Titelaufnahme

Titel
Migration von IPv6 in einem Unternehmen
Weitere Titel
Migration of IPv6 in an company
AutorInnenKarl, Friedrich
GutachterKrüger, Michael
Erschienen2012
Datum der AbgabeJuni 2012
SpracheDeutsch
DokumenttypBachelorarbeit
Schlagwörter (DE)Dual-Stack / Integration / IPv4 / IPv6 / Migrationstechnik / Tunneling / Unternehmen
Schlagwörter (EN)dual-stack / integration / IPv4 / IPv6 / migration technique / tunneling / company
Zugriffsbeschränkung
 _
Klassifikation
Zusammenfassung (Deutsch)

Diese Arbeit beschäftigt sich wie Bachelorarbeit 1 mit dem Thema IPv6 (Internet Protokoll Version 6). Nachdem im ersten Teil vermehrt sicherheitsrelevante Themen betrachtet wurden, beschäftigt sich diese Arbeit mit der Umstellung von IPv4 auf IPv6 in einem Unternehmen.

Nach einer kurzen Einführung werden die neuen Features von IPv6 detailliert aufgelistet und erklärt. Danach wird analysiert, ob ein Umstieg auf IPv6 überhaupt notwendig ist bzw. wie lange IPv4 noch weiterverwendet werden kann. Die Fragestellung hierbei lautet also: „Warum bzw. Wann sollte ein Unternehmen auf IPv6 umstellen?“. Neben einer kurzen Betrachtung der betriebswirtschaftlichen Aspekte im Falle einer Umstellung, wurde noch eine Gegenüberstellung mit dem Vorgängerprotokoll, dem IPv4 durchgeführt.

In Kapitel 3 werden sämtliche Migrationstechniken (Dual-Stack, Übersetzungsverfahren, Tunneltechniken) aufgelistet und detailliert erklärt. Sie sollen für einen sanften und langsamen Umstieg auf IPv6 sorgen. Prinzipiell wird davon ausgegangen, dass eine langsame und schrittweise Migration einer übereilten Aktion vorzuziehen ist. Daher wurden drei Techniken entwickelt, die einen Parallelbetrieb beider Protokolle ermöglichen. Neben diesen Techniken werden noch drei mögliche Einführungsszenarien des neuen Protokolls in einem Unternehmen besprochen.

Das letzte Kapitel der Arbeit beschäftigt sich mit dem Testen der einzelnen Migrationstechniken auf den Betriebssystemen Windows, Linux und Cisco. Es werden verschiedene Testaufbauten durchgeführt, um die Techniken sinnvoll testen zu können. Hauptaugenmerk bei diesen Tests liegt dabei eindeutig auf den diversen Tunneltechniken. Mithilfe der gewonnenen Erkenntnisse sollen diese Techniken schnell nachgestellt und getestet werden können. Daher wurden die Konfigurationen auf den drei Betriebssystemen genauestens dokumentiert und beschrieben. Um die ordnungsgemäßen Funktionen der Tunneltechniken bestätigen zu können, wurden diese mittels ICMP-Ping und Wireshark-Trace getestet.

Zusammenfassung (Englisch)

As in the first Bachelor’s thesis, this paper addresses the subject of IPv6 (Internet Protocol version 6). Whereas in the first part of the study, several security-related issues were considered, this second part deals with the possible conversion from IPv4 to IPv6 within a company.

After a brief introduction, the new features of IPv6 are listed and explained in detail. The next step is to analyze whether a transition to IPv6 is necessary at all and how long IPv4 can continue to be used. The question here is: "Why and when should a company convert to IPv6?". After a brief consideration of the economic aspects in the event of a change, a comparison with the previous protocol, IPv4, was carried out.

In Chapter 3, all the migration techniques (dual-stack, translation techniques, tunnel techniques) are listed and explained in detail. They should ensure a smooth and slow transition to IPv6. In principle, it can be assumed that a slow and gradual migration is preferable to one that is too rapid. Therefore, three techniques were developed, to allow for the parallel operation of both protocols. In addition to these techniques, three scenarios for a possible change to the new protocol are discussed.

The last chapter deals with the testing of individual migration techniques on the operating systems Windows, Linux and Cisco. To enable a meaningful testing of these techniques, different test setups were tried out. Here, the main focus lay on the diverse tunnel techniques. Using the knowledge gained, these techniques can be quickly adjusted and tested. The configurations on the three operating systems have therefore been documented and described in precise detail. To confirm the proper functioning of the tunnelling techniques, they were tested by Ping and Trace.

Statistik
Das PDF-Dokument wurde 0 mal heruntergeladen.