Peer-to-Peer-Netzwerke

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Sicherheit in Netzwerken
Sichere Anbindung kleiner Netze ans Internet
Firewall und Tunneling
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Konfiguration eines VPN Netzwerkes
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Martin MauveUniversität Mannheim1 3.6 User Datagram Protocol (UDP) RFC 768. J. Postel. User Datagram Protocol unzuverlässiges Transportprotokoll.
Virtual Private Networks
Einführung in die Technik des Internets
Bridgefirewall – eine transparente Lösung Thomas Röhl 08. April 2005.
Peer-to-Peer-Netzwerke
Mit Schülern ein internetfähiges Netzwerk aufbauen
Peer-to-Peer-Netzwerke
Rechnerkommunikation I
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Internet Protocol Version 6
VPN Virtual Private Network
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
NAT NETWORK ADDRESS TRANSLATION
Grundlagen der Netzwerktechnik
Netzwerke.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
CCNA2 – Module 9 Basic Router Troubleshooting
Unterschiedliche Netzwerke
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Peer-to-Peer-Netzwerke 24. Vorlesung - 1 Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer.
Peer-to-Peer-Netzwerke
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Einführung in Rechnernetze - Erarbeiten des Praktikums Semesterarbeit Sommersemester 2000 Prof. B. Plattner Betreuung: Nathalie Weiler 6. Mai 2000 Lukas.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Christian Schindelhauer Sommersemester Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Peer-to-Peer-Netzwerke
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Peer-to-Peer-Netzwerke
Peer-to-Peer-Netzwerke
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Albert-Ludwigs-Universität Freiburg Institut für Informatik Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme-II13. Vorlesung - 1 Systeme.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Systeme II Christian Schindelhauer Sommersemester 2007
Systeme II Christian Schindelhauer Sommersemester 2007
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Virtual Private Network
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
VPN – Virtual Private Network
TCP/IP.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Network Address Translation (NAT)
Lisa Huber DHBW Mannheim
LINUX II Harald Wegscheider
ICMP Internet Control Message Protocol Michael Ziegler Universität Freiburg Michael Ziegler.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Othmar Gsenger Erwin Nindl Christian Pointner
Ich brauche eine Web-Seite vom Server im Internet
 Präsentation transkript:

Peer-to-Peer-Netzwerke Christian Schindelhauer Sommersemester 2006 5. Vorlesung 10.05.2006

Inhalte Kurze Geschichte der Peer-to-Peer-Netzwerke Das Internet: Unter dem Overlay Die ersten Peer-to-Peer-Netzwerke Napster Gnutella Chord Pastry und Tapestry Gradoptimierte Netzwerke Viceroy Distance-Halving Koorde Netzwerke mit Suchbäumen Skipnet und Skip-Graphs P-Grid Selbstorganisation Pareto-Netzwerke Zufallsnetzwerke Metrikbasierte Netzwerke Sicherheit in Peer-to-Peer-Netzwerken Anonymität Datenzugriff: Der schnellere Download Peer-to-Peer-Netzwerke in der Praxis eDonkey FastTrack Bittorrent Peer-to-Peer-Verkehr Juristische Situation

Die Internet-Schichten TCP/IP-Layer Anwendung Application Peer-to-Peer-Netzwerke, HTTP (Web), SMTP (E-Mail), ... Transport TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Vermittlung Network IP (Internet Protocol) + ICMP (Internet Control Message Protocol) + IGMP (Internet Group Management Protoccol) Verbindung Link LAN (z.B. Ethernet, Token Ring etc.)

IPv4-Adressen Bis 1993 (heutzutage veraltet) 5 Klassen gekennzeichnet durch Präfix Dann Subnetzpräfix fester Länge und Host-ID (Geräteteil) Seit 1993 Classless Inter-Domain-Routing (CIDR) Die Netzwerk-Adresse und die Host-ID (Geräteteil) werden variabel durch die Netzwerkmaske aufgeteilt. Z.B.: Die Netzwerkmaske 11111111.11111111.11111111.00000000 Besagt, dass die IP-Adresse 10000100. 11100110. 10010110. 11110011 Aus dem Netzwerk 10000100. 11100110. 10010110 den Host 11110011 bezeichnet Route aggregation Die Routing-Protokolle BGP, RIP v2 und OSBF verschiedene Netzwerke unter einer ID anbieten Z.B. alle Netzwerke mit Präfix 10010101010* werden über Host X erreicht

Lösungen der Adressknappheit: NAT NAT (Network Address Translation) Problemstellung Es gibt zu wenig IP-Adressen für alle Rechner des lokalen Netzwerks Basic NAT (Static NAT) Jede interne IP wird durch eine externe IP ersetzt Hiding NAT = PAT (Port Address Translation) = NAPT (Network Address Port Translation) Das Socket-Paar (IP-Addresse und Port-Nummer) wird umkodiert Problem Rechner im lokalen Netzwerk können nicht direkt angesprochen werden

Lösungen der Adressknappheit: PAT Masquerading, PAT (Port Address Translation) oder NAPT (Network Adress Port Translation) Problemstellung Es steht für eine LAN mit verschiedenen Rechnern nur eine IP-Adresse zur Verfügung Lösung Die verschiedenen lokalen Rechner werden in den Ports kodiert Diese werden im Router an der Verbindung zum WAN dann geeignet kodiert Bei ausgehenden Paketen wird die LAN-IP-Adresse und ein kodierter Port als Quelle angegeben Bei eingehenden Paketen (mit der LAN-IP-Adresse als Ziel), kann dann aus dem kodierten Port der lokale Rechner und der passende Port aus einer Tabelle zurückgerechnet werden Probleme: Lokale Rechner können nicht als Server dienen oder auch nicht als Peer (ohne Zusatzinformation) direkt kontaktiert werden

Lösung der Adressenknappheit: DHCP DHCP (Dynamic Host Configuration Protocol) Manuelle Zuordnung (Bindung an die MAC-Adresse, z.B. für Server) Automatische Zuordnung (Feste Zuordnung, nicht voreingestellt) Dynamische Zuordnung (Neuvergabe möglich) Einbindung neuer Rechner ohne Konfiguration Rechner „holt“ sich die IP-Adresse von einem DHCP-Server Dieser weist den Rechner die IP-Adressen dynamisch zu Nachdem der Rechner das Netzwerk verlässt, kann die IP-Adresse wieder vergeben werden Bei dynamischer Zuordnung, müssen IP-Adressen auch „aufgefrischt“ werden Versucht ein Rechner eine alte IP-Adresse zu verwenden, die abgelaufen ist oder schon neu vergeben ist Dann werden entsprechende Anfragen zurückgewiesen Problem: Stehlen von IP-Adressen P2P: DHCP ist gut für die Anynomisierung (wenn der Provider mit spielt) DHCP ist schlecht um Peers wieder auffindbar zu machen

Firewalls Typen von Firewalls Host-Firewall Netzwerk-Firewall unterscheidet Externes Netz (Internet-feindselig) Internes Netz (LAN-vertrauenswürdig) Demilitarisierte Zone (vom externen Netz erreichbare Server) z.B. Personal Firewall kontrolliert den gesamten Datenverkehr eines Rechners Schutz vor Attacken von außerhalb und von innen (Trojanern) Methoden Paketfilter Sperren von Ports oder IP-Adressen Content-Filter Filtern von SPAM-Mails, Viren, ActiveX oder JavaScript aus HTML-Seiten Proxy Transparente (extern sichtbare) Hosts Kanalisierung der Kommunikation und möglicher Attacken auf gesicherte Rechner Stateful Inspection Beobachtung des Zustands einer Verbindung Firewalls können Peer-to-Peer-Verbindungen gewollt oder ungewollt unterbinden

IPv6 Wozu IPv6: IP-Adressen sind knapp Zwar gibt es 4 Milliarden in IPv4 (32 Bit) Diese sind aber statisch organisiert in Netzwerk und Rechner-Teil Adressen für Funktelefone, Kühlschränke, Autos, Tastaturen, etc... Autokonfiguration DHCP, Mobile IP, Umnummerierung Neue Dienste Sicherheit (IPSec) Qualitätssicherung (QoS) Multicast Vereinfachungen für Router keine IP-Prüfsummen Keine Partitionierung von IP-Paketen

IPsec (RFC 2401) Schutz für Replay-Attacken IKE (Internet Key Exchange) Protokoll Vereinbarung einer Security Association Idientifikation, Festlegung von Schlüsseln, Netzwerke, Erneuerungszeiträume für Authentffizierung und IPsec Schlüssel Erzeugung einer SA im Schnellmodus (Nach Etablieriung) Encapsulating Security Payload (ESP) IP-Kopf unverschlüsselt, Nutzdaten verschlüsselt, mit Authentifizierung IPsec im Transportmodus (für direkte Verbindungen) IPsec Header zwischen IP-Header und Nutzdaten Überprüfung in den IP-Routern (dort muss IPsec vorhanden sein) IPsec im Tunnelmodus (falls mindestens ein Router dazwischen ist) Das komplette IP-Paket wird verschlüsselt und mit dem IPsec-Header in einen neuen IP-Header verpackt Nur an den Enden muss IPsec vorhanden sein. IPsec ist Bestandteil von IPv6 Rückportierungen nach IPv4 existieren

IPv6-Header (RFC 2460) Version: 6 = IPv6 Traffic Class Für QoS (Prioritätsvergabe) Flow Label Für QoS oder Echtzeitanwendungen Payload Length Größe des Rests des IP-Pakets (Datagramms) Next Header (wie bei IPv4: protocol) Z.B. ICMP, IGMP, TCP, EGP, UDP, Multiplexing, ... Hop Limit (Time to Live) maximale Anzahl Hops Source Address Destination Address 128 Bit IPv6-Adresse 0 1 2 3 0 1 2 3 4 5 6 7 8 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Version| Traffic Class | Flow Label | | Payload Length | Next Header | Hop Limit | | | + + + Source Address + + Destination Address +

IPv4-Header (RFC 791) Version: 4 = IPv4 IHL: Headerlänge in 32 Bit-Wörter (>5) Type of Service Optimiere delay, throughput, reliability, monetary cost Checksum (nur für IP-Header) Source and destination IP-address Protocol, identifiziert passendes Protokoll Z.B. TCP, UDP, ICMP, IGMP Time to Live: maximale Anzahl Hops

Zusammenfassung Internet als Underlay IP: Vermittlungsschicht NAT, PAT, DHCP und Firewalls be- oder verhindern direkte Peer-to-Peer-Verbindungen Rechner erhalten andere Adressen IPv6 löst das IP-Adress-Problem nachhaltig setzt sich wegen der Rückportierungen von DHCP, IPsec und Multicast nach IPv4 nur langsam oder gar nicht durch IPsec ermöglicht den unkontrollierten direkten Download TCP: Transportschicht UDP ist unzuverlässig, aber schnell TCP ist zuverlässig mit Overhead Eigene Protokolle können mit UDP implementiert werden Aber Fairness und Effizienz können gefährdet werden Ein gutes Peer-to-Peer-Netzwerks muss das alles berücksichtigen

Peer-to-Peer-Netzwerke Christian Schindelhauer Ende der 5. Vorlesung Peer-to-Peer-Netzwerke Christian Schindelhauer