Rechnerprojektierung

Werbung
3.3.2006
Rechnerprojektierung
Teil 1
Allgemeines:
Klausur jedes Jahr inklusive Teil 1 und Teil 2
A Komponenten
A 1. Grundlagen
Netz 1
a
b
Netz 2
c
d
Rückblick /Überblick OSI – Modell
Schichten - Modell
7 Schichten (5Schichten TCP/IP)
Standardisierung einer Kommunikation zwischen Rechnersystemen
Adrian Sahlke www.sahlke.de
Protokolle
Anwendung /
Application
Anwendung /
Application
Darstellung /
Presentation
Darstellung /
Presentation
Software
Sitzungsschicht /
Session
Sitzungsschicht /
Session
Transport /
Application
TCP
Transport /
Application
IP
Vermittlung /
Network
Vermittlung /
Network
Dienst
Sicherungs / Data
Link
Sicherungs / Data
Link
HW
Bit Übertraguns /
Physical
Bit Übertraguns /
Physical
Medium
In der TCP/IP – Welt:
b
a
http, FTP ….
Anwendung /
Application
TCP / UDP
Darstellung /
Presentation
IP
Sitzungsschicht /
Session
Logical Link Control (LLC)
802.2
Ethernet 802.3
Adrian Sahlke www.sahlke.de
Ethernet: Schicht 1 (Physikalische) und 2a MAC (Median Access Control)
Adressierung im Netz:
V
U
R
Netz 1
Netz 2
W
IP = A
a
a
R
X
Netz 3
IP = C
3
2
Sourceadress
C A U a
c
c
3
2
C A C x
 MAC – Adresse ändert sich
 IP bleibt
MAC – Adresse
- weltweit eindeutig
- - unstrukturiert
IP – Adresse:
- eindeutig
- strukturiert vergeben (vom Admin vergeben auf unterster Ebene)
Adrian Sahlke www.sahlke.de
10.3.2006
Ethernet
TR
2 Arten von LANs
-
„shared“ LAN
10 MBit/s
Diese teilen sich die Leitung
-
„switched“ LAN
A. 2. Repeater, Hub, Sternkoppler
-
Kopplung von Systemen auf Schicht 1
Adrian Sahlke www.sahlke.de
b
a
IP
1
Physical 2
Physical 1
Physical 1
Physical 2
-
Transparenz bezüglich der höheren Schichten (heißt die interessieren ihm nicht)
Frage: Kann man TokenRing und Ethernet über einen Repeater koppeln?
Nein wegen 2a Schicht
-
Repeater verstärkt Signale
Umsetzung zwischen verschiedenen Medien
Adrian Sahlke www.sahlke.de
A. 3. Bridge
-
Kopplung auf Schicht 2
b
a
IP
1
Physical 2
Physical 1
Physical 1
-
Physical 2
Typen:
o Transparent Bridge (Standard im Ethernet)
o Source Routing Bridge (Standard im Tokenring)
o Lokal Bridge / Remote Bridge
- Signal Verstärkung
- Filtern von Datenverkehr (MAC – Adresse)
- Last – Trennung!
Adrian Sahlke www.sahlke.de
Transparente Bridge
-
„selbstlernend“ (plug and play)
Adr. Physical
MAC Port
A
1
Port 1
B
A
BR
C
2
Port 2
C
-
D
Lern – Algorithmus
Weiterleitungs – Algorithmus
Schleife?
B
A
BR
BR
C
 Abhilfe
Spanning Tree!
Adrian Sahlke www.sahlke.de
D
Time
Spannung Tree (ST)
-
Schleifenfreie Topologie
Baumartige Topologie
-
„Redundante“ Brücken
gehen in Standby – Modus
-
Spezielles Protokoll zum Austausch der ST – Info.
17.3.2006
Lernalgorithmus
Source in
Tabelle
ja
Timer neu
setzen
Ende
Adrian Sahlke www.sahlke.de
nein
Source und
Port in Tabelle
eintragen
Weiterleitungsalgorithmus:
Frame an
Port x
nein
Dest in
Tabelle
ja
Richtig =
port x
ja
nein
Frame
weitertransport
Transparent Bridge
Ethernet
Verantwortung für die Wegefindung – Bridge
Adrian Sahlke www.sahlke.de
Frame
vernichten
Source Routing Bridge
Token Ring
Verantwortung für Wegefindung Sender (Source)
Brücken haben
eindeutigen
Indikator
Rechner
Tab
A
TR
TR
1
3
2
TR
TR
4
B
-
Explorer - Frames werden vom Sender ausgesendet
Empfänger sendet Message zurück
Brücken füllen RIF (Routing Info Field) im TR – Header
Lokale /Remote Bridge
Lokale
BR
LAN 1
a
b
Adrian Sahlke www.sahlke.de
LAN 2
c
d
Remote
Eventuell Protokollkonvertierung
encapsulation / decapsulation
BR
LAN 1
a
BR
LAN 2
b
c
-
Verbindung von LANs an unterschiedlichen Standorten
Remote Bridges immer paarweise eingesetzt
Verbindung über LWL – Kabel öffentlicher Provider, Festverbindung oder
Wählleitung
Transparente Bridge
4000 Byte
Adrian Sahlke www.sahlke.de
1500 Byte
d
2 a MAC
TR
E
Physical 2
Physical 1
Was muss angepasst werden?
- keine Adress – Konvertierung (MAC)
-
Frame – Länge?
TR
E
TR  E bei max. TR – Frame – Länge: geht nicht! (Lösung: Fragmentierung
auf Schicht 3 / MTU)
E  TR: kein Problem!
-
Zugriffsverfahren anpassen (Token  CSMA/CD)
Puffer wegen:
 Verschiedene Geschwindigkeiten
 Gegebenenfalls Token abwarten
A. 4 Router
-
Kopplung auf Schicht 3
Arten:
 Bridging – Routing
 Multiprotokoll – Router
 Router zur LAN – LAN – Kopplung
 Router zur LAN – WAN – Kopplung
Adrian Sahlke www.sahlke.de
Bridging – Router (BRouter)
„routbar“  Router
Analyse
Eingehendes
Packet
TCP
„nicht routbar“ (keine
klare Trennung der
Schichten z.B. NetBios:
3-5 sind nicht trennbar
Bridge
NetBios
IPX, IP
Router!
Multiprotokoll Router
-
kann verschiedene Schicht 3 Protokolle routen, z.B. IPX, IP, Appeltalk, …
Frage:
Adrian Sahlke www.sahlke.de
R
TCP IP
TCP IPX
Geht nicht da hier
normalerweise
SPX sein müsste
IP
IPX
Lösung: „Gateway“ (A.S.)
Nicht Klausur relevant
HTTP
TCP
IP
-
SPX
IPX
für jedes Protokoll eigene Routing – Funktion und Routing – Tabellen
A.6 Switch / Switching
Typen:
o Cell – Switch (ATM 53 Byte) / Frame – Switch
o Cut – Trough / Store & Forward
o Layer 2 Switch / Multilayer – Switch
Cut – Trough
- schon nach dem Einlesen der Ziel – Adresse kann Wege – Entscheidung getroffen
werden
- kein Zwischenspeichern des gesamten Frames
- Vorteil: schnell
- Nachteil: keine Fehlerfeststellung
Store & Forward
-
Einlesen des gesamten Frames
Nachteil: langsam
Vorteil:
Adrian Sahlke www.sahlke.de


C
R
C
Überprüfung der Checksume
Reduzierung von fehlerhaften Frames im Gesamtnetz
…
4
3
2
CT
ST
Layer 2 Switch
-
Weiterentwicklung der Bridge
Multiport – Bridge
Hub
A
B
C
D
A
B
Eine Verbindung
C
D
Layer – 2 – Switch
A
B
C
D
Mehrere Verbindungen
Adrian Sahlke www.sahlke.de
Switch
Forwarding – Engine
Zwischen
speichern
1
2
4
3
Kollision
 Problematik:
Überlast – Situation
Lösung:
Kollision
Hub
S2
X
X
X
S3
Hub
X
Multilayer – Switching
-
Layer 2 Switch
 Mac Ebene
-
Layer 3 Switch
 IP – Ebene
 Möglichst auf Ebene 2 (schneller)
 Möglichst keine Ebene 2 Broadcasts
 Zusätzlich IP – Subnetze berücksichtigen
Adrian Sahlke www.sahlke.de
Normalerweise
Hardware
-
Bei Layer – 3 –
Hardware
Layer 4 Switch
 Ports!
 Grundlage für QoS (Qality of Service)
 Z. B. (SAP (port x) wichtiger als http (port 80)
QoS (Überblick)
-
Optimieren des Datenflusses im Unternehmen mit vorhandenen Ressourcen
Priorisierung von einzelnen Paketen z. B. über port – Nr.
Überlast – Situation: Algorithmen zur Festlegung des Umgangs mit Paketen
Lösungsmöglichkeit: RED (Rendom Early Discard)
d = drop
probability
1
100%
Auslastung
Performance eines Switches
-
Latency: Verzögerung eines Paketes
Throughput: Gesamtdurchsatz (z.B. packets per sec)
Adrian Sahlke www.sahlke.de
10.04.2006
Multimedia – Anwendungen
-
Bei Sprache: Verzögernung < 100 ms
VoIP:
 Verzögerung
 Packetloss (UDP)
 Jitter
VoIP – pakete typischerweise in 20 ms - Intervalen
B1 Virtuelles LAN (VLAN)
-
Ebene 2 / ebene 3 (IP – Subnetz)
-
Wozu?
Abbildung von Organisationsstrukturen
LAN 2
LAN 1
LAN 1
-
Physikalisch ein Switch
Virtuell mehrere „Gruppen“  VLANs
„Gruppenbildung“ auf MAC – Ebene
Standards: 802.1 Q / 802.1p
-
VLAN – Infos in 4 – Byte – Feld
Adrian Sahlke www.sahlke.de
LAN 2
CSMA/CD
General Attribute Registration Protocol (GARP)
(GVRP = GARP VLAN Registration Protocol)
-
Register / de- Register – Eigenschaften in Switched LANs
Verteilung Info über Konfiguration
GARP Protocol Data Units ( „ Join“, „ Leave“,…)
28.04.2006
VLAN
Hub LAN
LAN 1
H
LAN 2
Collisions
Domain
Collisionen gehen rüber
Wenn man Hub dazwischen hat ist das eine Kollisionsdomäne (werden weitergegeben ins
andere Netzwerk beim Hub)
Adrian Sahlke www.sahlke.de
Bridge LAN
LAN 1
LAN 2
B
Collisions
Domain
Collisions
Domain
Broadcast
Domain
Nur Broadcasts gehen rüber
Router LAN
LAN 1
Collisions
Domain
R
Broadcast
Domain
Nix geht rüber
Adrian Sahlke www.sahlke.de
LAN 2
Collisions
Domain
Weiterentwicklung von Abbildung Bridge LAN:
Switch
VLAN 1
VLAN ID
3
2
GARP
GMRP
nachschauen
„join“, „leave“, …
Kommt
nächster
dazu
Adrian Sahlke www.sahlke.de
Entferne
den
„Einschub“ IP – Multicasting
Cascadierung von Switches
VideoServer
X
X
X
Broadcast
X sollen die Videos kriegen
 Unicast: jedes Mal muss ich verschicken damit die Teilnehmer das bekommen
Adrian Sahlke www.sahlke.de
Cascadierung von Switches
VideoServer
X
X
X
Multicast: jeder
der abonniert hat,
bekommt das nur
Zielsetzung des Multicastings
-
Verringerung der Netzlast
Reduzierung der Belastung des Senders
Anwendungen
-
Video – Verteilung
Content – push / Distribution (Wetter, Börse, … )
Verteilung zentraler Datenbestände
Conferencing
Adrian Sahlke www.sahlke.de
28.04.2004
Adressierung
 Schicht 2 und Schicht 3
RFC 1112
Video
Server
R
R
R
LAN
LAN
X
Router arbeitet auf Schicht 3 und im LAN spreche ich die Schicht 2 an.
Adrian Sahlke www.sahlke.de
LAN
X
Aufbau MAC – Adresse
blockiert
2
1
2
3
4
5
6
1
Hersteller ID
Laufende Nummer
Oktets
1
Unicast / Multicast
2
Global oder lokal
Wenn hier eine 1 dann nach Schema Hersteller ID und laufende Nummer
Multicast – Adr.
01 – 00 – 5E – nm – nm – nm
1
Hat 1 und
2
0
(IEEE – Vorgabe)
Aufbau IP – Adresse
- Klasse A
- Klasse B
- Klasse C
xxx | xxx xxx xxx
xxx xxx | xxx xxx
xxx xxx xxx | xxx
Netzwerkadressen | 255 Teilnehmer
- Klasse D  Multicast 224.0.0.1 … 239.255.255.255
Problem
IP – Multicast – Adresse
 28 Bit
MAC – Multicast - Adresse  23 Bit
IGMP
Internet Group Managment Protocol
 “leave , “join”, …
DVMP
Distance Vector Multicast Routing Protocol
Adrian Sahlke www.sahlke.de
„Mapping“ „Mehrdeutigkeit“
5.5.2006
MBONE

Multicast Backbone
Multicast über IP – Netzwerkverbund
Seit 1992
Durchgängig Mcast – fähinge Router
DFN: alle Router Mcast – fähig
Vorteil: keine MCU (Multipoint Control Unit) nötig
-
www.mbone.de
B. 2. Virtual Private Network (VPN)
Motivation:


E – Business
Weltweitverteilte Standorte
Klassischer Ansatz:
z.B. remote Bridge
LAN 1
a
LAN 2
b
c
Festverbindung
Wählverbindung
Nachteile:


Großer Hardware – Einsatz weil viele Bridges
Kosten


„private“ Direktverbindung
Feste Bandbreite
Vorteile:
Adrian Sahlke www.sahlke.de
d
VPN Ansatz:
„Tunnel“ (virtuell)
z.B. Internet
LAN 1
LAN 2
LAN 3
Vorteil:

„Kostengünstiger“



Keine feste Bandbreite
Verzögerung
Sicherheit
Nachteile:
„Problemfelder“
?
LAN 1
„Wer?“  Identifizieren, Berechtigung
Adrian Sahlke www.sahlke.de
LAN 1
?
Mitlesen!
 Verschlüsselung
LAN 1
?
Manipulieren!
 Datenintegrität
Anforderungen an VPN
-
… die 3 Problemfelder müssen berücksichtigt werden
Skalierbarkeit
Einfache Administrierbarkeit
Definition
Unter VPN versteht man ein Netz von logischen (virtuellen) Verbindungen über ein
physikalisches Netz. Innerhalb des physikalischen Netzes können Informationsweg und
Bandbreite dynamisch zugewiesen werden.
Adrian Sahlke www.sahlke.de
Zutaten:
1. Netzinfrastruktur
a. IP-Netz (Internet)
b. ATM
c. Frame Relay
d. ….
2. Technologien / Mechanismen zur Gewährung der Sicherheit
a. Verschlüsselung
b. Authentifizierung
c. Signatur
Wo wird verschlüsselt /entschlüsselt?
 Generell sind 2. Lösungen
LAN 1
LAN 2
End – to – end VPN
-
Verschlüsseln / entschlüsseln in den Endgerät
Adrian Sahlke www.sahlke.de
LAN 1
LAN 2
Side – to – side VPN
-
Verschlüsseln / entschlüsseln im Netzzugang
Einsatz von Firewalls in VPN
Vorsicht bei end – to – end: verschlüsselter Inhalt in FW?
VPN mit IPSec (IP Security)
“Normales” Packet
Data
TCP / UDP
IP
TCP / UDP
ESP
2
IPSec Packet
Data
AUT
IPSec
Aut: Authentifizierung
Adrian Sahlke www.sahlke.de
IP
2
AUT
Next
Header
Length
Security Parameter Index
Auth. Data
Angaben über Key
Welches Verfahren?
Authentifizierungsalgorithmus
k = key
Text
Chiffrat
C  kT
Symmetrisches
Verfahren
Chiffrat
Text
k-1
(geheimer Schlüssel k)
Adrian Sahlke www.sahlke.de
T  k-1*C
Ök
Text
Asymmetrisches
Verfahren
Chiffrat
C  Ök *T
Ök
Chiffrat
Text
T  Pk*C
Pk
Ök = öffentlicher Key
k  k-1
Pk= privater Key
Ök Pk
Text
Pk
Text
Chiffrat
Ök
Authentifizierung
Adrian Sahlke www.sahlke.de
Chiffrat
Nur Sender hat Pk
Alle haben Ök
ESP: Encryption Security Payload
ESP
Security Parameter Index
ESP – Data
Sagt wie Data verschlüsselt wurde
12.05.2006
„Zutaten“ für VPN
-
Bestehende Netzwerkinfrastruktur
(IP, Frame Relay, ATM, …)
Verfahren, die Sicherheit ermöglichen
1. Möglichkeit IPSec
2. Möglichkeit MPLS (MultiprotocolLabelSwitch)
Symmetrische Algorithmen
Ek (M) = C
Dk (C) = M
Ek
Adrian Sahlke www.sahlke.de
Dk
Mit
E: (Abbildungs -) Verfahren
o „encryption“
D: (Umgekehrtes) Verfahren
o „decryption“
K: Key
M: Klartext
C: Chiffrat
Asymmetrische Algorithmen
Ek1 (M) = C
Dk2 (C) = M
Ek
k1 ≠ k2
Dk
Private Key
zum
Entschlüsseln
Public Key
zum
Verschlüsseln
Adrian Sahlke www.sahlke.de
MPLS (Multiprotocol Label Switching)
MPLS
LAN 1
LAN 2
LAN 3
Verfahren, das die Weiterleitung der Pakete nicht auf Basis von (IP -) Adressen durchführt,
sondern dafür „Label“ verwendet.
MPLS – Label – Struktur
4
MPLS
3
Label
Priorität
20 Bit
3 Bit
Adrian Sahlke www.sahlke.de
2
Hierarchie
1 Bit
TTL = Time to live
8 Bit
IP
IP Forwarding
MPLS
LER
LSR
LSR
LER
Switching
LER: Label Edge Router
LSR: Label Switching Router
IP
Adresse
D
LSR
40
1
1
D
2
Labels sind „dynamisch“ (können
sich also ändern)
Label Switch protocol
-
Vorteile:
-
Schnell (Switching)
Sicher (festgelegter, kontrollierter Weg)
QoS – fähig (Quality of Service)
Adrian Sahlke www.sahlke.de
40
3
-
IP
Adresse
Input
Port
1
..
Label Swap Table
Input
Label
40
..
Output
Port
2
..
Output
Label
50
..
Voraussetzung:
-
Alles MPLS – fähige Router
Provider!  SLA! (Service Level Agreements) muss mit Provider ausgehandelt
werden
B3 WLAN (Wireless Networks)
Standards:
WLAN
802.11
802.11b
802.11a
802.11g
Hiperlan I
Hiperlan II
Bluetooth
11 Mbit/s
2,4 GHz (lizenzfrei)
54 Mbit/s
5 GHz
>20 Mbit/s
2,4 GHz
Gefloppt
?
802.15
WLAN und OSI – Modell
IP, ….
802.2
LLC
802.11
MAC
2
Ethernet (CSMA/CD)
oder Token Ring
1
802.11x
Adrian Sahlke www.sahlke.de
PHY
Typische Konfiguration (Topologie)
BSS
BSS
1
1
1
1
1
1
AP
AP
AP : Access Point
BSS: Basic Service Set (Endgeräte innerhalb einer Zelle)
Zugriff aufs Medium
Bei Ethernet (CSMA/CD)
Bei WLAN ( CSMA/CA)
CA: Colision Avoid
Colision Vermeiden
Sender
DIFS
Empfänger
Frame
SIFS
ACK
Andere
Stationen
DIFS = Distributed Coordination Function Interframe Space
SIFS = Short Interframe Space
Adrian Sahlke www.sahlke.de
DIFS Frame
1
2
3
“Hidden Station“ – Problem
Kollisionen möglich
Gegenmaßnahmen
RTS (Request – to – Send)
CTS (Clear – to – Send)
Optional:
Zellenübergreifende Signalisierung!
(Vermeidung von unnötigen Kollisionen)
Frame Aufbau 802.11
FC
D
Adr
Payload
FCS
Paration der Nachricht (Dauer)
Frame Control
- Retry (Sender hat keine ACK erhalten)
- WEP (Verschlüsselung per Peyload)
- Power Management (Station geht in
Sparmodus)
Adrian Sahlke www.sahlke.de
AP – Übergang (z.B. in Automatisierungsumfeld)
AP
AP
Kanäle
Sprachübertragung im IP – Netz
-
VoIP
T
-
Sprache
Signalisierung
Adrian Sahlke www.sahlke.de
IP
T
Sprachqualität
-
Verständlichkeit der Sprache
Lautstärke
Laufzeitschwankungen / Echos
Messbarkeit (objektiv)
Mean Opinion Score (MOS)
-
Versuchspersonen
Standardisierter Testablauf
Subjektiver Eindruck
Einflüsse auf Qualität
-
Loss
Jitter
Delay
T
Objektiv ermittelbar
IP
JLD
T
Messen der J / L / D
– Werte
Test mit Versuchs – Personen
MOS
Protokolle
RTP (Real Time Transport Protocol)  Audio, Video
RTCP (Real Time Transport Control Protocol)  Überwachung der Echtzeitkommunikation
H.323 Framework  Signalisierung
SIP (Session Initialing Protocol)  Signalisierung
Adrian Sahlke www.sahlke.de
Einordung ins Schichtenmodell
H.323 Signal
RTP
TCP
UDP
RTCP
SIP
IP
RTP: RTP – Header
Payload Type Audio, Video, dyn.
Timestumps
Sequenz – Nr
SSRC, CSRC
UDP
RTP
PH (Payload Header)
Audio
Video
SSRC: Synchr. Source Ident
CSRC: Contribution Source Ident
Mixer
Quelle 1
SSRC = a
Mixer
Ziel
SSRC = r
SSRC = n
Quelle 1
RTP [ … SSRC = r, CSRC = a, …n]
Adrian Sahlke www.sahlke.de
Audio
Translator
Quelle
SSRC = x
Code A
Translator
SSRC = y Code C
Quelle
Adrian Sahlke www.sahlke.de
SSRC = x
Code B
Ziel
Herunterladen