VIT 5-2014

73
Vernetzte IT-Systeme 5. TCP/IP Protokollfamilie Prof. Dr. Volkmar Langer Florian Schimanke Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz .

description

Foliensatz 5 - Grundlagenmodul "Vernetzte IT-Systeme" zum Kurs: https://www.youtube.com/playlist?list=PLUmJBq0_Gyrj2Bgnx_MoL37oFTj3KlQpR

Transcript of VIT 5-2014

Page 1: VIT 5-2014

Vernetzte IT-Systeme5. TCP/IP Protokollfamilie

Prof. Dr. Volkmar Langer

Florian Schimanke

Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.

Page 2: VIT 5-2014

Vernetzte IT-Systeme5. TCP/IP-Protokollfamilie

5.1.1 Einführung TCP/IP

Prof. Dr. Volkmar Langer

Florian Schimanke

Page 3: VIT 5-2014

Ziele:

• Unabhängigkeit von der verwendeten Netzwerk-Technologie

• Unabhängigkeit von der Architektur des Hosts

• Universelle Verbindungsmöglichkeit

• Ende-zu-Ende Quittungen

• Standardisierte Anwendungsprotokolle

TCP/IP-Protokollfamilie Seite 3

Anwendungsschicht

Übertragungsschicht

Internetschicht

Netzwerkschicht

TCP/IP-Referenzmodell

Page 4: VIT 5-2014

TCP/IP-Protokollfamilie Seite 4

Bitübertragungsschicht

Sicherungsschicht

Netzwerkschicht(Routingprotokolle, ICMP, ARP)

IP

Transportschicht

TCP/UDP

Anwendungsschicht

Darstellungsschicht

Sitzungsschicht

TCP/IP-Protokoll-Architektur

Page 5: VIT 5-2014

Schicht 4 ISO/OSI

Ziele:

• sicherer Datentransport

• Multiplexing im Full-Duplex-Verfahren

• zuverlässiger, verbindungsorientierter Dienst

• „Ende zu Ende“ - Kontrolle

TCP/IP-Protokollfamilie Seite 5

Transportschicht:Transmission Control Protocol

Page 6: VIT 5-2014

TCP-Header

TCP/IP-Protokollfamilie Seite 6

Dringlichkeit

Fenstergröße Empfänger

Page 7: VIT 5-2014

Multiplexing von IP-Verbindungen über Ports

Oktober 2012 TCP/IP-Protokollfamilie Seite 7

212.77.156.18 Port 21

212.77.156.18 Port 80

212.77.156.18 Port 25 212.77.156.18 Port 21

212.77.156.18 Port 80

212.77.156.18 Port 25

Page 8: VIT 5-2014

TCP Multiplexmechanismus: Portnummern

• Mulitplexmechanismus sorgt für die Verwaltung zur einer Vielzahl von Prozessen

• Zur Identifikation der verschiedenen Datenströme und Prozesse vergibt TCP

• Wichtige TCP Port-Nummern:– FTP DATA 20– FTP Control 21– Telnet 23– SMTP 25– HTTP 80

Oktober 2012 TCP/IP-Protokollfamilie Seite 8

Koexistenz

Portnummern

Page 9: VIT 5-2014

TCP – three-way-handshakeverbindungsorientiertes Protokoll

TCP/IP-Protokollfamilie Seite 9

SYN (seq=x)

SYN (seq=y, ACK=x+1)

ACK=y+1

Page 10: VIT 5-2014

Beispiel für TCP-Verbindung – Sequence-/Acknowledgement Numbermanagement

TCP/IP-Protokollfamilie Seite 10

Daten (1.024 Byte) Seq=1

Daten (1.024 Byte) Seq=1.025

Daten (1.024 Byte) Seq=2.049

Daten (1.024 Byte) Seq=3.073

Daten (1.024 Byte) Seq=1.025

ACK ACK=1.025

ACK ACK=4.097

X

72 3 4 5 61

72 3 4 5 61

72 3 4 5 61

72 3 4 5 61

72 3 4 5 61

72 3 4 5 61

1

? 31

? 3 41

2 3 41Timer für Seq=1.025 abgelaufen

Sender Empfänger

Page 11: VIT 5-2014

Sliding-Window-Verfahren

TCP/IP-Protokollfamilie Seite 11

Send 1

Send 2

Send 3

ACK 2

ACK 3

ACK 4

Send 1, 2, 3

ACK 3Window 2

Send 3, 4, 5

ACK 5Window 2

Send 5, 6

ACK 7Window 2

Sender Empfänger Sender Empfänger

Static window Sliding window

X

X

Page 12: VIT 5-2014

Vernetzte IT-Systeme5. TCP/IP-Protokollfamilie

5.1.2 UDP – User Datagram Protocol

Prof. Dr. Volkmar Langer

Florian Schimanke

Page 13: VIT 5-2014

UDP - User Datagramm Protocol

• Schicht 4 ISO/OSI

• Ziele:

–Datenübertragung mit minimalen Protokollmechanismen

–Durchsatzoptimierung auf Kosten von Sicherheit!

TCP/IP-Protokollfamilie Seite 13

Page 14: VIT 5-2014

Dienste und Anwendungen von UDP

• geschwindigkeitsoptimierter Transport ohne Gewährleistung

• Multiplexen von Verbindungen via Ports (vgl. TCP) kein Verbindungsmanagement keine Flusskontrolle keine Fehlerbehandlung

• „Echtzeitanwendungen“

– Beispiel: IP-Telefonie – Voice over IP

– Beispiel: RealPlayer – Audio-/Video Stream

– Beispiel: RealVideo – Videokonferenz

TCP/IP-Protokollfamilie Seite 14

Page 15: VIT 5-2014

UDP vs TCP – Header

TCP/IP-Protokollfamilie Seite 15

Page 16: VIT 5-2014

Vergleich der Layer-4-Protokolle TCP und UDP

Eigenschaft TCP UDP

Ende zu Ende Kontrolle ü XZeitüberwachung der Verbindung ü XFlusskontrolle ü XErkennung von Duplikaten ü XFehlererkennung ü OFehlerbehebung ü XAdressierung höherer Schichten ü üGröße des Headers 20 Byte 8 ByteGeschwindigkeit D GBelastung der Systemresourcen F D

TCP/IP-Protokollfamilie Seite 16

Page 17: VIT 5-2014

Vernetzte IT-Systeme5. TCP/IP-Protokollfamilie

5.1.3 IP – Internet Protocol

Prof. Dr. Volkmar Langer

Florian Schimanke

Page 18: VIT 5-2014

Internet Protocol (IP)

• Schicht 3 ISO/OSI

• Ziele:

– Adressierung: IP-Nummernsystem

– Fragmentieren von Paketen der darüber liegenden Schicht

– unzuverlässiger, verbindungsloser Dienst

TCP/IP-Protokollfamilie Seite 18

Page 19: VIT 5-2014

Funktionen von IP

• Definition von Paketen

• Definition des Adressierungsschemas

• Übermittlung der Daten von Transportebene zur Netzwerkschicht

• Routing von Datagrammen durch das Netz

• Fragmentierung und Defragmentierung von Datagrammen

TCP/IP-Protokollfamilie Seite 19

Page 20: VIT 5-2014

IP-Header

TCP/IP-Protokollfamilie Seite 20

Page 21: VIT 5-2014

IP Fragmentierung/Defragmentierung

Problem: jedes Netzwerk hat seine maximale Framegröße(MTU: Maximum Transmission Unit)

Beispiel: Übertragung über Ethernet FDDI PPP Ethernet

TCP/IP-Protokollfamilie Seite 21

MTU: 1500 MTU: 4352 MTU: 532 MTU: 1500

FDDI IP 1400ETH IP 1400 PPP IP 512

PPP IP 512

PPP IP 376

ETH IP 512

ETH IP 512

ETH IP 376

Page 22: VIT 5-2014

IP Weiterleitung innerhalb eines LANs

• Adress Resolution Protocol - ARP

• Schicht 2 ISO/OSI– Data link layer (Ethernet, X.25 usw.)

• dynamische Adressumwandlung durch Abfrage

• Ziel:

– Zuordnung von Ebene 3 (IP-) Adressen zu Ebene 2 (physikalische) Adressen

TCP/IP-Protokollfamilie Seite 24

Page 23: VIT 5-2014

Funktionsweise von ARP

Wie findet IP die MAC Adresse der Gegenstation?

TCP/IP-Protokollfamilie Seite 25

Page 24: VIT 5-2014

ARP: Warum Mac- und IP-Adressen?

TCP/IP-Protokollfamilie Seite 26

Quell-IP:

Ziel-IP:

Quell-MAC:

Ziel-MAC:

Quell-IP:

Ziel-IP:

Quell-MAC:

Ziel-MAC:

Quell-IP:

Ziel-IP:

Quell-MAC:

Ziel-MAC:

Quell-IP:

Ziel-IP:

Quell-MAC:

Ziel-MAC:

Quell-IP:

Ziel-IP:

Quell-MAC:

Ziel-MAC:

1

2

3

A B

A

A

A

A

A

A

B

B

B

B

B

1

1

2

2

3

3

B

B

3

Page 25: VIT 5-2014

Vernetzte IT-Systeme5. TCP/IP-Protokollfamilie

5.2.1 Aufgaben von IP-Adressen

Prof. Dr. Volkmar Langer

Florian Schimanke

Page 26: VIT 5-2014

IP-Adressierung & Subnetting Seite 28

Aufgaben von IP-Adressen

• Die meisten Netzwerke basieren heutzutage auf dem Internet Protocol (IP)

• IP-Adressen dienen der eindeutigen logischen Adressierung von einzelnen Netzwerkkomponentenoder ganzen Netzwerken

Page 27: VIT 5-2014

IP-Adressierung & Subnetting Seite 29

Aufgaben von IP-Adressen

• Angesiedelt auf Schicht 3 (Network Layer) im OSI-Modell– Daher ist IP auch ein „geroutetes Protokoll“– Diverse auf ihm aufsetzende Protokolle

• Weltweit eindeutige Adressierung (jede öffentliche IP-Adresse darf nur einmal vergeben werden!)

• Inzwischen knapp werdender Adressraum

• Bestehend aus 32 Bits (IPv4) bzw. 128 Bits (IPv6)

Page 28: VIT 5-2014

IP-Adressierung & Subnetting Seite 30

IP-Adressen

• Beispiel einer IPv4-Adresse:

172.16.14.193

• Beispiel einer IPv6-Adresse:

0:0:0:0:0:0:AC10:EC1oder auch

::AC10:EC1

Page 29: VIT 5-2014

IP-Adressierung & Subnetting Seite 31

Aufgaben von IP-Adressen

• DNS als Beispiel für ein auf IP aufsetzendes Protokoll

Page 30: VIT 5-2014

Vernetzte IT-Systeme5. TCP/IP-Protokollfamilie

5.2.2 Einteilung von IP-Adressen

Prof. Dr. Volkmar Langer

Florian Schimanke

Page 31: VIT 5-2014

IP-Adressierung & Subnetting Seite 33

IP-Adressklassen

• IP-Adressen werden basierend auf den höchstwertigen Bits in Klassen eingeteilt

• Zur allgemeinen Adressierung von Computersystemen werden nur die Klassen A, B und C verwendet

• Weitere Klassen dienen z.B. für die Adressierung von Multicasts (D) und für Forschungszwecke (E)

Klasse Höchstwertige Bits Erstes Oktett Bits in Netzadresse

A 0 0 - 127* 8

B 10 128 - 191 16

C 110 192 - 223 24

Page 32: VIT 5-2014

IP-Adressierung & Subnetting Seite 34

IP-Adressklassen

• Jede Klasse unterstützt eine unterschiedlich große Anzahl an Netzwerken und adressierbaren Rechnern

• Ursprünglich wurden großen Unternehmen ganze Netze aus einer Klasse zugewiesen

• Klasse A dient der Adressierung von großen, B der Adressierung von mittleren und C der Adressierung von kleinen Netzwerken

Adressklasse Anzahl Netze Anzahl Hosts pro Netz

A 126* 16.777.214

B 16.384 65.534

C 2.097.152 254

Page 33: VIT 5-2014

IP-Adressierung & Subnetting Seite 35

Private Adressbereiche

• In jeder IP-Adressklasse gibt es einen Bereich, der als privater Adressbereich bezeichnet wird.

• Private Adressen werden in LANs verwendet und können vom Administrator frei, aber eindeutig vergeben werden.

• Private Adressen werden im Internet nicht geroutet!

Klasse Privater Adressbereich (RFC 1918)

A 10.0.0.0 bis 10.255.255.255

B 172.16.0.0 bis 172.31.255.255

C 192.168.0.0 bis 192.168.255.255

Page 34: VIT 5-2014

IP-Adressierung & Subnetting Seite 36

Öffentliche Adressbereiche

• Öffentliche IP-Adressen sind alle Adressen, die nicht im privaten Adressbereich liegen

• Diese Adressen werden zentral von der Internet Assigned Numbers Authority (IANA) verwaltet und vergeben

• Öffentliche IP-Adressen sollten nicht in privaten LANs vergeben werden

• Öffentliche IP-Adressen werden im Internet geroutet

Page 35: VIT 5-2014

IP-Adressierung & Subnetting Seite 37

NAT / PAT

• Wie können private IP-Adressen auf das Internet zugreifen?

• Wie können mehrere Rechner aus einem LAN auf öffentliche Netze zugreifen?

• NAT – Network Address Translation– Router (bzw. Gateway) übernimmt Stellvertreterrolle für gesamtes

Netzwerk– Komplettes Netzwerk ist nach außen nur als eine einzige IP-

Adresse sichtbar

• PAT – Port Adress Translation– wird genutzt, um Datenströme eindeutig zu einem Host im LAN

zuordnen zu können

Page 36: VIT 5-2014

IP-Adressierung & Subnetting Seite 38

NAT / PAT

• NAT-Schema

Intern: 172.16.0.0/16

Extern: 218.36.198.7

Internet

Router

Page 37: VIT 5-2014

IP-Adressierung & Subnetting Seite 39

NAT / PAT

• PAT im Wireshark

Page 38: VIT 5-2014

Vernetzte IT-Systeme5. TCP/IP-Protokollfamilie5.2.3 Aufbau von IP-Adresse

Prof. Dr. Volkmar Langer

Florian Schimanke

Page 39: VIT 5-2014

IP-Adressierung & Subnetting Seite 41

IPv4-Header

Page 40: VIT 5-2014

IP-Adressierung & Subnetting Seite 42

Aufbau von IP-Adressen

• IPv4-Adressen bestehen aus einem Netzanteil und einem Hostanteil.

• Der jeweilige Anteil wird durch die zugehörige Subnetmask bestimmt

• IPv4-Adressen und Subnetmasks bestehen aus vier binären Oktetten (also insgesamt 32 Bits), die durch Punkte voneinander getrennt werden

• Zum besseren Verständnis werden IP-Adressen in der Regel in Dezimalform dargestelltBeispiel: 172.16.14.193

Page 41: VIT 5-2014

IP-Adressierung & Subnetting Seite 43

Aufbau von IP-Adressen

• Umrechnung einer IP-Adresse von binär in dezimal

172.16.14.193

entspricht

10101100.00010000.00001110.11000001

172 = 1*27 + 0*26 + 1*25 + 0*24 + 1*23 + 1*22 + 0*21 + 0*20

16 = 0*27 + 0*26 + 0*25 + 1*24 + 0*23 + 0*22 + 0*21 + 0*20

14 = 0*27 + 0*26 + 0*25 + 0*24 + 1*23 + 1*22 + 1*21 + 0*20

193 = 1*27 + 1*26 + 0*25 + 0*24 + 0*23 + 0*22 + 0*21 + 1*20

Page 42: VIT 5-2014

IP-Adressierung & Subnetting Seite 44

Aufbau von IP-Adressen

• Jede Adressklasse besitzt eine Standardsubnetmask:– A: 255.0.0.0 bzw. 11111111.00000000.00000000.00000000– B: 255.255.0.0 bzw. 11111111.11111111.00000000.00000000– C: 255.255.255.0 bzw. 11111111.11111111.11111111.00000000

• Die Anzahl der Nullen bestimmt die Menge der Hosts, die in einem Netz adressiert werden können

• Hierbei müssen jeweils eine Adresse für die Netzadresse und eine für die Broadcastadresse abgezogen werden– Beispiel: Klasse B 16 Nullen in der Subnetmask

216 = 65.536 – 2 = 65.534 adressierbare Hosts

Page 43: VIT 5-2014

IP-Adressierung & Subnetting Seite 45

Aufbau von IP-Adressen

• Die Einsen und Nullen der Subnetmask bestimmen den Netzanteil und den Hostanteil der IP-Adresse– Beispiel einer Klasse B Adresse mit Standardsubnetmask

(172.16.14.193 und 255.255.0.0)

10101100.00010000.00001110.11000001

11111111.11111111.00000000.00000000

• Der Netzanteil bestimmt gleichzeitig die Adresse des kompletten Netzwerks (Net-ID)

im obigen Beispiel also 172.16.0.0

Page 44: VIT 5-2014

Vernetzte IT-Systeme5. TCP/IP-Protokollfamilie

5.2.4 IP-Adressvergabe

Prof. Dr. Volkmar Langer

Florian Schimanke

Page 45: VIT 5-2014

IP-Adressierung & Subnetting Seite 47

IP-Adressvergabe

• Zwei grundsätzliche Möglichkeiten der Adressvergabe:– automatisch bzw. dynamisch– manuell bzw. statisch

• Automatische bzw. dynamische Adressvergabe– Dynamic Host Configuration Protocol – Server im Netzwerk– Adresszuweisung zufällig oder auf Basis der MAC-Adresse– Geringer administrativer Aufwand

• Manuelle bzw. statische Adressvergabe– erfolgt durch den Administrator– Hoher administrativer Aufwand

Page 46: VIT 5-2014

IP-Adressierung & Subnetting Seite 48

DHCP

• Möglichkeiten– IP-Adressen werden aus einem definierten Adressraum vom

DHCP-Server willkürlich (aber eindeutig!) vergeben– IP-Adressen werden anhand einer festgelegten Tabelle auf Basis

der MAC-Adressen der Clients vergeben– IP-Adressen können nach einer gewissen Zeit (Lease time)

„ablaufen“ und müssen dann erneut angefordert werden

• Vorteile– geringer Administrationsaufwand– rudimentäre Sicherheit– geringer Nutzeraufwand

• Nachteile– Wartung– Overhead durch zusätzlichen Verkehr

Page 47: VIT 5-2014

IP-Adressierung & Subnetting Seite 49

DHCP

• Ablauf– Client sendet Such-Anfrage nach einem DHCP-Server als

Broadcast ins Netzwerk (DHCPDISCOVER)– Verfügbare DHCP-Server antworten ebenfalls per Broadcast mit

einem „Angebot“ (DHCPOFFER)– Client entscheidet sich für einen der antwortenden Server und

sendet eine IP-Anfrage an ihn (DHCPREQUEST)– Der vom Client ausgewählte Server bestätigt die Anfrage mit einem

Acknowledgement, der IP-Adresse und allen weiteren Informationen (DHCPACK)

Vereinfachte Darstellung:

Anfrage beim Systemstart

IP-Adresse, Gateway, SN-Maske, DNS

Page 48: VIT 5-2014

IP-Adressierung & Subnetting Seite 50

Manuelle/statische Vergabe

• IP-Adressen, Subnetmask, Gateway, etc. werden vom Administrator fest (statisch) auf dem Client hinterlegt

Page 49: VIT 5-2014

IP-Adressierung & Subnetting Seite 51

Manuelle/statische Vergabe

• Vorteile– Komplette Kontrolle über die Vergabe von IP-Adressen– Wichtig z.B. für Server bei denen sich die IP-Adresse nicht ändern

darf, damit sie erreichbar bleiben

• Nachteile– Hoher administrativer Aufwand– Gefahr von IP-Adresskonflikten bei doppelter Vergabe

Page 50: VIT 5-2014

Vernetzte IT-Systeme5. TCP/IP-Protokollfamilie

5.2.5 Subnet-Bildung

Prof. Dr. Volkmar Langer

Florian Schimanke

Page 51: VIT 5-2014

IP-Adressierung & Subnetting Seite 53

Subnet-Bildung

• Problem/Ausgangspunkt:– IPv4-Adressen werden knapp– Keine Basis-Sicherheit von Netzwerken– Kaum Verwaltungsmöglichkeiten

• Ursachen: – Verschwenderischer Umgang mit öffentlichen IPv4-Adressen– Fehleinschätzung des Bedarfs an IP-Adressen

• Lösung:– Bildung von Subnetzen

• Vorgehensweise:– Hostbits werden für die Subnetmask „entliehen“– Hostbits müssen immer lückenlos von links nach rechts entliehen

werden

Page 52: VIT 5-2014

IP-Adressierung & Subnetting Seite 54

Subnet-Bildung

• Auswirkungen:– Veränderung der Standardsubnetzmaske– Bildung verschiedener kleiner Netze– Verringerung der Anzahl von adressierbaren Hosts pro Netzwerk

• Ergebnisse: – kleinere Netzwerke– mehr Sicherheit– Freisetzung von Adressen

• Darstellung:– 172.16.14.193 mit 255.255.0.0 oder– 172.16.14.193/16

Page 53: VIT 5-2014

IP-Adressierung & Subnetting Seite 55

Subnet-Bildung

• Beispiel einer Klasse C Adresse:– 192.168.10.0/24

• entspricht 1 Netzwerk mit 254 Hosts

– 192.168.10.0/27• entspricht Netzwerken mit jeweils Adressen

Subnetz Nr. Subnetz-ID Host-Range Broadcast ID

0 192.168.10.0 .1 - .30 192.168.10.31

1 192.168.10.32 .33 - .62 192.168.10.63

2 192.168.10.64 .65 – .94 192.168.10.95

3 192.168.10.96 .97 - .126 192.168.10.127

4 192.168.10.128 .129 - .158 192.168.10.159

5 192.168.10.160 .161 - .190 192.168.10.191

6 192.168.10.192 .193 - .222 192.168.10.223

7 192.168.10.224 .225 - .254 192.168.10.255

2³=8 32

Page 54: VIT 5-2014

IP-Adressierung & Subnetting Seite 56

Subnet-Bildung

• Ermittlung der Anzahl von geschaffenen Subnets– Die Anzahl der vom Hostanteil entliehenen Bits bestimmt die

Menge der geschaffenen Subnets– Beispiel: Werden 3 Bits vom Hostanteil entliehen, können hiermit

Subnets geschaffen werden– Das jeweils erste und letzte Subnet darf nicht verwendet werden,

da sie Netzwerk- und Broadcastadresse enthalten– Insgesamt sind also Subnets nutzbar!

8

6

Page 55: VIT 5-2014

IP-Adressierung & Subnetting Seite 57

Subnet-Bildung

• Ermittlung der Anzahl der Hosts pro Subnet– Die Anzahl der nach dem Subnetting übrig gebliebenen Nullen in

der Subnetmask bestimmt die Anzahl der Hosts pro Subnet– Beispiel: Werden 3 Bits vom Hostanteil einer Klasse C Adresse

entliehen, können Hosts pro Subnet adressiert werden – Die jeweils erste und letzte Adresse in einem Subnet darf nicht

verwendet werden, da sie Netzwerk- und Broadcastadresse des Subnets darstellen

– Insgesamt sind also Hosts pro Subnet adressierbar!

32

30

Page 56: VIT 5-2014

IP-Adressierung & Subnetting Seite 58

Subnet-Bildung

Subnetz Nr. Subnetz-ID Host-Range Broadcast ID

0 192.168.10.0 .1 - .30 192.168.10.31

1 192.168.10.32 .33 - .62 192.168.10.63

2 192.168.10.64 .65 – .94 192.168.10.95

3 192.168.10.96 .97 - .126 192.168.10.127

4 192.168.10.128 .129 - .158 192.168.10.159

5 192.168.10.160 .161 - .190 192.168.10.191

6 192.168.10.192 .193 - .222 192.168.10.223

7 192.168.10.224 .225 - .254 192.168.10.255

Page 57: VIT 5-2014

IP-Adressierung & Subnetting Seite 59

Subnetting

• Ermittlung der Subnetadresse eines Hosts– Die Subnetadresse eines gegebenen Hosts kann über das logische

AND ermittelt werden– Hierzu werden die Binärwerte der Hostadresse und der

Subnetmask verglichen– Beispiel: 192.168.10.195/27

11000000.10101000.00001010.11000011

11111111.11111111.11111111.11100000

11000000.10101000.00001010.11000000

– Subnet-Adresse: 192.168.10.192

Page 58: VIT 5-2014

Vernetzte IT-Systeme5. TCP/IP-Protokollfamilie

5.2.6 IPv6

Prof. Dr. Volkmar Langer

Florian Schimanke

Page 59: VIT 5-2014

IP-Adressierung & Subnetting Seite 61

IPv6

• IPv4-Adressraum wird knapp

• IPv6 bietet ausreichend großen Adressraum– 128-Bit Adressen im Gegensatz zu 32-Bit bei IPv4– 10^38 eindeutige Adressen möglich im Gegensatz zu ca. 4

Milliarden bei IPv4 (wovon ca. 80% durch ungünstige Verteilung vergeudet wurden)

– Selbst wenn jeder heutige Rechner 1.000 Adressen erhielte, blieben noch immer 10^35 eindeutige Adressen übrig

– Spezielle Ausrichtung auf mobile Nutzung von IP-basierten Diensten

– Veränderte Schreibweise gegenüber IPv4, basierend auf dem Hexadezimal-System

Page 60: VIT 5-2014

IP-Adressierung & Subnetting Seite 62

IPv6

• Neue Schreibweise– 8 jeweils durch Doppelpunkte getrennte Blöcke– Jeder Block besteht aus 4-stelligen Hexadezimalzahlen– Buchstaben dürfen groß oder klein geschrieben werden– In jedem Block lassen sich genau 16 Bits abbilden– 8 Blöcke a 16 Bits 128 Bits

• Beispiel IPv4-Adresse– 172.16.14.193

• Beispiel IPv6-Adresse– 4030:00BC:0000:00A4:0267:01FF:FE01:7352

Page 61: VIT 5-2014

IP-Adressierung & Subnetting Seite 63

IPv6

• Aufbau– Ein Präfix gibt an, welche Bits für die Netzwerkkennung verwendet

werden. Angegeben wird dies in der CIDR-Notation.• Die IPv6-Adresse 2001:db8:feed:f101::feed:1/64 bezieht sich daher auf

das Netz 2001:db8:feed:f101/64.

– Die ersten 64 Bit sind für das Subnetzpräfix reserviert

– Link Local oder verbindungslokale Adresse• Für jede Netzwerkschnittstelle eines Hosts einzeln festgelegt• Beginnen immer mit fe80::• Beinhalten einen Schnittstellen-Identifier• Eindeutige Adressierung ohne Konfiguration

Page 62: VIT 5-2014

IP-Adressierung & Subnetting Seite 64

IPv6

• IPv6 Adressen folgen bestimmten Regeln!

• Beispiel IPv6-Adresse– 4030:00BC:0000:00A4:0267:01FF:FE01:7352

• Dabei dürfen führende Nullen innerhalb eines Blocks weggelassen werden; ein Block muss jedoch mindestens eine Hexadezimalziffer enthalten– 4030:BC:0:A4:267:1FF:FE01:7352

Page 63: VIT 5-2014

IP-Adressierung & Subnetting Seite 65

IPv6

• Innerhalb einer Adresse vorkommende Nullenfolgen können maximal einmal abgekürzt werden

• Beispiele:– FE80:0:0:0:0:0:0:57 FE80::57– 0:0:0:0:0:0:83C:933 ::83C:933– FE80:0:0:2:0:0:0:5 FE80::2:0:0:0:5 oder

FE80:0:0:2::5

• Die Abkürzung für eine Nullgruppe durch zwei aufeinanderfolgende Doppelpunkte darf aus Eindeutigkeitsgründen nur einmal vorkommen!

Page 64: VIT 5-2014

IP-Adressierung & Subnetting Seite 66

IPv6

• Die Erweiterungsregeln funktionieren analog

• Beispiel:– ::1 0:0:0:0:0:0:0:1– 2030:3:7::5A6 2030:3:7:0:0:0:0:5A6– FEC0::2:0:0:0:7 FEC0:0:0:2:0:0:0:7– FEC0:0:0:2::7 FEC0:0:0:2:0:0:0:7

Page 65: VIT 5-2014

IP-Adressierung & Subnetting Seite 67

IPv6

• IPv4-Adressen können für den Übergang auf IPv6-Adressen abgebildet werden

• Dabei dürfen nur in den unteren 32 Bit von null verschiedene Werte enthalten sein; die oberen 96 Bit müssen alle null sein

• Beispiel:– 172.16.14.193 AC.10.E.C1

0:0:0:0:0:0:AC10:EC1 ::AC10:EC1

• Die neue Loopback-Adresse (127.0.0.1) lautet ::1

Page 66: VIT 5-2014

Vernetzte IT-Systeme5. TCP/IP-Protokollfamilie

5.3 Anwendungsorientierte Schichten (5 – 7)

Prof. Dr. Volkmar Langer

Florian Schimanke

Page 67: VIT 5-2014

Anwendungsorientierte Schichten 5 - 7

• Schicht 5:

• Schicht 6:

• Schicht 7:

• Werden oftmals zusammenhängend gesehen

TCP/IP-Protokollfamilie Seite 69

Sitzungsschicht

Darstellungsschicht

Anwendungsschicht

Page 68: VIT 5-2014

Protokolle der anwendungsorientierten Schichten

• Telnet: virtuelle Terminals• FTP: File Transfer Protocol• SMTP: Simple Mail Transfer Protocol• POP3: Post Office Protocol Version 3• HTTP: Hypertext Transfer Protocol• NNTP: Network News Transfer Protocol• SNMP: Simple Network Management Protocol

TCP/IP-Protokollfamilie Seite 70

Page 69: VIT 5-2014

VIT/Schimanke

TCP/IP-Modell

POP3

WirelessLAN WAN

Page 70: VIT 5-2014

E-Mail auf den Schichten 5 - 7

• TCP Ports 25 (SMTP) und 110 (POP3)

• Schicht 5

• Ziele

– Verbindungsaufbau

– Verbindungsmanagement

– Verbindungsabbau

TCP/IP-Protokollfamilie Seite 72

Page 71: VIT 5-2014

E-Mail auf den Schichten 5 - 7

• TCP Ports 25 (SMTP) und 110 (POP3)

• Schicht 6

• Ziele

– Korrekte Darstellung der Daten

– Formatierung der Daten

TCP/IP-Protokollfamilie Seite 73

Page 72: VIT 5-2014

E-Mail auf den Schichten 5 - 7

• TCP Ports 25 (SMTP) und 110 (POP3)

• Schicht 7

• Ziele

– Kommunikation mit dem Anwender

– Bereitstellung der Daten per Anwendung

TCP/IP-Protokollfamilie Seite 74

Page 73: VIT 5-2014

Quellenhinweise

[1] J. Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag.

[2] L.L. Peterson, B.S. Davie: Computernetze – Eine systemorientierte Einführung, dpunkt.verlag Heidelberg, 2008

[3] Tanenbaum, Andrew S.: Computernetzwerke. 4., überarb. Aufl., [4. Nachdr.]. München: Pearson-Studium (InformatikNetzwerke), 2007

[4] Cisco Networking Academy Program, 1. und 2. Semester CCNA, 3. Auflage, Markt und Technik Verlag, München, 2007

[5] Cisco Academy @ HSW:

https://www.hsw-elearning.de/cisco/, 2013

August 2014