Rechnernetze - Projekt

Ähnliche Dokumente
Fachbereich Informatik und Kommunikationssysteme. Adressierung im Netz. Michael Steyer 0/55. Adressierung im Netz

IPv6 Zusammenfassung. 24. März

IPv6 Vorbereitungen auf die neuen IP-Adressen

Thema: Internet Protokoll Version 6 IPv6 (IPng)

IP-Adressen und Ports


Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Grundlagen der Rechnernetze. Internetworking

Internetanwendungstechnik (Übung)

Proseminar: KvBK. IPv6 (IPng)

Internet Protocol Version 6

Grundlagen Migration. MMS, vgl. Mobile

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

Domain Name Service (DNS)

Thema IPv6. Geschichte von IPv6

IPv4 vs. IPv6 IPv6 im praktischen Einsatz

IPv6. Autor Valentin Lätt Datum Thema IPv6 Version V 1.0

Einleitung Adressen Features Migration Fazit. IPv6 in der Praxis. Anwendung RN Carsten Schindler FH Merseburg

IPV6. Eine Einführung

IPv6 Refresher. Welt-IPv6 Tag: 8. Juni 2011

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen

ICMP Internet Control Message Protocol. Michael Ziegler

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

IPv4 - Internetwork Protocol

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

HBF IT-Systeme. BBU-NPA Übung 4 Stand:

IPv6 und JETZT? Muss ich, kann ich, soll ich?

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne

9. Vorlesung Netzwerke

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

TCP/IP-Protokollfamilie

Von PetA. Datum Version 1.0 PetA

Migration to IPv6. Seminar Internet Economics. Silvan Hollenstein Andreas Drifte Roger Grütter

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Das Protokoll der Zukunft: IPv6

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner,

Internet Protokoll. Die Funktionen von IP umfassen:

IPv6 Autokonfiguration Windows Server 2008

IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen

IPv6 TCP/IP-Update. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

basics 21. August 2010 Hubert Denkmair Thomas Jakobi

Modul 4: IP und Subnetzbildung

IP routing und traceroute

IPv6. Bernd Aard Wachter, Immo FaUl Wehrenberg. August 31, Bernd Aard Wachter, Immo FaUl Wehrenberg IPv6 August 31, / 39

Internet Control Message Protocol (ICMP)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen BLS Greifswald. Netzwerk-Adressierung (1)

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Verbindungslose Netzwerk-Protokolle

Beispiel TCP-/IP-Datenübertragung

2.1 Adressierung im Internet

Telekommunikationsnetze 2

IPv6 - Die Zukunft des Internet

IPv6 Next Generation Internet

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan Subnetting

Internet Protocol v6

IP Adressen & Subnetzmasken

Das ISO / OSI -7 Schichten Modell

KN Das Internet

Rechnernetze I SS Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B Stand: 3.

UDP-, MTU- und IP- Fragmentierung

shri Raw Sockets Prof. Dr. Ch. Reich

Internet Routing am mit Lösungen

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

IPv6 Architektur. Das neue Jahrtausend hat begonnen: IPv6 Adressierung. IT-Symposium DECUS IT IT --Symposium

Internetprotokoll TCP / IP

IPv6 Motivation (ursprünglich)

Tele-Prof II als Router betreiben. IP-Adresse

Netzwerk Linux-Kurs der Unix-AG

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Überblick. Fragmentierung IPv4. IPv6. Aufbau ICMP Adress Auflösung

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar Vortrag für den PC-Treff Böblingen

Netzwerk Linux-Kurs der Unix-AG

Grundlagen zum Internet. Protokolle

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Router 1 Router 2 Router 3

Quick Reference Guide

"IPv6 ist da. Was nun?"

IPv6. Stand: Datapark AG

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

IPv6 Chance und Risiko für den Datenschutz im Internet

Netze und Protokolle für das Internet

Einführung in IPv6 Next Generation Internet Protocol

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Domain Name Service (DNS)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013)

IPv6 Sicher(t) die Zukunft!

NAT und Firewalls. Jörn Stuphorn Universität Bielefeld Technische Fakultät

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

Adressen im Internet (Wdh.)

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS Teil 1/Wiederholung

Lösungen zu Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Vorlesung SS 2001: Sicherheit in offenen Netzen

TCP. Transmission Control Protocol

Transkript:

Rechnernetze - Projekt Vortrag: Adressierung im Netz Dokumentation Michael Steyer Studiengang: Bachelor Angewandte Informatik

Kapitelübersicht 1. Motivation 2. Das OSI Modell 2.1 Adressierung in der Vermittlungsschicht 3. IPV4 3.1 Der IPv4 Header 3.2 IPv4 - Netzwerk- Klassen 3.3 IPv4 Subnetting 3.4 Network Address Translation 4. IPV6 4.1 Neuerungen 4.2 Der IPv6 Header 4.3 Path MTU Discovery 4.4 Sicherheitskonzepte von IPv6 4.5 Die IPv6 Adressarchitektur 4.6 Arten von IPv6 Adressen 4.7 IPv6 Autokonfiguration 5. Umstellung auf IPv6 6. Schlusswort 7. Quellenangaben

1. Motivation Computer sind heutzutage ohne Netzwerke kaum noch denkbar und es ist somit sehr von Bedeutung ausreichend Grundkenntnisse zu haben um Netzwerke zu Planen und zu Installieren, sowie Netzwerke zu betreuen. Aufgrund der langjährigen Umstellung von IPV4 auf IPV6 sollte dieser Vortrag für jeden interessant sein der im Bereich der Informatik arbeitet oder arbeiten wird. Niemand kann diesem Schritt der Umstellung langfristig aus dem weg gehen und somit lohnt es sich im Vorfeld schon einmal Informationen zu sammeln um im späteren Leben vorteile daraus ziehen zu können.

2. Das OSI Modell Die Adressierung im Internet (in Netzwerken allgemein) erfolgt in den Unteren 3 Schichten des OSI- (Open Systems Interconnection Reference) Modell. 2.1 Adressierung in der Vermittlungsschicht Die Vermittlungsschicht ermöglicht den Verbindungsaufbau zwischen zwei beliebigen Teilnehmern durch geeignete Adressierung. Die dafür auszuführenden Funktionen sind: Vermittlung, Verbindungsaufbau und -abbau, Rücksetzung, Unterbrechung, Fehlererkennung sowie transparenter Datentransport zwischen den Netzwerkendpunkten. Die grundlegende Aufgabe der Vermittlungsschicht ist es, Dienste bzw. Funktionen bereitzustellen, die es ermöglichen, die gesicherten Systemverbindungen miteinander zu verknüpfen. Hierbei sind nicht nur homogene Netze bzw. Führungen durch ein einziges Netz zu berücksichtigen, sondern es sind auch Endsystemverbindungen zu ermöglichen, die über mehrere unterschiedliche Netze geführt werden können.

3. IPv4 IPv4 - Internet Protocol Version 4 Das Internet Protocol, kurz IP, ist Teil der Protokollfamilie TCP/IP. Hauptbestandteil von IP sind die IP-Adressen, die alle Stationen in einem Netzwerk eindeutig kenntlich machen. Pro Hardware-Interface (Netzwerkkarte) wird eine IP-Adresse vergeben. In Ausnahmefällen läßt sich ein Interface auch über zwei oder mehr IP-Adressen ansprechen oder mehrere Interfaces der gleichen Station haben die gleiche IP-Adresse. Die IP-Adresse ist mit den Angaben zu Straße, Hausnummer und Ort einer Anschrift vergleichbar. Damit die IP-Adresse von Hardware und Software einfach verarbeitet werden kann liegt sie in einem Bitcode (Duales Zahlensystem) vor. Der Bitcode ist 32 Stellen lang und kann wahlweise auch als hexadezimale oder dezimale Zahlenkombination dargestellt werden. Zur einfachern Lesbarkeit und Verarbeitung wird der 32-Bitcode in jeweils 8 Bit (1 Byte) aufgetielt und durch einen Punkt getrennt. Jedes Byte kann durch die achtstellige 1er- und 0er-Folge einen Wert von 0 bis 255 annehmen. Das sind 256 Werte pro Stelle. Die binäre IP- Adresse 01111111.00000000.00000000.00000001 ergibt umgerechnet in das dezimale Zahlensystem 127.0.0.1. 3.1 Der IPv4 Header Version Versionsnummer (bei IPv4 = 4) Header Length Länge des IP-Headers in DWORDs (32-Bit-Blöcke) Type Of Service Eigenschaften: Priorität, Verzögerung, Durchsatz IP Paket Length Gesamte Länge des IP-Pakets in Bytes Paket Ident. Zugehörigkeit zu Datagramm Fragm. Flags Flags Paket fragmentiert? Kommen noch mehr Fragmente? Fragm. Offset Position im Datagramm Time To Live Verbleibende Lebenszeit des Paketes Protocol ID des Protokolls der nächst höheren Schicht Checksum Prüfsumme zur Erkennung von Übertragungsfehlern

3.2 IPv4 - Netzwerk- Klassen Die IP-Adressen werden in 5 Klassen eingeteilt. In jeder Klasse haben die Netz-ID und die Host-ID unterschiedliche Gewichtungen. Klasse-A-Netze sind Netze mit einer großen Anzahl an Stationen oder Subnetze. Das erste Bit ist immer 0. Der theoretische Adressbereich reicht von 0.0.0.0 bis 127.255.255.255. Der effektive Adressbereich reicht von 1.0.0.1 bis 127.255.255.254. Insgesamt sind also nur 126 Klasse-A-Netze möglich. Das ergibt eine rechnerische Anzahl von 16.774.214 möglichen Stationen pro Netz. Klasse-B-Netze sind Netze mit einer mittleren Anzahl an Stationen oder Subnetzen. Die ersten 2 Bit sind immer 10. Der theoretische Adressbereich reicht von 128.0.0.0 bis 191.255.255.255. Der effektive Adressbereich reicht von 128.0.0.1 bis 191.255.255.254. Insgesamt sind nur 16384 Klasse-B-Netze möglich. Das ergibt eine rechnerische Anzahl von 65.534 mögliche Stationen pro Netz. Klasse-C-Netze sind Netze mit einer kleinen Anzahl an Stationen. Jedes Klasse-C-Netz ist gleichzeitig ein Subnetz. Eher selten wird es nochmal in mehrere Subnetze unterteilt. Die ersten 3 Bit des Adressbereiches sind immer 110. Der theoretische Adressbereich reicht von 192.0.0.0 bis 223.255.255.255. Der effektive Adressbereich reicht nur von 192.0.0.1 bis 223.255.255.254. Insgesamt sind 2.097.152 Klasse-C-Netze möglich. Das ergibt eine rechnerische Anzahl von 254 Stationen pro Netz.

3.3 IPv4 Subnetting Die Aufteilung eines zusammenhängenden Adressraumes von IP-Adressen in mehrere kleinere Adressräume nennt man Subnetting. Ein Subnet, Subnetz bzw. Teilnetz ist ein physikalisches Segment eines Netzwerkes, in dem IP-Adressen mit der gleichen Netzwerkadresse benutzt werden. Diese Teilnetze können mit Routern miteinander verbunden werden und bilden dann ein großes zusammenhängendes Netzwerk. Jede IP-Adresse teilt sich in Netzwerk-Adresse und Stationsadresse. An welcher Stelle diese Trennung stattfindet wird duch die Subnetzmaske (Subnetmask) bestimmt. Die nachfolgende Tabelle enthält alle möglichen Subnetzmasken. Je nach verwendeter Netzwerk-Adresse und Subnetzmaske wird eine bestimmte Anzahl an Netzwerkstationen (Hosts) in einem Subnetz adressierbar. Bei der Hostanzahl sollte darauf geachtet werden das hier nur die Anzahl der Adressen gezählt wird, wobei aber jeweils 2 abgezogen werden müssen, da die erste Adresse Die Netzwerkadresse ist und die letzte die Broadcastadresse. Hostanzahl Subnetzmaske 32-Bit-Wert Präfix 16777216 255.0.0.0 1111 1111 0000 0000 0000 0000 0000 0000 /8 8388608 255.128.0.0 1111 1111 1000 0000 0000 0000 0000 0000 /9 4194304 255.192.0.0 1111 1111 1100 0000 0000 0000 0000 0000 /10 2097152 255.224.0.0 1111 1111 1110 0000 0000 0000 0000 0000 /11 1048576 255.240.0.0 1111 1111 1111 0000 0000 0000 0000 0000 /12 524288 255.248.0.0 1111 1111 1111 1000 0000 0000 0000 0000 /13 262144 255.252.0.0 1111 1111 1111 1100 0000 0000 0000 0000 /14 131072 255.254.0.0 1111 1111 1111 1110 0000 0000 0000 0000 /15 65536 255.255.0.0 1111 1111 1111 1111 0000 0000 0000 0000 /16 32768 255.255.128.0 1111 1111 1111 1111 1000 0000 0000 0000 /17 16384 255.255.192.0 1111 1111 1111 1111 1100 0000 0000 0000 /18 8192 255.255.224.0 1111 1111 1111 1111 1110 0000 0000 0000 /19 4096 255.255.240.0 1111 1111 1111 1111 1111 0000 0000 0000 /20 2048 255.255.248.0 1111 1111 1111 1111 1111 1000 0000 0000 /21 1024 255.255.252.0 1111 1111 1111 1111 1111 1100 0000 0000 /22 512 255.255.254.0 1111 1111 1111 1111 1111 1110 0000 0000 /23 256 255.255.255.0 1111 1111 1111 1111 1111 1111 0000 0000 /24 128 255.255.255.128 1111 1111 1111 1111 1111 1111 1000 0000 /25 64 255.255.255.192 1111 1111 1111 1111 1111 1111 1100 0000 /26 32 255.255.255.224 1111 1111 1111 1111 1111 1111 1110 0000 /27 16 255.255.255.240 1111 1111 1111 1111 1111 1111 1111 0000 /28 8 255.255.255.248 1111 1111 1111 1111 1111 1111 1111 1000 /29 4 255.255.255.252 1111 1111 1111 1111 1111 1111 1111 1100 /30

3.4 Network Address Translation Die begrenzte Verfügbarkeit von IP-Adressen hat dazu geführt, daß man sich Gedanken über verschiedene Möglichkeiten machen mußte, wie man mit den existierenden Adressen ein größeres Umfeld abdecken kann. Eine Möglichkeit, um private Netze (und dazu gehört letztendlich auch ein privater Anschluß mit mehr als einem PC) unter Verwendung möglichst weniger Adressen an das Internet anzukoppeln stellen NAT, PAT und IP Masquerading. Alle Verfahren bilden private Adressen gemäß RFC 1918 oder einen proprietären (nicht registrierten) Adreßraum eines Netzes auf öffentliche registrierte IP-Adressen ab. NAT (Network Address Translation) Beim NAT (Network Address Translation) werden die Addressen eines privaten Netzes über Tabellen öffentlich registrierten IP-Adressen zugeordnet. Dieses hat den Vorteil, daß Rechner, die innerhalb eines provaten Netzes miteinander kommunizieren müssen keine öffentlichen IP-Adressen benötigt werden. IP-Adressen interner Rechner, die eine Kommunikation mit Zielen im Internet aufbauen müssen erhalten in dem Router, der zwischen dem Internet Service Provider (ISP) und dem privaten Netzwerk steht, einen Tabelleneintrag. Durch diese Eins-zu-Eins-Zuordnung, sind diese Rechner nicht nur in der Lage, eine Verbindung zu Zielen im Internet aufzubauen, sondern sie sind auch aus dem Internet erreichbar. Die interne Struktur des Firmennetzwerkes bleibt jedoch nach außen verborgen. IP Masquerading/ PAT Beim IP Masquerading - manchmal auch als PAT (Port and Address Translation), NPAT (Network and Port Address Translation) oder 1-to-n-NAT bezeichnet - bildet alle Adressen eines privaten Netzwerkes auf eine einzelne öffentliche (dynamische) IP-Adresse ab. Dies geschieht dadurch, daß bei einer existierenden Verbindung zusätzlich zu den Adressen auch die Portnummern (vgl. IP Header) ausgetauscht werden. Auf diese Weise benötigt ein gesamtes privates Netz nur eine einzige registrierte öffentliche IP-Adresse. Nachteil dieser Lösung: Die Rechner im privaten Netzwerk können nicht aus dem Internet angewählt werden. Diese Methode eignet sich daher hervorragend dazu, zwei und mehr Rechner eines privaten Anschlusses per DFÜ-Netzwerk an das Internet zukoppeln.

4.IPV6 4.1 Neuerungen - Vergrößerung des Adressraums von 4.294.967.296 ( 4,3 Milliarden) Adressen bei IPv4 auf 340.282.366.920.938.463.463.374.607.431.768.211.456 ( 340 Sextillionen) Adressen bei IPv6 - Autokonfiguration von IPv6-Adressen (stateless), DHCP (stateful) für IPv6 damit in der Regel überflüssig - Mobile IP und vereinfachte Umnummerierung ( Renumbering ) - Dienste wie IPSec, QoS und Multicast serienmäßig - Vereinfachung und Verbesserung der Protokollrahmen (Kopfdaten). Dies ist insbesondere wichtig für Router. Bei der IPv6 hat man sich nicht nur um die Adresserweiterung gekümmert, sondern auch gleich eine Generalüberholung des Protokolls vorgenommen. Zählte zur Hauptaufgabe der heutigen IPv4-Routern das Prüfen von Checksummen und Fragmentieren von Daten, so ist die Arbeit für IPv6-Router sinnvoll minimiert worden. IPv6 führt keine Prüfsumme mehr im Header mit. Stattdessen wird dem übergeordneten Transport-Protokoll TCP die Aufgabe überlassen kaputte Pakete zu erkennen und neu anzufordern. Dieser Vorgang wird komplett beim Empänger bearbeitet. Zu große Datenpakete werden von IPv6-Routern nicht mehr selber fragmentiert. Ist ein Paket zu groß wird dem Absender eine Fehlermeldung geschickt. Dieser muss dann die maximale Paketlänge (MTU - Maximum Transmissin Unit) anpassen. Dieses Verfahren nennt sich Path MTU Discovery und exitstiert in ähnlicher Form auch in IPv4. Dort muss im Datenpaket das Don't-Fragment-Flag (DF) gesetzt werden. War in IPv4 dieses Verfahren optional, ist es in IPv6 zur Pflicht geworden. Kommt es zum Verlust eines Datenpaketes oder kommt es zu Fehlern bei der Fragmentierung schlägt das Path MTU Discovery fehl. In IPv4 wurde der MTU dann auf 68 Byte abgesenkt. Das führte zu einer höheren Paketanzahl und einem unwirtschaftlichen Protokoll-Overhead. IPv6 hat als kleinste einstellbare MTU 1280 Byte. Dadurch werden die Router nicht mehr unnötig belastet. Selbstverständlich können auch kleinere Pakete als 1280 Byte übertragen werden.

4.2 Der IPv6 Header Aufbau des IPv6-Headers Zur weiteren Entlastung der Router wurde die Länge des IP-Headers fest definiert und die Adressfelder auf 64 Bit ausgerichtet (64 bit aligned). Dadurch findet der Router in jedem IPv6-Paket alles an der selben Stelle. Obwohl der IPv6-Header weniger Felder als der IPv4-Header enthält, ist er durch die längeren IPv6-Adressen trotzdem 40 Byte lang. Die Felder IHL, Type of Service, Kennung und Header-Checksum wruden komplett gestrichen. Die Felder Fragment- Offset, Flags und Options sind in die optionalen Header-Erweiterungen verlagert.

Priority: Flow Label: Payload Length: Next Header: Hop Limit: Source Address: Dest. Address: Erlaubt das Setzen von Prioritäten. In dem 4-Bit-langen Feld kann die Quelle einzelnen Paketen Prioritäten relativ zu anderen Paketen zuweisen. Definiert eine Art Verbindungs-ID zwischen zwei Endpunkten. Router können anhand dieser Informationen Pakete, die zu einer Verbindung gehören, direkt übermitteln, ohne die übrigen Header- Informationen zu analysieren. Diese Funktion ist vor allem für Multimedia-Anwendungen interessant. Gibt die Länge des IPv6-Datenpakets als Integer-Wert an. Ist das Paket größer als 64 KByte, wird der Wert auf 0 gesetzt und die exakte Länge im Options-Header angegeben. Gibt den Header-Typ an, der auf den IPv6-Header folgt, beispielsweise Routing- oder Options-Header. Bestimmt die maximale Anzahl an Routern, die ein IPv6-Datenpaket überqueren kann, ähnlich dem Timeto-Live-Wert bei IPv4. Gibt die 128-Bit-lange IP-Adresse des Senders an. Gibt die 128-Bit-lange IP-Adresse des Empfängers an. Das Prinzip der Erweiterungsheader - Nur einer der Header, der Hop-by-Hop-Header, wird (wenn überhaupt präsent) von jedem Router bearbeitet. - Die restlichen Erweiterungs-Header werden nur von den Endknoten bearbeitet, so daß keine Verzögerung durch die gesonderte Behandlung in den Routern entsteht. Es ist allerdings zu vermerken, daß der Source- Routing-Mechanismus mit dem Routing-Header bestimmte Router als Endknoten betrachtet. - Ersetzen des Fragmentierungsfeldes im IPv4-Header durch Fragment- Header und die Optionen durch den optionalen Erweiterungs-Header. Dadurch sind die Router nicht mehr verpflichtet, diese Felder zu bearbeiten, was eine weitere Entlastung bedeutet.

Die Erweiterungsheader Hop-by-Hop-Options-Header: Nur dieser erste Header wird, falls vorhanden, von jedem Router behandelt. Bis jetzt wird nur die Jumbo-Payload-Option vorgeschlagen, die es erlaubt, die Länge eines Datagramms mit mehr als 16 Bit zu kodieren. Routing-Header: Er wird für Source Routing in IPv6 verwendet. Fragment-Header: Der Fragment-Header wird nicht von den Routern berücksichtigt und dient nur zur Übertragung von Fragmentierungsinformation zum Empfänger. Er unterstützt dadurch eine Fragmentierung der größeren Pakete nur durch den Sender. Der Sender soll demzufolge die kleinste MTU (Maximum Transmission Unit) auf der Route kennen, um die Größe des Fragments einzustellen. Authentication-Header (Authentifizierungsinformation für den Empfänger): Wird zur Übertragung von fälschungssicherer Unterschrift zur Authentifizierung des Senders genutzt. Encrypted security payload (Verschlüsselungsinformation für den Empfänger): Das ist immer der letzte der verketteten Header, der teilweise noch im Klartext erscheint. Alle nachfolgenden Daten werden entsprechend verschlüsselt. Destination-Options-Header (weitere Optionen für den Empfänger): Vorgegeben werden nur die ersten zwei Felder dieses Headers: nächster Header und Länge des Headers. Alle anderen Felder sowie der Kontext werden von den Anwendungen bestimmt. Header der oberen Schicht (ICMP, UDP,TCP, etc.).

4.3 Path MTU Discovery Da IPv6 keine Fragmentierung durch Router vorsieht, muss die maximale Paketgröße auf einer Übertragungsstrecke bekannt sein. Diese bezeichnet man als MTU (Maximum Transmission Unit) und beträgt mindestens 1280 Bytes. Ist ein Paket größer als die MTU, so muss es in kleineren Teilen (Fragmenten) geschickt werden. Ermittlung der Path-MTU: Startet ein Host eine Übertragung von Daten an einen anderen Host, so geht er zunächst von einer MTU aus, die seiner lokalen MTU entspricht. Trifft das Paket unterwegs auf einen Router und dieser stellt fest, dass das Paket zu groß ist um weitergeleitet zu werden, schickt dieser eine ICMP-Fehlermeldung an den Sender mit der max. MTU zurück, die ein Paket haben darf, um über diesen Router weitergeleitet zu werden. Empfängt der Sender eine ICMP-Fehlermeldung message too big, so passt er die Path-MTU zu diesem Host an und sendet das Paket erneut.

4.4 Sicherheitskonzepte von IPv6 Die Sicherheitsdienste beim IPv6 werden durch zwei getrennte Header gesichert: IP-Authentication-Header (AH) sichert Integrität und Authentizität, ohne Vertraulichkeit der IP-Datagramme, ausgetauscht zwischen zwei oder mehreren Stationen und Routern. Eine Vertraulichkeit über Verschlüsselung wird hier nicht vorgesehen, damit man die Einschränkungen mancher Länder für Export (USA) oder Verwendung (z. B. Frankreich) von bestimmten Verschlüsselungsverfahren nicht verletzt. Der Router mit einer AH-Implementierung kann dabei einen Sicherheits-Gateway zu einer Sicherheitszone darstellen. IP-Encapsulating Security Payload (ESP) sichert Integrität, Authentizität und Vertraulichkeit der IP-Datagramme, die zwischen zwei oder mehreren Stationen und Routern ausgetauscht werden. Eine verschlüsselte Kommunikation zwischen zwei Gateways könnte zur Verbindung von zwei Sicherheitsinseln verwendet werden. Dies schließt aber die gleichzeitige Verwendung einer Station-zu-Station-Verschlüsselung nicht aus. Der Router mit einer ESP-Implementierung kann dabei einen Sicherheits- Gateway zu einer Sicherheitszone darstellen. Wenn in einer verschlüsselten Ende-zu-Ende-Kommunikation die Router die Verschlüsselung nicht unterstützen, kann man nur den Inhalt des Datagramms, z. B. die TCP/UDP- Pakete, verschlüsseln. Die beiden Sicherungsmechanismen können getrennt oder gemeinsam genutzt werden.

4.5 Die IPv6 Adressarchitektur IPv6-Adressen werden nicht in dezimaler (zum Beispiel 80.130.234.185), sondern in hexadezimaler Notation mit Doppelpunkten geschrieben, die die Adresse in acht Blöcke mit einer Länge von jeweils 16 Bit unterteilen. Beispiel einer IPv6-Adresse: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344 Eine oder mehrere 16-Bit-Gruppen mit dem Wert 0000 können durch zwei aufeinanderfolgende Doppelpunkte ersetzt werden. Die resultierende Adresse darf höchstens einmal zwei aufeinander folgende Doppelpunkte enthalten. 2001:0db8::1428:57ab ist gleichbedeutend mit 2001:0db8:0000:0000:0000:0000:1428:57ab, aber 2001::25de::cade ist nicht korrekt, da nicht nachvollzogen werden kann, wie viele 16-Bit-Gruppen durch die zwei Doppelpunkte jeweils ersetzt wurden. Führende Nullen einer 16-Bit- Gruppe dürfen ausgelassen werden, 2001:db8::28:b ist gleichbedeutend mit 2001:0db8::0028:000b. Im Extremfall können sämtliche Adressteile entfallen ::, was 0:0:0:0:0:0:0:0 entspricht. Adressbereiche werden bei IPv6 durch Präfixe angegeben. Dazu wird die Präfixlänge (Anzahl der gültigen Bits) als Dezimalzahl mit vorangehendem / an die IPv6-Adresse angehängt. Subnetze werden als Adressbereiche ebenfalls durch den Präfix bestimmt. Netzmasken, wie sie bei IPv4 verwendet wurden, gibt es bei IPv6 nicht mehr, stattdessen wird eine ähnliche Notation wie beim IPv4-CIDR verwendet. Die ersten 64 Bit der IPv6-Adresse dienen üblicherweise der Netzadressierung, die letzten 64 Bit werden zur Host-Adressierung verwendet. Beispiel: hat ein Netzwerkgerät die IPv6-Adresse 2001:0db8:85a3:08d3:1319:8a2e:0370:7344 so stammt es aus dem Subnetz 2001:0db8:85a3:08d3::/64 das mit den ersten 64 Bit seiner Adresse identifiziert wird. Analog gehört das Subnetz 2001:0db8:85a3:08d3::/64 hierarchisch zum Subnetz mit dem kürzeren Präfix 2001:0db8:85a3::/48. In einer URL wird die IPv6-Adresse in eckigen Klammern eingeschlossen. Beispiel einer korrekten URL: http://[2001:0db8:85a3:08d3:1319:8a2e:0370:7344]/ Diese Notation verhindert die fälschliche Interpretation von Portnummern als Teil der IPv6-Adresse: https://[2001:0db8:85a3:08d3:1319:8a2e:0370:7344]:443/

4.6 Arten von IPv6 Adressen Das Präfix einer IPv6-Adresse legt deren Adresstyp fest. Es gibt drei Arten von Adresstypen - Unicast (1, 1 Kommunikation) Unicast dient zur Adressierung eines IP-Netzknotens. - Multicast (n, m Kommunikation) Mulicast braucht man zur adressierung einer Gruppe von Interfaces. - Anycast (1, 1 bis n Kommunikation) Durch Anycast sind mehrere Knoten über eine Adresse erreichbar. Das Paket wird normalerweise von dem Knoten erhalten, der Routingmässig am nächsten zum sendenden Knoten ist.

Aufbau einer Globalen Unicast Adresse Präfix Präfix einer Unicast-Adresse: 001 TLA ID (Top-Level Aggregation Identifier) Stellt die oberste Hierarchiestufe dar und wird durch Verwaltungsstellen (IANA, RIPE, u.a.) großen Providern zugewiesen. RES (Reserviert) Reserviert für zukünftige Nutzung. Muss 0 sein. NLA ID (Next-Level Aggregation Identifier) Gehört dem Inhaber (z.b. ISP) der vorangehenden TLA und kann von diesem zur Schaffung einer besseren Hierarchie selbstständig weiter aufgeteilt werden. SLA ID (Site-Level Aggregation Identifier) Gehört der angeschlossenen Organisation und kann von dieser selbstständig weiter aufgeteilt werden, um das eigene Netz in Subnetze zu gliedern. Interface ID Im Subnetz (und meist auch weltweit) eindeutige ID des Interfaces. Wird in der Regel aus der MAC-Adresse gebildet.

Das IPv6 Adressmodell - Mehrere Adressen pro Interface möglich - Adressen haben eine begrenzte Lebensdauer - Adressen haben einen Gültigkeitsbereich - Verbindungslokale Adressen (link local) Beginnen mit FE80 - FEBF: - Ortslokale Adresse (site local) Beginnen mit FEC0 - FEFF: - Globale Adressen: Beginnen mit 20.. - 3F.. :

4.7 IPv6 Autokonfiguration Wenn ein IPv6-fähiges Interface gestartet wird, hält es zuerst Ausschau nach einem Router, der dem Interface eine gültige Adresse zuteilt. Damit es überhaupt angesprochen werden kann, hat das Interface am Anfang eine automatisch generierte Adresse aus dem Link Local Bereich (FE8...). Für diese automatische Generierung wurden eigene Verfahren festgelegt, wie zum Beispiel eines für Ethernetkarten nach der Norm EUI64, dass die MAC-Adresse benutzt, um die Eindeutigkeit in der lokalen Verbindung zu gewähren. EUI64 sieht vor, dass in der Mitte der 48 Bit MAC-Adresse die 16 Bit FFFE eingeschoben werden. Eine so generierte Adresse sieht etwa wie folgt aus: FE80::XZXX:XXFF:FEYY:YYYY/64. (Die X und Y sind von der Ethernet MAC- Adresse übernommen worden). Um zu markieren, dass dies sicher eine eindeutige Adresse ist, wird das zweitletzte Bit des ersten Bytes der MAC-Adresse auf 1 gesetzt (Halbbyte Z muss gerade sein!). Wenn ein IPv6-Interface erwacht, sendet es sogenannte Router Solicitations (RS) an die spezielle Multicast-Adresse FF02::2 (siehe oben: Alle Router auf der Verbindung), worauf ein Router, sofern vorhanden, ein Router Advertisement (RA) mit den benötigten Informationen zurückschickt. Dieser Vorgang wird Stateless Autoconfiguration genannt, da vom Netzwerkadministrator nicht vorher bestimmt werden muss, welche IP-Adressen vergeben werden. Das einzige, was er auf dem Router konfigurieren muss, ist der Prefix und dessen Länge. Mit einem Prefix aus dem Bereich der global eindeutigen Adressen kann sich das Interface seine Adresse selbst zusammensetzen. Es ersetzt einfach die ersten 64 Bit (Prefix FE80::/64) mit dem in der RA verschickten Prefix. Aus der RA kann ein Interface auch den Default Gateway herauslesen, so dass es theoretisch keine Konfiguration am Endgerät mehr braucht. Ein weiterer Mechanismus ist die Neighbour Discovery. Um sicher zu gehen, dass die Adresse eindeutig ist, kann ein Interface eine sogenannte Neighbour Solicitations an die Multicast-Adresse FF02::1 schicken mit der gerade generierten Adresse als Absender. Falls es die Adresse schon gibt, wird der Doppelgänger darauf antworten, und das Interface kann seine Adresse ändern. Unter Stateful Autoconfiguration versteht man die zentrale Konfiguration der möglichen Adressen und weiterer Informationen über das DHCPv6-Protokoll (Dynamic Host Configuration Protocol). DHCP gibt es schon für IPv4, wurde aber nicht oft verwendet. In der Erweiterung für IPv6 lassen sich auch komplexe Konfigurationen zentral verwalten, so dass sich dessen Einsatz eher durchsetzen wird. Stateful und Stateless Autoconfiguration schliessen sich gegenseitig nicht aus, im Gegenteil, sie ergänzen sich sinnvoll. Über Stateless Autoconfiguration kann zum Beispiel einem Rechner eine firmenweite Adresse zugeteilt werden. Mit dieser Adresse holt sich der Rechner beim zentralen DHCP-Server eine globale Adresse mit DNS-Konfiguration. Dabei wird der Rechner gleichzeitig im DNS-Server eingetragen.

5. Umstellung auf IPv6 Die Umstellung von IPv4 auf IPv6 wird nur sehr langsam und in vielen Teilschritten machbar sein, da aufgrund der Größe und des Verzweigungsgrades des Internets keine Umstellung von Heute auf Morgen möglich ist. Für die Umstellung der Teilbereiche gibt es verschiedene Techniken. - Dual-Stack-Betrieb Jeder Knoten besitzt die Unterstützung für IPv4 und für IPv6. Die Kommunikation läuft je nach Bedarf über den einen oder anderen Protokollstapel Überall dort von großer Bedeutung, wo beide Protokolle im Einsatz sind (z.b. Client/Server Umfeld) - Tunneling Reine IPv6 Netze werden via Tunneling über das IPv4 Netz verbunden Für IPv6 Knoten ist das Tunneling völlig transparent Alle IPv6 Erweiterungen können benutzt werden - Network Address Translation Protocol Translation (NAT-PT) Nur der betroffene Router muss NAT-PT unterstützen Pakete werden umgewandelt

6. Schlusswort Man kann nicht einfach einen Schalter umlegen und schon haben alle Geräte IPv6. Innerhalb des IPv4 Netzes wird es immer mehr IPv6 Inseln geben, welche zu immer größeren Inseln zusammenwachsen werden. Nach und nach wird es dann so weit kommen, dass es nur noch IPv4 Inseln Im IPv6 Netz geben wird und diese werden dann ganz langsam aussterben. Jeder sollte für sich selbst schon ein paar Erfahrungen mit dem neuen Internet Protokoll IPv6 machen, um im falle des Umstiegs nicht völlig im Dunkeln zu tappen. Voraussichtlich werden die IPv4 Adressen gegen 2011 knapp, was spätestens dann zu einem allmählichen Übergang führen wird. 7. Quellen - Buch: -- IPv6 das neue Internetprotokoll Hans Peter Dittler dpunkt.verlag ISBN 3-89864-149-X - Web: http://de.wikipedia.org/wiki/ipv6 http://www.elektronik-kompendium.de/sites/net/0811271.htm http://www.zid.tuwien.ac.at/zidline/zl15/ipv6.html http://www.6win.de/index.php http://www.join.uni-muenster.de/ http://6bone.net/ http://www.ipv6-net.org/