2 Netzwerkprotokolle - AG Netzbasierte Informationssysteme

Werbung
Arbeitsgruppe
Vorlesung Netzbasierte Informationssysteme
Netzwerkprotokolle
Prof. Dr. Adrian Paschke
Arbeitsgruppe Corporate Semantic Web (AG-CSW)
Institut für Informatik, Freie Universität Berlin
[email protected]
http://www.inf.fu-berlin.de/groups/ag-csw/
Netzwerkprotokolle
§ Ziel: Übersicht und Einordnung
grundlegender Netzwerkprotokolle
§ ISO OSI Modell
§ Kurzüberblick über verbreitete
LAN und WAN-Standards
§ Grundlagen TCP/IP
Netzwerkprotokolle
§ Regeln für die Kommunikation zwischen Rechnern
§ Format der übertragenen Daten
§ Beschreibung des Auf- und Abbaus einer Verbindung
§ Schichtenmodell von aufeinander aufbauenden
Protokollen
§ Beispiele für (proprietäre) Netzwerkprotokolle
§
§
§
§
SNA (Systems Network Architecture) von IBM
TRANSDATA von SNI
DNA (Digital Network Architecture) von DEC
DCA (Distributed Communications Architecture) von
Unisys
§ ...
ISO/OSI Referenzmodell
Application Layer
Application
System
Presentation Layer
Session Layer
Transport
System
Dienste (Dateitransfer, Mail)
Transformation von Daten
(Beispiel ASCII - EBCDIC)
Auf- und Abbau von Sessions
Transport Layer
End-zu-End-Verbindung,
Transport Adressen
Network Layer
Wegewahl, Adressierung
Data Link Layer
Zugang, Fehlerkontrolle
Physical Layer
Übertragungsmedium und
Schnittstellen
(MAC,LLC zur Datensicherung)
LAN, MAN und WAN
§ Lokale Netzwerke (lokal area network, LAN) sind
interne Netzwerk einer Organisation
§ Typische Bandbreite für lokale Netze reichen
etwa von 100 Mbit/s bis zu 1 Gbit/s
§ Bei Metropolitan Area Networks (Stadtnetz) oder
Wide Area Networks (Weitverkehrsnetz) werden
mehrere Teil-Netzwerke von oft unterschiedlichen
Betreibern miteinander verbunden
Beispiel LAN-Standard: Ethernet*
§ Ursprüngliche Topologie:
§ Busnetz über Koaxialkabel, maximale Buslänge 2,5 km.
§ Der Bus besteht aus Segmenten von ca. 500 m Länge,
die über sog. ”Repeater“ zusammengesetzt sind.
§ Mindestabstand zwischen zwei Stationen: 3m.
§ Maximale Datenrate 10 Mbps, in der sog. ”FastEthernet“ - Variante 100 Mbps, oder heute 1000
Mbps bei Gigabit-Ethernet.
§ Entwickelt Anfang der siebziger Jahre im PaloAlto-Forschungszentrum der Xerox-Corporation
(Robert Metcalfe und David Boggs).
*Hansen, Neumann, Kap 6.7.1
Ethernet
§ Erste Standardisierung durch das Firmenkonsortium
Digital Equipment, Intel und Xerox (DIX), später
internationale Standardisierung durch IEEE (IEEE 802.3 Standard für die physikalische Ebene und die
Datensicherungsebene; auch als ISO Standard 8802.3
veröffentlicht).
§ Ethernet-Karten sind günstig (< € 30)
Hersteller beispielsweise 3Com oder Western Digital
§ Hersteller vergeben weltweit einmalige Ethernet-Adressen
(MAC Beispiel Adresse: 0a:47:b6:23:c2:8b)
§ Jedes Paket ist für jede Station sichtbar (Broadcast-Netz)
Ethernet Rahmenformat
Quelladresse
Zieladresse
7
CRC
Fehlerprüfziffer
Längenangabe
1 6
6
2
Präambel
46 =
d = 1500
Nutzdatenbereich
4
PAD
Rahmenanfangskennzeichnung
Präambel: Besteht aus alternierenden Bitwerten 1 und 0: 101010 .......01010 (7 Bytes)
Rahmenanfangskennzeichnung (”delimiter“): 10101011 (1 Byte)
Ziel- und Quelladresse können im Netz zu 2 oder 6 Bytes Länge vereinbart werden
Längenfeld: Kennzeichnet die Anzahl der Daten-Oktets zwischen 1 und
1500. Falls diese Zahl kleiner als 46 ist, so Auffüllung mit PAD-Zeichen.
CSMA/CD
§ Media Access Control (MAC):
§ Menge von Regeln (“Protokoll”), um den Zugriff einer
übertragungsbereiten Station, auf ein Übertragungsmedium zu
organisieren
§ Carrier Sense Multiple Access (CSMA):
§ Ethernet schreibt das Abhören des Busses bei eigener
Übertragung vor, um eine auftretende Kollision sofort selbst
erkennen zu können.
§ Collision Detection (CSMA/CD):
§ Bei erkannter Kollision wird die laufende Sendung sofort
abgebrochen und ein sog. ”jamming-Signal“ ausgestrahlt, das
auch alle anderen Stationen über das Auftreten einer Störung
informiert.
§ Dies betrifft insbesondere weitere, an der Kollision beteiligte
Stationen, die selbst noch keine Kenntnis der Störung erhielten.
§ Zeitverzögertes Neuversenden der Pakete
Ethernet-Komponenten
Der Controller ist i.a. auf einem einzelnen
Chip in VLSI-Technik realisiert (”EthernetKarte“)
§
§
§
§
§
§
§
Codierung und Decodierung von Signalen
Adresseninterpretation
Paketierung und De-Paketierung
Pufferung von Nachrichten
Fehlerbehandlung
CSMA/CD
Handshake-Signalisierung zumTransceiver
Controller
Transceiver (von ”Transmitter“ und ”Receiver“)
§ Carrier sensing (CS) und Collision Detection (CD)
§ Übertragung und Empfang von Datensignalen
Medium
§ Koaxialkabel mit Verbindungsstücken
(”Connectors“), Abschlußwiderständen
(”Terminators“) und Anschlußstücken (”Taps“).
Repeater
§ Vertärken von Signalen zwischen Segmenten
Transceiver
Tap
Station
Koaxialkabel
Beispiele für Ethernet Topologien
Hub oder
Switch
Thin Wire Ethernet (10Base(10Base-2)
TP Ethernet (10Base(10Base-T, 100Base100Base-X)
§ RG 58 Verkabelung (Koaxialkabel)
§ Bus-Topologie
§ Hohe Fehleranfälligkeit
§ Twisted Pair Verkabelung
§ Stern-Topologie mit Hub oder
Ethernet-Switch
§ Geringe Fehleranfälligkeit
§ Heute üblich
Switches
§ Der Switch (Bridge) ist ein Gerät auf
Layers 2 Ebene, d.h. man kann Netzwerke mit
verschiedenen physikalischen Eigenschaften
verbinden, z. B. Twisted-Pair- und
Lichtwellenleiter Netzwerke.
§ Der Switch untersucht jedes durchlaufende Paket
auf die MAC-Adresse (einmalige Adresse einer
Netzwerkkarte) und leitet es direkt dorthin.
§ Einfache Hubs leiten Datenpakete an alle
Stationen weiter.
Weitere Ethernet Protokolle
§ Ethernet (IEEE 802.3, 10 Mbit/s)
§ Fast-Ethernet (IEEE 802.3u, 100 Mbit/s, 100BaseX)
§ verdrillte Kupferkabel oder Glasfaser, Stern-Topologie
§ Gigabit-Ethernet (1000 MBit/s, 1000BaseT)
§ verdrillte Kupferkabel Kat. 5e, IEEE 802.3ab
§ Glasfaser, IEEE 802.3z (1000BaseSX oder LX)
§ 10-Gigabit-Ethernet (IEEE 802.3ae)
§ Standard seit 2002 rein für Glasfaser (LAN & WAN)
§ WLan (IEEE 802.11b, 11Mbit/s)
Beispiel: WLAN 802.11
IEEE
802.11
Übertragungsrate Frequenz Einführung
1-2 Mbps
2.4 GHz 1997
802.11b
802.11a
802.11g
802.16a
11 Mbps
54 Mbps
54 Mbps
~70 Mbps
2.4 GHz 1999
5 GHz
2001
2.4 GHz
2-11 GHz (WiMAX)
Die IEEE 802.x Standards definieren die niedrigsten
Schichten (1 und 2) des ISO/OSI 7-Schicht Modells
Alternative LAN und WAN
Protokolle mit Token-Verfahren
§ TokenBus (IEEE 802.4; 1, 5, und 10 Mbit/s)
§ TokenRing (IEEE 802.5; 1, 4, 16 und 100 Mbit/s,
seit 1982)
§ FDDI (fiber distributed data interface)
§ ANSI X3T9.5, 100 Mbit/s
§ zweifach ausgelegter Glasfaserring
§ ATM (asynchronous transfer mode)
§ Paket-vermittelnde Technik (53 Byte Pakete)
§ Zusicherungen von Dienstequalität
§ Unabhängig vom Übertragungsmedium
Funknetze (Übersicht)
§ Verwendung von Funkwellen zur
Datenübertragung
§ Je nach Reichweite mit unterschiedlichen Frequenzen
§ Je höher der Frequenzbereich, desto schlechter
durchdringen die Funkwellen Wände und Objekte
§ Lokale Funknetze
§ WLAN, DECT, IrDA, BlueTooth, WiMAX
§ Mobilfunknetze
§ bestehend aus mehreren zusammenhängenden Zellen
§ GSM, GPRS, HSCSD, UMTS …
3. Mobilfunkgeneration
§ 3G Mobilfunknetze als Initiative der ITU (International
Telecommunications Union)
§ Frequenzspektrum zwischen 1885-2025 MHz und 21102200 MHz
§ Übertragungsraten zwischen 144 kbit/s und 2 Mbit/s
§ Zwei Umsetzungen:
§ UMTS als Nachfolger von GSM in Europa
§ CDMA2000 als Nachfolge zu CDMA/TDMA in USA
§ Einsatzspektrum
§ WWW-Zugang, Bilder, Videos, Spiele, Gespräche mit CD-Qualität,
Videokonferenzen …
Die Protokollfamilie TCP/IP*
ISO/OSI
TCP/IP
Application Layer
Presentation Layer
Application
Layer
Session Layer
Transport Layer
Host-To-Host
Transport Layer
Network Layer
Internet Layer
Data Link Layer
Physical Layer
Network Access
Layer
*Hansen/Neumann, Kap.6.6
Standards &
Protokolle
FTP, SMTP,
HTTP, TELNET,
NEWS
TCP, UDP
IP, ICMP
ARP, SLIP, PPP,
IEEE 802.3, 802.11 …
Historie der Internetprotokolle
§ IP wurde in der ersten Hälfte der 70er Jahre vor allem von
Vinton G. Cerf und Robert I. Kahn entwickelt. Sie sind
ebenso für die Entwicklung des ersten TCP und UDP
verantwortlich.
§ IPv4 wurde nach längeren Tests 1980 im erstmalig
Rahmen des US DoD ARPANET (Advanced Research
Project Agency) implementiert; 1982 dann im DDN
(Defence Data Network) und kurz darauf dann (1983) als
Standard des US-Verteidigungsministeriums veröffentlicht.
§ Die Version IPv5 wurde nur experimentell implementiert
und hatte als primäre Neuerung nur eine Optimierung der
Übertragung von Videodaten auf zuweisen.
§ Verantwortlich für die Entwicklung von IPv6 ist die IETF
Organisation (Internet Engeneering Task Force).
Charakteristika der Internetprotokolle
§ Protokolle sind offene Standards (Internet RFCs)
§ Weitläufige Unterstützung der Protokolle => Verbindung
unterschiedlicher Hardware ist kein Problem
§ Implementierungen in zahlreichen Betriebssystemen
§ Unabhängigkeit vom physischen Netzwerk (TCP/IP ist
über Ethernet, TokenRing, Bluetooth, eine konventionelle
Telefonleitung oder eine ISDN-Verbindung einsetzbar)
§ Weltweit einheitlicher Adressierungsmechanismus
§ Standardisierte Protokolle auf Anwendungsebene (SMTP,
HTTP) => herstellerunabhängige, konsistente,
weitverbreitete Dienste.
Internet Protocol v4
Servicetypen
Identifikation
Lebenszeit
Paketlänge
0
DF MF
Protokoll
Fragmentabstand
Kopfprüfsumme
Senderadresse
Empfängeradresse
Optionen
Füllzeichen
Eigentliche Nutzdaten bzw. Protokoll-Köpfe+Daten von Protokollen höherer
Schichten (z.B. TCP)
Protkoll-Kopf
Version K-Länge
Internet Protocol v4
§
§
§
§
Version: klassisch v4, zukünftig v6
Kopflänge: Länge des Paketkopfs in 32Bit-Worten
Servicetypen: Prioritätsvergabe
Paketlänge: Länge des ganzen Pakets in Byte (bis max.
64 kByte)
§ Lebenszeit: verbleibende Paketlebenszeit
§ Protokoll: Nummer des transportierten Protokolls
Internet Protocol v4
§ Kopfprüfsumme: Prüfsumme über den Paketkopf
§ Sender- und Empfängeradresse: eindeutige 32Bit
Adressen
§ Optionen: für flexible Erweiterbarkeit (z.B.
Zeitstempel, Source Routing,...)
§ Füllzeichen: Auffüllen auf Vielfaches von 32-Bit
§ Nutzdaten (z.B. TCP)
Die IP-Adresse
• Qualifizierte IP-Adresse - weltweit gültige Identifizierung
• 4 Byte getrennt durch drei Punkte (IPv6: 16 Byte)
• Information über Netzwerk und Host:
131.159 . 1.4
Netzwerk-Adresse 131.159
Host-Adresse 1.4
Frü
Frühere Klassifikation von IPIP-Adressen:
Adressen:
• Class A Adresse: 1. Byte < 128; 3 Bytes (24 Bit) für Hosts
(0 und 127 sind reserviert)
• Class B Adresse: 128 < 1.Byte < 191; 2 Bytes für Hosts
d.h. 2^16=65536 Adressen
• Class C Adresse: 191 < 1. Byte < 223; 1 Byte für Hosts (256 Adressen)
• Class D&E:
D&E Nicht allgemein zugänglich
Classless Inter-Domain Routing
§ CIDR (Classless Inter-Domain Routing) beschreibt ein
Verfahren zur effektiveren Nutzung der bestehenden 32
Bit IP-Adresse. Es wurde 1996 eingeführt, um die Größe
von Routing-Tabellen zu reduzieren. Mit CIDR spielt es
keine Rolle mehr, welcher Netzklasse eine IP-Adresse
angehört.
§ Es existiert nur noch eine Netzmaske, welche die IPAdresse in den Netzwerk- und Hostteil aufteilt.
§ Bei CIDR führte man so genannte Suffixe ein. Die
Notation 192.168.2.7/24 entspricht der Adresse
192.168.2.7 mit der Netzmaske 255.255.255.0.
§ Die CIDR-Notation hat sich inzwischen auf breiter Basis
für die Referenzierung von IP-Netzen auch in
Applikationssoftware durchgesetzt.
ICMP (Internet Control Message Protocol)
Typ
Code
Prüfsumme
Verschiedenes
Daten
§
§
§
§
§
Typ: Art der ICMP-Nachricht
Code: weitere Unterteilung innerhalb des Typs
Prüfsumme: über das ICMP-Paket
Verschiedenes: nur bei manchen Typen genutzt
Daten: bei den meisten Typen der IP-Kopf des
fehlererzeugenden Pakets + 64 weitere Bits
ICMP - Nachrichtentypen
§ 1. Fehlermeldungen
§ Typ3: Destination Unreachable
§
§
§
§
§
§
§
§
§
Code0: Netz nicht erreichbar
Code1: Rechner nicht erreichbar
Code2: Protokoll nicht erreichbar
Code3: Port nicht erreichbar
Code4: Fragmentierung erforderlich, aber DF=1
Typ11: Time Exeeded
Typ12: Parameter Problem
Typ8: Echo Request (ping command)
Typ0: Echo Reply (einzige IMCP-Nachricht, die jeder
Rechner unterstützen muss)
ICMP
§ ICMP wird für die Übermittlung von
Fehlermeldungen benötigt
§ Der Empfänger des Pakets kann nicht erreicht werden
(destination unreachable).
§ Der Lebensdauer-Zähler des IP-Paketes ist abgelaufen
(time exceeded)
§ Ein Paket war zu groß für einen Übertragungskanal auf
dem Weg zum Empfänger und müsste in mehrere
Stücke aufgeteilt werden (fragmentation needed)
TCP und UDP
Transmission Control Protocol
User Datagram Protocol
§ Verbindungsorientiertes
Protokoll
§ Verbindungsaufbau durch
3-Weg Handshake
§ Verläßliche Verbindung
§ Beispiele FTP, SMTP
§ Verbindungsloses
Protokoll
§ Paket wird “einfach
abgeschickt”, bei Bedarf
wiederholt
§ Minimaler ProtokollOverhead
§ Beispiele: DNS
TCP/IP wird üblicherweise als Synonym für die
Internet-Protokollfamilie verwendet!
TCP (Transmisson Control Protocol)
Sender-Port
Empfänger-Port
Sequenznummer
Quittungsnummer
Kopflänge Reserviert Anzeigen
Fenstergrösse
Prüfsumme
Urgent Zeiger
Optionen
Füllzeichen
Eigentliche Nutzdaten bzw. Protokoll-Köpfe+Daten
von Protokollen höherer Schichten (z.B. http)
TCP
§ Sender- und Empfängerport:
Endpunkte der TCP-Verbindung
§ Sequenznummer: Nummer zur Indentifizierung gesendeter
Datensegmente
§ Quittungsnummer: Nummer, die der Sender als nächstes
erwartet
§ Kopflänge: Länge des TCP-Kopfs in 32Bit-Worten
§ Anzeigen: zur Steuerung (z.B. Verbindungsauf und -abbau)
Ports
§ Ports von 0 bis 65535 gibt es unabhängig
voneinander bei TCP und UDP
§ Ports stellen die Endpunkte einer
Kommunikationsbeziehung zwischen 2 Rechnern dar
§ Die sog. „well-known-ports“ von 0..1023 sind
standardisiert z.B.:
§ TCP-Port 80 für http
§ UDP+TCP-Port 53 für DNS
§ UDP-Port 123 für NTP
TCP
§
Fenstergröße:
§
§
Anzeigen: Flags
§
§
§
§
§
§
§
Grösse der maximal aufnehmbaren Datenmenge vom
empfangenden Host (Receive Window)
ACK: Quittungsnummer ist gültig
SYN: Signalisiert den Wunsch zum Verbindungsaufbau
FIN: Signalisiert den Wunsch zum Verbindungsabbau
RST: Reset der Verbindung
PSH: Daten in diesem Segment sofort der Anwendung übergeben
URG: wenn gesetzt, ist der Urgent Pointer gültig
Prüfsumme über TCP-Paketkopf und Daten
TCP Verbindungsaufbau
Rechner A
Rechner B
CLOSED
LISTEN
SYN-SENT
ESTABLISHED
SYN
SYN, ACK
ACK
SYN-RECEIVED
ESTABLISHED
ACK, Daten
ACK
ftp://ftp.isi.edu/in-notes/rfc793.txt
TCP Verbindungsabbau
Rechner A
Rechner B
ESTABLISHED
ESTABLISHED
FIN-WAIT-1
FIN, ACK
ACK
FIN-WAIT-2
FIN, ACK
TIME-WAIT
TIME-WAIT
ACK
ftp://ftp.isi.edu/in-notes/rfc793.txt
CLOSE-WAIT
<User closes Con.>
LAST-ACK
CLOSED
TCP/IP - Architekturmodell
Application
Layer
WWW
(http)
E-Mail
(smtp)
Transmission
Control Protocol
Transport
Layer
NameServer
(dns)
NFS
User Datagramm
Protocol
Internet Protocol &
Internet Control Message Protocol
Internet
Layer
Network
Layer
File Transfer
(ftp)
ARPANET
Satelliten
Netzwerk
X.25
Ethernet
Token Ring
TCP/IP Datenübertragung
Anwendungsschicht
Original
Nachricht
TCP/IP Datenübertragung
Anwendungsschicht
Transportschicht
(TCP, UDP)
Original
Nachricht
Daten 3
TCP/IP Datenübertragung
Anwendungsschicht
Transportschicht
Header 3
(TCP, UDP)
Original
Nachricht
Daten 3
TCP/IP Datenübertragung
Anwendungsschicht
Transportschicht
Header 3
(TCP, UDP)
Netzwerkschicht
(IP)
Original
Nachricht
Daten 3
Daten 2
TCP/IP Datenübertragung
Anwendungsschicht
Transportschicht
Header 3
(TCP, UDP)
Netzwerkschicht Header 2
(IP)
Original
Nachricht
Daten 3
Daten 2
TCP/IP Datenübertragung
Anwendungsschicht
Transportschicht
Header 3
(TCP, UDP)
Netzwerkschicht Header 2
(IP)
Data Link
Layer
Original
Nachricht
Daten 3
Daten 2
Daten 1
TCP/IP Datenübertragung
Anwendungsschicht
Transportschicht
Header 3
(TCP, UDP)
Netzwerkschicht Header 2
(IP)
Data Link
Layer
Header 1
Original
Nachricht
Daten 3
Daten 2
Daten 1
TCP/IP Datenübertragung
Packet
Versendung des Datenpaketes
Data Link
Layer
Header 1
Daten 1
TCP/IP Datenübertragung
Packet
Empfang des Paketes
Data Link
Layer
Header 1
Data 1
TCP/IP Datenübertragung
Data Link
Layer
Header 1
Daten 1
TCP/IP Datenübertragung
Data Link
Layer
Daten 1
TCP/IP Datenübertragung
Netzwerkschicht
Header 2
(IP)
Daten 2
TCP/IP Datenübertragung
Netzwerkschicht
(IP)
Daten 2
TCP/IP Datenübertragung
Transportschicht
Header 3 Daten 3
(TCP, UDP)
TCP/IP Datenübertragung
Transportschicht
(TCP, UDP)
Daten 3
TCP/IP Datenübertragung
Anwendungsschicht
Original
Nachricht
Das Adress Resolution Protocol
131.159.1.1
2a:3e:12:5f:40:2b
131.159.1.55
Internet
2a:3c:ab:27:44:1c
131.159.1.56
130.206.99.17
131.159.1.56
•
25
To: [email protected]
Subject: Hallo Leute
Date: April 23
•
Howdy Folks,
IP-Paket
•
Um die Ethernet-Adresse für ein ankommendes
IP-Paket herauszufinden, macht der Router
einen ARP-Broadcast an das gesamte Zielnetz
Der Rechner mit der gesuchten IP-Adresse
antwortet (ebenfalls Ethernet-Paket)
So wird dynamisch eine Adreßtabelle aufgebaut
Routing
§ Ein Router ist ein System, welches zwei IPAdressen hat und somit in zwei verschiedenen
Netzwerken gleichzeitig ist
§ Router versenden IP-Pakete anhand ihrer ZielAdressen in die entsprechenden Netzwerke
§ ein Router funktioniert dadurch wie ein Switch mit
dem Unterschied, dass ein Router die IP-Adresse
benutzt, keine MAC-Adressen
Routing
§ Jeder Rechner in einem Netzwerk hat eine
eindeutige IP-Adresse
§ Zusätzlich hat jeder Rechner eine RoutingTabelle
§ Anhand der Routing-Tabelle entscheidet das
Betriebssystem, was mit ankommenden und
abgehenden Paketen geschieht
Routing
§ Neben der IP-Adresse existiert noch eine Netzmaske
§ Mithilfe der Netzmaske lassen sich mehrere IP-Adressen
zusammenfassen
§ Mehrere zusammengefasste IP-Adressen nennt man ein
Subnetzwerk
§ Alle Bits des Netzwerkteils sind auf 1 und alle Bits des
Geräteteils auf 0 gesetzt.
§ Zur Entscheidung, ob eine IP-Adresse zu einem Netzwerk
gehört, wird sie mit der Netzmaske bitweise ANDverknüpft
Netzmaske
Angabe eines Netzwerkes :
Netzadresse / Netzmaske
129.217.244.0 / 255.255.254.0
129.217.244.10
= 10000001.11011001.11110100.00001010
255.255.254.0
= 11111111.11111111.11111110.00000000
129.217.244.10 & 255.255.254.0
= 10000001.11011001.11110100.00000000
Gehört 129.217.244.10 zu diesem Netzwerk ?
129
Bei einer Netzmaske mit 23 gesetzten Bits verbleiben
9 Bits und damit 29=512 Adressen für den Geräteteil
217
244
0
Routingtabelle
§ Enthält Einträge mit IP-Adressen, Netzmasken
und einem Gateway oder der Bezeichnung der
Netzwerkkarte
§ Enthält einen Eintrag für die default-Route, die
benutzt wird, wenn keine passende Route
gefunden wurde
Routing-Tabelle
IP-Adresse, an die
das Paket geleitet
wird
Adresse des Netzes
Destination
0.0.0.0
131.159.1.0
131.159.3.0
131.159.5.0
193.22.120.0
Distance
1
0
0
2
3
Next Hop
131.159.1.31
131.159.1.31
131.159.3.21
131.159.3.22
131.159.1.11
Distanz zum nächsten Hop
Interface
eth0
eth0
eth1
eth2
eth0
Netzwerkmaske
Netmask
0.0.0.0
255.255.0.0
255.255.0.0
255.255.0.0
255.255.255.0
Interface (Netzwerk-Karte),
die verwendet wird, um
Pakete weiterzuleiten.
Routing-Tabelle
IP-Paket
Routing-Tabelle
Eth0
Eth2
Eth1
Netzwerk
Schnittstelle
131.159.79.0
141.67.34.0
131.159.73.0
Eth0
Eth1
Eth2
Route zur IP Adresse
Auswahl zur default Route
Routing-Tabelle
1. IP-Adresse (eth0)
131.159.10.1
2. IP-Adresse (eth1)
131.159.20.1
Router
IP-Paket
An 131.159.20.10
Von 131.159.10.11
IP-Adresse : 131.159.10.12
Netz-Maske : 255.255.255.0
IP-Paket
An 131.159.20.10
Von 131.159.10.11
IP-Adresse : 131.159.20.11
Netz-Maske : 255.255.255.0
IP-Paket
An 131.159.20.10
Von 131.159.10.11
IP-Adresse : 131.159.10.11
Netz-Maske : 255.255.255.0
IP-Adresse : 131.159.20.10
Netz-Maske : 255.255.255.0
Netzwerk
131.159.10.11
131.159.10.12
131.159.10.13
131.159.20.10
131.159.20.11
131.159.20.12
Standleitung 1
Router A
131.159.10.1
Router B
131.159.20.1
Standleitung 3
Router C
131.159.30.1
Standleitung 2
Standleitung 4
220.221.222.1
Internet
Internet
Service
Service
Provider
Provider
131.159.30.10
131.159.30.11
131.159.30.12
Statisches Routing
§ Manuelle Administration der Tabellen
§ Fest vorgegebene Wege
-Vorteile:
§ Wege werden transparent und nachvollziehbar
§ einfache Fehlersuche
-Nachteile:
§ hoher Pflegeaufwand
§ jede neue Route führt zur Aktualisierung aller Routing-Tabellen
Dynamisches Routing
§
§
Beim dynamischen Routing werden Routingprotokolle verwendet, z. B. RIP
(Routing Information Protocol) und OSPF (Open Shortest Path First), um
Routingtabellen dynamisch zu aktualisieren.
Wenn ein dynamischer Router ausfällt, erkennen benachbarte Router den
Fehler und verbreiten die geänderten Routinginformationen auf andere
Router im Netzwerk.Tabellen werden durch automatische periodische
Nachrichten zwischen den Routern aktualisiert
§
§
Beispiele für diese Routingprotokolle sind: BGP, OSPF, IGRP, EIGRP und RIP.
Netzwerkadministratoren implementieren das dynamische Routing
normalerweise in großen IP-Netzwerken, da es minimalen Wartungsaufwand
erfordert.
-Vorteile:
§ weniger Pflege notwendig
§ auf Teilausfälle oder Ressourcen-Engpässe kann reagiert werden
-Nachteile:
§ Fehlersuche wird erschwert
§ durch Routing-Informationspakete entsteht zusätzliche Netzlast
traceroute
Transaktionssicherheit
Geeignete Rahmenbedingungen, welche
(Geschäfts-)parteien am Internet
§
§
§
§
eine verläßliche gegenseitige Identifizierung
die Integrität einer übertragenen Nachricht
die Uneinsehbarkeit des Inhaltes
die Nicht-Abstreitbarkeit des Absendevorganges oder
Empfanges einer Nachricht
garantieren sollen.
Sicherheitsproblematik – IPv4
Internet-Adresse von
Empfänger und Absender
Internet-Dienst (Port)
z.B.: E-Mail, Dateitransfer
Dienstspezifische
Daten
§ Übertragung der
Protokollelemente der
Anwenundgsebene im
Klartext (Kennwörter)
§ Internet-Address-Spoofing
zur Umgehung von
Firewalls
§ Inhalt der Pakete ist
modifizierbar
Sicherheitsproblematik
Routingvorgang
www.tuwien.ac.at
ACO.net
DFN
LRZ
www.inf.fu-berlin.de
§ Netzwerke außerhalb der
unternehmensinternen LANs
unterliegen weder der eigenen
Kontrolle noch der einer
zentralen Autorität
§ Keine Zustellungsgarantie
§ Übertragungsgeschwindigkeit nicht
beeinflußbar
§ Dynamische Routenwahl: Route
ist nicht vorhersehbar
§ Routingvorgang ist unsicher
Identifizierung mit IP-Adresse
Internet
Gateway
§ IP-Adresse wird innerhalb des
zugewiesenen Adreßbereiches frei
vergeben
§ Bei SLIP- und PPP-Verbindungen
dynamische Zuweisung (z. B.
DHCP)
§ IP-Address-Spoofing - Pakete mit
falschem Absender
131.159.41.4 ?
131.159.41.4 !
Sicherheit bei IPv4
Jede am Internet übertragene Nachricht kann
problemlos abgehört oder abgefangen werden.
Die Identifikation von Rechnern anhand der IPAdresse ist in vielen Bereichen ungenügend.
Abschottung des unternehmensinternen Netzwerkes von
der Außenwelt (Firewall)
Kryptographisch abgesicherte Übertragung (z. B. SSL,
TLS)
Authentifizierung mit Zertifikaten, Einsatz globaler
Public-Key-Infrastrukturen
Von IPv4 zu IPv6
§ IPv4 Probleme
§ Anzahl der noch freien IP-Adressen, IPv4 Adressraum ist mit 232 begrenzt
§ Fehlende Konzepte für Sicherheit
§ Neue QoS Anforderungen für Multimedia- und Echtzeitanwendungen
§ IPv6 Adressen haben 128 Bit Länge (statt 32 Bit)
§ Hexadezimale Schreibweise mit Doppelpunkten
§ Beispiel: 0:0:0:0:0:0:C1AE:1AA1
§ 2128 IP-Adressen möglich
§ Unterstützt Mehrpunktadressierung (alle Adressen aus einem Bereich)
§ Erweiterte Protokollspezifikation
§ Möglichkeiten zur Verschlüsselung und Authentifikation auf IP-Ebene
§ Berücksichtigung von QoS-Anforderungen
§ Sanfte Migration IPv4 zu IPv6
§ Beginnende Verbreitung von IPv6 bei ISPs
§ Zahlreiche Forschungsprojekte und FOAK-Projekte
IETF RFCs
§ RFCs
http://www.ietf.org/rfc/rfc####.txt
0768 – User Datagram Protocol
0791 – Internet Protocol Version 4
0792 – Internet Control Message Protocol
0793 – Transmission Control Protocol
2018 – Transmission Control Protocol Selective ACK
2460 – Internet Protocol Version 6
Literatur
§ Literatur:
§ Hansen, H. R.; Neumann, G.:
Wirtschaftsinformatik 2,
Informationstechnik, 9.
Auflage, Kapitel 6.2-6.7,
Lucius&Lucius, 2005.
§ Vertiefung:
§ Hunt, C.: TCP/IP Network
Administration, 3rd Edition,
April 2002, O‘Reilly.
Zugehörige Unterlagen
Herunterladen