Start Blog

Was ist DDNS (Dynamisches DNS)

0
DDNS

Dynamisches  DNS  (  DDNS  oder  Dynamic DNS  ) ist ein Verfahren zur automatischen Aktualisierung eines Nameservers im  Domain Name System  (DNS) in Echtzeit bei aktiver DDNS-Konfiguration von konfigurierten Hostnamen, Adressen oder anderen Informationen. Es ist durch RFC 2136 standardisiert.

Der Begriff wird verwendet, um zwei unterschiedliche Konzepte zu beschreiben. Die erste ist „dynamische DNS-Aktualisierung“, die sich auf Systeme bezieht, die zum Aktualisieren von DNS ohne manuelle Bearbeitung verwendet werden. Diese Mechanismen werden in RFC 2136 erläutert und verwenden TSIG, um den Prozess sicher zu machen. Das zweite Konzept von DDNS macht Aktualisierungen einfacher und unmittelbarer, wobei häufig ein Update-Client verwendet wird, der im RFC2136-Standard nicht zum Aktualisieren von DNS-Einträgen verwendet wird. Diese Clients verfügen über eine fortlaufende Adressierungsmethode für Geräte, die ihren Standort, ihre Konfiguration oder ihre IP-Adresse häufig ändern.

Stellen Sie sich vor, Sie könnten in Ihrem Telefonbuch keine Namen speichern, sondern nur Telefonnummern. Es wäre viel schwieriger für Sie, die Telefonnummer eines Freundes zu finden, richtig? Mit IPs ist es dasselbe. Es ist möglich, ihm einen Namen zu geben, den DNS (Domain Name Server).

Aber stellen Sie sich vor, das Telefon Ihres Freundes würde sich ständig ändern. Auch wenn Sie in Ihrem Adressbuch nach seinem Namen suchen können, ist es nicht sehr hilfreich, wenn die Nummer veraltet ist, oder? Um dieses Problem zu lösen, gibt es DDNS.

Was ist IPv4?

0
IPv4

Internet Protocol Version 4  (  IPv4  ) ist die vierte Version des Internet Protocol (IP). Es ist eines der führenden standardbasierten Protokolle für Internetworking-Methoden im Internet und war die erste Version, die 1983 für die Produktion im ARPANET implementiert wurde. Es leitet auch heute noch den größten Teil des Internetverkehrs, trotz fortgesetzter Implementierung. eines Nachfolgers des Protokolls, IPv6 . IPv4 wird in der IETF-Veröffentlichung RFC 791 (September 1981) beschrieben und ersetzt die vorherige Definition (RFC 760, Januar 1980).

IPv4 ist ein verbindungsloses Protokoll zur Nutzung von paketvermittelten Netzwerken. Es arbeitet nach einem Liefermodell mit dem geringsten Aufwand, bei dem es weder die Lieferung garantiert noch die richtige Reihenfolge garantiert oder doppelte Lieferungen vermeidet. Diese Aspekte, einschließlich der Datenintegrität, werden von einer höheren Ebene des Transportprotokolls wie dem Transmission Control Protocol (TCP) behandelt.

Adressierung

IPv4-Adresse in punktierter Dezimalschreibweise

IPv4 verwendet 32-Bit-Adressen, was den Adressraum auf 4 294 967 296 (2  32  ) Adressen begrenzt.

IPv4 reserviert spezielle Adressblöcke für private Netzwerke (~18 Millionen Adressen) und Multicast-Adressen (~270 Millionen Adressen).

Adressvertretungen

IPv4-Adressen können in beliebiger Notation dargestellt werden, indem ein 32-Bit-Ganzzahlwert ausgedrückt wird. Sie werden am häufigsten in Punkt-Dezimal-Notation geschrieben, die aus vier Oktetts der Adresse besteht, die einzeln in Dezimalzahlen ausgedrückt werden, und Zahlen, die durch Punkte getrennt sind.

Beispielsweise stellt die IP-Adresse 192.0.2.235 mit vier Punkten die 32-Bit-Dezimalversion der Zahl 3221226219 dar, die im Hexadezimalformat 0xC00002EB ist. Es kann auch im punktierten Hexadezimalformat wie 0xC0.0x00.0x02.0xEB oder mit Bytewerten wie 0300.0000.0002.0353 ausgedrückt werden.

Die CIDR-Notation kombiniert die Adresse mit ihrem Routing-Präfix in einem kompakten Format, wobei auf die Adresse ein Schrägstrich (/) und die fortlaufende  1  -Bit-Zählung des Routing-Präfixes (Subnetzmaske) folgt.

Was ist IPv6?

0
IPv6

IPv6 ist die aktuellste Version des Internetprotokolls. Ursprünglich am 6. Juni 2012 offiziell gemacht, ist es das Ergebnis der Bemühungen der IETF, die „neue Generation von IP“ (IPng: Internet Protocol next generation) zu schaffen, deren Richtlinien 1994 von Scott Bradner und Allison Marken in beschrieben wurden der RFC 1752. Seine Hauptspezifikation findet sich in RFC 2460.

Das Protokoll wird schrittweise im Internet eingesetzt und sollte für einige Zeit Seite an Seite mit IPv4 in einer Situation arbeiten, die technisch als „Dual Stack“ oder „Dual Stack“ bezeichnet wird. Langfristig soll IPv6 IPv4 ersetzen, das nur etwa 4 Milliarden (Short Scale)/Milliarden (Long Scale) (4×109) IP-Adressen unterstützt, gegenüber etwa 340 Undemillionen (Short Scale)/Sextillion (Long Scale). (3,4×1038) von Adressen des neuen Protokolls.

Das Thema ist so relevant, dass einige Regierungen diese Umsetzung unterstützt haben. Die Regierung der Vereinigten Staaten hat beispielsweise im Jahr 2005 festgelegt, dass alle ihre Bundesbehörden bis Juni 2008 nachweisen müssen, dass sie in der Lage sind, mit dem IPv6-Protokoll zu arbeiten. Im Juli 2008 wurde eine neue Überarbeitung der Empfehlungen für die Einführung von IPv6 veröffentlicht. bei Bundesbehörden, die ein Datum im Juli 2010 für die Sicherstellung der IPv6-Unterstützung festlegen.

Beweggründe für den Einsatz von IPv6

IPv4-Erschöpfung und der Bedarf an mehr Internetadressen

Der Hauptgrund für die Bereitstellung von IPv6 im Internet ist der Bedarf an mehr Adressen, da die Verfügbarkeit kostenloser IPv4-Adressen beendet ist.

Um die Gründe für diese Erschöpfung zu verstehen, ist es wichtig zu bedenken, dass das Internet nicht für die kommerzielle Nutzung konzipiert wurde. In den frühen 1980er Jahren galt es als überwiegend akademisches Netzwerk mit einigen hundert Computern, die miteinander verbunden waren. Trotzdem kann man sagen, dass der 32-Bit-Adressraum der IP-Version 4 nicht klein ist: 4.294.967.296 Adressen.

Dennoch glaubte man bereits zu Beginn der kommerziellen Nutzung im Jahr 1993, dass der Adressraum des Internets in 2 bis 3 Jahren erschöpft sein könnte. Aber nicht wegen der begrenzten Menge an Adressen, sondern wegen der anfänglichen Vergabepolitik, die einer rationellen Nutzung dieser Ressourcen nicht förderlich war. Dieser Raum wurde in drei Hauptklassen unterteilt (obwohl es derzeit streng genommen fünf Klassen gibt), nämlich:

  • Klasse A: mit 128 Segmenten/Netzwerken, die einzeln Einheiten zugewiesen werden können, die sie benötigen, mit jeweils etwa 16 Millionen Adressen. Diese Klasse wurde als /8 klassifiziert, da die ersten 8 Bits das Netzwerk oder Segment darstellten, während der Rest frei verwendet werden konnte. Es verwendete das Leerzeichen zwischen den Adressen 00000000.*.*.* (0.*.*.*) und 01111111.*.*.* (127.*.*.*).
  • Klasse B: mit ungefähr 16.000 Segmenten mit jeweils 64.000 Adressen. Diese Klasse wurde mit /16 bewertet. Es verwendete das Leerzeichen zwischen den Adressen 10000000.0000000.*.* (128.0.*.*) und 10111111.11111111.*.* (191.255.*.*).
  • Klasse C: mit ca. 2 Millionen Segmenten zu je 256 Adressen. Diese Klasse wurde als /24 klassifiziert. Es verwendete das Leerzeichen zwischen den Adressen 11000000.0000000.00000000.* (192.0.0.*) und 110111111.11111111.11111111.* (213.255.255.*).

Die restlichen 32/8-Blöcke waren für Multicast und für die  Internet Assigned Numbers Authority  (IANA) reserviert, die Einheit, die die weltweite Zuweisung von Nummern im Internet kontrolliert.

Der für Klasse A reservierte Platz würde nur 128 Entitäten bedienen, belegte jedoch die Hälfte der verfügbaren Adressen. Unternehmen und Einrichtungen wie HP, GE, DEC, MIT, DISA, Apple, AT&T, IBM, USPS und andere erhielten jedoch Zuteilungen dieser Art.

Die anfänglichen Vorhersagen einer fast sofortigen Erschöpfung der Ressourcen erfüllten sich jedoch nicht, da eine Reihe von Technologien entwickelt wurden, die als palliative Lösung für das durch das beschleunigte Wachstum verursachte Problem fungierten:

  • CIDR (  Classless Inter Domain Routing  ) oder klassenloses Routing, das in RFC 1519 beschrieben wird. Mit CIDR wurde das Klassenschema abgeschafft, wodurch Adressblöcke mit beliebiger Größe nach Bedarf zugewiesen werden können, was zu einer rationelleren Nutzung des Speicherplatzes führt.
  • Die Verwendung von NAT (  Network Address Translation  ) und RFC 1918 , der private Adressen, die im Internet nicht gültig sind, in Unternehmensnetzwerken festlegt. NAT ermöglicht es, mit nur einer gültigen Adresse, einem ganzen Netzwerk, das auf privaten Adressen basiert, eine, wenn auch begrenzte, Verbindung zum Internet zu haben.
  • Das  Dynamic Host Configuration Protocol  ( DHCP ), beschrieben durch RFC 2131 . Dieses Protokoll ermöglichte es Anbietern, Internetadressen, die ihren Kunden für nicht dauerhafte Verbindungen bereitgestellt wurden, wiederzuverwenden.

Die Kombination dieser Technologien verringerte die Nachfrage nach neuen IP-Nummern, sodass die erwartete Erschöpfung für die 1990er Jahre in die 2010er Jahre verschoben wurde. Die weltweite Akzeptanz von IPv6 ist jedoch langsam: Laut Google betrug die Akzeptanz von IPv6 weltweit 2 % im Jahr 2014, 5 % im Jahr 2015, 8 % im Jahr 2016, 14 % im Jahr 2017, 20 % im Jahr 2018, 25 % im Jahr 2019, 30 % im Jahr 2020, 33 % im Jahr 2021 und 35 % im Jahr 2022; Laut APNIC betrug die weltweite Einführung von IPv6 2 % im Jahr 2014, 3 % im Jahr 2015, 5 % im Jahr 2016, 9 % im Jahr 2017, 16 % im Jahr 2018, 19 % im Jahr 2019, 24 % im Jahr 2020, 27 % im Jahr 2021 und 29 % im Jahr 2022.

Andere Motivationsfaktoren

Der Hauptfaktor, der den Einsatz von IPv6 vorantreibt, ist seine Notwendigkeit in der Internetinfrastruktur. Es ist ein Problem der Geschäftskontinuität für Anbieter und eine Vielzahl anderer Unternehmen und Institutionen.

Es gibt jedoch andere Faktoren, die seine Implementierung motivieren:

  • Internet der Dinge: Es wird angenommen, dass in einer Zukunft, in der Computer allgegenwärtig sind, die Technologie in mehreren derzeit noch nicht intelligenten Geräten vorhanden sein wird, die in der Lage sein werden, autonom miteinander zu interagieren – unsichtbare Computer, die mit dem Internet verbunden und eingebettet sind die Gegenstände des Alltags – so wird das Leben noch flüssiger. Man kann sich vernetzte Haushaltsgeräte, Autos, intelligente Gebäude, medizinische Überwachungsgeräte usw. vorstellen. Zehn, vielleicht sogar Hunderte oder Tausende von Geräten werden in jedem Haus und Büro vernetzt sein. IPv6 mit reichlich vorhandenen, festen und gültigen Adressen ist notwendig, um diese Zukunft Wirklichkeit werden zu lassen.
  • Ausbau der Netze: Mehrere Faktoren motivieren zu einem zunehmend beschleunigten Ausbau des Internets: digitale Inklusion, Mobilfunknetze (3G, 4G, 5G) etc. Es werden mehr IPs benötigt.
  • Quality of Service: Die Konvergenz zukünftiger Telekommunikationsnetze auf die gemeinsame Vermittlungsschicht IPv6 wird die Reifung heute beginnender Dienste wie VoIP , Echtzeit-Videostreaming etc. begünstigen  und  neue entstehen lassen. IPv6 bietet eine verbesserte Unterstützung für verschiedene Dienstklassen, abhängig von den Anforderungen und Prioritäten des betreffenden Dienstes.
  • Mobilität: Mobilität ist ein sehr wichtiger Faktor in der heutigen Gesellschaft. IPv6 unterstützt die Mobilität von Benutzern, sie können in jedem Netzwerk über ihre Quell-IPv6-Adresse kontaktiert werden.

Was ist neu in den IPv6-Spezifikationen

  • Adressraum  . IPv6-Adressen sind 128 Bit lang.
  • Automatische Adresskonfiguration  . Unterstützung der automatischen Adressvergabe in einem IPv6-Netzwerk, der von IPv4 gewohnte DHCP-Server kann entfallen.
  • Hierarchische Adressierung  . Es vereinfacht die Routing-Tabellen von Netzwerk-Routern und reduziert so deren Verarbeitungslast.
  • Header-Format  . Völlig neu gestaltet in Bezug auf IPv4: einfacher und effizienter.
  • Erweiterungsheader  . Option zum Speichern zusätzlicher Informationen.
  • Differenzierte Qualitätsunterstützung  . Audio- und Videoanwendungen beginnen mit dem Aufbau geeigneter Verbindungen unter Berücksichtigung ihrer Anforderungen an die Dienstgüte (Quality of Service, QoS).
  • Erweiterungsfähigkeit  . Ermöglicht das einfache Hinzufügen neuer Spezifikationen.
  • Verschlüsselung . Mehrere Erweiterungen in IPv6 ermöglichen von Anfang an die Unterstützung von Sicherheitsoptionen wie Authentifizierung, Datenintegrität und Vertraulichkeit.

IPv6-Datagrammformat

Ein IPv6-Datagramm besteht aus einem Basis-Header, wie in der Abbildung unten dargestellt, gefolgt von null oder mehr Erweiterungs-Headern, gefolgt vom Datenblock.

IPv6-Datagramm-Basis-Header-Format:

  • Er enthält weniger Informationen als der IPv4-Header. Beispielsweise wurde die  Prüfsumme  aus dem Header entfernt, da diese Version die Fehlerbehandlung auf niedrigerer Ebene als zuverlässig ansieht.
  • Das  Verkehrsklassenfeld  (8 Bits) wird verwendet, um die Dienstklasse anzuzeigen, zu der das Paket gehört, wodurch unterschiedliche Behandlungen von Paketen ermöglicht werden, die von Anwendungen mit unterschiedlichen Anforderungen kommen. Dieses Feld dient als Grundlage für das Funktionieren des Quality of Service (QoS)-Mechanismus im Netzwerk.
  • Das  Flow Label  -Feld (20 Bit) wird bei neuen Anwendungen verwendet, die eine gute Leistung erfordern. Es ermöglicht das Zuordnen von Datagrammen, die Teil der Kommunikation zwischen zwei Anwendungen sind. Wird verwendet, um Datagramme entlang eines vordefinierten Pfads zu senden.
  • Das  Payload Length  -Feld (16 Bit) stellt, wie der Name schon sagt, die Datenmenge in Bytes dar, die das Paket trägt.
  • Das  Next-Header  -Feld (8 Bits) zeigt auf den ersten Erweiterungs-  Header . Wird verwendet, um den Informationstyp anzugeben, der dem aktuellen Header folgt.
  • Das  Hop-Limit  -Feld (8 Bits) enthält die Anzahl der  übertragenen Hops  , bevor das Datagramm verworfen wird, d. h. dieses Feld gibt die maximale Anzahl der Hops (Durchlauf durch Router) des Datagramms an, bevor es verworfen wird. Dieses Feld überschreibt die IPv4-TTL.
  • Das  Quelladressenfeld  (128 Bit) gibt die Quelladresse des Pakets an.
  • Das  Zieladressenfeld  (128 Bit) gibt die Zieladresse des Pakets an.

Fragmentierung und Kursbestimmung

Bei IPv6 ist der  Host  , der das Datagramm sendet, für die Fragmentierung verantwortlich, nicht die zwischengeschalteten Router wie bei IPv4. In IPv6 verwerfen zwischengeschaltete Router Datagramme, die größer als die Netzwerk-MTU sind. Die MTU ist die maximale MTU, die von den verschiedenen Netzwerken zwischen der Quelle und dem Ziel unterstützt wird. Dazu sendet der  Host  ICMP-Pakete unterschiedlicher Größe; Wenn ein Paket am  Zielhost ankommt  , werden alle zu übertragenden Daten in die Größe dieses Pakets fragmentiert, das das Ziel erreicht hat.

Der MTU-Erkennungsprozess muss dynamisch sein, da sich der Pfad während der Übertragung von Datagrammen ändern kann.

Bei IPv6 wird ein nicht fragmentiertes Präfix des ursprünglichen Datagramms in jedes Fragment kopiert. Fragmentierungsinformationen werden in einem separaten Erweiterungsheader gespeichert. Jedes Fragment beginnt mit einer nicht fragmentierbaren Komponente, gefolgt von einem Fragment-Header.

Mehrere Kopfzeilen

Eine der Neuerungen von IPv6 ist die Möglichkeit, mehrere verkettete Header zu verwenden. Diese zusätzlichen Header ermöglichen eine größere Effizienz, da die Header-Größe nach Bedarf angepasst werden kann, und eine größere Flexibilität, da immer neue Header hinzugefügt werden können, um neue Spezifikationen zu erfüllen.

Aktuelle Spezifikationen empfehlen folgende Reihenfolge:

  1. IPv6
  2. Header für Hop-by-Hop-Optionen
  3. Header der Zieloption
  4. Routing-Header
  5. Fragment-Header
  6. Authentifizierungssicherheits-Payload-Header
  7. Kopfzeile Zieloptionen
  8. Header der oberen Schicht

Blöcke und Zuweisungen

Die Verantwortung für die Zuweisung und Verwaltung des Pools von IPv6-Adressen wurde im Dezember 1995 an die IANA delegiert. Seitdem hat die IANA die Blöcke nach Bedarf an die RIRs verteilt, um sie anschließend an andere Einheiten zu delegieren.

PräfixZuweisungDatenÜberwachung
0000::/8Reserviert von der IETF
0100::/8Reserviert von der IETF
0200::/7Reserviert von der IETFDezember 2004 abgeschrieben
0400::/6Reserviert von der IETF
0800::/5Reserviert von der IETF
1000::/4Reserviert von der IETF
2000::/3Globaler Unicast
2001:0000::/23IANA01.07.1999
2001:0200::/23APNIC01.07.1999
2001:0400::/23ARIN01.07.1999
2001:0600::/23REIFE NCC01.07.1999
2001:0800::/22REIFE NCC02.11.2002
2001:0c00::/23APNIC02.05.2002
2001:0e00::/23APNIC01.01.2003
2001:1200::/23LACNISCH01.11.2002
2001:1400::/22REIFE NCC01.07.2003
2001:1800::/23ARIN04.01.2003
2001:1a00::/23REIFE NCC01.01.2004
2001:1c00::/22REIFE NCC04.05.2004
2001:2000::/19REIFE NCC12.03.2013
2001:4000::/23REIFE NCC11.06.2004
2001:4200::/23AFRINISCH01.06.2004
2001:4400::/23APNIC11.06.2004
2001:4600::/23REIFE NCC17.08.2004
2001:4800::/23ARIN24.08.2004
2001:4a00::/23REIFE NCC15.10.2004
2001:4c00::/23REIFE NCC17.12.2004
2001:5000::/20REIFE NCC10.09.2004
2001:8000::/19APNIC30.01.2004
2001: a000 :: / 20APNIC30.11.2004
2001:b000::/20APNIC08.03.2006
2002:0000::/166bis402.01.2001
2003:0000::/18REIFE NCC12.01.2005
2400:0000::/12APNIC03.10.2006
2600:0000::/12ARIN03.10.2006
2610:0000::/23ARIN17.11.2005
2620:0000::/23ARIN12.09.2006
2630:0000::/12ARIN06.11.2019
2800:0000::/12LACNISCH03.10.2006
2a00: 0000 :: / 12REIFE NCC03.10.2006
2a10:0000::/12REIFE NCC09.05.2019
2c00:0000::/12AFRINISCH03.10.2006
2d00:0000::/8IANA01.07.1999
2e00:0000::/7IANA01.07.1999
3000:0000::/4IANA01.07.1999
3ffe::/16IANA01.04.2008
4000::/3Reserviert von der IETF
5f00::/8IANA01.04.2008
6000::/3Reserviert von der IETF
8000::/3Reserviert von der IETF
a000 :: / 3Reserviert von der IETF
c000::/3Reserviert von der IETF
e000::/4Reserviert von der IETF
f000 :: / 5Reserviert von der IETF
f800 :: / 6Reserviert von der IETF
fc00::/7Eindeutiger lokaler Unicast
fe00::/9Reserviert von der IETF
fe80::/10Link-Scoped UnicastProtokoll vorbehalten
fec0::/10Reserviert von der IETFVeraltet durch RFC3879
ff00 :: / 8MulticastZuweisungen für diesen Block, die von der IANA registriert wurden

Adressierung

Die Adressierung in IPv6 beträgt 128 Bit (viermal so viel wie bei IPv4) und umfasst das Netzwerkpräfix und das  Hostsuffix  . Allerdings gibt es keine Adressklassen wie bei IPv4. Somit können die Präfix- und Suffixgrenze überall in der Adresse sein.

Eine Standard-IPv6-Adresse muss aus den  Feldern Anbieter-ID  ,  Abonnement-ID  ,  Teilnetz-ID  und  Knoten-ID bestehen  . Die  Node-ID  (oder Interface-Identifier) ​​muss 64 Bit lang sein und kann aus der physikalischen Adresse (MAC) im EUI 64-Format gebildet werden.

Gehen Sie folgendermaßen vor , um die  Knoten-ID  über die physische Adresse im EUI 64-Format zu erhalten:

  • Teilen Sie die physische Adresse (MAC) in zwei Gruppen von 24 Bits.
  • Fügen Sie die FFFE-Hexadezimalzahl (16 Bit) zwischen diesen beiden Bitgruppen hinzu.
  • Invertieren Sie den Wert des siebten Bits von links nach rechts der durch den zweiten Schritt gebildeten Zahl.

IPv6-Adressen werden normalerweise als acht Gruppen von 4 Hexadezimalziffern geschrieben. Zum Beispiel,2001:0db8:85a3:08d3:1319:8a2e:0370:7344

Zur leichteren Schreibweise können führende Nullen und Nullfolgen abgekürzt werden. Zum Beispiel,2001:0db8:85a3:03fa:0000:0000:0000:7344

ist dieselbe IPv6-Adresse wie im vorherigen Beispiel:2001:db8:85a3:3fa::7344

Es gibt spezielle Arten von Adressen in IPv6:

  • Unicast  – jede Adresse entspricht einer Schnittstelle (Gerät).
  • Multicast  – jede Adresse entspricht mehreren Schnittstellen. An jede Schnittstelle wird eine Kopie gesendet.
  • Anycast  – stimmt mit mehreren Schnittstellen überein, die ein gemeinsames Präfix haben. Ein Datagramm wird an eines der Geräte gesendet, beispielsweise das nächstgelegene.

Im Gegensatz zu IPv4 hat IPv6 keine Broadcast-Adresse, die dafür verantwortlich ist, ein Paket an alle Knoten in derselben Domäne zu leiten.

Bei IPv6 müssen alle LANs /64-Präfixe haben. Dies ist erforderlich, damit die automatische Konfiguration und andere Funktionen funktionieren.

Benutzer jeglicher Art erhalten /48-Netzwerke von ihren Anbietern, d. h. sie verfügen über eine ausreichende Anzahl von IPs, um ungefähr 65.000 Netzwerke mit jeweils {\displaystyle 2^{64}}2^{{64}}Adressen (18 Trillionen) zu konfigurieren. . Es ist jedoch zu beachten, dass einige Anbieter erwägen, Heimanwender-Netzwerke mit einer /56-Größe zu versehen, sodass sie in nur 256 /64-Netzwerke unterteilt werden können.

Schnittstellenkennungen (IID)

IPv6-Adressen werden zwischen Netzwerk- und Maschinenidentifikation aufgeteilt. Gemäß dem CIDR-Standard sind die ersten 64 Bit für das Netzwerk und die letzten 64 Bit für die Maschine. Letztere sind die Schnittstellenkennungen (IID). Auf diese Weise sind sie reserviert{\displaystyle 2^{64}}2^{{64}}(18.445.744.073.709.551.616) Maschinen pro Netzwerk, was mehr als genug für die aktuelle und zukünftige Nachfrage ist.

Schnittstellenkennungen (IID), die zur Unterscheidung von Schnittstellen innerhalb eines Links verwendet werden, müssen innerhalb desselben Subnetzpräfixes eindeutig sein. Dieselbe IID kann auf mehreren Schnittstellen auf einem einzelnen Knoten verwendet werden, sie müssen jedoch unterschiedlichen Subnetzen zugeordnet werden.

Die IID wird normalerweise aus der physikalischen Adresse der Maschine ( MAC ) gebildet, daher ist es nicht notwendig, DHCPv6 zu verwenden, was optional wird, wenn der Administrator mehr Kontrolle über das Netzwerk haben möchte.

Die IID auf Basis einer 48-Bit-MAC-Adresse wird wie folgt erstellt:

  • Fügen Sie zuerst die FF-FE-Hexadezimalziffern zwischen dem dritten und vierten Byte der MAC-Adresse hinzu (verwandeln Sie sie in eine 64-Bit-Adresse).
  • Dann müssen Sie das siebte Bit der MAC-Adresse von links nach rechts ergänzen (als U/L – Universal/Local-Bit bezeichnet), das heißt, wenn es 1 ist, wird es auf 0 umgeschaltet, und wenn ja 0, wird auf 1 geschaltet.
  • Wenn die Schnittstelle auf einer 64-Bit-MAC-Adresse basiert, ist der erste Schritt unnötig.

Adressstrukturen übergehen

IPv6-Adressen können IPv4 zugeordnet werden und sind für Router konzipiert, die beide Protokolle unterstützen, sodass IPv4 durch ein IPv6-Backbone „tunneln“ kann. Diese Adressen werden automatisch von Routern erstellt, die beide Protokolle unterstützen. Koexistenz ist durch Tunneling in beiden Segmenten möglich – IPv6 gekapselt in IPv4 und IPv4 gekapselt in IPv6, obwohl ersteres viel häufiger vorkommt und auf kostenlose Dienste von „Brokern“ angewiesen ist. Die Rolle des „Brokers“ besteht genau darin, durch die IPv4-Verbindung das Tor zur IPv6-Welt zu sein. Es gibt einige gängige Arten von Tunneling wie TunTap und 6to4.:

Dazu werden die 128 Bit von IPv6 wie folgt aufgeteilt:

  • 80-Bit-Feld auf ‚0‘ (Null) gesetzt, 0000:0000:0000:0000:0000 …
  • 16-Bit-Feld auf ‚1‘ (eins) gesetzt, … FFFF …
  • 32-Bit-IPv4-Adresse

IPv6-Adressen, die IPv4 zugeordnet sind:::FFFF:<endereço IPv4>

Andere IPv6-Adressstrukturen

Es gibt andere IPv6-Adressstrukturen:

  • ISP-Adressen  – Format, das entwickelt wurde, um es einzelnen Benutzern eines ISP zu ermöglichen, sich mit dem Internet zu verbinden.
  • Standortadressen  – zur Verwendung in einem lokalen Netzwerk.

Einführung von IPv6 weltweit

Trotz der Prognose und vollständigen Erschöpfung von IPv4-Adressen in verschiedenen Teilen der Welt erfolgt die Einführung von IPv6 in den Ländern der Welt auf uneinheitliche Weise. Google ist nur eines der Unternehmen, das kontinuierlich Statistiken über die Einführung von IPv6 im Internet sammelt und ein Diagramm des Prozentsatzes der Benutzer bereitstellt, die über IPv6 auf Google zugreifen, sowie eine Karte der Einführung des Protokolls durch Eltern.

Das Land mit den meisten Google-Nutzern, die IPv6 eingeführt haben, ist Belgien, von denen 52 % Zugriff auf das Protokoll haben. Akamai, ein weiteres Unternehmen, das Statistiken zur Einführung von IPv6 bereitstellt, weist mit 62,4 % der Einführung auf Indien als das Land mit der höchsten Einführung hin. Auf beiden Websites sind die niedrigsten Adoptionsprozentsätze in mehreren Ländern in den Regionen Naher Osten, Nord- und Westafrika zu verzeichnen, von denen viele mit 0 % gezählt werden.

Obwohl der Einsatz von IPv6 aufgrund der Erschöpfung von IPv4 ein Trend ist, sind ISPs in den meisten Ländern nicht verpflichtet, dieses Internetprotokoll zu unterstützen. Belarus war das erste Land, das eine gesetzgeberische Haltung einnahm und festlegte, dass alle Anbieter ab dem 1. Januar 2020 verpflichtet sind, das IPv6-Protokoll zu unterstützen und allen ihren Kunden IPv6-Adressen bereitzustellen. Laut Google-Analyse beträgt der Prozentsatz der belarussischen Benutzer, die sich für den Zugriff auf die Website auf IPv6 verlassen, nur 4,67 %.

Derzeit verlassen sich die meisten Webserver und Rechenzentren neben IPv6 auf IPv4. Der Trend geht jedoch dahin, dass mit der kontinuierlichen Zunahme der Einführung des neuesten Protokolls nur dieses verwendet wird, was eine Reduzierung der Betriebskosten, eine Verringerung der Komplexität und die Eliminierung von Bedrohungsvektoren im Zusammenhang mit der Arbeit mit zwei Protokollen ermöglicht . Das United States Office of Budget Management (OMB) plant einen IPv6-Implementierungsplan für das Jahr 2021 mit dem Ziel, dass bis Ende 2025 80 % der IP-fähigen Bundesnetze nur das IPv6-Protokoll verwenden werden.

Was ist TCP/IP und wie funktioniert es?

0
TCP/IP

In einem Netzwerk müssen Geräte kommunizieren. Dafür entstanden Kommunikationsprotokolle und Modelle dafür. Darunter ist das  TCP/IP  -Modell. Der Name kommt von zwei seiner Protokolle,  TCP  und  IP  .

Vereinfacht lässt sich sagen, dass das Protokoll die „Sprache“ ist, mit der die in einem Netzwerk verbundenen Geräte kommunizieren. Auf diese Weise können sich Geräte unterschiedlicher Technologien, Hersteller und Einsatzzwecke verstehen.

Ohne standardisierte Kommunikationsprotokolle wäre beispielsweise die Existenz eines weltweiten Netzes wie des Internets schwierig.

Um die Erstellung von Protokollen zu standardisieren, wurde 1971 das OSI-Modell (Open Systems Interconnection) entwickelt und 1983 formalisiert. Dieses Modell definiert eine Protokollarchitektur für Netzwerke. Damit können verschiedene Hersteller ihre Geräte herstellen, um zu kommunizieren, die in der Kommunikation enthaltenen Informationen zu interpretieren und die angeforderte Aufgabe auszuführen.

Das OSI-Modell sagt voraus, dass ein Netzwerk 7 Schichten haben muss:

Anwendung  – Spezialisierte Funktionen auf Anwendungsebene

Präsentation  – Datenformatierung und Zeichen- und Codekonvertierung

Sitzung  – Verhandlung und Aufbau einer Verbindung mit einem anderen Knoten

Transport  – Mittel und Methoden zur Bereitstellung von End-to-End-Daten

Netzwerk  – Routing von Paketen über ein oder mehrere Netzwerke

Link  – Erkennung und Korrektur von Fehlern, die durch das Übertragungsmedium eingeführt werden

Physikalisch  – Übertragung von Bits durch das Übertragungsmedium

TCP/IP

TCP/IP ist eine Reihe von Kommunikationsprotokollen. Der Name kommt von zwei Protokollen TCP (Transmission Control Protocol) und IP (Internet Protocol). Es zielt darauf ab, die gesamte Netzwerkkommunikation, insbesondere die Webkommunikation, zu standardisieren.

Dieses Modell wurde 1969 vom US-Verteidigungsministerium als Kommunikationsressource für das ARPANET, den Vorläufer des Internets, entwickelt. Es hatte die Funktion, den Austausch einer großen Menge an Informationen zwischen einer immensen Anzahl von Computersystemen, an denen Unternehmen, Universitäten und Regierungsbehörden beteiligt waren, mit großer Geschwindigkeit und Zuverlässigkeit zu ermöglichen.

Er sollte in der Lage sein, den besten Weg innerhalb des von den beteiligten Organisationen gebildeten Netzwerks zu bestimmen. 1983 wurde mit der Formalisierung des OSI-Modells TCP/IP an das Modell angepasst und als Netzwerkkommunikationsstandard definiert. Dann die Erweiterung auf die externe Verbindung dieser Netzwerke und die Bildung des Internet-Kommunikationsstandards.

Das TCP/IP-Modell hat nur 4 Schichten, die die 7 Schichten des OSI-Modells umfassen. Die höheren Schichten empfangen Informationen und verteilen sie an die unteren Schichten, wobei sie jeder von ihnen die Rolle zuweisen, die sie während der Kommunikation spielen wird.

Vergleich mit OSI-Modell

Im Vergleich zum OSI-Modell sieht man, wie die 4 TCP/IP-Schichten und ihre Funktionen zusammenhängen:

Anwendung (Schicht 4)

Hier finden Sie alle Dienstprotokolle, die direkt mit der Software kommunizieren, um die Art der ausgeführten Anfrage zu identifizieren.

So finden wir HTTP, das das Surfen im Internet ermöglicht, DNS, das die URL des Browsers in eine eindeutige Nummer (IP) umwandelt, die verwendet wird, um den Standort des zu verbindenden Mediums im Netzwerk zu identifizieren, SMTP, das zum Senden von E-Mails verwendet wird. Mails, SSH, das eine sichere Remote-Verbindung ermöglicht, und viele andere.

Nach der Kommunikation zwischen Software und der Anwendungsschicht werden die Informationen innerhalb des Protokollstandards verschlüsselt und an die unteren Schichten weitergegeben.

Transport (Schicht 3)

Zuständig für die Kommunikation zwischen den beteiligten Punkten (Hosts). Es hat die Funktion, die Zuverlässigkeit und Integrität der Kommunikation aufrechtzuerhalten und zu überprüfen, ob das Paket sein Ziel erreicht hat und ob die darin enthaltenen Daten vollständig angekommen sind.

Hier finden wir TCP, das in der Punkt-zu-Punkt-Verbindung verwendet wird. Da es sich um ein zuverlässigeres Verbindungsprotokoll handelt, wird es in Anwendungen verwendet, die keine große Toleranz für Paketverluste haben.

Wir finden auch das UDP-Protokoll (User Datagram Protocol), ein Protokoll mit einer nicht so zuverlässigen Verbindung. Es überprüft nicht die Zuverlässigkeit und Integrität der Informationen, ermöglicht jedoch eine schnellere Übertragung von Informationen, da es nicht über die für TCP relevanten Kontrolleigenschaften verfügt.

Daher haben wir TCP als Hauptprotokoll für die Verbindung zwischen Anwendungen und UDP für den Medienverkehr (Videos und Audios), bei dem Geschwindigkeit wichtiger ist als Integrität.

Türen

Diese Schicht verwendet Logikgatter, um sicherzustellen, dass die Anwendung (Software), die die Konversation initiiert hat, die gewünschte Anwendung an ihrem Ziel findet. Diese logischen Ports sind zufällige virtuelle Kanäle, die im Allgemeinen vom Betriebssystem definiert werden und sich je nach Art der ausgeführten Anwendung öffnen, z. B. HTTP verwendet Port 80, FTP verwendet Port 21 usw.

Dieser virtuelle Kanal stellt sicher, dass eine Anwendung, die einen Aufruf über Port 80 einleitet, z. B. die Verwendung eines Browsers zum Öffnen einer HTTP-Seite auf Computer A, am Zielort den Webserver findet, der die ebenfalls von Port 80 angeforderte HTTP-Seite bereitstellt Dadurch wird verhindert, dass die Informationen an eine andere Anwendung, beispielsweise einen FTP-Server (Port 21), fehlgeleitet werden.

Anschläge

Einige Arten von Hackerangriffen, wie z. B. DDoS (Denial of Service), nutzen den Overhead von Anfragen an einem bestimmten Port, wodurch der Dienst unterbrochen wird. Beispielsweise können Millionen gleichzeitiger Verbindungsanfragen über Port 80 eines Webservers dazu führen, dass der Dienst getrennt wird und folglich die von ihm gehosteten Seiten für Benutzer zurückgezogen werden.

Um dies zu vermeiden, versucht die Transportschicht kontinuierlich zu analysieren und zu messen, wie stark das Netzwerk belastet ist, und führt einen „Lastausgleich“ durch, wodurch die Rate, mit der Pakete gesendet werden, reduziert wird, um eine Überlastung zu vermeiden.

Pakete

Eine weitere wichtige Funktion ist die ordnungsgemäße Zustellung von Informationspaketen, die Überprüfung der Ankunftsreihenfolge von Paketen, da einige während des Verkehrs verloren gehen können. Nehmen wir zur Veranschaulichung an, dass die in Gerät A erzeugten Informationen, die für Gerät B bestimmt sind, aufgrund ihrer Größe am Ursprung in 10 Pakete aufgeteilt und an Punkt B weitergeleitet wurden.

Beim Erreichen von Punkt B überprüft die Transportschicht über TCP die Sequenz und fordert den Ursprung auf, es erneut zu senden, wenn ein Paket unterwegs verloren gegangen ist.

Wenn also Punkt B die Pakete 1, 5, 3 und 2 empfangen hat, ordnet TCP die Reihenfolge neu, überprüft das Fehlen von Paket 4, fordert das erneute Senden dieses Pakets an und bringt es bei seiner Ankunft in die richtige Reihenfolge, damit das Ziel interpretieren Sie die Informationen in ihrer Gesamtheit.

Internet oder Netzwerk (Schicht 2)

Man kann sagen, dass hier das GPS des TCP/IP-Pakets ist, weil wir innerhalb dieser Schicht die Quell- und Zieladressen einer Verbindung finden.

Während des gesamten Paketverkehrs durch das Netzwerk findet es mehrere Geräte, die es auf die beste Route leiten, um sein Ziel zu erreichen. Diese Geräte werden als Router bezeichnet und können analog als Knoten eines Netzwerks definiert werden.

Wenn der Router das Paket empfängt, liest er die Internet- (oder Netzwerk-) Schicht, überprüft die Zieladresse, überprüft die interne Liste der vorhandenen Routen und leitet das Paket an den richtigen Pfad weiter, der der längste Pfad mit dem geringsten Verkehr sein kann oder der kürzeste.

Beim Erreichen des Ziels speichert das Gerät die Quelladresse des empfangenen Pakets, löst die angeforderte Anwendung in der Transportschicht aus, führt die angeforderte Aktion in der Anwendungsschicht aus, formuliert die Antwort, kapselt die Antwort in ein anderes TCP/IP-Paket und legt sie ab als Ziel die gespeicherte Quelladresse und fügt deren Adresse als Quelladresse ein.

Innerhalb dieser Schicht finden wir die ICMP- und IGMP-Protokolle. Der erste wird verwendet, um Diagnosen über das reisende Netzwerk zu übertragen. Der zweite wird für das Daten-Multicast-Management verwendet.

Eine weitere Funktion dieser Schicht besteht darin, Routing-Protokolle zu übertragen. Zum Beispiel BGP, OSPF und RIP, die erfasste Informationen über den Netzwerkverkehr an Router liefern, während das Protokoll sie durchläuft. Dadurch können diese Geräte ihre Routenlisten verbessern. Richten Sie zukünftige Pakete auch besser aus.

Link oder Physik (Schicht 1)

Seine Funktion besteht darin, die physische Verbindung des Netzwerks zu identifizieren, durch die das Paket wandert. Zum Beispiel Ethernet, Wi-Fi, DFÜ-Modem, ATM, FDDI, Token Ring, X.2. Darüber hinaus trägt es die Identität der Hardware mit sich, von der das Paket gesendet wurde, und speichert seine MAC-Adresse.

Verantwortlich für die Anpassung des Pakets an die physische Umgebung, durch die es transportiert wird. Es ermöglicht dem Paket, sich auf verschiedenen Wegen zu bewegen, durch verschiedene Verbindungen und Interoperationen von hochgradig heterogenen Netzwerken. Dies ist eine der größten Stärken von TCP/IP. Ältere Protokolle erlaubten Datenverkehr nur auf demselben physischen Medium.

Durch diese Schicht kann ein Notebook oder Smartphone, das über Wi-Fi mit dem Internet verbunden ist, eine über die Funkfrequenz gesendete Anfrage erhalten, das Signal so konvertiert werden, dass es in der Glasfaser der vom Betreiber bereitgestellten Internetausrüstung übertragen wird, und ankommt am Zielort. .

Ein weiteres Merkmal dieser Schicht ist die Übersetzung von Namen und logischen Adressen in physische Adressen, zusätzlich zur Verwaltung des Datenverkehrs und der Geschwindigkeitsraten der Kommunikationskanäle.

Schließlich ist eine weitere Funktion die Aufteilung von Informationen in kleinere Pakete, wie wir in dem Beispiel in der Transportschicht erwähnt haben.

Während die Transportschicht für die korrekte Sequenzierung von Paketen mit unterteilten Informationen verantwortlich ist, ist die Datenverbindungsschicht für die Aufteilung und diese Informationen verantwortlich.

Es hat auch die folgenden Funktionen:

  • Verbindungen aufbauen und beenden;
  • Benachrichtigung und Behebung von Fehlern;
  • Verwenden Sie analoge oder digitale Signale in Verbindungen;
  • Verwenden Sie geführte (Kabel) oder nicht geführte (Funk, Mikrowelle) Mittel;
  • Emission von mehr als einem Signal auf demselben physischen Medium;
  • Logische auf physische Adressen abbilden;
  • Konvertiert physische Adressen in logische (IP-Adresse);
  • Pakete innerhalb eines Geräts wechseln;
  • Ermöglicht die Implementierung von TCP/IP auf unterschiedlicher Hardware.

Das TCP-Protokoll

TCP ist ein zuverlässiges Transportschichtprotokoll, das sicherstellen soll, dass Daten vollständig in der Reihenfolge, in der sie gesendet wurden, an die richtigen Zielhosts übertragen werden.

TCP partitioniert (segmentiert) die von der Anwendungsschicht empfangenen Informationen in kleinere Informationsblöcke, die als Datagramme bekannt sind, und bettet einen Identifikationsheader ein, der es dem Zielhost ermöglicht, die Daten neu zusammenzusetzen. Dieser Header enthält eine Reihe von Bits (Prüfsumme), die eine Validierung der Daten und des Headers selbst ermöglichen.

Dieser Satz von Bits ermöglicht es dem Zielhost, Informationen im Falle von Übertragungsfehlern wiederherzustellen oder in Fällen, in denen die Informationen nicht wiederhergestellt werden können oder das TCP/IP-Paket während der Übertragung verloren geht. Es ist die Aufgabe von TCP, das Paket erneut zu übertragen.

Damit der Quellhost sicher sein kann, dass das Paket fehlerfrei angekommen ist, informiert der Zielhost den Übertragungsstatus, indem er eine  Bestätigungsnachricht sendet  .

Um identifizieren zu können, zu welchem ​​Dienst ein bestimmtes Datagramm gehört, verwendet TCP das Konzept von Ports. Jedem Port ist ein Dienst zugeordnet. Nach Ermittlung des Ports wird die gesamte Kommunikation mit der Anwendung über diesen abgewickelt und adressiert.

TCP-Funktionen

Datenübertragung  : Vollduplex-Standard zwischen 2 Punkten, dh beide verbundenen Punkte können gleichzeitig senden und empfangen.

Datenübertragung mit unterschiedlichen Prioritäten  : Interpretiert die Prioritätssignale und organisiert das Routing von Datagrammen entsprechend.

Einrichtung und Freigabe von Verbindungen  : Fordert und akzeptiert die Initiierung und Beendigung von Übertragungen zwischen  Hosts  .

Sequenzierung  : Reihenfolge der empfangenen Pakete.

Segmentierung und Reassemblierung  : Teilt größere Informationen in kleinere Pakete zur Übertragung auf. Somit werden sie identifiziert, um beim Empfang richtig neu gruppiert zu werden.

Flusskontrolle  : Analysiert die Übertragungsbedingungen (Geschwindigkeit, physikalisches Medium, Verkehr usw.) und passt die Datagramme für diese Übertragung an.

Fehlerkontrolle: Über die Bitmenge (Prüfsumme) seines Headers prüft er, ob die übertragenen Daten fehlerfrei sind. Neben der Erkennung ist auch eine Korrektur möglich.

IP-Multiplexing  : Da das Konzept von Ports verwendet wird, ist es möglich, Daten von verschiedenen Arten von Diensten (verschiedene Ports) an denselben Zielhost zu senden.

Das IP-Protokoll

Das IP-Protokoll definiert die Mechanismen der Datagrammübertragung, wobei es eine charakteristische Verbindungsorientierung hat. Jedes IP-Paket wird als unabhängige Informationseinheit behandelt, die keine Beziehung zu anderen hat.

Es ist für die Kommunikation zwischen den Hosts eines TCP/IP-Netzwerks verantwortlich und verwaltet den Transport einer Nachricht von einem Quellhost zu einem Zielhost. Dies geschieht auch dann, wenn Ihr Datagramm mehrere Subnetze durchlaufen muss.

Das IP-Protokoll ist jedoch unzuverlässig, da es keine Flusskontrolle oder Fehlerbehandlung verwendet. Dies liegt in der Verantwortung von Protokollen höherer Schichten.

Seine wichtigsten Funktionen sind die Zuweisung eines Adressierungsschemas, das unabhängig von der Adressierung des verwendeten Netzwerks und unabhängig von der Netzwerktopologie selbst ist.

Darüber hinaus hat es die Fähigkeit, Routing-Entscheidungen für den Transport von Nachrichten zwischen den Elementen zu treffen, die die Netzwerke verbinden.

IP-Funktionen

Unzuverlässiger Datagrammdienst;

Hierarchische Adressierung;

Einfache Fragmentierung und Wiederzusammenstellung von Paketen;

Spezielles Feld, das angibt, welches Transportprotokoll auf der obersten Ebene verwendet werden soll;

Identifizierung der Wichtigkeit des Datagramms und des erforderlichen Zuverlässigkeitsniveaus, um Priorität bei der Übertragung zu gewährleisten;

Entsorgung und Überwachung der Lebensdauer von Paketen, die im Netzwerk zirkulieren.

Die IP-Adresse

Es ist die eindeutige und eindeutige Identifizierung jedes der Hosts, aus denen ein Netzwerk besteht. Es ist ein Satz von 32 Bits, normalerweise in Dezimalschreibweise geschrieben und über 4 Oktetts verteilt. Es folgt den vom  NIC  (  Network Information Center  ) definierten Spezifikationen. Die NIC weist IP-Adressen auf der ganzen Welt zu und kontrolliert sie. Auf diese Weise wird die Sicherheit und Eindeutigkeit der Adressen gewährleistet.

Es ist mit dem Host verbunden, auch mit einer Netzwerkmaske, die die Identifikation, die Grenzen und die Anzahl der Geräte im Netzwerk definiert, mit denen dieser Host verbunden ist.

Aufgrund der Existenz von Netzwerken unterschiedlicher Größe wird das Konzept der Adressklasse verwendet. Somit lassen sich folgende Klassen unterscheiden:

A  : 128 Netzwerke mit der Fähigkeit, 16 Millionen Hosts anzusprechen;

B  : 16384 Netzwerke mit der Fähigkeit, 64.000 Hosts anzusprechen;

C  : 2 Millionen Netze mit der Möglichkeit 256 Hosts anzusprechen;

D  : ermöglicht die Verteilung eines Datagramms über eine Reihe von Hosts;

E  : Dies sind Adressen, die mit 1111 beginnen und für die zukünftige Verwendung reserviert sind.

Standardmäßig verwendet das Internet die Klasse C zur Adressierung seiner Netzwerke und  Hosts.  Wenn also ein neuer  ISP  (  Internet Service Provider  ) eine Verbindung zum Internet herstellt, erhält er mindestens einen Satz von 256 Adressen zur Verwendung auf seinen  Hosts  . Somit können 256 Benutzer gleichzeitig auf das Internet zugreifen.

Als das Internet exponentiell wuchs, gingen die verfügbaren IP-Adressen dramatisch zurück, und eine Möglichkeit, das unvermeidliche Ausgehen von IP-Adressen zu lösen, bestand darin, das Konzept der Subnetze zu entwickeln.

IPv4 und IPv6

Ursprünglich war das Internet nicht für die kommerzielle Nutzung konzipiert. Daher wurde mit der möglichen Erschöpfung von Adressen zusätzlich zu technologischen Verbesserungen IPv6 geschaffen. IPv6 hat 128-Bit-Adressen. Auf diese Weise wird eine immens größere Anzahl von Adressen ermöglicht.

TCP/IP-Qualitäten

TCP/IP ist das Standardprotokoll. Schließlich verfügt es über eine Reihe von Eigenschaften, die eine enorme Vielseitigkeit in der Kommunikation ermöglichen. Darüber hinaus ermöglicht es eine Standardisierung bei der Entwicklung neuer Technologien in Soft- und Hardware. Insbesondere können die folgenden Qualitäten als Hauptmerkmale aufgeführt werden:

Standardisierung  : Es ist ein standardisiertes und routbares Protokoll, das das vollständigste und akzeptierteste ist, das derzeit verfügbar ist. Alle modernen Betriebssysteme unterstützen TCP/IP. Auch die meisten großen Netzwerke verlassen sich für den größten Teil ihres Datenverkehrs darauf.

Interkonnektivität  : ist eine Technologie zur Verbindung unterschiedlicher Systeme. Viele standardmäßige Konnektivitätsdienstprogramme sind verfügbar, um auf Daten zuzugreifen und Daten zwischen diesen unterschiedlichen Systemen zu übertragen. Dazu gehören   FTP   (  File Transfer Protocol  ) und   Telnet   (  Terminal Emulation Protocol  ).

Routing  : Ermöglicht und ermöglicht älteren und neueren Technologien, sich mit dem Internet zu verbinden. Es funktioniert mit Leitungsprotokollen wie  PPP  (  Point to Point Protocol  ). Auf diese Weise wird eine Fernverbindung von der Wähl- oder Standleitung ermöglicht. Auch als IPCs Mechanismen und Schnittstellen, die am häufigsten von Betriebssystemen verwendet werden, wie Windows-Sockets und NetBIOS.

Robustes Protokoll  : Es ist skalierbar und plattformübergreifend, mit einer Struktur, die in Client/Server-Betriebssystemen verwendet werden kann und die Verwendung von Anwendungen dieser Größe zwischen zwei entfernten Punkten ermöglicht.

Internet  : Über die TCP/IP-Protokollsuite erhalten wir Zugang zum Internet. Lokale Netzwerke verteilen Internetzugangsserver (Proxy-Server). Lokale Hosts verbinden sich mit diesen Servern, um Zugriff auf das Internet zu erhalten. Dieser Zugriff ist nur möglich, wenn die Computer für die Verwendung von TCP/IP konfiguriert sind.

Fazit

Kurz gesagt, TCP/IP gibt an, wie Daten über das Internet ausgetauscht werden. Es bietet End-to-End-Kommunikation. Es identifiziert, wie sie am Ziel paketiert, adressiert, übertragen, geroutet und empfangen werden sollen.

TCP/IP erfordert wenig zentrale Verwaltung und wurde entwickelt, um Netzwerke zuverlässig zu machen. Damit ist es möglich, den Ausfall eines beliebigen Geräts im Netzwerk automatisch wiederherzustellen.

IPconfig: Was ist das und wann wird es verwendet?

0
How to use IPconfig

Ipconfig ist ein Microsoft Windows-Betriebssystemprogramm, das Informationen über die IP des lokalen Netzwerks liefern kann. Unter Linux gibt es einen ähnlichen Befehl namens ifconfig.

Dieses Tool wird häufig zur Fehlerbehebung bei der Netzwerkkonnektivität verwendet. Mit ipconfig können Sie die Kategorien von Netzwerkadaptern auf Ihrem Computer, die IP-Adresse des Computers, die IP-Adressen der verwendeten DNS-Server (Domain Name System) und vieles mehr identifizieren.

Winipcfg.exe war bis Windows ME Teil der Standard-Windows-Installation. Als Windows XP auf den Markt kam, wurde winipcfg durch zwei Methoden ersetzt, die dasselbe tun.

Ipconfig.exe, das die traditionelle Befehlszeilenanwendung verwendet, die Informationen über eine Textschnittstelle anzeigt. Der andere hat eine grafische Benutzeroberfläche (GUI), die ihn benutzerfreundlicher macht und individuelle Informationen für jede Netzwerkverbindung anzeigen kann.

Wie und wann ipconfig unter Windows verwendet wird

Geben Sie an der  Eingabeaufforderung  ipconfig ein, um das Dienstprogramm mit den Standardoptionen auszuführen. Die Standardbefehlsausgabe enthält die IP-Adresse, die Netzmaske und das Gateway für alle physischen und virtuellen Netzwerkadapter.

  1. Aus dem Startmenü und geben Sie den Befehl in das Feld ein.
  2. Klicken Sie mit der rechten Maustaste auf Eingabeaufforderung und klicken Sie auf Als Administrator ausführen.
  3. Wenn ein Fenster zur Benutzerkontensteuerung angezeigt wird, klicken Sie auf Weiter.
  4. Geben Sie an der Eingabeaufforderung C:> ipconfig ein. Drücken Sie dann die Eingabetaste.
  5. Ihre IP-Adresse, Subnetzmaske und Ihr Standard-Gateway werden Ihnen zurückgegeben.
IPconfig

Wenn Ihre IP-Adresse  192.168.xx  ,  10.xxx  oder  172.16.xx lautet  , erhalten Sie eine interne IP-Adresse von einem Router oder einem anderen Gerät. Die IP-Adresse, die die Welt sieht, ist die des Routers.

Wenn Sie eine Adresse von  169.254.xx erhalten  , ist dies eine Windows-Adresse, was normalerweise bedeutet, dass Ihre Netzwerkverbindung nicht richtig funktioniert.

ipconfig /?

Der Befehl ipconfig unterstützt mehrere Befehlszeilenschalter. Die  ipconfig /? zeigt den Satz verfügbarer Optionen an.

Ipconfig /all

Wenn Sie detailliertere Informationen zu Ihrer Netzwerkverbindung wünschen,  geben Sie  an der Windows-Eingabeaufforderung ipconfig /all ein. Hier erhalten Sie dieselben Informationen wie bei ipconfig, zusätzlich zu Ihrer MAC-Adresse (Hardware),  DNS-  und  DHCP  -Serveradressen, IP-Lease-Informationen usw.

Wenn Sie Probleme mit Ihrer Internetverbindung haben, können Sie diese beheben, indem Sie Ihre IP-Adresse freigeben und erneuern.

  1. Geben Sie an der Eingabeaufforderung ipconfig  /release  ein und drücken Sie die Eingabetaste.
  2. Geben Sie dann  ipconfig /renew  ein und drücken Sie erneut die Eingabetaste.

Wenn Ihre Verbindung korrekt ist, werden nach einigen Sekunden eine gültige IP-Adresse, Subnetzmaske und ein Standard-Gateway generiert.

ipconfig /allcompartments

Zeigt alle Bins und ihre Einstellungen an.

ipconfig /release

Diese Option beendet alle aktiven TCP/IP-Verbindungen auf allen Netzwerkadaptern und gibt diese IP-Adressen für die Verwendung durch andere Anwendungen frei.

Ipconfig/release kann mit Windows-spezifischen Verbindungsnamen verwendet werden. In diesem Fall betrifft der Befehl nur die angegebenen Verbindungen, nicht alle Verbindungen.

Der Befehl akzeptiert vollständige Verbindungsnamen oder Platzhalternamen. Beispiele:

ipconfig /release "lokale Verbindung 1" 
ipconfig /release * Local *

ipconfig /release6

Sendet eine  DHCPRELEASE-Nachricht an den  DHCPv6  -Server, der die aktuelle DHCP-Konfiguration freigibt und die  IPv6  -Adresskonfiguration für alle Adapter oder für einen bestimmten Adapter verwirft, wenn der Adapterparameter enthalten ist.

ipconfig /erneuern

Diese Option stellt TCP/IP-Verbindungen auf allen Netzwerkadaptern wieder her. Wie bei der Option /release hat  ipconfig /renew  einen optionalen Verbindungsnamenbezeichner.

Sowohl die Optionen /renew als auch /release funktionieren nur auf Clients, die für die dynamische Adressierung (DHCP) konfiguriert sind.

ipconfig /renew6

Erneuert die DHCPv6  -Konfiguration für alle Adapter oder für einen bestimmten Adapter, wenn der Adapterparameter enthalten ist. Dieser Parameter ist nur auf Computern verfügbar, deren Adapter zum automatischen Abrufen einer IPv6-Adresse konfiguriert sind.

ipconfig /flushdns

Manchmal können Sie die DNS-Adresse ändern, aber die Änderung wird nicht sofort ausgeführt. Der Befehl /flushdns  soll Windows darüber informieren, dass die Adresse geändert wurde. Diese Option stellt TCP/IP-Verbindungen auf allen Netzwerkadaptern wieder her. Wie /release hat  ipconfig /renew  einen optionalen Verbindungsnamenbezeichner.

ipconfig /displaydns

Zeigt den Inhalt des DNS-Client-Resolver-Cache an. Der DNS-Clientdienst verwendet diese Informationen, um häufig abgefragte Namen schnell aufzulösen, bevor er Ihre konfigurierten DNS-Server abfragt.

ipconfig /registerdns

Startet die manuelle dynamische Registrierung für auf einem Computer konfigurierte DNS- und IP-Adressen.

ipconfig /setclassid

Legt die DHCP-Klassen-ID eines bestimmten Adapters fest. Um die DHCP-Klassen-ID für alle Adapter festzulegen, verwenden Sie (*).

ipconfig /showclassid

Zeigt die DHCP-Klassen-ID eines bestimmten Adapters an. Verwenden Sie (*), um die DHCP-Klassen-ID für alle Adapter zu beobachten.

Wollten Sie diese ipconfig-Befehle für Windows kennenlernen? Kennen Sie weitere interessante Befehle? Teilen Sie Ihre Meinung in den Kommentaren mit.

Erweiterter IP-Scanner: Was ist das? Download

0
Advanced IP Scanner

Download

Laden Sie Advanced IP Scanner herunter

Was ist Advanced IP Scanner?

Wenn Sie nach einer Möglichkeit suchen, die volle Kontrolle über Ihre Heim- oder Geschäftscomputer zu erlangen, sollten Sie wissen, dass der Advanced IP Scanner speziell für diesen Zweck entwickelt wurde. Dadurch können Sie Computer steuern, die dasselbe lokale Netzwerk wie Ihr Computer verwenden. 

Sobald Sie als Administrator Zugriff auf einen PC erhalten, können Sie Updates planen, Benutzern bei der Ausführung bestimmter Funktionen helfen und bei Bedarf sogar das Herunterfahren erzwingen. 

Ein weiterer sehr interessanter Punkt ist, dass es nach einem kurzen Scan auch Informationen über die verbundenen Computer liefert, um beispielsweise zu wissen, welcher Computer repariert werden muss oder ob ein Eindringling Ihr Internet ohne Ihr Wissen nutzt.

Advanced IP Scanner ist ein großer Erfolg bei Benutzern, die nach einer solchen Software suchen, und wird hauptsächlich von Administratoren großer Unternehmen auf der ganzen Welt verwendet.

Erweiterter IP-Scannerdruck

Wie verwende ich Advanced IP Scanner? 

Die Verwendung von Advanced IP Scanner ist keine leichte Aufgabe und erfordert ein wenig Softwarewissen, damit alles wie gewünscht abläuft. Nachdem Sie das Programm heruntergeladen und installiert haben, öffnen Sie es.

Klicken Sie auf der Startseite auf „Prüfen“, damit alle Geräte aufgeladen werden, die mit Ihrem Netzwerk verbunden sind, egal ob WLAN oder Kabel. Der Vorgang kann je nach Anzahl der Geräte, die ihn verwenden, einige Minuten dauern.

Sobald die Informationen geladen sind, können Sie jede der angezeigten Maschinen analysieren. Neben dem Namen werden auch die IP-, Hersteller- und MAC-Adresse sichtbar sein. 

Wenn Sie eine bestimmte Funktion mit einem Computer ausführen möchten, klicken Sie mit der rechten Maustaste darauf und sehen Sie alle Optionen, die auf Ihrem Bildschirm erscheinen. Um beispielsweise die Verbindung zu trennen, klicken Sie einfach auf „Herunterfahren“ und geben Sie die Informationen ein, die im Fenster „Remotedesktopverbindung“ angezeigt werden. 

Sie werden nach der internen Netzwerk-IP des Geräts, dem Benutzernamen und dem Kennwort für den Zugriff auf den betreffenden Computer gefragt. Bald darauf können Sie alle gewünschten Funktionen ausführen. 

Außerdem werden nur bei diesem ersten Zugriff Geräteinformationen abgefragt, die für spätere Verwendungen in der Software gespeichert werden. 

Wie lade ich Advanced IP Scanner herunter und installiere es?

Advanced IP Scanner ist auf Baixaki verfügbar, was es Ihren Benutzern leicht macht, die App herunterzuladen. Folgen Sie den Schritten, um die Software auf Ihr Gerät herunterzuladen.

  1. Klicken Sie auf „Kostenlos herunterladen“ und warten Sie 10 Sekunden, bis der Download automatisch erfolgt. Wenn nicht, wählen Sie „Herunterladen“.
  2. Wenn die Software bereits auf Ihren Computer heruntergeladen wurde, klicken Sie darauf, um die Installation zu starten. Wählen Sie „Vorwärts“ durch jeden Schritt, bis Sie das Ende erreichen. 
  3. Öffnen Sie Advanced IP Scanner und nutzen Sie alle Vorteile der Software.

Unsere Meinung zu Advanced IP Scanner

Advanced IP Scanner ist ein gutes Tool, mit dem Sie die Funktion zum Überprüfen der IP-Adressen des Netzwerks erhalten und diese über eine vollständig grafische Oberfläche verwalten können, ohne Befehle in das Terminal eingeben zu müssen. Dies kann die Nutzung und Interpretation der Ergebnisse auch für diejenigen erleichtern, die nicht viel Erfahrung mit dem Thema haben.

Das Programm funktioniert zufriedenstellend, ohne Fehler, Abstürze oder Konflikte mit dem Betriebssystem. Es ist auch leicht und verbraucht nicht viele Ressourcen, wodurch es möglich ist, selbst die bescheidensten Computer zu verwenden. Es kann ein großartiges Hilfsmittel in LAN-Häusern und kleinen Netzwerken sein.


Kostenlose Scanner-Software zur Analyse von LAN-Netzwerken

Advanced  IP Scanner  ist ein kostenloses Programm, mit dem Sie ein LAN analysieren und alle damit verbundenen Geräte anzeigen können. Mit dieser Software können Sie nicht nur sehen, welche und wie viele Computer mit dem Netzwerk verbunden sind, sondern sie auch fernsteuern, Ordner und FTP-Server freigeben. Alles ohne die Notwendigkeit einer tatsächlichen Installation.

Behalten Sie Ihr Netzwerk unter Kontrolle

Jeder, der ein LAN betreibt, muss sein Netzwerk immer unter Kontrolle haben, um zu verstehen, welche Geräte Zugriff haben, wie viele unterstützt werden können und so weiter. Mit Advanced IP Scanner können Sie diese Aufgabe absolut einfach erledigen: Das Programm ist nur in einer portablen Version erhältlich, es kann auch über USB verwendet werden, wodurch langwierige Installationsvorgänge vermieden werden und vor allem kein Speicherplatz belegt wird. Mit dieser Software können Sie in nur wenigen Minuten feststellen,  wie viele Computer mit dem LAN verbunden sind , sodass Sie die IP- und MAC-Adresse  jedes einzelnen anzeigen können   . Letztere können, sobald sie identifiziert sind, im CSV-Format exportiert werden. Bei Bedarf kann damit  einer der Computer ferngesteuert ein- und ausgeschaltet werden (dank des Radmin-Dienstprogramms).

Innerhalb dieser Software gibt es eine Schaltfläche zum  schnellen und automatischen Scannen aller mit dem LAN verbundenen Geräte  : Dies ist beispielsweise eine hervorragende Methode, um Eindringlinge zu finden. Mit Advanced IP Scanner können mehrere Geräte auf freigegebene Ordner und FTP-Server zugreifen. Das Scannen kann auch in einem bestimmten IP-Adressbereich durchgeführt werden. Außerdem gibt es in Advacend IP Scanner andere Tools, die während der LAN-Analysephase weit verbreitet sind: Ping, Telnet, SHH, Tracert sind nur einige davon. Wenn die Analyse schließlich abgeschlossen ist, können Sie die Software bitten, auch einen detaillierten Bericht zu erstellen und auszudrucken.

Einfaches Layout für Microsoft-Benutzer

Die Entwicklung von Advanced IP Scanner bezieht sich ausschließlich auf Windows-Betriebssysteme. Die Sache mag für die Millionen von Benutzern, die täglich die Produkte aus Redmond verwenden, unbedeutend sein, aber in einer Welt, in der mobile Geräte gegenüber festen Computern an Boden gewonnen haben, ist es ein schwerwiegendes Manko, dass diese Software keine Versionen für Android und iOS hat etc. . In Anbetracht dessen müssen wir sagen, dass  das Layout des Programms einfach und intuitiv ist  . Nach dem Start des Programms wird dem Benutzer ein Fenster im klassischen Windows-Stil präsentiert, in dem alle mit dem LAN verbundenen Geräte aufgelistet sind. Für jeden von ihnen sind Name, IP- und MAC-Adressen, Hersteller und eventuelle Kommentare eindeutig identifizierbar. Durch Klicken auf die Schaltfläche „Scannen“ kann eine einfache LAN-Analyse gestartet werden befindet sich in der oberen linken Ecke.

Ein wirklich nützliches Programm

Advanced IP Scanner ist ein sehr nützliches Programm für alle LAN-Netzwerkadministratoren. Es ist nicht nur einfach zu bedienen,  sondern nimmt auch keinen Speicherplatz ein und ist völlig kostenlos  . Eine weite Verbreitung wird nur dadurch begrenzt, dass es mittlerweile ausschließlich für Windows-Systeme verfügbar ist.

Was ist ein DHCP-Server?

0
dhcp

Wenn wir über Netzwerke sprechen, gibt es einige Ressourcen, die verwendet werden und unser Leben viel einfacher machen, aber wir erkennen sie nicht einmal. Eines davon ist das DHCP-Protokoll. Aus dem englischen Dynamic Host Configuration Protocol, ist es ein Protokoll, das in Computernetzwerken verwendet wird und es Computern ermöglicht, automatisch eine IP-Adresse zu erhalten.

Dieses Protokoll begann ungefähr im Oktober 1993 an Boden zu gewinnen, da es der Nachfolger von BOOTP war, das, obwohl es einfacher ist, für die aktuellen Anforderungen zu begrenzt geworden ist.

Das DHCP-Protokoll ist ein Client/Server-Protokoll, das automatisch einen IP-Host (IP-Protokoll) mit seiner IP-Adresse und anderen zugehörigen Konfigurationsinformationen wie Subnetzmaske und Standard-Gateway versorgt. Die RFCs 2131 und 2132 definieren DHCP als Internet Engineering Task Force (IETF)-Standard, der auf dem BOOTP-Protokoll basiert, einem Protokoll, mit dem DHCP viele Implementierungsdetails teilt. DHCP ermöglicht Hosts, die erforderlichen TCP/IP-Konfigurationsinformationen von einem DHCP-Server zu erhalten.

Windows Server 2016 enthält DHCP-Server, eine optionale Netzwerkserverrolle, die Sie in Ihrem Netzwerk bereitstellen können, um IP-Adressen und andere Informationen an DHCP-Clients zu leasen. Alle Windows-basierten Windows-Clientbetriebssysteme enthalten den DHCP-Client als Teil von TCP/IP, und der DHCP-Client ist standardmäßig aktiviert.

Warum ist er wichtig?

Angenommen, Sie sind der Administrator eines Netzwerks. Wenn es sich um ein Heimnetzwerk mit 3 Computern handeln würde, wäre es nicht allzu schwierig, jedem eine IP-Nummer und alle erforderlichen Parameter zuzuweisen. Wenn es jetzt 100, 200 oder mehr gäbe, wäre die Geschichte sicherlich anders.

Das DHCP-Protokoll macht genau das, durch das ein Server in der Lage ist, automatisch verschiedene IP-Adressen an alle Computer zu verteilen, wenn sie die Anfrage stellen, sich mit dem Netzwerk zu verbinden. Diese Verteilung von IPs erfolgt in einem vordefinierten Intervall, das auf dem Server konfiguriert ist. Immer wenn eine der Maschinen getrennt wird, ist die IP für die Verwendung auf einer anderen frei.

Sie haben vielleicht gehört, dass Sie für jede Internetverbindung eine andere IP-Adresse erhalten, oder? Dies ist eine Tatsache, die für DHCP in Kombination mit verschiedenen Protokollen verantwortlich ist.

Wie macht er das?

Kurz gesagt, unter Verwendung eines Client-Server-Modells macht DHCP Folgendes:

● Wenn ein Client eine Verbindung zu einem Netzwerk herstellt, sendet er ein Paket mit einer Anforderung für DHCP-Einstellungen.

● Der DHCP-Server verwaltet einen festen Bereich verfügbarer IPs zusammen mit den erforderlichen Informationen und Parametern (Standard-Gateway, Domänenname, DNS usw.).

● Wenn dieser Server eine Anfrage erhält, übermittelt er eine dieser Adressen und Einstellungen an den Client.

Betriebsarten

Es kann auf drei Arten arbeiten: automatisch, dynamisch und manuell.

Automatisch  , bei dem eine Reihe von IP-Adressen (innerhalb eines Bereichs) für die Verwendung im Netzwerk definiert werden. In diesem Fall wird immer dann, wenn einer der Computer in einem Netzwerk eine Verbindung zu ihm anfordert, eine dieser IPs dem betreffenden Computer zugewiesen.

Bei  der Dynamik  ist das Verfahren dem automatischen sehr ähnlich, jedoch ist die Verbindung des Computers mit einer bestimmten IP durch einen vorkonfigurierten Zeitraum begrenzt, der vom Netzwerkadministrator beliebig variiert werden kann.

Im  manuellen  Modus weist DHCP eine IP-Adresse gemäß dem MAC-Wert (Medium Access Control) jeder Netzwerkkarte zu, sodass jeder Computer nur diese IP-Adresse verwendet. Diese Funktion wird verwendet, wenn eine Maschine eine feste IP-Adresse haben muss.

Da DHCP mehrere Plattformen unterstützt, bietet es eine effiziente Lösung und eine große Hilfe für Netzwerkadministratoren. Nachdem Sie nun wissen, was dieses Netzwerkprotokoll ist und was es tut, hoffen wir, dass alle Fragen zum Thema zufriedenstellend beantwortet wurden und bis zum nächsten Mal!

Warum DHCP verwenden?

Jedes Gerät in einem TCP/IP-basierten Netzwerk muss über eine eindeutige Unicast-IP-Adresse verfügen, um auf das Netzwerk und seine Ressourcen zugreifen zu können. Ohne DHCP müssen IP-Adressen für neue Computer oder Computer, die von einem Subnetz in ein anderes verschoben werden, manuell konfiguriert werden; IP-Adressen für Computer, die aus dem Netzwerk entfernt wurden, müssen manuell abgerufen werden.

Mit DHCP wird dieser gesamte Prozess automatisiert und zentral verwaltet. Der DHCP-Server verwaltet einen Pool von IP-Adressen und verleast eine Adresse an jeden DHCP-fähigen Client, wenn er im Netzwerk gestartet wird. Da IP-Adressen dynamisch (leases) und nicht statisch (permanent zugewiesen) sind, werden Adressen, die nicht mehr verwendet werden, automatisch zum Verschieben an den Pool zurückgegeben.

Der Netzwerkadministrator richtet DHCP-Server ein, die TCP/IP-Konfigurationsinformationen verwalten und die Adresskonfiguration für DHCP-aktivierte Clients in Form eines Mietangebots bereitstellen. Der DHCP-Server speichert Konfigurationsinformationen in einer Datenbank, die Folgendes umfasst:

TCP/IP-Konfigurationsparameter, die für alle Clients im Netzwerk gültig sind.

Gültige IP-Adressen, die in einem Pool zur Zuordnung zu Clients gehalten werden, sowie ausgeschlossene Adressen.

Reservierte IP-Adressen, die bestimmten DHCP-Clients zugeordnet sind. Dies ermöglicht die konsistente Zuweisung einer einzelnen IP-Adresse zu einem einzelnen DHCP-Client.

Die Lease-Dauer oder die Zeitspanne, in der die IP-Adresse verwendet werden kann, bevor eine Lease-Erneuerung erforderlich ist.

Ein DHCP-fähiger Client erhält nach Annahme eines Mietangebots:

Eine gültige IP-Adresse für das Subnetz, mit dem eine Verbindung hergestellt wird.

Angeforderte DHCP-Optionen, bei denen es sich um zusätzliche Parameter handelt, die ein DHCP-Server konfiguriert ist, um Clients zuzuweisen. Einige Beispiele für DHCP-Optionen sind Router (Standard-Gateway), DNS-Server und DNS-Domänenname.

Vorteile von DHCP

DHCP bietet die folgenden Vorteile.

Konfiguration vertrauenswürdiger IP-Adressen . DHCP minimiert Konfigurationsfehler, die durch die manuelle Konfiguration einer IP-Adresse verursacht werden, wie z. B. Tippfehler oder Adresskonflikte, die durch die gleichzeitige Zuweisung einer IP-Adresse an mehr als einen Computer verursacht werden.

Reduzierte Netzwerkadministration . DHCP umfasst die folgenden Funktionen zur Reduzierung der Netzwerkadministration:

Zentralisierte und automatisierte TCP/IP-Konfiguration.

Die Möglichkeit, TCP/IP-Einstellungen von einem zentralen Ort aus zu konfigurieren.

Die Möglichkeit, über DHCP-Optionen eine ganze Reihe zusätzlicher TCP/IP-Konfigurationswerte zuzuweisen.

Effiziente Handhabung von IP-Adressänderungen für Clients, die häufig aktualisiert werden müssen, z. B. für Handheld-Geräte, die an andere Standorte in einem drahtlosen Netzwerk wechseln.

Weiterleitung anfänglicher DHCP-Nachrichten mit einem DHCP-Relay-Agent, wodurch die Notwendigkeit eines DHCP-Servers in jedem Subnetz entfällt.

In DHCP verwendete Begriffe

DHCP-Server: Dies ist ein Server, auf dem der DHCP-Dienst installiert und konfiguriert wurde. Unter Microsoft Windows muss ein DHCP-Server nach der Installation in Active Directory autorisiert werden, bevor er Client-Anforderungen effektiv bedienen kann. Das Autorisierungsverfahren in Active Directory ist eine Sicherheitsmaßnahme, um zu verhindern, dass DHCP-Server ohne Wissen des Netzwerkadministrators in das Netzwerk eingeführt werden. Neben Windows Server kann der DHCP-Dienst auch auf Linux-Distributionen installiert werden, beispielsweise der DHCP3-Serverdienst, ein Paket, das bereits in den meisten Linux-Server-Distributionen vorhanden ist. Der DHCP-Server ist für Windows 2000 Professional, Windows XP Professional oder Windows Vista nicht verfügbar.

DHCP-Client: Jedes Netzwerkgerät, das TCP/IP-Einstellungen von einem DHCP-Server beziehen kann. Zum Beispiel eine Workstation mit Microsoft Windows 10, eine Workstation mit einer beliebigen Linux-Distribution, ein Drucker mit einer DHCP-fähigen Netzwerkkarte usw.

Bereich: Ein Bereich ist der vollständige fortlaufende Bereich möglicher IP-Adressen für ein Netzwerk (z. B. der Bereich 10.10.10.100 bis 10.10.10.150 im Netzwerk 10.10.10.0/255.255.255.0). Im Allgemeinen definieren Bereiche ein einzelnes physisches Subnetz innerhalb des Netzwerks, auf dem DHCP-Dienste angeboten werden. Bereiche stellen auch die Hauptmethode für den Server dar, um die Verteilung und Zuweisung von IP-Adressen und anderen Konfigurationsparametern für Clients im Netzwerk zu verwalten, wie z. B. Standard-Gateway, DNS-Server usw.

Bereichsgruppierung: Eine Bereichsgruppierung ist eine administrative Gruppierung von Bereichen, die verwendet werden können, um mehrere logische IP-Subnetze in demselben physischen Subnetz zu unterstützen. Bereichsgruppierungen enthalten nur eine Liste zugeordneter Bereiche oder untergeordneter Bereiche, die zusammen aktiviert werden können. Bereichsgruppierungen werden nicht verwendet, um andere Details zur Bereichsverwendung zu konfigurieren. Um die meisten in einer Bereichsgruppierung verwendeten Eigenschaften zu konfigurieren, müssen Sie die Eigenschaften für jeden zugeordneten Bereich einzeln konfigurieren. Wenn beispielsweise allen Computern dieselbe Standard-Gateway-IP-Nummer zugewiesen werden soll, muss diese Nummer in jedem Bereich einzeln konfiguriert werden. Es gibt keine Möglichkeit, diese Konfiguration in der Bereichsgruppierung vorzunehmen, und alle Bereiche (die die Bereichsgruppierung bilden) erben diese Konfigurationen.

Ausschlussbereich: Ein Ausschlussbereich ist eine begrenzte Folge von IP-Adressen innerhalb eines Bereichs, die von Adressen ausgeschlossen sind, die von DHCP bereitgestellt werden. Ausschlussbereiche stellen sicher, dass keine Adressen in diesen Bereichen vom Server DHCP-Clients in Ihrem Netzwerk angeboten werden. Beispielsweise können Sie innerhalb des Bereichs 10.10.10.100 bis 10.10.10.150 im Netzwerk 10.10.10.0/255.255.255.0 eines bestimmten Bereichs einen Ausschlussbereich von 10.10.10.120 bis 10.10.10.130 erstellen. Ausschlussbereichsadressen werden vom DHCP-Server nicht zum Konfigurieren von DHCP-Clients verwendet.

Adresspool: Nachdem Sie einen DHCP-Bereich definiert und Ausschlussbereiche angewendet haben, bilden die verbleibenden Adressen den Pool verfügbarer Adressen innerhalb des Bereichs. Gepoolte Adressen können DHCP-Clients in Ihrem Netzwerk vom Server dynamisch zugewiesen werden. In unserem Beispiel, wo wir den Geltungsbereich mit dem Bereich 10.10.10.100 bis 10.10.10.150 haben, mit einem Ausschlussbereich von 10.10.10.120 bis 10.10.10.130, wird unser Adresspool durch die Adressen von 10.10.10.100 bis 10.10.10.119 gebildet. plus Adressen 10.10.10.131 bis 10.10.10.150.

Lease: Ein Lease ist ein von einem DHCP-Server festgelegter Zeitraum, in dem ein Client-Computer eine IP-Adresse verwenden kann, die er vom DHCP-Server erhalten hat (sie wird vom DHCP-Server zugewiesen). Ein Lease ist aktiv, wenn es vom Client verwendet wird. Im Allgemeinen muss der Client seine Adresslease-Zuweisung mit dem Server erneuern, bevor sie abläuft. Eine Lease wird inaktiv, wenn sie abläuft oder auf dem Server gelöscht wird. Die Dauer einer Lease bestimmt, wann sie abläuft und wie oft der Client sie auf dem Server erneuern muss.

Reservierung: Eine Reservierung wird verwendet, um eine dauerhafte Adresslease durch den DHCP-Server zu erstellen. Reservierungen stellen sicher, dass ein bestimmtes Hardwaregerät im Subnetz immer dieselbe IP-Adresse verwenden kann. Die Reservierung wird in Verbindung mit der Hardware-Adresse der Netzwerkkarte erstellt, die als MAC-Adresse (oder MAC-Adresse) bekannt ist. Im DHCP-Server wird eine Reservierung erstellt, die eine IP-Adresse mit einer MAC-Adresse verknüpft. Wenn der Computer (mit der MAC-Adresse, für die eine Reservierung besteht) hochfährt, kontaktiert er den DHCP-Server. Der DHCP-Server überprüft, ob eine Reservierung für diese MAC-Adresse vorhanden ist, und konfiguriert den Computer mit der IP-Adresse, die der MAC-Adresse zugeordnet ist. Wenn es ein Problem mit der Netzwerkkarte des Computers gibt und die Karte ersetzt werden muss,

Optionstypen: Optionstypen sind andere Clientkonfigurationsparameter, die ein DHCP-Server Clients zuweisen kann. Zu den häufig verwendeten Optionen gehören beispielsweise IP-Adressen für Standard-Gateways (Router), Windows Internet Name System (WINS)-Server und Domain Name System (DNS)-Server. Diese Optionstypen werden im Allgemeinen für jeden Bereich aktiviert und konfiguriert. Mit der DHCP-Dienstverwaltungskonsole können Sie auch Standardoptionstypen konfigurieren, die von allen Bereichen verwendet werden, die auf dem Server hinzugefügt und konfiguriert werden. Die meisten Optionen sind durch RFC 2132 vordefiniert, aber Sie können die DHCP-Konsole verwenden, um bei Bedarf benutzerdefinierte Optionstypen zu definieren und hinzuzufügen.

IP-Zuweisungskriterien

DHCP kann je nach Implementierung drei Arten der IP-Adresszuweisung anbieten:

Manuelle Zuordnung – Wo es eine Zuordnungstabelle zwischen der MAC-Adresse des Clients (die durch das empfangene Broadcast-Paket verglichen wird) und der bereitzustellenden IP-Adresse (und den verbleibenden Daten) gibt. Diese Zuordnung erfolgt manuell durch den Netzwerkadministrator; daher können nur Clients, deren MAC in dieser Liste erscheint, Konfigurationen von diesem Server empfangen;
Automatische Zuweisung – Hier erhält der Client eine Adresse aus einem möglichen Adressraum, der vom Administrator angegeben wird. Es gibt im Allgemeinen keine Verbindung zwischen den verschiedenen MACs, die in diesem Adressraum aktiviert sind;
Dynamische Zuweisung – Die einzige Methode, die eine dynamische Wiederverwendung von Adressen ermöglicht. Der Administrator stellt einen Bereich möglicher Adressen zur Verfügung, und jeder Client hat die TCP/IP-Software seiner Netzwerkschnittstelle so konfiguriert, dass eine Adresse per DHCP angefordert wird, sobald die Maschine mit dem Netzwerk verbunden ist. Die Zuweisung verwendet einen Adress-Lease-Mechanismus, der durch eine Lebensdauer gekennzeichnet ist. Diese Lebensdauer natürlich auf Null gesetzt/abgelaufen, wenn sich der Client das nächste Mal verbindet, wird die Adresse wahrscheinlich eine andere sein.
Einige Implementierungen von DHCP-Serversoftware ermöglichen auch die dynamische Aktualisierung von DNS-Servern, sodass jeder Client auch über einen DNS verfügt. Dieser Mechanismus verwendet das in RFC 2136 spezifizierte DNS-Aktualisierungsprotokoll.

DHCP-Relay

In kleinen Netzwerken, in denen nur ein IP-Subnetz verwaltet wird, kommunizieren DHCP-Clients direkt mit DHCP-Servern. DHCP-Server können jedoch auch IP-Adressen für mehrere Subnetze bereitstellen. In diesem Fall kann ein DHCP-Client, der noch keine IP-Adresse bezogen hat, nicht direkt per IP-Routing mit dem DHCP-Server kommunizieren, da er weder eine IP-Adresse hat noch die IP-Adresse eines Routers kennt. Damit DHCP-Clients in Subnetzen, die nicht direkt von DHCP-Servern bedient werden, mit DHCP-Servern kommunizieren können, können DHCP-Relay-Agenten in diesen Subnetzen installiert werden. Der DHCP-Client sendet auf der lokalen Verbindung, der Relay-Agent empfängt die Sendung und sendet sie per Unicast an einen oder mehrere DHCP-Server. Der Relaisagent speichert seine eigene IP-Adresse im GIADDR-Feld des DHCP-Pakets. Der DHCP-Server verwendet GIADDR, um das Subnetz zu bestimmen, in dem der Relay-Agent die Rundsendung empfangen hat, und weist dem Subnetz eine IP-Adresse zu. Wenn der DHCP-Server dem Client antwortet, sendet er die Antwort an die GIADDR-Adresse, wiederum unter Verwendung von Unicast. Der Relaisagent leitet dann die Antwort an das lokale Netzwerk weiter.

Verlässlichkeit

Das DHCP-Protokoll bietet auf verschiedene Weise Zuverlässigkeit: regelmäßige Erneuerung, Neubindung und Failover. DHCP-Clients werden Leases zugewiesen, die eine gewisse Zeit dauern. Kunden versuchen, ihre Mietverträge zu verlängern, sobald die Hälfte des Mietzeitraums abgelaufen ist. Dazu senden sie eine Unicast-DHCPREQUEST-Nachricht an den DHCP-Server, der den ursprünglichen Vertrag gewährt hat. Wenn dieser Server heruntergefahren oder nicht erreichbar ist, reagiert er nicht mehr auf DHCPREQUEST. Die DHCPREQUEST wird jedoch von Zeit zu Zeit vom Client wiederholt, [spezifizieren], sodass der DHCP-Client ihn kontaktieren und seinen Vertrag erneuern kann, wenn der DHCP-Server zurückkommt oder wieder erreichbar ist. Wenn der DHCP-Server für einen längeren Zeitraum nicht erreichbar ist, versucht der DHCP-Client [anzugeben], eine erneute Bindung herzustellen, wobei er seine DHCPREQUEST sendet, anstatt sie per Unicast zu senden. Da sie gesendet wird, erreicht die DHCPREQUEST-Nachricht alle verfügbaren DHCP-Server. Wenn ein anderer DHCP-Server in der Lage ist, die Lease zu erneuern, wird er dies an dieser Stelle tun.

Damit die erneute Bindung funktioniert, wenn der Client erfolgreich einen Backup-DHCP-Server kontaktiert, muss der Server über genaue Clientbindungsinformationen verfügen. Bindungsinformationen zwischen zwei Servern genau zu halten, ist ein kniffliges Problem, wenn beide Server in der Lage sind, dieselbe Standortdatenbank zu aktualisieren, muss es einen Mechanismus geben, um Konflikte zwischen Aktualisierungen auf unabhängigen Servern zu vermeiden. Bei der Internet Engineering Task Force wurde ein Standard zur Implementierung fehlertoleranter DHCP-Server entwickelt.

Wenn die Wiederverbindung fehlschlägt, läuft die Lease schließlich ab. Nach Ablauf des Mietvertrags muss der Kunde die Nutzung der ihm vertraglich zugeteilten IP-Adresse einstellen. Zu diesem Zeitpunkt wird der DHCP-Prozess von Anfang an neu gestartet und eine DHCPDISCOVER-Nachricht gesendet. Da sein Mietvertrag abgelaufen ist, akzeptiert er jede IP-Adresse, die ihm angeboten wird. Sobald es eine neue IP-Adresse hat, wahrscheinlich von einem anderen DHCP-Server, wird es wieder in der Lage sein, das Netzwerk zu verwenden. Da sich Ihre IP-Adresse jedoch geändert hat, werden laufende Verbindungen unterbrochen.

Sicherheit

Die DHCP-Protokollbasis enthält keinen Authentifizierungsmechanismus. Daher ist es anfällig für eine Vielzahl von Angriffen. Diese Angriffe lassen sich in drei Hauptkategorien einteilen:

Bereitstellung falscher Informationen für Clients durch nicht autorisierte DHCP-Server.
Zugriff auf Netzwerkressourcen durch nicht autorisierte Clients.
Umfassende Angriffe auf Netzwerkressourcen durch böswillige DHCP-Clients.
Da der Client keine Möglichkeit hat, die Identität eines DHCP-Servers zu validieren, können nicht autorisierte DHCP-Server in Netzwerken betrieben werden und DHCP-Clients falsche Informationen liefern. Dies kann sowohl als Denial-of-Service-Angriff dienen, als auch verhindern, dass der Client Zugriff auf die Netzwerkkonnektivität erhält. Da der DHCP-Server dem DHCP-Client die IP-Adressen des Servers bereitstellt, z. B. die IP-Adresse eines oder mehrerer DNS-Server, kann ein Angreifer einen DHCP-Client davon überzeugen, über sein DNS nach seinem eigenen DNS-Server zu suchen, und kann daher Ihre Adresse bereitstellen eigene Antworten auf DNS-Anfragen des Clients. Im Gegenzug ermöglicht es dem Angreifer, den Netzwerkverkehr durch sich selbst umzuleiten, sodass er auf Verbindungen zwischen den Netzwerkservern des Clients lauschen kann, mit denen er in Kontakt kommt, oder einfach die Netzwerkserver durch seine eigenen zu ersetzen. Da der DHCP-Server über keinen sicheren Mechanismus zum Authentifizieren des Clients verfügt, können Clients unbefugten Zugriff auf IP-Adressen erlangen, indem sie Anmeldeinformationen wie Client-IDs präsentieren, die anderen DHCP-Clients gehören. Dadurch können DHCP-Clients auch den Speicher des DHCP-Servers für IP-Adressen erschöpfen, indem sie jedes Mal, wenn er nach einer Adresse fragt, neue Anmeldeinformationen präsentieren. Der Client kann alle verfügbaren IP-Adressen auf einer bestimmten Netzwerkverbindung verbrauchen und andere DHCP-Clients daran hindern, Dienste zu erhalten. DHCP bietet einige Mechanismen, um diese Probleme zu mindern. Dadurch können DHCP-Clients auch den Speicher des DHCP-Servers für IP-Adressen erschöpfen, indem sie jedes Mal, wenn er nach einer Adresse fragt, neue Anmeldeinformationen präsentieren. Der Client kann alle verfügbaren IP-Adressen auf einer bestimmten Netzwerkverbindung verbrauchen und andere DHCP-Clients daran hindern, Dienste zu erhalten. DHCP bietet einige Mechanismen, um diese Probleme zu mindern. Dadurch können DHCP-Clients auch den Speicher des DHCP-Servers für IP-Adressen erschöpfen, indem sie jedes Mal, wenn er nach einer Adresse fragt, neue Anmeldeinformationen präsentieren. Der Client kann alle verfügbaren IP-Adressen auf einer bestimmten Netzwerkverbindung verbrauchen und andere DHCP-Clients daran hindern, Dienste zu erhalten. DHCP bietet einige Mechanismen, um diese Probleme zu mindern.

Die Relay Agent Information Protocol Extension Option (RFC 3046) ermöglicht es Netzwerkbetreibern, Tags mit DHCP-Nachrichten zu verbinden, sobald diese Nachrichten im vertrauenswürdigen Netzwerk des Netzwerkbetreibers ankommen. Dieses Tag wird dann als Autorisierungstoken verwendet, um den Clientzugriff auf Netzwerkressourcen zu steuern. Da der Client vor dem Relay-Agent keinen Zugriff auf das Netzwerk hat, hindert die fehlende Authentifizierung den Betreiber des DHCP-Servers nicht daran, dem Autorisierungstoken zu vertrauen.

Eine weitere Erweiterung, Authentication for DHCP Messages (RFC 3118), bietet einen Mechanismus zur Authentifizierung von DHCP-Nachrichten. Leider wurde RFC 3118 aufgrund von Schlüsselverwaltungsproblemen für eine große Anzahl von DHCP-Clients nicht weit verbreitet.

Was ist der ICMP-Protokollport?

0
ICMP protocol port

Was ist der ICMP-Protokollport?

ICMP hat keine Ports! Siehe RFC792 für weitere Details. Port 7 (TCP und  UDP  ) wird für den Dienst „eco“ verwendet. Wenn dieser Dienst auf einem Computer verfügbar   ist, kann anstelle von ICMP der UDP -Port 7 zum „Pingen“ verwendet werden.

Welche Funktion hat die physikalische Schicht von OSI?

Die  physikalische Schicht  definiert die mechanischen, elektrischen, funktionalen Eigenschaften und Verfahren zum Aktivieren, Aufrechterhalten und Deaktivieren  physikalischer  Verbindungen für die Übertragung von Bits. Mechanische Eigenschaften betreffen die Größe und Form von Steckern, Stiften, Kabeln usw., die einen Übertragungskreis bilden.

Welche Rolle spielt der Protokollsektor?

Das  Protokoll  ist der Dienst, der für den Empfang, die Aufzeichnung, die Klassifizierung, die Verteilung, die Kontrolle der Verarbeitung und den Versand von Dokumenten zuständig ist. Es ist der Bereich, der für den Empfang und die Verteilung von Korrespondenz, Dokumenten und Prozessen sowie für die Steuerung ihres Flusses in der Institution zuständig ist.

Was sind Netzwerkdienste?

Netzwerkdienste sind  im Grunde Tools, die im Hintergrund geladen werden und Funktionen für interne und externe  Netzwerke bereitstellen. Einige dieser bekannten  Dienste  sind  Apache (http-Server), Samba (Dateiserver) und Squid (Proxy).

Wie greife ich im Bridge-Modus mit deaktiviertem DHCP auf den Router zu?

  1. Sobald Sie auf den  Router zugegriffen haben  , geben Sie „  DHCP  “ ein;
  2. Aktivieren Sie unter „DHCP-  Server“ die Option „Deaktiviert“ und klicken Sie auf „Speichern“;
  3. Starten Sie den  Router erneut neu  .

Was ist CGNAT?

0
CGNAT

CGNAT ist ein  umfangreiches  Protokoll, das NAT, den IP-Adressübersetzer, direkt auf das Netzwerk eines Betreibers anwendet und eine Alternative zur IPv4-Adresserschöpfung darstellt. Das Format bringt jedoch einige Probleme für die Struktur und Sicherheit des World Wide Web mit sich. Erfahren Sie, was CGNAT ist und warum es kein ideales Format für das Internet ist.

Was ist?

Um zu verstehen, was CGNAT ist, müssen Sie zuerst NAT oder Network Address Translation oder auf Portugiesisch Network Address Translator kennen. Dies ist ein Protokoll, das internen Netzwerkadressen, die theoretisch geschlossen sind, ermöglicht, mit dem Internet zu kommunizieren.

Wie NAT funktioniert

Als das World Wide Web populär wurde, schuf es ein Skalierungsproblem für Unternehmensnetzwerke, da die Peers (Computer) sich nicht damit verbinden konnten, um Informationen mit anderen externen Endgeräten auszutauschen, weil ihre IP-Adressen nicht mit denen kompatibel sind, die vom Internet verwendet werden.

Anfragen werden vom Router generiert, der eine globale IP hat, aber beim Zurücksenden der Pakete musste identifiziert werden, von welcher Maschine die Anfrage kam. Hier kommt NAT ins Spiel: Es bildet die Punkte im Netzwerk ab und identifiziert jeden einzelnen über den lokalen Port und die IP. Aus diesen Daten generiert er anhand der Hash-Tabelle einen 16-stelligen Code, das ist die IP eines Endgeräts im Internet.

NAT wird auch in Heimnetzwerken verwendet: Ihr Handy, Computer, Videospiel, Fernseher und Ihre intelligenten Geräte haben jeweils eine per Hash generierte IP, um mit dem Internet zu kommunizieren, während der Router alle Datenanfragen konzentriert.

CGNAT erscheint

CGNAT, von Carrier Grade Network Address Translation oder Large Scale Network Address Translator auf Portugiesisch, ist das NAT-Protokoll, das nicht auf den Router des Benutzers oder eines Unternehmens, sondern direkt auf das Netzwerk des Anbieters angewendet wird, da es ein großes Werkzeug ist. um ein kritisches Problem zu lösen: IPv4-Erschöpfung.

Da das Protokoll logische 32-Bit-Adressen verwendet, erlaubt es maximal 4,29 Milliarden Geräte, die mit dem Internet verbunden sind, und derzeit sind keine weiteren Nummern verfügbar, die zugewiesen werden können; In Kürze werden alle Stellen gleichzeitig besetzt.

Das IPv6-Protokoll verwendet 128 Bit, unterstützt also bis zu 340 Zehnmillionen gleichzeitige Adressen (34 gefolgt von 36 Nullen), aber die Migration aller IPv4-Adressen in das neue Format würde lange dauern. Auf diese Weise begannen die Betreiber, NAT direkt in ihren Netzwerken zu verwenden, was CGNAT ist.

Es ist eine Zwischenschicht zwischen dem Benutzer und dem Internet, die mehreren privaten Verbindungen gleichzeitig dieselbe öffentliche IPv4-Adresse zuweist und jeden Punkt (Benutzer) durch verschiedene Ports leitet.

Es ist tatsächlich ein großartiger Workaround, der es Betreibern ermöglicht, ihre alten Adressen für einen längeren Zeitraum zu verwalten, bis die Umstellung auf IPv6 abgeschlossen ist.

Die Probleme von CGNAT

Netzwerkexperten behaupten, dass CGNAT für das Internet schädlich ist, da es eines der Grundprinzipien des Netzwerks verletzt, nämlich die Punkt-zu-Punkt-Verbindung. Darin hat jeder Benutzer eine eindeutige, leicht identifizierbare Adresse, was nicht passiert, wenn NAT auf Benutzer angewendet wird, was dazu führt, dass mehrere dieselbe IPv4-Adresse verwenden.

Da die direkte Identifizierung des Benutzers komplexer ist, als es sein sollte, kann ein CGNAT-Netzwerk Komplikationen für viele Dienste mit sich bringen, die der Verbraucher nutzt, wie z. B. Streaming, P2P-Dienste, Online-Spiele, VoIP und alle anderen Dienste, die von einer eindeutigen Adresse abhängig sind .

Ein weiteres großes Problem, das durch CGNAT erzeugt wird, ist die Bequemlichkeit. Obwohl es als vorübergehende Alternative übernommen wurde, bis die Migration auf IPv6 abgeschlossen war, behinderte seine Einführung diesen Prozess, da das halbherzige Protokoll „funktioniert“, was von Unternehmen als Einsparung von Geld bei der Infrastruktur verstanden wird. .

Daher treiben diese Unternehmen IPv6 mit ihrem Bauch voran und begnügen sich damit, dass die CGNAT IPv4 auf der „Verschnaufpause“ hält, so schädlich dies für das Internet als Ganzes und für die Benutzer sein mag, nur weil das auf das Netzwerk angewendete NAT dies zulässt .

Die Schwierigkeit, einen Benutzer anhand der IP zu identifizieren, was bereits 2014 von Anatel als Problem angesprochen wurde, kann dazu führen, dass böswillige Benutzer digitale Verbrechen praktizieren, und die CGNAT wird schließlich zu einem Vermittler. Im Idealfall sollte das Protokoll nur ein Patch und keine langfristige Lösung sein.

TP-Link IP-Adresse und wie man ein drahtloses Netzwerk konfiguriert

0
TP-Link

TP-Link-IP

192.168.1.1

So konfigurieren Sie ein drahtloses Netzwerk

  1. Schritt 1  Öffnen Sie eine beliebige Webseite und geben Sie die IP-Adresse für die Routerkonfiguration ein, die 192.168.1.1 lautet, und drücken Sie dann die  Eingabetaste .
  2. Schritt 2  Geben Sie   auf der Anmeldeseite den Benutzernamen  und  das Kennwort ein. Geben Sie in diesem Fall  in beiden Feldern admin  ein und drücken Sie dann ok.
  3. Schritt 3 :  Klicken Sie   auf der linken Seite des Bildschirms auf Wireless->Wireless Settings , um die Konfigurationsseite für das Wireless-Netzwerk zu öffnen. Wie nachstehend.
  • Schritt 4  Einrichtung des drahtlosen Netzwerks.
  • SSID : Geben Sie einen Namen für Ihr drahtloses Netzwerk ein, es kann ein beliebiger Name sein, den Sie wählen.
  • Region : Wählen Sie Ihr Land aus.
  • Kanal : Wählen Sie den Funkkanal für Ihr drahtloses Netzwerk. (am besten zu verwendende Kanäle 1, 6, 11)
  • Modus : Wählen Sie (802.11 b/g).
  • Enable Wireless Router Radio/Enable SSID Broadcast:Diese beiden Optionen müssen aktiviert sein.
  • WLAN-Sicherheit aktivieren: Wenn Sie Ihr WLAN-Netzwerk nicht schützen möchten, aktivieren Sie diese Option bitte nicht.
  • Schritt 5  Drücken  Sie Speichern  , um die Einstellungen zu speichern.

Hinweis:

  1. Wenn sich viele drahtlose Netzwerke in der Nähe befinden, wechseln Sie im Feld Kanal zu einem anderen, um das Signal zu verbessern.
  2. Der Modus kann nur dann auf statische 108 Mbit/s (802.11g) geändert werden, wenn Ihr drahtloser Adapter die Super-G-Technologie unterstützt.
  3. Wenn Sie Ihr drahtloses Netzwerk schützen möchten, konsultieren Sie unsere auf der Website verfügbaren Artikel.

Latest

Popular