88858545f23d98406f4ef9c819458caa.ppt
- Количество слайдов: 88
7. IPv 6 l l seit 1992 wird über eine Nachfolge Version von IP(v 4) nachgedacht Deering and Hinden. Internet Protocol Version 6 (IPv 6) Specification, RFC 2460, 1998. es gibt bereits einige „virtuelle“ Netze, die IPv 6 verwenden wichtigste Vorteile: § § erweiterte Adressierungsmöglichkeiten Vereinfachung des Headers verbesserte Unterstützung für Optionen und Erweiterungen Kennzeichnung von Flüssen (flows) die auf besondere Art behandelt werden sollen § Optionen für die Authentifikation und Verschlüsselung von Paketen Martin Mauve Universität Mannheim
IPv 4 Header 0 15 7 version hlength type of service identification time to live 31 total length flags protocol header checksum source IP address destination IP address options (if any) data Martin Mauve fragment offset Universität Mannheim
IPv 6 Header 0 version 15 7 31 traffic class flow label payload length next header source IP address (128 bit) destination IP address (128 bit) extension headers (if any) data Martin Mauve Universität Mannheim hop limit
IPv 6 Header Vereinfachungen l l l Martin Mauve Festes Format für den Header, keine optionalen Elemente. Optionen werden in Form von Extension Headern an den IPv 6 Header angehängt. Dies vereinfacht das Parsen von Paketen (soll in Hardware möglich sein). Header Checksumme wurde entfernt, da der Schutz meist bereits auf Schicht 2 oder aber auf Schicht 4 geleistet wird. Dadurch vermindert sich die Komplexität in den Routern. Fragmentierung im Inneren des Netzes wurde entfernt. Nun kann Fragmentierung nur von Endsystemen durchgeführt werden. Dies erfordert Path-MTU discovery, oder die Verwendung von kleinen Paketen (minimale Path-MTU in IPv 6 Netzen ist 1280 Bytes). Universität Mannheim
IPv 6 Header - Klassische Felder l payload length (statt total length): die Größe des IP Paketes ohne den 40 Byte IPv 6 Header l next header (statt protocol type): der auf den IPv 6 Header folgende Header (z. B. ein spezieller extension header oder TCP) l hop limit (statt time-to-live): hier wird im Namen die tatsächliche Funktion des Feldes berücksichtigt Martin Mauve Universität Mannheim
IPv 6 Neue Felder l flow label: dient zur Identifikation von Flüssen mit besonderen Anforderungen - dies ist noch nicht vollständig für IPv 6 spezifiziert l class: dieses Feld dient der Priorisierung von IP Paketen, auch hier wird noch experimentiert! Martin Mauve Universität Mannheim
IPv 6 Extension Headers l die Extension Headers ersetzen die Options von IPv 4 l die Extension Header folgen auf den IP header: IPv 6 Header Routing Header Fragment next header= TCP Routing Fragment TCP Martin Mauve Universität Mannheim
IPv 6 Extension Headers: Routing Header 0 15 7 next header hdr. ext. length 31 routing type=0 reserved address 1 (128 bit) more addresses Martin Mauve Universität Mannheim segments left
IPv 6 Extension Headers: Routing Header l next header: welcher Header kommt als nächstes (weiterer extension Header? TCP? ) l hdr. ext. length: wie groß ist dieser extension header in 64 bit Vielfachen, ohne die ersten 64 bit l routing type: zur Zeit immer 0 l segments left: an welcher Position befinden wir uns, d. h. welche Adresse ist als nächstes an der Reihe l die Adressen von den Systemen, die durchlaufen werden sollen, der letzte Eintrag ist der des Zielsystems an dem das Paket ankommen soll Martin Mauve Universität Mannheim
Routing Header - Behandlung l In einem System wird der Routing Header nur betrachtet, wenn die IP Adresse dieses Systems als Empfängeradresse im IP Header steht. l Gibt es keine weiteren Einträge im Routing Header (die Liste ist abgearbeitet) so ist das Paket am endgültigen Ziel angekommen. l Falls weitere Einträge vorhanden sind wird die Zieladresse im IP Header durch den nächsten Eintrag ersetzt und das Paket wird an diese Adresse geschickt. Martin Mauve Universität Mannheim
IPv 6 Extension Headers: Fragmentation Header 0 15 7 next header reserved 31 fragment offset res M identification l l Martin Mauve fragment offset: Position des Fragmentes identification: identifiziert das Paket zu dem das Fragment gehört M: more fragments: 0 für das letzte Fragment eines Paketes, sonst 1 IPv 6 Fragmentierung wird ausschließlich von Endsystemen durchgeführt, d. h. Pakete die zu groß sind werden von Router automatisch so behandelt als wäre ein don’t fragment bit gesetzt. Universität Mannheim
Weitere IPv 6 Extension Header l Destination Options Header: für die Übermittlung von Optionen vom Sender zum Empfänger. Bislang weitestgehend ungenutzt. l Hop-by-Hop Options Header: für die Übermittlung von Optionen von einem Knoten zum Nachbarknoten des Netzes. Ebenfalls weitestgehend ungenutzt. l Authentication Header: für die Authentifizierung von Paketen. Werden wir später genauer diskutieren. Martin Mauve Universität Mannheim
ICMPv 6 für IPv 6 l A. Conta, S. Deering. Internet Control Message Protocol (ICMPv 6) for the Internet Protocol Version 6 (IPv 6) Specification. RFC 2463. 1998. l nicht länger benötigte Elemente wurden in ICMPv 6 weggelassen l das Mitgliedschaftsprotokoll für Multicast (IGMP) wurde in ICMPv 6 mit aufgenommen l die Pakete wurden an die neue Adressgröße angepasst Martin Mauve Universität Mannheim
ICMPv 6 - Paketformat 0 15 7 31 IPv 6 header type code checksum message body l type: ICMP Nachrichtentyp l code: Unterteilung der Typen l checksum: über eine pseudo IPv 6 Header und das gesamte ICMP Paket Martin Mauve Universität Mannheim
ICMP Nachrichten Typen l Errors: § § l 1: Destination Unreachable 2: Packet Too Big 3: Time Exceeded 4: Parameter Problem Echo: § 128: Echo Request § 129 Echo Reply l Multicast Gruppenmitgliedschaft (130 -132) l Autokonfiguration (133 -137) Martin Mauve Universität Mannheim
ICMPv 6 Errors 0 15 7 31 IPv 6 header type={1, 2, 3, 4} code checksum parameter verursachendes Paket (maximale Gesamtgröße des ICMP Paketes ist 576 inklusive aller Header, dann wird das Paket abgeschnitten) Martin Mauve Universität Mannheim
ICMPv 6 Errors l Destination Unreachable: § § l l no route to destination communication with destination administratively prohibited address unreachable port unreachable Packet Too Big Time Exceeded § hop limit exceeded in transit § fragment reassembly time exceeded l Parameter Problem § erroneous header field § unrecognized next header type § unrecognized IPv 6 option Martin Mauve Universität Mannheim
Auswirkungen auf Höhere Schichten l 0 Neuer Pseudoheader für die Berechnung der Checksummen (ICMP, TCP, UDP, . . ) 15 7 31 source IP address (128 bit) destination IP address (128 bit) payload length flow label next header beim next Header Feld werden alle extension Header ignoriert, hier steht also die ID für TCP/UDP/ICMP, etc. Martin Mauve Universität Mannheim
Auswirkung auf Höhere Schichten l Domain Name Service: § neuer resource record: AAAA (code 28) für 128 -bit IPv 6 Adressen § für pointer-queries gibt es einen neuen top-level Knoten: IP 6. INT (äquivalent zu in-addr. arpa) § für pointer queries wird die numerische IPv 6 Adresse in eine Sequenz hexadezimaler Stellen zerlegt (je 4 bit), da es keine natürlichen Grenzen wie bei IPv 4 gibt Martin Mauve Universität Mannheim
IPv 6 Designentscheidungen l Header Felder werden so definiert, dass jeder Wert sinnvoll ist l Beispiel: § payload-length in IPv 6 gibt an wie groß der Payload ist, alle Werte sind gültig (auch 0 für keinen Payload) § in IPv 4 gibt das total length Feld die Größe des ganzen Paketes an, d. h. inklusive header. Daher sind Werte kleiner als 20 ungültig l Vorteile des neuen Design: § eine Verzweigung weniger im Programmcode, daher besser für Pipelining und Optimierungen geeignet § weniger Komplexität und daher weniger Fehlermöglichkeiten Martin Mauve Universität Mannheim
IPv 6 Designentscheidungen l jedes Header Feld so klein wie möglich halten § z. B. hop-limit kann maximal 255 sein, dies ist kontrovers diskutiert worden! § z. B. Pakete können nur 64 kbyte groß sein, auch dies ist kontrovers diskutiert worden (es gibt einen extension Header größere Pakete ermöglicht) § Vorteil dieses Vorgehens: der Header bleibt klein und verursacht keinen übermäßigen Overhead § die einzige Ausnahme sind die Adressen, die als Kompromiss auf 128 bit ausgelegt wurden, obwohl auch 64 bit gereicht hätten Martin Mauve Universität Mannheim
IPv 6 Designentscheidungen l Minimierung von redundanter Funktionalität: Funktionalität die an anderer Stelle des Protokollstacks durchgeführt werde sollte in IPv 6 nicht verdoppelt werden § Beispiel: es gibt keine Checksumme mehr für den IPv 6 Header • dies beschleunigt die Handhabung von Paketen in Routern • wird möglich, da i. d. R. auf Schicht 2 bereits eine Fehlererkennung durchgeführt wird • auch sichern nahezu alle Schicht 4 Protokolle den IPv 6 Header mit Hilfe eines pseudo Headers in ihrer Checksumme l Martin Mauve Dieses Vorgehen verschlankt den Protokollstack und beschleunigt die Bearbeitung von Paketen Universität Mannheim
IPv 6 Adressierung - Adressgröße l Man ging 1991 davon aus, daß im Jahr 2000 alle 10 Milliarden Menschen auf der Erde eine Internetadresse benötigen l Dann hat man weiter nachgedacht und ist zu der Annahme gekommen daß jeder Mensch mehrere IPAdressen benötigt (eine für sein Auto, eine für seinen Kühlschrank, eine für jede Glühbirne, etc. ). Daraufhin ging man von 100 Internet Adresse pro Mensch aus, d. h. 1 Billion Adressen = 10 hoch 12. l Dann wollte man nicht auf einen Sicherheitspuffer verzichten und hat IPv 6 Adressen so gestaltet, daß 10 hoch 15 Endgeräte über 10 hoch 12 Sub-Netze verbunden werden können. Martin Mauve Universität Mannheim
IPv 6 Adressierung l ein System in IPv 6 kann wie in IPv 4 mehrere IP Adressen besitzen (z. B. wenn es an mehrere Sub. Netzte angeschlossen ist l es gibt drei Kategorien der Adressierung: § unicast für Punkt zu Punkt Verbindungen § multicast für die Adressierung von Empfängergruppen § anycast zur Adressierung einer Gruppe aus welcher genau ein System das Paket erhält Martin Mauve Universität Mannheim
IPv 6 Adressierung l Notation von IPv 6 Adressen: § FEDC: BA 98: 7654: 3210: FEDC: BA 98: 7654: 3210 § Unsignifikante 0 en dürfen in jeder einzelnen 16 Bit Einheit weggelassen werden 0012 wir also zu 12 § eine Kette von Einheiten, die 0 sind darf mittels : : zusammengefasst werden: • • 1080: 0: 8: 800: 200 C: 417 A wird zu 1080: : 8: 800: 200 C: 417 A nur ein : : ist erlaubt beim Expandieren werden an die Stelle von : : so viele 0 Einheiten eingefügt, bis die Adresse wieder die richtige Länge hat § IPv 4 Adressen sind ein Sub-Set von IPv 6 Adressen, bei denen die ersten 96 bit null sind, sie werden wie folgt geschrieben: • : : 134. 155. 48. 96 Martin Mauve Universität Mannheim
IPv 6 Adressierung l Präfixe in IPv 6: § werden wie in IPv 4 (Net-ID, Sub-Net ID) für das Routing benötigt § haben variable Länge § werden mit folgender Notation bezeichnet: • FEDC: BA 98: 7600: : /40 • die unsignifikanten Bits eines Präfix sollten auf 0 gesetzt und mit : : abgekürzt werden Martin Mauve Universität Mannheim
IPv 6 Adressierung l der IPv 6 Adressraum wird wir folgt aufgeteilt: § § § § Martin Mauve Präfix 0000 0001: Reserved for NSAP Allocation Präfix 0000 001: Reserved for IPX Allocation Präfix 010: Aggregatable Global Unicast Addresses Präfix 100: Reserved for Geographic-based Unicast Addresses Präfix 1111 1110 10: Link Local Use Addresses Präfix 1111 1110 11: Site Local Use Addresses Präfix 1111: Multicast Addresses der Rest des Adressraumes steht noch zur Verfügung (>70%) um weitere Adresstypen zu ermöglichen Universität Mannheim
Aggregatable Global Unicast Addresses l man hat in IPv 4 (schmerzhaft) gelernt, wie wichtig es ist Adressen aggregieren zu können (s. CIDR) um eine Explosion der Routing Tabellen zu vermeiden l daher werden in IPv 6 die „normalen“ unicast Adressen so aufgebaut, daß sie gut aggregierbar sind: 010 TLA 13 Bit NLA 32 Bit SLA 16 Bit Interface IP 64 Bit TLA: Top Level Aggregator NLA: Next Level Aggregator SLA: Site Local Aggregator Interface: Identifikation des Interfaces eines Rechners Martin Mauve Universität Mannheim
Aggregatable Global Unicast Addresses l Top Level Aggregator: § Dies sind die Knoten in der default-freien Zone, im Backbone des Internet, in welchem die Router keinen default Eintrag in der Routing Tabelle haben dürfen. § Insbesondere ist jeder TLA in jeder Routing Tabelle in der default-freien Zone vorhanden. § Daher gibt es auch nur maximal 8192 TLAs. § TLAs werden i. d. R. einer Kombination von großen Providern und regionalen Gesichtspunkten zugeordnet, z. B. könnte TOnline in Europa (fiktives Beispiel!) ein TLA sein. § Ein TLA kann auch einfach ein Konten in der default-freien Zone sein, an dem mehrere Netzwerke miteinander Verbunden sind. Martin Mauve Universität Mannheim
Aggregatable Global Unicast Addresses l Next Level Aggregator: § Hier kann die Verantwortlichkeit weiter delegiert werden, z. B. T-Online Deutschland, etc. § Die 32 Bit können nach Belieben weiter aufgeteilt werden um weitere Hierarchiebenen für die Aggregation zu schaffen. § So könnten die ersten 16 Bit genutzt werden um für TOnline in Europa nach Ländern zu unterscheiden und dann die nächsten 16 Bit um in den Ländern nach Regionen zu unterscheiden. Martin Mauve Universität Mannheim
Aggregatable Global Unicast Addresses l Site Local Aggregator und Interface ID: § Site Local Aggregator IDs bezeichnen i. d. R. Links einer Site, also z. B. das Ethernet für L 15, 16. § Eine Interface ID bezeichnet ein Netzwerkinterface eines Rechners, diese ID kann z. B. aus der ID der Ethernetkarte gewonnen werden, in dem 16 null Bits an geeigneter Position eingefügt werden. § Site Local Aggregator IDs und die Interface IDs sind unabhängig vom Rest der IP Adresse, wird z. B. der Provider gewechselt, bleiben SLA ID und Interface ID konstant. Martin Mauve Universität Mannheim
Spezialadressen l unspecified address (16 null Bytes): als Absendeadresse einer Station die noch nicht eingerichtet wurde. Wird auch als Platzhalter verwendet wenn eine Adresse benötigt wird, aber keine da ist l loopback address (0: 0: 1) l IPv 4 address (: : u. v. w. x) l site local address (1111 1110 11/10): Adressen die nur innerhalb einer Site verwendet werden und nie ins Internet geroutet werden. Normalerweise wählt man die Adressen so, daß die letzten 80 Bit wie bei einer aggregatable global unicast address zugeordnet werden (SLA + Interface ID). Dann kann man später die Systeme schnell ins Internet einbinden. Martin Mauve Universität Mannheim
Spezialadressen l Martin Mauve link local addresses (1111 1110 10): diese Adressen sind nur auf einem Sub-Netz gültig und werden nie von Routern Weitergeleitet. Man strukturiert sie so, dass die letzten 64 bit die Interface ID beinhalten um die Adresse schnell in eine Aggregatable Global Unicast Address umwandeln zu können Universität Mannheim
IPv 6 Exterior Gateway Routing l entweder mit BGP-4 (+IPv 6 Erweiterung hierzu), l oder mit dem ISO (ISO Standard 10747) Inter. Domain Routing Protocol (IDRP) l Hauptunterschiede BGP-4/IDRP: § BGP tauscht Nachrichten über TCP aus, IDRP direkt über IPv 6 § BGP ist für das Routen einer Adressfamilie gedacht (z. B. IPv 4 oder IPv 6) während IDRP für mehrere Adressfamilien gleichzeitig verwendet werden kann § BGP benutzt Autonome System IDs, IDRP identifiziert domains anhand von Adresspräfixen variabler Länge Martin Mauve Universität Mannheim
Unterschiede BGP-4 vs. IDRP l TCP vs. kein TCP § BGP wählte TCP, da dies das Protokoll vereinfacht § aber, wenn eine Nachricht verloren geht, dann sorgt TCP für eine Übertragungswiederholung, diese kann aufgrund von congestion control erheblich verzögert werden § während dieser Verzögerungszeit kann sich die Routing Information bereits wieder geändert haben und eine Übertragungswiederholung daher sinnlos sein § IDRP stellt daher die Zuverlässige Übertragung von Nachrichten selber sicher und ist somit effizienter aber auch komplexer Martin Mauve Universität Mannheim
Unterschiede BGP-4 vs. IDRP l Adressformat: § in BGP-4: length (1 Byte) + prefix (variabel) § in IDRP: address family (2 Byte) + address length (2 Byte) + address information (variabel) • address information: length (1 Byte) + Prefix (variabel) § durch dieses Format ist IDRP für mehrere Adressfamilien gleichzeitig verwendbar Martin Mauve Universität Mannheim
Unterschiede BGP-4 vs. IDRP l Autonome System ID vs. Präfix variabler Länge § in BGP werden Autonome System IDs verwendet um zu identifizieren, durch welche Netze eine Route führt, dies wird benötigt um Schleifen zu vermeiden und politisches Routing zu ermöglichen § bei IDRP wird statt einer Autonomen System ID ein variabler Adresspräfix verwendet (z. B. FEDC: : /16) • da die Autonome Systeme ID auf 16 Bit beschränkt ist, kann in BGP-4 Engpass durch die begrenzte Anzahl dieser IDs entstehen - dies ist in IDRP nicht der Fall • Autonome System IDs müssen von der IANA explizit vergeben werden, Adresspräfixe sind durch die IPv 6 Adressen bereits bekannt • bei der Aggregation von Routen in BGP müssen die IDs aller Autonomen Systeme mitübertragen werden, dies kann zu einem signifikanten Overhead führen, bei IDRP ist dies nicht notwendig, da die Adresspräfixe sich in natürlicher Weise aggregieren lassen Martin Mauve Universität Mannheim
IDRP – Beispiel (Frei Erfunden!) Router default T-Online Europe Central African Exchange freien Zone. Routing TLA-ID: FE Einträge zu 20 FE: : /16, TLA-ID: F Präfix: 200 F: : /16 hier können weitere Präfix: 20 FE: : /16 200 F: 10: : /32 und 200 F: 1000: : /24 Router dazwischen liegen T-Online Deutschland NLA-ID (1. Hälfte/16 Bit): 10 Präfix: 200 F: 10: : /32 T-Online Frankreich NLA-ID (1. Hälfte/8 Bit): 10 Präfix: 200 F: 1000: : /24 Startup GMBH NLA-ID (2. Hälfte/16 Bit): FF 00 Präfix: 200 F: 10: FF 00: : /48 Martin Mauve Router der untersten Ebene. Routing Einträge zu allen Sub-Netzen in 20 FE: 10: FF 00: : /48, und eine default Route zu T-Online Universität Mannheim
IPv 6 Interior Gateway Routing l OSPF für IPv 6 § eigene link state Datenbank für IPv 6 (wird nicht kombiniert mit der von IPv 4, wenn eine vorhanden ist) § Adressfelder werden auf die 128 bit Adressen von IPv 6 angepasst l RIP für IPv 6 § Adressfelder werden auf die 128 bit Adressen von IPv 6 angepasst § ansonsten analog zu RIP-2 Martin Mauve Universität Mannheim
IPv 6 Plug and Play l Autokonfiguration § Adressvergabe l Adressauflösung und Nachbarerkennung § Abbilden der Schicht 2 Adresse auf eine IPv 6 Adresse und umgekehrt § Automatisiertes Erkennen von Routern § Optimieren der Route von einem Endsystem zum ersten Router Martin Mauve Universität Mannheim
IPv 6 Autokonfiguration l Autokonfiguration: § Automatische Vergabe von Adressen § Automatisierte Eintragung ins DNS l IPv 6 soll auch von nicht-Spezialisten verwendet werden, z. B. um ein Heimnetz aufzubauen, es sollte daher möglichst automatisierbar sein. l Durch Provider-abhängige Adressen ist es notwendig, dass eine Renumerierung automatisiert vorgenommen werden kann. l Autokonfiguration wird in IPv 6 mit Hilfe von ICMPv 6 realisiert Martin Mauve Universität Mannheim
Bestimmung einer Link Local Address l Sobald ein Interface initialisiert ist kann ein Host eine Link Local Address für dieses Interface bestimmen. l Dazu wird der wohlbekannte Präfix für Link Local Adresses (FE 80: 0: 0: 0/64) um ein eindeutiges 64 -Bit Token erweitert welches i. d. R. aus der Schicht 2 Adresse der Netzwerkkarte abgeleitet wird. l Das Token kann auch auf andere Weise erstellt werden, solange „garantiert“ ist, dass es in dem Subnetz eindeutig ist. l Zum Beispiel kann eines zufällig ausgewählt werden, da eine Kollision so unwahrscheinlich ist gilt dies als „garantiert“. (sehr interessante Einstellung!!!). l Link Local Addresses lösen das Problem von autonomen Netzen, die nicht an das Internet angeschlossen werden sollen und die nur aus einem Sub-Netz bestehen. Für alle anderen Netze müssen weitere Schritte erfolgen. Martin Mauve Universität Mannheim
Autokonfiguration l Zustandslos: die Adressen werden von den Endsystemen selbst konstruiert, mit Hilfe von Informationen die sie von einem der direkt am selben Sub-Netz angeschlossenen Router erhalten. l Zustandsbehaftet: die Adressen werden von einem zentralen Server vergeben. Dies nennt man zustandsbehaftet, da der Server einen Zustand halten muss (z. B. , welche Adressen er bereits vergeben hat) Martin Mauve Universität Mannheim
Zustandslose Autokonfiguration l Eine Solicitation Nachricht wird auf die All Routers Multicast Gruppe (FF 02: : 2) geschickt. Dabei wird die eigene Link Local Adress als Absender verwendet. Außerdem beinhaltet die Solicitation Nachricht die Schicht 2 Adresse des Absenders. l Als Antwort schicken die Router auf diesem Subnetz eine Router Advertisement Nachricht. Diese beinhaltet die folgenden Informationen: § Managed Address Configuration Bit: 0 wenn Stationen zustandslose Autokonfiguration vornehmen dürfen, 1 wenn ein Server für Zustandsbehaftete Autokonfiguration kontaktiert werden muss (s. später). § Other Configuration Bit: 0 wenn bei der zustandslosen Autokonfiguration ein Server für Parameter angefragt werden muss, 1 wenn diese Informationen an diese Nachricht angehängt sind § Prefix Information Option: der Präfix mit dem aus dem Token eine global gültige IPv 6 Adresse wird. Martin Mauve Universität Mannheim
Zustandslose Autokonfiguration l Adressen haben nur eine beschränkte Lebensdauer, diese wird in der Router Advertisement Nachricht mitübertragen: § Valid Lifetime: nach dieser Zeit darf die Adresse nicht mehr verwendet werden. § Preferred Lifetime (
Zustandsbehaftete Autokonfiguration l Die zustandsbehaftete Autokonfiguration von IPv 6 erfolgt mit Hilfe einer IPv 6 Version des Dynamic Host Configuration Protocol (DHCP). Dieses gibt es auch für IPv 4. l Probleme: § Wie lernt man als DHCP Client die Adresse eines DHCP Servers? § Wie kann man mit diesem kommunizieren, obwohl man noch keine gültige Adresse hat? § Wie werden diese beiden Probleme gelöst, wenn es nur einen zentralen DHCP Server für eine Site geben soll? Martin Mauve Universität Mannheim
DHCP für IPv 6 l Der erste Schritt ist das Suchen nach einem DHCP Server. l Dazu wird auf die all DHCP Servers multicast Adresse (FF 02: : 1: 2) eine Solicitation Nachricht verschickt: § Protokoll: UDP. § Absenderadresse: die Link Local Address des Absenders. § Diese Link-Local Address steht auch noch einmal in der Solicitation Nachricht selber. Martin Mauve Universität Mannheim
DHCP für IPv 6 l Damit nicht in jedem Sub-Netzwerk ein DHCP Server vorhanden sein muss gibt es in jedem Sub-Netz ohne DHCP Server sogenannte DHCP Relay Agents (kurz DHCP Relays). § Diese sind notwendig, da die Link Local Address des Absenders einer Solicitation Nachricht nur in diesen einen Subnetz gültig ist. § Wenn in einem Sub-Netz keine DHCP Server sondern nur ein DHCP Relay vorhanden ist, dann leitet das DHCP Relay die Solicitation Nachricht an einen DHCP Server weiter. Bei der weitergeleiteten Nachricht ist nun das DHCP Relay der Absender. Zusätzlich trägt das DHCP Relay seine Adresse in die Nachricht ein. Martin Mauve Universität Mannheim
DHCP für IPv 6 l Ein DHCP Server antwortet auf eine Solicitation Nachricht mit einer Advertise Nachricht. § Diese beinhaltet die Adressen des Servers und – sofern vorhanden – des DHCP Relays. Weiterhin können bereits erste Konfigurationsparameter in der Advertise Nachricht enthalten sein. § Wenn ein DHCP Relay involviert ist wird die Advertise Nachricht an das Relay geschickt, welches es dann an den DHCP Client im eigenen Sub-Netz weiterleitet. Ansonsten befinden sich DHCP Client und Server im selben Sub-Netz und der Server kann dem Client direkt antworten l Martin Mauve Der DHCP Client wählt unter allen Advertise Nachrichten einen Server (und, falls notwendig ein DHCP Relay) aus, den er für seine Autokonfiguration verwenden möchte. Alle anderen werden ignoriert. Universität Mannheim
DHCP für IPv 6 l Der Client fragt von dem ausgewählten Server die Autokonfigurationsdaten mit Hilfe einer Request Nachricht nach. l Request Nachrichten werden direkt an den Server/DHCP Relay geschickt und nicht per multicast versandt. l Die Request Nachricht beinhaltet die Adresse des Servers, eines eventuell verwendeten DHCP Relays und die Link Local Address des Client. Martin Mauve Universität Mannheim
DHCP für IPv 6 l Der Server antwortet auf eine Request Nachricht mit einer Reply Nachricht. Diese beinhaltet die folgenden Informationen: § Die neu zugewiesene IPv 6 Adresse des Clients. § Den DNS Namen des Clients, insofern es einen DNS Eintrag gibt. § Preferred/Valid Lifetime der Adresse, wie bei der Zustandslosen Autokonfiguration. Wenn der Client die Adresse über diesen Zeitraum hinaus behalten will muss er eine erneute Anfrage vor Ablauf dieser Zeit stellen. Dazu kann er in seinem Request seine bisherige Adresse angeben, die dann vom Server „verlängert“ wird. Dieses Vorgehen soll verhindern, dass ein Client der unkontrolliert das Netz verlässt die Adresse für immer belegt hält. Martin Mauve Universität Mannheim
DHCP für IPv 6 l Braucht ein Client seine Adresse nicht mehr kann er sie auch geordnet an den Server mit einer DHCP Release Nachricht zurückgeben. l Sollte eine globale Veränderung eintreten (z. B. Providerwechsel) dann kann ein DHCP Server DHCP Reconfiguration Nachrichten verschicken: § Diese werden per multicast auf die Gruppe „reconfiguration multicast address“ geschickt. § Bei Erhalt einer solchen Nachricht muss ein DHCP Client seinen DHCP Server kontaktieren um die Veränderungen zu erfahren. Martin Mauve Universität Mannheim
Automatisierte DNS Einträge l Neben einer IP Adresse braucht ein System in der Regel auch einen DNS Namen. l Dies sollte ebenfalls automatisiert erfolgen, daran wird jedoch noch gearbeitet! Martin Mauve Universität Mannheim
Adressauflösung und Nachbarerkennung l IPv 6 verwendet ICMP für die Adressauflösung (und nicht ARP) sowie für die automatische Erkennung benachbarter Router und Endsysteme. l Zu diesem Zweck hält jedes Endsystem 4 separate Caches: § Destination Cache: hier werden die IPv 6 Zieladressen gespeichert, zu denen in letzter Zeit Pakete geschickt wurden. Zu jedem dieser Einträge wird die IPv 6 Adresse desjenigen Systems gespeichert an welches das Paket zwecks Weiterleitung übergeben wurde. Dies ist entweder ein Router im selben Sub-Netz oder das Ziel selber, wenn es sich im selben Sub-Netz befindet. § Neighbor Cache: hier werden die IPv 6 Adressen von Nachbarn (Systeme im selben Sub-Netz) auf Schicht 2 Adressen abgebildet. § Prefix List: die Prefixe für das eigene Sub-Netz wie sie durch Router Advertisements kennengelernt werden. § Router List: Liste der IPv 6 Link Local Adresses von Routern von denen man in letzter Zeit ein Router Advertisement empfangen hat. Martin Mauve Universität Mannheim
Adressauflösung und Nachbarerkennung l Als erster Schritt beim Senden eines Paketes muss ein Endsystem denjenigen Nachbarn (Nachbar = System im gleichen Sub-Netz) herausfinden an den das Paket übergeben werden soll. l Der Nachbar ist entweder Empfänger, oder ein Router. l In der Regel wird die IPv 6 Adresse des Nachbarn im Destination Cache vorhanden sein (wenn dies nicht das erste Paket zu diesem Ziel ist). l Ist dies nicht der Fall, dann wird zunächst in der Prefix List nachgesehen, ob der Empfänger ein Nachbar ist. l Ist dies nicht der Fall, so muss aus der Router List ein geeigneter Router ausgewählt werden, dem das Paket zur Weiterleitung übergeben wird. Martin Mauve Universität Mannheim
Adressauflösung und Nachbarerkennung l An dieser Stelle kennt der Absender des Paketes nun die IPv 6 Adresse des nächsten Systems an welches das Paket auf seinem Weg zum Empfänger weitergeleitet werden soll. Wenn der entsprechende Eintrag noch nicht im Destination Cache vorhanden ist, dann wird er neu eingetragen. l Als nächstes wird nun die zu dieser IPv 6 gehörige Schicht 2 Adresse benötigt. Martin Mauve Universität Mannheim
Adressauflösung und Nachbarerkennung l Dabei gibt es 4 Fälle: § Wenn es keine entsprechende Eintrag im Neighbor Cache gibt wird eine Neighbor Solicitation Nachricht versandt und ein unvollständiger Eintrag im Neighbor Cache vorgenommen. Das Paket wird aufgehoben bis ein Antwort kommt. § Wenn es einen unvollständigen Eintrag im Neighbor Cache gibt, dann wird das Paket aufgehoben bis eine Antwort kommt. § Wenn es einen vollständigen Eintrag gibt wird das Paket direkt verschickt. § Wenn es einen sehr alten Eintrag gibt wird das Paket verschickt und eine Neighbor Solicitation Nachricht versandt. Martin Mauve Universität Mannheim
Adressauflösung und Nachbarerkennung l Neighbor Solicitation Nachrichten sind ICMP Nachrichten: § Typ: 135 § Sie beinhalten vor allem die IPv 6 -Adresse des Systems von dem eine Schicht 2 Adresse gewünscht wird. § Die Nachricht wird an eine multicast Adresse geschickt, die sich aus der gesuchten IP Adresse ableitet: • Der Prefix ist: FF 02: 0: 0: 1: FF 00: 0/104. • Der Suffix sind die letzten 24 Bit der gesuchten IPv 6 Adresse. • Dieses Vorgehen verringert die Anzahl der Neighbor Solicitation Nachrichten, die jedes einzelne System auswerten muss. • Jedes System muss den multicast Gruppen beitreten, die zu ihren IP Adressen gehören. Martin Mauve Universität Mannheim
Adressauflösung und Nachbarerkennung l Als Antwort auf eine Neighbor Solicitation Nachricht Sendet das System mit der angesprochenen IPv 6 Nachricht eine Neighbor Advertisement Nachricht: § Dies ist eine ICMP Nachricht mit dem Typ 136. § Sie wird direkt an das nachfragende System versandt. § Sie beinhaltet die IPv 6 Adresse und die gesuchte Schicht 2 Adresse, die dazu passt. l Martin Mauve Diese Informationen werden vom Empfänger der Neighbor Advertisement Nachricht im Neighbor Cache gespeichert. Universität Mannheim
Adressauflösung und Nachbarerkennung l Wie lernt ein Endsystem die IP-Adressen der Router im Sub-Netz um die Router List aufzubauen? l Wie lernt ein Endsystem die Prefixe des eignen Sub. Netzes? l Antwort: Router schicken Router Advertisement Nachrichten nicht nur auf Aufforderung per unicast (habe wir unter zustandsloser Autokonfiguration besprochen) sondern auch in regelmäßigen Abständen auf der „all hosts“ multicast Gruppe. Diese Nachrichten beinhalten auch die Prefixe des eigenen Sub-Netzes. Martin Mauve Universität Mannheim
Adressauflösung und Nachbarerkennung l Wenn ein Endsystem ohne weitere Informationen einfach einen Router des Sub-Netzes auswählt kann es zu folgender Situation kommen: Router 1 Endsystem 1 Router 2 Endsystem 2 Martin Mauve Universität Mannheim
Adressauflösung und Nachbarerkennung l In diesem Fall schickt der Router eine ICMP Redirect Nachricht an den Absender des Paketes zurück: § Diese Beinhaltet die Zieladresse des Paketes, sowie die IPv 6 Adresse des Routers, welcher besser geeignet ist das Paket weiterzuleiten. Martin Mauve Universität Mannheim
IPv 6 Security - IPSec l IPSec ist sowohl für IPv 4 als auch für IPv 6 definiert, bei IPv 6 jedoch fester Bestandteil. l IPSec kann grob in 3 Funktions-Bereiche Eingeteilt werden: § Authentifikation: Sicherstellen, dass ein Paket von einem gewissen Absender kommt und unterwegs nicht verändert wurde. § Verschlüsselung: Sicherstellen, dass ein Paket nur von einem berechtigen Empfänger gelesen werden kann. § Schlüssel-Austausch: Wie tauschen Sender und Empfänger die notwendigen Informationen (z. B. Schlüssel) für Authentifikation und Verschlüsselung aus? l Martin Mauve Wir besprechen von IPSec nur das notwendige Rahmenwerk und Protokollelemente. Die eigentlichen Algorithmen zur Authentifikation und Verschlüsselung werden getrennt spezifiziert und hier nicht besprochen (geht weit über diese Vorlesung hinaus). Universität Mannheim
RFCs (kleine Auswahl!) l Kent, Atkinson. Security Architecture for the Internet Protocol. RFC 2401. 1998. l Kent, Atkinson. IP Authentication Header. RFC 2402. 1998. l Kent, Atkinson. IP Encapsulating Security Payload (ESP). RFC 2406. 1998. l Maughan, et. Al. Internet Security Association and Key Management Protocol (ISAKMP). RFC 2408. 1998. Martin Mauve Universität Mannheim
Security Association l Damit Sender und Empfänger Authentifikation oder Verschlüsselung verwenden können müssen sie sich auf die notwendigen Parameter einigen: § Verschlüsselung/Authentifikation Algorithmen § Schlüssel § Lebenszeit von Schlüsseln l Die Menge der Parameter wird security association genannt. Sie wird mittels eines Security Parameter Index (SPI) identifiziert der in jedem Paket mitgeschickt wird. l Die notwendigen Parameter werden mit Hilfe von Schlüssel-Austausch Verfahren zwischen Sender und Empfänger ausgetauscht. Martin Mauve Universität Mannheim
Authentication Header (AH) l Der Authentication Header ist ein IPv 6 Extension Header. 0 15 7 next header length 31 reserved security parameter index (SPI) sequence number authentification data (variable length) length: Größe des Authentication Header sequence number: soll replay Angriffe verhindern, bei denen aufgezeichnete Original-Pakete vom Angreifer wiederholt übertragen werden Authentification-data: digitale Signatur über das Paket Martin Mauve Universität Mannheim
Authentication Header (AH) l Für die eigentliche Signatur gibt es verschieden Algorithmen, die unterschiedliche Eigenschaften besitzen. l Prinzipielles Vorgehen: § Der Sender berechnet eine Signatur über das Paket und legt diese Signatur im authentification data Feld des AH ab. § Der Empfänger berechnet bei Empfang des Paketes welche Signatur das Paket haben müsste und vergleicht dies mit dem authentification data Feld. l Martin Mauve Zur Verständnis der hierzu verwendeten Algorithmen empfiehlt sich der Besuch einer entsprechenden Vorlesung, z. B. am LS von Prof. Krause angeboten! Universität Mannheim
Authentication Header (AH) l Was wird durch den AH authentifiziert? Der Sender konstruiert für die Berechnung der digitalen Signatur eine spezielle Version des Paketes, welches nur diejenigen Informationen beinhaltet, die sich auf dem Weg zum Empfänger garantiert nicht ändern (dürfen): § IPv 6 Header ohne die ersten 32 Bit, hop count wird für die Authentifikation auf 0 gesetzt. § Wenn die Routing Header Extension genutzt wird, dann wir das Paket in dem Zustand authentifiziert, in dem es beim Empfänger ankommen wird. § Andere Extension Header werden auf 0 gesetzt wenn sie während der Übertragung verändert werden können. § Der eigentliche Payload des IPv 6 Paketes (alles ab Schicht 4 Header aufwärts). Martin Mauve Universität Mannheim
IP Encapsulating Security Payload (ESP) l AH erlaubt es festzustellen von wem ein Paket abgeschickt wurde und ob es auf dem Weg zum Empfänger verfälscht wurde, mehr nicht! l Möchte man die übertragenen Daten verschlüsseln, so verwendet man ESP und den ESP extension header. l Ein Paket mit ESP hat folgendes Format: IPv 6 Header Extension ESP Encrypted Authentication Headers Header Data verschlüsselte Daten Martin Mauve Universität Mannheim
ESP 0 7 15 security parameter index (SPI) sequence number encrypted data and parameters (variable length) authentification data (variable length) sequence number: soll replay Angriffe verhindern, bei denen aufgezeichnete Original-Pakete vom Angreifer wiederholt übertragen werden encrypted data: hier stehen die verschlüsselten Daten, sowie Parameter wie Größe der verschlüsselten Daten, etc. authentification data: digitale Signatur über das Paket Martin Mauve Universität Mannheim 31
Internet Security Association and Key Management Protocol (ISAKMP) l Generelles Rahmenwerk für den Austausch von Schlüsselinformationen und anderen Parametern. l Spezielle Schlüssel-Austauschverfahren benutzen dieses Rahmenwerk. Beispiele sind: § OAKLEY § IKE l Schlüssel Austausch-Verfahren sind häufig ein Ansatzpunkt für Angriffe. Es hat bereits eine ganze Reihe von Vorschlägen gegeben, die sich als unsicher herausgestellt haben. l Für eine genauere Kenntnis von Schlüssel-Austauschverfahren empfiehlt sich der Besuch einer geeigneten Vorlesung. Martin Mauve Universität Mannheim
Wo wird IPSec implementiert? l Langfristig (bei Einführung von IPv 6) sollen die Endsysteme selbst IPSec unterstützen. l Häufiger Ansatz heute: innerhalb von Firewalls um zwei Netze über das Internet gesichert zu verbinden. Dabei wird das ursprüngliche IP Paket von den Firewalls in ein gesichertes (AH oder ESP) IP Paket gekapselt. Host 1 Internet & Evil People Firewall 1 IP H 1 -> H 2 TCP Header + Data Host 2 Ursprüngliche Nachricht IP F 1 -> F 2 AH IP H 1 -> H 2 TCP Header + Data Martin Mauve Firewall 2 Universität Mannheim Gekapselte Nachricht
Sicherheit bei Autoconfiguration und Nachbarerkennung l Autokonfiguration und Nachbarerkennung sind Sicherheitssensitiv. Insbesondere sollte folgendes gewährt sein: § Router Advertisements dürfen nur von den entsprechenden Routern gesendet werden § Neighbor Advertisements dürfen nur von der Station kommen, die entsprechende Adresse besitzt § Redirect Nachrichten dürfen nur von dem Router gesendet werden, der das Paket weitergeleitet hat Martin Mauve Universität Mannheim
Router Advertisements l Werden gesichert durch eine IPSec Security Association die mindestens AH beinhaltet. § Problem: wenn der Authentifikationsmechanismus symmetrisch ist, dann kann jeder Host, der den Schlüssel hat als Router auftreten. Bei asymmetrischen Verfahren ist dies nicht der Fall! § Zur Identifikation müssen die (öffentlichen Bestandteile der) Schlüssel der Router den Endsystemen bekanntgegeben werden, dies unterläuft die Idee der Autokonfiguration. Martin Mauve Universität Mannheim
Neighbor Advertisement l Problem: wie kann man eine IPSec Security Association herstellen, wenn man noch keine Pakete austauschen kann? § Mögliche Lösung: Router kündigen die lokalen Präfixe nicht an, sondern zwingen jedes System über den default Router zu kommunizieren. Dabei wird man sich darauf verlassen, daß entsprechende redirects vom Router erfolgen, wenn das Ziel im selben Sub-Netz ist. Martin Mauve Universität Mannheim
Kommunikation mit den Routern (Redirect) l Hier wird zwischen den Endsystemen und den Routern eine Security Association hergestellt. In der Regel verwendet man hierzu asymmetrische Verfahren. § Problem: dies erfordert, daß dem Endsystem die öffentlichen Schlüssel der Router bekanntgegeben werden. Damit wird natürlich die Idee der Autokonfiguration unterlaufen. Martin Mauve Universität Mannheim
Übergangsstrategie l Für die Periode des Überganges von IPv 4 nach IPv 6 wird eine sogenannte dual-stack Strategie verwendet. D. h. IPv 6 wird parallel zu IPv 4 verwendet und „leiht“ sich die IPv 4 Infrastruktur. l Ein IPv 6 Endsystem wird also zunächst sowohl IPv 4 als auch IPv 6 verwenden: Anwendung TCP IPv 6 IPv 4 Ethernet Martin Mauve Universität Mannheim
Anpassung der Systeme l Die folgenden Erweiterungen werden in den Endsystemen benötigt: § IPv 6 Basisfunktionalität: IPv 6, ICMP, neighbor discovery, autoconfiguration. § Handhabung von IPv 6 in TCP und UDP (pseudoheader). § Interface zu DNS. l Router behandeln IPv 6 wie ein weiteres Netzwerk Protokoll, davon gibt es ja neben IP schon eine ganze Menge (IPX, Appletalk, etc. ). l DNS Server: müssen erweitert werden um IPv 6 Adressen handhaben zu können. Martin Mauve Universität Mannheim
6 Bone l Es gibt ein IPv 6 Testnetz, den 6 Bone. l In einer Organisationseinheit lässt sich IPv 6 relativ einfach installieren: § Installation von IPv 6 auf den Endgeräten. § Einsetzten eines (oder mehrer) IPv 6 fähigen Router um die lokalen Netze miteinander zu verbinden. l Problem: dadurch entstehen IPv 6 Inseln. Diese sind nicht über IPv 6 miteinander verbunden, sondern nur über IPv 4. l Lösung: solange das Internet noch nicht komplett umgestellt ist werden solche Inseln mit Hilfe von Tunneln verbunden. Martin Mauve Universität Mannheim
Der 6 Bone - Tunneling IPv 6 Domain 1 IPv 4 Netzwerk(e) R 1 Tunnel IPv 4 Header IPv 6 Header Transport Layer Header Data Martin Mauve IPv 6 Header Data Universität Mannheim
6 Bone - Tunneling l Ein Tunnel sieht für IPv 6 aus wie eine „normale“ Schicht 2 Verbindung (Ethernet/ATM, etc. ). l Durch tunneling wird ein sogenanntes virtuelles overlay Netzwerk gebildet, welches das reale IPv 4 Netzwerk benutzt. l Dieses virtuelle overlay Netzwerk wird 6 Bone genannt. Analog dazu gibt es auch den MBone als virtuelles overlay Netzwerk für IP multicast. Martin Mauve Universität Mannheim
6 Bone - Tunneling l Wie jeder anderen Schicht 2 Verbindung muss auch dem Tunnel eine MTU zugewiesen werden. l Dies geschieht indem MTU discovery zwischen den beiden Endpunkten eines Tunnels durchgeführt wird, der resultierende Wert ist die MTU des Tunnels. l Dabei gilt: wenn diese MTU kleiner als die minimale MTU (1280 Bytes) für IPv 6 ist, dann wird IPv 4 Fragmentierung verwendet, ansonsten wird IPv 4 Fragmentierung nicht verwendet. Martin Mauve Universität Mannheim
6 Bone – Tunneling l Für das Routing werden Tunnels wie ganz gewöhnliche Links behandelt: § Liegen die Tunnelendpunkte innerhalb der selben routing Domäne (organisationelle Einheit) wird RIP oder OSPF über diesen Link benutzt. § Wenn die Tunnelendpunkte in verschiedenen routing Domänen liegen, dann wird IDRP / BGP-4 verwendet. Martin Mauve Universität Mannheim
6 Bone – Tunneling l Beim Routing durch einen Tunnel gibt es jedoch ein Problem: wie sollte die Metrik eines Tunnels verglichen mit anderen Verbindungen sein? § Wenn ein Tunnel nur wie ein gewöhnlicher Link gewertet wird kann es sein, daß Verkehr durch den Tunnel geleitet wird, der besser einen anderen Weg genommen hätte. § Zur Zeit wird die Metrik (die Kosten) eines Tunnels mit der Hand eingestellt um den Kosten des Tunnels zu entsprechen. Diese sollten dem IPv 4 Pfad des Tunnels entsprechen. § Problem: wenn sich der IPv 4 Pfad des Tunnels ändert stimmen diese Kosten unter Umständen nicht mehr! Dies ist nicht selten, da IPv 4 dynamisch routet. Martin Mauve Universität Mannheim
6 Bone - Tunneling l Wie wird die TTL in einem Tunnel gehandhabt? § Für den IPv 4 Header, der ein IPv 6 Paket einkapselt wird die TTL so eingestellt, daß das andere Ende des Tunnel auf jeden Fall erreicht wird. § Die TTL im IPv 6 Header wird durch das passieren eines Tunnels um 1 verringert. § Dieses Vorgehen ist sinnvoll, da die TTL vor Routing. Schleifen schützen soll, dabei ist es nicht so wichtig wie lang oder kostspielig ein Pfad ist. Es kommt eher darauf an, daß nach einer wohldefinierten Anzahl von Hops garantiert werden kann, daß das Paket nicht mehr im Netz zirkuliert. Martin Mauve Universität Mannheim
6 Bone Entwicklung l Der 6 Bone wurde bereits sehr frühzeitig aufgebaut und genutzt um die verschiedenen Vorschläge für IPv 6 (früher auch IPng) zu testen. l Nach dem allgemeinen Vorgehen der IETF müssen zunächst Prototypen und Demonstratoren existieren, bevor etwas standardisiert wird. l Insbesondere wurden für IPv 6 von verschiedenen Gruppen Implementierungen erstellt, die interoperabel sein sollten. Dies testet ob die Spezifikation ausreichend ist! l Diese erste Phase des 6 Bone ist abgeschlossen, da die wesentlichen IPv 6 Spezifikationen inzwischen recht stabil sind. Martin Mauve Universität Mannheim
6 Bone Entwicklung l Zur Zeit finden folgende Aktivitäten auf dem 6 Bone statt: § Implementatoren von IPv 6 Endsystem/Router Software testen diese im 6 Bone. § Routing Protokolle für IPv 6 (IDRP oder RIPng) werden getestet. § Provider testen die Vergabe von Adressen. § Forschergruppen und interessierte Einzelpersonen experimentieren mit den neuen Aspekten von IPv 6. § Administratoren machen sich frühzeitig mit IPv 6 vertraut. Martin Mauve Universität Mannheim
6 Bone - Mitmachen l Man kann dem 6 Bone beitreten um selbst erste Erfahrungen mit IPv 6 zu sammeln: § Dazu muss man zunächst eine IPv 6 Insel installieren, die zumindest aus einem Sub-Netz, einem IPv 6 fähigem Router, mehreren IPv 6 fähigen Endgeräten und einem IPv 6 fähigen Name-Server besteht. § Dann besorgt man sich einen Adress-Präfix und stellt sicher daß alle Stationen in der IPv 6 Insel die richtigen Adressen haben (sollte dank Autokonfiguration einfach sein!). § Danach muss man wenigstens einen Tunnel schalten, um sich mit dem Rest des 6 Bone zu verbinden. l Martin Mauve Ausführliche Infos unter: www. 6 bone. net Universität Mannheim


