Lade Inhalt...

Nutzwertanalyse des IPv6 Protokolls für Unternehmen unter Berücksichtigung der gegebenen technischen Parameter

Studienarbeit 2002 31 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

1 Motivation

2 Einleitende Betrachtungen
2.1 Das Internet
2.2 Das OSI-Referenzmodell
2.2.1 Protokolle
2.2.2 Schicht 3 im OSI-Referenzmodell

3 Technische Parameter der IP Protokolle
3.1 Merkmale der IP Protokolle
3.2 IPv4
3.2.1 Adressierung bei IPv4
3.2.2 Adressenknappheit bei IPv4
3.2.3 Lösungsversuch der Adressenknappheit durch CIDR
3.2.4 Header IPv4
3.2.5 Nachteile von IPv4
3.3 Die neue IP Version 6 (IPv6)
3.3.1 Adressieren bei IPv6
3.3.2 Basis Header IPv6
3.3.3 Erweiterungsheader IPv6
3.3.4 Vorteile/Verbesserungen
3.4 Kompatibilität, Migration
3.5 Ausblick

4 Nutzwertanalyse
4.1 Allgemeine Betrachtungen
4.1.1 Investition
4.1.2 Nutzwertanalyse
4.1.3 Integration beider Rechnungsarten
4.2 Bewertungskriterien
4.2.1 Arten von Bewertungskriterien
4.2.1.1 Wirtschaftliche Bewertungskriterien
4.2.1.2 Technische Bewertungskriterien
4.2.1.3 Soziale Bewertungskriterien
4.2.1.4 Rechtliche Bewertungskriterien
4.2.2 Grundsätze
4.2.2.1 Operationalität
4.2.2.2 Hierarchiebezogenheit
4.2.2.3 Unterschiedlichkeit
4.2.2.4 Nutzenunabhängigkeit
4.3 Bewertungsmaßstäbe
4.3.1 Nominale Skalierung
4.3.2 Ordinale Skalierung
4.3.3 Kardinale Skalierung
4.4 Nutzenmessung
4.4.1 Gewichtung
4.4.1.1 Paarvergleich
4.4.1.2 Stufenvergleich
4.4.2 Teilnutzen
4.4.2.1 Ordinalskalierung
4.4.2.2 Kardinalskalierung
4.4.3 Nutzwertermittlung
4.4.3.1 Ordinalskalierung
4.4.3.2 Kardinalskalierung
4.5 Entscheidung
4.6 Eignung der Nutzwertanalyse

5 Nutzwertanalyse für IPv6
5.1 Bewertungskriterien bestimmen
5.2 Bewertungsmaßstäbe festlegen
5.3 Nutzenmessung
5.3.1 Kriterien gewichten
5.3.2 Teilnutzen bestimmen
5.3.3 Nutzwert ermitteln
5.3.4 Entscheidung

6 Fazit / Ausblick

Abbildungsverzeichnis

Literaturverzeichnis

Anhang

Abschließende Erklärung

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Motivation

Seit der Entstehung des Internets ist die Zahl der Nutzer im privaten wie auch im unternehmerischen Umfeld ständig gestiegen.

Laut einer Studie des Verbandes der deutschen Internetwirtschaft eco im Juni 2002, welche die Verbreitung und Nutzung des Internets in Unternehmen innerhalb des deutschsprachigen Raums untersucht, verfügen ca. 95 % der Unternehmen über einen Internetzugang. Außerdem haben mehr als 93 % der Unternehmen eine eigene Homepage.[1]

Durch die steigende Komplexität der Geschäftsvorfälle, die immer weiterführende Globalisierung und die ständig weiterentwickelten technischen Möglichkeiten, wachsen Anforderungen an das Internet im wirtschaftlichen Umfeld , wie z.B. Schnelligkeit, Kosteneffizienz und Sicherheit, stetig.

Das im Moment zur Übertragung im Internet größtenteils verwendete Protokoll IPv4 weist im Hinblick auf Sicherheit, Fehlerbehandlung, Adressierungsmöglichkeiten und Datenmenge erhebliche Mängel auf. Daher wurde 1994 von der IETF eine neue, überarbeitete Version des IP Protokolls, das neue IPv6, verabschiedet.

Trotz der nunmehr vergangenen 8 Jahre hat sich das IPv6 so gut wie noch gar nicht gegenüber dem Vorgänger IPv4 durchsetzen können.

Diese Arbeit soll zum einen die Vor- und Nachteile des neuen IPv6 gegenüber der Vorgängerversion aufzeigen. Zum anderen wird analysiert werden, warum sich IPv6 bis jetzt noch nicht durchsetzen konnte. Darüber hinaus wird eine Nutzwertanalyse durchgeführt werden, welche prüfen soll, unter welchen Umständen eine Umstellung überhaupt möglich und für das Unternehmen rentabel ist.

2 Einleitende Betrachtungen

2.1 Das Internet

Im Jahr 1969 begann die Defense Advanced Research Project Agency (DARPA) unter Auftrag und finanzieller Unterstützung des amerikanischen Verteidigungsministeriums mit dem Aufbau eines ersten Netzes zum Austausch von Daten zwischen Rechnern an unterschiedlichen Standorten (ARPANET). Zu Beginn verband dieses Netz nur Rechner militärischer und wissenschaftlicher Forschungszentren, dehnte sich über die Jahre aber immer weiter aus.

Durch die Ausdehnung des Netzes wurde es bald notwendig, einen Standard zu entwickeln, der es allen Rechner im Netzwerk ermöglicht, miteinander zu Kommunizieren. Dies sollte mit Hilfe hardware- und betriebssystemunabhängiger Protokolle zur Datenübermittlung geschehen.[2] So wurde Mitte der 70er Jahre unter anderem das Standardprotokoll IP entwickelt, welches heutzutage als Version 4 (IPv4) für alle Internetanwendungen implementiert ist.

2.2 Das OSI-Referenzmodell

Das OSI-Referenzmodell ist ein in Wissenschaft und Praxis akzeptiertes Architekturmodell zur Beschreibung von Abläufen bei der Datenkommunikation. Es wurde 1984 von der International Standards Organization (ISO) entwickelt. Das Ziel des Modells liegt darin, Normen für die Datenkommunikation bereitzustellen, die weder von der Soft- noch Hardware eines bestimmten Herstellers abhängig sind. Das Modell besteht aus sieben unterschiedlichen Schichten. Die horizontale Kommunikation der einzelnen Schichten der verschiedenen Endsysteme erfolgt durch sogenannte Protokolle. In jeder einzelnen Schicht existieren mehrere Protokolle. Im folgenden soll nur auf die für die Verbindungsherstellung relevante Schicht 3, mit ihrem Protokoll IP, eingegangen werden.

2.2.1 Protokolle

Protokolle sind im allgemeinen formale Verhaltensregeln, um bestehende Unterschiede zwischen zwei kommunizierenden Parteien zu minimieren und Missverständnisse zu vermeiden.

Auch in der Datenkommunikation gibt es solche festgelegten Regeln, um „Missverständnisse“ beim Austausch der Daten innerhalb des Netzwerkes zu vermeiden.[3] Ein Beispiel für ein solches Protokoll ist das „internet protocol“, kurz IP, dessen beiden Hauptaufgaben das Adressieren von Hosts und die Übermittlung von Daten in Form sogenannter Datagramme sind.

2.2.2 Schicht 3 im OSI-Referenzmodell

Die Schicht 3 im OSI-Referenzmodell wird als Vermittlungsschicht bezeichnet. Aufgabe dieser Schicht ist das finden eines Weges zwischen den kommunizierenden Endgeräten und das übermitteln von Daten. Dies wird wie zuvor erwähnt mit Hilfe von Protokollen bewerkstelligt. Das für die Datenübertragung im Internet am häufigsten verwendetet Protokoll der Schicht 3 ist das IP Protokoll.

3 Technische Parameter der IP Protokolle

3.1 Merkmale der IP Protokolle

Die Hauptaufgabe des IP Protokolls liegt darin, Daten von einem sendenden zu einem empfangenden Hostsystem zu übertragen. Das Protokoll muss also die Hosts adressieren und die Daten in zu versendende Blöcke, sogenannte Datagramme, unterteilen. Damit die Router den gesuchten Host finden können, trägt jedes Datagramm die Zieladresse mit sich.

Ein wesentliches Merkmal des IP Protokolls liegt in der verbindungslosen Arbeitsweise. Die Weiterleitung der Datagramme erfolgt ohne Verbindungsaufbau zwischen den jeweiligen Systemen im Netz (Router oder Host). Die Datagramme treffen so ohne Ankündigung und in beliebiger Reihenfolge beim gewünschten Endsystem ein. Außerdem weiß der adressierte Host nicht, ob noch weitere Datagramme folgen oder ob womöglich ein Datagramm verloren gegangen ist.

Der verbindungslose Charakter des IP Protokolls lässt auf eine hohe Fehleranfälligkeit von IP schließen. Da die einzelnen Systeme nicht in Verbindung zueinander stehen, können eventuell auftretende Fehler, wie z.B. verlorengegangene Datagramme, nicht entdeckt oder gar behoben werden. Kann ein Datagramm aus irgendeinem Grund nicht weitergeleitet werden, wird es einfach verworfen.

Da das IP Protokoll unabhängig von den Technologien der jeweils durchlaufenden Netze ist, kommt es vor, dass ein Datagramm zur Übertragung zu groß ist. Grundsätzlich kann ein Datagramm 64k groß sein. Soll dieses nun aber z.B. über Ethernet (IEEE 802.3) geroutet werden, muss es in Fragmente aufgeteilt werden, da bei Übertragung im Ethernet laut [RFC894-ol] nur 1500Byte an Datenmenge zulässig sind. Die Fragmente enthalten ihrerseits jeweils wieder einen eigenen Header. Der Empfängerhost setzt die Fragmente, die durchaus verschiedene Routingwege genommen haben können, wieder zu einem Datagramm zusammen. Geht allerdings eins der Fragmente verloren, wird das komplette Datagramm verworfen.

3.2 IPv4

3.2.1 Adressierung bei IPv4

Wie zuvor erwähnt, liegt die Hauptaufgabe des IP Protokolls darin, Datagramme von einem sendenden zu einem empfangenden Host weiterzuleiten. Hierfür wird in jedem Datagramm die Zieladresse des Endsystems mitgegeben. Diese sogenannte IP-Adresse steht, codiert in 32 Bit, im Header des Datagramms. Für jeden im Internet angeschlossenen Host gibt es eine eindeutige IP-Adresse. Zur Vereinfachung werden die 32 Bit in Dezimalschreibweise angegeben, wobei jedes der vier Byte durch eine Zahl dargestellt wird. Bsp.: 159.54.2.201.[4]

Eine IP-Adresse besteht grundsätzlich aus zwei Teilen : einem Netzwerkteil und einem Hostteil. Der Netzwerkteil der Adresse findet das gewünschte Subnetz, der Hostteil dem im Subnetz liegenden Host, der die Datagramme erhalten soll.

Die Subnetze und Hosts sind jedoch nicht einfach durchnumeriert, sondern nach bestimmten Kriterien in Adressklassen eingeteilt, um die Arbeit für die Router zu vereinfachen. Es gibt fünf verschiedene Klassen, die alphabetisch von A bis E sortiert sind. Die D-Klasse Adressen sind Multicast-Adressen, die nicht bestimmte Netze, sondern eine Gruppe von mehreren Rechner ansprechen. E-Klasse Adressen verweisen nicht auf reale Netze, sondern sind speziell reservierte Adressen, die im Moment aber nicht benutzt werden.

Im folgenden werden nur die A-C Klasse Adressen laut [Hun99] beschrieben:

1. KLASSE A

Ist das erste Bit einer Adresse eine 0 handelt es sich um eine A Klasse Adresse. Die darauffolgenden 7 Bit kennzeichnen die Netz- und die übrigen 24 Bit die Hostadresse. Es gibt weniger als 128 Netze der Klasse A.

2. KLASSE B

Bestehen die ersten beiden Bit aus dem Wert 1 0, liegt eine Adresse der Klasse B vor. Die weiteren 14 Bit bestimmen die Netz-, die letzten 16 die Hostadresse. Es gibt Tausende von Netzen der Klasse B, die wiederum Tausende von Hosts enthalten können.

3. KLASSE C

Es handelt sich um eine C-Klasse Adresse, wenn die ersten drei Bits den Wert 1 1 0 enthalten. Die nachfolgenden 21 Bit bilden die Netzadresse, die letzten 8 die Hostadresse. Es gibt Millionen von C Klasse Netzadressen, jedes dieser Netze besteht jedoch aus weniger als 254 Hosts.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1 : Klasseneinteilung der IP Adressen (Vorlesung TKRN, Höller, 2002)

3.2.2 Adressenknappheit bei IPv4

Bei der Einführung des IPv4 Protokolls rechnete niemand damit, dass sich das Internet in einer derartigen Weise ausbreiten würde. Die Entwürfe gingen von einer relativ geringen Zahl an Rechnern im Netz aus. Adressen mit 32 Bit zu codieren war daher völlig ausreichend.[5]

Außerdem wurden die Adressen ohne Hierarchie oder Rücksicht auf geographische Lage ziemlich freizügig an Firmen und Organisationen vergeben, die den kompletten Adressraum gar nicht ausfüllen konnten. Ein Großteil der zu Verfügung stehenden Adressen wurde somit vergeudet.

Durch den zunehmenden Boom des Internets, unter anderem ausgelöst durch das world wide web und Email, verknappen die zur Verfügung stehenden Adressen zusehends. Außerdem benötigen immer mehr auf den Markt drängende neue Endgeräte wie z.B. Palms oder internetfähige Handys eine eigene IP-Adresse. Es wurde klar, das der 32 Bit Adressraum des IPv4 Protokolls nicht mehr ausreicht, um die Menge an Endgeräten mit IP-Adressen zu versorgen.[6]

3.2.3 Lösungsversuch der Adressenknappheit durch CIDR

Bevor es zur Entwicklung einer Nachfolgeversion für das IPv4 Protokoll kam, versuchte man, die Adressenknappheit durch Einführung sogenannter Netzmasken zu kompensieren. Nachfolgend wird anhand [RFC1519-ol] die Funktionsweise solcher Netzmasken erklärt.

Die Grundidee solcher Netzmasken liegt darin, mehr Bits für das Adressieren des Netzes - anstelle der Hosts - bereitzustellen, also die bestehende Klasseneinteilung außer acht zu lassen. Durch die Klasseneinteilung kann ein Netz nur durch die ersten 8, 16 oder 24 Bit angesprochen werden, die restlichen Bits fallen der Hostadressierung zu.

Die Netzmaske, die auch aus 32 Bit besteht, ordnet jedem Bit der Adresse eine 1 oder 0 zu. Alle Bits der IP-Adresse, denen eine 1 zugeordnet ist, gehören zur Netzadresse, die Bits mit einer zugeordneten 0 zur Hostadresse. Die Verwendung einer Netzmaske zur Bestimmung des Zielnetzes nennt man auch Classless Inter-Domain Routing (CIDR).

Um nicht jedes Mal die Adresse mit der dazugehörigen Netzmaske angeben zu müssen, wurde eine Kurzform für die Schreibweise von CIDR-Adressen entwickelt. Anstatt die Netzmaske komplett anzugeben, wird hinter der IP-Adresse mit einem slash die Anzahl der Bits, die zum Netzteil gehören, notiert. Anstelle der IP-Adresse 172.16.26.32 mit der Netzmaske 255.255.255.224 schreibt man zum Beispiel kurz 172.16.26.32/27, weil die Netzmaske 27 Bit lang ist und damit die ersten 27 Bit der Adresse zum Netz gehören.

Durch die Einführung der Netzmasken konnte zwar vorläufig das Problem der Adressenknappheit gelöst werden, jedoch trat hierdurch ein neues Problem auf. Da nun nicht mehr nur noch die IP-Adressen, sondern auch die dazugehörigen Netzmasken übertragen werden mussten, erhöhten sich die Anforderungen an Router und Routingprotokolle erheblich.. Viele ältere Routingprotokolle und Betriebssysteme unterstützten die Netzmasken nicht, so dass sie nicht überall zur Anwendung kommen konnten.[7]

3.2.4 Header IPv4

Grundsätzlich hat der IPv4-Header eine Länge von 20 Byte. Es besteht allerdings noch die Möglichkeit, einen Optionenteil mit variabler Länge anzufügen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2 : IPv4-Header (vgl.: [Wie02], S.24)

Laut [RFC791-ol] haben die Felder des Headers folgende Bedeutungen:

- Version: Hier wird die Version des IP Protokolls angegeben. In diesem Falle eine 4 für die IP Version 4.
- IHL: IHL bedeutet Internet Header Length und gibt die Länge des IP Kopfes an, da dieser durch den Optionsteil variabel sein kann.
- Type of Service: In diesem Feld können Parameter für die Dienstqualität des zu übertragenden Datagramms mitgegeben werden. Die ersten 3 Bit können Angaben zur Priorität enthalten, jeweils das nächste Bit zur Verzögerung, Durchsatz und Zuverlässigkeit.
- Total Length: Dieses Feld gibt die Länge des kompletten Datagramms einschließlich Header und Daten an.
- Identification: Das Feld kennzeichnet alle Fragmente, die zu dem gleichen Datagramm gehören mit dem gleichen Wert.
- DF/MF: Das DF-Bit (Don’t Fragment) gibt den Routern zu erkennen, dass dieses Datagramm nicht fragmentiert werden darf. Mit MF (More Fragments) werden alle, bis auf das letzte Fragment eines Datagramms gekennzeichnet. So weiß das System immer, wann das letzte Fragment eintrifft und das Datagramm vollständig ist.
- Fragment Offset: Um zu gewährleisten, dass die eingetroffenen Fragmente wieder in der richtigen Reihenfolge zusammengesetzt werden, wird in diesem Feld die genaue Byte-Position der Fragmentdaten angegeben.
- Time to Live: Durch Routingfehler kann es dazu kommen, dass einzelne Datagramme ihre Zieladressen nicht erreichen. Vom Sender wird der TTL-Zähler gesetzt, der dann an jedem Router dekrementiert wird. Sinkt der Wert auf 0, wird das komplette Datagramm verworfen.
- Protocol: In diesem Feld wird durch Nummernvergabe festgelegt, an welches Protokoll der Transportschicht (z.B.: 6 für TCP) das Datagramm übergeben werden soll.
- IP Header Checksum: Über diese Prüfsumme wird der korrekte Empfang des Datagramms überprüft. Liegt ein Fehler vor, wird das Datagramm verworfen.
- IP Source-/Destination Address: Hier stehen die Adressdaten der beiden beteiligten Systeme (Sender und Empfänger) in Form einer IP-Adresse (siehe 2.3.1).
- Options/Padding: Diese optionalen Felder können zur Erweiterung des Headers genutzt werden. Sie sind jedoch nicht standardisiert und werden auch nicht von allen Routern unterstützt.

3.2.5 Nachteile von IPv4

Wie schon zuvor erwähnt, ist die Adressenknappheit ein großer Nachteil von IPv4. Darüber hinaus ist der Aufbau des Headers zu kompliziert. Es gibt viele Felder, die überhaupt nicht oder nur sehr wenig genutzt werden. Dadurch wird das Routing ineffizient, da die Router sämtliche Felder des Headers prüfen müssen. Die Datenübertragung wird somit verlangsamt.

Außerdem ist das Protokoll durch seinen starren Headeraufbau nicht erweiterbar, um neuen Anforderungen gerecht zu werden. Diese neuen Anforderungen treten vor allem im Bereich der Multimediadaten und bei der Unterstützung neuer mobiler Geräte, wie z.B. Palms oder Handys, auf. Der IPv4-Header ist hierfür nicht gerüstet.

Ein weiterer Punkt, der in heutiger Zeit immer mehr an Bedeutung gewinnt, ist das steigende Sicherheitsbedürfnis. In IPv4 ist direkt im Protokoll keine Option für die Gewährleistung einer sicheren Datenübertragung vorhanden. Deswegen wurden speziell für die sichere Übertragung weitere Protokolle geschaffen, die über sogenannte VPNs (virtuelle private Netzwerke) die Datagramme weiterrouten. Die zwei am häufigsten eingesetzten Protokolle sind hierbei IPSEC und PPTP. Für die Gewährleistung der Sicherheit bei IPv4 müssen also zusätzliche Aufwände und Kosten in Kauf genommen werden.

3.3 Die neue IP Version 6 (IPv6)

Aufgrund der befürchteten Adressenknappheit und des immer stärker zunehmenden Austausch von Multimediadaten, erschien es bald notwendig, die vorhandene IP Version 4 durch ein neues verbessertes Protokoll zu ersetzen. Auch die immer höheren Anforderungen an Sicherheit und Schnelligkeit führten dazu, dass die IETF 1995 die neue IP Version 6 unter dem Namen IPv6 entwickelte. Das neue Protokoll sollte die Nachteile des IPv4 Protokolls kompensieren.

3.3.1 Adressieren bei IPv6

Da eine Adresse[8] in IPv6 nun aus 16 Byte (anstatt 4 bei IPv4) besteht, wäre eine Darstellung mit Dezimalzahlen äußerst unhandlich. Deswegen wurde für die Darstellung das Hexadezimalsystem gewählt. Die Adressen werden in Gruppen von 2 Byte dargestellt, die zur besseren Lesbarkeit mit Doppelpunkten voneinander getrennt sind. Beispiel für eine IPv6 Adresse: 4030:BC:0:A4:267:1FF:FE01:7352.

Zur Vereinfachung der Schreibweise können führende Nullen innerhalb einer Gruppe ausgelassen werden. Dies gilt auch für den Anfang einer Adresse. Um auch alte IPv4 Adressen einbetten zu können, ist es möglich, eine gemischte Schreibung, also hexadezimal und dezimal mit Punkten und Doppelpunkten, zu verwenden.

Die IPv6 Adresse ist wie bei IPv4 aus zwei Teilen zusammengesetzt, einem Netzteil und einem Hostteil. Bei IPv6 wurde die bei CIDR eingeführte Schreibweise zur Angabe des Netzteils beibehalten.

Bei IPv6 werden laut Wiese [Wie02] drei verschiedene Arten von Adressen unterschieden:

- Unicast-Adressen dienen zur Adressierung eines Hosts im IP-Netz.
- Anycast-Adressen adressieren eine Gruppe von Hosts im Netz. Dabei ist es aber nicht notwendig, dass alle adressierten Hosts die Daten empfangen. Der Router kann entscheiden, die Daten nur an den nächst freien oder am schnellsten erreichbaren Host zu schicken.
- Multicast-Adressen dienen wie Anycast-Adressen zur Adressierung einer Gruppe von Hosts im Netz. Im Gegensatz zu Anycast-Adressen, werden mit Multicast-Adressen alle Hosts der Gruppe angesprochen.

Anders als bei den IPv4-Adressen werden die IPv6-Adressen nicht endgültig vergeben, sondern nur verliehen. Sollte es aus technischen Gründen oder wegen Missbrauchs notwendig sein, können die Adressen jederzeit zurückgerufen werden.

[...]


[1] Studie: Siehe Anhang

[2] [Dit02]

[3] [Hun99]

[4] [Hun99]

[5] [Dit02]

[6] [Hun99]

[7] [Hun99]

[8] [Dit02]

Details

Seiten
31
Jahr
2002
ISBN (eBook)
9783638174770
Dateigröße
596 KB
Sprache
Deutsch
Katalognummer
v11275
Institution / Hochschule
Duale Hochschule Baden-Württemberg, Karlsruhe, früher: Berufsakademie Karlsruhe – Wirtschaftsinformatik
Note
1,7
Schlagworte
Nutzwertanalyse IPv6 Protokolls Unternehmen Berücksichtigung Parameter

Autor

Zurück

Titel: Nutzwertanalyse des IPv6 Protokolls für Unternehmen unter Berücksichtigung der gegebenen technischen Parameter