Internetworking Übersicht Motivation für Internetworking Situation: viele heterogene Netzwerke Technologie: Repeater WAN: Telefonnetzm ISDN, ATM, ... Mobilkommunikation: GSM, DECT, Satellitennetze Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs Transparente Brücke Source Routing LAN: 802.xyz MAN: FDDI, DQDB Protokolle: SNA, DECNET TCPI/IP (Unix- und teilw. PC-Welt) Novell IPX, Appletalk (PC) Router Problematik OSI... Konzepte für Verbindungsloses Internetworking Verbindungsorientiertes Internetworking (incl. Routing, Tunneling) Segemntierung (bereits besprochen) Änderungen nicht zu erwarten, da Hohe Investitionen, schwierige Migration Dezentrale Investitionsentscheidungen (unterschiedl. Netze in Firmen und Abteilungen) Technologieweiterentwicklung Gateway Motivation für Internetworking (Forts.) Beispiel für verschiedene Technologien Netzwerkbaugruppen und OSI Netzwerkbaugruppen Internetworking und OSI-Schichten Sinn: Ressource Sharing (CPU, Datenbank, Programme, Mailbox, Peripherie, Festplatten,...) Höhere Verfügbarkeit usw. Eigenschaften und Merkmale Schicht 1: Repeater (bereits bei Ethernet gezeigt) kopiert Bits zwischen Kabelsegmenten reiner Verstärker, keine Informationsänderung transparent Anwendung: Verbindung von 802.3 Kabelsegmenten für größere Entfernungen Bridge Aufgaben Kopplung unterschiedlicher LANs Skalierbarkeit von Netzen Schicht 2: Bridge Vermittelt Frames zwischen Subnetzen gleicher Funktionsweise (also LANs auf MAC-Ebene) bei gleichen Protokollen Geringe Änderung der Frames Erlaubt mehr Stationen Anwendung: 802.x nach 802.y Schicht 3: Router Vermittelt Pakete zwischen unterschiedlichen Netzwerken Veränderung der Pakete und Wegewahl Konvertierung unterschiedlicher Adressierungsschemata Anwendung: X.25 nach SNA Überbrückung größerer Entfernungen Schicht 4-7: Gateway oder Protocol Converter Konvertiert ein Protokoll in ein anderes, meist ohne 1:1 Funktionsabbildung Anwendung: TCP in ISO Transport Protocol Namensgebrauch bei Produkten häufig nicht korrekt Grundaufbau: 2 oder mehrere Netzanschlüsse Vermittlungsinstanz und Kontrollinstanz Protokollunabhängigkeit Zuverlässigkeit durch physische Trennung der Subnetze Sicherheit Bridges begrenzen die Informationsausbreitung Verbindung zweier gleicher Netze: Einkapselung Verbindung zweier unterschiedlicher Netze I Beispiel: Remote Bridge (entfernte Brücke) Beispiel: 802.3 (Ethernet) und 802.4 (Token Bus) Prinzip Empfangene Dateneinheit als Nutzdaten verpacken (einkapseln) Übertragen an Remote Bridge Dateneinheit in Zielnetz einspeisen Eigenschaften Protokoll auf Verbindungsstrecke kann z.B. PPP sein Nur Station am Zielnetz erreichbar, nicht im überbrückenden Netz Einfach zu realisieren LLC bildet gemeinsame Schicht Frames werden an jeweiliges MAC weitergeleitet Bridge enthält für jedes MAC und zugehörige physikalische Schicht eigene Realisierung Verbindung zweier unterschiedlicher Netze II Aufgaben am Beispiel 802.x 802.y : Verbindung mehrerer Netze: Transparente Bridge Transparente Bridge: Unterschiedliche Frame-Formate für andere Netzwerkkomponenten nicht sichtbar leichte Installation Prinzip Bridge empfängt im promiskuitiven Modus (empfängt jeden Frame jedes angeschlossenen Netzes) Unterschiedliche Übertragungsraten (4/10/16 ... Mbps) Brücke muß ggf. zwischenspeichern Bridge verwaltet Tabelle: Ziel LAN Unterschiedliche Paketlängen 802.3: 1518 Bytes 802.4: 8191 Bytes 802.5: unbegrenzt Prioritäten und Bestätigungen 802.3: nicht unterstützt 802.4: unterstützt 802.5: unterstützt Unterschiedliche Bitreihenfolge und Berechnung der Checksum Bridge 1: A B C D LAN 1 LAN 2 LAN 2 LAN 2 Routing-Prozedur 1. Quell- und Ziel-LAN identisch Frame wird verworfen 2. Quell- und Ziel-LAN verschieden Frame zum Ziel-LAN weiterleiten 3. zu Beginn und wenn Ziel unbekannt Flooding, dann Backward Learning Source Routing Bridge Prinzip Sender des Frames bestimmt Pfad Bridge leitet diesen Frame weiter Voraussetzung LAN hat eindeutige Adresse (12 Bit) Bridge am jeweiligen LAN auch eindeutig (4 Bit) Realisierung Sender markiert Frame (MSB der eigenen Adresse = 1), wenn Zieladresse nicht im LAN erreichbar Bridge leitet nur diese markierten Frames weiter Routing Sender versendet als Broadcast sogenannte Discovery Frames Jede Bridge leitet diese weiter, dadurch jedes LAN erreichbar Auf Rückweg kompletten Pfad aufzeichnen und Sender übergeben Resultiert in hohem Verkehr Daher meist Transparente Brücke verwendet Internetworking in der Vermittlungsschicht Aufgaben Interne Organisation der Schicht 3 nach ISO Modell Full Router Allgemeine Architektur eines Routers (häufig Gateway genannt): Subnetz Full Router (Gateway) Funktion dieser Zwischen-Protokolle (von unten nach oben) SNAcP "Native" Protokoll des Subnetzes SNDCP Baut auf native Schicht 3 Dienst auf Bereitstellung des OSI Schicht 3 Dienstes -oder(Bereitstellung des von SNICP benötigten Dienstes) SNICP Bereitstellung des OSI Schicht 3 Dienstes Einheitlich für alle Subnetze Baut auf sehr einfachem Minimal-Dienst Praxis: SNICP -oder- SNDCP Subnetz Half Router Internetworking in der Anwendungsschicht Allgemeine Architektur eines Routers (häufig Gateway genannt): Subnetz Subnetz Gateways Aufgabe Datenformat- / Kontrollprotokoll- Anpassung Anwendungsbeispiel 1 Multimedia Datenbank mit MPEG-2 codierten Videos und Ausgabe auf Rechner im AVI-Format Half Router (Gateway) Erfordert Echtzeit-Umsetzung Anwendungsbeispiel 2 Firewall Gateway: Prinzip der Firewall Gateway: Realisierung der Firewall Prinzip 1: Filterung von Paketen "Screening Router" kennt Adressen (wie Router) Ports (z.B. TCP Port 23 für TELNET) Protokoll (UDP, TCP, ICMP) Zugriffe in Abhängigkeit von Ort und/oder Dienst regulieren Geeignet für z.B: TELNET, SMTP Aufgabe Prinzip 2: Application Gateway Unterstützung der Sicherheitsrichtlinien in einem Netz "Proxy Services" Netz(-bereiche) nach innen und außen abschotten nehmen Anfordrungen von Client (z.B. FTP) entgegen leiten diese an eigentlichen Server weiter Beispiel unter Beachtung definierter Richtlinien Erlaubt ggf. in Abhängigkeit des anfordernden Endsystems Email geeigneter für z.B. FTP und WWW FTP, WWW wenn Client im gesicherten Netzbereich Nicht erlaubt Zugriff von außen, z.B. TELNET Anwendung in der Praxis Kombination der beiden damit können z.B. durch Filterung keine Pakete am Proxy Service Notwendige Kenntnisse Kommunikationspartner, also Adressen Anwendungen bzw. Netzdienste vorbei geführt werden