3.3.2006 Rechnerprojektierung Teil 1 Allgemeines: Klausur jedes Jahr inklusive Teil 1 und Teil 2 A Komponenten A 1. Grundlagen Netz 1 a b Netz 2 c d Rückblick /Überblick OSI – Modell Schichten - Modell 7 Schichten (5Schichten TCP/IP) Standardisierung einer Kommunikation zwischen Rechnersystemen Adrian Sahlke www.sahlke.de Protokolle Anwendung / Application Anwendung / Application Darstellung / Presentation Darstellung / Presentation Software Sitzungsschicht / Session Sitzungsschicht / Session Transport / Application TCP Transport / Application IP Vermittlung / Network Vermittlung / Network Dienst Sicherungs / Data Link Sicherungs / Data Link HW Bit Übertraguns / Physical Bit Übertraguns / Physical Medium In der TCP/IP – Welt: b a http, FTP …. Anwendung / Application TCP / UDP Darstellung / Presentation IP Sitzungsschicht / Session Logical Link Control (LLC) 802.2 Ethernet 802.3 Adrian Sahlke www.sahlke.de Ethernet: Schicht 1 (Physikalische) und 2a MAC (Median Access Control) Adressierung im Netz: V U R Netz 1 Netz 2 W IP = A a a R X Netz 3 IP = C 3 2 Sourceadress C A U a c c 3 2 C A C x MAC – Adresse ändert sich IP bleibt MAC – Adresse - weltweit eindeutig - - unstrukturiert IP – Adresse: - eindeutig - strukturiert vergeben (vom Admin vergeben auf unterster Ebene) Adrian Sahlke www.sahlke.de 10.3.2006 Ethernet TR 2 Arten von LANs - „shared“ LAN 10 MBit/s Diese teilen sich die Leitung - „switched“ LAN A. 2. Repeater, Hub, Sternkoppler - Kopplung von Systemen auf Schicht 1 Adrian Sahlke www.sahlke.de b a IP 1 Physical 2 Physical 1 Physical 1 Physical 2 - Transparenz bezüglich der höheren Schichten (heißt die interessieren ihm nicht) Frage: Kann man TokenRing und Ethernet über einen Repeater koppeln? Nein wegen 2a Schicht - Repeater verstärkt Signale Umsetzung zwischen verschiedenen Medien Adrian Sahlke www.sahlke.de A. 3. Bridge - Kopplung auf Schicht 2 b a IP 1 Physical 2 Physical 1 Physical 1 - Physical 2 Typen: o Transparent Bridge (Standard im Ethernet) o Source Routing Bridge (Standard im Tokenring) o Lokal Bridge / Remote Bridge - Signal Verstärkung - Filtern von Datenverkehr (MAC – Adresse) - Last – Trennung! Adrian Sahlke www.sahlke.de Transparente Bridge - „selbstlernend“ (plug and play) Adr. Physical MAC Port A 1 Port 1 B A BR C 2 Port 2 C - D Lern – Algorithmus Weiterleitungs – Algorithmus Schleife? B A BR BR C Abhilfe Spanning Tree! Adrian Sahlke www.sahlke.de D Time Spannung Tree (ST) - Schleifenfreie Topologie Baumartige Topologie - „Redundante“ Brücken gehen in Standby – Modus - Spezielles Protokoll zum Austausch der ST – Info. 17.3.2006 Lernalgorithmus Source in Tabelle ja Timer neu setzen Ende Adrian Sahlke www.sahlke.de nein Source und Port in Tabelle eintragen Weiterleitungsalgorithmus: Frame an Port x nein Dest in Tabelle ja Richtig = port x ja nein Frame weitertransport Transparent Bridge Ethernet Verantwortung für die Wegefindung – Bridge Adrian Sahlke www.sahlke.de Frame vernichten Source Routing Bridge Token Ring Verantwortung für Wegefindung Sender (Source) Brücken haben eindeutigen Indikator Rechner Tab A TR TR 1 3 2 TR TR 4 B - Explorer - Frames werden vom Sender ausgesendet Empfänger sendet Message zurück Brücken füllen RIF (Routing Info Field) im TR – Header Lokale /Remote Bridge Lokale BR LAN 1 a b Adrian Sahlke www.sahlke.de LAN 2 c d Remote Eventuell Protokollkonvertierung encapsulation / decapsulation BR LAN 1 a BR LAN 2 b c - Verbindung von LANs an unterschiedlichen Standorten Remote Bridges immer paarweise eingesetzt Verbindung über LWL – Kabel öffentlicher Provider, Festverbindung oder Wählleitung Transparente Bridge 4000 Byte Adrian Sahlke www.sahlke.de 1500 Byte d 2 a MAC TR E Physical 2 Physical 1 Was muss angepasst werden? - keine Adress – Konvertierung (MAC) - Frame – Länge? TR E TR E bei max. TR – Frame – Länge: geht nicht! (Lösung: Fragmentierung auf Schicht 3 / MTU) E TR: kein Problem! - Zugriffsverfahren anpassen (Token CSMA/CD) Puffer wegen: Verschiedene Geschwindigkeiten Gegebenenfalls Token abwarten A. 4 Router - Kopplung auf Schicht 3 Arten: Bridging – Routing Multiprotokoll – Router Router zur LAN – LAN – Kopplung Router zur LAN – WAN – Kopplung Adrian Sahlke www.sahlke.de Bridging – Router (BRouter) „routbar“ Router Analyse Eingehendes Packet TCP „nicht routbar“ (keine klare Trennung der Schichten z.B. NetBios: 3-5 sind nicht trennbar Bridge NetBios IPX, IP Router! Multiprotokoll Router - kann verschiedene Schicht 3 Protokolle routen, z.B. IPX, IP, Appeltalk, … Frage: Adrian Sahlke www.sahlke.de R TCP IP TCP IPX Geht nicht da hier normalerweise SPX sein müsste IP IPX Lösung: „Gateway“ (A.S.) Nicht Klausur relevant HTTP TCP IP - SPX IPX für jedes Protokoll eigene Routing – Funktion und Routing – Tabellen A.6 Switch / Switching Typen: o Cell – Switch (ATM 53 Byte) / Frame – Switch o Cut – Trough / Store & Forward o Layer 2 Switch / Multilayer – Switch Cut – Trough - schon nach dem Einlesen der Ziel – Adresse kann Wege – Entscheidung getroffen werden - kein Zwischenspeichern des gesamten Frames - Vorteil: schnell - Nachteil: keine Fehlerfeststellung Store & Forward - Einlesen des gesamten Frames Nachteil: langsam Vorteil: Adrian Sahlke www.sahlke.de C R C Überprüfung der Checksume Reduzierung von fehlerhaften Frames im Gesamtnetz … 4 3 2 CT ST Layer 2 Switch - Weiterentwicklung der Bridge Multiport – Bridge Hub A B C D A B Eine Verbindung C D Layer – 2 – Switch A B C D Mehrere Verbindungen Adrian Sahlke www.sahlke.de Switch Forwarding – Engine Zwischen speichern 1 2 4 3 Kollision Problematik: Überlast – Situation Lösung: Kollision Hub S2 X X X S3 Hub X Multilayer – Switching - Layer 2 Switch Mac Ebene - Layer 3 Switch IP – Ebene Möglichst auf Ebene 2 (schneller) Möglichst keine Ebene 2 Broadcasts Zusätzlich IP – Subnetze berücksichtigen Adrian Sahlke www.sahlke.de Normalerweise Hardware - Bei Layer – 3 – Hardware Layer 4 Switch Ports! Grundlage für QoS (Qality of Service) Z. B. (SAP (port x) wichtiger als http (port 80) QoS (Überblick) - Optimieren des Datenflusses im Unternehmen mit vorhandenen Ressourcen Priorisierung von einzelnen Paketen z. B. über port – Nr. Überlast – Situation: Algorithmen zur Festlegung des Umgangs mit Paketen Lösungsmöglichkeit: RED (Rendom Early Discard) d = drop probability 1 100% Auslastung Performance eines Switches - Latency: Verzögerung eines Paketes Throughput: Gesamtdurchsatz (z.B. packets per sec) Adrian Sahlke www.sahlke.de 10.04.2006 Multimedia – Anwendungen - Bei Sprache: Verzögernung < 100 ms VoIP: Verzögerung Packetloss (UDP) Jitter VoIP – pakete typischerweise in 20 ms - Intervalen B1 Virtuelles LAN (VLAN) - Ebene 2 / ebene 3 (IP – Subnetz) - Wozu? Abbildung von Organisationsstrukturen LAN 2 LAN 1 LAN 1 - Physikalisch ein Switch Virtuell mehrere „Gruppen“ VLANs „Gruppenbildung“ auf MAC – Ebene Standards: 802.1 Q / 802.1p - VLAN – Infos in 4 – Byte – Feld Adrian Sahlke www.sahlke.de LAN 2 CSMA/CD General Attribute Registration Protocol (GARP) (GVRP = GARP VLAN Registration Protocol) - Register / de- Register – Eigenschaften in Switched LANs Verteilung Info über Konfiguration GARP Protocol Data Units ( „ Join“, „ Leave“,…) 28.04.2006 VLAN Hub LAN LAN 1 H LAN 2 Collisions Domain Collisionen gehen rüber Wenn man Hub dazwischen hat ist das eine Kollisionsdomäne (werden weitergegeben ins andere Netzwerk beim Hub) Adrian Sahlke www.sahlke.de Bridge LAN LAN 1 LAN 2 B Collisions Domain Collisions Domain Broadcast Domain Nur Broadcasts gehen rüber Router LAN LAN 1 Collisions Domain R Broadcast Domain Nix geht rüber Adrian Sahlke www.sahlke.de LAN 2 Collisions Domain Weiterentwicklung von Abbildung Bridge LAN: Switch VLAN 1 VLAN ID 3 2 GARP GMRP nachschauen „join“, „leave“, … Kommt nächster dazu Adrian Sahlke www.sahlke.de Entferne den „Einschub“ IP – Multicasting Cascadierung von Switches VideoServer X X X Broadcast X sollen die Videos kriegen Unicast: jedes Mal muss ich verschicken damit die Teilnehmer das bekommen Adrian Sahlke www.sahlke.de Cascadierung von Switches VideoServer X X X Multicast: jeder der abonniert hat, bekommt das nur Zielsetzung des Multicastings - Verringerung der Netzlast Reduzierung der Belastung des Senders Anwendungen - Video – Verteilung Content – push / Distribution (Wetter, Börse, … ) Verteilung zentraler Datenbestände Conferencing Adrian Sahlke www.sahlke.de 28.04.2004 Adressierung Schicht 2 und Schicht 3 RFC 1112 Video Server R R R LAN LAN X Router arbeitet auf Schicht 3 und im LAN spreche ich die Schicht 2 an. Adrian Sahlke www.sahlke.de LAN X Aufbau MAC – Adresse blockiert 2 1 2 3 4 5 6 1 Hersteller ID Laufende Nummer Oktets 1 Unicast / Multicast 2 Global oder lokal Wenn hier eine 1 dann nach Schema Hersteller ID und laufende Nummer Multicast – Adr. 01 – 00 – 5E – nm – nm – nm 1 Hat 1 und 2 0 (IEEE – Vorgabe) Aufbau IP – Adresse - Klasse A - Klasse B - Klasse C xxx | xxx xxx xxx xxx xxx | xxx xxx xxx xxx xxx | xxx Netzwerkadressen | 255 Teilnehmer - Klasse D Multicast 224.0.0.1 … 239.255.255.255 Problem IP – Multicast – Adresse 28 Bit MAC – Multicast - Adresse 23 Bit IGMP Internet Group Managment Protocol “leave , “join”, … DVMP Distance Vector Multicast Routing Protocol Adrian Sahlke www.sahlke.de „Mapping“ „Mehrdeutigkeit“ 5.5.2006 MBONE Multicast Backbone Multicast über IP – Netzwerkverbund Seit 1992 Durchgängig Mcast – fähinge Router DFN: alle Router Mcast – fähig Vorteil: keine MCU (Multipoint Control Unit) nötig - www.mbone.de B. 2. Virtual Private Network (VPN) Motivation: E – Business Weltweitverteilte Standorte Klassischer Ansatz: z.B. remote Bridge LAN 1 a LAN 2 b c Festverbindung Wählverbindung Nachteile: Großer Hardware – Einsatz weil viele Bridges Kosten „private“ Direktverbindung Feste Bandbreite Vorteile: Adrian Sahlke www.sahlke.de d VPN Ansatz: „Tunnel“ (virtuell) z.B. Internet LAN 1 LAN 2 LAN 3 Vorteil: „Kostengünstiger“ Keine feste Bandbreite Verzögerung Sicherheit Nachteile: „Problemfelder“ ? LAN 1 „Wer?“ Identifizieren, Berechtigung Adrian Sahlke www.sahlke.de LAN 1 ? Mitlesen! Verschlüsselung LAN 1 ? Manipulieren! Datenintegrität Anforderungen an VPN - … die 3 Problemfelder müssen berücksichtigt werden Skalierbarkeit Einfache Administrierbarkeit Definition Unter VPN versteht man ein Netz von logischen (virtuellen) Verbindungen über ein physikalisches Netz. Innerhalb des physikalischen Netzes können Informationsweg und Bandbreite dynamisch zugewiesen werden. Adrian Sahlke www.sahlke.de Zutaten: 1. Netzinfrastruktur a. IP-Netz (Internet) b. ATM c. Frame Relay d. …. 2. Technologien / Mechanismen zur Gewährung der Sicherheit a. Verschlüsselung b. Authentifizierung c. Signatur Wo wird verschlüsselt /entschlüsselt? Generell sind 2. Lösungen LAN 1 LAN 2 End – to – end VPN - Verschlüsseln / entschlüsseln in den Endgerät Adrian Sahlke www.sahlke.de LAN 1 LAN 2 Side – to – side VPN - Verschlüsseln / entschlüsseln im Netzzugang Einsatz von Firewalls in VPN Vorsicht bei end – to – end: verschlüsselter Inhalt in FW? VPN mit IPSec (IP Security) “Normales” Packet Data TCP / UDP IP TCP / UDP ESP 2 IPSec Packet Data AUT IPSec Aut: Authentifizierung Adrian Sahlke www.sahlke.de IP 2 AUT Next Header Length Security Parameter Index Auth. Data Angaben über Key Welches Verfahren? Authentifizierungsalgorithmus k = key Text Chiffrat C kT Symmetrisches Verfahren Chiffrat Text k-1 (geheimer Schlüssel k) Adrian Sahlke www.sahlke.de T k-1*C Ök Text Asymmetrisches Verfahren Chiffrat C Ök *T Ök Chiffrat Text T Pk*C Pk Ök = öffentlicher Key k k-1 Pk= privater Key Ök Pk Text Pk Text Chiffrat Ök Authentifizierung Adrian Sahlke www.sahlke.de Chiffrat Nur Sender hat Pk Alle haben Ök ESP: Encryption Security Payload ESP Security Parameter Index ESP – Data Sagt wie Data verschlüsselt wurde 12.05.2006 „Zutaten“ für VPN - Bestehende Netzwerkinfrastruktur (IP, Frame Relay, ATM, …) Verfahren, die Sicherheit ermöglichen 1. Möglichkeit IPSec 2. Möglichkeit MPLS (MultiprotocolLabelSwitch) Symmetrische Algorithmen Ek (M) = C Dk (C) = M Ek Adrian Sahlke www.sahlke.de Dk Mit E: (Abbildungs -) Verfahren o „encryption“ D: (Umgekehrtes) Verfahren o „decryption“ K: Key M: Klartext C: Chiffrat Asymmetrische Algorithmen Ek1 (M) = C Dk2 (C) = M Ek k1 ≠ k2 Dk Private Key zum Entschlüsseln Public Key zum Verschlüsseln Adrian Sahlke www.sahlke.de MPLS (Multiprotocol Label Switching) MPLS LAN 1 LAN 2 LAN 3 Verfahren, das die Weiterleitung der Pakete nicht auf Basis von (IP -) Adressen durchführt, sondern dafür „Label“ verwendet. MPLS – Label – Struktur 4 MPLS 3 Label Priorität 20 Bit 3 Bit Adrian Sahlke www.sahlke.de 2 Hierarchie 1 Bit TTL = Time to live 8 Bit IP IP Forwarding MPLS LER LSR LSR LER Switching LER: Label Edge Router LSR: Label Switching Router IP Adresse D LSR 40 1 1 D 2 Labels sind „dynamisch“ (können sich also ändern) Label Switch protocol - Vorteile: - Schnell (Switching) Sicher (festgelegter, kontrollierter Weg) QoS – fähig (Quality of Service) Adrian Sahlke www.sahlke.de 40 3 - IP Adresse Input Port 1 .. Label Swap Table Input Label 40 .. Output Port 2 .. Output Label 50 .. Voraussetzung: - Alles MPLS – fähige Router Provider! SLA! (Service Level Agreements) muss mit Provider ausgehandelt werden B3 WLAN (Wireless Networks) Standards: WLAN 802.11 802.11b 802.11a 802.11g Hiperlan I Hiperlan II Bluetooth 11 Mbit/s 2,4 GHz (lizenzfrei) 54 Mbit/s 5 GHz >20 Mbit/s 2,4 GHz Gefloppt ? 802.15 WLAN und OSI – Modell IP, …. 802.2 LLC 802.11 MAC 2 Ethernet (CSMA/CD) oder Token Ring 1 802.11x Adrian Sahlke www.sahlke.de PHY Typische Konfiguration (Topologie) BSS BSS 1 1 1 1 1 1 AP AP AP : Access Point BSS: Basic Service Set (Endgeräte innerhalb einer Zelle) Zugriff aufs Medium Bei Ethernet (CSMA/CD) Bei WLAN ( CSMA/CA) CA: Colision Avoid Colision Vermeiden Sender DIFS Empfänger Frame SIFS ACK Andere Stationen DIFS = Distributed Coordination Function Interframe Space SIFS = Short Interframe Space Adrian Sahlke www.sahlke.de DIFS Frame 1 2 3 “Hidden Station“ – Problem Kollisionen möglich Gegenmaßnahmen RTS (Request – to – Send) CTS (Clear – to – Send) Optional: Zellenübergreifende Signalisierung! (Vermeidung von unnötigen Kollisionen) Frame Aufbau 802.11 FC D Adr Payload FCS Paration der Nachricht (Dauer) Frame Control - Retry (Sender hat keine ACK erhalten) - WEP (Verschlüsselung per Peyload) - Power Management (Station geht in Sparmodus) Adrian Sahlke www.sahlke.de AP – Übergang (z.B. in Automatisierungsumfeld) AP AP Kanäle Sprachübertragung im IP – Netz - VoIP T - Sprache Signalisierung Adrian Sahlke www.sahlke.de IP T Sprachqualität - Verständlichkeit der Sprache Lautstärke Laufzeitschwankungen / Echos Messbarkeit (objektiv) Mean Opinion Score (MOS) - Versuchspersonen Standardisierter Testablauf Subjektiver Eindruck Einflüsse auf Qualität - Loss Jitter Delay T Objektiv ermittelbar IP JLD T Messen der J / L / D – Werte Test mit Versuchs – Personen MOS Protokolle RTP (Real Time Transport Protocol) Audio, Video RTCP (Real Time Transport Control Protocol) Überwachung der Echtzeitkommunikation H.323 Framework Signalisierung SIP (Session Initialing Protocol) Signalisierung Adrian Sahlke www.sahlke.de Einordung ins Schichtenmodell H.323 Signal RTP TCP UDP RTCP SIP IP RTP: RTP – Header Payload Type Audio, Video, dyn. Timestumps Sequenz – Nr SSRC, CSRC UDP RTP PH (Payload Header) Audio Video SSRC: Synchr. Source Ident CSRC: Contribution Source Ident Mixer Quelle 1 SSRC = a Mixer Ziel SSRC = r SSRC = n Quelle 1 RTP [ … SSRC = r, CSRC = a, …n] Adrian Sahlke www.sahlke.de Audio Translator Quelle SSRC = x Code A Translator SSRC = y Code C Quelle Adrian Sahlke www.sahlke.de SSRC = x Code B Ziel