Arbeitsgruppe Vorlesung Netzbasierte Informationssysteme Netzwerkprotokolle Prof. Dr. Adrian Paschke Arbeitsgruppe Corporate Semantic Web (AG-CSW) Institut für Informatik, Freie Universität Berlin [email protected] http://www.inf.fu-berlin.de/groups/ag-csw/ Netzwerkprotokolle § Ziel: Übersicht und Einordnung grundlegender Netzwerkprotokolle § ISO OSI Modell § Kurzüberblick über verbreitete LAN und WAN-Standards § Grundlagen TCP/IP Netzwerkprotokolle § Regeln für die Kommunikation zwischen Rechnern § Format der übertragenen Daten § Beschreibung des Auf- und Abbaus einer Verbindung § Schichtenmodell von aufeinander aufbauenden Protokollen § Beispiele für (proprietäre) Netzwerkprotokolle § § § § SNA (Systems Network Architecture) von IBM TRANSDATA von SNI DNA (Digital Network Architecture) von DEC DCA (Distributed Communications Architecture) von Unisys § ... ISO/OSI Referenzmodell Application Layer Application System Presentation Layer Session Layer Transport System Dienste (Dateitransfer, Mail) Transformation von Daten (Beispiel ASCII - EBCDIC) Auf- und Abbau von Sessions Transport Layer End-zu-End-Verbindung, Transport Adressen Network Layer Wegewahl, Adressierung Data Link Layer Zugang, Fehlerkontrolle Physical Layer Übertragungsmedium und Schnittstellen (MAC,LLC zur Datensicherung) LAN, MAN und WAN § Lokale Netzwerke (lokal area network, LAN) sind interne Netzwerk einer Organisation § Typische Bandbreite für lokale Netze reichen etwa von 100 Mbit/s bis zu 1 Gbit/s § Bei Metropolitan Area Networks (Stadtnetz) oder Wide Area Networks (Weitverkehrsnetz) werden mehrere Teil-Netzwerke von oft unterschiedlichen Betreibern miteinander verbunden Beispiel LAN-Standard: Ethernet* § Ursprüngliche Topologie: § Busnetz über Koaxialkabel, maximale Buslänge 2,5 km. § Der Bus besteht aus Segmenten von ca. 500 m Länge, die über sog. ”Repeater“ zusammengesetzt sind. § Mindestabstand zwischen zwei Stationen: 3m. § Maximale Datenrate 10 Mbps, in der sog. ”FastEthernet“ - Variante 100 Mbps, oder heute 1000 Mbps bei Gigabit-Ethernet. § Entwickelt Anfang der siebziger Jahre im PaloAlto-Forschungszentrum der Xerox-Corporation (Robert Metcalfe und David Boggs). *Hansen, Neumann, Kap 6.7.1 Ethernet § Erste Standardisierung durch das Firmenkonsortium Digital Equipment, Intel und Xerox (DIX), später internationale Standardisierung durch IEEE (IEEE 802.3 Standard für die physikalische Ebene und die Datensicherungsebene; auch als ISO Standard 8802.3 veröffentlicht). § Ethernet-Karten sind günstig (< € 30) Hersteller beispielsweise 3Com oder Western Digital § Hersteller vergeben weltweit einmalige Ethernet-Adressen (MAC Beispiel Adresse: 0a:47:b6:23:c2:8b) § Jedes Paket ist für jede Station sichtbar (Broadcast-Netz) Ethernet Rahmenformat Quelladresse Zieladresse 7 CRC Fehlerprüfziffer Längenangabe 1 6 6 2 Präambel 46 = d = 1500 Nutzdatenbereich 4 PAD Rahmenanfangskennzeichnung Präambel: Besteht aus alternierenden Bitwerten 1 und 0: 101010 .......01010 (7 Bytes) Rahmenanfangskennzeichnung (”delimiter“): 10101011 (1 Byte) Ziel- und Quelladresse können im Netz zu 2 oder 6 Bytes Länge vereinbart werden Längenfeld: Kennzeichnet die Anzahl der Daten-Oktets zwischen 1 und 1500. Falls diese Zahl kleiner als 46 ist, so Auffüllung mit PAD-Zeichen. CSMA/CD § Media Access Control (MAC): § Menge von Regeln (“Protokoll”), um den Zugriff einer übertragungsbereiten Station, auf ein Übertragungsmedium zu organisieren § Carrier Sense Multiple Access (CSMA): § Ethernet schreibt das Abhören des Busses bei eigener Übertragung vor, um eine auftretende Kollision sofort selbst erkennen zu können. § Collision Detection (CSMA/CD): § Bei erkannter Kollision wird die laufende Sendung sofort abgebrochen und ein sog. ”jamming-Signal“ ausgestrahlt, das auch alle anderen Stationen über das Auftreten einer Störung informiert. § Dies betrifft insbesondere weitere, an der Kollision beteiligte Stationen, die selbst noch keine Kenntnis der Störung erhielten. § Zeitverzögertes Neuversenden der Pakete Ethernet-Komponenten Der Controller ist i.a. auf einem einzelnen Chip in VLSI-Technik realisiert (”EthernetKarte“) § § § § § § § Codierung und Decodierung von Signalen Adresseninterpretation Paketierung und De-Paketierung Pufferung von Nachrichten Fehlerbehandlung CSMA/CD Handshake-Signalisierung zumTransceiver Controller Transceiver (von ”Transmitter“ und ”Receiver“) § Carrier sensing (CS) und Collision Detection (CD) § Übertragung und Empfang von Datensignalen Medium § Koaxialkabel mit Verbindungsstücken (”Connectors“), Abschlußwiderständen (”Terminators“) und Anschlußstücken (”Taps“). Repeater § Vertärken von Signalen zwischen Segmenten Transceiver Tap Station Koaxialkabel Beispiele für Ethernet Topologien Hub oder Switch Thin Wire Ethernet (10Base(10Base-2) TP Ethernet (10Base(10Base-T, 100Base100Base-X) § RG 58 Verkabelung (Koaxialkabel) § Bus-Topologie § Hohe Fehleranfälligkeit § Twisted Pair Verkabelung § Stern-Topologie mit Hub oder Ethernet-Switch § Geringe Fehleranfälligkeit § Heute üblich Switches § Der Switch (Bridge) ist ein Gerät auf Layers 2 Ebene, d.h. man kann Netzwerke mit verschiedenen physikalischen Eigenschaften verbinden, z. B. Twisted-Pair- und Lichtwellenleiter Netzwerke. § Der Switch untersucht jedes durchlaufende Paket auf die MAC-Adresse (einmalige Adresse einer Netzwerkkarte) und leitet es direkt dorthin. § Einfache Hubs leiten Datenpakete an alle Stationen weiter. Weitere Ethernet Protokolle § Ethernet (IEEE 802.3, 10 Mbit/s) § Fast-Ethernet (IEEE 802.3u, 100 Mbit/s, 100BaseX) § verdrillte Kupferkabel oder Glasfaser, Stern-Topologie § Gigabit-Ethernet (1000 MBit/s, 1000BaseT) § verdrillte Kupferkabel Kat. 5e, IEEE 802.3ab § Glasfaser, IEEE 802.3z (1000BaseSX oder LX) § 10-Gigabit-Ethernet (IEEE 802.3ae) § Standard seit 2002 rein für Glasfaser (LAN & WAN) § WLan (IEEE 802.11b, 11Mbit/s) Beispiel: WLAN 802.11 IEEE 802.11 Übertragungsrate Frequenz Einführung 1-2 Mbps 2.4 GHz 1997 802.11b 802.11a 802.11g 802.16a 11 Mbps 54 Mbps 54 Mbps ~70 Mbps 2.4 GHz 1999 5 GHz 2001 2.4 GHz 2-11 GHz (WiMAX) Die IEEE 802.x Standards definieren die niedrigsten Schichten (1 und 2) des ISO/OSI 7-Schicht Modells Alternative LAN und WAN Protokolle mit Token-Verfahren § TokenBus (IEEE 802.4; 1, 5, und 10 Mbit/s) § TokenRing (IEEE 802.5; 1, 4, 16 und 100 Mbit/s, seit 1982) § FDDI (fiber distributed data interface) § ANSI X3T9.5, 100 Mbit/s § zweifach ausgelegter Glasfaserring § ATM (asynchronous transfer mode) § Paket-vermittelnde Technik (53 Byte Pakete) § Zusicherungen von Dienstequalität § Unabhängig vom Übertragungsmedium Funknetze (Übersicht) § Verwendung von Funkwellen zur Datenübertragung § Je nach Reichweite mit unterschiedlichen Frequenzen § Je höher der Frequenzbereich, desto schlechter durchdringen die Funkwellen Wände und Objekte § Lokale Funknetze § WLAN, DECT, IrDA, BlueTooth, WiMAX § Mobilfunknetze § bestehend aus mehreren zusammenhängenden Zellen § GSM, GPRS, HSCSD, UMTS … 3. Mobilfunkgeneration § 3G Mobilfunknetze als Initiative der ITU (International Telecommunications Union) § Frequenzspektrum zwischen 1885-2025 MHz und 21102200 MHz § Übertragungsraten zwischen 144 kbit/s und 2 Mbit/s § Zwei Umsetzungen: § UMTS als Nachfolger von GSM in Europa § CDMA2000 als Nachfolge zu CDMA/TDMA in USA § Einsatzspektrum § WWW-Zugang, Bilder, Videos, Spiele, Gespräche mit CD-Qualität, Videokonferenzen … Die Protokollfamilie TCP/IP* ISO/OSI TCP/IP Application Layer Presentation Layer Application Layer Session Layer Transport Layer Host-To-Host Transport Layer Network Layer Internet Layer Data Link Layer Physical Layer Network Access Layer *Hansen/Neumann, Kap.6.6 Standards & Protokolle FTP, SMTP, HTTP, TELNET, NEWS TCP, UDP IP, ICMP ARP, SLIP, PPP, IEEE 802.3, 802.11 … Historie der Internetprotokolle § IP wurde in der ersten Hälfte der 70er Jahre vor allem von Vinton G. Cerf und Robert I. Kahn entwickelt. Sie sind ebenso für die Entwicklung des ersten TCP und UDP verantwortlich. § IPv4 wurde nach längeren Tests 1980 im erstmalig Rahmen des US DoD ARPANET (Advanced Research Project Agency) implementiert; 1982 dann im DDN (Defence Data Network) und kurz darauf dann (1983) als Standard des US-Verteidigungsministeriums veröffentlicht. § Die Version IPv5 wurde nur experimentell implementiert und hatte als primäre Neuerung nur eine Optimierung der Übertragung von Videodaten auf zuweisen. § Verantwortlich für die Entwicklung von IPv6 ist die IETF Organisation (Internet Engeneering Task Force). Charakteristika der Internetprotokolle § Protokolle sind offene Standards (Internet RFCs) § Weitläufige Unterstützung der Protokolle => Verbindung unterschiedlicher Hardware ist kein Problem § Implementierungen in zahlreichen Betriebssystemen § Unabhängigkeit vom physischen Netzwerk (TCP/IP ist über Ethernet, TokenRing, Bluetooth, eine konventionelle Telefonleitung oder eine ISDN-Verbindung einsetzbar) § Weltweit einheitlicher Adressierungsmechanismus § Standardisierte Protokolle auf Anwendungsebene (SMTP, HTTP) => herstellerunabhängige, konsistente, weitverbreitete Dienste. Internet Protocol v4 Servicetypen Identifikation Lebenszeit Paketlänge 0 DF MF Protokoll Fragmentabstand Kopfprüfsumme Senderadresse Empfängeradresse Optionen Füllzeichen Eigentliche Nutzdaten bzw. Protokoll-Köpfe+Daten von Protokollen höherer Schichten (z.B. TCP) Protkoll-Kopf Version K-Länge Internet Protocol v4 § § § § Version: klassisch v4, zukünftig v6 Kopflänge: Länge des Paketkopfs in 32Bit-Worten Servicetypen: Prioritätsvergabe Paketlänge: Länge des ganzen Pakets in Byte (bis max. 64 kByte) § Lebenszeit: verbleibende Paketlebenszeit § Protokoll: Nummer des transportierten Protokolls Internet Protocol v4 § Kopfprüfsumme: Prüfsumme über den Paketkopf § Sender- und Empfängeradresse: eindeutige 32Bit Adressen § Optionen: für flexible Erweiterbarkeit (z.B. Zeitstempel, Source Routing,...) § Füllzeichen: Auffüllen auf Vielfaches von 32-Bit § Nutzdaten (z.B. TCP) Die IP-Adresse • Qualifizierte IP-Adresse - weltweit gültige Identifizierung • 4 Byte getrennt durch drei Punkte (IPv6: 16 Byte) • Information über Netzwerk und Host: 131.159 . 1.4 Netzwerk-Adresse 131.159 Host-Adresse 1.4 Frü Frühere Klassifikation von IPIP-Adressen: Adressen: • Class A Adresse: 1. Byte < 128; 3 Bytes (24 Bit) für Hosts (0 und 127 sind reserviert) • Class B Adresse: 128 < 1.Byte < 191; 2 Bytes für Hosts d.h. 2^16=65536 Adressen • Class C Adresse: 191 < 1. Byte < 223; 1 Byte für Hosts (256 Adressen) • Class D&E: D&E Nicht allgemein zugänglich Classless Inter-Domain Routing § CIDR (Classless Inter-Domain Routing) beschreibt ein Verfahren zur effektiveren Nutzung der bestehenden 32 Bit IP-Adresse. Es wurde 1996 eingeführt, um die Größe von Routing-Tabellen zu reduzieren. Mit CIDR spielt es keine Rolle mehr, welcher Netzklasse eine IP-Adresse angehört. § Es existiert nur noch eine Netzmaske, welche die IPAdresse in den Netzwerk- und Hostteil aufteilt. § Bei CIDR führte man so genannte Suffixe ein. Die Notation 192.168.2.7/24 entspricht der Adresse 192.168.2.7 mit der Netzmaske 255.255.255.0. § Die CIDR-Notation hat sich inzwischen auf breiter Basis für die Referenzierung von IP-Netzen auch in Applikationssoftware durchgesetzt. ICMP (Internet Control Message Protocol) Typ Code Prüfsumme Verschiedenes Daten § § § § § Typ: Art der ICMP-Nachricht Code: weitere Unterteilung innerhalb des Typs Prüfsumme: über das ICMP-Paket Verschiedenes: nur bei manchen Typen genutzt Daten: bei den meisten Typen der IP-Kopf des fehlererzeugenden Pakets + 64 weitere Bits ICMP - Nachrichtentypen § 1. Fehlermeldungen § Typ3: Destination Unreachable § § § § § § § § § Code0: Netz nicht erreichbar Code1: Rechner nicht erreichbar Code2: Protokoll nicht erreichbar Code3: Port nicht erreichbar Code4: Fragmentierung erforderlich, aber DF=1 Typ11: Time Exeeded Typ12: Parameter Problem Typ8: Echo Request (ping command) Typ0: Echo Reply (einzige IMCP-Nachricht, die jeder Rechner unterstützen muss) ICMP § ICMP wird für die Übermittlung von Fehlermeldungen benötigt § Der Empfänger des Pakets kann nicht erreicht werden (destination unreachable). § Der Lebensdauer-Zähler des IP-Paketes ist abgelaufen (time exceeded) § Ein Paket war zu groß für einen Übertragungskanal auf dem Weg zum Empfänger und müsste in mehrere Stücke aufgeteilt werden (fragmentation needed) TCP und UDP Transmission Control Protocol User Datagram Protocol § Verbindungsorientiertes Protokoll § Verbindungsaufbau durch 3-Weg Handshake § Verläßliche Verbindung § Beispiele FTP, SMTP § Verbindungsloses Protokoll § Paket wird “einfach abgeschickt”, bei Bedarf wiederholt § Minimaler ProtokollOverhead § Beispiele: DNS TCP/IP wird üblicherweise als Synonym für die Internet-Protokollfamilie verwendet! TCP (Transmisson Control Protocol) Sender-Port Empfänger-Port Sequenznummer Quittungsnummer Kopflänge Reserviert Anzeigen Fenstergrösse Prüfsumme Urgent Zeiger Optionen Füllzeichen Eigentliche Nutzdaten bzw. Protokoll-Köpfe+Daten von Protokollen höherer Schichten (z.B. http) TCP § Sender- und Empfängerport: Endpunkte der TCP-Verbindung § Sequenznummer: Nummer zur Indentifizierung gesendeter Datensegmente § Quittungsnummer: Nummer, die der Sender als nächstes erwartet § Kopflänge: Länge des TCP-Kopfs in 32Bit-Worten § Anzeigen: zur Steuerung (z.B. Verbindungsauf und -abbau) Ports § Ports von 0 bis 65535 gibt es unabhängig voneinander bei TCP und UDP § Ports stellen die Endpunkte einer Kommunikationsbeziehung zwischen 2 Rechnern dar § Die sog. „well-known-ports“ von 0..1023 sind standardisiert z.B.: § TCP-Port 80 für http § UDP+TCP-Port 53 für DNS § UDP-Port 123 für NTP TCP § Fenstergröße: § § Anzeigen: Flags § § § § § § § Grösse der maximal aufnehmbaren Datenmenge vom empfangenden Host (Receive Window) ACK: Quittungsnummer ist gültig SYN: Signalisiert den Wunsch zum Verbindungsaufbau FIN: Signalisiert den Wunsch zum Verbindungsabbau RST: Reset der Verbindung PSH: Daten in diesem Segment sofort der Anwendung übergeben URG: wenn gesetzt, ist der Urgent Pointer gültig Prüfsumme über TCP-Paketkopf und Daten TCP Verbindungsaufbau Rechner A Rechner B CLOSED LISTEN SYN-SENT ESTABLISHED SYN SYN, ACK ACK SYN-RECEIVED ESTABLISHED ACK, Daten ACK ftp://ftp.isi.edu/in-notes/rfc793.txt TCP Verbindungsabbau Rechner A Rechner B ESTABLISHED ESTABLISHED FIN-WAIT-1 FIN, ACK ACK FIN-WAIT-2 FIN, ACK TIME-WAIT TIME-WAIT ACK ftp://ftp.isi.edu/in-notes/rfc793.txt CLOSE-WAIT <User closes Con.> LAST-ACK CLOSED TCP/IP - Architekturmodell Application Layer WWW (http) E-Mail (smtp) Transmission Control Protocol Transport Layer NameServer (dns) NFS User Datagramm Protocol Internet Protocol & Internet Control Message Protocol Internet Layer Network Layer File Transfer (ftp) ARPANET Satelliten Netzwerk X.25 Ethernet Token Ring TCP/IP Datenübertragung Anwendungsschicht Original Nachricht TCP/IP Datenübertragung Anwendungsschicht Transportschicht (TCP, UDP) Original Nachricht Daten 3 TCP/IP Datenübertragung Anwendungsschicht Transportschicht Header 3 (TCP, UDP) Original Nachricht Daten 3 TCP/IP Datenübertragung Anwendungsschicht Transportschicht Header 3 (TCP, UDP) Netzwerkschicht (IP) Original Nachricht Daten 3 Daten 2 TCP/IP Datenübertragung Anwendungsschicht Transportschicht Header 3 (TCP, UDP) Netzwerkschicht Header 2 (IP) Original Nachricht Daten 3 Daten 2 TCP/IP Datenübertragung Anwendungsschicht Transportschicht Header 3 (TCP, UDP) Netzwerkschicht Header 2 (IP) Data Link Layer Original Nachricht Daten 3 Daten 2 Daten 1 TCP/IP Datenübertragung Anwendungsschicht Transportschicht Header 3 (TCP, UDP) Netzwerkschicht Header 2 (IP) Data Link Layer Header 1 Original Nachricht Daten 3 Daten 2 Daten 1 TCP/IP Datenübertragung Packet Versendung des Datenpaketes Data Link Layer Header 1 Daten 1 TCP/IP Datenübertragung Packet Empfang des Paketes Data Link Layer Header 1 Data 1 TCP/IP Datenübertragung Data Link Layer Header 1 Daten 1 TCP/IP Datenübertragung Data Link Layer Daten 1 TCP/IP Datenübertragung Netzwerkschicht Header 2 (IP) Daten 2 TCP/IP Datenübertragung Netzwerkschicht (IP) Daten 2 TCP/IP Datenübertragung Transportschicht Header 3 Daten 3 (TCP, UDP) TCP/IP Datenübertragung Transportschicht (TCP, UDP) Daten 3 TCP/IP Datenübertragung Anwendungsschicht Original Nachricht Das Adress Resolution Protocol 131.159.1.1 2a:3e:12:5f:40:2b 131.159.1.55 Internet 2a:3c:ab:27:44:1c 131.159.1.56 130.206.99.17 131.159.1.56 • 25 To: [email protected] Subject: Hallo Leute Date: April 23 • Howdy Folks, IP-Paket • Um die Ethernet-Adresse für ein ankommendes IP-Paket herauszufinden, macht der Router einen ARP-Broadcast an das gesamte Zielnetz Der Rechner mit der gesuchten IP-Adresse antwortet (ebenfalls Ethernet-Paket) So wird dynamisch eine Adreßtabelle aufgebaut Routing § Ein Router ist ein System, welches zwei IPAdressen hat und somit in zwei verschiedenen Netzwerken gleichzeitig ist § Router versenden IP-Pakete anhand ihrer ZielAdressen in die entsprechenden Netzwerke § ein Router funktioniert dadurch wie ein Switch mit dem Unterschied, dass ein Router die IP-Adresse benutzt, keine MAC-Adressen Routing § Jeder Rechner in einem Netzwerk hat eine eindeutige IP-Adresse § Zusätzlich hat jeder Rechner eine RoutingTabelle § Anhand der Routing-Tabelle entscheidet das Betriebssystem, was mit ankommenden und abgehenden Paketen geschieht Routing § Neben der IP-Adresse existiert noch eine Netzmaske § Mithilfe der Netzmaske lassen sich mehrere IP-Adressen zusammenfassen § Mehrere zusammengefasste IP-Adressen nennt man ein Subnetzwerk § Alle Bits des Netzwerkteils sind auf 1 und alle Bits des Geräteteils auf 0 gesetzt. § Zur Entscheidung, ob eine IP-Adresse zu einem Netzwerk gehört, wird sie mit der Netzmaske bitweise ANDverknüpft Netzmaske Angabe eines Netzwerkes : Netzadresse / Netzmaske 129.217.244.0 / 255.255.254.0 129.217.244.10 = 10000001.11011001.11110100.00001010 255.255.254.0 = 11111111.11111111.11111110.00000000 129.217.244.10 & 255.255.254.0 = 10000001.11011001.11110100.00000000 Gehört 129.217.244.10 zu diesem Netzwerk ? 129 Bei einer Netzmaske mit 23 gesetzten Bits verbleiben 9 Bits und damit 29=512 Adressen für den Geräteteil 217 244 0 Routingtabelle § Enthält Einträge mit IP-Adressen, Netzmasken und einem Gateway oder der Bezeichnung der Netzwerkkarte § Enthält einen Eintrag für die default-Route, die benutzt wird, wenn keine passende Route gefunden wurde Routing-Tabelle IP-Adresse, an die das Paket geleitet wird Adresse des Netzes Destination 0.0.0.0 131.159.1.0 131.159.3.0 131.159.5.0 193.22.120.0 Distance 1 0 0 2 3 Next Hop 131.159.1.31 131.159.1.31 131.159.3.21 131.159.3.22 131.159.1.11 Distanz zum nächsten Hop Interface eth0 eth0 eth1 eth2 eth0 Netzwerkmaske Netmask 0.0.0.0 255.255.0.0 255.255.0.0 255.255.0.0 255.255.255.0 Interface (Netzwerk-Karte), die verwendet wird, um Pakete weiterzuleiten. Routing-Tabelle IP-Paket Routing-Tabelle Eth0 Eth2 Eth1 Netzwerk Schnittstelle 131.159.79.0 141.67.34.0 131.159.73.0 Eth0 Eth1 Eth2 Route zur IP Adresse Auswahl zur default Route Routing-Tabelle 1. IP-Adresse (eth0) 131.159.10.1 2. IP-Adresse (eth1) 131.159.20.1 Router IP-Paket An 131.159.20.10 Von 131.159.10.11 IP-Adresse : 131.159.10.12 Netz-Maske : 255.255.255.0 IP-Paket An 131.159.20.10 Von 131.159.10.11 IP-Adresse : 131.159.20.11 Netz-Maske : 255.255.255.0 IP-Paket An 131.159.20.10 Von 131.159.10.11 IP-Adresse : 131.159.10.11 Netz-Maske : 255.255.255.0 IP-Adresse : 131.159.20.10 Netz-Maske : 255.255.255.0 Netzwerk 131.159.10.11 131.159.10.12 131.159.10.13 131.159.20.10 131.159.20.11 131.159.20.12 Standleitung 1 Router A 131.159.10.1 Router B 131.159.20.1 Standleitung 3 Router C 131.159.30.1 Standleitung 2 Standleitung 4 220.221.222.1 Internet Internet Service Service Provider Provider 131.159.30.10 131.159.30.11 131.159.30.12 Statisches Routing § Manuelle Administration der Tabellen § Fest vorgegebene Wege -Vorteile: § Wege werden transparent und nachvollziehbar § einfache Fehlersuche -Nachteile: § hoher Pflegeaufwand § jede neue Route führt zur Aktualisierung aller Routing-Tabellen Dynamisches Routing § § Beim dynamischen Routing werden Routingprotokolle verwendet, z. B. RIP (Routing Information Protocol) und OSPF (Open Shortest Path First), um Routingtabellen dynamisch zu aktualisieren. Wenn ein dynamischer Router ausfällt, erkennen benachbarte Router den Fehler und verbreiten die geänderten Routinginformationen auf andere Router im Netzwerk.Tabellen werden durch automatische periodische Nachrichten zwischen den Routern aktualisiert § § Beispiele für diese Routingprotokolle sind: BGP, OSPF, IGRP, EIGRP und RIP. Netzwerkadministratoren implementieren das dynamische Routing normalerweise in großen IP-Netzwerken, da es minimalen Wartungsaufwand erfordert. -Vorteile: § weniger Pflege notwendig § auf Teilausfälle oder Ressourcen-Engpässe kann reagiert werden -Nachteile: § Fehlersuche wird erschwert § durch Routing-Informationspakete entsteht zusätzliche Netzlast traceroute Transaktionssicherheit Geeignete Rahmenbedingungen, welche (Geschäfts-)parteien am Internet § § § § eine verläßliche gegenseitige Identifizierung die Integrität einer übertragenen Nachricht die Uneinsehbarkeit des Inhaltes die Nicht-Abstreitbarkeit des Absendevorganges oder Empfanges einer Nachricht garantieren sollen. Sicherheitsproblematik – IPv4 Internet-Adresse von Empfänger und Absender Internet-Dienst (Port) z.B.: E-Mail, Dateitransfer Dienstspezifische Daten § Übertragung der Protokollelemente der Anwenundgsebene im Klartext (Kennwörter) § Internet-Address-Spoofing zur Umgehung von Firewalls § Inhalt der Pakete ist modifizierbar Sicherheitsproblematik Routingvorgang www.tuwien.ac.at ACO.net DFN LRZ www.inf.fu-berlin.de § Netzwerke außerhalb der unternehmensinternen LANs unterliegen weder der eigenen Kontrolle noch der einer zentralen Autorität § Keine Zustellungsgarantie § Übertragungsgeschwindigkeit nicht beeinflußbar § Dynamische Routenwahl: Route ist nicht vorhersehbar § Routingvorgang ist unsicher Identifizierung mit IP-Adresse Internet Gateway § IP-Adresse wird innerhalb des zugewiesenen Adreßbereiches frei vergeben § Bei SLIP- und PPP-Verbindungen dynamische Zuweisung (z. B. DHCP) § IP-Address-Spoofing - Pakete mit falschem Absender 131.159.41.4 ? 131.159.41.4 ! Sicherheit bei IPv4 Jede am Internet übertragene Nachricht kann problemlos abgehört oder abgefangen werden. Die Identifikation von Rechnern anhand der IPAdresse ist in vielen Bereichen ungenügend. Abschottung des unternehmensinternen Netzwerkes von der Außenwelt (Firewall) Kryptographisch abgesicherte Übertragung (z. B. SSL, TLS) Authentifizierung mit Zertifikaten, Einsatz globaler Public-Key-Infrastrukturen Von IPv4 zu IPv6 § IPv4 Probleme § Anzahl der noch freien IP-Adressen, IPv4 Adressraum ist mit 232 begrenzt § Fehlende Konzepte für Sicherheit § Neue QoS Anforderungen für Multimedia- und Echtzeitanwendungen § IPv6 Adressen haben 128 Bit Länge (statt 32 Bit) § Hexadezimale Schreibweise mit Doppelpunkten § Beispiel: 0:0:0:0:0:0:C1AE:1AA1 § 2128 IP-Adressen möglich § Unterstützt Mehrpunktadressierung (alle Adressen aus einem Bereich) § Erweiterte Protokollspezifikation § Möglichkeiten zur Verschlüsselung und Authentifikation auf IP-Ebene § Berücksichtigung von QoS-Anforderungen § Sanfte Migration IPv4 zu IPv6 § Beginnende Verbreitung von IPv6 bei ISPs § Zahlreiche Forschungsprojekte und FOAK-Projekte IETF RFCs § RFCs http://www.ietf.org/rfc/rfc####.txt 0768 – User Datagram Protocol 0791 – Internet Protocol Version 4 0792 – Internet Control Message Protocol 0793 – Transmission Control Protocol 2018 – Transmission Control Protocol Selective ACK 2460 – Internet Protocol Version 6 Literatur § Literatur: § Hansen, H. R.; Neumann, G.: Wirtschaftsinformatik 2, Informationstechnik, 9. Auflage, Kapitel 6.2-6.7, Lucius&Lucius, 2005. § Vertiefung: § Hunt, C.: TCP/IP Network Administration, 3rd Edition, April 2002, O‘Reilly.