IPv6: Das Mega-Netz
Seit dem Erscheinen von Windows Vista ist IPv6 auf den verbreiteten PC-Betriebssystemen zusĂ€tzlich zu IPv4 aktiv. Ein Blick auf die Vorteile des Netzes der Zukunft lohnt daher fĂŒr alle Netzwerker.
Die Entwicklung des Internet-Protokolls Version 6, IPv6 [1], begann bereits 1995, weil damals schon absehbar war, dass der durch den aktuellen Standard IPv4 [2] gebotene Adressraum knapp wird. Erste IPv6-Implementationen fĂŒr PC-Betriebssysteme erschienen zur Jahrtausendwende (BSD), und in der Folge hielt IPv6 auch auf Mac OS X, Linux [3] und schlieĂlich Windows Einzug. Firmen wie Cisco, die Router fĂŒr Internet-Backbones herstellen, haben es ebenfalls schon lĂ€ngst im Programm [4]. Es gibt auch den einen oder anderen Provider, der IPv6 anbietet; Titan Networks [5], rh-tec [6] oder auch Space.Net [7] etwa. Auch gibt es frei erhĂ€ltliche PPP [8]-Treiber fĂŒr die Provider-Anwahl.
Aber auf breiter Front hat sich das Protokoll zur EnttĂ€uschung seiner Verfechter bisher nicht durchgesetzt. Den Backbone-Betreibern und Providern in den USA oder auch Europa pressierte es bisher kaum â in diesen LĂ€ndern haben die meisten Provider deutlich mehr IP [9]-Adressen als Kunden, sodass sich daraus teilweise das Phlegma erklĂ€rt, das bisher die EinfĂŒhrung verhinderte.
Nicht kleckern âŠ
Zu Beginn der Internet-Ăra ging man recht sorglos mit dem Adressraum um; die IPv4-Spezifikation sieht 232 Adressen vor, also rund 4,3 Milliarden und das schien damals mehr als genug. Fast 640 Millionen Adressen wurden fĂŒr spezielle Zwecke reserviert [10] und mit dem Rest ging man sehr groĂzĂŒgig um. So bekam etwa die University of California in Berkeley (UCB) rund 16,8 Millionen IP-Adressen, die sie kaum je ausschöpfen wird.
GroĂe Teile dieser AdressrĂ€ume liegen daher brach, aber eine Neuordnung wĂ€re zu aufwendig. Zudem wĂŒrde man so die Fahnenstange nur unwesentlich verlĂ€ngern â der IPv4-Adressraum reicht ja nicht einmal aus, um jedem Menschen wenigstens eine Adresse zuzuteilen. SpĂŒrbar ist die Knappheit bereits in SĂŒdamerika oder Asien, wo die Nachfrage derzeit stark zunimmt, aber nurmehr deutlich kleinere AdressrĂ€ume erhĂ€ltlich sind. Man setzt daher diverse Techniken ein, um das Problem zu lindern, beispielsweise Classless Inter-Domain Routing [11] gemÀà RFC 1518 [12] und RFC 4632 [13] oder verschiedene NAT-Varianten gemÀà RFC 3022 [14] und RFC 1918 [15].
Aber das sind nur Tropfen auf den heiĂen Stein. Glaubt man den verschiedenen Prognosen, dann hat die IANA [16], die oberste Adressenvergabestelle, die letzten freien IP-Adressen in wenigen Jahren an ihre Unterorganisationen auf den verschiedenen Kontinenten zugeteilt; eine der meistbeachteten Studien [17] geht von 2011 aus. Im Jahr 2012 haben demnach wiederum die IANA-Vertretungen ihre AdressrĂ€ume komplett den Providern zugewiesen, und spĂ€testens dann dĂŒrften die Folgen auch auf Surfer durchschlagen: Wenn alle IPv4-Adressen gleichzeitig im Verkehr sind, mĂŒssen Nutzer, die einen Anschluss ohne feste IP-Adresse haben, darauf warten, dass eine IP-Adresse aus dem dynamisch zugewiesenen Bereich frei wird, bevor sie ins Internet können. Das dĂŒrfte die weitaus meisten DSL-Surfer betreffen, aber auch Nutzer mit Modem [18]-, ISDN- oder Handy-Zugang.
âŠÂ sondern klotzen
IPv6 definiert einen weit gröĂeren Adressraum, nĂ€mlich 2128 oder 340 282 366 920 938 463 463 374 607 431 768 211 456 Adressen, also rund 340,28 Sextillionen. Das genĂŒgt, um jeden Quadratmillimeter der ErdoberflĂ€che inklusive Ozeanen mit rund 600 Billiarden Adressen zu bepflastern. Weil man nicht knausern muss, ist es nicht nur möglich, Mobiltelefonen, Fahrzeugen oder beliebigen HaushaltsgerĂ€ten eigene IP-Adressen zuzuweisen, sondern man kann an der Verwaltung sparen und die Adressen ad hoc zuteilen.
Viele Provider haben sich im Stillen schon auf IPv6 vorbereitet â ĂŒber hundert Anbieter in Deutschland haben bereits IPv6-AdressrĂ€ume, nur sind sie noch nicht bei jedem im praktischen Einsatz oder nicht fĂŒr Privatkunden erhĂ€ltlich.
Zu den groĂen Vorteilen der IPv6-Spezifikation gehören auch die IP-Autokonfiguration anhand der MAC-Adresse [19], Renumbering fĂŒr den leichteren Wechsel ganzer Firmennetze zwischen Providern, Jumbogramme fĂŒr Pakete bis zu 4 GByte GröĂe, schnelleres Routing, Punkt-zu-Punkt-VerschlĂŒsselung gemÀà IPSec [20] sowie die Erreichbarkeit unter derselben Adresse in wechselnden Netzwerken (Mobile IPv6). Diese Techniken erlĂ€utern wir im Weiteren ausfĂŒhrlich.
Die IPv6-originÀren Verfahren Multicast [21] und Quality of Service [22], die nachtrÀglich auch bei IPv4 Einzug gehalten haben, behandeln wir in separaten BeitrÀgen. Multicast ersetzt Broadcast [23] und verhilft zu einer effizienteren Bandbreitennutzung beim Video- und Audio-Streaming an mehr als einen EmpfÀnger. Mit Quality of Service lassen sich Datenströme priorisieren, um zeitkritische Anwendungen vor Paketverlust zu bewahren. Das soll zum Beispiel bei der IP-Telefonie Verzögerungen oder Aussetzer verhindern.
Adressnotation
Adressnotation
Um IPv6-Adressen kompakt darstellen zu können, greift man zur hexadezimalen Notation. Dabei sind die 128 Bit in acht Blöcke von je 16 Bit unterteilt; als Trennzeichen dienen jeweils Doppelpunkte. Die ersten vier Blöcke, also 64 Bit, werden fĂŒr das Routing genutzt und bezeichnen das Netz-PrĂ€fix. Die darauf folgenden 64 Bit fĂŒhren zum Host [24].
Folgen von Nullen lassen sich abgekĂŒrzt darstellen, sodass manche Adressen noch etwas kompakter dargestellt werden können. Mit "::1" kann man die Host-Local-Adresse angeben, welche aus 15 Nullen und einer 1 besteht und dem Local Host 127.0.0.1 bei IPv4 entspricht. Diese und Ă€hnliche Details sind bereits ausfĂŒhrlich erlĂ€utert, unter anderem in einem c't-Beitrag [25].
In URLs kollidiert der Doppelpunkt mit der Portangabe, daher werden IPv6-Nummern in URLs wie in diesem Beispiel in eckige Klammern gesetzt:
http://[2001:0db8:85a3:08d3:1319:8a2e:0370:7344]:80/
Wie schon bei IPv4 kann jedes Netzwerk-Interface mehr als eine IP-Adresse haben â sie werden jedoch automatisch generiert. Startet man einen mit IPv6 bestĂŒckten PC, weist er sich selbst zunĂ€chst die Link-lokale Adresse fĂŒr die Kommunikation im LAN [26] zu. Die ersten 64 Bit haben immer den PrĂ€fix fe80 und die restlichen 48 sind Nullen:
fe80:0000:0000:0000
FĂŒr die zweiten 64Â Bit wird die MAC-Adresse des Netzwerk-Interfaces in das Nummerierungssystem EUI-64 des IEEE [27] umgewandelt (Extended Unique Identifier). Zusammen mit der ersten HĂ€lfte sind das 128 Bit. Ein Beispiel sieht so aus:
fe80:0000:0000:0000:4231:65ff:fedc:1faa
oder
fe80::4231:65ff:fedc:1faa
Bevor ein Host eine solche Adresse nutzen kann, muss er per Neighbor Solicitation im LAN fragen, ob sie bereits belegt ist. Falls die fragliche Adresse ein anderer Host fĂŒr sich annonciert (Neighbor Advertisement), kann der anfragende Host erst nach manueller IP-Adresseinstellung im LAN kommunizieren. Normalerweise sollte eine Kollision aber nicht vorkommen, denn schon MAC-Adressen sind fĂŒr jedes Netzwerk-Interface weltweit individuell â aber sie lassen sich per Hand manipulieren. Wenn ein solcher Fall auftritt, ist es also ratsam, das LAN einer PrĂŒfung zu unterziehen, weil möglicherweise Unbefugte eine gĂŒltige MAC-Adresse gekapert und per MAC-Spoofing ins LAN eingedrungen sind.
Mit der Link-lokalen Adresse kann ein Host nur im LAN kommunizieren; fĂŒr öffentliche Verbindungen braucht er eine zusĂ€tzliche, die er anhand von Router-Antworten selbst generiert. Ein IPv6-Router sendet dafĂŒr auf Host-Anfragen das PrĂ€fix des öffentlichen Adressblocks, Lease Timeout, MTU [28] und Hop Count (bei IPv4 TTL [29] genannt). Ein Host kann nun prinzipiell eine öffentliche IP-Adresse aus PrĂ€fix und Suffix bilden; das Suffix ist seine EUI-64-Adresse. Praktisch an dem Verfahren ist, dass sich der Router nicht merken muss, welche IPs er bereits vergeben hat. Das PrĂ€fix kann kleiner als 64 Bit sein und wird dann mit Nullen auf 64 Bit aufgefĂŒllt. Wechselt man den Provider, genĂŒgt es, dem Router das neue PrĂ€fix einzuimpfen, und die Hosts hĂŒpfen automatisch mit (Router Renumbering, RFC 2894 [30]), manuelle Eingriffe bleiben dem Administrator erspart.
Dieses Verfahren erleichtert es jedoch Dritten, Nutzerprofile aufzuzeichnen, denn die EUI-64 ist statisch. Deshalb hat man nachtrĂ€glich ein Verfahren spezifiziert, das fĂŒr die öffentliche IP-Adresse das Suffix ausgehend von der MAC-Adresse und einer pseudozufĂ€lligen Zahl erzeugt (RFC 3041 [31]). Dieser "zufĂ€llige" 64-Bit-Block ist nur temporĂ€r und kann zum Beispiel tĂ€glich gewechselt werden.
Freilich hat das Verfahren auch SchwĂ€chen und Nachteile. Sobald der Host einen DNS [32]-Namen hat, den man per reverse DNS lookup auffinden kann, ist es untergraben, weil Lauscher den DNS-Namen wechselnden IP-Adressen zuordnen können. Netzwerkadministratoren dĂŒrfte es Analysen und Problemlösungen erschweren, weil es verschleiert, wie viele Hosts ein Netzwerkproblem verursachen.
Ăber die automatische Adresszuteilung hinaus braucht es noch das automatische Finden des Nameservers. Da die Autokonfiguration keine Informationen ĂŒber Host-, Domainnamen, DNS- oder auch NTP [33]-Server erzeugt, muss man diese Informationen auf anderen Wegen beziehen. FĂŒr den öffentlichen DNS könnte man einen DHCPv6 [34]-Server verwenden. Dieser ist dadurch entlastet, dass er ĂŒber die Adressvergabe im LAN nicht Buch fĂŒhren muss (stateless DHCPv6, RFC 3736 [35]).
Microsoft geht einen radikaleren Weg und schlÀgt ein serverloses Protokoll vor, das Peer Name Resolution Protocol [36], das Windows XP und Vista [37] schon mitbringen.
Einfacher Header
Einfacher Header
Router mĂŒssen beim IPv4-Protokoll Checksummen prĂŒfen und Pakete fragmentieren. Prinzipiell ist das nicht aufwendig, aber beim enormen Durchsatz aktueller Leitungen erfordert auch das reichlich Rechenleistung. Beides, die Fragmentierung und die Checksummen der IP-Header [38], sind in IPv6 ersatzlos gestrichen. Eine PrĂŒfsumme fĂŒhrt nun nur der TCP-Header. Fehlerhafte Pakete erkennt somit ausschlieĂlich der EmpfĂ€nger, und er fordert auch den Sender auf, betreffende Pakete neu zu schicken.
Mangels Fragmentierung mĂŒssen Router nun zu groĂe Pakete grundsĂ€tzlich verwerfen und den Sender per ICMP [39]-Nachricht ĂŒber den Fehler informieren. Der Sender setzt dann die maximale PaketgröĂe fĂŒr diese Route herab (MTU, Maximum Transmission Unit). Dieses Verfahren namens Path MTU Discovery ist bei IPv4 nur optional, und um es nutzen zu können, muss ein IPv4-Sender dafĂŒr das Don't-Fragment-Bit setzen.
Wenn die per ICMP-Block geschickte Fehlermeldung des Routers unterwegs verloren geht, beispielsweise wegen einer falsch konfigurierten Firewall [40], schlĂ€gt die Path MTU Discovery fehl. In diesen seltenen FĂ€llen muss der Sender die kleinstmögliche MTU verwenden. Diese betrĂ€gt bei IPv4 nur 68 Byte. Bei Routen, die prinzipiell höhere MTUs erlauben, wird so der Anteil der Verwaltungsinformationen unnĂŒtz erhöht und die KapazitĂ€t der Leitung nicht ausgeschöpft. Dieser Effekt wird bei IPv6 drastisch gemildert, denn alle IPv6-GerĂ€te mĂŒssen mindestens 1280-Byte-Pakete befördern können. NatĂŒrlich dĂŒrfen sie wie IPv4 aber auch kleinere Pakete befördern.
Bei IPv6-Headern ist die LĂ€nge nicht mehr variabel und die Adressfelder sind auf 64-Bit-Grenzen ausgerichtet (64 Bit aligned). Das spart Rechenleistung in Routern und verspricht höheren Durchsatz. Flags wie das Don't-Fragment-Bit werden nicht mehr im Header ĂŒbertragen, sondern als Teil von Optionen zwischen dem IP-Layer und UDP [41]/TCP.
Bewegliche Adressen
Mobile IPv6 erlaubt es, etwa mit einem Laptop an beliebigen Orten mit der heimischen IP-Adresse zu arbeiten, beispielsweise auf Konferenzen oder irgendwo in einem WLAN-Hotspot [42]. Bei IPv6 hat man fĂŒr diesen Zweck eine ICMP-Umleitungsnachricht eingefĂŒhrt, mit der der Laptop auf der Konferenz einem Agenten im heimischen Netz mitteilt, unter welchen IPs er gerade erreichbar ist. Der Agent stellt dann einkommende Verbindungen dorthin durch.
Sicherheitsexperten dĂŒrfte dieses Szenario alarmieren, denn man muss befĂŒrchten, dass Cracker [43] die banking.weltbank.de fĂŒr ihre Zwecke umleiten wollen. Daher darf der Agent nicht einfach auf Zuruf Verkehr umleiten, sondern der Administrator muss mit kryptographischen Methoden eine Authentifizierung sicherstellen. Eine adĂ€quate VerschlĂŒsselung bringt IPv6 in Gestalt von IPsec mit (RFC 2411 [44]). Das gibt es zwar auch schon bei IPv4, aber dort hauptsĂ€chlich im Tunnel-Modus fĂŒr VPNs und nicht fĂŒr Punkt-zu-Punkt-Verbindungen wie bei IPv6.
In der freien Software-Szene hat sich IPv6 inzwischen etabliert. Es gibt eine ganze Reihe an IPv6 unterstĂŒtzenden Applikationen. Anfangs gab es nur Nameserver und diverse Tools wie Ping [45] oder Traceroute, inzwischen aber auch Webserver, Browser oder auch Mailer, sodass man zumindest im LAN schon IPv6 ĂŒben konnte.
Im LAN zahlt sich IPv6 aus, weil es keinen Broadcast mehr gibt, der hohe Netzlast provozieren kann. FĂŒr alle unter IPv4 ĂŒber Broadcast abgewickelten Ăbertragungen gibt es Multicast. Dadurch laufen in groĂen geswitchten Ethernets [46] die Neighbor-Discovery-Pakete praktisch nur auf den StrĂ€ngen, auf denen der Host sich befindet.
Was ist eigentlich mit IPv5?
Es gab nie ein IPv5. Im IP-Header gibt es ein Versionsfeld, das bei IPv4 4 und bei IPv6 6 enthĂ€lt. Es gab ein experimentelles Protokoll fĂŒr Echtzeit-Ströme, fĂŒr das an dieser Stelle eine 5 reserviert wurde. Dieses Protokoll hieĂ ST-2 und ist von RSVP [47] ersetzt worden. ST-2 sollte Audio- und Videosignale per Multicast ĂŒbertragen können und die Bandbreiten-Reservierungsvorteile von ATM in IP-Netze bringen. (Felix von Leitner)
Adressumstellung
Adressumstellung
Das in der Praxis gröĂte Problem fĂŒr den kompletten Umstieg, Adressumstellungen im laufenden Betrieb, schafft IPv6 dank Renumbering aus der Welt. Die Routing-Tabellen dĂŒrften dadurch deutlich verkleinert werden, denn bei den IPv4-Routing-Tabellen gibt es fragmentierte Adressbereiche: So kann der Gesamtbereich XY einem Provider gehören, aber der darin liegende Unterbereich Z einem ehemaligen Kunden, der zu einem anderen ISP umgezogen ist.
Teilte man solche Bereiche auf, wĂ€ren sie nicht mehr als Aggregat durch eine Route zusammenfassbar und die weltweite Routing-Tabelle wĂŒrde explodieren. Das vermeidet das Renumbering von IPv6, und Kunden, die mit ganzen Firmennetzen den Provider wechseln wollen, können den Schritt wagen, weil der Aufwand deutlich kleiner ist.
Wechseln die Kunden zugleich von IPv4 auf IPv6, gewĂ€hrleisten verschiedene LAN- und Internet-Verfahren den schmerzfreien Ăbergang. Der Wechsel zu IPv6 beginnt im LAN. Dort gibt es grundsĂ€tzlich GerĂ€te, die auf Layer 1 (etwa Hubs), auf Layer 2 (Switches [48]) und auf Layer 3 (Router) aufsetzen. Layer-1-GerĂ€te sind fĂŒr IPv6 transparent, weshalb fĂŒr diese keine Anpassung erforderlich ist. Layer-2-Devices wie Switches mĂŒssen Multicast beherrschen. Das ist bei allen modernen Switches der Fall.
Wenn man sich auf LANs beschrĂ€nkt, dann markieren die Layer-3-GerĂ€te (Router) im Heimbereich meist die Grenze des eigenen Netzes und sind daher fĂŒr das Weiterleiten von IPv6-Verkehr zunĂ€chst nicht wichtig. Man kann also heute im LAN prima mit IPv6 arbeiten. Will man das LAN per IPv6 ans Internet anbinden, sieht es im Heimbereich routerseitig recht dĂŒster aus. Doch mit zwei LAN-Karten kann man PCs zu Routern aufrĂŒsten: eine fĂŒr die PPPoE [49]-Verbindung zum IPv6-Provider und eine fĂŒr die Anbindung des LAN. Linux-basierte Router-Distributionen können dann die IPv6-FĂ€higkeiten des Kernels zur VerfĂŒgung stellen.
Zweisprachig
Die verbreiteten PC-Betriebssysteme sind fĂŒr einen nahtlosen Umstieg auf IPv6 gerĂŒstet. DafĂŒr haben Linux, Mac OS X oder auch Windows Dual Stacks, mit denen sie IPv6 und IPv4 gleichzeitig beherrschen (RFC 4213 [50]). Bei Windows Vista ist IPv6 von Haus aus aktiviert [51] und nicht wie beim VorgĂ€nger XP lediglich mitgeliefert. Mit Vista ausgerĂŒstete PCs greifen auf Netzwerkdienste wo immer möglich, also automatisch via IPv6, zu.
Um die zurzeit nur inselartige Ausbreitung von IPv6 zu stĂŒtzen, also IPv6-Verkehr ĂŒber die IPv4-Infrastruktur hinweg zu ermöglichen, gibt es mehrere Techniken. Man kann relativ leicht mit ein paar statischen Tunneln IPv6-Inseln ĂŒber das Internet verbinden. Das hat zum Beispiel das 6BONE-Projekt demonstriert, das nach erfolgreicher Testphase Mitte 2006 abgeschaltet worden ist.
Bei 6over4 tauschen zwei IPv6-Hosts Daten ĂŒber einen per Multicast aufgebauten Tunnel durch das IPv4-Netz aus. Damit das auch mit dynamischen IPv4-Adressen funktioniert, hat das Centro Studi e Laboratori Telecomunicazioni [52] (CSELT) Tunnel-Broker erfunden, bei denen man nach dem EinwĂ€hlen automatisch seinen Tunnel aktivieren kann. Via 6to4 können zwei IPv6-Hosts Daten in IPv4-Pakete enkapsulieren und ĂŒber das IPv4-Netz austauschen. Teredo, eine Technik, die in Vista eingebaut ist, tunnelt IPv6-Verkehr via UDP durch NAT-Router. WeiterfĂŒhrende Informationen zu diesen und anderen Transitionsverfahren gibt es zum Beispiel beim IPv6-Dienst Six Access [53].
Ausblick
FĂŒr die meisten Anwender wird IPv6 trotz der Implementation auf ihren PCs zunĂ€chst wohl nur im Verborgenen wirken. Mac OS X oder auch Vista bringen dafĂŒr gar keine zusĂ€tzlichen grafischen User-Interfaces mit, IPv6 werkelt dort von Haus aus im Autopilotmodus und ermöglicht zumindest ansatzweise Surfen ohne Benutzereingriffe.
Im Bunde mit den verschiedenen Transitionsmechanismen dĂŒrfte vor allem Vista erheblichen Auftrieb verschaffen. Einen ersten Schub gab es bereits, als IPv6 in Japan und SĂŒd-Korea eingefĂŒhrt wurde. Ab 2008 wird es auch fĂŒr die Backbones in den USA Pflicht, was wohl den entscheidenden Dominostein zugunsten von IPv6 umstoĂen dĂŒrfte. Erste IPv6-Router als fertige Boxen fĂŒr den Privatanwender dĂŒrften dann nicht lange auf sich warten lassen. (je [54]) ()
URL dieses Artikels:
https://www.heise.de/-221708
Links in diesem Artikel:
[1] http://www.heise.de/glossar/entry/Internet-Protocol-Version-6-395548.html
[2] http://www.heise.de/glossar/entry/Internet-Protocol-Version-4-396639.html
[3] http://www.heise.de/glossar/entry/Linux-395793.html
[4] http://www.ipv6forum.com/modules.php?op=modload&name=Web_Links&file=index&req=viewlink&cid=18
[5] http://www.titan-networks.de/index.php
[6] http://www.rh-tec.de/
[7] http://space.net/
[8] http://www.heise.de/glossar/entry/Point-to-Point-Protocol-396689.html
[9] http://www.heise.de/glossar/entry/Internet-Protocol-398355.html
[10] http://www.heise.de/netze/ip-adressen/
[11] http://www.heise.de/glossar/entry/Routing-398623.html
[12] http://www.heise.de/netze/rfc/rfcs/rfc1518.shtml
[13] http://www.heise.de/netze/rfc/rfcs/rfc4632.shtml
[14] http://www.heise.de/netze/rfc/rfcs/rfc3022.shtml
[15] http://www.heise.de/netze/rfc/rfcs/rfc1918.shtml
[16] http://www.heise.de/glossar/entry/Internet-Assigned-Numbers-Authority-397667.html
[17] http://www.potaroo.net/tools/ipv4
[18] http://www.heise.de/glossar/entry/Modem-398473.html
[19] http://www.heise.de/glossar/entry/MAC-Adresse-399057.html
[20] http://www.heise.de/glossar/entry/IPSec-397475.html
[21] http://www.heise.de/glossar/entry/Multicast-397787.html
[22] http://www.heise.de/glossar/entry/Quality-of-Service-398849.html
[23] http://www.heise.de/glossar/entry/Broadcast-398753.html
[24] http://www.heise.de/glossar/entry/Host-395236.html
[25] http://www.heise.de/kiosk/archiv/ct/01/16/202_Das_naechste_Netz
[26] http://www.heise.de/glossar/entry/Local-Area-Network-399387.html
[27] http://www.heise.de/glossar/entry/Institute-of-Electrical-and-Electronics-Engineers-398237.html
[28] http://www.heise.de/glossar/entry/Maximum-Transfer-Unit-398361.html
[29] http://www.heise.de/glossar/entry/Time-To-Live-397759.html
[30] http://www.heise.de/netze/rfc/rfcs/rfc2894.shtml
[31] http://www.heise.de/netze/rfc/rfcs/rfc3041.shtml
[32] http://www.heise.de/glossar/entry/Domain-Name-System-398615.html
[33] http://www.heise.de/glossar/entry/Network-Time-Protocol-398841.html
[34] http://www.heise.de/glossar/entry/Dynamic-Host-Configuration-Protocol-398825.html
[35] http://www.heise.de/netze/rfc/rfcs/rfc3736.shtml
[36] http://www.microsoft.com/technet/network/p2p/pnrp.mspx
[37] https://www.heise.de/glossar/entry/Windows-Vista-397587.html
[38] http://www.heise.de/glossar/entry/Header-396869.html
[39] http://www.heise.de/glossar/entry/Internet-Control-Message-Protocol-398827.html
[40] http://www.heise.de/glossar/entry/Firewall-398669.html
[41] http://www.heise.de/glossar/entry/User-Datagram-Protocol-398809.html
[42] http://www.heise.de/glossar/entry/Hotspot-394685.html
[43] http://www.heise.de/glossar/entry/Cracker-397027.html
[44] http://www.heise.de/netze/rfc/rfcs/rfc2411.shtml
[45] http://www.heise.de/glossar/entry/Ping-397515.html
[46] http://www.heise.de/glossar/entry/Ethernet-399379.html
[47] http://www.heise.de/netze/rfc/rfcs/rfc2205.shtml
[48] http://www.heise.de/glossar/entry/Switch-396339.html
[49] http://www.heise.de/glossar/entry/Point-to-Point-Protocol-over-Ethernet-396829.html
[50] http://www.heise.de/netze/rfc/rfcs/rfc4213.shtml
[51] http://www.microsoft.com/germany/technet/datenbank/articles/600950.mspx
[52] http://www.cselt.it
[53] http://www.sixxs.net/faq/connectivity/?faq=comparison
[54] mailto:je@heise-netze.de
Copyright © 2007 Heise Medien