04. Mai 2004 - Diuf

Werbung
telecommunications,
networks &
security
research group
university of fribourg
department of informatics
slide 1
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Vorlesung
Systeme 2:
Telekommunikation
Prof. Dr. Ulrich Ultes-Nitsche
telecommunications, networks & security Research Group
Department of Computer Science, University of Fribourg
Vorlesung Systeme 2
telecommunications,
networks &
security
research group
university of fribourg
department of informatics
slide 2
Netzwerkschicht
(Vermittlungsschicht)
speziell: Routing
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Vorlesung Systeme 2
IP Adresse zu einem Domänennamen:
nslookup
telecommunications,
networks &
security
research group
university of fribourg
department of informatics
slide 3
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Vorlesung Systeme 2
Routenfindung zu IP-Adresse: tracert
telecommunications,
networks &
security
research group
university of fribourg
department of informatics
slide 4
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 5
Routing – Klassifikation
ß Verteilung des Routing-Algorithmus
ß Zentral: in einem Netzwerk-Kontrollzentrum
ß Dezentral: verteilt auf die Vermittlungssysteme
ß Isoliert: kein Informationsaustausch zwischen den Routern
telecommunications,
networks &
security
ß Dynamik des Routing-Algorithmus
ß Statisch: Routing-Tabellen konstant (d.h. vorgegeben)
ß Dynamisch / Adaptiv: Aktualisieren der Routing-Tabellen in
Abhängigkeit des Netzzustandes (Lastverhältnisse, Änderungen
in der Topologie etc.) F Regelkreislauf
ß Problematik
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
ß die Vermittlungssysteme sollten möglichst aktuelle und
vollständige Information über den Zustand des Netzes haben
ß die zusätzliche Belastung des Netzes durch den Austausch
von Routing-Information muss minimiert werden
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 6
Distance Vector Routing
ß
Verteiltes, adaptives Routing, welches im RIP (Routing Information
Protocol) früher im Internet benutzt wurde.
ß
Verfahren
ß Jeder Router speichert eine Distanz-Tabelle (z.B. Anzahl hops für alle
Ziele), periodischer Informationsaustausch mit allen Nachbarn
ß
Problematik
telecommunications,
networks &
security
ß zu lange Konvergenz zu einem konsistenten Zustand für viele Router
wegen dem sogenannten „count-to-infinity“-Problem.
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Router X
ausgefallen
Neuer Wert:
Minimum+1
X
A
B
C
D
E
•
1
3
3
5
5
7...
•
2
2
4
4
6
6
…
•
3
3
3
5
5
7...
•
4
4
4
4
6
6...
•
5
5
5
5
5
7
…
•
Abstand (in hops) zu X
nach 1. Austausch
nach 2. Austausch
nach 3. Austausch
nach 4. Austausch
nach 5. Austausch
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 7
Link State Routing
ß
Verteiltes, adaptives Routing, welches im Internet im OSPF-Protokoll
(Open Shortest Path First) seit 1990 verwendet wird.
ß
Verfahren
ß
ß
ß
mit HELLO-Paketen werden die Nachbarn ermittelt
mit ECHO-Paketen werden Kosten (Zeitverzögerung, mit oder ohne
Warteschlange) zu jedem Nachbarn ermittelt
erstellen von Link-State-Paketen mit den gesammelten Infos
ß
ß
ß
verteilen der Infos an alle anderen Router durch Fluten-Variante
ß
telecommunications,
networks &
security
ß
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Duplikate und alte Pakete werden ignoriert, Bestätigungssystem
Berechnung der kürzesten Wege zu allen anderen Routern
ß
ß
periodische oder ereignisgesteuerte Erzeugung (z.B. neuer Nachbar)
Inhalt: u.a. Absender, Liste der gemessenen Verzögerungen, Alter
aufwendig bei grossen Netzen, es existieren Approximationen
Bewertung
+
ß
schnellere Konvergenz als RIP
relativ komplex
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 8
Routing
ß Aufgabe
ß Ermitteln der „richtigen“ Ausgangsleitung für eingehende
Pakete gemäss gespeicherter Routinginformationen
telecommunications,
networks &
security
?
ß Ziele
ß Niedrige mittlere Vermittlungsverzögerung
ß Hohe Gesamtleistung des Netzes (Netzdurchsatz)
ß Ansatzpunkt
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
ß Übertragung eines Paketes vom Sender zum Empfänger über
einen Weg mit geringsten „Kosten“
F Wie werden die „Kosten“ eines Weges bemessen ?
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 9
Internet - Architektur
verbindungsorientiert
Anwendung
verbindungslos
FTP
FTP Motif rlogin
Motif rlogin
SMTP
SMTP X.11
rsh
X.11
rsh
Telnet
Telnet
SNMP
SNMP NFS
NFS
TFTP
TFTP
rwho
rwho
BGP
BGP
telecommunications,
networks &
security
Transport
TCP
TCP
BOOTP
BOOTP
DHCP
DHCP
UDP
UDP
OSPF
OSPF
Internet
Netzzugang
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
ARP
ARP //
RARP
RARP
IP
IP
ICMP
ICMP
IGMP
IGMP
Ethernet,
Ethernet, TokenRing,
TokenRing, FDDI,
FDDI, etc.
etc.
BGP
Border Gateway P.
BOOTP Bootstrap Prot.
DHCP Dynamic Host
Configuration P.
FTP
File Transfer
Protocol
ICMP Internet Control
Message Protocol
IGMP Internet Group
Mgmt. Protocol
IP
Internet Protocol
NFS
Network File
System
OSPF Open Shortest
Path First
SMTP Simple Mail
Transfer Protocol
SNMP Simple Network
Management P.
TCP
Transmission
Control Protocol
UDP
Universal Datagram Protocol
Vorlesung Systeme 2
slide 10
research group
university of fribourg
department of informatics
IP-Routing – Adressierung
ß
IP Version 4 (IPv4)
ß
ß
ß
ß
32-Bit Adressen, üblicherweise dargestellt durch mit Punkten getrennte
Dezimalzahlen, die jeweils 8 Bits repräsentieren (z.B. 134.21.2.83)
Gliederung in verschiedene Netzadressklassen: A, B, C, M
Weitere Strukturierung innerhalb einer Klasse durch Subnets üblich
Netzklassen
ß
126 Class-A-Netze
(mit bis zu 16 Mio. Hosts)
0
8
16
telecommunications,
networks &
security
A 0 Netz-ID
ß 16‘382 Class-B-Netze
B 10
(mit bis zu 65‘536 Hosts)
C 110
ß 2 Mio. Class-C-Netze
(mit bis zu 254 Hosts)
M 1110
ß
24
32 [Bit]
Host-ID
Netz-ID
Host-ID
Netz-ID
Host-ID
Multicast Gruppen-ID
Multicast-Adresse
ß 4 Milliarden Gruppen unterscheidbar
ß
Beispiel
ß Die IP-Adresse für das Präsentations-Notebook ist etwa 134.21.2.83,
also eine Class-B-Adresse (erkennbar am Wert 134d = 10000110b).
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 11
IP-Routing – Subnets (I)
ß
Subnets
ß Zusätzliche Hierarchieebene innerhalb der Netzklassen
ß Identifikation durch Verwendung eines Teils der Host-ID
Netz-ID
Host-ID
Subnet
ß
“subnet mask“
ß
telecommunications,
networks &
security
ß
ß
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Endsystem
Die Subnet-Maske markiert den Teil innerhalb der Host-ID, welcher das Subnet
identifiziert (Darstellung wie bei einer IP-Adresse).
Subnet- und Endsystem-Bits können auch ineinander vermischt sein, werden
aber meist als aufeinanderfolgende Bits realisiert.
Beispiel
ß
ß
ß
ß
Bits:
IP-Adresse
Subnet-Maske
Subnet
Endsystem
1-8
9-16 17-24 25-32
134. 21. 2. 160
255. 255. 255. 0
134. 21. 2
160
17-24
25-32
00000010
11111111
00000010
10100000
00000000
10100000
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 12
Lokale Adressen
ß Class A
ß 10.0.0.0 - 10.255.255.255
ß Class B
ß 172.16.0.0 - 172.31.255.255
ß Class C
telecommunications,
networks &
security
ß 192.168.0.0 - 192.168.255.255
ß Diese Adresse dürfen nicht ausserhalb des
LANs verwendet werden. D.h. sie dürfen
nicht in einem Paket im Internet
auftauchen.
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 13
Ein Szenario
10.0.0.3
10.0.0.4
lokale Adresse
telecommunications,
networks &
security
10.0.0.2
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
globale Adresse
10.0.0.1
12.12.12.12
Gateway
(Router)
10.0.0.5
Alle Pakete des LANs, egal
von welchem Knoten, erhalten
Absenderadresse 12.12.12.12!
Wie kommt dann die Antwort
zum richtigen Knoten zurück?
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 14
NAT - Network Address Translation
ß Im Datenpaket wird z.B. Absenderadresse 10.0.0.3 durch
12.12.12.12 ersetzt
ß Da im IP Paket nicht genug Platz ist, um die Information
über den tatsächlichen Sender zu speichern, wird ein
Informationsfeld des darüberliegenden (Schicht 4)
Protokolls (TCP) verwendet: Sender-Portnummer
telecommunications,
networks &
security
ß Hier stehen 65536 mögliche Einträge zur Verfügung.
ß Bei der Adressübersetzung speichert das Gateway
Senderadresse- und Sender-Portnummer in einer Tabelle
und identifiziert diese Information über die Portnummer, die
im 12.12.12.12 Paket verwendet wird.
ß Hierdurch können Antwortpakete wieder eindeutig dem
richtigen Knoten im LAN zugeordnet werden.
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 15
ARP – Address Resolution Protocol
ß
Motivation
ß Bei eintreffenden IP-Paketen muss das zu der gegebenen
IP-Adresse gehörende Endsystem identifiziert werden
ß
Ansatz
ß Verwendung eines Protokolls, des ARP, welches für die Abbildung
zwischen IP- und MAC-Adressen verantwortlich ist.
ß Ausnutzen der Broadcast-Fähigkeit der lokalen Netze
ß
Verfahren
telecommunications,
networks &
security
ß versenden einer ARP-Anfrage mit IP-Zieladresse (Broadcast)
ß jedes Endsystem liest Anfrage und überprüft IP-Zieladresse
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
ß ist es die eigene IP-Adresse, dann wird eine ARP-Antwort mit
entsprechender Info (MAC-Adresse) an Absender zurückgeschickt
ß jedes Endsystem unterhält einen ARP-Cache mit aktuellen
Zuordnungen zwischen IP- und MAC-Adressen
ß wird periodisch gelöscht
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 16
Reverse ARP
ß Motivation
ß Früher: Zuordnung von IP-Adressen bei Disk-less Workstations
ß Einfachere Verwaltung durch dynamische IP-Adressen-Zuteilung
ß RARP - Reverse Address Resolution Protocol
ß Dient der Zuordnung von IP- zu MAC-Adressen
ß Ausnutzen der Broadcast-Fähigkeit der lokalen Netze
ß Problematik
telecommunications,
networks &
security
ß RARP-Server pro Subnet erforderlich, da RARP-Broadcast nicht
über die Router verteilt wird
ß Weiterentwicklungen
ß BOOTP (Bootstrap Protocol, RFC 951)
ß Anfragen werden über UDP-Pakete verschickt
ß Verwendung einer vorkonfigurierten Datenbank mit weiteren
Informationen neben IP-Adresse (z.B. Datei-Server)
ß DHCP (Dynamic Host Configuration Protocol, RFC 1534)
ß Erlaubt dynamische, automatische Verwaltung der Adressen
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Vorlesung Systeme 2
telecommunications,
networks &
security
research group
university of fribourg
department of informatics
slide 17
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Vorlesung Systeme 2
telecommunications,
networks &
security
research group
university of fribourg
department of informatics
slide 18
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Vorlesung Systeme 2
telecommunications,
networks &
security
research group
university of fribourg
department of informatics
slide 19
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Vorlesung Systeme 2
telecommunications,
networks &
security
research group
university of fribourg
department of informatics
slide 20
Eine (neue) Web-Seite öffnen
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Vorlesung Systeme 2
telecommunications,
networks &
security
research group
university of fribourg
department of informatics
slide 21
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Vorlesung Systeme 2
telecommunications,
networks &
security
research group
university of fribourg
department of informatics
slide 22
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Vorlesung Systeme 2
telecommunications,
networks &
security
research group
university of fribourg
department of informatics
slide 23
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Vorlesung Systeme 2
telecommunications,
networks &
security
research group
university of fribourg
department of informatics
slide 24
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Vorlesung Systeme 2
telecommunications,
networks &
security
research group
university of fribourg
department of informatics
slide 25
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 26
IP – Internet Protocol
ß
Charakteristika
ß Datagramm-Protokoll (d.h. Verbindungslos), IP-Adressierung
ß Arbeitet mit weiteren Protokollen zusammen (ARP, ICMP etc.)
ß
Dienste
ß keine Flusskontrolle, keine Fehlerbehebung
ß Überprüfung des IP-Paketkopfes (Länge, Prüfsumme etc.)
ß Verwerfen des Paketes und Anzeige mit dem ICMP (Internet
Control Message Protocol)
ß Segmentierung und Reassemblierung
telecommunications,
networks &
security
ß Anpassung der Nutzdaten an die verschiedenen Grössen der
Dateneinheiten, abhängig vom unterliegenden Netztyp (z.B. Ethernet)
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
ß Optionen
ß Source Routing und Route Recording: Vorgabe bzw. Aufzeichnung des
Weges zum Empfänger
ß Zeitstempel: wird zur Fehlerbehandlung eingesetzt
(z.B. Netzverwaltung, Routing)
Vorlesung Systeme 2
slide 27
telecommunications,
networks &
security
research group
university of fribourg
department of informatics
IP – Datagramm
0
4
8
12
16
20
24
28
32 [bit]
Version
HL
Type of Service
Total Length [bytes]
Identifier
Flags
Fragment Offset
Time to Live
Protocol
Header Checksum
Source Address (32 bit)
Destination Address (32 bit)
Options and Padding (variable, multiple of 32 bit, max. 40 byte)
Data (variable)
ß
ß
ß
ß
HL (header length): Länge des IPDatagrammkopfes (in 32-Bit-Wörtern)
Type of Service: nicht implementiert, d.h.
von Routern schlicht ignoriert
Flags: zur Freigabe resp. Steuerung der
Daten-Fragmentierung
Fragment Offset: zum Zusammen-setzen
fragmentierter Daten
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
ß
ß
ß
ß
Time to Live: Begrenzung der Lebenszeit
eines IP-Datagramms
Protocol: Protokoll der Transport- Schicht
(z.B. TCP = 6, UDP = 17)
Options: zusätzliche Dienstoptionen
Data: Nutzdaten mit variabler Länge,
beschränkt auf 65‘615 Bytes
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 28
Fragmentierung (I)
ß
Problematik
ß
ß
ß
In den unterliegenden Netzen sind unterschiedliche maximale Paketlängen (MTU,
maximal transfer unit) zugelassen
MTU-Grössen variieren zwischen 48 (ATM) und 65‘515 Byte (IP)
Lösungsansätze
a) Transparente Fragmentierung
ß
ß
Zusammensetzen der Fragmente bei jedem Router
Nachteile: grosser Aufwand bei jedem Router; alle Fragmente müssen
über die gleichen Router geleitet werden.
telecommunications,
networks &
security
b) Nicht-transparente Fragmentierung
ß Zusammensetzen der Fragmente erst beim Host
ß Nachteil: Fragmentierungsoverhead für ganze Übertragung
Host
Netz
Netz A
A
Router
Netz
Netz B
B
Host
(a)
(b)
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 29
Fragmentierung (II)
ß
ß
IP verwendet die nicht-transparente Variante
Steuerung des Verfahren durch Felder im IP-Kopf
ß Fragmentierung: Flag-Bits
ß Bit 0: reserviert
ß Bit 1: Daten dürfen (0) bzw. dürfen nicht (1) fragmentiert werden
ß Bit 2: letztes Fragment (0) bzw. es folgen weitere Fragmente (1)
ß Reassemblierung: Feld Fragment-Offset
telecommunications,
networks &
security
ß Definiert die Stelle, an welcher das empfangene Fragment in die
ursprüngliche Dateneinheit eingesetzt werden muss
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
IP-Kopf
Nutzdaten (1400 Bytes)
IP-Kopf Daten (600 Bytes)
Fragment-Offset: 0
Flags: ..1
IP-Kopf Daten (600 Bytes)
Fragment-Offset: 75
Flags: ..1
IP-Kopf
Fragment-Offset: 150
Flags: ..0
200
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 30
PDUs im Internet
Nutzdaten
Daten
Daten
TCP
TCP
IP
telecommunications,
networks &
security
Daten
IP
TCP
Daten
TCP
Daten
LLC
LLC
IP
TCP
Daten
MAC
MAC LLC
IP
TCP
Daten
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Daten
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 31
IP – Optionale Dienste
ß
Source Routing
ß IP-Paket erhält eine Liste von IP-Adressen, die den Weg zum
Zielsystem beschreiben (Verkettung von Routern)
ß Im Fehlerfall wird Absender informiert (mittels ICMP)
ß Strict Source Routing: gesamter Weg ist vorgegeben
ß Loose Source Routing: nur Teilmenge der Router gegeben, es
werden dazwischen evtl. zusätzliche Router durchlaufen
ß
Route Recording
ß Aufzeichnen der Route im IP-Paket (auf 9 Einträge beschränkt)
telecommunications,
networks &
security
ß
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Zeitstempel
ß Zusätzlich zur IP-Adresse fügt jeder Router noch einen Zeitstempel
ein
F Ermöglicht Aussagen über die Belastung des Netzes und erlaubt z.B.
auch Abschätzung der Effizienz von Routing-Algorithmen
Vorlesung Systeme 2
telecommunications,
networks &
security
research group
university of fribourg
department of informatics
slide 32
ICMP – Protokoll
ß
ICMP (Internet Control Message Protocol, RFC 792)
ß Einzelne Paketverluste werden im Normalfall vom IP nicht
gemeldet (unzuverlässiger Datagramm-Dienst).
ß Schwerwiegende Probleme (z.B. Unterbrechung einer Leitung) werden zur
Vermeidung von Folgefehlern mittels ICMP den
Paket-Absendern mitgeteilt.
ß Fehlermeldungen
ß destination unreachable: ein Paket konnte nicht zugestellt werden.
ß time exceeded: Lebensdauer des Paketes abgelaufen.
ß parameter problem: Paket wurde wegen eines unzulässigen Wertes
im IP-Kopf verworfen.
ß source quench (choke): Aufforderung zur Senkung der Datenrate.
ß redirect: Empfehlung, dass ein Paket besser über anderen Router
geleitet werden soll (Meldung einer Fehlleitung).
ß es werden auch Statusanfragen und Meldungen unterstützt:
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
ß echo:damit kann die Aktivität eines Systems überprüft werden.
ß timestamp: erlaubt zusätzlich die Bestimmung von Übertragungszeiten.
Vorlesung Systeme 2
telecommunications,
networks &
security
research group
university of fribourg
department of informatics
slide 33
IP – Multicasting
ß
Motivation
ß Verbreitung eines IP-Paketes an mehr als ein Empfänger
ß Anwendungen z.B. im Multimedia-Bereich
ß
Verfahren
ß Verwendung von Class-M-Adressen zur Identifikation von
Multicast-Gruppen.
ß Verwaltung der Gruppen mit dem IGMP (Internet Group
Management Protocol).
ß Spezielle Multicast-Router sind für die Verteilung der IP-Pakete
in den ihnen angeschlossenen LANs verantwortlich.
ß
Beispiel
Subnet
Subnet
MulticastRouter
Subnet
Subnet
Eingehende IP-MulticastDatagramme aus dem Internet
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Router
D
E
A
Subnet
Subnet
C
B
Endsysteme B und E gehören
beide zur Multicast-Gruppe
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 34
IGMP – Protokoll
ß
IGMP (Internet Group Management Protocol)
ß
ß
ß
Aktuell in Version 2 (v3 in Arbeit)
Dynamische Verwaltung der Multicast-Gruppen in Teilnetzen
mit Multicast-Fähigkeiten
Motivation
Wie erkennt ein Router, dass Multicast-Datagramme von ihm weitergeleitet werden müssen
?
F Für welche Multicast-Datagramme gibt es Interessenten ?
ß
ß
Verfahren
telecommunications,
networks &
security
ß
ß
ß
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
ß
ß
ß
ß
Router versendet periodisch Anfragen zur Gruppenzugehörigkeit
Hosts, welche Mitglied einer Gruppe sind, melden dies zurück
Damit nicht alle gleichzeitig antworten, wird mit einem zufällig gesetzten
Timer die Antwort verzögert und das Medium abgehört.
Falls anderer Host vorher für die gleiche Gruppe antwortet wird der
Timer gestoppt F es antwortet höchstens ein Mitglied pro Gruppe.
Router unterhält entsprechende Multicast-Gruppen-Tabelle
Hosts können sich abmelden (ab IGMPv2)
Ziel
ß
nur für jene Gruppen, bei denen sich Mitglieder im Teilnetz befinden,
werden die Multicast-Datagramme weitergeleitet.
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 35
IPv6 (IPng)
ß
Das Internet funktioniert seit Jahrzehnten !
F Warum ein neues, inkompatibles IP-Protokoll ?
ß
ß
ß
ß
wichtigste Neuerungen
telecommunications,
networks &
security
ß
ß
ß
ß
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Wachstum des Internets, d.h. stark wachsende Benutzerzahlen
(F Adressen-Problem) und deutlich steigende Netzbelastungen
Neue Anwendungen erfordern neuartige Dienste und zusätzliche Funktionalität
(z.B. Synchronisation, QoS-Garantien)
Höhere Datenraten werden nur durch effizientere Paketformate und
hochleistungsfähige Zwischensysteme ermöglicht
Erweiterte Adressierung mit hierarchischen Ebenen
flexibles Paketformat mit vereinfachtem Standard-Paketkopf
Erweiterte Funktionalität (z.B. Ressourcen-Reservierung)
Migration IPv4 fi IPv6
ß
ß
Ablösung ursprünglich rasch erwartet, heute aber unbestimmt
Übergang in mehreren Schritten wird Jahre dauern: Dual Stacks, Tunneling
(6Bone), Paketkopf-Übersetzung etc.
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 36
IPv6 – Adressierung
ß
Adresslänge erhöht von 32 Bit auf 128 Bit
ß
Format
ß
ß
x:x:x:x:x:x:x:x, wobei x 16 Bit hexadezimal codiert ist
ß
Beispiel:
„abgekürzt“:
Adressklassen
ß
Unicast, Anycast, Multicast
Adresstypen (Beispiele)
telecommunications,
networks &
security
ß
3FFE:0400:0020:0000:0A00:2BFF:FEA3:ADCB
3FFE:400:20::A00:2BFF:FEA3:ADCB
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Unterscheidung mittels Adressen-Präfix
Link-Local: ausschliesslich innerhalb eines Subnetzes gültig
Site-Local: ausschliesslich innerhalb eines Netzwerkes ohne Anschluss
ans Internet gültig
ß ISP-Adressen: spezielle Adressräume reserviert für Internet
Service Providers (ISPs) und ihre Kunden
ß geographisch geordnete Adressen analog IPv4 (z.B. für Migration)
F Adressraum bisher erst zu 28% (definierte Präfixe) zugeordnet.
ß
ß
ß
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 37
IPv6 – Paketformat
0
4
Version
8
12
Traffic Class
Payload Length
16
20
24
Flow Label
Next Header
28
32 [bit]
Hop Limit
Source Address (128 bit)
Destination Address (128 bit)
telecommunications,
networks &
security
Optional Headers (variable)
Data (variable)
ß
ß
ß
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Vereinfachung des Paketformates gegenüber IPv4
Eliminierung verschiedener Felder (z.B. Kopflänge, Prüfsumme)
Verschieben der Optionen in Paketkopferweiterungen erlaubt effizientere
Implementierung und mehr Flexibilität für Erweiterungen
Vorlesung Systeme 2
research group
university of fribourg
department of informatics
slide 38
IPv6 – Weitere Neuerungen
ß
Unterstützung von Ressourcen-Reservierung
ß Verwendung der Paketfelder Flow Label und Traffic Class
ß ermöglichen die Nutzung von Protokollen zur Ressourcen-Reservation
ß
Erweiterung von ICMP
ß zuvor getrennte Protokolle sind nun direkt in ICMP integriert
(z.B. IGMP, ARP)
ß Automatische Systemkonfiguration (Neighbour Discovery)
telecommunications,
networks &
security
ß
ß
ß
ß
ß
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Adressauflösung (vorher mit ARP)
Erkennen des nächsten Routers
Erkennung des Adress-Präfixes des Subnetzes
automatische Adresskonfiguration (plug-n-play)
Berücksichtigung von Sicherheitsaspekten
ß Unterstützung von Authentifizierung und Verschlüsselung
ß Verwendung der entsprechenden Erweiterungs-Paketköpfe
Vorlesung Systeme 2
telecommunications,
networks &
security
research group
university of fribourg
department of informatics
slide 39
Das war’s für heute.
ß Ihnen noch einen schönen Tag!
ß Nächste Woche: Transportschicht
(TCP/UDP)
© 2004, Prof. Dr. Ulrich Ultes-Nitsche
Vorlesung Systeme 2
Herunterladen