1 / 31

WAN – Wide Area Network

WAN – Wide Area Network. 1.6.2 Tunneling. Tabelle 16 Tunneling Protokolle. Bild 72 Der Protokollstapel. Bild 73 Das Frame-Format für GRE. Bild 74 Tunnel-Beispiel zwischen zwei Netzen. Bild 75 Das Frame-Format für GRE. Traceanalyse GRE mit IP-ICMP.

talen
Télécharger la présentation

WAN – Wide Area Network

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. WAN – Wide Area Network 1.6.2 Tunneling Tabelle 16 Tunneling Protokolle W. Schulte

  2. W. Schulte

  3. Bild 72 Der Protokollstapel W. Schulte

  4. Bild 73 Das Frame-Format für GRE W. Schulte

  5. Bild 74 Tunnel-Beispiel zwischen zwei Netzen W. Schulte

  6. W. Schulte

  7. Bild 75 Das Frame-Format für GRE W. Schulte

  8. Traceanalyse GRE mit IP-ICMP W. Schulte

  9. Teredo (RFC 4380) ist eine Tunnel-Technik von Microsoft, die IPv6-Datenpakete in IPv4-UDP-Datenpakete kapselt, damit Windows-PCs und die XBox (Spielekonsole) die NAT-Schranke von Teilnehmer-Router von innen überwinden und so miteinander reden können. Teredo kommt dabei ohne Anwendereingriffe aus. Als IPv6-Tunnelmechanismus soll Teredo den Übergang von IPv4 auf IPv6 vereinfachen und an Rechnern in lokalen (IPv4-)Netzen eine global gültige IPv6-Adresse vergeben. Dazu baut Teredo einen IPv6-Tunnel über eine IPv4-Sitzung auf. W. Schulte

  10. RS-Router Solicitation RA-Router Advertisement Bild 76 Komponenten eines Teredo-Tunnels W. Schulte

  11. Teredo ist ein IPv6-Übergangsmechanismus. Dieses Kommunikationsprotokoll für den Datenverkehr mit dem Internet ist gemäß RFC 4380 Teredo: Tunneling IPv6 over UDP through Network AddressTranslations (NATs) spezifiziert. Implementierungen existieren insbesondere als Bestandteil von Microsoft Windows (Teredo) und für Unix-Systeme (Miredo). W. Schulte

  12. Bild 77 Router Anfrage Nachricht W. Schulte

  13. Bild 80 Bildung des Tunnels W. Schulte

  14. Point-to-Point Protokoll • Das Point-to-Point Protocol (PPP) ist ein Teil der „Internet Official Protocol Standards“ der ISOC und ist beschrieben in RFC 1661 (7/94) und 1570 LCP Extension. • Es sind mehrere Protokolle für die Übertragung von Paketen zwischen „Peers“ über RS-232-/V.24-Verbindungen bzw. zwischen Routern notwendig. • Das PPP ersetzt das ältere, einfachere SLIP (Serial Lines IP) von 1988. W. Schulte

  15. Bild 84 PPP über Wählleitungen W. Schulte

  16. Bild 85 HDLC-Rahmenformat W. Schulte

  17. Bild 91 Detailliertes Rahmenformat für PPP W. Schulte

  18. PPP over Ethernet (PPPoE) • Motivation für die Entwicklung von PPPoE war, die Möglichkeiten von PPP wie Authentifizierung und Netzkonfiguration (IP-Adresse, Gateway) auf dem schnelleren Ethernet zur Verfügung zu stellen. PPPoE ist die Standardisierung des Netzprotokolls Point-to-Point Protocol (PPP) über eine Ethernet-Verbindung. Das Protokoll definiert zwei Phasen: • PPPoE Discovery und • PPP Session • und ist in RFC 2516 beschrieben. W. Schulte

  19. Bild 92 Kommunikation bei PPPoE W. Schulte

  20.  PADIstehtfürPPPoE Active Discovery Initiation Möchte sich ein Internetnutzer über DSL einwählen, so muss sein Rechner erst einmal feststellen, ob ein PoPPoint-of Presence (DSL-AC) vorhanden ist. Eine Kommunikation ist nur über die MAC-Adressen möglich. Da aber der Rechner des Nutzers die MAC-Adresse des PoP nicht kennt, sendet er das PADI-Paket über einen Ethernet-Broadcast (MAC: ff:ff:ff:ff:ff:ff). PADOstehtfürPPPoE Active Discovery Offer.  PADRstehtfürPPPoE Active Discovery Request.  PADSstehtfürPPPoE Active Discovery Session-confirmation.  PADTstehtfürPPPoE Active Discovery Termination. W. Schulte

  21. Point-to-Point Tunneling Protocol (PPTP) Der RFC 2637 PPTP wurde 7/1996 vom PPTP-Forum entwickelt. Es kommt hauptsächlich in Microsoft-Betriebssystemen zum Einsatz und ist jetzt weitgehend von RFC 2661 L2TP abgelöst worden. Es stellt eine Erweiterung des Point-to-Point-Protokolls (PPP) dar, und zwar wird das PPP durch ein IP Netz getunnelt und bietet darüber hinaus Verfahren zur Authentifizierung, Komprimierung und Verschlüsselung an. PPTP ist ausschließlich für die Übertragung von IP, IPX und NetBEUI über IP vorgesehen. W. Schulte

  22. Bild 94 PPTP Kommunikation W. Schulte

  23. Layer-2-Tunneling-Protocol (L2TP) • Mit dem RFC 2661 (RFC 3931 v.3) Layer-2-Tunneling-Protocol (L2TP) wurde die Aufgabe der Erstellung einer PPP-Verbindung über ein IP-Netz zwischen zwei Netz-Stationen gegenüber dem PPTP-Protokoll erweitert. • Nicht nur IP, IPX und Net BEUI, sondern jedes beliebige Protokoll sollte jetzt den Tunnel benutzen können. Anstelle einer reellen Punkt-zu-Punkt-Verbindung, z. B. über PSTN oder ISDN, besteht die Übertragungsstrecke aus mehreren Routern, die miteinander verbunden sind. • Für dieses Szenario gibt es zwei Protokolle: • L2F – Layer-2-Forwarding (RFC 2341) • PPTP – Point-to-Point Tunneling Protocol (RFC 2637) • Diese beiden Protokolle bilden die Basis für das Layer-2-Tunneling Protocol. L2TP bietet selbst keinen Authentifizierungs-, Integritäts- und Verschlüsselungsmechanismus. • Ein Schutz der zu übertragenden, getunnelten Daten sollte z. B. mit IPsec erfolgen. W. Schulte

  24. Bild 97 L2TP Kommunikation W. Schulte

  25. L2TP-Architektur • Die L2TP-Architektur definiert zwei logische Systeme: • Den L2TP Access Concentrator (LAC) und • Den L2TP Network Server (LNS). • Der LAC verwaltet die Verbindungen und stellt diese zum LNS her. • Der LNS ist für das Routing und die Kontrolle der vom LAC empfangenen Pakete zuständig. Das L2TP definiert die Kontroll- und Datenpakete zur Kommunikation zwischen dem LAC und dem LNS. Ein Network Access Server (NAS) stellt einen temporären Zugang für Remote-Systeme zur Verfügung. Der NAS kann alternativ im LAC oder im LNS implementiert sein. W. Schulte

  26. Traceanalyse L2TP W. Schulte

  27. Transport Layer Security (TLS) v. 1.2 Das Protokoll Secure Sockets Layer (SSL) wurde als Vorgänger von Transport Layer Security (TLS) von der Firma Netscape entwickelt. Die Version 3 von SSL wurde von der IETF als TLS Version 1 spezifiziert. Der aktuelle Standard in der Version 1.2 ist in RFC 5246 beschrieben und im Jahr 2008 herausgegeben. TSL ist eine Client-Server-Anwendung, d. h., ein Client oder Webbrowser versucht mit einem Webserver eine sichere Verbindung über TCP aufzubauen. TSL wird hauptsächlich bei HTTP-Anwendungen eingesetzt die TSL zur Sicherung der Daten benutzen. Mit TSL wird aus http:// ein https://, d. h. „HTTP over TLS“. W. Schulte

  28. Bild 98 Schichtenstruktur von SSL/TLS W. Schulte

  29. Tabelle 21 Ablaufdiagramm von TLS ohne Certificate von Client W. Schulte

  30. Zusammenfassung Tunneling W. Schulte

  31. Noch Fragen? W. Schulte

More Related