You are on page 1of 22

Überblick über die Hauptunterscheidungsmerkmale zwischen IPv4 und IPv6

Handout zum Referat als Leistungsnachweis

Hochschule Bremerhaven Fachbereich 1 Studiengang Medizintechnik

Axel Newe 23619

Markus Rehrs 23175

Bremerhaven, 12. Mai 2005

2

Inhalt 1. Einleitung............................................................................................................................3 1.1. Begriffserläuterungen .................................................................................................3 1.2. Historisches.................................................................................................................3 2. Neuheiten im IPv6 und Unterschiede zum IPv4.................................................................4 2.1. Der Adressraum ..........................................................................................................4 2.2. Aufteilung des Adressraums.......................................................................................5 2.2.1. Kompatibilitätsadressen......................................................................................5 2.2.2. Unicast-Adressen ................................................................................................5 2.2.3. Unique local address („ULA“, Unicast) .............................................................6 2.2.4. Multicast-Adressen .............................................................................................6 2.2.5. Anycast-Adressen ...............................................................................................7 2.2.6. Broadcast-Adressen ............................................................................................7 2.2.7. Zusammenfassung der Adressräume ..................................................................7 2.3. („Statuslose“) Autokonfiguration ...............................................................................8 2.3.1. Grundlagen der Autokonfiguration.....................................................................8 2.3.2. Neighbor Discovery Protocol .............................................................................9 2.3.3. Mechanismen des Neighbor Discovery Protocol..............................................10 2.3.4. Eingriffe in die Autokonfiguration ...................................................................11 2.3.5. Umnummerierung, Re-Adressierung................................................................11 2.4. Header.......................................................................................................................11 2.4.1. Basisheader .......................................................................................................11 2.4.2. Erweiterungsheader ..........................................................................................12 2.5. Sicherheit ..................................................................................................................13 2.5.1. Authentifizierung der Daten .............................................................................14 2.5.2. Verschlüsselung der Daten ...............................................................................14 2.5.3. Address Privacy ................................................................................................15 2.6. Mobile IPv6 ..............................................................................................................16 3. Glossar ..............................................................................................................................20 4. Quellennachweis...............................................................................................................22 Tabellen Tabelle 1 : Adressräume im IPv6 ...............................................................................................7 Tabelle 2 : Aufbau eines IPv6-Basis-Headers ..........................................................................12 Tabelle 3 : Felder eines IPv6-Basis-Headers............................................................................12 Tabelle 4 : IPv6-Erweiterungs-Header .....................................................................................13 Tabelle 5 : Transportmodus : IP-Datenpaket vor Einfügen eines Authentication Headers......14 Tabelle 6 : Transportmodus : IP-Datenpaket nach Einfügen eines Authentication Headers....14 Tabelle 7 : Tunnelmodus : IP-Datenpaket nach Einfügen eines Authentication Headers........14 Tabelle 8 : Transportmodus: IP-Datenpaket ohne Verschlüsselung.........................................15 Tabelle 9 : Transportmodus: : IP-Datenpaket mit Verschlüsselung .........................................15 Tabelle 10 : Tunnelmodus : IP-Datenpaket nach Einfügen eines Authentication Headers......15 Abbildungen Abbildung 1: Normaler Betrieb an der Home Address ............................................................17 Abbildung 2: Binding Update...................................................................................................17 Abbildung 3: Binding Acknowledgement ................................................................................18 Abbildung 4: Handover ............................................................................................................18 Abbildung 5: Folgender Datenverkehr .....................................................................................19

sind in den sogenannten RFCs definiert. 1. das 1981 mit dem RFC 791 definiert wurde.2. tiefergehende technische Details werden bewusst nur am Rande genannt.B. Hierbei handelt es sich um eine Dokumentensammlung. ebenfalls 1981).und Steuerdaten. das zwar eigentlich in der OSI-Schicht 4 angesiedelt. Das „IP“ tritt in der Regel zusammen mit dem „Transmission Control Protocol“ TCP als TCP/IP auf. da sie den Rahmen dieser Arbeit sprengen würden. Es hat praktisch alle anderen Netzwerkprotokolle (z. die von der Internet Engineering Task Force (IETF) und der Internet Engineering Steering Group (IESG) geführt wird. Historisches Der erste brauchbare Standard für ein Internet-Protokoll war das IPv4 (v4 steht für „Version 4“). Einleitung 3 1. Ab 1993 begann die IETF dann ernsthaft damit. RFC steht für „Request for Comments“. Das einfachste Beispiel für den Einsatz des ICMP ist der Ping-Befehl : eine ICMP-Nachricht „Echo request“ wird mit einer ICMP-Nachricht „Echo reply“ beantwortet. bis schließlich 1998 das IPv6 (RFC 2460) veröffentlicht wurde (v6 steht – wer hätt’s gedacht – für „Version 6“).1. IPX) weitgehend verdrängt. die das Internet betreffen. Ein zwischenzeitlich .1. Einleitung Diese Arbeit soll die Hauptunterscheidungsmerkmale zwischen den Internetprotokollen der Version 4 und der Version 6 aufzeigen. dass ein neues Protokoll von Nöten ist. sondern auch für Intranets. Der Erfolg des IPv4 war aber auch gleichzeitig dessen größtes Problem: die zunehmende Verbreitung und immer wichtiger werdende Sicherheitsanforderungen machten schon Anfang der 90er klar. Dabei wird hauptsächlich auf die für den Endanwender interessanten Merkmale eingegangen. Es löste das „DoD standard Internet Protocol“ („IPv3“. Ein Protokoll im Sinne eines Netzwerkprotokolls ist eine Konvention zum Austausch von Daten zwischen Computern (oder auch anderen Geräten). RFC 760) von 1980 ab und verhalf nicht nur dem Internet zum Durchbruch. Dieses Protokoll dient zum Austausch von Kontroll-. Ein weiteres wichtiges Protokoll für den Netzwerkverkehr ist das Internet Control Message Protocol (ICMP). sondern ist derzeit auch DAS Netzwerkprotokoll überhaupt – nicht nur für das Internet. Fehler. Das TCP ist dabei für die OSI-Schicht 4 (Transport) zuständig und setzt auf das IP (OSI-Schicht 3 – Vermittlung) auf. Alle Standards. ein neues Protokoll auszuarbeiten. (TCP : RFC 973. 1. Begriffserläuterungen Das Kürzel „IP“ steht für „Internet Protocol“. jedoch im IP integriert ist.

Um die Eindeutigkeit zu wahren. Linux ab der Kernel-Version 2. die Notierung erfolgt mittels Dezimalzahlen. Die einzelnen Gruppen sind dabei durch einen Punkt getrennt. Windows XP bietet die Umsetzung dieses neuen Protokolls beispielsweise ab dem Service Pack 2. diesen Standard zu unterstützen. Die herkömmliche Notation in 8-Bit-Gruppen wäre für IPv6-Adressen sehr lästig. dass selbst über diese Größe innerhalb der IETF lange keine Einigkeit herrschte.000 Adressen zuzuweisen! Es sei noch erwähnt.und Hardware-Hersteller aus Kostengründen nicht bereit waren. die man sich nicht wirklich vorstellen kann – daher ein kleiner Vergleich: innerhalb des IPv6-Adressraumes wäre es möglich.168. Für die Anfangszeit des Internet mit wenigen hundert oder tausend verbundenen Computern erschien das mehr als ausreichend.1. 2.1. Beispiel : 243F:6A88:85A3:08D3:1319:8A2E:0370:7344. beschloss man zwei Vereinfachungen: • • Führende Nullen einer Gruppe können entfallen: 00B0 wird zu B0 Einzelne oder aufeinander folgende Gruppen. Der Adressraum Eine IPv4-Adresse setzt sich aus 32 Bit zusammen. Beispiel : 192. können weggelassen und durch einen doppelten Doppelpunkt ersetzt werden. Damit stehen 2128 = 3. die nur aus Nullen bestehen. ist dies aber pro Adresse nur einmal möglich : . Neuheiten im IPv6 und Unterschiede zum IPv4 2.1 Die 32 Bit ermöglichen 232 = 4. Mittlerweile haben aber auch die „Großen“ die Notwendigkeit eines neuen Standards eingesehen.296 = 4.4 x 1038 eindeutige Adressen zur Verfügung. weil die großen Soft.der Doppelpunkt. Ein Teil der Mitglieder wollte den Adressraum auf 64 Bit begrenzen. Daher ist die bedeutendste Neuerung im IPv6 die Erweiterung des Adressraumes auf 128 Bit.3 x 109 eindeutige Adressen. so dass IPv6 langsam auf dem Vormarsch ist. jedem einzelnen Atom der Erdoberfläche rund 25.2. Einleitung 4 entworfenes IPv5 stellte sich als Totgeburt heraus.6 und MacOS ab der Version 10. Eine unglaublich große Zahl. Es müssten immerhin 16 Gruppen geschrieben werden! Daher wurde folgende Vereinbarung getroffen : die Adressen des IPv6 werden zu 16-Bit-Gruppen zusammengefasst und diese in Hexadezimaler Form notiert. vor allem.967. Heutzutage stößt man damit aber in einigen Regionen bereits an damals nicht vorherzusehende Grenzen.0.wie man sieht . Als Gruppentrennzeichen dient . die üblicherweise in 4 Gruppen zu je 8 Bit notiert werden.294. ein anderer Teil wollte sich gar nicht festlegen und mit variabler Länge arbeiten. um das Problem des Adressmangels ein für alle Mal zu lösen. Da aber der Informatiker an sich ein recht fauler Zeitgenosse ist.

202. Globale Unicast-Adressen („Unique Global Address“. Kompatibilitätsadressen Adressen der Form ::FFFF:xxxx:xxxx bilden IPv4-Adressen ab.CA. so gilt standardmäßig /64.168. die unverändert (nur in hexadezimaler Form) in die letzten beiden Gruppen eingefügt werden. Beispiel : IPv4 Adresse : 213. das durch ein Schrägstrich („Slash“) getrennt der eigentlichen Adresse folgt. um was für eine Art Netz bzw. Neuheiten im IPv6 und Unterschiede zum IPv4 5 o ::1319:8A2E:0370:7344 = 0:0:0:0:1319:8A2E:0370:7344 o 243F:6A88::8A2E:0370:7344 = 243F:6A88:0:0:0:8A2E:0370:7344 o 243F::85A3::0370:7344 ist nicht möglich ! 2.1. Ist kein NetPrefix angegeben. also Adressen.25 (hexadezimal) IPv6-Adresse : 0000::FFFF:D5A8:CA25 Auch zulässig ist eine gemischte Schreibweise: 0000::FFFF:213. In der Praxis werden diese Netze aber noch weiter unterteilt. B. ganze Adressräume an Internet-Service-Provider vergeben werden und diese .202.B.168. 2. siehe folgende Unterkapitel). C) entfällt im IPv6 – hier ist die Aufteilung um einiges differenzierter (RFC 2373. RFC 1881). Verantwortlich für die Verwaltung der Adressräume ist die „Internet Assigned Numbers Authority“ („IANA“. die von einem bestimmten Punkt an genau einen anderen Punkt verschickt werden.2. Dies geschieht über das NetPrefix.2. Damit stehen theoretisch alle Adressen von 0200:… bis 03FF:… zur Verfügung.A8. Bewährtes wurde also beibehalten: die Adresse 243F:6A88:85A3:08D3:1319:8A2E:0370:7344/16 bedeutet also.2.2. Dies ist die häufigste Form der Datenübermittlung. 2. Unicast-Adressen Unter einem Unicast versteht man Daten. In der Regel erkennt man an der ersten Zahlengruppe.37 (dezimal) = D5. Im Folgenden sollen nun einige der reservierten Adressräume des IPv6 herausgestellt werden. Die aus dem IPv4 bekannte Einteilung in Netzwerkklassen (Class A. so dass z. Aufteilung des Adressraums Genau wie im IPv4 wird eine IPv6-Adresse in die Netz-Adresse und die Host-Adresse unterteilt. die weltweit eindeutig sind) beginnen mit den ersten 3 Bits 001.2.37 Weiterhin sind Kompatibilitätsadressen für das IPX-Protokoll und das NSAP-Protokoll vorgesehen (für letztere allerdings mit RFC 4048 schon wieder verworfen). dass 243F die Netz-Adresse und 6A88:85A3:08D3:1319:8A2E:0370:7344 die Host-Adresse darstellt. Adresse es sich handelt.

Aufgrund des „privaten“ Charakters dieser Adressen lassen sie sich im IPv4 am ehesten mit den dortigen privaten Netzen (z.168. da mit den „Unique Local Addresses eine bessere Alternative definiert ist. 192. 192. Bildübertragungen (Internet-TV) oder ähnliches. dass ULAs von einer übergeordneten Stelle vergeben (und somit weltweit eindeutig) sind.4.B. Es existieren derer fünf: • • • • • knotenlokal (auf den Knoten beschränkt) linklokal (auf ein Subnetz beschränkt) sitelokal (auf ein Netz beschränkt) organisationslokal (auf eine bestimmbare Gruppe von Netzen beschränkt) global (keine Beschränkung. so dass es möglich wird. Der Hauptunterschied zwischen den ULAs und den „site local“-Adressen ist also.x oder 10. z.x). Außerdem bestand die Gefahr der Verwechslung bei Verbindungen zwischen zwei oder mehreren privaten Netzen (bei Fehlkonfigurationen wäre es möglich.2. Man kann sie mit den „privaten“ Netzwerkadressen des IPv4 vergleichen (z.168. Auch hier können wieder verschiedene Gültigkeitsbereiche unterschieden werden.x) vergleichen. Die Idee dazu erwuchs im Wesentlichen aus Sicherheitsbedenken.x. nicht reservierten Adressen des IPv4. 2.x). Die „site local“-Adressen wurden mit RFC 3879 verworfen.0.3 mehr als ein Host angesprochen wird.168. da in jedem der privaten Netze dieser Host vorkommen könnte). weltweiter Multicast) .168.und die „site local“-Adressen.3.2. Unique local address („ULA“.B.x. dass beispielsweise unter der Adresse 192.2. für Konferenzschaltungen. Da die ULAs jedoch zusätzlich eine eindeutige Netz-ID beinhalten bestehen diese Gefahren im IPv6 nicht mehr. „site locals“ hingegen praktisch nach Belieben von Netzwerkadministratoren vergeben werden dürfen. im eigenen Netz (site local) Gültigkeit und werden von Routern nicht außerhalb ihres Gültigkeitsbereiches verfügbar gemacht. Multicast-Adressen Dieser Adresstyp fasst eine ganze Gruppe von Empfängern zusammen. 2. Weitere Unicast-Adresstypen sind die „link local“. die zwar privat. Im IPv4 waren die privaten Adressen immer gleich (192.x. also auf ein bestimmtes Netz beschränkt. welche ihr Netz dann in Subnetze unterteilen können… Diese Adressen sind vergleichbar mit den normalen. so dass diese Adressen für Angriffe von außen relativ leicht zu erraten waren. Diese haben nur in ihrem eigenen Subnetz (link local). bzw. Neuheiten im IPv6 und Unterschiede zum IPv4 6 wiederum Adressräume an ihre Kunden weitergeben.x. Daten in einem Rutsch an mehr als einen Empfänger zu senden. aber dennoch weltweit eindeutig sind. Unicast) Wie der Name schon andeutet sind ULAs Adressen.x.B.

Zur Erinnerung: eine Broadcast-Adresse war im IPv4 die höchste verfügbare Adresse im lokalen Netz (z.168. abgelöst von ULA) Unicast : Unique Local Address.3 x 1037 3. Ein Beispiel für die Anwendungsmöglichkeit von Anycast-Gruppen wären DNS. ist bisher nur ein sehr kleiner Teil der möglichen Adressen spezifiziert (weniger als 15 %). Mit derart adressierten Datenpaketen wird ähnlich wie im Multicast zunächst einmal wieder eine ganze Gruppe von Empfängern angesprochen. Anycast-Adressen Während es Unicast.255.3 x 1035 Anteil am Adressraum < 0.2.3 x 1035 3.7.500 % 0.3 x 1036 . Wie man erkennen kann. 2. Das besondere ist hier allerdings.6 x 1036 4. sondern diente als Rundruf-Adresse an alle Netzwerkteilnehmer. nur ist diese Unicast-Adresse mehreren Geräten zugeordnet.oder Webserver. Verwendung Undefinierte Adresse Loopback.6. 2. der als erster darauf reagiert.098 % 0.B.3 x 109 2.781 % 12. Broadcast-Adressen Die aus IPv4 bekannten Broadcast-Adressen gibt es im IPv6 nicht mehr. Prinzipiell ist daher eine Anycast-Adresse genauso aufgebaut wie eine Unicast-Adresse.003 % 0. Zusammenfassung der Adressräume Die folgende Tabelle soll einen kurzen Überblick über die wichtigsten Adresstypen gemäß RFC 2373 geben.und Multicast-Adressen auch im IPv4 gibt. Neuheiten im IPv6 und Unterschiede zum IPv4 7 2.781 % 0.391 % und 1. so dass noch reichlich Möglichkeiten für zukünftige Erweiterungen verfügbar sind.2.5. von denen sich dann aber nur eines wirklich dafür interessiert.098 % 0. sind die so genannten Anycast-Adressen ein echtes Novum im IPv6.001 % 0. 192. Local host Abbildung von IPv4-Adressen Abbildung von NSAP-Adressen Abbildung von IPX-Adressen Unicast : Unique global address Unicast : Link local adress Unicast : Site local adress (überholt.2.2. dass sich nur einer der Empfänger tatsächlich angesprochen fühlt – nämlich derjenige.255/16) und war nicht einem einzigen Gerät zugeordnet.6 x 1036 2.0 x 1034 1. ULA Multicast Tabelle 1 : Adressräume im IPv6 Adressbereich 0000::0 0000::1 0000::FFFF:… 0200:… bis 03FF:… 0400:… bis 05FF:… 2000:… bis 3FFF:… FE80:… bis FEBF:… FEC0:… bis FEFF:… FC00:… FC01:… FF01:… Anzahl Adressen 1 1 4.

IP-Adresse und Subnetzmaske (bzw. so ist das Netz im schlimmsten Fall nicht mehr funktionsfähig. Alternativ muss ein IPv6-Router dafür Sorge tragen.2. der die IP-Adressen vergibt und verwaltet. Mit dem DHCP (Dynamic Host Configuration Protocol) steht zwar auch im IPv4 ein gewisser Grad an Automatisierung für die Zuweisung von Adressen zur Verfügung. um sich damit bei anderen Rechnern oder einem Router in seinem Subnetz anzumelden. da IPv4-Geräte von sich aus keine IP-Adresse generieren können (zur Erinnerung: die MAC-Adresse ist 48 Bit lang. . Fällt dieser Server aus. Dass alles funktioniert vollautomatisch – eine aufwändige „Von-Hand“-Konfiguration durch Administratoren oder gar technisch unbedarfte Endnutzer ist nicht nötig. Im zweiten Fall reagiert der Knoten auf so genannte „Router Advertisements“. was besonders bei größeren Netzen mit zahlreichen Geräten mit erheblichem administrativem Aufwand verbunden ist – zumal sich viele Geräte (z. so ist die AdressKonfiguration damit schon abgeschlossen. Drucker. Netzpräfix /x) müssen also manuell festgelegt werden. Druckerserver oder Router) nicht so einfach konfigurieren lassen wie ein PC. Außerdem kann eine fehlerhafte Konfiguration im schlimmsten Fall das ganze Netz lahm legen. die IPv4-Adresse hingegen nur 32 Bit). Drucker.1.B. Darauf wird aber im nächsten Kapitel noch detaillierter eingegangen. dass für das DHCP ein Server benötigt wird. Neuheiten im IPv6 und Unterschiede zum IPv4 8 2.. aus seiner 48-Bit-MAC-Adresse selbständig eine linklokale Adresse (FE80:. Grundlagen der Autokonfiguration Ein besonderes Schmankerl des IPv6 ist die Autokonfiguration (auch: Statuslose Autokonfiguration). Diese Zuweisung von Unicast-Adressen kann sowohl vom Knoten (Host) als auch vom Router eingeleitet werden.) zu erstellen.und MAC-Adresse wird damit überflüssig. Das aus IPv4 bekannte Address Resolution Protocol (ARP) zur Abgleichung von IP. Größter Nachteil ist jedoch. Ein IPv6-Knoten (Computer. so dass dieses mit dem Internet in Verbindung treten kann. („Statuslose“) Autokonfiguration 2. Ist jedoch ein IPv6-fähiger Router vorhanden. der in Verbindung mit anderen Netzen. dem Internet steht. Im ersten Fall macht sich der Knoten mittels „Router Solicitation“ von sich aus auf die Suche nach einem Router. Beim IPv4 ist das deutlich komplizierter. falls sie keine Unicast-Adresse erhalten dürfen oder sollen. dass Knoten mit linklokaler Adresse nicht über ihr Subnetz hinaus mit anderen Knoten kommunizieren können. Router) ist in der Lage. Ist kein Router vorhanden (mithin kein Anschluss ans Internet).. bzw.3.3. so kann dieser dem neuen Netzmitglied eine Unicast-Adresse zuweisen.

3. sollte aber zugunsten der Autokonfiguration zurücktreten. DHCP (Dynamic Host Configuration Protocol).B.2. Berechtigungen) spätestens nach diesem definierten Zeitraum für alle Knoten wirksam. Hop Limits) Address Autoconfiguration: Verfahren zur Ermittlung der link-lokalen IP-Adresse aus der MAC-Adresse Address Resolution = Umkehr der Address Autoconfiguration: Verfahren zur Ermittlung der MAC-Adresse aus der link-lokalen IP-Adresse Next Hop Determination: Verfahren zur Ermittlung des jeweils nächsten Ziel-Knotens für Datenpakete.2. für die im IPv4 noch mehrere Protokolle nötig waren: u. Nur wenn ein Netzwerkadministrator verstärkt auf die Adressvergabe Einfluss nehmen will. Damit werden Änderungen an den Netzwerkparametern (z. Prefix Discovery: Verfahren zur Ermittlung des Netzwerk-Prefix und zur Ermittlung von link-Lokalität und site-Lokalität Parameter Discovery: Verfahren zur Ermittlung von Netzwerkparametern (z.a. Dadurch bedingt muss jeder Knoten die Autokonfiguration in bestimmten (definierbaren) Abständen erneut durchlaufen. ICMP Router Discovery und ICMP Redirect. Eine weitere wichtige Neuerung im IPv6 ist die zeitlich begrenzte Gültigkeitsdauer von IPAdressen. Neighbor Discovery Protocol Die Spezifikationen für die unter 2. Neuheiten im IPv6 und Unterschiede zum IPv4 9 DHCP funktioniert zwar auch mit IPv6. aufgeführten Funktionen der Autokonfiguration finden sich im Neighbor Discovery Protocol (NDP) gemäß RFC 2461. Redirect: Verfahren zur Optimierung von Hop-Routen Für die praktische Ausführung dieser Funktionen sind im NDP fünf ICMP-Pakettypen definiert: . ARP (Address Resolution Protocol).1.B. 2. die über mehrere Hops laufen • Neighbor Unreachability Detection: Verfahren zur Erkennung nicht erreichbarer Knoten • • Duplicate Address Detection: Verfahren zum Ausschluss doppelter Adressvergabe. Das NDP definiert folgende Funktionen: • • • • • • Router Discovery: Verfahren zum Auffinden von Routern in einem Link.3. Es übernimmt Aufgaben. da die Einflussmöglichkeiten im Rahmen der Autokonfiguration sehr beschränkt sind. ist die Nutzung von DHCP auch im IPv6 sinnvoll.

Die Antwort des angesprochenen Knotens erfolgt durch das Neighbor Advertisement (oder halt nicht. s. . Hop Limit. im schlimmsten Fall bis zu 600 Sekunden auf das nächste Router Advertisement zu warten. Sendet aber nun ein Knoten Daten an einen anderen Knoten desselben Links. nächstes Kapitel 2. Neuheiten im IPv6 und Unterschiede zum IPv4 10 • • • • • Router Solicitation: Anforderung eines Router Advertisement Router Advertisement: Bereitstellung von Konfigurationsinformationen durch den Router. die die Knoten für die Autokonfiguration benötigen (z. Lifetime. Ein schlauer IPv6-Router merkt dies und teilt dem absendenden Knoten per Redirect Message mit. diese Daten auch über den Router zu leiten. die dann veranlasst werden. s. Hardware-Adresse des Routers. Sie enthalten alle Daten.3. Im Gegensatz zu den regelmäßigen Advertisements geht dieses aber direkt an den anfordernden Knoten und nicht an alle. möglichst viel Datenverkehr an sich zu reißen.2. so kann er eine Router Solicitation aussenden.B. alle 600 Sekunden) ausgesendet.. Neighbor Solicitation / Neighbor Advertisement Die Neighbor Solicitation dient hauptsächlich zur Ermittlung der MAC-Adresse eines anderen Knotens im selben Link. falls die Ziel-Adresse nicht vergeben oder nicht erreichbar ist).R. gibt es im IPv6 einige Mechanismen. s. Prefix. Sie wird aber auch genutzt. Mechanismen des Neighbor Discovery Protocol Router Solicitation / Router Advertisement (Aus dem Englischen : „Solicitation“ = „Bewerbung“ / „Advertisement“ = „Ankündigung“) Router-Advertisement-Datenpakete werden in regelmäßigen Abständen (i. dass sein Ziel im eigenen Link liegt und liefert die MAC-Adresse gleich mit. nächstes Kapitel Neighbor Advertisements: Antwort auf eine Neighbor Solicitation. Das einfachste Szenario wäre die Reduktion von Traffic im eigenen Knoten. so läuft der Verkehr überlicherweise über ihn.. Wenn ein Knoten keine Lust hat. Diese geht an die Multicast-Adresse FF02::2 und erreicht damit alle lokalen Router. So kann folgender Verkehr direkt zwischen den beiden betreffenden Knoten ablaufen. ob eine IP-Adresse bereits vergeben ist. um die Erreichbarkeit eines bekannten Knotens zu überprüfen oder für die Ermittlung. so ist es natürlich Unsinn.d. sofort ein Advertisement loszuschicken. nächstes Kapitel Redirect Message: Nachricht zur Durchführung eines Redirect. um Anfragen abzuwimmeln. Redirect Messages Da kein Router auf die Idee kommen würde.).3. nächstes Kapitel Neighbor Solicitation: Anforderung eines Neighbor Advertisement. Ist ein Router vorhanden. s.

Der Basisheader muss jedem IPv6-Datenpaketes vorangehen. weil die neuen IPv6-Adressen in den alten IPv4-Headern nicht ohne weiteres unterzubringen waren. 2. die Einstellung der Frequenz der Router Advertisements. Neuheiten im IPv6 und Unterschiede zum IPv4 11 Ein anderer Einsatz von Redirect Messages findet sich in Netzen mit mehreren Routern. Basisheader IP-Datenpakete bestehen aus einem oder mehreren „Headern“ (frei übersetzt “Einleitungen”) und dem „Payload“. so kann er den angeschlossenen Knoten Alternativ-Router zuweisen. Eingriffe in die Autokonfiguration Die Autokonfiguration läuft zwar – wie man anhand des Namens annehmen sollte – weitgehend automatisch ab. Umnummerierung. unterscheidet man bei IPv6 zwischen einem Basisheader und einem oder mehreren optionalen Erweiterungsheadern. Da die meisten Aufgaben der Autokonfiguration von den Routern übernommen werden. dass eine komplette Re-Adressierung eines Netzes (z. Prefixe. Re-Adressierung Aus den oben beschriebenen Vorgängen bei der Autokonfiguration wird deutlich.3. ist im RFC 2460 definiert. kann das Netzwerk dort durch Einstellung bestimmter Parameter angepasst werden.4. dennoch kann in gewissem Rahmen Einfluss genommen werden.4.3. Die Definition von neuen Headern war allein schon deshalb nötig. den eigentlichen Daten. hat eine feste Größe und ist wie folgt aufgebaut: .1. Während es im IPv4 nur den Header gab.oder Adressraumwechsel) unter IPv6 kein Problem mehr darstellt. Wie diese Header im IPv6 auszusehen haben. so werden unter IPv6 einfach einige Parameter im zuständigen Router angepasst.4. Adressräume usw.B.B. bei der im schlimmsten Fall alle Adressen von Hand geändert werden mussten. Spätestens nach dem nächsten turnusmäßigen Durchlauf der Autokonfiguration (nach Ablauf der Gültigkeit einer IP-Adresse) ist das komplette Netz wieder auf dem aktuellen Stand. um den Datenverkehr zu optimieren. Ist ein Router überlastet oder ein „Umweg“ für die über ihn laufenden Datenpakete.5. War dies unter IPv4 noch eine sehr aufwändige Angelegenheit.2. 2. 2. bei Provider. Dies betrifft z. Header 2.

Größe: 65536 * 1 Byte = 64 kByte). Enthält die 128 Bit lange Adresse des Absenders Enthält die 128 Bit lange Adresse des Empfängers Class: Flow Label: Payload Length: Next Header: Hop Limit: Source Address: Destination Address: Tabelle 3 : Felder eines IPv6-Basis-Headers 2. Identifiziert – falls vorhanden . den das Paket passiert um eins heruntergezählt und ggf. Die Priorität wird vom Absender angegeben und dient den Routern des Transportweges dazu. Dieses Feld ermöglicht die Unterscheidung und damit den parallelen Betrieb der verschiedenen Internet Protokolle wie IPv4 und IPv6. Ebenfalls ein 8-Bit-Wert.u. bei denen eine besondere (z.2. max. bevorzugte) Behandlung durch IPv6 Router gewünscht wird.4. für Videokonferenzen) vor. welches die Priorität des Datenpaketes enthält. Ein denkbarer Anwendungsfall liegt bei Verbindungen mit Echtzeitanforderung (z.). Neuheiten im IPv6 und Unterschiede zum IPv4 12 4 Bit Version 4 Bit Class 4 Bit 4 Bit 4 Bit 4 Bit Flow Label 4 Bit 4 Bit Payload Length Next Header Hop Limit Source Address Destination Address Tabelle 2 : Aufbau eines IPv6-Basis-Headers Dabei haben die einzelnen Felder folgende Bedeutungen: Version: Enthält die Versionsnummer des Internet-Protokoll und ist 4 Bit lang (bei IPv6: 0110). Ist ein 8 Bit langes Feld. Dieser Wert wird von jedem Router. wenn er Null erreicht hat. Legt fest. 8-Bit-Wert. über wie viele Zwischenstationen ein IP-Paket maximal laufen darf. die dafür genutzt wird.B. Erweiterungsheader Zusätzlich zum Basisheader können einem IPv6-Datenpaket ein oder mehrere Erweiterungsheader zugeordnet sein. Pakete je nach Netzauslastung auf unterschiedlichen Wegen zum Empfänger zu senden oder sogar zu verwerfen. um Pakete zu kennzeichnen. Enthält eine 20 Bit lange Identifikationsnummer.den Typ des ersten Erweiterungsheaders (s. Sie werden zum Transport zusätzlicher Informationen . Gibt die Größe des auf den Header folgenden Nutzdaten-Paketes in Octets an (16-Bit-Zahl.B.2. verworfen.

so dass sich beide Systeme sehr ähnlich sind. Durch die Einführung von Erweiterungsheadern wird das IPv6 deutlich flexibler und skalierbarer als IPv4. diese Datenpakete dann wieder richtig zusammenzusetzen. festzustellen. Routing Header Beeinflusst den Weg. Encapsulating Security Wird zur Verschlüsselung des Pakets per IPSec benötigt. Die Pakete müssen stattdessen vom Absender selbst fragmentiert werden. Sicherheit Beim Entwurf von IPv4 spielten Sicherheitsbetrachtungen keine wesentliche Rolle. Authentication Header Gibt dem Empfänger die Möglichkeit. Im IPv4 waren diese Zusatzinformationen noch im normalen (und einzigen) Header eingefügt. . Jeder Header enthält dabei in einem Feld „Next Header“ einen Verweis auf den nächsten Header. Fragment Header IPv6-Router dürfen im Gegensatz zu IPv4-Routern Datenpakete nicht fragmentieren (aufsplitten). wodurch die Länge eines IPv4-Headers variabel war und in einem Feld („Internet Header Length“. Zur Zeit sind für IPv6 sechs Erweiterungsheader definiert: Hop-by-Hop Options Header Enthält Optionen die bei jeder Zwischenstation des Paketes auf dessen Weg durch das Netz abgearbeitet werden müssen. Bei IPv6 hingegen wurde diese Problematik sehr ausgiebig diskutiert. Tabelle 4 : IPv6-Erweiterungs-Header Sollten mehrere Erweiterungsheader benötigt werden. oder ob es unterwegs verändert wurde. Mit Hilfe der im Fragment-Header enthaltenen Informationen ist es dem Empfänger möglich. Payload Header Destination Options Header Enthält Informationen. Reihenfolge angeordnet sein. Bedingt durch die Größe des IHL-Feldes des IPv4-Headers kann dieser maximal 15 x 4 = 60 Bytes groß werden. die nur vom Zielknoten ausgewertet werden. da theoretisch beliebig viele Erweiterungsheader definiert und eingefügt werden können. Neuheiten im IPv6 und Unterschiede zum IPv4 13 verwendet und zwischen dem Basisheader und dem Payload (Nutzdaten) eingefügt.. Im IPv6 hingegen gibt es keine Beschränkung nach oben. Auch den gestiegenen Sicherheitsanforderungen wird mit dem neuen Header-Konzept Rechnung getragen. ob ein Datenpaket tatsächlich vom angegebenen Absender stammt. Die Entwicklungen von Sicherheitserweiterungen für IPv4 (IPSec) und die Implementierung von Sicherheitsstandards in IPv6 gingen nahezu parallel vonstatten.a. bzw. 2.5. auf den Payload.6. Kap. IHL) definiert werden musste.2. da wichtige Funktionen schon tief im Protokoll verankert sind. so müssen sie in der o. 2. falls keine weiteren Header folgen. den ein Datenpaket auf dem Weg vom Absender zum Empfänger durch das Netz nimmt ( Mobile IPv6.).

ErweiterungsHeader Header Original Payload Neuer BasisHeader ggf. weitere neue Erw. andere ErweiterungsHeader Payload Tabelle 5 : Transportmodus : IP-Datenpaket vor Einfügen eines Authentication Headers BasisHeader ggf.5. im Protokoll IPv6 hingegen schon (RFC 2406). so ist eine Verschlüsselung nötig. Dazu wird das gesamte IP-Datenpaket in ein neues Datenpaket geschrieben. die vom Empfänger „zurückgerechnet” wird. indem eine sog. Dieser nennt sich “Encapsulating Security Payload Header” . welches dann mit einem Authentication Header gesichert wird. Der Authentication Header schützt in diesem Modus alle Felder. Das Verfahren ist im Großen und Ganzen recht kompliziert. weitere Authentication ErweiterungsHeader Header Payload Tabelle 6 : Transportmodus : IP-Datenpaket nach Einfügen eines Authentication Headers Beim Tunnelmodus wird die gesamte Verbindung abgesichert. Neuheiten im IPv6 und Unterschiede zum IPv4 14 2. dass Daten unversehrt ankommen. Verschlüsselung der Daten Wenn man nicht nur sichergehen will. sondern zusätzlich auch verhindern möchte. dass das Paket während dem Transport nicht manipuliert wurde. Man unterscheidet bei der Authentisierung (wie auch später bei der Verschlüsselung) zwischen zwei Verfahren: dem Transportmodus und dem Tunnelmodus.-Header Header Tabelle 7 : Tunnelmodus : IP-Datenpaket nach Einfügen eines Authentication Headers 2. Original Basis. Punkt-zuPunkt („Point to Point“. dass über eine den Inhalt eines Datenpaketes eine Prüfsumme gebildet wird. PPP) Verbindung eingerichtet wird. Beim Transportmodus wird lediglich ein Datenpaket einer Verbindung gesichert (bzw. darf natürlich verändert werden – muss es sogar). BasisHeader ggf. jedes Datenpaket einzeln). andere ErweiterungsHeader ggf.5. Dies wird in der Regel dann angewendet um zwei Punkte des Internets so zu verbinden. kurz gefasst kann man sagen. als befänden sich die beiden Rechner in einem Lokalen Netzwerk. Authentifizierung der Daten Mit Hilfe des Authentication Headers (einer der Erweiterungsheader.2. die Echtheit eines Datenpaketes zu überprüfen und sicherzustellen. Auch hierfür wird ein Erweiterungsheader verwendet. die während des Transports nicht verändert werden dürfen (das Hop Limit Feld z.1.2. neue Authentication Erw.B.Header Neuer Payload Original ggf. definiert in RFC 2402) ist es möglich. ggf. Im ursprünglichen IPv4-Protokoll ist eine Verschlüsselung gar nicht vorgesehen. dass Unbefugte in diesen Daten herumschnüffeln.

andere ErweiterungsHeader nicht verschlüsselt Tabelle 8 : Transportmodus: IP-Datenpaket ohne Verschlüsselung BasisHeader ggf. Die ersten drei Gruppen geben dabei den Hersteller des Gerätes an. Destination Options-Header Payload Payload verschlüsselt Tabelle 9 : Transportmodus: : IP-Datenpaket mit Verschlüsselung Neuer Payload Neuer ggf. Daher soll an dieser Stelle nicht weiter darauf eingegangen werden. die letzen drei Gruppen die .aus leicht einsichtigen Gründen .B. wie in Kapitel 2. üblicherweise gruppiert zu sechs jeweils 8-Bit langen Hexadezimalzahlen (z.oder vielmehr ein Problem des Datenschutzes . Sie besteht aus 48 Bit. Es gelten die gleichen Rahmenbedingungen wie bei der Authentifizierung der Daten.3.2. ESP Header Destination OptionsHeader Original BasisHeader ggf.bei IPv6 liegt in der automatischen Generierung von IPv6-Adressen aus der MAC-Adresse des Netzwerkgerätes. dass man auch bei der Verschlüsselung zwischen einem Transport. 00-06-F4-06-9F-8E). Address Privacy Ein weiteres Sicherheitsproblem .ErweiterungsHeader Header nicht verschlüsselt verschlüsselt Tabelle 10 : Tunnelmodus : IP-Datenpaket nach Einfügen eines Authentication Headers 2. was auf Deutsch etwa soviel heißt wie: “Lasst uns sicherheitsrelevante Nutzlast einigeln”. Kurze Erinnerung zum Thema MAC-Adresse: Die MAC-Adresse ist eine weltweit eindeutige Geräte-Identifikationsnummer für Netzwerkgeräte. andere ErweiterungsHeader nicht verschlüsselt ESP Header ggf. BasisHeader ggf. Es sei nur noch erwähnt.selbst ein ausgesprochen komplexes Thema.3. Die genauen Verfahren zur Durchführung der Verschlüsselung und Authentifizierung sind nicht Bestandteil von IPv6 und . Original Erweiterungs -Header Original Payload Basis. neue ggf.5. (Autokonfiguration) beschrieben.und einem Tunnelmodus unterscheidet. Neuheiten im IPv6 und Unterschiede zum IPv4 15 oder kurz „ESP“.

Dazu ist aber einiges an Verwaltungsaufwand nötig (sowohl auf Seiten des Netzbetreibers als auch auf der Seite des Nutzers). die mit „IP Mobility Support for IPv4“ (RFC 3344) gemacht wurden und fügt Verbesserungen und neue Features hinzu. sondern aus der MAC-Adresse und einer Pseudo-Zufallszahl. ist alles gut und er kann ganz normal über seinen Heimatrouter angesprochen werden. Unter IPv6 funktioniert das so: jedem Knoten (z. Zwar ist es auch heute (für den User halbwegs problemlos) möglich. über welche Hardware der Besucher auf seine Webseite gekommen ist. also entweder eine Unique Global Address oder eine Unique Local Address. Ein Netzwerkgerät mit der oben genannten MAC-Adresse wäre daher als Gerät der Firma „Prime Electronics“ (Hersteller-Code 00-06-F4) zu identifizieren. sich von verschiedenen Orten aus ins Internet einzuloggen. DHCP oder Administratoren zugeordnet werden können. einem Notebook) ist zunächst einmal eine Heimatadresse („Home Address“. „HA“) zugewiesen. Dadurch wird die (sonst einfach zu errechnende) MAC-Adresse verschleiert. Befindet sich der Knoten im Heimatnetz. sondern quasi-beliebig von Routern. Neuheiten im IPv6 und Unterschiede zum IPv4 16 eigentliche Seriennummer. Zugang über VPN-Client an der Hochschule Bremerhaven).6. dann kann der Webseitenbetreiber mühelos feststellen. so dass für jede Örtlichkeit eine eigene Software nötig ist (vgl. Bei diesem Verfahren wird die IP-Adresse nicht ausschließlich aus der MAC-Adresse gebildet.2. und der Router hat eine ausschließlich aus seiner MAC-Adresse generierte IP-Adresse. Dies sollte eine weltweit eindeutige Adresse sein. wurden mit dem RFC 3041 die „Privacy Extensions for Stateless Address Autoconfiguration in IPv6“ eingeführt – kurz als „IPv6 Address Privacy“ bezeichnet.B. außerdem können sich die Zugangsarten an verschiedenen Orten stark unterscheiden. 2. Dieses RFC basiert auf den Erfahrungen. an der Hochschule. wie z. Damit das nicht passiert. Im IPv4 gibt es derartige Sicherheitsprobleme nicht. Damit wird der zunehmenden Anzahl von Notebooks (und damit von mobilen Internetnutzern) Rechnung getragen. da MAC-Adresse und IPv4-Adresse nicht voneinander abhängen. Mobile IPv6 Eine weitere Verbesserung des IPv6 gegenüber IPv4 ist im RFC 3775 definiert : „Mobility Support in IPv6“. Wenn ein Nutzer über seinen Router eine Webseite anfordert. Mobile IPv6 ermöglicht die weltweite Erreichbarkeit unter einer einzigen IP-Adresse – egal wo der betreffende Knoten tatsächlich ans Internet angeschlossen wird. Außerdem ist es von vorneherein in IPv6 integriert und nicht bloß ein Zusatz wie in der alten Version 4.B. .

Neuheiten im IPv6 und Unterschiede zum IPv4 17 Abbildung 1: Normaler Betrieb an der Home Address Verlässt der Knoten aber das Heimatnetz und wird anderswo ans Internet angekabelt (oder gewirelesst). heimatfernen Netz erhält der Knoten natürlich eine IP-Adresse. Abbildung 2: Binding Update . Auch im aktuellen. dann wird’s spannend. In diesem Fall wird sie als „Care of Address“ („CoA“) bezeichnet. der normalerweise für ihn zuständig wäre.2. Nun schickt der Knoten ein „Binding Update“-Datenpaket an den Heimatrouter. Dieses Datenpaket enthält unter anderem die CoA.

dass die Umleitung aktiviert und er nun wieder unter seiner Heimatadresse erreichbar ist. Neuheiten im IPv6 und Unterschiede zum IPv4 18 Der Heimatrouter wird dadurch zum „Home Agent“ befördert und antwortet mit einem „Binding Acknowledgement“-Datenpaket. „Handover“). so werden diese Daten zunächst einmal vom Home-Agent-Router unter Verwendung eines „Routing“Erweiterungsheaders an die Care of Address weitergeleitet (sog. Dadurch teilt er dem mobilen Knoten mit. Abbildung 4: Handover .2. Abbildung 3: Binding Acknowledgement Will nun ein anderer Knoten Daten an den mobilen Knoten senden.

2. Der Router könnte also ein Binding Update nicht zu einem lokalen Knoten zuordnen und wüsste daher nicht welche Datenpakete er umleiten soll. so würde sie vom Router wieder gelöscht und für andere Nutzungen freigegeben werden. Nicht vergessen darf man hier die Gefahr durch Angriffe von Hackern. temporäre Adresse handeln. so dass der mobile Knoten für den folgenden Datenverkehr direkt mit ihm in Verbindung treten kann und nicht mehr auf die Dienste des Home Agent zurückgreifen muss. Würde es sich um eine dynamische. Replay Protection) unbedingt einzusetzen. . Daher sind beim Einsatz von Mobile IPv6 einige Sicherheitsmechanismen (Header Sending Authentication. Data Integrety Protection. sobald der Knoten die Verbindung mit ihm verliert. warum die „Home Address“ eine Unique Address sein sollte. Neuheiten im IPv6 und Unterschiede zum IPv4 19 Dabei wird die Adresse des Absenders mit durchgereicht. die bei der Umleitung von Datenpaketen immer gegeben ist. Abbildung 5: Folgender Datenverkehr Jetzt wird auch deutlich.

ein Router. da nicht in allen Computersystemen 8 Bits = 1 Byte gilt OSI : Open Source Initiative OSI-Schichtenmodell : Modell für die Organisation von Kommunikationstechnik . Glossar Care Of Address.und Kontrollinformationen IP-Paket : Datenfolge aus IP-Header(n) und Payload IPSec : Internet Security Protocol Knoten : siehe Node Link : lokaler Zusammenschluss von Nodes ohne Verbindung zur „Außenwelt“ Link local : auf den eigenen Link beschränkt MAC-Adresse : Nummer. der nicht Router ist IANA : Internet Assigned Numbers Authority ICMP : Internet Control Message Protocol IETF : Internet Engineering Task Force IESG : Internet Engineering Steering Group IP : Internet Protocol IP-Adresse : Nummer zur Identifizierung eines Nodes im Internet-Verkehr IP-Header : Teile eines IP-Paketes mit Steuer. die in einem Link zusammengeschlossen sind NetPrefix : Code für die Unterteilung von IP-Adressen Netz : siehe Site Node : ein Netzwerkgerät. wurde eingeführt. Ein Knoten kann ein PC. CoA : Momentane Nicht-Heimatadresse eines mobilen Gerätes Handover : Weiterleitung von Daten an eine CoA Home Address : Heimatadresse eines mobilen Gerätes Home Agent : Router. der Mobiliutäts-Management übernimmt Hop : Weiterleitung eines Datenpaketes über einen Router Hop Limit : Maximale Anzahl von Hops Host : ein Node. ein PDA oder irgendein anderes netzwerkfähiges Gerät.3. Glossar 20 3. Octet : Gruppee von 8 Bits. die die Hardware eines Nodes weltweit eindeutig identifiziert Neighbors : alle Nodes. ein Terminal. ein Drucker.

weiterleitet und weitere Management-Aufgaben übernimmt Site : lokaler Zusammenschluss von mehreren Links ohne Verbindung zur „Außenwelt“ Site local : auf die eigene Site beschränkt Subnetz : siehe Link TCP : Transfer Control Protocol .3. Glossar 21 Payload : Teil eines IP-Paketes mit den eigentlich zu übertragenden Nutzdaten Prefix : siehe NetPrefix Pseudozufallszahl : technische erzeugte Zahl. die nicht tatsächlich rein zufällig ist. dass Datenpakete steuert. aber ähnliche Eigenschaften hat RFC : „Request for Comment“ – Dokumentensammlung mit Internet-Standards Router : ein Gerät.

ipv6-net. Version 6 (IPv6) Specification RFC 2461 : Neighbor Discovery for IP Version 6 (IPv6) RFC 3041 : Privacy Extensions for Stateless Address Autoconfiguration in IPv6 RFC 3344 : IP Mobility Support for IPv4 RFC 3513 : Internet Protocol Version 6 (IPv6) Addressing Architecture RFC 3775 : Mobility Support in IPv6 RFC 3879 : Deprecating Site Local Addresses .iana.de/~klingebiel/nbs-kolloquium/ipng1/ http://www.org/ http://www.org/ http://www.org/ http://www.wikipedia. Quellennachweis 22 4. Quellennachweis Folgende Internet-Quellen wurden zur Erstellung dieser Arbeit herangezogen : http://www.computerlexikon.rfc-editor.com/ Folgende RFCs wurden zur Erstellung dieser Arbeit herangezogen : RFC 791 : Internet Protocol RFC 793 : Transmission Control Protocol RFC 1881 : IPv6 Address Allocation Management RFC 2373 : IP Version 6 Addressing Architecture RFC 2402 : IP Authentication Header RFC 2406 : IP Encapsulating Security Payload (ESP) RFC 2460 : Internet Protocol.de/ http://de.fh-fulda.4.