Fortsättning på Internetprotokoll. Maria Kihl



Relevanta dokument
Fortsättning på Internetprotokoll. Maria Kihl

Kihl & Andersson: 7.7, 7.9, intros i , 12.1, 12.4, 17.1, 18.1 (endast ping och traceroute) Stallings: 14.3 (ICMP), 24.2, 24.

Kihl & Andersson: 7.7, 7.9, intros i , 12.1, 12.4, 17.1, 18.1 (endast ping och traceroute) Stallings: 14.3 (ICMP), 24.2, 24.

Fortsättning på Internetprotokoll. Maria Kihl

Datasäkerhet och integritet

Föreläsning 10 Mål Förse en översikt av mobilnätens utveckling Förstå komponenterna i ett mobilt nät. Mobila nätverk (1/5) Mobila nätverk (2/5)

Telefoninäten. Jens A Andersson

Lösningar till tentan i ETS052 Datorkommunikation

IPv6 i Mobilnät. Mattias Karlsson. mattias.karlsson@telenor.com

Kapitel 13: Telefoninäten. Spanning Tree. Jämförelse med OSI-modellen. Jens A Andersson (Maria Kihl)

Kapitel 13: (Maria Kihl)

Övning 5 ETS052 Datorkommuniktion Routing och Networking

Lösningar till tentan i ETS052 Datorkommunikation

Lösningar ETS052 Datorkommunikation,

Repetition. Maria Kihl

Övning 5 EITF25 & EITF Routing och Networking. December 5, 2017

Alias 1.0 Rollbaserad inloggning

Kihl & Andersson: , 3.3 Stallings: , 12.1, 12.2, 13.1, 13.3

att det finns inte något nätverk som heter Internet Finns Internet? Varför fungerar det då? Nätet? Jag påstår

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas

Grundläggande datavetenskap, 4p

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

Föreläsning 5: Stora datanät Från användare till användare ARP

Datakommunika,on på Internet

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Instuderingsfrågor ETS052 Datorkommuniktion

Beijer Electronics AB 2000, MA00336A,

Varför fungerar det då? Elektro- och informationsteknik Lunds Tekniska Högskola

Föreläsning 7. Standardiserade multiplexeringsnivåer. PDH och SONET. T Introduktion till modern telekommunikation

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, Internet började med ARPANET

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Sammanfattning av kursen. Maria Kihl

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Voice over IP / SIP. Switching Costs SIP. Motivation for VoIP. Internet Telephony as PBX replacement. Internet Telephony Modes.

SOA. Länkar +ll sidor om SOA h3p:// h3p://dsv.su.se/soa/

Från användare till användare ARP. (Maria Kihl)

Styrteknik: Binära tal, talsystem och koder D3:1

Isolda Purchase - EDI

Namn: (Ifylles av student) Personnummer: Tentamensdatum: Tid: Hjälpmedel: Inga hjälpmedel

Examples on Analog Transmission

Från användare till användare. (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Stora datanät Från användare till användare. Jens A Andersson

Access till nätet. Maria Kihl

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 08-13

Dator- och telekommunikation. Dator- och telekommunikation. Radionät. Fasta nät. Kapacitet. Tjänster. Radionät Protokoll Kapacitet Tjänster

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Hjälpprotokoll till IP

1. CEPT ECC/ERC-beslut

Schenker Privpak AB Telefon VAT Nr. SE Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr Säte: Borås

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)

Kapitel 13: Telefoninäten. Jämförelse med OSI-modellen. Data communication. Jens A Andersson (Maria Kihl)

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Sammanfattning av kursen. Maria Kihl

Enterprise App Store. Sammi Khayer. Igor Stevstedt. Konsultchef mobila lösningar. Teknisk Lead mobila lösningar

Multipel access och kanalisering. Mobilnät och satellitnät. Mobilnät. Mobilnät. Mobilnät. Mobilnät GSM (Global System for Mobile communication)

Internetprotokollen. Maria Kihl

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching

IT för personligt arbete F2

Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man?

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Hur integrera Active Directory och DNS? Rolf Åberg, Simplex System

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

INNEHÅLL. Per Wallander. GSM-boken. Per Wallander

EITF45 Internet Routing JENS ANDERSSON (WILLIAM TÄRNEBERG)

Swedish National Data Service

PFC and EMI filtering

Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a?

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

Övningar - Datorkommunikation

Network Management Säkerhet Performance QoS Köteori. Jens A Andersson

Christer Scheja TAC AB

Digital kommunikation. Maria Kihl

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

IPv6 och säkerhet.

EITF45 Internet Routing JENS ANDERSSON (WILLIAM TÄRNEBERG)

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC

EITF45 Internet Routing JENS ANDERSSON (BILDBIDRAG WILLIAM TÄRNEBERG)

Vässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson

Stiftelsen Allmänna Barnhuset KARLSTADS UNIVERSITET

Stora datanät. Maria Kihl

Viktig information för transmittrar med option /A1 Gold-Plated Diaphragm

5. Internet, TCP/IP tillämpningar och säkerhet

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Taking Flight! Migrating to SAS 9.2!

5 Internet, TCP/IP och Tillämpningar

Bakgrund. Mobilnät. GSM:s arkitektur. Mobilnätets princip. Basstationssystemet. Centralsystemet. Sidorna i boken

Mobilnät. Sidorna i boken

Nätverksteknik B - Introduktion till Trådlösa nätverk

Datakommunikation I 5p

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

Kapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring. Att göra. Att sända information mellan datorer

OH Slides F: Wide Area Networks

Kihl & Andersson: , 3.1-2, (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 5.3, 8.1, 8.2

Transkript:

Fortsättning på Internetprotokoll Maria Kihl

Läsanvisningar Kihl & Andersson: 7.7, 7.9, 11.1+ intros i 11.2-4, 12.1, 12.4, 17.1, 18.1 (endast ping och traceroute) Stallings: 14.3 (ICMP), 24.2, 24.3, Forouzan 5th: 18.3, 19.2, 25.1, 26.1, 26.6, 31 2

Internetprotokollen 3

Datasäkerhet Det finns tre viktiga koncept vad det gäller datasäkerhet: 1. Skydd mot avlyssning (Privacy) 2. Skydd mot ändrad data (Integrity) 3. Autentisering (Authentication)

Skydd mot avlyssning (Privacy) Skydd mot avlyssning (eller privacy) betyder att meddelandet som sänds endast ska kunna förstås av mottagaren. För alla andra ska meddelandet vara oförståeligt. Privacy löses med kryptering av meddelandet.

Exempel på kryptering

Skydd mot ändrad data (Integrity) Skydd mot ändrad data (Integrity) betyder att meddelandet måste komma fram exakt så som det var sänt. Det får inte finnas några ändringar i meddelandet. Integrity kan tillhandahållas med message digests.

Message digest

Autentisering (Authentication) Autentisering (authentication) innebär att mottagaren måste vara säker på sändarens identitet. Autentisering av enheter kan lösas med lösenord eller så kallad challenge-response. Autentisering av meddelanden kan tillhandahållas med en digital signatur. En digital signatur är en message digest som är krypterad.

Challenge-response R b = Slumptal (Nonce)

Digital signatur

Internet security protokoll Följande tre säkerhetsprotokoll tillhandahåller privacy, integrity och authentication på olika protokollskikt: IPSec: Säkerhetsprotokoll för IPv4. SSL/TLS: Säkerhetsprotokoll för TCP. PGP: Säkerhetsprotokoll för Email (SMTP). Dessa protokoll kommer att gås igenom i fortsättningskursen Internetprotokoll.

Exempel: WWW World Wide Web (WWW) presenterades av Tim Berners-Lee 1989 vid CERN. Syftet med WWW var att möjliggöra för forskare att dela information på ett enkelt sätt. Det mer kommersiella WWW startades under tidigt 1990-talet med Netscape och Mosaic. Aftonbladet.se startades 1994 som den första stora nättidningen i Sverige. 13

Grundläggande koncept för WWW WWW bygger på tre delar: Webbsidor HyperTextMarkup Language (HTML) används för statiska webbsidor. Dynamiska webbsidor skapas med script (JSP, CGI, ASP, etc.) Universal Resource Locator (URL) Standard för hur man identifierar på vilken webbserver en webbsida ligger. HyperText Transfer Protocol (HTTP) Protokoll för att hämta webbsidor från en webbserver. 14

Universal Resource Locator (URL) A web document has four identifiers: Protocol, Host, Port and Path. An URL is defined as: protocol://host:port/path When standard HTTP port 80 is used it is omitted, for example: http://www.mhhe.com/compsci/forouzan 15

HTTP HTTP is a text-based protocol with two basic types of messages: Requests and Responses. HTTP sets up and uses a TCP connection HTTP 1.1 uses persistent connections which means that all parts of the web document use the same TCP connection. 16

Basic operation of HTTP 1.1 17

Mapping from host name to IP address Application protocols use host names (for example www.lth.se). However, TCP/IP uses IP addresses. The mapping from host name to IP addresses is performed by Domain Name System (DNS). 18

Basic operation of DNS 19

Domain Name space DNS uses a hierarchical name space and the whole Internet is divided into domains and subdomains. A domain name is a sequence of labels separated with dots, e.g. www.telecom.lth.se. 20

Domain name space in DNS root 21

Example of labels and domains 22

Domain types The domain name space is divided into three different sections. 23

Domain Name Servers The domain name space is stored in special DNS servers. The servers are distributed and each domain or subdomain have their own servers. A host always knows the IP-address to its closest DNS server. 24

From name to address (1) angel1.heavennet.se angel2.angelnet.se 1. angel2.angelnet.se? ns.heavennet.se 25

From name to address (2) angel1.heavennet.se angel2.angelnet.se 2. angel2.angelnet.se? ns.heavennet.se 3. Ask ns.angelnet.se sunic.sunet.se 26

From name to address (3) angel1.heavennet.se angel2.angelnet.se 4. angel2.angelnet.se? ns.heavennet.se 5. IP = 194.52.54.47 ns.angelnet.se 27

Internet Control Message Protocol (ICMP) The IP protocol has no error-reporting or errorcorrecting mechanism. The IP protocol also lacks a mechanism for host and management queries. The Internet Control Message Protocol (ICMP) has been designed to compensate for the above two deficiencies. It is a companion to the IP protocol.

ICMP in the TCP/IP stack

ICMP message Two types of messages: Error-reporting messages Query messages

Encapsulation The ICMP message is encapsulated in an IP datagram:

Error-reporting When an error in the IP datagram delivery is detected, ICMP reports the error to the source of the IP datagram. The error message includes the IP header and first 8 bytes of the original datagram.

Some Error reporting messages Destination unreachable: A router cannot route a datagram or a host cannot deliver a datagram. Source quench: A datagram is discarded due to congestion. Time exceeded: A datagram has been discarded since its TTL value has reached 0. Redirection: A host has the wrong default router, and needs to update its routing table.

Some ICMP Query messages Echo-request and Reply: Is used to determine if two systems (hosts or routers) have connection on the IP level. Timestamp request and reply: Is used to determine the round-trip time (RTT) between two systems. Router-Solicitation and Advertisment: Is used by a host to find the routers that are connected to its network.

Tentaexempel A B Switch C Router DNS Host A vill skicka en ICMP echo request till host C. Host A kan bara C:s symboliska namn c.citynetwork.se. Förutsätt att alla adress-cacher är tomma. 35

Debugging Tools There are several tools that can be used in the Internet for debugging. Some of them are: Ping Traceroute

Ping The Ping program uses ICMP echo-request and reply messages to find information about a destination.

Traceroute Traceroute (in UNIX) or Tracert (in Windows) can be used to trace the route of a packet from the source to the destination. It manipulates the TTL field in the IP header and uses two ICMP messages: Time Exceeded and Destination Unreachable to find the route of a packet.

Traceroute, example

Tentaexempel Förklara var i OSI-modellen följande protokoll hör hemma: HTTP, 802.3, TCP, PPP, IP,UDP, ICMP, ARP Dina svar ska vara motiverade! 40

Telenätet och mobila system Maria Kihl

Läsanvisningar Kihl & Andersson: 13, 14.1-3 Stallings: 8.4, 10.1, 10.2, 10. 3 Forouzan 5th: 12.3, 14.1, 16.2 Läsanvisningarna definieras av innehållet på slides.

Det publika telenätet (PSTN) Copper cable Digital Local station Core network (SONET/SDH) Analog Access network

Data transfer in telephone networks The telephone core networks are digital. PCM in local stations Data transfer with 8-bits samples. The telephone networks use circuit switching. A connection is set up for each call. The core networks use Synchronous Time Division Multiplexing. 44

Hierarchical structure From the telephone to local station (end office), the analog data is transferred on the 0-4 khz frequency band. In the local station, PCM is used to create 8-bit samples that are coded and transmitted in the network using circuit switching and STDM. Also, there are gateways to the Internet and mobile networks.

Circuit switching

Control messages Switching stations (offices) communicate with standardized protocols using a separate network.

Comparison with the Internet In the Internet, control messages are sent the same path as data packets. Special protocols, for example ICMP, ARP, DNS Included in headers of data packets. In the telephone networks, the data transfer is separated from the control messages. Delays for setting up and tearing down connections. Very efficient data transfer with circuit switching.

Signaling System No. Seven (SS7) The protocol stack for telephone networks is called Signaling System No. Seven (SS7).

Reliability aspects A telephone switching station can be down only 6 minutes during 10 years. This means that: All software updates must be performed during runtime. All hardware parts are doubled for redundancy. Much automatic error detection and failure recovery mechanisms. 50

Internet access with xdsl xdsl (ADSL, VDSL, etc) is used for providing Internet access via the telephone access line.

Mobile cellular (telephone) networks Access network Base station Core network Mobile station

The Frequency is the main performance problem Very Low Frequency (VLF) 0.3-30 KHz Low Frequency (LF) 30-300 KHz (e.g. submarines) Medium Frequency (MF) 0.3-3 MHz (e.g. radio stations) High Frequency (HF) 3-30 MHZ (e.g. radio stations) Very High Frequency (VHF) 30-300 MHz (e.g. TV stations) Ultra High Frequency (UHF) 0.3-3 GHz (e.g. mobile telephony) Super High Frequency (SHF) 3-30 GHz (e.g. WLAN and microwave links) Extremely High Frequency (EHF) 30-300 GHz Optical transmission >300 GHz (e.g., IR, visible light, UV)

Together with mobility A cellular system should manage to maintain a connection even when the mobile station moves in high speeds, maybe across networks.

Cells and frequency reuse The network is geographically divided into cells. In each cell there is a base station. Each cell is given some frequencies. The frequencies are reused in other cells according to a specific pattern.

Cellular access network To core network BSC Base station controller Several cells are controlled by one base station controller.

Problems with mobility The necessary signal strength depends on the mobile station s distance to the base station (power control). The mobile stations can move to another cell (handover/handoff). The mobile station can move to another network, maybe in another country (roaming).

Multipel access Flera terminaler ska ha access till samma basstation. Protokoll för multipel access krävs. Cellulära nät använder Controlled access. Basstationen bestämmer vilken kanal en terminal får använda. Uplink och Downlink -kanaler kan använda olika metoder för kanaluppdelning. Det finns vanligtvis en gemensam kanal som alla terminaler lyssnar på.

Multipel access i mobila nät Olika kanaler används med olika MAC-protokoll för att Hitta en basstation Kontrollmeddelanden Dataöverföring Telefoni Etc. 59

Channelization (Multiple access) Three basic so called channelization techniques: Frequency-Division Multiple Access (FDMA) Time-Division Multiple Access (TDMA) Code-Division Multiple Access (CDMA)

Frequency-Division Multiple Access In FDMA, the terminals have separate frequency bands.

Time-Division Multiple Access In TDMA, the terminals use separate time slots on a shared frequency band.

Code-Division Multiple Access I CDMA delar alla hosts på samma kanal och skickar samtidigt. Tekniken bygger på Direct Sequence Spread Spectrum (DSSS).

Spread Spectrum Spread Spectrum (SS), är en teknik för trådlösa länkar med mycket störningar. 64

Spread Spectrum metoder Frequency Hopping Spread Spectrum (FHSS) En källa använder många bärfrekvenser. En bärfrekvens används i taget, men bärfrekvensen ändras ofta (tex. 1000 gånger per sekund). Patenterades på 1940-talet av Hollywood-stjärnan Hedy Lamarr och George Antheil. Direct Sequence Spread Spectrum (DSSS) Varje databit är kodad med n bits (kallade chips) med en unik spridningskod som är förutbestämd av sändare och mottagare. Spridningskoden är vald så att alla andra källor adderade tillsammans blir som vitt brus och kan filtreras bort. 65

FHSS-cykler 66

DSSS example 67

Exempel på DSSS (utan bitfel) Bit som skall skickas: 0 1 Bitvis modulo-2 0000 1111 med chip-sekvens: 1110 1110 Resultat: 1110 0001 Mottagaren adderar 1110 0001 med chip-sekvens: 1110 1110 Resultat: 0000 1111 Adderas bitvis 0+0+0+0 1+1+1+1 Resultat: 0 4 68

DSSS-exempel (med bitfel) Bit som skall skickas: 0 1 Bitvis modulo-2 0000 1111 med chip-sekvens: 1110 1110 Resultat: 1110 0001 Mottagaren adderar 1010 1001 med chip-sekvens: 1110 1110 Resultat: 0100 0111 Adderas bitvis 0+1+0+0 0+1+1+1 Resultat: 1 3 69

Code Division Multiple Access (CDMA) Med hjälp av DSSS kan man multiplexera flera kanaler på samma länk. Tekniken kallas Code Division Multiple Access (CDMA) och används i 3G/4Gnäten. 70

CDMA Alla stationer har en egen chipping code. Dessa måste vara matematiskt ortogonala med varandra. 71

CDMA All data skickas samtidigt (synkroniserat) på samma kanal. Mottagaren använder sändarens kod för att filtrera ut dess signal. 72

2G/3G-system GSM (Global System for Mobile Communication) brukar kallas för 2G. UMTS (Universal Mobile Telecommunication System) brukar kallas för 3G. Gemensamt: Utvecklade främst för telesamtal. Använder liknande arkitektur för kärnnätet. Olika: Radioaccessen ger högre överföringshastigheter i UMTS.

Kärnnätet i GSM och UMTS Teletrafik PSTN Accessnät Kärnnät MSC CS-MGW UE RNC/BSC VLR HLR Basstation SGSN GGSN Datatrafik Internet

Förklaring till begreppen UE=User Equipment BSC = Base Station Controller RNC = Radio Network Controller MSC = Mobile Switching Centre CS-MGW = Circuit Switched Media Gateway SGSN = Serving GPRS support node GGSN = Gateway GPRS support node HLR = Home Location Register VLR = Visiting Location Register

UMTS accessnät (UTRAN) UMTS Terrestrial Radio Network Använder frekvensmultiplex och CDMA. CDMA kräver power control, eftersom alla mobiler måste ha samma signaleffekt vid basstationen. Detta regleras 1500 ggr per sekund. Innhåller dynamisk allokering av kapacitet.

Dynamisk resursallokering i UMTS The capacity for each user is dynamically allocated (each 10 ms). This allows for a more efficient use of the frequency band.

Long Term Evolution (LTE) 4th generation mobile networks Difference compared to GSM/UMTS: Packet-switching! Main service is Internet access, not telephony! Higher data rates (of course) Solutions needed to provide Voice over LTE Higher data rates require much smaller cells than before, so called pico and femtocells.

Kärnnätet i LTE Accessnät HSS Kärnnät MME Internet UE enode B SGW PDN-GW

Förklaring till begreppen enode B: Evolved Node B MME = Mobility Management Entity SGW = Serving Gateway PDN GW = Packet Data Network gateway HSS = Home Subscriber Server Notera: Det går inte att ringa vanliga kretskopplade telesamtal med LTE:s arkitektur!

Circuit-switched fallback Circuit-switched fallback används i de svenska LTE-näten och innebär att telesamtal kopplas via GSM/UMTS-nätet. Kräver kommunikation mellan LTE och GSM/UMTS

Circuit-switched fallback Näten måste använda samma databas för användarna (HLR/HSS) PSTN Node B BSC MSC CS-MGW UE HSS enode B MME PDN GW Internet