Proseminar: KvBK. IPv6 (IPng)



Ähnliche Dokumente
IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

Internetanwendungstechnik (Übung)

Thema IPv6. Geschichte von IPv6

HBF IT-Systeme. BBU-NPA Übung 4 Stand:

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Grundlagen der Rechnernetze. Internetworking

Anbindung des eibport an das Internet

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Migration zu IPv6. Ronald Nitschke

Anleitung über den Umgang mit Schildern

IPV6. Eine Einführung

Lösungen zu Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Informationen zum neuen Studmail häufige Fragen

ICMP Internet Control Message Protocol. Michael Ziegler

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Enigmail Konfiguration

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

WLAN Konfiguration. Michael Bukreus Seite 1

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager -rückläufer Script. combit GmbH Untere Laube Konstanz

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

Black Box erklärt. Subnetzmasken

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

The Cable Guy März 2004

Windows Server 2012 RC2 konfigurieren

STRATO Mail Einrichtung Mozilla Thunderbird

Statuten in leichter Sprache

Professionelle Seminare im Bereich MS-Office

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Die Subnetzmaske/Netzwerkmaske

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Adressen im Internet (Wdh.)

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Guide DynDNS und Portforwarding

IPv6 Vorbereitungen auf die neuen IP-Adressen

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

IPv6 Motivation (ursprünglich)

Verarbeitung von ZV-Dateien im Internetbanking. Inhalt. 1. Datei einlesen Datei anzeigen, ändern, löschen Auftrag ausführen...

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Installation OMNIKEY 3121 USB

Electronic Systems GmbH & Co. KG

Anleitung zur Nutzung des SharePort Utility

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Erstellen von x-y-diagrammen in OpenOffice.calc

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Stammdatenanlage über den Einrichtungsassistenten

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan Subnetting

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand:

Teaser-Bilder erstellen mit GIMP. Bildbearbeitung mit GIMP 1

Informationsblatt Induktionsbeweis

Quick Guide Trainer. Fairgate Vereinssoftware. Zürich Oberland Pumas Postfach Pfäffikon ZH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Vorlesung SS 2001: Sicherheit in offenen Netzen

AutoCAD Dienstprogramm zur Lizenzübertragung

1 Mathematische Grundlagen

WLAN mit WPA (wpa4fh)

Anleitung Grundsetup C3 Mail & SMS Gateway V

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Wir machen neue Politik für Baden-Württemberg

Bedienung des Web-Portales der Sportbergbetriebe

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner,

Die mobiletan im Hypo Internetbanking

Erfahrungen mit Hartz IV- Empfängern

Netzwerk- Konfiguration. für Anfänger

Gruppenrichtlinien und Softwareverteilung

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Erstellen einer in OWA (Outlook Web App)

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

IP-Adressen und Ports

Anleitung zum LPI ATP Portal

Mail-Signierung und Verschlüsselung

Internationales Altkatholisches Laienforum

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

IPv6. Autor Valentin Lätt Datum Thema IPv6 Version V 1.0

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005

Leichte-Sprache-Bilder

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

BENUTZERHANDBUCH für. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

Registrierung am Elterninformationssysytem: ClaXss Infoline

Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Transkript:

(IPng) 1) Warum? IPv4 leistet zwar bis heute hervorragende Dienste, aber trotzdem bringt dieses Protokoll einige Probleme mit sich (bzw. wird es mit sich bringen). Die Wichtigsten sind folgende: Ineffizientes Routing: Die Berechnung unnötiger Headerfields ist zeitraubend. 32-bit Adressraum (ca. 4 Mrd. Adressen) ist zu knapp: Experten schätzen, dass der Adressraum in den Jahren 2008 bis 2018 aufgebraucht sein wird. Grund dafür ist unser Informationszeitalter, das mit zunehmender Technisierung auch für Autos, Handys, PDAs, Fernseher, Videospielkonsolen, Alarmsysteme im Haus, usw. Internetzugänge bietet bzw. bieten will. Mit hat man hauptsächlich folgende Verbesserungen durchgeführt, um obige Probleme zu lösen: Vereinfachung des Headers: Der -Header besteht nur noch aus 7 Feldern, statt aus 13. Die Router können Pakete schneller verarbeiten und erhöhen somit den Durchsatz. 128-bit Adressraum: Dieser 4-fach verlängerte Adressraum liefert nun 2 128 Adressen (entspricht ca. 3x10 38 ). 2) Adresskonzept: Adressaufbau: Die -Adresse ist mit 128 bit 4-mal länger als in IPv4. Diese 128 bit werden dargestellt in 8 Gruppen von jeweils 16-bit Zahlen in Hexadezimal- Darstellung, jeweils durch ':' getrennt. Dadurch ergibt sich ein Wertebereich von 0000:0000:0000:0000:0000:0000:0000:0000 bis FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF Die Darstellung im Hex-Format liefert also einen besseren Überblick!? Kurzschriftregeln: Um die Adressdarstellung etwas abzukürzen und noch übersichtlicher zu gestalten, hat man sich auf folgende Kürzungsregeln geeinigt: Abkürzung der führenden Nullen (0000): Bernhard Kloiber Seite 1

Beispiel: 1060:0000:0000:0000:0000:0600:002C:326B 1060:0000:0000:0000:0000:0600:002C:326B 1060:0:0:0:0:600:2C:326B Abkürzung durch zweifachen Doppelpunkt (::): Dabei wird eine Folge von Nullen und Doppelpunkten durch '::' ersetzt.!!! Abkürzung darf in einer Adresse nur einmal verwendet werden!!! Beispiel: 1060:0:0:0:0:600:2C:326B 1060:0:0:0:0:600:2C:326B 1060::600:2C:326B Für die Rückerweiterung muss man nur herausfinden, wie viele Doppelpunkte fehlen und an welcher Stelle. Folgende Adressschablone könnte u.u. Helfen: ****:****:****:****:****:****:****:**** IPv4 Adresskonvertierung: Da der IPv4-Adressraum eine Teilmenge vom -Adressraum ist, passen alle IPv4- Adressen in folgendes Schema: 0000:0000:0000:0000:0000:0000:****:**** bzw. : :****:**** Beispiel: 130.103.40.5 (Ipv4) : :130.103.40.5 (Hybrid-Notation, auch zulässig) : :8267:2805 (Ipv6) Spezielle -Adressen: Die unspezifizierte Adresse: 0:0:0:0:0:0:0:0 : : Diese Adresse wird bei DHCP verwendet. Loopback -Adresse: 0:0:0:0:0:0:0:1 : :1 Zu Testzwecken verwendet man diese Adresse. Site-lokale Adressen: FEC0:****:****:****:****:****:****:**** Dabei handelt es sich um Adressen im Intranet einer Organisation, welche vom Internet aus nicht zugänglich sind. Link-lokale Adressen: FE80:****:****:****:****:****:****:**** Diese Adressen werden nur in Netzwerksegmenten gebraucht, und werden deshalb nicht an Router weitergeleitet. Multicast -Adressen: FF**:****:****:****:****:****:****:**** Diese Adresse bezeichnet nur eine bestimmte Gruppe. Bernhard Kloiber Seite 2

Anycast -Adressen: Wie Multicast, aber es wird immer nur an das am nächsten liegende Mitglied gesendet. 3) -Header: Der Header von besitzt das Format wie in Abb. 3.1 gezeigt: Version (4 bit): Enthält die Nummer der IP-Version (hier: 6). Traffic class (8 bit): Gibt die Priorität der zu übermittelnden Daten an. Flow label (20 bit): Benennt einen Datenstrom. Alle Datagramme desselben Datenstroms tragen in diesem Feld den gleichen Wert. Payload length (16 bit): Bezeichnet die Länge des Datenpakets nach dem ersten Header. Next header (8 bit): Bestimmt den Typ des nächsten Header (z.b.: Routing Header, TCP, UDP, usw.) Hop limit (8 bit): Dieser Wert wird bei jedem Router-Durchgang um 1 dekrementiert. Ist der Wert Null, wird das Datagramm verworfen. Dies dient zur Vermeidung von Schleifen. Source Address (128 bit): Absenderadresse Destination Address (128 bit): Empfängeradresse Anschließend folgen die eigentlichen Daten (Payload). hat also eine feste Header-Size von 40 Bytes! Abb. 3/1: Basis-Header Fehlende Felder bezüglich IPv4: Folgende Felder bezüglich IPv4 hat man in weggelassen: Header length: hat sowieso eine feste Header-Länge von 40 Bytes Alle Felder im Bezug auf Fragmentation: Alle Hosts und Router müssen minimale MTU- Pakete unterstützen. Ist das Paket zu lang, wird eine Nachricht an den Host Bernhard Kloiber Seite 3

zurückgeschickt, mit der Aufforderung das Paket zu verkleinern. Header checksum: Die Berechnung der Checksumme hat einen nachteiligen Einfluss auf die Leistung. Dieser Leistungsverlust summiert sich, wenn die Checksumme bei jedem Routerdurchgang überprüft werden muss. Options: Auf ein optionales Erweiterungsfeld hat man auch verzichtet. Stattdessen bietet so genannte Erweiterungs-Header. Erweiterungs-Header: In manchen Situationen sind fehlende Felder trotzdem notwendig. bietet hier ein Konzept der optionalen Erweiterungs-Header an. Diese Header werden benutzt um zusätzliche Informationen bereitzustellen. Derzeit sind 6 Erweiterungs-Header gebräuchlich: Erweiterungs-Header Optionen für Teilstrecken (Hop-by-Hop) Routing Fragmentierung Authentifikation Verschlüsselte Sicherheitsdaten Optionen für Ziele Beschreibung Verschiedene Informationen für Router Definition einer vollen oder teilweisen Route Verwaltung von Datagrammfragmenten Echtheitsüberprüfung des Senders Informationen über den verschlüsselten Inhalt Zusätzliche Informationen für das Ziel Die Erweiterungs-Header werden einfach an den -Basis-Header angehängt (siehe Abb. 3/2). Abb. 3/2: Mögliche Erweiterungs-Header 4) Services: Zu den Serviceleistungen von zählen unter anderen folgende: Bernhard Kloiber Seite 4

Autodiscovery: In sind Hosts in der Lage ihr eigenes Netzwerksegment kennen zu lernen, sprich Informationen zu sammeln. Hierbei werden die bereits erwähnten Linklokalen Addressen und das NDP (Neighbour Discovery Protocol), das über ICMPv6 läuft, verwendet. Router hingegen nutzen RA (Router Advertisement) -Packete um...... ihre Existenz im Netzwerk bekannt zu geben,... den Netzwerk-Part einer -Adresse bekannt zu machen, und... den Hosts zu signalisieren, ob sie eine stateless oder eine stateful Autokonfiguration durchführen sollen. Autokonfiguration: Die Autokonfiguration geschieht mit Hilfe der oben erwähnten RA-Pakete. Man unterscheidet dabei zwei Arten der Konfiguration: Stateless Konfiguration: Dabei erzeugt sich das System zunächst selbst eine IP-Adresse. An diese selbsterzeugte Adresse schickt das System nun eine NS (Neighbour Solicitation) -Anfrage. Antwortet auf diese Anfrage ein anderes System mit einem NA (Neighbour Advertisement), so ist die Adresse bereits an das antwortende System vergeben und ein weiterer Versuch wird gestartet (d.h.: Wieder Adresse selbst erzeugen, NS-Anfrage, warten auf Antwort). Stateful Konfiguration: Das System bekommt dabei eine IP-Adresse von einem DHCP-Server zugewiesen. Autoregistration (speziell für Server): Dieser Service registriert Dienstleistungssysteme automatisch im DNS. Sicherheit: unterstützt zum einen die Authentifikation von Datagrammen, d.h. das Protokoll kann überprüfen, ob das empfangene Paket auch vom tatsächlich genannten Absender stammt. Mit Hilfe der Datenintegrität wird sichergestellt, dass das Datagramm während der Übertragung nicht geändert werden kann. Schließlich sorgt noch für die Vertraulichkeit der Daten, sprich, das Datagramm kann von Hackern nicht eingesehen werden. 5) IPv4 - -Koexistenz: Der letzte Punkt befasst sich noch mit der Frage, wie man am besten von IPv4 nach umrüsten soll? Drei Möglichkeiten haben sich dabei etabliert: Flag day: Bei diesem Lösungsansatz werden alle Internetsysteme an einem bestimmten Tag zu einer bestimmten Zeit abgeschaltet, auf das neue aufgerüstet und schließlich wieder in Betrieb Bernhard Kloiber Seite 5

genommen. Bei den heutigen Ausmaßen ist ein Flag day allerdings unmöglich und könnte sich sogar zu einer Katastrophe entwickeln! Dualstack Approach: Heißt, dass auf den Netzwerkknoten (Hosts, Routers) beide Implementationen komplett, sowohl für IPv4 als auch für vorhanden sind. Die Datagramme können somit wahlweise, je nach Kompatibilität, von den Systemen als IPv4- oder als -Pakete weitergeleitet werden. Tunneling: Bei der dritten Möglichkeit wird ein -Datagramm in ein IPv4-Datagramm eingebettet, wenn bei der Kommunikation zwischen 2 Netzwerkknoten nicht unterstützt wird, und wieder herausgefiltert und im Originalzustand weitergeleitet, falls wieder eine - Kompatibilität vorhanden ist. 6) Quellenangaben: Literatur: [Kurose, Ross] Computer Networking A Top-Down Approach Featuring the Internet (2. Auflage, Addison-Wesley, 2003) [Hein] TCP/IP Internetprotokolle im professionellen Einsatz (4. Auflage, International Thompson Publishing, 1998) [Leiden, Wilensky] TCP/IP für Dummies (1. Auflage, International Thomson Publishing, 1998) [Comer] TCP/IP Konzepte, Protokolle und Architekturen (1. Auflage, mitp, 2003) Bilder: Abb. 3/1: Aus [Comer] TCP/IP Konzepte, Protokolle und Architekturen (1. Auflage, mitp, 2003) Abb. 3/2: Aus [Hein] TCP/IP Internetprotokolle im professionellen Einsatz (4. Auflage, International Thompson Publishing, 1998) Bernhard Kloiber Seite 6