Seite 132. groß. Daher gibt es die Möglichkeit, ein durch die IP-Adresse identifiziertes Netz. Host. Lehrstuhl für Informatik 4

Ähnliche Dokumente
konnten zunächst nicht miteinander verbunden werden und schon gar nicht Parallel zum ARPANET hatten sich noch weitere (kleinere) Netze entwickelt.

Netzrechner und Hostrechner getrennt. Kapitel 2: Protokolle und Dienste im Netz Seite 209

Internetanwendungstechnik (Übung)

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Systeme II 4. Die Vermittlungsschicht

Thema: Internet Protokoll Version 6 IPv6 (IPng)

Vermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum

IPv4- und IPv6 Header Analyse und Vergleich

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.

Modul 4: IP und Subnetzbildung

IP-Adressen und Ports

Telekommunikationsnetze 2

IPv6. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

Internetprotokoll und Adressvergabe

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Kommunikationsnetze. Praxis Internet. Version 4.0

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Das IP Nachfolgeprotokoll (IP Next Generation, IPng, IPv6)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

IP Internet Protokoll

Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Hochschule Bonn-Rhein-Sieg. Modul 4: IPv4

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

IPv6 Zusammenfassung. 24. März

IPv4 - Internetwork Protocol

Grundlagen der Rechnernetze. Internetworking

Angewandte IT-Sicherheit Vorlesung im Herbstsemester 2006/2007 Prof. F. Freiling

IP (Internet Protocol)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017

Peer-to-Peer- Netzwerke

Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005

Grundlagen der Rechnernetze. Internetworking

Domain Name Service (DNS)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

UDP User Datagramm Protokoll

Peer-to-Peer- Netzwerke

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP)

Thema IPv6. Geschichte von IPv6

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Vorlesung: Netzwerke (TK) WS 2009/10 Input für Praktikum: Versuch Nr. 2 IP-Netze / Router und Subnetting

Autonomous Systems (AS)

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

2.2 Internet Protokolle

2.2 Internet Protokolle

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

VLAN. Virtuelle Netzwerke Frank Muchowski

Datenkommunikation II

Vorlesung SS 2001: Sicherheit in offenen Netzen

b) Geben Sie für Ihr System vier virtuelle Adressen, deren Eintrag in der Page-Table und die dazugehörigen physikalischen Adressen an.

2.1 Adressierung im Internet

Bedarf für eine weitere Hierarchieebene

Beispiel an der Tafel. SS 2012 Grundlagen der Rechnernetze Internetworking 31

Adressierung und Routing

Gruppen Di-T14 / Mi-T25

Vorlesung SS 2001: Sicherheit in offenen Netzen

2.1 Adressierung im Internet

Übung 7. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Migration to IPv6. Seminar Internet Economics. Silvan Hollenstein Andreas Drifte Roger Grütter

SCHICHTENMODELLE IM NETZWERK

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10.

Mobilkommunikationsnetze - TCP/IP (und andere)-

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Verbindungslose Netzwerk-Protokolle

Digitale Kommunikation und Internetdienste 1

Hochgeschwindigkeitsnetze Teil A - IP Networking

BGP Policy. SS 2012 Grundlagen der Rechnernetze Internetworking

Grundkurs Routing im Internet mit Übungen

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

Rechnernetze I SS Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B Stand: 3.

IPv6 Motivation (ursprünglich)

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.

Network Address Translation (NAT) Prof. B. Plattner

Digitale Kommunikation und Internetdienste 1

Internetanwendungstechnik. Vermittlungsschicht. Gero Mühl

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

IPV6. Eine Einführung

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 18.

Fernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270

Kommunikation im lokalen Netz

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 7.

Netze und Protokolle für das Internet. 7. Internet Protocol Version 6

Anatol Badach Erwin Hoffmann. Technik der IP-Netze. TCP/IP incl. IPv6 HANSER

Lösungen zu Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Netze und Protokolle für das Internet

9. Vorlesung Netzwerke

ISA Server 2004 IP-Einstellungen definieren - Von Marc Grote

IPv6 Neu sind nicht nur 128-bit aber eigentlich bleibt doch alles beim Alten

Transkript:

IP-dressen werden knapp... Probleme Niemand hatte mit einem derart starken Wachstum des Internet gerechnet (sonst hätte man von nfang an längere dressen definiert). llzu viele Class--dressen wurden in den ersten Internetjahren vergeben. Ineffiziente Nutzung des dressraums. eispiel: wenn 500 Geräte in einem Unternehmen angeschlossen werden sollen, braucht man eine Class -dresse, die unnötigerweise mehr als 65.000 Nutzeradressen blockiert. Lösungsversuch Erweiterung des dressraums bei IPv6 gegenüber der aktuellen IPv4 IP 6 hat 128 it-dressen 7 x 10 23 IP-dressen pro Quadratmeter der Erdoberfläche (incl. der Ozeane!) eine dresse pro Molekül auf der Erdoberfläche! ber: Der Erfolg von IPv6 ist keineswegs sicher! (Die flächendeckende Einführung von IPv6 ist ungeheuer schwierig: Interoperabilität, Kosten, Migrationsstrategien,...) Seite 131 IP-Subnetze mit einer IP-Netzwerk-dresse können mehrere physikalische Netze adressiert werden einige its der Rechner-dresse werden als Netzwerk-ID genutzt eine Subnetz-Maske identifiziert die missbrauchten its Class - dresse Network Subnetz- Maske 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 10 Network Subnet alle s eines Netzes sollten die gleiche Subnetz-Maske haben Router können durch Kombination einer IP-dresse und einer Subnetz-Maske ermitteln, in welches Teilnetz ein Paket geschickt werden muss. Seite 133 IP-Subnetze Problem: Class C-Netze sind sehr klein, Class -Netze oft aber schon wieder zu groß. Daher gibt es die Möglichkeit, ein durch die IP-dresse identifiziertes Netz in sogenannte Subnetze zu zerlegen. eispiele für Subnetze: Subnetz-Maske 255.255.255.0 128.10.1.0 Rest des ller Verkehr für 128.10.0.0 Router 128.10.1.3 128.10.1.8 128.10.1.70 128.10.1.26 128.10.2.1 Internet 128.10.2.0 128.10.2.3 128.10.2.133 128.10.2.18 Seite 132 IP-Subnetze - erechnung des Zielhosts Der Eingangs-Router der RWTH, der das IP-Paket empfängt, weiß nicht, wo sich der 12.21 befindet. 137. 226. 12. 21 11100010 00001100 00010101 0111 10001001 ND 255. 255. 225. 0 IP-dresse 1111 1111 1111 1111 1111 1111 0000 0000 Subnetz-Maske 137. 226. 12. 0 1000 1001 1110 0010 0000 1100 0000 0000 Netzwerk des bezeichneten s Der Router berechnet das Subnetz 137.226.12 und sendet das Paket an den Router, der dieses Teilnetz anschließt. Seite 134

IP-Subnetze - erechnung des Zielhosts Keine ufteilung in Subnetze, es liegt ein großes Class--Netz vor: 120. 2. 35. 210 0111 1000 0000 0010 0010 0011 1101 0010 ND 255. 255. 0. 0 IP-dresse 1111 1111 1111 1111 0000 0000 0000 0000 Subnetz-Maske 120. 2. 0. 0 0111 1000 0000 0010 0000 0000 0000 0000 Netzwerk des bezeichneten s Der Router weiß nun, dass die beiden letzten yte den Zielrechner direkt bezeichnen. Seite 135 Flexiblere dressierung Problem: starre Klasseneinteilung bhilfe: Classless Inter-Domain Routing (CIDR) Trennung von starrer Klasseneinteilung durch Ersetzen der festen Klassen durch Netzwerk-Präfixe variabler Länge eispiel: 137.250.3/17: Die ersten 17 it der IP-dresse werden für die Netzwerk- Identifikation verwendet Einsatz in Verbindung mit Routing: ackbone-router, z.. an Transatlantik-Link, betrachtet z.. nur die ersten 13 it; dadurch kleine Routing-Tabellen, wenig Rechenaufwand Router eines ISP betrachtet z.. nur die ersten 15 it Router in Firmennetz betrachtet z.. nur die ersten 25 it Seite 137 eispiel für ein Subnetz Zugeteilte Netzwerkadresse für die RWTH 137.226.0.0 137.226.12.0 InfoIV 254 Rechner pro Subnetz: Rechner haben die dressen 1 254 Die 0 ist für das Subnetz selbst reserviert Die 255 ist für roadcast im Subnetz reserviert 137.226.8.0 137.226.112.0 137.227.10.0 Subnetzmaske für jedes Teilnetz = 255.255.255.0 ndere Schreibweise für dressen in Subnetzen: 137.226.12.221/24 Seite 136 NT Network ddress Translation Nur Router, die an die ußenwelt angeschlossen sind, benötigen eine globale dresse Vergabe einer einzigen (oder einiger weniger) IP-dressen an eine Firma Intern verwendet jeder Rechner eine eigene IP-dresse. Dazu sind 'private' dressbereiche reserviert worden, die jeder innerhalb seiner eigenen Netze verwenden darf und die nie im Internet geroutet werden: 10.0.0.0-10.255.255.255 172.16.0.0-172.31.255.255 192.168.0.0-192.168.255.255 ei Verlassen des eigenen Netzes findet eine dressumsetzung statt Problem: wie kann die Rückübersetzung in die interne IP-dresse stattfinden? Seite 138

NT Network ddress Translation Protokoll Port (lokal) IP (lokal) Port (global) IP (global) IP (Ziel) Port (Ziel) TCP 1066 10.0.0.1 1066 198.60.42.12 137.226.12.221 21 TCP 1500 10.5.3.7 1500 198.60.42.12 207.17.4.21 80 Seite 139 IPv6 Warum ein Wechsel, wenn IPv4 gut funktioniert? Dramatisch anwachsender edarf für neue IP-dressen essere Unterstützung der Echtzeitanwendungen Sicherheitsmechanismen (uthentifikation und Datenschutz) Mehr Gewicht für Dienstarten, insbesondere für Echtzeitanwendungen Unterstützung von Mobilität (s können ohne dressänderung auf Reisen gehen) Vereinfachung des Protokolls, um eine schnellere barbeitung zu gewährleisten Reduzierung des Umfangs der Routingtabellen Möglichkeiten zur Fortentwicklung des Protokolls Seite 141 Das neue IP - IPv6 IPv6 (Dezember 1995, RFC 1883) 1. Veröffentlichung des Standards (Januar 1995, RFC 1752) Spezifikation für IPng (Dezember 1994, RFC 1726) 1. nforderungen für IPng (Dezember 1993, RFC 1550). einfachere Struktur der Header mehr utomatismus einfachere Konfiguration bessere Performance Migrationstrategien mehr Sicherheit größerer dressraum IPv4 (September 1981, RFC 791) Seite 140 IPv6 - Eigenschaften dressgröße 128-it-dressen (8 Gruppen zu je 4 Hexadezimal-Zahlen) Verbesserter Optionsmechanismus Vereinfacht und beschleunigt die Verarbeitung von IPv6-Paketen für Router utokonfiguration von dressen Dynamische Zuordnung von IPv6-dressen Verbesserung der dressflexibilität nycast ddress: Erreiche irgendeinen von mehreren Unterstützung der Reservierung von Ressourcen Markieren von Paketen für speziellen Verkehr Sicherheitsmaßnahmen uthentifizierung und Privacy Einfacher Header: IHL: überflüssig, keine Optionen mehr Protocol, Fragmentierung: überflüssig, wird durch Optionen mit abgedeckt Checksum: Handhabung durch Schicht 2 und 4 Seite 142

IPv6 Haupt-Header : 4 it IP Nummer. Priority: 4 it für Priorität. 1 - News, 4 - FTP, 6 - Telnet, 8 bis 15 - Echtzeitverkehr. FlowLabel: virtuelle Verbindung mit bestimmten Merkmalen/nforderungen PayloadLen: 16 it Unsigned Integer. Paketlänge nach dem 40-yte-Header NextHeader: 8 it Selektor. Gibt den Typ des folgenden Erweiterungs-Headers an (oder den Transport-Header) HopLimit: 8 it Unsigned Integer. Dekrementiert bei jedem Knoten. ei Null wird das Paket verworfen Sourceddress: 128 its. Die dresse des ursprünglichen Senders des Pakets Destinationddress: 128 its. Die dresse des Empfängers (nicht unbedingt das endgültige Ziel, wenn es einen Optional Routing Header gibt) IPv4 vs. IPv6: Header 4 8 16 32 Type of IHL Total Length Service Identification Fragment Offset Time to Live Protocol Header Checksum Options (variable) / Padding DT Der IPv6-Header ist zwar länger, doch dies liegt nur an den längeren dressen. nsonsten ist er besser sortiert und im Router einfacher abzuarbeiten. 1 4 8 16 24 32 FlowLabel (24) PayloadLen NextHeader HopLimit Sourceddress Destinationddress Next header/data Das Präfix einer dresse charakterisiert geographische ereiche, Provider, lokale interne ereiche,... Seite 143 4 8 16 32 Priority (4) (4) Priority PayloadLen Flow Label Next Header Hop Limit NextHeader / DT Seite 145 IPv6 Erweiterungs-Header Optionale ngaben folgen in Erweiterungs-Headern. Davon sind 6 definiert: Hop-by-Hop (Informationen für Teilstrecken) lle Router müssen dieses Feld prüfen. Momentan definiert ist nur die Unterstützung von Jumbogrammen (Längenangabe). Routing (Definition einer vollen oder teilweise festgelegten Route) Fragmentierung (Verwaltung von Fragmenten) Unterschied zu IPv4: Nur die Quelle kann eine Fragmentierung vornehmen. Router, für die ein Paket zu groß ist, schicken eine Fehlermeldung an die Quelle. uthentifikation (des Senders) Verschlüsselte Sicherheitsdaten Zieloptionen (Zusatzinformationen für das Ziel) Seite 144 Virtual Private Network (VPN) Unter einem virtuellen privaten Netz (VPN) wird eine Netzinfrastruktur verstanden, bei der Komponenten eines privaten Netzwerkes über ein öffentliches Netz (z.. Internet) miteinander kommunizieren. VPNs werden häufig zur Verbindung geographisch verteilter Organisationen eingesetzt (Intranet im Internet). VPNs gewährleisten einen authentifizierten Zugriff und erlauben durch Verschlüsselung, den Schutz von sensiblen Daten in verteilten Netzen sicherzustellen. Die logische Verbindung zwischen privaten Komponenten über ein öffentliches Netz hinweg wird durch die Tunneling-Technik erreicht. VPN Seite 146

ellokotorpsnoitakinummok :2 letipak Tunneling: Nutzung einer Netzinfrastruktur zum gesicherten Transfer von Daten von einem Netzwerk zu einem anderen. Die transportierten Daten sind Pakete, die zusätzlich gekapselt und geschützt werden. Tunneling-Technik 741 eties emetsys etlietrev dnu noitakinummok 4 kitamrofni rüf lhutsrhel