Internetdienste und -Protokolle
Transcription
Internetdienste und -Protokolle
Wirtschaftsinformatik II Datenorganisation – Datenbanken - Kommunikation 8. Datenschutz und Informationssicherheit 8.1 8.2 Datensicherheit und Datenschutz Sicherheit in Netzwerken Prof. Dr. Sabine Kühn Fachbereich Informatik/Mathematik Raum Z 136e Tel. (0351) 462 2490 [email protected] www.htw-dresden.de/~skuehn 8.1 Datensicherheit und Datenschutz Datensicherheit (data security) umfasst alle organisatorischen und technischen Maßnahmen für die Sicherstellung der notwendigen Verfügbarkeit und Abschirmung der Daten. → Verfügbarkeit bedeutet, auf bestimmte Daten zugreifen zu können. → Abschirmung bedeutet, den Zugriff auf Daten für Unbefugte verhindern zu können. Datenschutz ist der Schutz der durch Daten dargestellten Sachverhalte des realen Lebens vor jeder Art von Missbrauch, insbesondere bei Daten über Personen. Zum Datenschutz gehört die Abschirmung gegen Unberechtigte, aber auch deren Verfügbarkeit für Berechtigte. Beispiel: 03.06.2008 Aus Datenschutzgründen Bibliotheksnummern für Login-Kennzeichen 2 8.1 Datensicherheit und Datenschutz Zielkonflikte ► Datenverfügbarkeit verlangt Duplikate, Datenabschirmung will Duplikate vermeiden ► Mehrbenutzersysteme erschweren die Datensicherheit (Synchronisation, inkrementelle Duplizierung) ► Datenkonsistenz kann sehr leistungsbehindernd sein ► Datenschutzmaßnahmen können neue Datenschutzprobleme schaffen 03.06.2008 3 8.1 Datensicherheit und Datenschutz 03.06.2008 4 8.2 Sicherheit in Netzwerken Anforderungen: Vertraulichkeit - Vertraulichkeit von Nachrichteninhalten - Anonymität von Sender und/oder Empfänger - Unbeobachtbarkeit - keine Preisgabe des Ortes mobiler Kommunikationsstationen Integrität - Erkennbarkeit von Fälschungen des Nachrichteninhaltes Verfügbarkeit - Kommunikation zwischen allen Partnern, die dies wünschen Verbindlichkeit/Zurechenbarkeit - Nachweisbarkeit, dass Instanz x Nachricht y (mit korrektem Inhalt) gesendet hat - Beweismittel für Betreiber über Diensteinanspruchnahmen 03.06.2008 5 8.2 Sicherheit in Netzwerken Geheime Kommunikation Kryptographie Transposition Steganographie Substitution Kryptologie = Kryptographie + Kryptoanalyse 03.06.2008 6 8.2 Sicherheit in Netzwerken Maria Stuart enthauptet am 8.2.1587 wegen Hochverrats 03.06.2008 7 8.2 Sicherheit in Netzwerken Crypto system M : plaintext space C : ciphertext space K : key space M ∈ M : plaintext message C ∈ C : ciphertext message K ∈ K : key E = Encrypt D = Decrypt E(M )=C E:M× K→C D(C )=M D:C× K→M DK (EK (M) ) = M | ∀M ∈ M Schlüsselaustausch nach Diffie/Hellman (1976) Die Kommunikationspartner A und B können jeder einen gemeinsamen Schlüssel K erzeugen, ohne geheime Informationen austauschen zu müssen. 03.06.2008 8 Schlüsselaustausch nach Diffie/Hellman - Beispiel Alice Bob A und B vereinbaren zwei Zahlen g = 4 und p = 11 A wählt seinen privaten Schlüssel XA = 3 B wählt seinen privaten Schlüssel XB=4 A berechnet seinen öffentlichen Schlüssel B berechnet seinen öffentlichen Schlüssel YA = g XA mod p = 4 3 mod 11 = 64 mod 11 = 9 YB = g XB mod p = 4 4 mod 11 = 256 mod 11 = 3 Alice sendet YA an Bob Bob sendet YB an Alice A berechnet den Sitzungsschlüssel K: B berechnet den Sitzungsschlüssel K: K = YBXA = 33 mod 11 = 27 mod 11 = 5 K = YAXB = 94 mod 11 = 6561 mod 11 = 5 03.06.2008 9 8.2 Sicherheit in Netzwerken Whitfield Diffie, * 1944 03.06.2008 Martin Hellman, * 1946 10 8.2 Sicherheit in Netzwerken Random number symmetric encryption k = secure key Key generator k ciphertext plaintext encrypt x C(x) plaintext decrypt x B A asymmetric encryption s = private key Key generator t = public key ciphertext plaintext x decrypt A 03.06.2008 C(x) plaintext encrypt x B 11 RSA-Verfahren (Rivest, Shamir & Adleman) Prinzip: 1. Wähle Primzahlen p und q größer als 10100 2. Berechne n = p*q und z = (p-1) * (q-1) 3. Wähle eine Zahl d teilerfremd zu z (Regel: d > 2128) 4. Finde e, so daß gilt: e*d mod z = 1 Verschlüsseln (Klartextblock T): C = Td mod n (d, n öffentlich) Entschlüsseln: T = Ce mod n (e nicht aus d berechenbar) Beispiel (stark vereinfacht): p = 3 und q = 11 => n = 33, z = 20 d = 7, e = 3 (e*d mod 20 = 3*7 mod 20 = 1) Verschlüsseln Entschlüsseln 03.06.2008 T = 5 => C = 57 mod 33 = 14 => T=143 mod 33 = 5 Darstellungsschicht - RnKs 12 DES - Data Encryption Standard Idee: Kombination von Substitution und Transposition P-Box: Transposition 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 S-Box: Substitution 1 10 3 784 08 1 01 1 2 5 6 0 11 1 33zu zu88 1 DeDe1 coder coder 1 1 1 1 1 1 1 88zu zu33 1 EnEn1 coder coder 1 10 0 11 1 1 1 1 0 01 P-Box P-Box Eingabe:01234567 0123 Eingabe: 0 01 012 012345 0123456 01234 03.06.2008 Darstellungsschicht - RnKs 0 36 288 4 5 7 1 Ausgabe:24506713 Ausgabe: Ausgabe: 22450 24 245 245067 2450671 24506 13 DES: Struktur des Verfahrens 64-Bit-Klartext Erste Transposition Schlüssel Iteration 1 Pro Iteration: Feste Transposition XOR mit Schlüssel Substitution bitgruppenweise Transposition Empfohlene Schlüssellängen: 128 Bit oder größer Iteration 16 32-Bit-Umkehrung Umkehrtransposition 03.06.2008 64-Bit-Chiffretext Verbesserte Verfahren: □ IDEA (International Data Encryption Algorithm) □ AES (Advanced Encryption Standard) Darstellungsschicht - RnKs 14 Digitale Unterschrift (I) Prüfsumme über gesamten Nachrichteninhalt wird asymmetrisch mit privatem Schlüssel des Senders chiffriert (Umkehrung des asymmetrischen Verfahrens) Empfänger kann Authentizität des Senders und Integrität der Nachricht prüfen Nachricht Nachricht Checksum Checksum Generator Generator Chiffrierung Chiffrierung asymmetrisch asymmetrisch S S Geheimer Geheimer Schlüssel Schlüssel Absender Absender 03.06.2008 Dechiffrierung Dechiffrierung asymmetrisch asymmetrisch P P Öffentlicher Öffentlicher Schlüssel Schlüssel Absender Absender Darstellungsschicht - RnKs Checksum Checksum Generator Generator =? =? ja ja Anwendung: Online-Verträge, Banken, Versicherungen etc. OK OK 15 Digitale Unterschrift (II) Ziel: Realisierung sicherer Online-Unterschriften Überprüfbarkeit der Identität eines Senders Nachricht kann nicht verleugnet werden Umkehrung des Verfahrens: Sender verschlüsselt Prüfcode (z.B. für ihn zufällig erzeugt) mit geheimem Schlüssel jeder kann dies entschlüsseln ⇒ Nachweis der Authentizität des Senders ⇒ nur dieser kennt geheimen Schlüssel Anwendung: Vertragswesen, Banken, Versicherungen etc. 1. gebe Zufallszahl vor: Z 2. Verschlüsseln (geheimer Schlüssel) Vgeheim (Z) 03.06.2008 3. Entschlüsselung (öffentlicher Schlüssel) Z = Eöffentlich(Vgeheim(Z)) Ja=> Signatur ok Nein => " falsch 16 9. Kommunikationssysteme 9.1 Technisch- technologische Grundlagen 9.2 Kommunikationsdienste 9.3 Architektur 03.06.2008 17 9.1 Technisch-technologische Grundlagen ► Prozess: ein sich gerade auf einem Rechner in Abarbeitung befindliches Programm (z.B. Explorer, MS Access, PuTTY, … ) mit GUI oder über Kommandozeile bedienbar/startbar ► Computer arbeiten in einem Netzwerk zusammen. Auf jedem Rechner laufen Prozesse (P1, …) ab. Rechner 1 P1 Rechner 2 P2 P3 Betriebssystem-“Kern“ Verteiltes System → Netzwerkbetriebssystem: Jeder Benutzer ist sich der Existenz mehrerer Rechner im Netz bewusst 03.06.2008 18 Anwendungsschicht: Anwendungen & Protokolle Anwendungen Prozesse auf Endsystemen im “user space” miteinander kommunizierende Prozesse mittels: Interprocess communication (IPC) falls sie auf gleichem Rechner miteinander kommunizieren z.B. über Temporäre Dateien, Pipes, Signale, Shared Memory, Semaphore Anwendungsprotokollen falls sie auf verschiedenen Rechnern residieren Anwendungsprotokolle Teil der Anwendung Definieren den Nachrichtenaustausch zwischen den Anwendungen Dienste für die Anwendung werden durch die unterliegenden Schichten bereitgestellt 03.06.2008 19 Client-Server Paradigma Eine typische Netzwerkanwendung besteht aus zwei Teilen: Client Initiiert Kontakt mit Server Fordert Dienste vom Server an Beispiele: EMail Reader, Web Browser application transport network data link physical Server Stellt Client angeforderten Dienst bereit Beispiel: Mail Server stellt Client Emails zu, Web Server sendet angeforderte Web Page Client – Server – Prinzip Prozesse realisieren Dienste: Dienstenutzer (Clients)-Diensteanbieter (Server) 03.06.2008 request reply application transport network data link physical 20 Kommunizierende Prozesse Prozesse senden und empfangen Protokollnachrichten über die Socketschicht Socketschicht ist Schnittstelle zwischen Anwendungsschicht und Transportschicht (Internetarchitektur) auch API genannt (Application Programming Interface): Wahl d. Transportprotokolls Setzen von Parametern Transportschicht wie z. B. Puffergröße Alle angeschlossenen Rechner können sich gegenseitig Dienste anbieten, Client und Server können sich auf demselben Rechner befinden Durch Anwendungsentwickler gesteuert Durch Betriebssystem gesteuert Prozess Prozess socket TCP mit Puffern, Variablen Internet Client oder Server 03.06.2008 socket TCP mit Puffern, Variablen Client oder Server 21 Adressierung von Prozessen „Adresse“ besteht aus zwei Teilen: Name bzw. IP-Adresse des Zielrechners (global eindeutig) und Identifikator, der den Prozess auf dem Zielrechner eindeutig spezifiziert Vergabe von Portnummern Beispiel: 03.06.2008 HTTP server: Port 80 Mail server: Port 25 FTP server: Port 21 22 IP-Adressen: (IPv4) 4 Zahlen zwischen 0 und 255, jeweils durch Punkt getrennt, weltweit eindeutig vergeben. Beispiel: 192.168.24.105 192.168.24 Netzadresse Rechneradresse Subnetzmaske 105 255.255.255.0 Klasse W-Werte Netzwerk-ID Host-Id max Netzwerke max Hosts A 1-126 w x.y.z 126 16.777.214 B 128-191 w.x y.z 16384 65.534 C 192-223 w.x.y z 2.097.151 254 127 für Loop-back-Tests (127.0.0.1) Komm. Zwischen Prozessen auf lokalem Rechner 03.06.2008 23 IP Adressen Klasse von Adressen (Angabe in Bit) A 0 B 10 C 110 D 1110 Netz (7) Rechner (24) Netz (14) Netz (21) 1.0.0.0 to 127.255.255.255 Rechner (16) 128.0.0.0 to 191.255.255.255 Rechner (8) 192.0.0.0 to 223.255.255.255 Multicast Adresse (28) 224.0.0.0 to 239.255.255.255 32 bits Klasse Anzahl Subnetze Anzahl Endsysteme pro Subnetz A 128 Ca. 16,78 Mill. B 16.384 65.536 C Ca. 2,09 Mill. 255 D Ca. 268,44 Mill. Multicast Adressen 03.06.2008 24 IP Adressierung: CIDR Classful Adressierung: Ineffiziente Ausnutzung des Adressraums, Adressraumerschöpfung z.B., Klasse B Netz belegt genügend Adressen für 65K Hosts, auch wenn nur 2K Hosts in diesem Netzwerk vorhanden sind CIDR: Classless InterDomain Routing Netzwerkteil der Adresse von beliebiger Länge Adressformat: a.b.c.d/x, wobei x die Anzahl der Bits des Netzwerkteils der Adresse ist Netzwerkteil Hostteil 11001000 00010111 00010000 00000000 200.23.16.0/23 03.06.2008 25 Adressübersetzung (NAT – Network Address Translation) ► Um Datenpakete aus Netzwerken weiterleiten zu können, werden Router eingesetzt. ► Routing ist das Weiterleiten von Datenpaketen aus einem Netzwerk in ein anderes. LAN 192.168.0.0 Internet myPC 192.168.0.104 Router Home-win 192.168.0.101 karlsPC 192.168.0.102 03.06.2008 ISDN 195.234.113.11 NAT (Network Address Translation) : Das gesamte LAN ist nur als 195.234.113.11 ansprechbar. 26 Weitere Grundlagen - Internetadressen Domain-Name-System – DNS: Übersetzung symbolische Adressen in numerische IP-Adressen; geregelt durch Domain-Name-Server hostname.subdomain.subdomain.[...]domain.topleveldomain Bsp. rob.rz.htw-dresden.de oder phil.uni-sb.de hostname = Rechnername subdomain = Fakultät, Institut, Abteilung o.ä. domain = Domäne (Einrichtung z.B. Universität) topleveldomain = Länderkennungen bzw. thematische TLD‘s z.B. com, org, net, edu (nur US gov, mil) neu: aero, biz, coop, info, museum, name, prof 03.06.2008 27 DNS - Domain Name Service IP-Adressen werden in Routern und Endsystemen verwendet zur Adressierung von Datagrammen Durch Zuordnung von Namen zu Adressen: für uns einprägsamer (IPv6 Adresse) DNS-Bestandteile: verteilte Datenbank, als Hierarchie von vielen Name Servern implementiert Anwendungsprotokoll Endgeräte, Router und Name Server nutzen DNS Protokoll zur Namen in Adressauflösung und vice versa DNS nutzt bevorzugt UDP als Transportprotokoll http://www.ietf.org/rfc/rfc1034.txt http://www.ietf.org/rfc/rfc1035.txt 03.06.2008 28 DNS - Domain Name Service Hierarchischer Namensraum www.cse.ogi.edu root org gwu edu net com ogi ucb cse uk bu de mit ece www 03.06.2008 29 DNS - Domain Name Service Kein Name Server (NS) verwaltet alle Namen- Adress-Zuordnungen -> autoritative NS verwalten Teile der Datenbank, sogenannte Zonen Zonen = benachbarte Namensräume Zonen entstehen durch Delegation von Subdomänen Jede Zone besitzt Primary (manuelles Update) und Secondary NS ( automatisches Update) Root Name Server kennt Name Server der entsprechenden Subdomänen DNS hierarchische Adressauflösung Jeder Rechner verfügt über eine Referenz zu lokalem Name Server, im Fall unbekannter Namen und deren Adressauflösung Jeder lokale Name Server kennt Root Name Server Root NS (Zone 1) verweist auf sub-level Name Server (Zone 2), Sub-level NS verweist auf tiefere sub-level NS (Zone 3), … , bis NS gefunden ist, der für die unbekannte Adresse „zuständig“ ist. 03.06.2008 30 DNS - Domain Name Service root NS Root NS: muss autorisierten NS nicht direkt kennen kennt aber intermediate name server: wer ist zu kontaktieren, um befugten Name Server zu finden mehrere Root NS für Fehlertoleranz 2 3 4 7 Beispiel: surf.eurecom.fr wünscht Verbindung mit gaia.cs.umass.edu Kontakt zu lokalem DNS Server lokaler DNS kontaktiert root Root kontaktiert autorisierten NS (oder NS in der nächsten Ebene) local NS dns.eurecom.fr 1 8 Anfrage intermediate NS dns.umass.edu 5 6 authoritative NS dns.cs.umass.edu surf.eurecom.fr gaia.cs.umass.edu 03.06.2008 31 DNS: Root Name Server 17 Root Name Server weltweit 1 2 3 4 5 6 NSI Herndon, VA PSInet Herndon, VA U Maryland College Park, MD DISA Vienna, VA ARL Aberdeen, MD NSI (TBD) Herndon, VA 7 RIPE London 8 NORDUnet Stockholm 9 WIDE Tokyo 10 NASA Mt View, CA 11 Internet Software C. Palo Alto, CA 12 USC-ISI Marina del Rey, CA 13 ICANN Marina del Rey, CA 03.06.2008 32 DNS Name Server Datenbank DB enthält Tupel, Resource Records (RRs) genannt RR enthält Typ, Klasse und Anwendungsdaten Klassen = Internet (IN), Chaosnet (CH), etc. Beispieleintrag: www.cs.vu.nl star.cs.vu.nl 03.06.2008 86400 IN 86400 IN CNAME A star.cs.vu.nl 130.37.56.201 33 AL: DNS Resource Record Resource records (RR) und ihre Typen: RR format: (name, value, type, ttl, class) type=A name ist Hostname value ist IP-Adresse type=NS name ist die Domäne (z.B. foo.com) value ist die IP-Adresse des befugten Name Servers für diese Domäne 03.06.2008 type=MX value ist der Name des Mailservers für gegebenen name type=CNAME name ist ein Alias für den richtigen Namen value ist der ursprüngliche Name 34 DNS Lookup Beispiel 1. 2. 3. 4. 5. 6. 7. 8. Client kontaktiert lokalen Name Server (S1) nach www.cse.ogi.edu S1 fragt Root Server (S2) nach (www.cse.ogi.edu) an S2 gibt “best match” zurück: NS Record für ogi.edu (S3) S1 fragt S3 nach www.cse.ogi.edu S3 gibt NS Record für cse.ogi.edu S2 fragt S4 nach www.cse.ogi.edu S3 gibt “A” Datensatz zurück S1 gibt IP Adresse für www.cse.ogi.edu zurück www.cse.ogi.edu S1 www=IPadr Client 03.06.2008 Lokaler DNS Server u i.ed g o . .cse w w adr . w P I , edu . i g o NS S2 Root & edu DNS server NS cs.ogi.edu , S3 ogi.edu DNS Server IP adr ww w= IPa dr S2 cse.ogi.edu DNS Server 35 9.2 Weitere Kommunikationsdienste Beispiel: An der Eingabeaufforderung feststellen, ob ein Computer erreichbar ist ping 141.56.20.1 ping iaix1.informatik.htw-dresden.de 03.06.2008 36 Beispiel: Finger-Dienst - Informationen über Nutzer im System finger s52663 finger Arnoldt Informationen können vom Nutzer in einer Datei bereitgestellt werden. → Textdatei .plan im Homeverzeichnis 03.06.2008 37 03.06.2008 38 9.3 Kommunikationssyteme – Architektur Ziele, Beispiel Topologien OSI-Schichtenmodell, Übertragung Übertragungsmedien, Netzbeispiele Definition und Beispiel (I) Rechnernetz: Kopplung: Beispiel: Mehrere gekoppelte autonome Rechner elektrische Leitung, Lichtwellenleiter, Rundfunk, Richtfunk, Satellitenfunk Flugbuchungssystem Reisebüro Reisebüro Kommunikation mittels Nachrichten Datenbank Fluggesellschaft A Physikalische Verbindung Datenbank Fluggesellschaft B 03.06.2008 40 Definition und Beispiel (II) Ziele: Gemeinsame Ressourcennutzung, Kosteneinsparung Hohe Zuverlässigkeit durch Redundanz Parallele Verarbeitung Weitere Anwendungsfelder: Büroautomatisierung (z.B. Workflows) Fertigungssteuerung Globale Informationssysteme (z. B. Bibliotheken, WWW) e-Mail, Filetransfer (ftp), Remote Login (telnet) etc. 03.06.2008 41 Rechnernetz – Strukturen (I) Grundstruktur: Rechner (Teil-)Netz Kanäle Vermittlungsstelle (z.B. Paketweiterleitung gemäß Adressen) Punkt - zu - Punkt - Kanäle: z. B. Weitverkehrsnetze (WAN) Stern 03.06.2008 Baum Irregulär 42 Rechnernetz – Strukturen (II) Rundsendekanäle: z.B. Lokale Netze (LAN) Bus (z.B. Ethernet) Ring (z.B. Token Ring) Satellit (z.B. Inmarsat) -- Broadcast Broadcastund undMulticast Multicastmöglich möglich(z.B. (z.B.Gruppenadressen) Gruppenadressen) -- Meist Meist dezentrale dezentraleKanalzuteilung Kanalzuteilung 03.06.2008 43 Rechnernetz - Infrastruktur (Detail) FRA CHI 4 BLQ BUF NAP FLR R O M 4 3 4 MUC ITT UA 6 BOS 3 TRN 3 9 M I L 3725 PIT 2 FRONT-END-SYSTEM 2 NYC VCE GRZ LNZ SZG InformationsRechner (HOST) 2 V I R 6 2 2 BA 2 N Y C T O LON CUTE P A R 03.06.2008 2 3 INN SXB HOU 4 4 MEX MIA J F K 2 D U B M A N G L A B R S L O N T O L O N G W 44 Netzwerk-Architekturen (ISO-OSI) Problem: Hohe Komplexität von Netzwerk-Software Schichtenstruktur, Abstraktion, Entkopplung ISO/OSI-Modell: Open System Interconnection 7 Anwendung 6 Darstellung 5 Sitzung 4 Transport Anwendungsprotokoll Darstellungsprotokoll Sitzungsprotokoll Transportprotokoll (z.B. TCP) Vermittlungsprotokoll Anwendung Darstellung Sitzung Transport 3 Vermittlung Vermittlung Vermittlung 2 Sicherung Sicherung Bitübertrag. Bitübertrag. Sicherung 1 Bitübertrag. Prozeß A 03.06.2008 Bitübertragungsprotokoll Vermittlungsstelle Protokoll: Regeln zur Steuerung der Kommunikation pro Schicht Dienst: Durch Protokoll erbrachte Funktionalität (z.B. Austausch von e-Mail) Prozeß B Sicherungsprotokoll (z.B.HDLC) 45 Schichtenfunktionalität (I) 1. Bitübertragungsschicht Umsetzung in elektrische Signale (z.B. "0" = 1 Volt) Mechanische und elektrische Kopplung 2. Sicherungsschicht Behandlung von Übertragungsfehlern Überlastungsvermeidung (Flußsteuerung) 3. Vermittlungsschicht Wegewahl Sender => Empfänger (statisch/dynamisch) Kopplung heterogener Teilnetze (Anpassung, Abrechnung) 4. Transportschicht Sichere Ende - zu - Ende - Kommunikation zwischen Prozessen Multiplex, Bündelung, Flußsteuerung 03.06.2008 46 Schichtenfunktionalität (II) 5. Sitzungsschicht (Kommunikationssteuerung) Dialogsteuerung (simplex / duplex / halbduplex) Synchronisation (Sicherungspunkte) 6. Darstellungsschicht Transformation zw. Datenformaten (z.B. ASCII => EBCDIC) Kompression, Verschlüsselung 7. Anwendungsschicht Kommunikation zw. Anwendungen, spezielle Dienste (z.B. ftp, e-Mail, telnet, WWW etc.) 03.06.2008 47 Beispiel zur Übertragung im OSI-Modell Daten Daten Empfängerprozeß Senderprozeß Anwendung Daten AH Anwendung Darstellung Daten AH PH Darstellung Sitzung Daten Daten AH PH PH SH Transport Daten Daten AH PH SH TH Transport Vermittlung Daten Daten AH PH PH SH TH NH Vermittlung Sicherung Bitübertrag. 03.06.2008 Sitzung DH PH SH TH VH NH PH DH Daten Daten AH PH Sicherung Bits Bits Bitübertrag. Legende: „AH“... (application header) „PH“... Header der Anwendungsschicht „SH“... Header der Sitzungsschicht „TH“... „NH“... Header der Vermittlungsschicht „DH“... (presentation header) Header der Darstellungsschicht Header der Transportschicht 48 Header der Sicherungsschicht Wie kommunizieren Rechner miteinander? Kommunikation erfolgt stets hierarchisch Daten einpacken+adressieren weiter an nächste Hierachie Mensch Anwendung Abholung/Zustellung Transport Medium 03.06.2008 Brief Postbote LKW Strasse Rechner Telnet TCP IP Ethernet über Kupfer 49 Dienste und Protokolle philosophieren wir über die Welt...... Sprache: chinesisch philosophieren wir über die Welt... Sprache: Urdu Standort A Philosoph A Standort B nach: Tanenbaum Computernetzwerke, 1998, S. 35 Philosoph B Schicht 3 Dolmetscher B Dolmetscher A Schicht 2 Sprachen: Französisch/Englisch/ Urdu/Spanisch Sprachen: Chinesisch/Deutsch/ Spanisch/Italienisch Techniker B Techniker A Übertragungsdienste: Telefon / Fax / e-mail Dienste 03.06.2008 Protokolle Schicht 1 Übertragungsdienste: Telefon / Fax / e-mail Übertragungsmedium 50 Ablauf der Kommunikation ¾ Philosoph A „philosophiert“ über das Thema der Wahl ¾ P A übergibt seine Gedanken an der Schnittstelle Schicht 3 / Schicht 2 an den Übersetzer A ¾ Ü A überträgt die philosophischen Urdu-Gedanken in Spanische ¾ Ü A übergibt die spanischen Philosophie-Gedanken an der Schnittstelle Schicht 2 / Schicht 1 an den Techniker A ¾ T A überträgt die übergebenen Gedanken an den Techniker B m H. des vereinbarten Übertragungsverfahren; erkundigt sich ob der Empfang korrekt war; nein Æ Wiederholung ¾ T B übergibt den empfangenen Text an der Schnittstelle Schicht 1 / Schicht 2 an den Übersetzer B ¾ Ü B überträgt die spanischen Philosophie-Gedanken in das Chinesische ¾ Ü B übergibt die chinesischen philosophischen Gedanken an den Philosophen B ¾ P B denkt über die Gedanken von P A nach 03.06.2008 51 03.06.2008 52 03.06.2008 53 Übertragungsmedien (I) Transport von Speichermedien, z.B. CDs USB Sticks, Bänder etc. - Fahrzeug mit 80 USB Sticks zu je 1GByte 1 Stunde unterwegs => 80 Gbit/3600s = 20,2 Mbit/s. Elektrische Leitungen: - Verdrillte Adern (1 mm Stärke, Reduzierung von Störungen) - mehrere km, mehrere Mbit/s, preiswert Koaxialkabel - bis 10 Mbit/s bei 1 km, noch leistungsfähiger im Nahbereich - Anschluß über T-Stecker oder Tap 03.06.2008 Schutzschicht Kupfer Isolierung Außenleiter 54 Übertragungsmedien (II) Kabelfernsehen - Breitband-Koaxialkabel, häufig mit analoger Übertragung bis 300MHz, durch Verstärker unidirektional Kopfende Verstärker Optische Leitungen: Lichtwellenleiter/Glasfaser Licht (ca.108 MHz) - Monomodefaser: LED, Photodiode nur eine ausbreitungsfähige Laserdiode Wellenform (Leistungsfähiger Totalreflexion durch Laserdiode, aber teurer) - Multimodefaser: verschiedene ausbreitungsfähige Wellenformen - Mehr als 1 Gbit/s über mehr als 100 km bei Monomode - Typischerweise für Ring- und Sterntopologien eingesetzt Sichtverbindung: - Infarotverbindungen (z.B. Laserlink) - Richtfunkstrecken 03.06.2008 55 Übertragungsmedien (III) Transponder Satelliten: A B - Getrennte Aufwärts-/Abwärtsbänder (4/6 GHz, 12/14 GHz) - Bandbreite von 500 MHz, z.B. in mehrere 50 Mbit/s - Kanäle oder 800 digitale Sprachkanäle mit 64 kbit/s aufgeteilt - Zuordnung kurzer Zeitabschnitte zu einzelnen Kanälen (Zeitmultiplex) - Lange Laufzeiten (ca. 250 - 300 ms) Zellularfunk: - Aufteilung eines geographischen Bereichs in Funkzellen mit spezifischen Frequenzbändern, flächendeckend Beispiel: GSM (Global System for Mobile Telecommunication) 03.06.2008 56 Beispielnetze Leistung [Mbit/s] 1000 100 10 ATM, Gigabit Ethernet Fast Ethernet FDDI, DQDB Ethernet Token Ring 1 0,1 0,01 MBS UMTS lokale Funknetze ISDN Datex-P/X.25 GSM Mobilität 03.06.2008 57