Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Mobile Vermittlungsschicht



Ähnliche Dokumente
08 Mobilität mit TCP/IP PROF. DR. M. FÖLLER NORD INSTITUT EMBEDDED AND MOBILE COMPUTING

Aufgabe 12.1b: Mobilfunknetzwerke

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Mobilität in IP (IPv4 und IPv6)

Modul 13: DHCP (Dynamic Host Configuration Protocol)

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Grundlagen der Rechnernetze. Internetworking

Mobility Support by HIP

Wireless & Management

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE Network. Folkert Saathoff Oktober 2oo5

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Anleitung Grundsetup C3 Mail & SMS Gateway V

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Anleitung zur Nutzung des SharePort Utility

Routing und DHCP-Relayagent

Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs

ANYWHERE Zugriff von externen Arbeitsplätzen

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Man liest sich: POP3/IMAP

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Aufbau und Funktion eines VPN- Netzwerkes

Virtual Private Network

Guide DynDNS und Portforwarding

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

WLAN Konfiguration. Michael Bukreus Seite 1

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

MobileIP. Präsentation im Rahmen des Seminars Mobile Computing. Antonio Caliano 8. Mai 2001

IPV6. Eine Einführung

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version Deutsch

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

Einführung in die. Netzwerktecknik

EDI Connect goes BusinessContact V2.1

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Modul 10: Autokonfiguration

Kurzanleitung So geht s

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

IPv6. Autor Valentin Lätt Datum Thema IPv6 Version V 1.0

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Installationsanleitung adsl Einwahl unter Windows 8

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Virtual Private Network. David Greber und Michael Wäger

Kommunikations-Parameter

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

Konfigurationsbeispiel USG

HowTo: Einrichtung & Management von APs mittels des DWC-1000

SIP Konfiguration in ALERT

Collax PPTP-VPN. Howto

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Technische Grundlagen von Internetzugängen

2.1 Adressierung im Internet

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

Internetanwendungstechnik (Übung)

Einrichtung von VPN-Verbindungen unter Windows NT

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Windows 2008R2 Server im Datennetz der LUH

Sicherheitszone durch Minifirewall

Einführung in die Netzwerktechnik

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Netzwerke 3 Praktikum

LANCOM Systems Kurzvorstellung LCOS 8.63 Beta 1 Juni 2012

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

Mobile IPv6: Mobilität im zukünftigen Internet

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm

P793H PPP/ACT LAN 4 PRESTIGE P793H

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

WINDOWS 8 WINDOWS SERVER 2012

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

HostProfis ISP ADSL-Installation Windows XP 1

Technical Note ewon über DSL & VPN mit einander verbinden

Netzwerkeinstellungen unter Mac OS X

Kurzanleitung zum Einrichten des fmail Outlook Addin

How to install freesshd

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Transkript:

Drahtlose Netzwerke Grundlagen und Einsatzfelder Mobile Vermittlungsschicht

Adressvergabe Problem: Mobilität der Stationen IP-Adressen sind ortsgebunden Anforderungen: IP-Connectivity trotz Roaming Keine Verbindungsunterbrechung Minimaler Konfigurationsaufwand Möglichkeiten Verzicht auf IP-Teilnetze Dynamische Adressvergabe Mobile IP

Verzicht auf IP-Teilnetze Alle APs zwischen denen Roaming stattfinden kann, gehören zu einem IP-Teilnetz Pros: Roaming ohne Probleme möglich Keine Verbindungsunterbrechung Cons: Schlechte Wartbarkeit Hohe Last durch Broadcasts Geeignet für: Weiträumige Netze mit wenigen Stationen

Dynamische Adreßvergabe Adresse werden in den verschiedenen IP- Teilnetzen dynamisch vergeben Pros: Skalierbar Von allen Betriebssystemen unterstützt Cons: Verbindungsunterbrechung beim Roaming Variable Adresse (ungeeignet für Server) Geeignet für: Netze mit Stationen, die den Ort nur zwischen den Sessions wechseln

DHCP Dynamic Host Configuration Protocol Anwendung vereinfacht Verwaltung großer Installationen Liefert wichtige Daten Client/Server-Modell Client erfragt via MAC-Broadcast seine Daten evtl. DHCP-Relay DHCPDISCOVER DHCPDISCOVER Server Client Client Relay

DHCP Charakteristika Server mehrere Server können konfiguriert werden Koordination z. Zt. (noch) nicht standardisiert manuelles Aufsetzen notwendig Erneuerung der Konfiguration IP-Adressen regelmäßig neu angefordert Optionale Angaben IP-Adresse (Sub-)Netzmaske Router DNS (Domain Name System)-Server DNS-Name NTP (Network Time Protocol)-Timeserver...

Mobile IP Mobile Stationen behalten ihre IP-Adressen und IP-Nachrichten werden umgeleitet Pros: Keine Verbindungsunterbrechung Keine Änderungen an den anderen Protokollen erforderlich Cons: Erfordert Unterstützung durch die Netzinfrastruktur und das Betriebssystem Overhead Sicherheits-kritisch Geeignet für: Stationen, die weiträumig mobil sind

Mobile IP Problemexposition Wegwahl in IP-Netzen Netzwerk-Präfix definiert physikalisches Subnetz Subnetz gewechselt IP-Adresse passend wechseln Spezifische Routen zum Endgerät? anpassen aller Routing-Einträge Umleitung entsprechender Pakete Skaliert schlecht: Anzahl und Ort der mobilen Geräte Sicherheitsprobleme Wechseln der IP-Adresse? IP-Adresse je nach Lokation DNS-Aktualisierung dauert lange Abbruch von TCP! Sicherheitsprobleme!

Anforderungen an Mobile IP Transparenz mobile Endgeräte behalten IP-Adresse Wiederaufnahme der Kommunikation nach Abtrennung Wechsel des Anschlusspunkt an das Netz möglich Kompatibilität gleiche Schicht 2 und 4-Protokolle wie IP keine Änderungen an bisherigen Rechnern und Router mobile Endgeräte können mit festen kommunizieren Sicherheit alle Registrierungsnachrichten authentifiziert Effizienz und Skalierbarkeit wenige zusätzliche Daten zum mobilen Endgerät evtl. über eine schmalbandige Funkstrecke angebunden große Anzahl mobiler Endgeräte internet-weit unterstützt

Terminologie Mobile Node (MN) Knoten, der den Ort des Netzanschlusses wechseln kann, ohne seine IP-Adresse ändern zu müssen Home Agent (HA) Einheit im Heimatnetz des MN, typischerweise Router verwaltet Aufenthaltsort des MN, tunnelt IP-Datagramme zur COA Foreign Agent (FA) Einheit im momentanen Fremdnetz des MN, typ. Router weiterleiten der getunnelten Datagramme zum MN, stellt meist auch default-router für den MN dar, stellt COA zur Verfügung Care-of Address (COA) Adresse des für den MN aktuell gültigen Tunnelendpunkt stellt aus Sicht von IP aktuelle Lokation des MN dar kann z.b. via DHCP gewählt werden Correspondent Node (CN) Kommunikationspartner

Datentransfer zum Mobilrechner HA 2 MN Heimatnetz Internet 3 Empfänger FA Fremdnetz CN Sender 1 1. Sender sendet an IP-Adresse von MN, HA fängt Paket ab (proxy ARP) 2. HA tunnelt Paket an COA, hier FA, durch Kapselung 3. FA leitet das Paket an MN weiter

Datentransfer vom Mobilrechner HA 1 MN Heimatnetz Internet FA Sender Fremdnetz CN 1. Sender sendet ganz normal an IP-Adresse des Empfängers, FA dient als Standard-Router Empfänger

Agent Advertisement Netzintegration HA und FA senden periodisch spezielle Hello- Nachrichten (lokal) MN erkannt anhand Hello, ob im Heimat- oder Fremdnetz MN erhält COA aus Nachrichten des FA Registrierung (stets begrenzte Lebensdauer!) Adresse des MN (COA) via FA zu HA HA bestätigt via FA an MN Aktionen durch Authentifikation abgesichert Bekanntmachung HA macht IP-Adresse des MN bekannt gibt sich als MN aus Router setzen ihre Einträge relativ stabil, da HA nun für längere Zeit für MN zuständig ist Pakete an MN nun an HA gesendet Änderungen an COA und FA nun belanglos HA Internet Heimatnetz FA MN Sender Fremdnetz

IP-in-IP-Kapselung Kapselung Einkapseln eines Paketes in ein anderes als Nutzlast Tunnel zwischen HA und COA Ver. Ver. IHL TOS IP-Identifikation Flags TTL IP-in-IP IP-Prüfsumme IP-Adresse des HAs Care-of Adresse COA IHL TOS IP-Identifikation Flags TTL Schicht 4-Protokoll IP-Prüfsumme Originale Sender IP-Adresse des CNs IP-Adresse des MNs Gesamtlänge Fragment Offset Gesamtlänge Fragment Offset TCP/UDP/... Nutzlast

Optimierung des Datenpfades Triangular Routing Sender sendet alle Pakete via HA zum MN unnötige Verzögerung und Netzlast Lösungsansätze Lernen des aktuellen Aufenthaltsorts von MN durch einen Sender direktes Tunneln zu diesem Ort HA kann einen Sender über den Ort von MN benachrichtigen große Sicherheitsprobleme Wechsel des FA Pakete on the fly während Wechsels gehen verloren neuer FA kann alten FA benachrichtigen Alter FA leitet noch ankommende Pakete an den neuen FA weiterl FA kann Ressourcen für den MN wieder freigegen

Reverse Tunneling HA 2 MN Heimatnetz Internet 1 FA Sender CN Empfänger 3 Fremdnetz 1. MN sendet an FA (kann gekapselt sein) 2. FA tunnelt Paket an HA durch Kapselung 3. HA leitet das Paket normal an Empfänger weiter

Mobile IP mit Reverse Tunneling Router akzeptieren oft nur topologisch korrekte Adressen durch FA gekapseltes Paket des MN nun topologisch korrekt Multicast und TTL-Problematik gelöst TTL im Heimatnetz richtig, aber im fremden Netz zu klein Reverse Tunneling löst nicht Problematik der firewalls Nutzung des umgekehrte Tunnel (tunnel hijacking) Optimierung der Wege doppeltes Triangular-Routing Neuer Standard ist rückwärtskompatibel Erweiterungen einfach integriert Kooperation mit Implementierungen ohne die Erweiterung

Sicherheit Probleme mit Mobile IP Authentifikation mit FA problematisch u.u. nicht unter eigener Kontrolle (fremde Organisation) kein Standard für Schlüsselverwaltung und -verteilung Firewalls verhindern typischerweise den Einsatz von Mobile IP spezielle Konfigurationen sind nötig (z.b. reverse tunneling) QoS häufige erneute Reservierungen im Fall von RSVP Kein hineinsehen in den Tunnel Sicherheit, Firewalls, QoS etc. sind aktueller Gegenstand vieler Arbeiten und Diskussionen!

Mobile IP: Standards RFC 3344 IP Mobility Support for IPv4 August 2002 RFC 3583 (Informational) Requirements of a Quality of Service (QoS) Solution for Mobile IP September 2003 RFC 3519 Mobile IP Traversal of NAT Devices Mai 2003 RFC 3543 Registration Revocation in Mobile IPv4 August 2003 RFC 3220 IP Mobility Support for IPv4 Januar 2002 RFC 2794 Mobile IP Network Access Identifier Extension for IPv4 März 2000 RFC 2977 (Informational) Mobile IP Authentication, Authorization, and Accounting Requirements Oktober 2000 RFC 3012 Mobile IPv4 Challenge/ Response Extensions November 2000 RFC 3024 Reverse Tunneling for Mobile IP, revised Januar 2001 RFC 2290 Mobile-IPv4 Configuration Option for PPP IPCP Februar 1998 RFC 2002 IP Mobility Support Oktober 1996 RFC 2344 Reverse Tunneling for Mobile IP Oktober 1996

Drahtlose Netzwerke Grundlagen und Einsatzfelder Mobile Transportschicht

Staukontrolle Traditionelles TCP Frameverlust Annahme eines Staus Datenrate massiv heruntergefahren Slow-Start Herantasten an maximale Datenrate ( congestion window ) Verdoppeln des cw bis threshold erreicht, danach linear Frameverlust oder doppelte Bestätigung cw halbieren und von vorne beginnen Fast Retransmit/Fast Recovery (optional) Bei doppelter Bestätigung *nicht* in Slow-Start gehen Bestätigung Paket empfangen, also wohl doch kein Stau Nur bei ausbleibender Bestätigung Slow-Start

TCP: Probleme im WLAN Fehlende Bestätigung = Stau? Verlustrate im WLAN wesentlich höher als im Festnetz Retransmission auf MAC-Ebene größerer Jitter bei Empfang Wiederholung auf TCP-Ebene und MAC-Ebene gleichzeitig! Duplikate häufig nicht erkennbar (Verschlüsselung) Mobilität führt zu Paketverlusten Roaming, Mobile IP,... TCP erkennt Frameverluste durch Timer zieht falsche Schlüsse Slow-Start kontraproduktiv bei einzelnen Frameverlusten neues TCP notwendig Aber: TCP kann nicht komplett geändert werden!

Indirektes TCP I-TCP Aufteilung Verbindung in Festnetz- und WLAN-Teil Zugangspunkt ist Proxy ( Stellvertreter ) Verbindung Festnetz Proxy Verbindung Proxy drahtloses Netz Internet drahtloses TCP normales TCP Zugangspunkt (Foreign Agent)

Vorteile: I-TCP: Eigenschaften Keine Änderungen an TCP notwendig Übertragungsfehler pflanzen sich nicht in Festnetz fort Drahtlos anderes Transportprotokoll als TCP möglich Änderungen betreffen nur Proxy und MN Nachteile: Ende-zu-Ende Semantik Was, falls Proxy abstürzt? Datenbank? Transaktionen? Stellvertreter vertrauenswürdig? Wechsel der Stellvertreter? Übertragung von Zustand notwendig

schnüffelndes TCP Snooping TCP Kein Proxy, nur Zwischenspeicher Verbindung Richtung Drahtlos: Zugangspunkt speichert Frames zwischen Bei fehlender Bestätigung: Lokale Wiederholungen Doppelte Bestätigungen herausfiltern Verbindung Richtung Festnetz: Zugangspunkt liest Frames mit Ausfall (fehlende Sequenznummern): Neuanfordern (NACK) Lokale Wdhlg. Internet Puffern Zugangspunkt TCP Ende-zu-Ende

Snooping TCP: Eigenschaften Vorteile: Ende-zu-Ende Semantik Für Kommunikationspartner transparent Keine Zustandsübergabe bei Standortwechsel nötig Neuer FA kann kein Snooping TCP Rückfall auf Standard Nachteile: Keine so gute Isolierung des Verhaltens des drahtlosen Netzes NACK muss implementiert sein Funktioniert nicht mit Verschlüsselung IPSEC verschlüsselt TCP-Kopf, damit Sequenznummer Sicherheitsmechanismen gegen Reply-Attacken