Telekommunikationsdienste und –protokolle

Werbung
Motivation für Mobile IP
Telekommunikationsdienste und –protokolle
— Mobilkommunikation —
Auswirkungen auf Vermittlungs- und
Transportschicht
Mobile IP
Wegewahl in Ad-hoc Netzen
Geänderte Transportprotokolle
Wegwahl
basiert auf IP-Zieladresse, Netzwerk-Präfix (z.B. 129.13.42) legt
physikalisches Subnetz fest
wird das Subnetz gewechselt, so muss auch die IP-Adresse
passend gewechselt werden (normales IP) oder ein spezieller
Routing-Eintrag vorgenommen werden
Spezifische Routen zum Endgerät?
anpassen aller Routing-Einträge, damit Pakete umgeleitet werden
skaliert nicht mit Anzahl der mobilen Geräte und u.U. häufig
wechselnden Aufenthaltsorten, Sicherheitsprobleme
Vielen Dank an Prof. Jochen Schiller (FU Berlin)
für diese Folien und das dazugehörige Buch
Wechseln der IP-Adresse?
je nach Lokation wird entsprechende IP-Adresse gewählt
wie sollen Rechner nun gefunden werden – DNS-Aktualisierung
dauert lange
TCP-Verbindungen brechen ab, Sicherheitsprobleme!
TKDP-SS01-6-2
Anforderungen an Mobile IP (RFC 2002)
Terminologie
Transparenz
mobile Endgeräte behalten ihre IP-Adresse
Wiederaufnahme der Kommunikation nach Abtrennung möglich
Anschlusspunkt an das Netz kann gewechselt werden
Kompatibilität
Unterstützung der gleichen Schicht 2-Protokolle wie IP
keine Änderungen an bisherigen Rechnern und Router
mobile Endgeräte können mit festen kommunizieren
Sicherheit
alle Registrierungsnachrichten müssen authentifiziert werden
Mobile Node (MN)
Knoten, der den Ort des Netzanschlusses wechseln kann,
ohne seine IP-Adresse ändern zu müssen
Home Agent (HA)
Einheit im „Heimatnetz“ des MN, typischerweise Router
verwaltet Aufenthaltsort des MN, tunnelt IP-Datagramme zur COA
Foreign Agent (FA)
Einheit im momentanen „Fremdnetz“ des MN, typ. Router
weiterleiten der getunnelten Datagramme zum MN, stellt meist auch
default-Router für den MN dar, stellt COA zur Verfügung
Effizienz und Skalierbarkeit
möglichst wenige zusätzliche Daten zum mobilen Endgerät (diese
ist ja evtl. über eine schmalbandige Funkstrecke angebunden)
eine große Anzahl mobiler Endgeräte soll Internet-weit unterstützt
werden
TKDP-SS01-6-3
Care-of Address (COA)
Adresse des für den MN aktuell gültigen Tunnelendpunkt
stellt aus Sicht von IP aktuelle Lokation des MN dar
kann z.B. via DHCP gewählt werden
Correspondent Node (CN)
Kommunikationspartner
TKDP-SS01-6-4
Beispielnetz
Datentransfer zum Mobilrechner
HA
HA
2
MN
MN
Router
Heimatnetz
Mobiles Endgerät
(physikalisches Heimat
Subnetz für MN)
Heimatnetz
Internet
Internet
FA
FA
Router
Fremdnetz
Fremdnetz
(aktuelles physikalisches
Subnetz für MN)
1
CN
CN
Endgerät
Sender
Router
TKDP-SS01-6-5
Datentransfer vom Mobilrechner
1. Sender sendet an IP-Adresse von MN,
HA fängt Paket ab (Proxy ARP)
2. HA tunnelt Paket an COA, hier FA,
durch Kapselung
3. FA leitet das Paket an MN weiter
TKDP-SS01-6-6
Netzintegration
HA
1
MN
Sender
Heimatnetz
Internet
FA
Fremdnetz
1. Sender sendet ganz normal an
IP-Adresse des Empfängers,
FA dient als Standard-Router
CN
Empfänger
3
Agent Advertisement
HA und FA senden periodisch spezielle Nachrichten über ihr
Vorhandensein in die jeweiligen physikalischen Subnetze
MN hört diese Nachrichten und erkennt, ob er sich im Heimat- oder einem
Fremdnetz befindet (Standardfall falls im Heimatnetz)
MN kann eine COA aus den Nachrichten des FA ablesen
Registrierung (stets begrenzte Lebensdauer!)
MN meldet via FA seinem HA die COA, dieser bestätigt via FA an MN
diese Aktionen sollten durch Authentifikation abgesichert werden
Bekanntmachung
typischerweise macht nun der HA die IP-Adresse des MN bekannt, d.h.
benachrichtigt andere Router, dass MN über ihn erreichbar ist
Router setzen entsprechend ihre Einträge, diese bleiben relativ stabil, da
HA nun für längere Zeit für MN zuständig ist
Pakete an MN werden nun an HA gesendet, Änderungen an
COA und FA haben darauf keinen Einfluss
Empfänger
TKDP-SS01-6-7
TKDP-SS01-6-8
Agent Advertisement
0
7
Typ
8
15
Registrierung
16
23
Code (0/16)
#Adressen
24
31
Prüfsumme
MN re
gist
ra
Erweiterung
zum ICMP
Router
Discovery
Adresslänge
Lebensdauer
Router Adresse 1
Präferenz 1
Router Adresse 2
Präferenz 2
tion
Typ (16)
Länge (6+4*n)
HA
MN re
HA
gist
ratio
re
regis
requ tration
est
...
tratio
regis
reply
n
que
st
n
tratio
regis
ly
p
e
r
n
t
tra
regis
reply
Sequenznummer
Lebensdauer der Registrierung R B H F M G V
COA 1
FA
tio
requ
est n
Reserviert
t
COA 2
Im Heimatnetz
Im Fremdnetz
...
TKDP-SS01-6-9
Mobile IP Registrierungsanforderung
0
7
Typ
8
15
16
S B D M G V rsv
23
24
TKDP-SS01-6-10
Kapselung
31
Lebensdauer
Heimatadresse
Heimatagent
originaler IP-Kopf originale Nutzdaten
COA
Identifikation
neuer IP-Kopf
Erweiterungen . . .
äußerer Kopf
neue Nutzdaten
innerer Kopf
originale Nutzdaten
Basiert auf UDP, Zielport 434
S: Simultaneous Bindings
B: Broadcast Datagrams
D: Decapsulation by Mobile Node
M: Minimal Encapsulation
G: GRE Encapsulation
V: Van Jacobson Header Compression
Lebensdauer: Gültigkeit der Registrierung in Sekunden (0=Deregistrierung)
TKDP-SS01-6-11
TKDP-SS01-6-12
Kapselung I
Kapselung II
Einkapseln eines Paketes in ein anderes als Nutzlast
z.B. IPv6 in IPv4 (6Bone), Multicast in Unicast (Mbone)
hier z.B. IP-in-IP-Kapselung, minimale Kapselung oder GRE (Generic
Record Encapsulation)
IP-in-IP-Kapselung (verpflichtend im Standard, RFC 2003)
Tunnel zwischen HA und COA
Minimale Kapselung (optional)
vermeidet die Wiederholung gleicher Felder
z.B. TTL, IHL, Version, TOS
kann nur bei unfragmentierten Paketen eingesetzt werden, da nun
kein Platz mehr für eine Fragmentkennung vorgesehen ist
Ver.
Ver.
IHL
TOS
Gesamtlänge
IP-Identifikation
Flags
Fragment Offset
IP-in-IP
TTL
IP-Prüfsumme
IP-Adresse des HAs
Care-of Adresse COA
Ver.
IHL
TOS
Gesamtlänge
IP-Identifikation
Flags
Fragment Offset
TTL
Schicht 4-Protokoll
IP-Prüfsumme
Originale Sender IP-Adresse des CNs
IP-Adresse des MNs
IHL
TOS
IP-Identifikation
Gesamtlänge
Flags
Min. Encap.
TTL
Fragment Offset
IP-Prüfsumme
IP-Adresse des HAs
Care-of Adresse COA
Schicht-4-Protokoll S
reserviert
IP-Prüfsumme
IP-Adresse des MNs
Originale Sender IP-Adresse (falls S=1)
TCP/UDP/ ... Nutzlast
TCP/UDP/ ... Nutzlast
TKDP-SS01-6-13
Generic Routing Encapsulation
• Checksum Present
• Route Present
• Key Present
• Sequence Number Present
• Strict Source Routing
• Recursion Control
äußerer Kopf
neuer Kopf
GRE
Kopf
TKDP-SS01-6-14
Optimierung des Datenpfades
originaler
Kopf
originale Daten
originaler
Kopf
originale Daten
Triangular Routing
Sender sendet alle Pakete via HA zum MN
unnötige Verzögerung und Netzlast
Lösungsansätze
Lernen des aktuellen Aufenthaltsorts von MN durch einen Sender
direktes Tunneln zu diesem Ort
HA kann einen Sender über den Ort von MN benachrichtigen
große Sicherheitsprobleme
neue Daten
Ver.
IHL
TOS
Länge
IP-Identifikation
Flags
Fragment offset
GRE
IP-Prüfsumme
IP-Adresse des HAs
Care-of Adresse COA
C R K S s Rec.
Rsv.
Ver.
Protokoll
Prüfsumme (optional)
Offset (optional)
Schlüssel (optional)
Sequenznummer (optional)
Routing (optional)
Ver.
IHL
TOS
Länge
IP-Identifikation
Flags
Fragment offset
TTL
Schicht-4-Protok.
IP-Prüfsumme
IP-Adresse des CNs
IP-Adresse des MNs
TTL
Wechsel des FA
Pakete „im Flug“ während des Wechsels gehen verloren
zur Vermeidung kann der neue FA den alten FA benachrichtigen,
der alte FA kann nun die noch ankommenden Pakete an den neuen
FA weiterleiten
diese Benachrichtigung hilft evtl. dem alten FA auch, Ressourcen
für den MN wieder freizugeben
TCP/UDP/ ... Nutzlast
TKDP-SS01-6-15
TKDP-SS01-6-16
Wechsel des Foreign Agent
Sender
HA
Data
FAalt
Reverse Tunneling (RFC 2344)
FAneu
Data
MN
HA
Data
Update
2
MN
ACK
Data
Data
Ortswechsel
des MNs
Update
Registration
Heimatnetz
Internet
ACK
Data
Data
Warning
FA
Data
Fremdnetz
Request
Update
ACK
CN
Data
Sender
1
3
Data
Empfänger
t
TKDP-SS01-6-17
Eigenschaften von Mobile IP mit Reverse
Tunneling
1. MN sendet an FA (kann gekapselt sein)
2. FA tunnelt Paket an HA
durch Kapselung
3. HA leitet das Paket normal an
Empfänger weiter
TKDP-SS01-6-18
Mobile IP und IPv6
Router akzeptieren oft nur „topologisch korrekte“ Adressen
ein durch den FA gekapseltes Paket des MN ist nun topologisch
korrekt
weiterhin Multicast und TTL-Problematik nun gelöst
(TTL im Heimatnetz richtig, nun aber u.U. zu weit vom Ziel)
Reverse Tunneling löst nicht
Problematik der firewalls, hier könnte dann der umgekehrte Tunnel
zur Umgehung der Schutzmechnismen missbraucht werden (tunnel
hijacking)
Optimierung der Wege, d.h. Pakete werden normalerweise über
den Tunnel zum HA geleitet, falls Tunneln nicht ausgeschaltet ist
(u.U. doppeltes Triangular-Routing)
Der neue Standard ist rückwärtskompatibel
Erweiterungen können einfach integriert werden und kooperieren
mit Implementierungen ohne die Erweiterung
TKDP-SS01-6-19
Mobile IP für IPv4 entwickelt, IPv6 erleichtert aber vieles
Sicherheit ist integriert und nicht aufgesetzt, Authentifikation aller
Aktionen wurde von vornherein bedacht
COA kann über Autokonfiguration erhalten werden
(DHCPv6 wäre ein mögliches Protokoll hierfür)
FA wird nicht mehr benötigt, da nun alle Router das sog. Router
Advertisement beherrschen, dieses kann nun an Stelle des
speziellen Agent Advertisement eingesetzt werden
MN kann automatisch Sender über COA benachrichtigen, senden
via HA entfällt dann (automatische Wegoptimierung)
„sanfte“ Wechsel, d.h. ohne Paketverluste, zwischen verschiedenen
Subnetzen werden unterstützt
• MN sendet dazu seinem vorherigen Router die neue COA
• der alte Router kapselt nun automatisch alle noch eingehenden
Pakete für MN und leitet sie zur neuen COA weiter
• die Authentizität bleibt dabei stets gewährleistet
TKDP-SS01-6-20
Einige Probleme mit Mobile IP
Sicherheit in Mobile IP
Sicherheit
Authentifikation mit FA problematisch, da u.U. nicht unter eigener
Kontrolle (fremde Organisation)
kein Protokoll für die Schlüsselverwaltung und -verteilung im
Internet standardisiert
Patent- und Exportproblematik
Firewalls
verhindern typischerweise den Einsatz von Mobile IP, spezielle
Konfigurationen sind nötig (z.B. reverse tunneling)
QoS
häufige erneute Reservierungen im Fall von RSVP
Tunneln verhindert das Erkennen eines gesondert zu behandelten
Datenstroms
Sicherheit, Firewalls, QoS etc. sind aktueller Gegenstand vieler
Arbeiten und Diskussionen!
Sicherheitsanforderungen
(Security Architecture for the Internet Protocol, RFC 1825)
Integrität (Integrity)
Daten können auf dem Weg vom Sender zum Empfänger nicht
verändert werden, ohne dass der Empfänger es bemerkt
Authentizität (Authentication)
Absender = Sender und empfangene = gesendete Daten
Vertraulichkeit (Confidentiality)
Nur Sender und Empfänger können die Daten lesen
Nicht-Zurückweisbarkeit (Non-Repudiation)
Sender von Daten kann nicht abstreiten, diese gesendet zu haben
Verkehrsflussanalyse (Traffic Analysis)
Erstellung von Bewegungsprofilen sollte nicht möglich sein
Wiedereinspielsicherung (Replay Protection)
Abgefangene gültige Registrierung, die erneut gesendet wird, wird
als ungültig erkannt
TKDP-SS01-6-21
Sicherheitsarchitektur bei IP
Sicherheitsarchitektur bei Mobile IP
Zwischen zwei oder mehreren kommunizierenden Partnern muss die
Verwendung von Sicherheitsmechanismen abgestimmt werden. Alle Partner
müssen die gleichen Verfahren und Parameter verwenden (Security
Association).
Für die Sicherung von IP-Nachrichten werden zwei Header definiert:
Authentication-Header
• Sichert die Integrität und die Authentizität von IP-Datagrammen
• Bei Verwendung von asymmetrischen Verschlüsselungsverfahren
wird auch die Nicht-Zurückweisbarkeit erfüllt
IP-Header
Authentification-Header
Authentication-Header
unverschlüsselter Teil
UDP/TCP-Paket
UDP/TCP-Packet
verschlüsselter Teil
ESP-Header
Für die Sicherung von Registrierungen wurde eine „Mobile Security
Association“ definiert, in der die Vereinbarungen zwischen dem
mobilen Knoten, dem Heimatagenten und dem Fremdagenten getroffen
werden.
Erweiterungen der IP-Sicherheitsarchitektur
Authentication-Erweiterung der Registrierung
MH-FA-Auth.
FA-HA-Auth.
MH-HA-Authentication
Registration Request
MH
Encapsulation Security Payload
• Schützt die Vertraulichkeit zwischen zwei Kommunikationspartnern
IP-Header
TKDP-SS01-6-22
verschlüsselte Daten
TKDP-SS01-6-23
Registration Reply
Registration Request
FA
Registration Reply
HA
Verhindern des wiederholten Rücksendens von Registrierungen
• Zeitstempel: 32 bit Zeitstempel + 32 bit Zufallszahl
• Einmalwerte („nonces“):
32 bit Zufallszahl (MH) + 32 bit Zufallszahl (HA)
TKDP-SS01-6-24
Schlüsselvergabe durch den Heimatagenten
Mobile IP braucht eine Infrastruktur
Home Agent/Foreign Agent im Festnetz
DNS, Routing etc. nicht für Mobilität ausgelegt
Oft keine Infrastruktur vorhanden
abgelegene Gegenden, spontane Treffen, Katastrophen
auch Kosten können gegen eine Infrastruktur sprechen!
Hauptproblem: Wegwahl
keine Standard-Router vorhanden
potentiell muß jeder Knoten weiterleiten können
Der Heimatagent dient als „Schlüsselverteilzentrale“
FA
MH
Antwort:
EHA-FA {Sitzungsschlüssel}
EHA-MH {Sitzungsschlüssel}
HA
Ad hoc-Netzwerke
Fremdagent unterhält Security Association mit Heimatagent
Mobiler Knoten registriert eine neue Bindung mit dem
Heimatagenten
Heimatagent antwortet mit neuem Sitzungsschlüssel für
Fremdagent und mobilem Knoten
A
B
C
TKDP-SS01-6-25
Routing-Beispiel für ein ad-hoc-Netzwerk
N1
Zeit = t1
N5
N3
N2
N3
N4
Traditionelle Routing-Algorithmen
N1
N2
N4
TKDP-SS01-6-26
N5
Zeit = t2
gute Verbindung
schlechte Verbindung
TKDP-SS01-6-27
Distance Vector
periodischer Austausch mit den physikalischen Nachbarn wer über
welche Distanz erreicht werden kann
Auswahl des kürzesten Pfades bei Wegalternativen
Link State
periodische Benachrichtigung aller Router über den Zustand aller
physikalischen Verbindungen
Router erhalten also ein „vollständiges“ Bild des Netzes
Beispiel
ARPA Packet Radio Network (1973), Einsatz von DV-Routing
alle 7,5s Austausch der Routing-Tabelle mit Verbindungsqualität
Aktualisierung der Tabellen auch durch Empfang von Paketen
Routing-Probleme wurden versucht mit begrenztem Fluten zu
lösen
TKDP-SS01-6-28
Probleme traditioneller Routing-Algorithmen
Dynamik der Topologie
häufige Änderung der Verbindungen, Teilnehmer,
Verbindungsqualitäten systeminhärent
Begrenzte Leistung der mobilen Geräte
periodische Aktualisierungen der Routing-Tabellen benötigt viel
Energie ohne Nutzdaten zu senden, Ruhemodus unmöglich
ohnehin begrenzte Bandbreite der Geräte zusätzlich durch
Austausch der Routing-Information geschmälert
Verbindungen können asymmetrisch sein, d.h. richtungsabhängige
Übertragungsqualitäten besitzen
DSDV (Destination Sequenced Distance Vector)
Erweiterung des Distance Vector Routing
Sequenznummer für jede Routenaktualisierung
Sicherstellung, dass Aktualisierungen in der richtigen Reihenfolge
ausgeführt werden
vermeidet dadurch Schleifen und Inkonsistenzen
Dämpfung der Änderungen
Speichern der Zeitdauer zwischen erster und bester Ankündigung
eines Weges
Zurückhalten einer Aktualisierung, wenn sie vermutlich nicht stabil
ist (basierend auf der gespeicherten Zeit)
Problem
Protokolle wurden für Festnetze mit relativ seltenen Änderungen
entworfen und gehen meist von symmetrischen Verbindungen aus
TKDP-SS01-6-29
Dynamic Source Routing I
TKDP-SS01-6-30
Dynamic Source Routing II
Trennung der Routing-Aufgabe in Auffinden und Aufrechterhalten
Auffinden eines Weges
Aussenden eines Broadcast-Pakets mit Zieladresse und Kennung
bei Empfang eines Broadcast-Pakets
• falls Empfänger, dann Rücksendung an Absender
• falls Paket bereits früher erhalten (Kennung), verwerfen
• sonst eigene Adresse anhängen und als Broadcast weiterleiten
Sender erhält Paket mit aktuellem Weg (Adressliste) zurück
Auffinden eines Weges
nur wenn wirklich ein Weg zum Senden von Daten zu einem
bestimmten Ziel benötigt wird und noch keiner vorhanden ist
Aufrechterhaltung eines Weges
nur während ein Weg aktuell benutzt wird, muss dafür gesorgt
werden, dass er weiterhin funktioniert
Optimierungen
Begrenzung durch maximale „Ausdehnung“ des mobilen Netzes
(falls bekannt)
Caching von Weginformationen mit Hilfe von vorbeikommenden
Paketen
• kann dann für eigene oder fremde Wegwahl ausgenutzt
werden
Keine periodischen Aktualisierungen notwendig!
TKDP-SS01-6-31
TKDP-SS01-6-32
Dynamic Source Routing III
Clustering von ad-hoc-Netzwerken
Aufrechterhaltung eines Weges
nach dem Senden
• Warten auf die Quittung auf Schicht 2 (falls vorhanden)
• Mithören im Medium, ob Paket weitergeleitet wird (falls
möglich)
• Anforderung einer expliziten Bestätigung
falls Probleme erkannt werden, kann der Sender informiert oder
lokal ein neuer Weg gesucht werden
Basisstation
Internet
Gruppenzugang
Gruppe
Supergruppe
TKDP-SS01-6-33
Interferenz-basiertes Routing
Beispiele für Interferenz-basiertes Routing
Wegwahlentscheidung basiert auf Annahmen über Interferenzen
N1
N2
E1
S1
N3
N4
S2
N5
N7
Nachbarn
(d.h. in Funkreichweite)
N6
N8
TKDP-SS01-6-34
E2
Least Interference Routing (LIR)
Bestimmung der Kosten eines Weges basierend auf der Anzahl von
Empfängern, die eine Sendung hören könnten
Max-Min Residual Capacity Routing (MMRCR)
Bestimmung der Kosten eines Weges basierend auf einer
Wahrscheinlichkeitsfunktion von erfolgreichen Übertragungen und
Interferenzen
Least Resistance Routing (LRR)
Bestimmung der Kosten eines Weges basierend auf Interferenz,
zusammengesetzt aus Informationen über Störung, Jamming und
anderen Übertragungen
LIR relativ einfach zu implementieren, da nur Informationen über die
direkten Nachbarn benötigt werden
N9
TKDP-SS01-6-35
TKDP-SS01-6-36
Motivation für die Änderung von
Transportprotokollen
Motivation II
Transportprotokolle bisher entworfen für
Stationäre Endgeräte
Festnetze
Forschungsschwerpunkte
Leistungsfähigkeit
Staukontrolle
Effiziente Übertragungswiederholung
TCP Staukontrolle
in Festnetzen entstehen Paketverluste i.Allg. durch eine Überlast
Router müssen Pakete verwerfen, sobald ihre Puffer voll sind
TCP bemerkt Stau nur indirekt anhand von ausbleibenden
Quittungen, Übertragungswiederholungen würden nun den Stau
nur noch verschlimmern
Slow-Start Algorithmus
TCP Slow-Start Algorithmus
Sender berechnet ein Staufenster für einen Empfänger
Start mit Fenstergröße gleich 1 Segment
exponentielles Wachstum des Fensters bis zu einem Schwellwert,
dann linear
bleibt eine Bestätigung aus, so wird der aktuelle Schwellwert
halbiert, das Staufenster beginnt wieder mit einem Segment
TCP Fast Retransmit/Fast Recovery
TCP sendet Bestätigungen nur nach Empfang eines Pakets
gehen mehrere Bestätigungen für das gleiche Paket ein, so bedeutet
dies, dass eine Lücke aufgetreten ist, jedoch alle Pakete bis zur
Lücke empfangen wurden und weitere Pakete aktuell empfangen
werden
der Paketverlust ist also nicht auf einen Stau zurückzuführen,
Slow-Start wird nicht eingesetzt, sondern sofort mit dem aktuellen
Fenster weitergesendet
TKDP-SS01-6-37
Auswirkung der Mobilität auf TCP-Mechanismen
TCP geht bei Paketverlust von Stau aus
dies ist meist falsch in drahtlosen Netzen, hier herrschen
Paketverluste durch Übertragungsfehler vor
weiterhin kann die Mobilität zu Paketverlusten führen, wenn ein
mobiler Knoten von einem Zugangspunkt (Foreign Agent) zu
einem anderen geht und Pakete noch zum falschen Zugangspunkt
unterwegs sind
Die Leistung eines unveränderten TCP bricht katastrophal ein!
TCP kann aber nicht „grundsätzlich“ verändert werden, da
Interoperabilität mit Festnetzrechnern notwendig
TCP-Mechanismen halten im Festnetz das Internet zusammen
TKDP-SS01-6-38
Indirektes TCP I
Indirektes TCP, auch I-TCP, segmentiert die Verbindung
keine Änderung am TCP-Protokoll für Rechner im Festnetz, hier
ist die installierte Basis zu hoch
optimiertes TCP-Protokoll für Mobilrechner
Auftrennung der TCP-Verbindung z.B. am Foreign Agent in 2
TCP-Verbindungen, keine „echte“ Ende-zu-Ende-Semantik mehr
Rechner im Festnetz bemerken nichts vom mobilen Teil
Mobiles Endgerät
(mobile host)
Zugangspunkt
(foreign agent)
„drahtloses“ TCP
TKDP-SS01-6-39
„festes“ Internet
normales TCP
TKDP-SS01-6-40
I-TCP Zustandsübertragung
Indirektes TCP II
Vorteile
keine Änderungen im Festnetzbereich, alle
Optimierungsmaßnahmen helfen hier weiterhin
Fehler auf der drahtlosen Strecke pflanzen sich nicht ins Festnetz
fort
relativ einfach beherrschbar, da mobile TCP-Varianten nur die
kurze Strecke (ein „hop“) zwischen Foreign Agent und
Mobilrechner betreffen
dadurch sehr schnelle Übertragungswiederholung, da
Verzögerungszeit auf der Mobilstrecke bekannt ist
Zugangspunkt1
Übertragung von socket
und Zustand (cache)
Internet
Nachteile
Verlust der TCP-Semantik, ACK an Sender heißt nun nicht mehr,
dass der Empfänger wirklich die Daten erhalten hat - was passiert,
wenn der Foreign Agent abstürzt? Konsistenz der Sichten?
vergrößerte Latenzzeiten durch Pufferung der Daten im Foreign
Agent und evtl. Übertragung an den neuen Foreign Agent
Zugangspunkt2
mobiler Knoten
TKDP-SS01-6-41
Snooping TCP I
TKDP-SS01-6-42
Snooping TCP II
„Transparente“ Erweiterung von TCP im Foreign Agent
Puffern der zum Mobilrechner gesendeten Daten
bei Datenverlust auf der Mobilstrecke (beide Richtungen) direkte
Übertragungswiederholung zwischen Foreign Agent und
Mobilrechner („lokale“ Übertragungswiederholung)
dazu hört der Foreign Agent den Datenverkehr ab und erkennt
Bestätigungen in beide Richtungen (Filtern der ACKs)
TCP muss nur im Foreign Agent erweitert werden
Datentransfer zum Mobilrechner
FA puffert die Daten bis zum ACK des MN, erkennt Paketverluste
durch duplizierte ACKs oder time-out
schnelle Übertragungswiederholung, unbemerkt vom Festnetz
Datentransfer vom Mobilrechner
FA erkennt Paketverluste auf dem Weg vom MN anhand der
Sequenznummern, sendet daraufhin NACK zum MN
MN kann nun sehr schnell erneut übertragen
Integration der MAC-Schicht
MAC-Schicht hat oft ähnliche Mechanismen wie TCP
schon in der MAC-Schicht können evtl. Paketduplikate durch
Übertragungswiederholungen erkannt und verworfen werden
Lokale Übertragungswiederholung
„festes“ Internet
Probleme
Snooping TCP isoliert die drahtlose Verbindung nicht so gut
je nach Verschlüsselungsverfahren ist snooping nutzlos
Puffern der Daten
Ende-zu-Ende-TCP-Verbindung
TKDP-SS01-6-43
TKDP-SS01-6-44
Mobile TCP
Fast Retransmit/Fast Recovery
Spezielle Handhabung längerer und/oder häufiger Unterbrechungen
M-TCP teilt die Verbindung ähnlich wie I-TCP auf
normales TCP im Festnetz bis zum Supervisory Host (SH)
optimiertes TCP zwischen SH und MH
Supervisory Host
keine Pufferung der Daten, keine Übertragungswiederholung
Überwachung aller Pakete, sobald eine Unterbrechung festgestellt wird:
• setze Sendefenster auf 0
• der Sender wechselt dann automatisch in den Persistent Mode
der alte oder neue SH öffnet das Fenster wieder
Vorteile
erhält Semantik, unterstützt Unterbrechungen, keine Zustandsübertragung
notwendig bei Wechsel des Zugangspunktes
Nachteile
Verluste auf der drahtlosen Strecke wirken sich auf das Festnetz aus
verwendet spezielles TCP auf der drahtlosen Strecke
Wechseln des Foreign Agent bedeutet meist Paketverlust
TCP reagiert mit Slow-Start obwohl kein Stau vorliegt
Erzwingen des Fast Retransmit
sobald sich der Mobilrechner bei einem neuen Foreign Agent
registriert hat, sendet er bewusst duplizierte Bestätigungspakete aus
damit erzwingt der Mobilrechner bei den entsprechenden Partnern
im Festnetz den Fast Retransmit-Modus
ebenso wird das TCP auf dem Mobilrechner „gezwungen“
weiterhin schnell zu senden, sobald die neue Registrierung
abgeschlossen ist
Vorteil
einfache Änderungen erzielen große Leistungssteigerung
Nachteil
weitere Vermischung von IP und TCP, Transparenz des Verfahrens
problematisch
TKDP-SS01-6-45
Transmission/Timeout Freezing
TKDP-SS01-6-46
Selektive Übertragungswiederholung
Mobilrechner können auch relativ lange abgekoppelt sein
keinerlei Datenaustausch möglich in z.B. Tunnel,
Verbindungstrennung bei Überlast
TCP bricht daraufhin die Verbindung komplett ab
TCP-Quittungen sind normalerweise kumulativ
ACK n bestätigt korrekten und reihefolgerichtigen Empfang bis n
treten nun einzelne Lücken im Datenstrom auf, so werden oft
unnötigerweise Pakete erneut übertragen
„Einfrieren“ von TCP
die MAC-Schicht kann oft erkennen, dass ein Verbindungsabbruch
bevorsteht
Signalisierung von TCP über dieses bevorstehende Ereignis
TCP versucht nun, nicht weiter zu senden, und nimmt auch keinen
Stau an
erneute Signalisierung bei Wiederaufnahme des Kontakts
Vorteil
Schema unabhängig von Verschlüsselung, Dateninhalten
Lösung durch selektive Übertragungswiederholung
RFC2018 erlaubt Quittung aller empfangenen Pakete, nicht nur der
reihefolgetreuen und lückenlosen
Vorteil
weitaus effizienter
wird schon häufig im Festnetz genutzt
Nachteil
etwas komplexere Empfängersoftware, mehr Speicher benötigt
Nachteil
Änderung von TCP auf dem MH, MAC-abhängig
TKDP-SS01-6-47
TKDP-SS01-6-48
Transaktionsorientiertes TCP
Vergleich der vorgestellten Verfahren
TCP-Phasen
Verbindungsaufbau, Datenübertragung, Verbindungsabbau
Aufbau und Abbau nach 3-Wege-Handshake benötigen je 3 Pakete
selbst für kurze Nachrichten werden so min. 7 Pakete benötigt!
Transaktionsorientiertes TCP
RFC1644, T-TCP, beschreibt eine TCP-Version, die dies
vermeidet
Verbindungsaufbau-, Daten-, und Verbindungsabbaupakete
werden zusammengefasst
dadurch kann mit 2 oder 3 Paketen ausgekommen werden
Vorteil
Effizienz
Nachteil
geänderte TCP-Version
Mobilität nicht mehr transparent
TKDP-SS01-6-49
Verfahren
Indirektes TCP
Mechanismus
Auftrennen in zwei TCPVerbindungen
Snooping TCP
Mithören von Daten und
Quittungen, lokale
Wiederholung
M-TCP
Auftrennen in zwei TCPVerbindungen, Drosseln
des Senders über die
Sendefenstergröße
Fast Retransmit/
Vermeidung von
Fast Recovery
slow-start nach
Verbindungswechsel
Transmission/
Einfrieren des TCPTimeout Freezing Zustands bei
Unterbrechung
Selektive Übertra- Wiederholung nur der
gungswiederecht verlorengeholung
gangenen Daten
TransaktionsZusammenfassung von
orientiertes TCP
Verbindungsauf/-abbau
und Datenpaketen
Vorteile
Nachteile
Isolation der drahtlosen
Strecke, einfach
Transparent für Ende-zuEnde, Integration von
MAC
Erhalt der Ende-zu-Ende
Semantik, kommt mit
langen/häufigen
Unterbrechungen klar
Einfach, effizient
Verlust der TCPSemantik, erhöhte Latenz
Problematisch bei
Verschlüsselung,
schlechtere Isolation
Schlechte Isolation,
höherer Berechnungsaufwand durch
Bandbreitenmanagement
Vermischung der
Schichten, nicht
Transparent
Änderung von TCP,
MAC-abhängig
Unabhängig von
Dateninhalten,
Verschlüsselung
Sehr effizient
Effizient
Etwas komplexere
Empfängersoftware, mehr
Speicher
Geändertes TCP, nicht
mehr transparent
TKDP-SS01-6-50
Zugehörige Unterlagen
Herunterladen