Verteilte Systeme. Namensdienste und Internet Standardanwendungen



Ähnliche Dokumente
Verteilte Systeme. Namensdienste und Internet Standardanwendungen

Verteilte Systeme. Namensdienste und Internet Standardanwendungen

Basisdienste und Basisapplikationen

VS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom Dr. Sebastian Iwanowski FH Wedel

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE Network. Folkert Saathoff Oktober 2oo5

Mobility Support by HIP

Using Cryptographically Generated Adresses for securing Mobile IPv6

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Mobilität in IP (IPv4 und IPv6)

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Verteilte Systeme - 2. Übung

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

MobileIP. Präsentation im Rahmen des Seminars Mobile Computing. Antonio Caliano 8. Mai 2001

[11-4]

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Kontrollfragen: Internet

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

IPV6. Eine Einführung

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Wireless & Management

Dynamisches VPN mit FW V3.64

How-to: Webserver NAT. Securepoint Security System Version 2007nx

WINDOWS 8 WINDOWS SERVER 2012

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Einführung. Internet vs. WWW

Firewall oder Router mit statischer IP

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Workflow, Business Process Management, 4.Teil

Verteilte Systeme. Benennungen und Namenssysteme. Hinweis: Dieser Foliensatz enthält nur die Teilthemen, die nicht selbst zu erarbeiten waren.

Guide DynDNS und Portforwarding

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

Verbindungslose Netzwerk-Protokolle

Installation mit Lizenz-Server verbinden

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

A023 DNS Services. IKT-Architekturvorgabe. Ausgabedatum: Version: Ersetzt: 1.01

Kommunikations-Parameter

Aufbau und Funktion eines VPN- Netzwerkes

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit Grid Systeme 1

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Man liest sich: POP3/IMAP

Checkliste für Domain-Migration zu Swisscom/IP-Plus

Port-Weiterleitung einrichten

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Thema IPv6. Geschichte von IPv6

Konfigurationsbeispiel USG

Multicast Security Group Key Management Architecture (MSEC GKMArch)

WLAN Konfiguration. Michael Bukreus Seite 1

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Web Grundlagen zum Spidering

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

IPv6. Stand: Datapark AG

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

STARFACE SugarCRM Connector

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Grundlagen DNS 1/5. DNS (Domain Name System)

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Modul 7 Uniform Resource Identifier (URI)

KN Das Internet

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A Referent: Branko Dragoljic

Grundlagen der Rechnernetze. Internetworking

ICMP Internet Control Message Protocol. Michael Ziegler

EJB Beispiel. JEE Vorlesung 10. Ralf Gitzel

Anleitung Grundsetup C3 Mail & SMS Gateway V

ecall sms & fax-portal

ISA Server Exchange RPC over HTTPS mit NTLM-Authentifizierung

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Klaus Schild, XML Clearinghouse Namensräume

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

Daten haben wir reichlich! The unbelievable Machine Company 1

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Windows 2008R2 Server im Datennetz der LUH

OPERATIONEN AUF EINER DATENBANK

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

2.1 Adressierung im Internet

Aufgabe 12.1b: Mobilfunknetzwerke

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

Transport Layer Security Nachtrag Angriffe

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Fachbereich Medienproduktion

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Transkript:

Verteilte Systeme Namensdienste und Internet Standardanwendungen 1

Namen in verteilten Systemen Namen dienen der (eindeutigen) Bezeichnung von Objekten (Bezeichner) Variablen, Prozeduren, Datentypen, Konstanten,... Rechner, Dienste, Dateien, Geräte Zweck von Namen: Erklären: laser88, klauck@informatik.haw-hamburg.de, /etc/passwd/ Identifizieren: laser88 statt ''der mit laser88 bezeichnete Drucker' oder 10030 als RPC-Programmnummer statt ''die mit HelloWorld bezeichnete Prozedur' Lokalisieren: Zugriff auf Objekt über den Namen: 131.246.19.42:1633 als Adresse der entfernten Funktion HelloWorld Für die Praxis wichtig: Kenntnisse über Namensauflösung Kenntnisse über Lokalisierung, speziell mobiler Objekte 2

Namen und Adressen Jedes Objekt hat eine Adresse: Speicheradresse Ethernet-Adresse Internet-Adresse Internet-Adresse, Protokoll-Port Adressen sind ''physische'' Namen (Namen unterster Stufe) Direkte Lokalisierung eines Objektes in einem Kontext (Adreßraum, Namensraum) eindeutig Entkopplung von Namen und Adressen unterstützt Ortstransparenz Zuordnung ''Name ---> Adresse'' notwendig (Bindung) 3

Beispiel: URL-Abbildung URL http://www.cdk3.net:8888/webexamples/earth.html DNS Suche Resourcen-ID (IP-Nummer, Portnummer, Pfadname) 55.55.55.55 8888 WebExamples/earth.html Netzwerkadresse 2:60:8c:2:b0:5a file Web Server Socket 4

Identifikation von Resourcen URI: Universal Resource Identifier Ein String, der eine Ressource im Netz identifiziert, ohne auf die Zugriffsart einzugehen Wird zur Zeit heftig diskutiert URN: Uniform Resource Name dauerhafter Name (Problem der hängenden links bei URL) URN-Suchdienst verbindet Namen mit URL haben URC: Uniform Resource Characteristics; Beschreibung/Attribute der Eigenschaften einer Web-Resource (ähnlich X.500 bzw. Gelbe Seiten) URL: Uniform Resource Locator URLs sind spezielle URIs Eine URL identifiziert eindeutig ein Dokument im WWW, auf das z.b. mittels HTTP zugegriffen wird URLs haben eine feste Syntax, die das Zugriffsprotokoll und den Ort im Netz identifizieren (DNS-Computername + Pfadname auf dieser Maschine) Definiert zuerst in RFC 1738, erweitert in RFC1808,RFC2368, RFC2396 Kompromiss zwischen Adresse und Name 5

Namen und Binden Zuordnung Name ---> Adresse Bindezeitpunkt: beim Übersetzen (statisches Binden) z.b. bei Programmiersprachen beim Starten (''halb''-dynamisches Binden) z.b. moderne Binder (SunOS), nach dem Start in der Regel nicht änderbar beim Zugriff (dynamisches Binden) in verteilten Systemen angebracht: Neue Dienste Verlagerung existierender Dienste 6

Mounting Der Begriff einer symbolischen Verbindung erklärt am Beispiel eines Namensgraphen 7

Mounting Mounting eines entfernten Namensraum durch ein spezielles Protokoll 8

Namen und Namensräume Namen nur relativ zu einem Namensraum eindeutig Existiert nur ein Namensraum --> flacher Namensraum Namensräume haben selbst wieder Namen --> hierarchischer Namensraum 9

Logische Schichten Seit 1989 10

Anforderung an Namensräume Einfache, aber bedeutungsvolle Namen erlauben Potentiell eine unendliche Anzahl von Namen zulassen Strukturiert Um ähnliche Sub-Namen ohne Kollisionen zu erlauben Um verwandte Namen zu gruppieren Re-Strukturierung von Namensbäumen erlauben: Für einige Arten der Änderung sollten alte Programme weiterhin funktionieren Lange Lebensdauer des Dienstes (Investitionssicherung) Hohe Verfügbarkeit Management des Vertrauens Tolerierung von Misstrauen (in einem großen System sind nicht alle Komponenten gleich vertrauenswürdig) 11

Namensauflösung Namensauflösung: Prozess des Findens der Bindung eines Namens Strategien für die Navigation: Iterativ Iterativ Server gesteuert Rekursiv Server gesteuert Client 2 1 3 NS1 NS2 Namensdienste NS3 Client 1 4 NS1 2 3 NS2 Namensdienste NS3 Client 1 5 2 NS1 NS2 4 3 Namensdienste NS3 12

Beispiel: Iterative Namensauflösung 13

Beispiel: Rekursive Namensauflösung 14

Beispiel: Namensdienste... Das Telefonbuch Die Gelben Seiten Internet: Domain Name System (DNS) Jini lookup service X.500 Directory Service (CCITT/ISO) Standard verwendet in OSF/DCE, als Verbesserung : LDAP (Lightweight Directory Access Protocol) CORBA NameService JNDI (Java Naming and Directory Interface) NIS = Network Information Service UDDI (Universal Description, Discovery, and Integration) 15

Verzeichnisdienste Rechnernetze benötigen in der Praxis weitere, anwendungsspezifische Informationen: Login-Daten Informationen über netzweite Dienste Informationen über Software und Geräte... Hierfür sind Verzeichnisdienste gut geeignet: Flexibel hierarchisch strukturierbar Eigene Zugriffs- und Verteilungsfunktionen Beispiele: NIS, NDS, ADS, LDAP 16

Vision 17

LDAP Ein LDAP-Baum gliedert sich in Knoten Jeder Knoten bildet ein Objekt mit zugehörigen Attributen Jeder Knoten besitzt einen Relative Distinguished Name als Informationsschlüssel Bsp: cn= Babs Jensen 18

LDAP Beinhaltet Informationen über Objekte Objekte haben ein oder mehrere Attribute Attribute können mehrere Werte annehmen Ein Attribut bildet den RDN (cn=barbara J Jensen) Zusammen mit den darrüberliegenden Knoten des Objekts wird der Distinguished Name gebildet: dn: cn= Barbara J Jensen, o=u of M, c=us 19

LDAP-Operationen LDAP Zugriffe bilden drei Gruppen: Lesen - Schreiben - Verbinden Bind Search Compare Add Delete Modify ModifyRDN Abandon Bsp: ldapdelete -h ldap.uom.edu -D cn=ldap Admin, o=u of M, c=us -w secret cn= Barbara J Jensen, o=u of M, c=us 20

LDAP-Technologien LDAP ist ein offener Standard (RFC 3377) LDAP hat breite Betriebssystemunterstützung LDAP - Server beherrschen Replikation und Delegation (Referral) LDAPv3 unterstützt SSL, SASL und Kerberos-Authentisierung Die meisten LDAP-Daten sind Textstrings (einfache Kodierung bei Netzübertragung), aber Binärdaten können verarbeitet werden 21

Lokalisierung Mobiler Objekte Einebenen-Zuordnung: Direkte Abbildung von Namen auf Adressen. Änderung bei Namens- oder Adressänderungen. Zweiebenen-Zuordnung: Einführung eines eindeutigen Identifieres, der statisch immer dem selben Objekt zugeordnet ist. 22

Location Service: Broad-/Multicasting Nur im LAN mit überschaubarer Größe anzuwenden. Ablauf: 1 Nachricht mit Identifiziere eines Objekts wird per Broadcast im LAN versendet. 2 Rechner, der Zugangspunkt für das Objekt bereitstellen kann, sendet Antwort mit Adresse des Zugangspunktes Ineffizient bei größeren LAN s. Einschränkung durch Multicastgruppen möglich. 23

Location Service: Forwarding Pointers Nur im LAN mit überschaubarer Größe anzuwenden. Ablauf: Bei Migration von Rechner A zu Rechner B wird auf Rechner A eine Referenz auf den neuen Ort B hinterlassen.. Ineffizient bei häufiger Migration: Es entstehen zu lange Ketten. Einschränkung durch Kettenreduktion möglich. 24

Location Service: Home Location Ort, an dem das Objekt geschaffen wurde. Speichert zu jedem Zeitpunkt den aktuellen Ort des Objektes Rückfalllösung für forwarding pointers Seit 1997 Grundlage für Mobile IP 25

Home Location: Mobile IP Jeder mobile Host nutzt eine feste IP-Adresse Ganze Kommunikation geht an Home Agent (an der Home Location, d.h. gleiches Netzwerk) Bei Bewegung des mobile Host Anforderung einer (temporären) care-of-adresse durch mobilen Host Registrierung der care-of-adresse beim Home Agent care-of-adresse nur für Kommunikation Feste IP-Adresse ist eindeutiger, statisch zugeordneter Identiefier 26

Home Location: Nachteile gesteigerte Kommunikationslatenz (permannente Nachfrage beim Home Agent) Lösung: Zweischicht-Schema (aus dem Mobilfunk) zuerst eine lokale Registrierung dann (bei Mißerfolg) Home-Position kontaktieren die Verwendung einer festen Home-Position (= IP-Adresse) (Erreichbarkeit? Entfernung zur tatsächlichen Position?) Lösung: Verwendung eines Namendienstes Caching der Position möglich Bei Mißerfolg lookup beim Namensdienst 27

IP Mobility: Challenges & Terms Objective: Application persistence while roaming between IP subnets / providers Preserve upper layer (L 4+) communication when changing IP subnets Key Aspects: Mobile Node (MN) globally addressable: fixed Home Address (HoA) Home Agent (HA) to permanently represent MN at home network Mobile Node locally addressable: changing Care of Address (CoA) Sustain partner sessions: update Correspondent Nodes (CN) Enable efficient communication (route optimisation) Approaches: Mobile IPv4: IP Mobility Support for IPv4 (RFC 3344) Mobile IPv6: Mobility Support in IPv6 (RFC 3775/3776) 28

Mobile IP Home Agent Internet Access Router IPv4 s Design Stationary (Routing-Updates Slow) Mobile Node Implementation of Mobile Services: Tunneling via Home Agent IPv6 Potential: Several Addresses (2 for Mobile Node, many for Mobile Networks) Flexible Architecture - no dedicated Access-Services (Agents, DHCP) 29

Mobile IPv4 Mobiler Host Kommunikationspartner foreign agent home agent Heimat des mobilen Host 30

Mobile IPv6 Mobiler Host Kommunikationspartner Route Optimisation home agent Heimat des mobilen Host 31

Mobile IPv6 IP-Subnet 1 MN register IP-Subnet 2 HA Binding Updates CN { Address Reconfiguration Sending Binding Updates 32

Basic Mobile IPv6 MIPv6 transparantly operates address changes on IP layer by: MN s stateless configuration of Care of Address in a foreign network and Binding Updates (BUs) with Home Agent (HA) and Correspondent (CNs). MN continues to use its original Home Address in a Destination Option Header, thereby hiding different routes to the socket layer. CNs continues to use Home Address of the MN, placing current CoA in a Routing Header as Source Route. MN, CN & HA keep Binding Cache Tables. Home-Agent needed as Address Dispatcher. 33

MIPv6 Transparent Communication MN CN o Application persistence requires continuous use of HoA o Infrastructure requires use of topologically correct source address: CoA o MIPv6 stack moves HoA to Destination Option Header At Mobile Node Network At Corresp. Node IPv6 Base Header SRC: Home Address MIPv6 IPv6 Base Header SRC: Care-Of Address MIPv6 IPv6 Base Header SRC: Home Address DST: CN Address DST: CN Address DST: CN Address Application Data DST Option Header Home Address Application Data Application Data

MIPv6 Transparent Communication CN MN o Application persistence requires continuous use of HoA o Route optimisation operates with CoA o MIPv6 extracts CoA from Binding Cache and initiates source routing to HoA via CoA At Corresp. Node Network At Mobile Node IPv6 Base Header SRC: CN Address MIPv6 IPv6 Base Header SRC: CN Address MIPv6 IPv6 Base Header SRC: CN Address DST: Home Address DST: CoA Address DST: Home Address Application Data Routing Header (Type 2) Home Address Application Data Application Data

Security: The Core of the Problem? For Authentification A Mobile Node must proof ownership of HoA But: Certification Infrastructure (PKI) is out of scope Idea in IPv6: Cryptographically Generated Addresses (Aura, Castellucia, Montenegro & Petander RFC 3972): o Generate public/private key pair: e, d o Generate host-id from public key: 64 sha1(e) Packets now can authenticate their address (and content) self-consistently!

Cryptographically Generated Addresses (IPv6) Problem: In IP infrastructure protocols the sender of a message frequently has to prove its ownership of address to a receiver, it never met before. Authentication between unknown partners normally requires a public key infrastructure. Cryptographically Generated Addresses (CGAs) are source addresses formed from the public key. This mechanism allows the authentication of sender s address and the signing of data without a PKI. 37

CGA Encapsulation 38

CGA: Encapsulation Steps 1. Sender forms public/private key pair e and d, calculates (node-) source address as a 64 bit hash from e. 2. Sender computes signature of network prefix, public key e, data encrypted with its private key d. 3. Sender includes (unencrypted) network prefix, e and the signature in a CGA parameter header within the packet. 4. Sender adds data and sends packet. 39

CGA Decapsulation 40

CGA: Decapsulation Steps 1. Receiver extracts network prefix and the public key e from the CGA parameter header. 2. It decrypts the signature with the public key e and verifies the CGA parameters + Data. 3. Receiver re-calculates and verifies sender s source address as a 64 bit hash from e. 4. The receiver can now be sure, that the received packet has been originally sent by the owner of the claimed IP address. 41

Binding Update Enhanced Route Optimization for Mobile IPv6 (RFC 4866) Base header is Home Address unaware. 42

Binding Update Enhanced Route Optimization for Mobile IPv6 (RFC 4866) The destination receives the Home Address in the Destination Options Header. 43

Binding Update Enhanced Route Optimization for Mobile IPv6 (RFC 4866) The update itself is stored in the Mobility Header. 44

Binding Update Enhanced Route Optimization for Mobile IPv6 (RFC 4866) CGA options verify the HA and sign the packet 45

CGA-Authenticated BU (RFC 4866) Initial HoA-Reachability Test Further on per Handover: HA CN MN BU (CGA-Parm) + Data Further Reading: Mobility in IPv6: Standards and Upcoming Trends, Uptimes (GUUG), 2007 46

Location Service: hierarchische Ansätze Erweiterung der zweistufigen Home-Location zu mehreren Stufen ist ein (allgemeines) hierarchisches Suchschema Ausgangspunkt: Netzwerk in mehrere Domänen hierarchisch unterteilt (ähnlich DNS) Jeder Domäne ist Verzeichnisknoten dir(d) zugeordnet 47

Hierarchischer Ansatz Jedes Objekt E in Domäne D wird durch Positionsdatensatz in dir(d) dargestellt. Positionsdatensatz für Objekt O im Verzeichnisknoten N für Blattdomäne D enthält die aktuelle Adresse von O Positionsdatensatz für Objekt O im Verzeichnisknoten N' für nächst höhere Domäne D enthält nur Zeiger auf N. Positionsdatensatz für Objekt O im Verzeichnisknoten N für nächst höhere Domäne D enthält nur Zeiger auf N. usw. Wurzel-Knoten besitzt Positionsdatensatz für jedes Objekt Bei mehreren Adressen (z.b. durch Replikate) existieren mehrere Zeiger 48

Hierarchischer Ansatz: Beispiel 49

Hierarchischer Ansatz: lookup 50

Hierarchischer Ansatz: Replikate Suchoperation nutzt die Lokalität aus Im schlechtesten Fall Suche bis Wurzel-Knoten Anforderung entlang Abwärtspfades an Blattknoten weitergeben 51

Hierarchischer Ansatz: Zeiger-Caches 52

Hierarchischer Ansatz: Zeiger-Caches 53

Peer-to-Peer Ansatz: Beispiel SIP 54