
{"id":720,"date":"2024-07-01T18:26:01","date_gmt":"2024-07-01T15:26:01","guid":{"rendered":"https:\/\/new.arkitek.net\/loesungen\/telekommunikation\/carrier-grade-nat\/"},"modified":"2024-07-10T22:43:25","modified_gmt":"2024-07-10T19:43:25","slug":"carrier-grade-nat","status":"publish","type":"page","link":"https:\/\/arkitek.net\/de\/losungen\/telecommunikation\/carrier-grade-nat\/","title":{"rendered":"Carrier-Grade NAT"},"content":{"rendered":"\n<p>Im Jahr 2011 vergab die Internet Assigned Numbers Authority (IANA) die letzten verbleibenden \/8-Adressbl\u00f6cke an die Regional Internet Registries (RIR), wodurch die RIRs die Kontrolle \u00fcber die Zuweisung der verbleibenden verf\u00fcgbaren IPv4-Adressen erhielten. Dadurch wird es f\u00fcr Internetdienstanbieter (ISPs) immer schwieriger, nicht zugewiesene IPv4-Adressen zu erhalten. Dies zwingt sie dazu, einen Aktionsplan zu entwickeln, um den verbleibenden IPv4-Adressraum zu erhalten und einen Mechanismus f\u00fcr die IPv6-\u00dcbersetzung bereitzustellen. Es wurden bereits zahlreiche Technologien entwickelt, um dieses Problem zu l\u00f6sen, darunter NAT444, DS-Lite und 6rd. Sie alle basieren auf einer gemeinsamen Grundlage der Carrier Grade Network Address Translation (CGN).  <\/p>\n\n<h2 class=\"wp-block-heading\">Die L\u00f6sung<\/h2>\n\n<p>Die ARKITEK-L\u00f6sung f\u00fcr CGNAT bietet einen zuverl\u00e4ssigen Weg f\u00fcr kommerzielle Betreiber (Festnetz- und Mobilfunkkunden) und Gro\u00dfunternehmen zur Implementierung von CGNAT \u2013 einschlie\u00dflich einer \u00dcbersicht \u00fcber die L\u00f6sung, Design- und Skalierungs\u00fcberlegungen sowie einer Erl\u00e4uterung der Systemkonfiguration, optionaler Funktionen und der Protokollierung des Datenverkehrs.<\/p>\n\n<p>Hinweis: CGN wird manchmal auch als Large Scale NAT (LSN) bezeichnet und ist der Begriff, der in den auf dieser Seite genannten IETF-Dokumenten verwendet wird.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"solution-overview\">\u00dcbersicht \u00fcber die L\u00f6sung<\/h2>\n\n<p>CGN bietet eine Methode zur Erhaltung von IPv4-Adressen, indem die \u00f6ffentlichen Adressressourcen zentralisiert und diese Ressourcen einer gro\u00dfen Nutzergemeinschaft zur Verf\u00fcgung gestellt werden. <\/p>\n\n<p>Die allgemeine Architektur von CGN besteht aus einem Zugangsnetzwerk (mit der <a rel=\"noreferrer noopener\" href=\"https:\/\/tools.ietf.org\/html\/rfc6598\" target=\"_blank\">RFC 6598<\/a>-Reservierungsadresse 100.64.0.0\/10), einer Aggregations-Routing-Schicht, CGN-Ger\u00e4ten und Peering-Routern, die mit dem \u00f6ffentlichen Internet verbunden sind. F\u00fcr Gesch\u00e4fts- oder Privatkunden, die direkt mit dem Zugangsnetzwerk verbunden sind, ist nur eine NAT-Stufe (NAT44) erforderlich. Diese Kunden erhalten eine Adresse direkt aus dem Subnetz 100.64.0.0\/10. In der Regel verwenden Privatkunden ein Gateway-Ger\u00e4t, das NAT implementiert und das NAT444-Modell erstellt. Die Clients verwenden private Adressen aus dem <a rel=\"noopener\" href=\"\" target=\"\">RFC 1918<\/a> IP-Adressraum.    Die privaten Adressen werden in Adressen im Subnetz 100.64.0.0\/10 \u00fcbersetzt, das innerhalb der ISP-Zugangsinfrastruktur konfiguriert ist. Der Datenverkehr des Clients (Endbenutzer) wird dann \u00fcber eine Aggregationsschicht an das zugewiesene CGN-Ger\u00e4t weitergeleitet und in \u00f6ffentliche IPv4-Adressen \u00fcbersetzt. Die Bereitstellung von CGN ist f\u00fcr Endbenutzer transparent und erfordert keine Konfigurations\u00e4nderungen an der Kundenausr\u00fcstung (CPE) oder den Hosts.  <\/p>\n\n<p>CGN bietet gegen\u00fcber herk\u00f6mmlichen NAT-Verfahren folgende Vorteile:<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"high-transparency\">Hohe Transparenz<\/h3>\n\n<p>CGN implementiert mehrere Funktionen, um eine nahtlose Benutzererfahrung in einer NAT-Umgebung zu gew\u00e4hrleisten, darunter Endpunkt-unabh\u00e4ngige Zuordnung (EIM), Endpunkt-unabh\u00e4ngige Filterung (EIF), Adresspooling, Hair-Pinning und Port-Erhaltung. Diese Funktionen bieten eine transparente Client-Zugriffsumgebung auf externe Ressourcen und stellen so sicher, dass sowohl Client-Server- als auch Peer-to-Peer-Anwendungen wie vorgesehen funktionieren. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"well-defined-behaviour\">Well-Defined Behavior<\/h3>\n\n<p>CGN ist eine ausgereifte Technologie, deren Funktionsweise durch mehrere IETF-RFCs und Entwurfsdokumente, einschlie\u00dflich der folgenden, gut standardisiert ist (Links \u00f6ffnen sich in einem neuen Fenster):<\/p>\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/tools.ietf.org\/html\/rfc5382\" target=\"_blank\" rel=\"noreferrer noopener\">BEHAVE-TCP (RFC 5382<\/a> and <a href=\"https:\/\/tools.ietf.org\/html\/rfc7857\" target=\"_blank\" rel=\"noreferrer noopener\">RFC 7857<\/a>)<\/li>\n\n\n\n<li><a href=\"https:\/\/tools.ietf.org\/html\/rfc4787\" target=\"_blank\" rel=\"noreferrer noopener\">BEHAVE-UDP (RFC 4787<\/a> and <a href=\"https:\/\/tools.ietf.org\/html\/rfc6888\" target=\"_blank\" rel=\"noreferrer noopener\">RFC 6888<\/a>)<\/li>\n\n\n\n<li>BEHAVE-ICMP (RFC 5508)<\/li>\n\n\n\n<li>CGN (draft-nishitani-cgn-05)<\/li>\n<\/ul>\n\n<p>Diese RFCs bilden die Grundlage f\u00fcr die Transparenz von Anwendungen und formalisieren das CGN-Verhalten, um die zuk\u00fcnftige Anwendungsentwicklung zu erleichtern. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"fairness-and-resource-sharing\">Fairness und gemeinsame Nutzung von Ressourcen<\/h3>\n\n<p>Unsere CGN-Implementierung bietet sowohl auf Sitzungs- als auch auf Benutzerebene Beschr\u00e4nkungen, um die Menge der zugewiesenen Ressourcen zu kontrollieren. Dadurch wird sichergestellt, dass die Ressourcen gem\u00e4\u00df den Anforderungen des Dienstanbieters fair auf die Benutzerbasis verteilt werden. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"log-file-size-management\"> Verwaltung der Gr\u00f6\u00dfe von Protokolldateien<\/h3>\n\n<p>Die Implementierung von CGN kann in den Netzwerken von Dienstanbietern gro\u00dfe Mengen an Protokolldaten erzeugen. Durch die Konfiguration und Feinabstimmung der NAT-Ger\u00e4te k\u00f6nnen viele Protokollierungstechniken implementiert werden, um sowohl die Anzahl der Protokolleintr\u00e4ge als auch deren Gr\u00f6\u00dfe zu begrenzen. <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"commercial-references\">Gewerbliche Referenzen<\/h2>\n\n<p>Unsere L\u00f6sung wird derzeit implementiert und steht den Festnetz- und Mobilfunkkunden in der T\u00fcrkei zur Verf\u00fcgung, und zwar \u00fcber TURKCELL (Mobilfunkanbieter mit 35 Millionen Kunden), TURKCELL SUPERONLINE (Festnetzanbieter mit 2 Millionen Kunden), Turk Telekom Mobile (ehemals AVEA \/ Mobilfunkanbieter mit 20 Millionen Kunden), DSMART (Festnetzanbieter mit 400.000 Kunden) und Millenicom (Festnetzanbieter mit 200.000 Kunden).<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"complementary-solutions\">Erg\u00e4nzende L\u00f6sungen<\/h2>\n\n<p>Bei der Implementierung von CGNAT in kommerziellen Betreibern kann die lokale Regulierungsbeh\u00f6rde von den Betreibern verlangen, dass sie die Adress\u00fcbersetzungen protokollieren, diese Daten mit den Informationen zur Identit\u00e4t des Teilnehmers korrelieren und eine Suchfunktion bereitstellen, mit der ein Teilnehmer anhand einer bestimmten \u00f6ffentlichen IP-Adresse (und eines Portbereichs) in einem bestimmten Zeit-\/Datumsintervall identifiziert werden kann.<\/p>\n\n<p>Wir k\u00f6nnen mit Ihnen zusammenarbeiten, um ein Protokollierungs-, Datenkorrelations- und Suchwerkzeug f\u00fcr Netzbetreiber zu entwickeln, das auf den lokalen Gesetzen und den spezifischen Anforderungen der Regulierungsbeh\u00f6rden basiert.<\/p>\n\n<p class=\"more-link\"><a href=\"https:\/\/arkitek.net\/de\/losungen\/telecommunikation\/\">Erfahren Sie mehr<\/a>&#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Jahr 2011 vergab die Internet Assigned Numbers Authority (IANA) die letzten verbleibenden \/8-Adressbl\u00f6cke an die Regional Internet Registries (RIR), wodurch die RIRs die Kontrolle \u00fcber die Zuweisung der verbleibenden verf\u00fcgbaren IPv4-Adressen erhielten. Dadurch wird es f\u00fcr Internetdienstanbieter (ISPs) immer schwieriger, nicht zugewiesene IPv4-Adressen zu erhalten. Dies zwingt sie dazu, einen Aktionsplan zu entwickeln, um &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/arkitek.net\/de\/losungen\/telecommunikation\/carrier-grade-nat\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eCarrier-Grade NAT\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":1115,"parent":410,"menu_order":5,"comment_status":"closed","ping_status":"closed","template":"","meta":{"inline_featured_image":false,"footnotes":""},"class_list":["post-720","page","type-page","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/arkitek.net\/de\/wp-json\/wp\/v2\/pages\/720","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/arkitek.net\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/arkitek.net\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/arkitek.net\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/arkitek.net\/de\/wp-json\/wp\/v2\/comments?post=720"}],"version-history":[{"count":0,"href":"https:\/\/arkitek.net\/de\/wp-json\/wp\/v2\/pages\/720\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/arkitek.net\/de\/wp-json\/wp\/v2\/pages\/410"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/arkitek.net\/de\/wp-json\/wp\/v2\/media\/1115"}],"wp:attachment":[{"href":"https:\/\/arkitek.net\/de\/wp-json\/wp\/v2\/media?parent=720"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}