Internetworking Motivation für Internetworking

Werbung
Internetworking
Übersicht
Motivation für Internetworking
Situation: viele heterogene Netzwerke
Technologie:
Repeater
WAN: Telefonnetzm ISDN, ATM, ...
Mobilkommunikation: GSM, DECT, Satellitennetze
Bridge (Brücke)
Verbindung zwischen zwei gleichen LANs
Verbindung zwischen zwei LANs nach IEEE 802.x
Verbindung zwischen mehreren LANs
Transparente Brücke
Source Routing
LAN: 802.xyz
MAN: FDDI, DQDB
Protokolle:
SNA, DECNET
TCPI/IP (Unix- und teilw. PC-Welt)
Novell IPX, Appletalk (PC)
Router
Problematik
OSI...
Konzepte für
Verbindungsloses Internetworking
Verbindungsorientiertes Internetworking
(incl. Routing, Tunneling)
Segemntierung (bereits besprochen)
Änderungen nicht zu erwarten, da
Hohe Investitionen, schwierige Migration
Dezentrale Investitionsentscheidungen (unterschiedl. Netze in Firmen
und Abteilungen)
Technologieweiterentwicklung
Gateway
Motivation für Internetworking (Forts.)
Beispiel für verschiedene Technologien
Netzwerkbaugruppen und OSI
Netzwerkbaugruppen
Internetworking und OSI-Schichten
Sinn:
Ressource Sharing (CPU, Datenbank, Programme, Mailbox, Peripherie,
Festplatten,...)
Höhere Verfügbarkeit
usw.
Eigenschaften und Merkmale
Schicht 1: Repeater (bereits bei Ethernet gezeigt)
kopiert Bits zwischen Kabelsegmenten
reiner Verstärker, keine Informationsänderung
transparent
Anwendung: Verbindung von 802.3 Kabelsegmenten für größere
Entfernungen
Bridge
Aufgaben
Kopplung unterschiedlicher LANs
Skalierbarkeit von Netzen
Schicht 2: Bridge
Vermittelt Frames zwischen Subnetzen gleicher Funktionsweise
(also LANs auf MAC-Ebene) bei gleichen Protokollen
Geringe Änderung der Frames
Erlaubt mehr Stationen
Anwendung: 802.x nach 802.y
Schicht 3: Router
Vermittelt Pakete zwischen unterschiedlichen Netzwerken
Veränderung der Pakete und Wegewahl
Konvertierung unterschiedlicher Adressierungsschemata
Anwendung: X.25 nach SNA
Überbrückung größerer Entfernungen
Schicht 4-7: Gateway oder Protocol Converter
Konvertiert ein Protokoll in ein anderes, meist ohne 1:1
Funktionsabbildung
Anwendung: TCP in ISO Transport Protocol
Namensgebrauch bei Produkten häufig nicht korrekt
Grundaufbau:
2 oder mehrere Netzanschlüsse
Vermittlungsinstanz und Kontrollinstanz
Protokollunabhängigkeit
Zuverlässigkeit durch physische Trennung der Subnetze
Sicherheit
Bridges begrenzen die Informationsausbreitung
Verbindung zweier gleicher Netze: Einkapselung
Verbindung zweier unterschiedlicher Netze I
Beispiel: Remote Bridge (entfernte Brücke)
Beispiel: 802.3 (Ethernet) und 802.4 (Token Bus)
Prinzip
Empfangene Dateneinheit als Nutzdaten verpacken (einkapseln)
Übertragen an Remote Bridge
Dateneinheit in Zielnetz einspeisen
Eigenschaften
Protokoll auf Verbindungsstrecke kann z.B. PPP sein
Nur Station am Zielnetz erreichbar, nicht im überbrückenden Netz
Einfach zu realisieren
LLC bildet gemeinsame Schicht
Frames werden an jeweiliges MAC weitergeleitet
Bridge enthält für jedes MAC und zugehörige physikalische Schicht
eigene Realisierung
Verbindung zweier unterschiedlicher Netze II
Aufgaben am Beispiel 802.x 802.y :
Verbindung mehrerer Netze: Transparente Bridge
Transparente Bridge:
Unterschiedliche Frame-Formate
für andere Netzwerkkomponenten
nicht sichtbar leichte Installation
Prinzip
Bridge empfängt im promiskuitiven Modus
(empfängt jeden Frame jedes angeschlossenen Netzes)
Unterschiedliche Übertragungsraten (4/10/16 ... Mbps)
Brücke muß ggf. zwischenspeichern
Bridge verwaltet Tabelle: Ziel LAN
Unterschiedliche Paketlängen
802.3:
1518 Bytes
802.4:
8191 Bytes
802.5:
unbegrenzt
Prioritäten und Bestätigungen
802.3:
nicht unterstützt
802.4:
unterstützt
802.5:
unterstützt
Unterschiedliche Bitreihenfolge und Berechnung der Checksum
Bridge 1: A
B
C
D
LAN 1
LAN 2
LAN 2
LAN 2
Routing-Prozedur
1.
Quell- und Ziel-LAN identisch
Frame wird verworfen
2.
Quell- und Ziel-LAN verschieden
Frame zum Ziel-LAN weiterleiten
3.
zu Beginn und wenn Ziel unbekannt
Flooding, dann Backward Learning
Source Routing Bridge
Prinzip
Sender des Frames bestimmt Pfad
Bridge leitet diesen Frame weiter
Voraussetzung
LAN hat eindeutige Adresse (12 Bit)
Bridge am jeweiligen LAN auch eindeutig (4 Bit)
Realisierung
Sender markiert Frame (MSB der eigenen Adresse = 1), wenn
Zieladresse nicht im LAN erreichbar
Bridge leitet nur diese markierten Frames weiter
Routing
Sender versendet als Broadcast sogenannte Discovery Frames
Jede Bridge leitet diese weiter, dadurch jedes LAN erreichbar
Auf Rückweg kompletten Pfad aufzeichnen und Sender übergeben
Resultiert in hohem Verkehr
Daher meist Transparente Brücke verwendet
Internetworking in der Vermittlungsschicht
Aufgaben
Interne Organisation der Schicht 3 nach ISO
Modell
Full Router
Allgemeine Architektur eines Routers (häufig Gateway genannt):
Subnetz Full Router (Gateway)
Funktion dieser Zwischen-Protokolle (von unten nach oben)
SNAcP
"Native" Protokoll des Subnetzes
SNDCP
Baut auf native Schicht 3 Dienst auf
Bereitstellung des OSI Schicht 3 Dienstes -oder(Bereitstellung des von SNICP benötigten Dienstes)
SNICP
Bereitstellung des OSI Schicht 3 Dienstes
Einheitlich für alle Subnetze
Baut auf sehr einfachem Minimal-Dienst
Praxis: SNICP -oder- SNDCP
Subnetz
Half Router
Internetworking in der Anwendungsschicht
Allgemeine Architektur eines Routers (häufig Gateway genannt):
Subnetz Subnetz
Gateways
Aufgabe
Datenformat- / Kontrollprotokoll- Anpassung
Anwendungsbeispiel 1
Multimedia
Datenbank mit MPEG-2 codierten Videos und Ausgabe auf Rechner im
AVI-Format
Half Router (Gateway)
Erfordert Echtzeit-Umsetzung
Anwendungsbeispiel 2
Firewall
Gateway: Prinzip der Firewall
Gateway: Realisierung der Firewall
Prinzip 1: Filterung von Paketen
"Screening Router" kennt
Adressen (wie Router)
Ports (z.B. TCP Port 23 für TELNET)
Protokoll (UDP, TCP, ICMP)
Zugriffe in Abhängigkeit von Ort und/oder Dienst regulieren
Geeignet für z.B: TELNET, SMTP
Aufgabe
Prinzip 2: Application Gateway
Unterstützung der Sicherheitsrichtlinien in einem Netz
"Proxy Services"
Netz(-bereiche) nach innen und außen abschotten
nehmen Anfordrungen von Client (z.B. FTP) entgegen
leiten diese an eigentlichen Server weiter
Beispiel
unter Beachtung definierter Richtlinien
Erlaubt
ggf. in Abhängigkeit des anfordernden Endsystems
Email
geeigneter für z.B. FTP und WWW
FTP, WWW wenn Client im gesicherten Netzbereich
Nicht erlaubt
Zugriff von außen, z.B. TELNET
Anwendung in der Praxis
Kombination der beiden
damit können z.B. durch Filterung keine Pakete am Proxy Service
Notwendige Kenntnisse
Kommunikationspartner, also Adressen
Anwendungen bzw. Netzdienste
vorbei geführt werden
Herunterladen