithmen Gegenmaßnahmen: keine selbstgestrickten Algorithmen verwenden, nur bewährte und als sicher geltende Algorithmen! auf ausreichende Schlüssellänge achten Möglichkeiten zum Auswechseln von Algorithmen vorsehen Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 283 Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 284 6

7 Sicherheitsdienste Überwiegend mit kryptographischen Mechanismen: Authentisierung von Datenpaketen (data origin authentication) von Systemen/Benutzern (entity authentication) Integritätssicherung (integrity protection) häufig kombiniert mit Daten-Authentisierung Verschlüsselung (encryption) Schlüsselaustausch (key exchange) Ohne kryptographische Mechanismen: Zugriffskontrolle (access control) Einbruchserkennung (intrusion detection; hier nicht behandelt) Symmetrische Kryptographie Instanzen besitzen gemeinsamen geheimen Schlüssel. Vorteile: geringer Rechenaufwand kurze Schlüssel Nachteile: Schlüsselaustausch schwierig keine Verbindlichkeit Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 285 Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 286 Asymmetrische Kryptographie Engl. Public-Key-Kryptographie Schlüsselpaar aus privatem und öffentlichem Schlüssel Vorteile: öffentliche Schlüssel sind relativ leicht verteilbar Verbindlichkeit möglich Nachteile: hoher Rechenaufwand längere Schlüssel Hybride Systeme In der Praxis: Hybride Systeme Zunächst: Benutzer-Authentisierung und Austausch eines Sitzungsschlüssels (symmetrisch oder Public-Key) Danach: Authentisierung/Verschlüsselung der Nutzdaten mit Sitzungsschlüssel (symmetrisch) Bei langen Sitzungen sollte Sitzungsschlüssel gelegentlich ausgewechselt werden (z.b. stündlich) Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 287 Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 288 7

8 IPv6: Sicherheitsvorkehrungen IPsec Sicherheit auch auf IP-Ebene Verschlüsselung Authentifizierung Realisierung durch spezielle Erweiterungspaketköpfe Authentication Header Überprüfung der Datenintegrität Überprüfung der Senderidentität Security Encapsulation Header Vertraulichkeit Integrität und Authentizität IPv6 und Multimedia IPv6 ist für Multimediaströme vorbereitet Flow Label Pakete mit gleichem Ziel bekommen identisches Label und können so gleichbehandelt werden Priorität Einstufung der Pakete nach Dringlichkeit Grobe Unterscheidung Non real time Real time Spezielle Mechanismen in den Routern notwendig Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 289 Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 290 Migration hin zu IPv6 Zurzeit kommunizieren die Rechner im Internet vorwiegend über IPv4 Wie migriert man Millionen von Rechnern hin zu IPv6? Alle Rechner mit einem Schlag umstellen nicht möglich Langsame, schrittweise Migration auf IPv6 mit zeitweise Co-Existenz beider Standards Verfahren Tunneling Dual Stack Protokolltranslation IPv6 IPv4 je nach Verbreitungsgrad optimal Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 291 t IPv6-Paket Migrationsverfahren: Tunneling IPv6-Pakete werden in speziellen Routern in IPv4- Pakete eingekapselt und wieder ausgepackt. Kommunikation nur zwischen solchen Tunnelendpunkten möglich Andere Router bemerken nichts von IPv6 Automatisch (Zuweisung von IPv4-kompatiblen Adressen) oder konfigurierbar (fest konfigurierte Adressen für Tunnelendpunkte) IPv6- R1 IPv4- R1 IPv4- R2 IPv4- R3 IPv6- R2 IPv6-Paket Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 292 8

9 Migrationsverfahren: Dual Stack Sowohl Endknoten als auch Router verfügen über zwei Protokollstacks: IPv4 und IPv6 Der DNS-Rückgabewert entscheidet, welcher Stack verwendet wird DNS muss also auch beide Protokolle unterstützen IPv4-Adressen können so eingespart werden Anwendungen Socket-Schnittstelle UDP für IPv4 TCP für IPv4 UDP für IPv6 TCP für IPv6 IPv4 etc. Netzschnittstelle IPv6 etc. Migrationsverfahren: Protokolltranslation Übersetzung von IPv4-Pakete in IPv6- Pakete Anwendungsschicht muss davon unabhängig bleiben Beispiele Stateless IP/ICMP Translator (SIIT) Network Address Translation Protocol Translation (NAT-PT) Socket-based IPv4/IPv6 Gateway Bump In The Stack (BIS) Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 293 Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 294 IPv6 in der Praxis Betriebssysteme sind in der Regel IPv6-tauglich Sehr viele Produkte unterstützen im Grunde genommen den neuen IP-Standard Aber In der Regel wird IPv4 verwendet (Investitionsschutz) Ergänzungen zur IPv4-Welt ermöglichen weiterhin den Einsatz der alten Technik Anwendungen benötigen (noch) nicht die speziellen Eigenschaften von IPv6 IPv6 kommt immer noch nur in speziellen Forschungsnetzen zum Einsatz 6bone als IPv6-Backbone Internet2 als Entwicklungsplattform Das 6Bone Weltweites IPv6-Testnetzwerk Migrationsforschung Verbindung der IPv6-Hauptknoten über konfigurierte IPv4-Tunnel Gemäß RFC 3701 ging der vom 6Bone genutzte Adresspräfix am 6. Juni 2006 (06/06/06) zurück an die IANA, womit der Betrieb des 6bone offiziell beendet ist. Die Internet-Protokollwelt - 9. Das Internet der neuen Generation Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 296 9

10 6Bone in Europa Internet 2 Das Internet 2 ( ist ein Konsortium, in dem 180 Universitäten organisiert sind, die mit Industrie und Regierung zusammenarbeiten, um neue Netzanwendungen und technologien zu entwickeln und zu realisieren. Die Arbeit wird in so genannten Working Groups durchgeführt: Engineering (IPv6, Multicast, QoS, Routing, Sicherheit...) Middleware (PKI, VidMid, MACE (Middleware Architecture Committee for Education)...) Anwendungen (Arts & Humanities, Digital Video, Health Sciences, Veterinary Medical, Voice over IP...) Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 297 Die Internet-Protokollwelt - 9. Das Internet der neuen Generation Internet2 Universities Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 299 Die Internet-Protokollwelt - 9. Das Internet der neuen Generation

11 Download of The Matrix DVD (Comparison of the Internet2 Land Speed Record) Abilene Network Logical Map Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 301 November 2003 Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 302 Aktueller Status des Abilene-Netzes Literatur BRAUN, T.: IPnG Neue Internet-Dienste und virtuelle Netze: Protokolle, Programmierung und Internetworking. Heidelberg : dpunkt- Verlag, ISBN EFFELSBERG, W.: Vorlesung Rechnernetze. Sommersemester GROSSMANN, H.P.: Vorlesung Kommunikationsnetze Historische Entwicklung des Internet. Sommersemester Internet 2 Information Kit NAU, T.: Vorlesung Computer Networks IPv6. Wintersemester 2001/02. NIEMANN, M.: Vorlesung Rechnernetze IPng / IPv6. Sommersemester ZITTERBART, M.: Vorlesung Next Generation Internet. Sommersemester Die Internet-Protokollwelt - 9. Das Internet der neuen Generation 303 Die Internet-Protokollwelt - 9. Das Internet der neuen Generation

12 RFCs S. Bradner and A. Mankin, IP: Next Generation (IPng) White Paper Solicitation, Request for Comments 1550, Internet Engineering Task Force, R. Callon and D. Haskin, Routing Aspects of IPv6 Transition, Request for Comments 2185, Internet Engineering Task Force, A. Conta, S. Deering, and M. Gupta, Internet Control Message Protocol (ICMPv6) for the Internet Protocol Version 6 (IPv6) Specification, Request for Comments 4443, Internet Engineering Task Force, S. Deering and R. Hinden, Internet Protocol, Version 6 (IPv6) Specification, Request for Comments 2460, Internet Engineering Task Force, T. Narten, E. Nordmark, W. Simpson et al., Neighbor Discovery for IP version 6 (IPv6), Request for Comments 4861, Internet Engineering Task Force, E. Nordmark and R. Gilligan, Basic Transition Mechanisms for IPv6 Hosts and Routers, Request for Comments 4213, Internet Engineering Task Force, S. Thomson, T. Narten, and T. Jinmei, IPv6 Stateless Address Autoconfiguration, Request for Comments 4862, Internet Engineering Task Force, Die Internet-Protokollwelt - 9. Das Internet der neuen Generation

Globale Vernetzung Stand 1991. Telekommunikationsdienste und -protokolle. Internet-Ausbau am Beispiel Esnet / Qwest. Globale Vernetzung Stand 1997

Globale Vernetzung Stand 1991. Telekommunikationsdienste und -protokolle. Internet-Ausbau am Beispiel Esnet / Qwest. Globale Vernetzung Stand 1997 Globale Vernetzung Stand 1991 Telekommunikationsdienste und -protokolle 9. Das Internet der neuen Generation TKDP - 9. Das Internet der neuen Generation 260 Globale Vernetzung Stand 1997 Internet-Ausbau

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 7. Internet Protocol Version 6 Adressierungsprobleme IPng-Entwicklung IPng/IPv6 Eigenschaften Univast- und Multicast-Adressen IPv4 und IPv6 Header Erweiterungs-Header

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Netze und Protokolle für das Internet. 7. Internet Protocol Version 6

Netze und Protokolle für das Internet. 7. Internet Protocol Version 6 Netze und Protokolle für das Internet 7. Internet Protocol Version 6 Inhalt Adressierungsprobleme IPng-Entwicklung IPng/IPv6 Eigenschaften Univast- und Multicast-Adressen IPv4 und IPv6 Header Erweiterungs-Header

Mehr

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Migration zu IPv6. Ronald Nitschke

Migration zu IPv6. Ronald Nitschke Migration zu IPv6 Ronald Nitschke Einführungsstrategien Transition für IPv6 Zukunft / Entwicklung Ronald Nitschke 1 Migration: IPv4 IPv6 Probleme: gravierende Änderungen vornehmen ohne das das Netz zusammenbricht

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

Das IP Nachfolgeprotokoll (IP Next Generation, IPng, IPv6)

Das IP Nachfolgeprotokoll (IP Next Generation, IPng, IPv6) Das IP Nachfolgeprotokoll (IP Next Generation, IPng, IPv6) Dr. Hannes P. Lubich Bank Julius Bär Zürich Einführung in TCP/IP Das IP Nachfolgeprotokoll (IP Next Generation, IPng) (1) Adressierungsprobleme

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen

Mehr

IPv6 Vorbereitungen auf die neuen IP-Adressen

IPv6 Vorbereitungen auf die neuen IP-Adressen IPv6 Vorbereitungen auf die neuen IP-Adressen CableTech - 16. März 2011 Michael Neumann Was ist IPv6 IPv6 = Internet Protokoll Version 6 Nachfolger von IPv4 Neuer Standard für Datenübermittlung Synonym

Mehr

IPv6 Autokonfiguration Windows Server 2008

IPv6 Autokonfiguration Windows Server 2008 IPv6 Autokonfiguration Windows Server 2008 David Schwalb Hasso-Plattner-Institut Potsdam Seminar: Betriebssystemadministration 9. Juli 2008 Übersicht 2 IPv6 Adresstypen Stateless Autokonfiguration Ablauf

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Proseminar: KvBK. IPv6 (IPng)

Proseminar: KvBK. IPv6 (IPng) (IPng) 1) Warum? IPv4 leistet zwar bis heute hervorragende Dienste, aber trotzdem bringt dieses Protokoll einige Probleme mit sich (bzw. wird es mit sich bringen). Die Wichtigsten sind folgende: Ineffizientes

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

und -netze Globale Vernetzung Das Internet t der neuen Generation Globale Vernetzung Internet-Ausbau am Beispiel Esnet / Qwest IPv6 IP und Multimedia

und -netze Globale Vernetzung Das Internet t der neuen Generation Globale Vernetzung Internet-Ausbau am Beispiel Esnet / Qwest IPv6 IP und Multimedia Globale Vernetzung Stand 1991 Telekommunikationsdienste und -netze Das Internet t der neuen Generation IPv6 IP und Multimedia Fachgebiet Kommunikationsnetze 179 Globale Vernetzung Stand 1997 Internet-Ausbau

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Internet Protocol Version 6

Internet Protocol Version 6 Internet Protocol Version 6 Internet Protocol 6 IPv6 Felix B. Holzke 8. Mai 2006 Übersicht Beweggründe für IPv6 Der IPv6 Header Adressräume Übergangsstrategien Überblick über den Einsatz von IPv6 Warum

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2. Modul 5: IPv6 Folie 1 IPv6 Motivation: Adressknappheit durch starkes Abwachsen des Internet (abgemildert durch verschiedene kurzfristige Lösungsansätze) in wesentlichen Teilen seit 1998 standardisiert

Mehr

IPv6. Stand: 20.5.2012. 2012 Datapark AG

IPv6. Stand: 20.5.2012. 2012 Datapark AG IPv6 Stand: 20.5.2012 Inhalt Wer ist die Datapark AG Wieso IPv6, Vorteile IPv6 Adressraum, IPv6 Adressaufbau Migrationsvarianten IPv6g Dual Stack IPv6 IPv4/IPv6 Tunneling Vorgehensweise Migration IPv6

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

Rumen Stainov. IPnG. Das Internet-Protokoll der nächsten Generation

Rumen Stainov. IPnG. Das Internet-Protokoll der nächsten Generation Rumen Stainov IPnG Das Internet-Protokoll der nächsten Generation An International Thomson Publishing Company Bonn Albany Belmont Boston Gncinnati Detroit Johannesburg London Madrid Melbourne Mexico City

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen 2015-1 Verschiedenes Überblick RIPE-Mitgliedschaft IPv6 Personal IP (PIP) OpenVPN Routing im WLAN RUB NBT

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Die Internet-Protokollwelt

Die Internet-Protokollwelt Die Internet-Protokollwelt 2. Internet Protocol IP Wiederholung: Die Internet-Protokollhierarchie Application Layer Transport Layer Network Layer Data Link Layer Physical Layer Anwendungsspezifische Funktionen

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Einführung. Unterschiede IPv4/IPv6. Migration (Implementation) Quellenverzeichnis 2. Inhalt. Die Geschichte des IP Motivation für IPv6

Einführung. Unterschiede IPv4/IPv6. Migration (Implementation) Quellenverzeichnis 2. Inhalt. Die Geschichte des IP Motivation für IPv6 1 Inhalt Einführung Die Geschichte des IP Motivation für IPv6 Unterschiede IPv4/IPv6 Allgemein Headers Adressierung Migration (Implementation) Tunneling Dual Stack Translation Quellenverzeichnis 2 Einführung:

Mehr

IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012

IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012 IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012 IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Ipv6 Grundlagen und Möglichkeiten Rico Lindemann

Mehr

Übersicht. Generierung von IPv6-Paketen mit Scapy. Scapy GUI - Kurzvorstellung. Szameitpreiks - Beuth Hochschule für Technik Berlin

Übersicht. Generierung von IPv6-Paketen mit Scapy. Scapy GUI - Kurzvorstellung. Szameitpreiks - Beuth Hochschule für Technik Berlin Übersicht Generierung von IPv6-Paketen mit Scapy Scapy GUI - Kurzvorstellung Szameitpreiks - Beuth Hochschule für Technik Berlin 2 Scapy-GUI for IPv6 Generierung von IPv6- Paketen mit Scapy Szameitpreiks

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

IPv6: The additional IP Protocol

IPv6: The additional IP Protocol Matthias Bauer bauerm@weggla.franken.de Nov 25 2007 Übersicht 1 Geschichte 2 3 4 5 IPv6 Geschichte Schon in den ganz frühen 90ern ist der IANA aufgefallen, dass v4 Adressen nicht ewig reichen. Mitte der

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

IPv6. Bernd Aard Wachter, Immo FaUl Wehrenberg. August 31, 2005. Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39

IPv6. Bernd Aard Wachter, Immo FaUl Wehrenberg. August 31, 2005. Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39 IPv6 Bernd Aard Wachter, Immo FaUl Wehrenberg August 31, 2005 Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, 2005 1 / 39 Geschichtliches und Aktuelles Übersicht 1 Geschichtliches und Aktuelles

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

IPv6 und JETZT? Muss ich, kann ich, soll ich?

IPv6 und JETZT? Muss ich, kann ich, soll ich? IPv6 und JETZT? Muss ich, kann ich, soll ich? Mathias Hein Ingolstädterstrasse 3i 86633 Neuburg/Do T: 0172-6156261 E-Mail: Hein@vaf-ev.de VAF.2011 1 Erfolg des IPv4 Protokolls IPv4 ist ein wichtiger Bestandteil

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Fachbereich Informatik und Kommunikationssysteme. Adressierung im Netz. Michael Steyer 0/55. Adressierung im Netz

Fachbereich Informatik und Kommunikationssysteme. Adressierung im Netz. Michael Steyer 0/55. Adressierung im Netz 0/55 1. Motivation 2. Das OSI - Modell 3. IPv4 4. IPv6 5. Umstellung auf IPv6 6. Verbreitung von IPv6 7. Zukunftsaussichten 8. Schlusswort 9. Quellen 10. Fragen Gliederung Gliederung 1/55 Motivation -

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 3. SIP Trunking und ISDN Anlagenanschluss

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Thema: Internet Protokoll Version 6 IPv6 (IPng)

Thema: Internet Protokoll Version 6 IPv6 (IPng) Thema: Internet Protokoll Version 6 IPv6 (IPng) Gliederung 1. Wozu IPv6? 2.Geschichte von IPv6 3.IPv4 Header 4. IPv6 Header 5.IPv4 vs. IPv6 6. IPv6 Adresstypen 7. Sicherheit von IPv6 8. Migration von IPv4

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein?

Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein? Gebäudeautomatisation mit IPv6 - Praxis holt die Theorie ein? Nach einer Projektarbeit von M. Bitzi und M. Häfliger HSLU T&A in Zusammenarbeit mit Siemens BT (begleitet durch P. Infanger) Einleitung Projektarbeit

Mehr

Modul 10: Autokonfiguration

Modul 10: Autokonfiguration Lernziele: Modul 10: Autokonfiguration Nach Durcharbeiten dieses Teilkapitels sollen Sie die Aufgabenstellung Autokonfiguration erläutern und die beiden Konzepte SLAAC und DHCPv6 zur automatischen Konfiguration

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail

Grundlagen Migration. MMS, vgl. www.openmobilealliance.org Mobile E-Mail Zustand IPv4 IP Version 6, RFC2460 Router im Internet haben > 200000 Einträge in der Routingtabelle IP Adressen sind eine extrem knappe Resource Viele Dienste sind nur mit Hilfe neuer und komplizierter

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Advanced IP Services über Satellit

Advanced IP Services über Satellit DLR-Workshop "Satellitenkommunikation in Deutschland" Advanced IP Services über Satellit Gerhard Geßler IABG mbh gessler@iabg.de Satellitenkommunikation in Deutschland Inhaltsverzeichnis Advanced IP Services

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 4. Standortkopplung

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr