Internetdienste und -Protokolle

Transcription

Internetdienste und -Protokolle
Wirtschaftsinformatik II
Datenorganisation – Datenbanken - Kommunikation
8.
Datenschutz und Informationssicherheit
8.1
8.2
Datensicherheit und Datenschutz
Sicherheit in Netzwerken
Prof. Dr. Sabine Kühn
Fachbereich Informatik/Mathematik
Raum Z 136e
Tel. (0351) 462 2490
[email protected]
www.htw-dresden.de/~skuehn
8.1
Datensicherheit und Datenschutz
Datensicherheit (data security) umfasst alle organisatorischen und technischen Maßnahmen für die Sicherstellung der notwendigen Verfügbarkeit und Abschirmung der Daten.
→ Verfügbarkeit bedeutet, auf bestimmte Daten zugreifen zu können.
→ Abschirmung bedeutet, den Zugriff auf Daten für Unbefugte verhindern zu können.
Datenschutz ist der Schutz der durch Daten dargestellten Sachverhalte des realen Lebens
vor jeder Art von Missbrauch, insbesondere bei Daten über Personen.
Zum Datenschutz gehört die Abschirmung gegen Unberechtigte, aber auch deren
Verfügbarkeit für Berechtigte.
Beispiel:
03.06.2008
Aus Datenschutzgründen Bibliotheksnummern für Login-Kennzeichen
2
8.1
Datensicherheit und Datenschutz
Zielkonflikte
► Datenverfügbarkeit verlangt Duplikate, Datenabschirmung will Duplikate
vermeiden
► Mehrbenutzersysteme erschweren die Datensicherheit
(Synchronisation, inkrementelle Duplizierung)
► Datenkonsistenz kann sehr leistungsbehindernd sein
► Datenschutzmaßnahmen können neue Datenschutzprobleme schaffen
03.06.2008
3
8.1
Datensicherheit und Datenschutz
03.06.2008
4
8.2
Sicherheit in Netzwerken
Anforderungen:
Vertraulichkeit
- Vertraulichkeit von Nachrichteninhalten
- Anonymität von Sender und/oder Empfänger
- Unbeobachtbarkeit
- keine Preisgabe des Ortes mobiler Kommunikationsstationen
Integrität
- Erkennbarkeit von Fälschungen des Nachrichteninhaltes
Verfügbarkeit
- Kommunikation zwischen allen Partnern, die dies wünschen
Verbindlichkeit/Zurechenbarkeit
- Nachweisbarkeit, dass Instanz x Nachricht y (mit korrektem Inhalt) gesendet hat
- Beweismittel für Betreiber über Diensteinanspruchnahmen
03.06.2008
5
8.2
Sicherheit in Netzwerken
Geheime Kommunikation
Kryptographie
Transposition
Steganographie
Substitution
Kryptologie = Kryptographie + Kryptoanalyse
03.06.2008
6
8.2
Sicherheit in Netzwerken
Maria Stuart
enthauptet am 8.2.1587
wegen Hochverrats
03.06.2008
7
8.2
Sicherheit in Netzwerken
Crypto system
M : plaintext space
C : ciphertext space
K : key space
M ∈ M : plaintext message
C ∈ C : ciphertext message
K ∈ K : key
E = Encrypt
D = Decrypt
E(M )=C
E:M× K→C
D(C )=M
D:C× K→M
DK (EK (M) ) = M
| ∀M ∈ M
Schlüsselaustausch nach Diffie/Hellman (1976)
Die Kommunikationspartner A und B können jeder einen gemeinsamen Schlüssel K
erzeugen, ohne geheime Informationen austauschen zu müssen.
03.06.2008
8
Schlüsselaustausch nach Diffie/Hellman - Beispiel
Alice
Bob
A und B vereinbaren zwei Zahlen g = 4 und p = 11
A wählt seinen privaten Schlüssel XA = 3
B wählt seinen privaten Schlüssel XB=4
A berechnet seinen öffentlichen Schlüssel
B berechnet seinen öffentlichen Schlüssel
YA
= g XA mod p
= 4 3 mod 11 = 64 mod 11 = 9
YB
= g XB mod p
= 4 4 mod 11 = 256 mod 11 = 3
Alice sendet YA an Bob
Bob sendet YB an Alice
A berechnet den Sitzungsschlüssel K:
B berechnet den Sitzungsschlüssel K:
K = YBXA = 33 mod 11 = 27 mod 11 = 5
K = YAXB = 94 mod 11 = 6561 mod 11 = 5
03.06.2008
9
8.2
Sicherheit in Netzwerken
Whitfield Diffie, * 1944
03.06.2008
Martin Hellman, * 1946
10
8.2
Sicherheit in Netzwerken
Random number
symmetric
encryption
k = secure key
Key
generator
k
ciphertext
plaintext
encrypt
x
C(x)
plaintext
decrypt
x
B
A
asymmetric
encryption
s = private key
Key
generator
t = public key
ciphertext
plaintext
x
decrypt
A
03.06.2008
C(x)
plaintext
encrypt
x
B
11
RSA-Verfahren (Rivest, Shamir & Adleman)
Prinzip:
1. Wähle Primzahlen p und q größer als 10100
2. Berechne n = p*q und z = (p-1) * (q-1)
3. Wähle eine Zahl d teilerfremd zu z (Regel: d > 2128)
4. Finde e, so daß gilt: e*d mod z = 1
Verschlüsseln (Klartextblock T): C = Td mod n (d, n öffentlich)
Entschlüsseln: T = Ce mod n (e nicht aus d berechenbar)
Beispiel (stark vereinfacht):
p = 3 und q = 11 => n = 33, z = 20
d = 7, e = 3 (e*d mod 20 = 3*7 mod 20 = 1)
Verschlüsseln
Entschlüsseln
03.06.2008
T = 5 => C = 57 mod 33 = 14
=> T=143 mod 33 = 5
Darstellungsschicht - RnKs
12
DES - Data Encryption Standard
Idee: Kombination von Substitution und Transposition
P-Box: Transposition
0
1
2
3
4
5
6
7
0
1
2
3
4
5
6
7
S-Box: Substitution
1
10
3
784
08 1 01
1
2
5
6
0
11
1
33zu
zu88
1
DeDe1
coder
coder
1
1
1
1
1
1
1
88zu
zu33
1
EnEn1
coder
coder
1
10
0
11
1
1
1
1
0
01
P-Box
P-Box
Eingabe:01234567
0123
Eingabe:
0
01
012
012345
0123456
01234
03.06.2008
Darstellungsschicht - RnKs
0
36
288
4
5
7
1
Ausgabe:24506713
Ausgabe:
Ausgabe:
22450
24
245
245067
2450671
24506
13
DES: Struktur des Verfahrens
64-Bit-Klartext
Erste Transposition
Schlüssel
Iteration 1
Pro Iteration:
ƒ Feste Transposition
ƒ XOR mit Schlüssel
ƒ Substitution
bitgruppenweise
ƒ Transposition
Empfohlene Schlüssellängen:
128 Bit oder größer
Iteration 16
32-Bit-Umkehrung
Umkehrtransposition
03.06.2008
64-Bit-Chiffretext
Verbesserte Verfahren:
□ IDEA (International Data
Encryption Algorithm)
□ AES (Advanced Encryption
Standard)
Darstellungsschicht - RnKs
14
Digitale Unterschrift (I)
Prüfsumme über gesamten Nachrichteninhalt wird asymmetrisch mit privatem
Schlüssel des Senders chiffriert (Umkehrung des asymmetrischen Verfahrens)
Empfänger kann Authentizität des Senders und Integrität der Nachricht
prüfen
Nachricht
Nachricht
Checksum
Checksum
Generator
Generator
Chiffrierung
Chiffrierung
asymmetrisch
asymmetrisch
S
S
Geheimer
Geheimer Schlüssel
Schlüssel
Absender
Absender
03.06.2008
Dechiffrierung
Dechiffrierung
asymmetrisch
asymmetrisch
P
P
Öffentlicher
Öffentlicher Schlüssel
Schlüssel
Absender
Absender
Darstellungsschicht - RnKs
Checksum
Checksum
Generator
Generator
=?
=?
ja
ja
Anwendung: Online-Verträge, Banken, Versicherungen etc.
OK
OK
15
Digitale Unterschrift (II)
Ziel: Realisierung sicherer Online-Unterschriften
„
„
Überprüfbarkeit der Identität eines Senders
Nachricht kann nicht verleugnet werden
Umkehrung des Verfahrens:
„
„
Sender verschlüsselt Prüfcode (z.B. für ihn zufällig erzeugt) mit geheimem
Schlüssel
jeder kann dies entschlüsseln
⇒ Nachweis der Authentizität des Senders
⇒ nur dieser kennt geheimen Schlüssel
Anwendung: Vertragswesen, Banken, Versicherungen etc.
1. gebe Zufallszahl vor: Z
2. Verschlüsseln
(geheimer Schlüssel)
Vgeheim (Z)
03.06.2008
3. Entschlüsselung
(öffentlicher Schlüssel)
Z = Eöffentlich(Vgeheim(Z))
Ja=> Signatur ok
Nein => " falsch
16
9.
Kommunikationssysteme
9.1
Technisch- technologische Grundlagen
9.2
Kommunikationsdienste
9.3
Architektur
03.06.2008
17
9.1
Technisch-technologische Grundlagen
► Prozess:
ein sich gerade auf einem Rechner in Abarbeitung befindliches
Programm (z.B. Explorer, MS Access, PuTTY, … )
mit GUI oder über Kommandozeile bedienbar/startbar
► Computer arbeiten in einem Netzwerk zusammen. Auf jedem Rechner laufen
Prozesse (P1, …) ab.
Rechner 1
P1
Rechner 2
P2
P3
Betriebssystem-“Kern“
Verteiltes System → Netzwerkbetriebssystem: Jeder Benutzer ist sich der Existenz mehrerer
Rechner im Netz bewusst
03.06.2008
18
Anwendungsschicht: Anwendungen & Protokolle
Anwendungen
† Prozesse auf Endsystemen im “user
space”
† miteinander kommunizierende
Prozesse mittels:
„
Interprocess communication (IPC) falls
sie auf gleichem Rechner miteinander
kommunizieren z.B. über Temporäre
Dateien, Pipes, Signale, Shared
Memory, Semaphore
„
Anwendungsprotokollen falls sie auf
verschiedenen Rechnern residieren
Anwendungsprotokolle
† Teil der Anwendung
† Definieren den Nachrichtenaustausch
zwischen den Anwendungen
† Dienste für die Anwendung werden
durch die unterliegenden Schichten
bereitgestellt
03.06.2008
19
Client-Server Paradigma
Eine typische Netzwerkanwendung
besteht aus zwei Teilen:
Client
† Initiiert Kontakt mit Server
† Fordert Dienste vom Server an
† Beispiele: EMail Reader, Web Browser
application
transport
network
data link
physical
Server
† Stellt Client angeforderten Dienst bereit
† Beispiel: Mail Server stellt Client Emails zu,
Web Server sendet angeforderte Web Page
Client – Server – Prinzip
Prozesse realisieren Dienste:
Dienstenutzer (Clients)-Diensteanbieter (Server)
03.06.2008
request
reply
application
transport
network
data link
physical
20
Kommunizierende Prozesse
†
†
†
Prozesse senden und empfangen Protokollnachrichten über die Socketschicht
Socketschicht ist Schnittstelle zwischen Anwendungsschicht und Transportschicht
(Internetarchitektur)
auch API genannt (Application Programming Interface):
„
„
†
Wahl d. Transportprotokolls
Setzen von Parametern Transportschicht wie z. B. Puffergröße
Alle angeschlossenen Rechner können sich gegenseitig Dienste anbieten, Client
und Server können sich auf demselben Rechner befinden
Durch
Anwendungsentwickler
gesteuert
Durch
Betriebssystem
gesteuert
Prozess
Prozess
socket
TCP mit
Puffern,
Variablen
Internet
Client oder Server
03.06.2008
socket
TCP mit
Puffern,
Variablen
Client oder Server
21
Adressierung von Prozessen
„Adresse“ besteht aus zwei Teilen:
„
„
„
Name bzw. IP-Adresse des Zielrechners (global eindeutig) und
Identifikator, der den Prozess auf dem Zielrechner eindeutig
spezifiziert
Vergabe von Portnummern
Beispiel:
ƒ
ƒ
ƒ
03.06.2008
HTTP server: Port 80
Mail server: Port 25
FTP server: Port 21
22
IP-Adressen:
(IPv4)
4 Zahlen zwischen 0 und 255, jeweils durch Punkt getrennt,
weltweit eindeutig vergeben.
Beispiel:
192.168.24.105
192.168.24
Netzadresse
Rechneradresse
Subnetzmaske
105
255.255.255.0
Klasse
W-Werte
Netzwerk-ID
Host-Id
max Netzwerke
max Hosts
A
1-126
w
x.y.z
126
16.777.214
B
128-191
w.x
y.z
16384
65.534
C
192-223
w.x.y
z
2.097.151
254
127 für Loop-back-Tests (127.0.0.1) Komm. Zwischen Prozessen auf lokalem Rechner
03.06.2008
23
IP Adressen
Klasse von Adressen (Angabe in Bit)
A
0
B
10
C
110
D
1110
Netz (7)
Rechner (24)
Netz (14)
Netz (21)
1.0.0.0 to
127.255.255.255
Rechner (16)
128.0.0.0 to
191.255.255.255
Rechner (8)
192.0.0.0 to
223.255.255.255
Multicast Adresse (28)
224.0.0.0 to
239.255.255.255
32 bits
Klasse
Anzahl Subnetze
Anzahl Endsysteme pro Subnetz
A
128
Ca. 16,78 Mill.
B
16.384
65.536
C
Ca. 2,09 Mill.
255
D
Ca. 268,44 Mill.
Multicast Adressen
03.06.2008
24
IP Adressierung: CIDR
† Classful Adressierung:
„ Ineffiziente Ausnutzung des Adressraums, Adressraumerschöpfung
„ z.B., Klasse B Netz belegt genügend Adressen für 65K Hosts, auch wenn nur
2K Hosts in diesem Netzwerk vorhanden sind
† CIDR: Classless InterDomain Routing
„ Netzwerkteil der Adresse von beliebiger Länge
„ Adressformat: a.b.c.d/x, wobei x die Anzahl der Bits des Netzwerkteils der
Adresse ist
Netzwerkteil
Hostteil
11001000 00010111 00010000 00000000
200.23.16.0/23
03.06.2008
25
Adressübersetzung (NAT – Network Address Translation)
► Um Datenpakete aus Netzwerken weiterleiten zu können, werden Router eingesetzt.
► Routing ist das Weiterleiten von Datenpaketen aus einem Netzwerk in ein anderes.
LAN 192.168.0.0
Internet
myPC
192.168.0.104
Router
Home-win
192.168.0.101
karlsPC
192.168.0.102
03.06.2008
ISDN
195.234.113.11
NAT (Network Address Translation) :
Das gesamte LAN ist nur als 195.234.113.11
ansprechbar.
26
Weitere Grundlagen - Internetadressen
Domain-Name-System – DNS:
Übersetzung symbolische Adressen in numerische IP-Adressen;
geregelt durch Domain-Name-Server
hostname.subdomain.subdomain.[...]domain.topleveldomain
Bsp. rob.rz.htw-dresden.de oder phil.uni-sb.de
hostname
= Rechnername
subdomain
= Fakultät, Institut, Abteilung o.ä.
domain
= Domäne (Einrichtung z.B. Universität)
topleveldomain = Länderkennungen bzw. thematische TLD‘s
z.B. com, org, net, edu (nur US gov, mil)
neu: aero, biz, coop, info, museum, name, prof
03.06.2008
27
DNS - Domain Name Service
†
IP-Adressen werden in
Routern und
Endsystemen verwendet
zur Adressierung von
Datagrammen
†
Durch Zuordnung von
Namen zu Adressen:
für uns einprägsamer
(IPv6 Adresse)
DNS-Bestandteile:
† verteilte Datenbank,
als Hierarchie von vielen Name
Servern implementiert
† Anwendungsprotokoll
Endgeräte, Router und Name
Server nutzen DNS Protokoll zur
Namen in Adressauflösung und
vice versa
„
DNS nutzt bevorzugt UDP als
Transportprotokoll
http://www.ietf.org/rfc/rfc1034.txt
http://www.ietf.org/rfc/rfc1035.txt
03.06.2008
28
DNS - Domain Name Service
Hierarchischer Namensraum
„
www.cse.ogi.edu
root
org
gwu
edu
net
com
ogi
ucb
cse
uk
bu
de
mit
ece
www
03.06.2008
29
DNS - Domain Name Service
†
†
Kein Name Server (NS) verwaltet alle Namen- Adress-Zuordnungen
-> autoritative NS verwalten Teile der Datenbank, sogenannte Zonen
„
„
„
†
†
Zonen = benachbarte Namensräume
Zonen entstehen durch Delegation von Subdomänen
Jede Zone besitzt Primary (manuelles Update) und
Secondary NS ( automatisches Update)
Root Name Server kennt Name Server der entsprechenden Subdomänen
DNS hierarchische Adressauflösung
„
„
„
Jeder Rechner verfügt über eine Referenz zu lokalem Name Server, im Fall unbekannter
Namen und deren Adressauflösung
Jeder lokale Name Server kennt Root Name Server
Root NS (Zone 1) verweist auf sub-level Name Server (Zone 2), Sub-level NS verweist auf
tiefere sub-level NS (Zone 3), … , bis NS gefunden ist, der für die unbekannte Adresse
„zuständig“ ist.
03.06.2008
30
DNS - Domain Name Service
root NS
Root NS:
† muss autorisierten NS nicht direkt kennen
† kennt aber intermediate name server: wer
ist zu kontaktieren, um befugten Name
Server zu finden
† mehrere Root NS für Fehlertoleranz
2
3
4
7
Beispiel:
† surf.eurecom.fr wünscht Verbindung mit
gaia.cs.umass.edu
„ Kontakt zu lokalem DNS Server
„ lokaler DNS kontaktiert root
„ Root kontaktiert autorisierten NS (oder NS
in der nächsten Ebene)
local NS
dns.eurecom.fr
1
8
Anfrage
intermediate NS
dns.umass.edu
5
6
authoritative NS
dns.cs.umass.edu
surf.eurecom.fr
gaia.cs.umass.edu
03.06.2008
31
DNS: Root Name Server
17 Root Name
Server weltweit
1
2
3
4
5
6
NSI Herndon, VA
PSInet Herndon, VA
U Maryland College Park, MD
DISA Vienna, VA
ARL Aberdeen, MD
NSI (TBD) Herndon, VA
7 RIPE London
8 NORDUnet Stockholm
9 WIDE Tokyo
10 NASA Mt View, CA
11 Internet Software C.
Palo Alto, CA
12 USC-ISI Marina del Rey, CA
13 ICANN Marina del Rey, CA
03.06.2008
32
DNS Name Server Datenbank
† DB enthält Tupel, Resource Records (RRs) genannt
„ RR enthält Typ, Klasse und Anwendungsdaten
„ Klassen = Internet (IN), Chaosnet (CH), etc.
„ Beispieleintrag:
www.cs.vu.nl
star.cs.vu.nl
03.06.2008
86400 IN
86400 IN
CNAME
A
star.cs.vu.nl
130.37.56.201
33
AL: DNS Resource Record
Resource records (RR) und ihre Typen:
RR format: (name,
value, type, ttl, class)
† type=A
„ name ist Hostname
„ value ist IP-Adresse
† type=NS
„ name ist die Domäne (z.B. foo.com)
„ value ist die IP-Adresse des befugten
Name Servers für diese Domäne
03.06.2008
† type=MX
„ value ist der Name des Mailservers
für gegebenen name
† type=CNAME
„ name ist ein Alias für den richtigen
Namen
„ value ist der ursprüngliche Name
34
DNS Lookup Beispiel
1.
2.
3.
4.
5.
6.
7.
8.
Client kontaktiert lokalen Name Server (S1) nach www.cse.ogi.edu
S1 fragt Root Server (S2) nach (www.cse.ogi.edu) an
S2 gibt “best match” zurück: NS Record für ogi.edu (S3)
S1 fragt S3 nach www.cse.ogi.edu
S3 gibt NS Record für cse.ogi.edu
S2 fragt S4 nach www.cse.ogi.edu
S3 gibt “A” Datensatz zurück
S1 gibt IP Adresse für www.cse.ogi.edu zurück
www.cse.ogi.edu
S1
www=IPadr
Client
03.06.2008
Lokaler
DNS Server
u
i.ed
g
o
.
.cse
w
w
adr .
w
P
I
,
edu
.
i
g
o
NS
S2
Root & edu
DNS server
NS cs.ogi.edu
,
S3
ogi.edu
DNS Server
IP adr
ww
w=
IPa
dr
S2
cse.ogi.edu
DNS
Server
35
9.2
Weitere Kommunikationsdienste
Beispiel: An der Eingabeaufforderung feststellen, ob ein Computer erreichbar ist
ping 141.56.20.1
ping iaix1.informatik.htw-dresden.de
03.06.2008
36
Beispiel: Finger-Dienst - Informationen über Nutzer im System
finger s52663
finger Arnoldt
Informationen können vom Nutzer in einer Datei bereitgestellt werden.
→ Textdatei .plan im Homeverzeichnis
03.06.2008
37
03.06.2008
38
9.3 Kommunikationssyteme – Architektur
†
†
†
†
Ziele, Beispiel
Topologien
OSI-Schichtenmodell, Übertragung
Übertragungsmedien, Netzbeispiele
Definition und Beispiel (I)
Rechnernetz:
Kopplung:
Beispiel:
Mehrere gekoppelte autonome Rechner
elektrische Leitung, Lichtwellenleiter, Rundfunk, Richtfunk,
Satellitenfunk
Flugbuchungssystem
Reisebüro
Reisebüro
Kommunikation
mittels Nachrichten
Datenbank
Fluggesellschaft
A
Physikalische Verbindung
Datenbank
Fluggesellschaft
B
03.06.2008
40
Definition und Beispiel (II)
Ziele:
† Gemeinsame Ressourcennutzung, Kosteneinsparung
† Hohe Zuverlässigkeit durch Redundanz
† Parallele Verarbeitung
Weitere Anwendungsfelder:
† Büroautomatisierung (z.B. Workflows)
† Fertigungssteuerung
† Globale Informationssysteme (z. B. Bibliotheken, WWW)
† e-Mail, Filetransfer (ftp), Remote Login (telnet) etc.
03.06.2008
41
Rechnernetz – Strukturen (I)
Grundstruktur:
Rechner
(Teil-)Netz
Kanäle
Vermittlungsstelle (z.B. Paketweiterleitung
gemäß Adressen)
Punkt - zu - Punkt - Kanäle: z. B. Weitverkehrsnetze (WAN)
Stern
03.06.2008
Baum
Irregulär
42
Rechnernetz – Strukturen (II)
Rundsendekanäle: z.B. Lokale Netze (LAN)
Bus (z.B. Ethernet)
Ring (z.B. Token Ring)
Satellit (z.B. Inmarsat)
-- Broadcast
Broadcastund
undMulticast
Multicastmöglich
möglich(z.B.
(z.B.Gruppenadressen)
Gruppenadressen)
-- Meist
Meist dezentrale
dezentraleKanalzuteilung
Kanalzuteilung
03.06.2008
43
Rechnernetz - Infrastruktur (Detail)
FRA
CHI
4
BLQ
BUF
NAP
FLR
R
O
M
4
3
4
MUC
ITT
UA
6
BOS
3
TRN
3
9
M
I
L
3725
PIT
2
FRONT-END-SYSTEM
2
NYC
VCE
GRZ
LNZ
SZG
InformationsRechner (HOST)
2
V
I
R
6
2
2
BA
2
N
Y
C
T
O
LON
CUTE
P
A
R
03.06.2008
2
3
INN
SXB
HOU
4
4
MEX
MIA
J
F
K
2
D
U
B
M
A
N
G
L
A
B
R
S
L
O
N
T
O
L
O
N
G
W
44
Netzwerk-Architekturen (ISO-OSI)
Problem: Hohe Komplexität von Netzwerk-Software
Schichtenstruktur, Abstraktion, Entkopplung
ISO/OSI-Modell: Open System Interconnection
7 Anwendung
6 Darstellung
5
Sitzung
4 Transport
Anwendungsprotokoll
Darstellungsprotokoll
Sitzungsprotokoll
Transportprotokoll (z.B. TCP)
Vermittlungsprotokoll
Anwendung
Darstellung
Sitzung
Transport
3 Vermittlung
Vermittlung
Vermittlung
2
Sicherung
Sicherung
Bitübertrag.
Bitübertrag.
Sicherung
1 Bitübertrag.
Prozeß A
03.06.2008
Bitübertragungsprotokoll
Vermittlungsstelle
Protokoll:
Regeln zur Steuerung
der Kommunikation
pro Schicht
Dienst:
Durch Protokoll erbrachte Funktionalität
(z.B. Austausch von
e-Mail)
Prozeß B
Sicherungsprotokoll (z.B.HDLC)
45
Schichtenfunktionalität (I)
1. Bitübertragungsschicht
† Umsetzung in elektrische Signale (z.B. "0" = 1 Volt)
† Mechanische und elektrische Kopplung
2. Sicherungsschicht
† Behandlung von Übertragungsfehlern
† Überlastungsvermeidung (Flußsteuerung)
3. Vermittlungsschicht
† Wegewahl Sender => Empfänger (statisch/dynamisch)
† Kopplung heterogener Teilnetze (Anpassung, Abrechnung)
4. Transportschicht
† Sichere Ende - zu - Ende - Kommunikation zwischen Prozessen
† Multiplex, Bündelung, Flußsteuerung
03.06.2008
46
Schichtenfunktionalität (II)
5. Sitzungsschicht (Kommunikationssteuerung)
† Dialogsteuerung (simplex / duplex / halbduplex)
† Synchronisation (Sicherungspunkte)
6. Darstellungsschicht
† Transformation zw. Datenformaten (z.B. ASCII => EBCDIC)
† Kompression, Verschlüsselung
7. Anwendungsschicht
† Kommunikation zw. Anwendungen, spezielle Dienste
(z.B. ftp, e-Mail, telnet, WWW etc.)
03.06.2008
47
Beispiel zur Übertragung im OSI-Modell
Daten
Daten
Empfängerprozeß
Senderprozeß
Anwendung
Daten
AH
Anwendung
Darstellung
Daten
AH PH
Darstellung
Sitzung
Daten
Daten
AH PH PH
SH
Transport
Daten
Daten
AH PH SH TH
Transport
Vermittlung
Daten
Daten
AH PH PH
SH TH NH
Vermittlung
Sicherung
Bitübertrag.
03.06.2008
Sitzung
DH PH
SH TH VH
NH PH
DH
Daten
Daten AH PH
Sicherung
Bits
Bits
Bitübertrag.
Legende:
„AH“...
(application header)
„PH“...
Header der Anwendungsschicht
„SH“...
Header der Sitzungsschicht
„TH“...
„NH“...
Header der Vermittlungsschicht „DH“...
(presentation header)
Header der Darstellungsschicht
Header der Transportschicht
48
Header der Sicherungsschicht
Wie kommunizieren Rechner miteinander?
Kommunikation erfolgt stets hierarchisch
Daten
einpacken+adressieren
weiter an nächste Hierachie
Mensch
Anwendung
Abholung/Zustellung
Transport
Medium
03.06.2008
Brief
Postbote
LKW
Strasse
Rechner
Telnet
TCP
IP
Ethernet über Kupfer
49
Dienste und Protokolle
philosophieren wir über
die Welt......
Sprache: chinesisch
philosophieren wir
über die Welt...
Sprache: Urdu
Standort A
Philosoph A
Standort B
nach: Tanenbaum
Computernetzwerke,
1998, S. 35
Philosoph B
Schicht 3
Dolmetscher B
Dolmetscher A
Schicht 2
Sprachen:
Französisch/Englisch/
Urdu/Spanisch
Sprachen:
Chinesisch/Deutsch/
Spanisch/Italienisch
Techniker B
Techniker A
Übertragungsdienste:
Telefon / Fax / e-mail
Dienste
03.06.2008
Protokolle
Schicht 1
Übertragungsdienste:
Telefon / Fax / e-mail
Übertragungsmedium
50
Ablauf der Kommunikation
¾ Philosoph A „philosophiert“ über das Thema der Wahl
¾ P A übergibt seine Gedanken an der Schnittstelle Schicht 3 / Schicht 2 an den
Übersetzer A
¾ Ü A überträgt die philosophischen Urdu-Gedanken in Spanische
¾ Ü A übergibt die spanischen Philosophie-Gedanken an der Schnittstelle Schicht 2
/ Schicht 1 an den Techniker A
¾ T A überträgt die übergebenen Gedanken an den Techniker B m H. des
vereinbarten Übertragungsverfahren; erkundigt sich ob der Empfang korrekt war;
nein Æ Wiederholung
¾ T B übergibt den empfangenen Text an der Schnittstelle Schicht 1 / Schicht 2 an
den Übersetzer B
¾ Ü B überträgt die spanischen Philosophie-Gedanken in das Chinesische
¾ Ü B übergibt die chinesischen philosophischen Gedanken an den Philosophen B
¾ P B denkt über die Gedanken von P A nach
03.06.2008
51
03.06.2008
52
03.06.2008
53
Übertragungsmedien (I)
Transport von Speichermedien, z.B. CDs USB Sticks,
Bänder etc.
- Fahrzeug mit 80 USB Sticks zu je 1GByte 1 Stunde
unterwegs => 80 Gbit/3600s = 20,2 Mbit/s.
Elektrische Leitungen:
- Verdrillte Adern (1 mm Stärke, Reduzierung von
Störungen)
- mehrere km, mehrere Mbit/s, preiswert
Koaxialkabel
- bis 10 Mbit/s bei 1 km,
noch leistungsfähiger im Nahbereich
- Anschluß über T-Stecker oder Tap
03.06.2008
Schutzschicht
Kupfer
Isolierung
Außenleiter
54
Übertragungsmedien (II)
Kabelfernsehen
- Breitband-Koaxialkabel, häufig mit
analoger Übertragung bis 300MHz,
durch Verstärker unidirektional
Kopfende
Verstärker
Optische Leitungen:
Lichtwellenleiter/Glasfaser
Licht (ca.108 MHz)
- Monomodefaser:
LED,
Photodiode
nur eine ausbreitungsfähige
Laserdiode
Wellenform (Leistungsfähiger
Totalreflexion
durch Laserdiode, aber teurer)
- Multimodefaser: verschiedene ausbreitungsfähige Wellenformen
- Mehr als 1 Gbit/s über mehr als 100 km bei Monomode
- Typischerweise für Ring- und Sterntopologien eingesetzt
Sichtverbindung:
- Infarotverbindungen (z.B. Laserlink)
- Richtfunkstrecken
03.06.2008
55
Übertragungsmedien (III)
Transponder
Satelliten:
A
B
- Getrennte Aufwärts-/Abwärtsbänder (4/6 GHz, 12/14 GHz)
- Bandbreite von 500 MHz, z.B. in mehrere 50 Mbit/s - Kanäle oder 800 digitale
Sprachkanäle mit 64 kbit/s aufgeteilt
- Zuordnung kurzer Zeitabschnitte zu einzelnen Kanälen (Zeitmultiplex)
- Lange Laufzeiten (ca. 250 - 300 ms)
Zellularfunk:
- Aufteilung eines geographischen Bereichs in Funkzellen mit spezifischen
Frequenzbändern, flächendeckend
Beispiel: GSM (Global System for Mobile Telecommunication)
03.06.2008
56
Beispielnetze
Leistung
[Mbit/s]
1000
100
10
ATM, Gigabit Ethernet
Fast Ethernet
FDDI, DQDB
Ethernet
Token Ring
1
0,1
0,01
MBS
UMTS
lokale
Funknetze
ISDN
Datex-P/X.25
GSM
Mobilität
03.06.2008
57