Wie verlässlich ist das Internet?

Ähnliche Dokumente
Internet-Infrastruktur unter dem Gesichtspunkt der IT-Sicherheit

Infrastruktur unter dem Gesichtspunkt der IT-Sicherheit

Fragenkatalog für Betreiber von Autonomen Systemen im Internet

Digitale Kommunikation in IP-Netzwerken. Routing / Routingprotokolle

Sicherheit im Internet Backbone

Border Gateway Protocol

Seminar Communication Systems Talk 5 Lukas Keller, Sacha Gilgen INTER DOMAIN ROUTING Lukas Keller, Sacha Gilgen 1

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10.

Direktvermittlung: Das Schengen-Routing zu Ende gedacht Mehr Datensicherheit durch regional begrenzten Datenverkehr?

Internet-Kartographie

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Internet - wie funktioniert das eigentlich?

Analyse des Ende zu Ende QoS Routing in IP Multimedia Subsystem (IMS)

Zum Inhalt. 2 Prof. Dr. Thomas Schmidt

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

Peering und Interconnection

Routing - Was ist das eigentlich?

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014

Router 1 Router 2 Router 3

P e e r i n g. Dr. Kurt Einzinger RTR Arbeitskreis Abrechnungssysteme

Internet Deutschland - Struktur und Aufbau -

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27

Deutsches Forschungsnetz

37. DFN-Betriebstagung, November 2002, Christian Schild, JOIN Projekt Team, WWU Münster

Internet-Knotenpunkte als kritische Infrastruktur. Matthias Wählisch

Ha s s o P la t t n er In s t it u t e, P ot s da m Ma i

Gateway-Lösungen für die X-WiN Anbindung

Wo geht's lang: I Ro R u o t u i t n i g

Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation

Open Shortest Path First. Ein Routing-Protokoll. neingeist Entropia e.v. - CCC Karlsruhe

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Grundlagen & erste Schritte

Internet Routing am mit Lösungen

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

Webinar: Multiline Mehr Bandbreite, Sicherheit und Verfügbarkeit für Ihren Internet-Access

Wer ist KGT new media?

AS-Nummer + IP-Netz = HAMNET? Tipps für die Zeit danach oder Was tun bei mehreren Standorten?

Where networks meet.

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017

Init7 Unternehmenspräsentation

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Adressierung und Routing

Ein OpenID-Provider mit Proxy-Funktionalität für den npa

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Topologie des Internets - Modellierung und Messung

Zum Inhalt. 2 Prof. Dr. Thomas Schmidt

Why the Internet Sucks: A Core Perspective

I N F O R M A T I O N

Die Debatte um Netzneutralitättechnische. Vortragende: Marlen Bachmann, Kay Vollers

IPv6. Stand: Datapark AG

Deutsches Forschungsnetz

Generierung und Simulation von großen Inter-Domain Topologien

UNIFIED COMMUNICATION NETWORK U-COM BREITBAND DIE ZUKUNFT MODERNER TELEKOMMUNIKATION

Redundante Anbindung im X-WiN

Goodbye ISDN Hello ALL-IP Wissenswertes für den Unternehmer

Steigerung der Verfügbarkeit von Kommunikationswegen durch eine redundante externe Netzanbindung

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R.

1. Kostenfreie Kurse für die am IT-Bildungsnetz angeschlossenen Akademien:

PRÄSENTATION Managed Security / Cloud -Services

Netzwerklösungen für mittelständische Unternehmen

VoIP Whitelabel FL Anbindung Partnernetz

Deutsches Forschungsnetz

Robert Schischka GovCERT.at / CERT.at

Adressierung im Internet

Das Ende von ISDN als Chance verstehen - ein Praxisbericht

Frank Brüggemann, Jens Hektor, Andreas Schreiber Rechen- und Kommunikationszentrum, RWTH Aachen

CAMPUS-LAN: Ihre Unternehmenslösung Björn Ferber

Einführung in die. Netzwerktecknik

IPv6 Routing Protokolle in der Übersicht

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

Rollenverteilung. Strategieaussagen großer Telekommunikationsanbieter. Provider-Szene durchleuchtet. Stefan Dierichs, Norbert Pohlmann

Kontrollverfahren für mobile Echtzeitkommunikation

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

HLP: A Next-generation Interdomain Routing Protocol

2.1 Adressierung im Internet

Aufbau und Wirkungsweise

Konzeption und Implementierung eines Datenbank-Agenten für die Bereitstellung von Daten aus dem Verkehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundkurs Routing im Internet mit Übungen

richtig verbunden Referenzkundenbericht VPN

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002

Mobilitätsunterstützung in heterogenen Kommunikationssystemen

Peer-to-Peer- Netzwerke

Netzwerke 3 Praktikum

Computernetze In Brief

2.1 Adressierung im Internet

Freifunk Eine Alternative für Düsseldorf?

Frühwarnsysteme mit Live-Demo. Internet-Fr. Dominique Petersen petersen (at) internet-sicherheit.de. Systems 2008 in München M

Prof. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Einleitung - Th Letschert FH Gießen-Friedberg

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Bettina Kauth.

Leistungsbeschreibung und Service Level Agreement (SLA) e.internetaccess

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

Netz 2 WAN. Netz 3 R3

Transkript:

Wie verlässlich ist das Internet? Maßnahmen und Mechanismen zur Gewährleistung der Verfügbarkeit. Stefan Dierichs dierichs@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen

Inhalt Stefan Dierichs, Institut für Internet-Sicherheit (ifis) Struktur des Internet Mautstrecken zwischen den Netzen Navigationssysteme im Internet Umleitungen ohne Datenstau Ergebnisse und Analysen Fazit 2

Inhalt - Struktur des Internet Struktur des Internet Mautstrecken zwischen den Netzen Navigationssysteme im Internet Umleitungen ohne Datenstau Ergebnisse und Analysen Fazit 3

Die Struktur des Internet (1/3) Das Netz der Netze Das Internet besteht aus vielen unabhängigen Netzen Ein Autonomes System (AS) identifiziert ein unabhängiges IP-Netz Stefan Dierichs, Institut für Internet-Sicherheit (ifis) 4

Die Struktur des Internet (2/3) Anzahl der Autonomen Systeme Weltweit existieren rund aktive 21.000 Autonome Systeme Zuständig für die zentrale Verwaltung und Vergabe der Autonomen Systeme ist die IANA Verfügbarkeit der ASN Stefan Dierichs, Institut für Internet-Sicherheit (ifis) Quelle: http://potaroo.net 5

Die Struktur des Internet (3/3) Betreiber von Autonomen Systemen Betrieben werden Autonome Systeme von Internet Service Providern, Webhostern, Unternehmen, Internetknoten, uvm. Betreiber von Autonomen Systemen 227; 1% 275; 1% 312; 2% 421; 2% Unternehmen 1413; 7% Internet Service Provider Stefan Dierichs, Institut für Internet-Sicherheit (ifis) 2161; 11% 7072; 35% 8569; 41% Universitäten NIC Internetknoten Military Hospitals Goverment Nets Quelle: http://caida.org 6

Inhalt - Mautstrecken zwischen den Netzen Struktur des Internet Mautstrecken zwischen den Netzen Navigationssysteme im Internet Umleitungen ohne Datenstau Ergebnisse und Analysen Fazit 7

Mautstrecken zwischen den Netzen(1/3) - Strategie und Kerngeschäft Autonome Systeme unterscheiden sich in Größe und räumlicher Ausdehnung Kerngeschäft des Unternehmens Intention für das Betreiben eines Autonomen Systems Jeder AS-Betreiber verfolgt eine unabhängige Strategie um sein Netz zu verknüpfen Gemeinsamer Nenner ist eine möglichst redundante Anbindung 8

Mautstrecken zwischen den Netzen(2/3) - Beziehungen zwischen ASen Transit Asymmetrische Beziehung Kunde Anbieter Beziehung mit Entgeltregelung Kunde erhält globale Konnektivität (Transit) Peering Symmetrische Beziehung zu beidseitigem Vorteil Kostenneutrale Vereinbarung Austausch nur von eigenen Daten und den Daten der direkten Kunden 9

Mautstrecken zwischen den Netzen(3/3) - Hierarchie Durch die Beziehungen und Größe des AS ergibt sich eine formelle Hierarchie unter den Providern Tier1-Provider peeren untereinander Tier3-Provider verkaufen Transit nur an Endkunden Alle anderen AS bilden die mittlere Schicht (Tier2) Kriterium bei Verhandlungen über Peering oder Transit 10

Inhalt - Navigationssysteme im Internet Struktur des Internet Mautstrecken zwischen den Netzen Navigationssysteme im Internet Umleitungen ohne Datenstau Ergebnisse und Analysen Fazit 11

Navigationssysteme im Internet (1/3) - Routing zwischen den ASen Komplexe Anforderungen an die Wegewahl zwischen Autonomen Systemen IP-Pakete verlassen die Unternehmensgrenzen Wirtschaftliche und firmenpolitische Aspekte spielen bei der Wegewahl eine Rolle Existenz von bevorzugten Pfaden Die Routing-Policies werden anhand der Beziehungen zwischen den Systemen festgelegt Das Routing spielt eine wesentliche Rolle für die Stabilität des Internet 12

Navigationssysteme im Internet (2/3) - Grenzposten Border Gateway Protocol (BGP) Zwischen Border-Routern der Systeme existiert permanente Session Initiales Austauschen aller Routing-Information (ca. 185.000 Routen) Nachrichten zur Aktualisierung und zum Aufrechterhalten der Session Stefan Dierichs, Institut für Internet-Sicherheit (ifis) Nachbarn überwachen gegenseitig ihre Verfügbarkeit 13

Navigationssysteme im Internet (3/3) - Router-Politik Entscheidungskriterien für die Wegewahl Nutzungspreise der Verbindungen Länge des Pfades von einem System zum Anderen Lange Wege durch Vermeidung von teuren Transit-Strecken Hot Potato vs. Cold Potato Hot Potato: Daten schnellstmöglich in andere Autonome Systeme Cold Potato: Möglichst lange die Kontrolle über die Daten halten Wegewahl bestimmt durch ökonomische Faktoren 14

Inhalt - Umleitungen ohne Datenstau Struktur des Internet Mautstrecken zwischen den Netzen Navigationssysteme im Internet Umleitungen ohne Datenstau Ergebnisse und Analysen Fazit 15

Umleitungen ohne Datenstau (1/2) - Verteilung an Internetknoten Öffentliches Peering an Internet Exchange Points (IXP) Datenaustausch mit allen angeschlossenen Autonomen Systemen Redundante Anbindungen an IXP in Deutschland Peering Matrix Amsterdam, London und Frankfurt Stefan Dierichs, Institut für Internet-Sicherheit (ifis) Quelle: http://www.euro-ix.net Ausfallsicherheit durch Redundanz 16

Umleitungen ohne Datenstau (1/2) - Schutzmaßnahmen der Provider Redundante Anbindungen Anbindungen an mehrere öffentliche Internetknoten Verteilung von Peering- und Transit an mehrere Netze Redundanz-Bandbreiten in Form von alternativen Routen Routing-Mechanismen Selbstüberwachung der verfügbaren Routen Filtern von instabilen Routen Provider handeln im eigenen Interesse 17

Inhalt - Ergebnisse und Analysen Struktur des Internet Mautstrecken zwischen den Netzen Navigationssysteme im Internet Umleitungen ohne Datenstau Ergebnisse und Analysen Fazit 18

Ergebnisse und Analysen (1/2) - Internet- Deutschland Die wichtigsten Autonomen Systeme in Deutschland Stefan Dierichs, Institut für Internet-Sicherheit (ifis) 19

Ergebnisse und Analysen(2/2) - Analyse der Beziehungen Analysen auf einem Snapshot der Routing-Tabelle Von 21669 gefundenen Autonomen Systemen Weniger als 10 Beziehungen ~ 20800 Autonome Systeme (95%) Zwischen 10-100 Beziehungen ~ 1500 Autonome Systeme (0,69%) Autonome Systeme mit mehr als 300 Verbindungen werden weltweit nur von rund 30 Providern betrieben Nur wenige Säulen tragen das Gebilde Internet! 20

Inhalt - Fazit Struktur des Internet Mautstrecken zwischen den Netzen Navigationssysteme im Internet Umleitungen ohne Datenstau Ergebnisse und Analysen Fazit 21

Fazit Logische Infrastruktur momentan durchaus robust Redundanz-Bandbreiten und Verteilung der Beziehungen Routing-Mechanismen sorgen für Stabilität der Routen Stefan Dierichs, Institut für Internet-Sicherheit (ifis) Nur wenige Säulen tragen das Gebilde Internet Ökonomische Faktoren beeinflussen die Wegewahl im Internet Die Provider vermaschen ihre Netze im eigenen Interesse Instanz zur Darstellung der Vermaschung unter den AS 22

Wie verlässlich ist das Internet? Vielen Dank für Ihre Aufmerksamkeit Fragen? Stefan Dierichs dierichs@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen