telecommunications, networks & security research group university of fribourg department of informatics slide 1 © 2004, Prof. Dr. Ulrich Ultes-Nitsche Vorlesung Systeme 2: Telekommunikation Prof. Dr. Ulrich Ultes-Nitsche telecommunications, networks & security Research Group Department of Computer Science, University of Fribourg Vorlesung Systeme 2 telecommunications, networks & security research group university of fribourg department of informatics slide 2 Netzwerkschicht (Vermittlungsschicht) speziell: Routing © 2004, Prof. Dr. Ulrich Ultes-Nitsche Vorlesung Systeme 2 IP Adresse zu einem Domänennamen: nslookup telecommunications, networks & security research group university of fribourg department of informatics slide 3 © 2004, Prof. Dr. Ulrich Ultes-Nitsche Vorlesung Systeme 2 Routenfindung zu IP-Adresse: tracert telecommunications, networks & security research group university of fribourg department of informatics slide 4 © 2004, Prof. Dr. Ulrich Ultes-Nitsche Vorlesung Systeme 2 research group university of fribourg department of informatics slide 5 Routing – Klassifikation ß Verteilung des Routing-Algorithmus ß Zentral: in einem Netzwerk-Kontrollzentrum ß Dezentral: verteilt auf die Vermittlungssysteme ß Isoliert: kein Informationsaustausch zwischen den Routern telecommunications, networks & security ß Dynamik des Routing-Algorithmus ß Statisch: Routing-Tabellen konstant (d.h. vorgegeben) ß Dynamisch / Adaptiv: Aktualisieren der Routing-Tabellen in Abhängigkeit des Netzzustandes (Lastverhältnisse, Änderungen in der Topologie etc.) F Regelkreislauf ß Problematik © 2004, Prof. Dr. Ulrich Ultes-Nitsche ß die Vermittlungssysteme sollten möglichst aktuelle und vollständige Information über den Zustand des Netzes haben ß die zusätzliche Belastung des Netzes durch den Austausch von Routing-Information muss minimiert werden Vorlesung Systeme 2 research group university of fribourg department of informatics slide 6 Distance Vector Routing ß Verteiltes, adaptives Routing, welches im RIP (Routing Information Protocol) früher im Internet benutzt wurde. ß Verfahren ß Jeder Router speichert eine Distanz-Tabelle (z.B. Anzahl hops für alle Ziele), periodischer Informationsaustausch mit allen Nachbarn ß Problematik telecommunications, networks & security ß zu lange Konvergenz zu einem konsistenten Zustand für viele Router wegen dem sogenannten „count-to-infinity“-Problem. © 2004, Prof. Dr. Ulrich Ultes-Nitsche Router X ausgefallen Neuer Wert: Minimum+1 X A B C D E • 1 3 3 5 5 7... • 2 2 4 4 6 6 … • 3 3 3 5 5 7... • 4 4 4 4 6 6... • 5 5 5 5 5 7 … • Abstand (in hops) zu X nach 1. Austausch nach 2. Austausch nach 3. Austausch nach 4. Austausch nach 5. Austausch Vorlesung Systeme 2 research group university of fribourg department of informatics slide 7 Link State Routing ß Verteiltes, adaptives Routing, welches im Internet im OSPF-Protokoll (Open Shortest Path First) seit 1990 verwendet wird. ß Verfahren ß ß ß mit HELLO-Paketen werden die Nachbarn ermittelt mit ECHO-Paketen werden Kosten (Zeitverzögerung, mit oder ohne Warteschlange) zu jedem Nachbarn ermittelt erstellen von Link-State-Paketen mit den gesammelten Infos ß ß ß verteilen der Infos an alle anderen Router durch Fluten-Variante ß telecommunications, networks & security ß © 2004, Prof. Dr. Ulrich Ultes-Nitsche Duplikate und alte Pakete werden ignoriert, Bestätigungssystem Berechnung der kürzesten Wege zu allen anderen Routern ß ß periodische oder ereignisgesteuerte Erzeugung (z.B. neuer Nachbar) Inhalt: u.a. Absender, Liste der gemessenen Verzögerungen, Alter aufwendig bei grossen Netzen, es existieren Approximationen Bewertung + ß schnellere Konvergenz als RIP relativ komplex Vorlesung Systeme 2 research group university of fribourg department of informatics slide 8 Routing ß Aufgabe ß Ermitteln der „richtigen“ Ausgangsleitung für eingehende Pakete gemäss gespeicherter Routinginformationen telecommunications, networks & security ? ß Ziele ß Niedrige mittlere Vermittlungsverzögerung ß Hohe Gesamtleistung des Netzes (Netzdurchsatz) ß Ansatzpunkt © 2004, Prof. Dr. Ulrich Ultes-Nitsche ß Übertragung eines Paketes vom Sender zum Empfänger über einen Weg mit geringsten „Kosten“ F Wie werden die „Kosten“ eines Weges bemessen ? Vorlesung Systeme 2 research group university of fribourg department of informatics slide 9 Internet - Architektur verbindungsorientiert Anwendung verbindungslos FTP FTP Motif rlogin Motif rlogin SMTP SMTP X.11 rsh X.11 rsh Telnet Telnet SNMP SNMP NFS NFS TFTP TFTP rwho rwho BGP BGP telecommunications, networks & security Transport TCP TCP BOOTP BOOTP DHCP DHCP UDP UDP OSPF OSPF Internet Netzzugang © 2004, Prof. Dr. Ulrich Ultes-Nitsche ARP ARP // RARP RARP IP IP ICMP ICMP IGMP IGMP Ethernet, Ethernet, TokenRing, TokenRing, FDDI, FDDI, etc. etc. BGP Border Gateway P. BOOTP Bootstrap Prot. DHCP Dynamic Host Configuration P. FTP File Transfer Protocol ICMP Internet Control Message Protocol IGMP Internet Group Mgmt. Protocol IP Internet Protocol NFS Network File System OSPF Open Shortest Path First SMTP Simple Mail Transfer Protocol SNMP Simple Network Management P. TCP Transmission Control Protocol UDP Universal Datagram Protocol Vorlesung Systeme 2 slide 10 research group university of fribourg department of informatics IP-Routing – Adressierung ß IP Version 4 (IPv4) ß ß ß ß 32-Bit Adressen, üblicherweise dargestellt durch mit Punkten getrennte Dezimalzahlen, die jeweils 8 Bits repräsentieren (z.B. 134.21.2.83) Gliederung in verschiedene Netzadressklassen: A, B, C, M Weitere Strukturierung innerhalb einer Klasse durch Subnets üblich Netzklassen ß 126 Class-A-Netze (mit bis zu 16 Mio. Hosts) 0 8 16 telecommunications, networks & security A 0 Netz-ID ß 16‘382 Class-B-Netze B 10 (mit bis zu 65‘536 Hosts) C 110 ß 2 Mio. Class-C-Netze (mit bis zu 254 Hosts) M 1110 ß 24 32 [Bit] Host-ID Netz-ID Host-ID Netz-ID Host-ID Multicast Gruppen-ID Multicast-Adresse ß 4 Milliarden Gruppen unterscheidbar ß Beispiel ß Die IP-Adresse für das Präsentations-Notebook ist etwa 134.21.2.83, also eine Class-B-Adresse (erkennbar am Wert 134d = 10000110b). © 2004, Prof. Dr. Ulrich Ultes-Nitsche Vorlesung Systeme 2 research group university of fribourg department of informatics slide 11 IP-Routing – Subnets (I) ß Subnets ß Zusätzliche Hierarchieebene innerhalb der Netzklassen ß Identifikation durch Verwendung eines Teils der Host-ID Netz-ID Host-ID Subnet ß “subnet mask“ ß telecommunications, networks & security ß ß © 2004, Prof. Dr. Ulrich Ultes-Nitsche Endsystem Die Subnet-Maske markiert den Teil innerhalb der Host-ID, welcher das Subnet identifiziert (Darstellung wie bei einer IP-Adresse). Subnet- und Endsystem-Bits können auch ineinander vermischt sein, werden aber meist als aufeinanderfolgende Bits realisiert. Beispiel ß ß ß ß Bits: IP-Adresse Subnet-Maske Subnet Endsystem 1-8 9-16 17-24 25-32 134. 21. 2. 160 255. 255. 255. 0 134. 21. 2 160 17-24 25-32 00000010 11111111 00000010 10100000 00000000 10100000 Vorlesung Systeme 2 research group university of fribourg department of informatics slide 12 Lokale Adressen ß Class A ß 10.0.0.0 - 10.255.255.255 ß Class B ß 172.16.0.0 - 172.31.255.255 ß Class C telecommunications, networks & security ß 192.168.0.0 - 192.168.255.255 ß Diese Adresse dürfen nicht ausserhalb des LANs verwendet werden. D.h. sie dürfen nicht in einem Paket im Internet auftauchen. © 2004, Prof. Dr. Ulrich Ultes-Nitsche Vorlesung Systeme 2 research group university of fribourg department of informatics slide 13 Ein Szenario 10.0.0.3 10.0.0.4 lokale Adresse telecommunications, networks & security 10.0.0.2 © 2004, Prof. Dr. Ulrich Ultes-Nitsche globale Adresse 10.0.0.1 12.12.12.12 Gateway (Router) 10.0.0.5 Alle Pakete des LANs, egal von welchem Knoten, erhalten Absenderadresse 12.12.12.12! Wie kommt dann die Antwort zum richtigen Knoten zurück? Vorlesung Systeme 2 research group university of fribourg department of informatics slide 14 NAT - Network Address Translation ß Im Datenpaket wird z.B. Absenderadresse 10.0.0.3 durch 12.12.12.12 ersetzt ß Da im IP Paket nicht genug Platz ist, um die Information über den tatsächlichen Sender zu speichern, wird ein Informationsfeld des darüberliegenden (Schicht 4) Protokolls (TCP) verwendet: Sender-Portnummer telecommunications, networks & security ß Hier stehen 65536 mögliche Einträge zur Verfügung. ß Bei der Adressübersetzung speichert das Gateway Senderadresse- und Sender-Portnummer in einer Tabelle und identifiziert diese Information über die Portnummer, die im 12.12.12.12 Paket verwendet wird. ß Hierdurch können Antwortpakete wieder eindeutig dem richtigen Knoten im LAN zugeordnet werden. © 2004, Prof. Dr. Ulrich Ultes-Nitsche Vorlesung Systeme 2 research group university of fribourg department of informatics slide 15 ARP – Address Resolution Protocol ß Motivation ß Bei eintreffenden IP-Paketen muss das zu der gegebenen IP-Adresse gehörende Endsystem identifiziert werden ß Ansatz ß Verwendung eines Protokolls, des ARP, welches für die Abbildung zwischen IP- und MAC-Adressen verantwortlich ist. ß Ausnutzen der Broadcast-Fähigkeit der lokalen Netze ß Verfahren telecommunications, networks & security ß versenden einer ARP-Anfrage mit IP-Zieladresse (Broadcast) ß jedes Endsystem liest Anfrage und überprüft IP-Zieladresse © 2004, Prof. Dr. Ulrich Ultes-Nitsche ß ist es die eigene IP-Adresse, dann wird eine ARP-Antwort mit entsprechender Info (MAC-Adresse) an Absender zurückgeschickt ß jedes Endsystem unterhält einen ARP-Cache mit aktuellen Zuordnungen zwischen IP- und MAC-Adressen ß wird periodisch gelöscht Vorlesung Systeme 2 research group university of fribourg department of informatics slide 16 Reverse ARP ß Motivation ß Früher: Zuordnung von IP-Adressen bei Disk-less Workstations ß Einfachere Verwaltung durch dynamische IP-Adressen-Zuteilung ß RARP - Reverse Address Resolution Protocol ß Dient der Zuordnung von IP- zu MAC-Adressen ß Ausnutzen der Broadcast-Fähigkeit der lokalen Netze ß Problematik telecommunications, networks & security ß RARP-Server pro Subnet erforderlich, da RARP-Broadcast nicht über die Router verteilt wird ß Weiterentwicklungen ß BOOTP (Bootstrap Protocol, RFC 951) ß Anfragen werden über UDP-Pakete verschickt ß Verwendung einer vorkonfigurierten Datenbank mit weiteren Informationen neben IP-Adresse (z.B. Datei-Server) ß DHCP (Dynamic Host Configuration Protocol, RFC 1534) ß Erlaubt dynamische, automatische Verwaltung der Adressen © 2004, Prof. Dr. Ulrich Ultes-Nitsche Vorlesung Systeme 2 telecommunications, networks & security research group university of fribourg department of informatics slide 17 © 2004, Prof. Dr. Ulrich Ultes-Nitsche Vorlesung Systeme 2 telecommunications, networks & security research group university of fribourg department of informatics slide 18 © 2004, Prof. Dr. Ulrich Ultes-Nitsche Vorlesung Systeme 2 telecommunications, networks & security research group university of fribourg department of informatics slide 19 © 2004, Prof. Dr. Ulrich Ultes-Nitsche Vorlesung Systeme 2 telecommunications, networks & security research group university of fribourg department of informatics slide 20 Eine (neue) Web-Seite öffnen © 2004, Prof. Dr. Ulrich Ultes-Nitsche Vorlesung Systeme 2 telecommunications, networks & security research group university of fribourg department of informatics slide 21 © 2004, Prof. Dr. Ulrich Ultes-Nitsche Vorlesung Systeme 2 telecommunications, networks & security research group university of fribourg department of informatics slide 22 © 2004, Prof. Dr. Ulrich Ultes-Nitsche Vorlesung Systeme 2 telecommunications, networks & security research group university of fribourg department of informatics slide 23 © 2004, Prof. Dr. Ulrich Ultes-Nitsche Vorlesung Systeme 2 telecommunications, networks & security research group university of fribourg department of informatics slide 24 © 2004, Prof. Dr. Ulrich Ultes-Nitsche Vorlesung Systeme 2 telecommunications, networks & security research group university of fribourg department of informatics slide 25 © 2004, Prof. Dr. Ulrich Ultes-Nitsche Vorlesung Systeme 2 research group university of fribourg department of informatics slide 26 IP – Internet Protocol ß Charakteristika ß Datagramm-Protokoll (d.h. Verbindungslos), IP-Adressierung ß Arbeitet mit weiteren Protokollen zusammen (ARP, ICMP etc.) ß Dienste ß keine Flusskontrolle, keine Fehlerbehebung ß Überprüfung des IP-Paketkopfes (Länge, Prüfsumme etc.) ß Verwerfen des Paketes und Anzeige mit dem ICMP (Internet Control Message Protocol) ß Segmentierung und Reassemblierung telecommunications, networks & security ß Anpassung der Nutzdaten an die verschiedenen Grössen der Dateneinheiten, abhängig vom unterliegenden Netztyp (z.B. Ethernet) © 2004, Prof. Dr. Ulrich Ultes-Nitsche ß Optionen ß Source Routing und Route Recording: Vorgabe bzw. Aufzeichnung des Weges zum Empfänger ß Zeitstempel: wird zur Fehlerbehandlung eingesetzt (z.B. Netzverwaltung, Routing) Vorlesung Systeme 2 slide 27 telecommunications, networks & security research group university of fribourg department of informatics IP – Datagramm 0 4 8 12 16 20 24 28 32 [bit] Version HL Type of Service Total Length [bytes] Identifier Flags Fragment Offset Time to Live Protocol Header Checksum Source Address (32 bit) Destination Address (32 bit) Options and Padding (variable, multiple of 32 bit, max. 40 byte) Data (variable) ß ß ß ß HL (header length): Länge des IPDatagrammkopfes (in 32-Bit-Wörtern) Type of Service: nicht implementiert, d.h. von Routern schlicht ignoriert Flags: zur Freigabe resp. Steuerung der Daten-Fragmentierung Fragment Offset: zum Zusammen-setzen fragmentierter Daten © 2004, Prof. Dr. Ulrich Ultes-Nitsche ß ß ß ß Time to Live: Begrenzung der Lebenszeit eines IP-Datagramms Protocol: Protokoll der Transport- Schicht (z.B. TCP = 6, UDP = 17) Options: zusätzliche Dienstoptionen Data: Nutzdaten mit variabler Länge, beschränkt auf 65‘615 Bytes Vorlesung Systeme 2 research group university of fribourg department of informatics slide 28 Fragmentierung (I) ß Problematik ß ß ß In den unterliegenden Netzen sind unterschiedliche maximale Paketlängen (MTU, maximal transfer unit) zugelassen MTU-Grössen variieren zwischen 48 (ATM) und 65‘515 Byte (IP) Lösungsansätze a) Transparente Fragmentierung ß ß Zusammensetzen der Fragmente bei jedem Router Nachteile: grosser Aufwand bei jedem Router; alle Fragmente müssen über die gleichen Router geleitet werden. telecommunications, networks & security b) Nicht-transparente Fragmentierung ß Zusammensetzen der Fragmente erst beim Host ß Nachteil: Fragmentierungsoverhead für ganze Übertragung Host Netz Netz A A Router Netz Netz B B Host (a) (b) © 2004, Prof. Dr. Ulrich Ultes-Nitsche Vorlesung Systeme 2 research group university of fribourg department of informatics slide 29 Fragmentierung (II) ß ß IP verwendet die nicht-transparente Variante Steuerung des Verfahren durch Felder im IP-Kopf ß Fragmentierung: Flag-Bits ß Bit 0: reserviert ß Bit 1: Daten dürfen (0) bzw. dürfen nicht (1) fragmentiert werden ß Bit 2: letztes Fragment (0) bzw. es folgen weitere Fragmente (1) ß Reassemblierung: Feld Fragment-Offset telecommunications, networks & security ß Definiert die Stelle, an welcher das empfangene Fragment in die ursprüngliche Dateneinheit eingesetzt werden muss © 2004, Prof. Dr. Ulrich Ultes-Nitsche IP-Kopf Nutzdaten (1400 Bytes) IP-Kopf Daten (600 Bytes) Fragment-Offset: 0 Flags: ..1 IP-Kopf Daten (600 Bytes) Fragment-Offset: 75 Flags: ..1 IP-Kopf Fragment-Offset: 150 Flags: ..0 200 Vorlesung Systeme 2 research group university of fribourg department of informatics slide 30 PDUs im Internet Nutzdaten Daten Daten TCP TCP IP telecommunications, networks & security Daten IP TCP Daten TCP Daten LLC LLC IP TCP Daten MAC MAC LLC IP TCP Daten © 2004, Prof. Dr. Ulrich Ultes-Nitsche Daten Vorlesung Systeme 2 research group university of fribourg department of informatics slide 31 IP – Optionale Dienste ß Source Routing ß IP-Paket erhält eine Liste von IP-Adressen, die den Weg zum Zielsystem beschreiben (Verkettung von Routern) ß Im Fehlerfall wird Absender informiert (mittels ICMP) ß Strict Source Routing: gesamter Weg ist vorgegeben ß Loose Source Routing: nur Teilmenge der Router gegeben, es werden dazwischen evtl. zusätzliche Router durchlaufen ß Route Recording ß Aufzeichnen der Route im IP-Paket (auf 9 Einträge beschränkt) telecommunications, networks & security ß © 2004, Prof. Dr. Ulrich Ultes-Nitsche Zeitstempel ß Zusätzlich zur IP-Adresse fügt jeder Router noch einen Zeitstempel ein F Ermöglicht Aussagen über die Belastung des Netzes und erlaubt z.B. auch Abschätzung der Effizienz von Routing-Algorithmen Vorlesung Systeme 2 telecommunications, networks & security research group university of fribourg department of informatics slide 32 ICMP – Protokoll ß ICMP (Internet Control Message Protocol, RFC 792) ß Einzelne Paketverluste werden im Normalfall vom IP nicht gemeldet (unzuverlässiger Datagramm-Dienst). ß Schwerwiegende Probleme (z.B. Unterbrechung einer Leitung) werden zur Vermeidung von Folgefehlern mittels ICMP den Paket-Absendern mitgeteilt. ß Fehlermeldungen ß destination unreachable: ein Paket konnte nicht zugestellt werden. ß time exceeded: Lebensdauer des Paketes abgelaufen. ß parameter problem: Paket wurde wegen eines unzulässigen Wertes im IP-Kopf verworfen. ß source quench (choke): Aufforderung zur Senkung der Datenrate. ß redirect: Empfehlung, dass ein Paket besser über anderen Router geleitet werden soll (Meldung einer Fehlleitung). ß es werden auch Statusanfragen und Meldungen unterstützt: © 2004, Prof. Dr. Ulrich Ultes-Nitsche ß echo:damit kann die Aktivität eines Systems überprüft werden. ß timestamp: erlaubt zusätzlich die Bestimmung von Übertragungszeiten. Vorlesung Systeme 2 telecommunications, networks & security research group university of fribourg department of informatics slide 33 IP – Multicasting ß Motivation ß Verbreitung eines IP-Paketes an mehr als ein Empfänger ß Anwendungen z.B. im Multimedia-Bereich ß Verfahren ß Verwendung von Class-M-Adressen zur Identifikation von Multicast-Gruppen. ß Verwaltung der Gruppen mit dem IGMP (Internet Group Management Protocol). ß Spezielle Multicast-Router sind für die Verteilung der IP-Pakete in den ihnen angeschlossenen LANs verantwortlich. ß Beispiel Subnet Subnet MulticastRouter Subnet Subnet Eingehende IP-MulticastDatagramme aus dem Internet © 2004, Prof. Dr. Ulrich Ultes-Nitsche Router D E A Subnet Subnet C B Endsysteme B und E gehören beide zur Multicast-Gruppe Vorlesung Systeme 2 research group university of fribourg department of informatics slide 34 IGMP – Protokoll ß IGMP (Internet Group Management Protocol) ß ß ß Aktuell in Version 2 (v3 in Arbeit) Dynamische Verwaltung der Multicast-Gruppen in Teilnetzen mit Multicast-Fähigkeiten Motivation Wie erkennt ein Router, dass Multicast-Datagramme von ihm weitergeleitet werden müssen ? F Für welche Multicast-Datagramme gibt es Interessenten ? ß ß Verfahren telecommunications, networks & security ß ß ß © 2004, Prof. Dr. Ulrich Ultes-Nitsche ß ß ß ß Router versendet periodisch Anfragen zur Gruppenzugehörigkeit Hosts, welche Mitglied einer Gruppe sind, melden dies zurück Damit nicht alle gleichzeitig antworten, wird mit einem zufällig gesetzten Timer die Antwort verzögert und das Medium abgehört. Falls anderer Host vorher für die gleiche Gruppe antwortet wird der Timer gestoppt F es antwortet höchstens ein Mitglied pro Gruppe. Router unterhält entsprechende Multicast-Gruppen-Tabelle Hosts können sich abmelden (ab IGMPv2) Ziel ß nur für jene Gruppen, bei denen sich Mitglieder im Teilnetz befinden, werden die Multicast-Datagramme weitergeleitet. Vorlesung Systeme 2 research group university of fribourg department of informatics slide 35 IPv6 (IPng) ß Das Internet funktioniert seit Jahrzehnten ! F Warum ein neues, inkompatibles IP-Protokoll ? ß ß ß ß wichtigste Neuerungen telecommunications, networks & security ß ß ß ß © 2004, Prof. Dr. Ulrich Ultes-Nitsche Wachstum des Internets, d.h. stark wachsende Benutzerzahlen (F Adressen-Problem) und deutlich steigende Netzbelastungen Neue Anwendungen erfordern neuartige Dienste und zusätzliche Funktionalität (z.B. Synchronisation, QoS-Garantien) Höhere Datenraten werden nur durch effizientere Paketformate und hochleistungsfähige Zwischensysteme ermöglicht Erweiterte Adressierung mit hierarchischen Ebenen flexibles Paketformat mit vereinfachtem Standard-Paketkopf Erweiterte Funktionalität (z.B. Ressourcen-Reservierung) Migration IPv4 fi IPv6 ß ß Ablösung ursprünglich rasch erwartet, heute aber unbestimmt Übergang in mehreren Schritten wird Jahre dauern: Dual Stacks, Tunneling (6Bone), Paketkopf-Übersetzung etc. Vorlesung Systeme 2 research group university of fribourg department of informatics slide 36 IPv6 – Adressierung ß Adresslänge erhöht von 32 Bit auf 128 Bit ß Format ß ß x:x:x:x:x:x:x:x, wobei x 16 Bit hexadezimal codiert ist ß Beispiel: „abgekürzt“: Adressklassen ß Unicast, Anycast, Multicast Adresstypen (Beispiele) telecommunications, networks & security ß 3FFE:0400:0020:0000:0A00:2BFF:FEA3:ADCB 3FFE:400:20::A00:2BFF:FEA3:ADCB © 2004, Prof. Dr. Ulrich Ultes-Nitsche Unterscheidung mittels Adressen-Präfix Link-Local: ausschliesslich innerhalb eines Subnetzes gültig Site-Local: ausschliesslich innerhalb eines Netzwerkes ohne Anschluss ans Internet gültig ß ISP-Adressen: spezielle Adressräume reserviert für Internet Service Providers (ISPs) und ihre Kunden ß geographisch geordnete Adressen analog IPv4 (z.B. für Migration) F Adressraum bisher erst zu 28% (definierte Präfixe) zugeordnet. ß ß ß Vorlesung Systeme 2 research group university of fribourg department of informatics slide 37 IPv6 – Paketformat 0 4 Version 8 12 Traffic Class Payload Length 16 20 24 Flow Label Next Header 28 32 [bit] Hop Limit Source Address (128 bit) Destination Address (128 bit) telecommunications, networks & security Optional Headers (variable) Data (variable) ß ß ß © 2004, Prof. Dr. Ulrich Ultes-Nitsche Vereinfachung des Paketformates gegenüber IPv4 Eliminierung verschiedener Felder (z.B. Kopflänge, Prüfsumme) Verschieben der Optionen in Paketkopferweiterungen erlaubt effizientere Implementierung und mehr Flexibilität für Erweiterungen Vorlesung Systeme 2 research group university of fribourg department of informatics slide 38 IPv6 – Weitere Neuerungen ß Unterstützung von Ressourcen-Reservierung ß Verwendung der Paketfelder Flow Label und Traffic Class ß ermöglichen die Nutzung von Protokollen zur Ressourcen-Reservation ß Erweiterung von ICMP ß zuvor getrennte Protokolle sind nun direkt in ICMP integriert (z.B. IGMP, ARP) ß Automatische Systemkonfiguration (Neighbour Discovery) telecommunications, networks & security ß ß ß ß ß © 2004, Prof. Dr. Ulrich Ultes-Nitsche Adressauflösung (vorher mit ARP) Erkennen des nächsten Routers Erkennung des Adress-Präfixes des Subnetzes automatische Adresskonfiguration (plug-n-play) Berücksichtigung von Sicherheitsaspekten ß Unterstützung von Authentifizierung und Verschlüsselung ß Verwendung der entsprechenden Erweiterungs-Paketköpfe Vorlesung Systeme 2 telecommunications, networks & security research group university of fribourg department of informatics slide 39 Das war’s für heute. ß Ihnen noch einen schönen Tag! ß Nächste Woche: Transportschicht (TCP/UDP) © 2004, Prof. Dr. Ulrich Ultes-Nitsche Vorlesung Systeme 2