Eine strukturelle Analyse des Internet

Zusammenhänge der Internetkommunikation mit der besonderen Betrachtung des Standortes Deutschland


Diplomarbeit, 2006

114 Seiten, Note: sehr gut


Leseprobe


Inhaltsverzeichnis

1 Einleitung

2 Das Internet
2.1 Internet - Das Netz der Netze
2.2 Autonome Systeme und IP-Adressen

3 Autonome Systeme und ihre Beziehungen
3.1 Beziehungen - Autonom und vermascht
3.1.1 Transit - Eine asymmetrische Beziehung
3.1.2 Peering - Eine symmetrische Beziehung
3.2 Mautstrecken - Zahlen oder nicht bezahlen
3.3 Hierarchie unter Autonomen Systemen
3.3.1 Die drei Schichten der Provider
3.3.2 Rangliste der Systeme

4 Routing zwischen den Autonomen Systemen
4.1 Routing-Protokolle
4.2 Das Border Gateway Protocol (BGP)
4.2.1 BGP-Kommunikation
4.2.2 Pfad-Attribute
4.2.3 Der Routing-Prozess
4.2.4 Routing-Policies
4.2.5 Beispiel-Konfiguration
4.3 Klassenlose IP-Adressierung
4.3.1 Classless Interdomain Routing (CIDR)
4.4 Routing-Strategien
4.5 Routing Policy Specification Language (RPSL)

5 Infrastruktur des Internet
5.1 Infrastrukturen
5.2 Der Blick auf Deutschland
5.2.1 Rollenverteilung für Deutschland
5.2.2 Internetknoten in Deutschland
5.2.3 Internet-Infrastruktur in Deutschland
5.3 DSL-Provider im Überblick
5.4 Physikalische Verbindungen
5.5 Schutzmaßnahmen der Provider

6 Datenmodelle und Abschätzungen
6.1 Datenströme zwischen den Autonomen Systemen
6.2 Verteilung von Peering und Transit
6.3 Datenvolumen in Deutschland

7 AiconViewer- Autonome Systeme im Blick
7.1 Überblick
7.2 AieonColleetor - Sammeln der Informationen
7.2.1 Datenquellen
7.2.2 Implementierung
7.3 AiconViewer - Webfrontend
7.3.1 Implemetierung
7.4 Ergebnisse und Analysen
7.4.1 Vollständigkeit der Routen

8 Das Internet über sich selbst
8.1 Online-Informationen über das Internet
8.2 RIS - Routing Information Service der RIPE
8.3 Lixin Gao - Gewichtung von Verbindungen
8.4 Die Hierarchie aus mehreren Teilsichten
8.5 Roeketfuel - Standorte von Routern

9 Fazit und Ausblick

Abbildungsverzeichnis

Abkürzungsverzeichnis

Literaturverzeichnis

1 Einleitung

Das Internet dient immer mehr als Transporteur fiir vertrauenswürdige Daten und als Zugang zu überlebenswichtigen Diensten, Bankverbünde tauschen Geldtransfers über VPX-Tunnel aus, Großunternehmen setzen zunehmend auf Internet-Telefonie, Und auch bei staatlichen Institutionen steigt die Abhängigkeit vom weltumspannenden IP-Xetz zusehends. Aber auch im privaten Bereich steigt die Bedeutung des Internet immer weiter an. So legte die Bundesnetzagentur kürzlich ihren aktuellen Jahresbericht 2005 vor, demnach existierten Ende 2005 ea, 10,4 Millionen geschaltete DSL-Anschlüsse in Deutschland, wodurch damit allein in diesem Jahr ein Zuwachs von 3,6 Millionen entstand.

Zudem beinhalten Strategieaussagen große Telekommunikationsanbieter immer öfter das Schlagwort Triple Play. Dabei sollen zukünftig die drei Dienste Fernsehen, Telefo­nie und Internet gleichzeitige mittels derselben IP-basierten Kommunikation angeboten werden. Immer größere Datenmengen mit immer wichtiger werdenden Qualitätsanfor­derungen werden dabei über die Leitungen transferiert werden. Aus diesen Gründen gehen staatliche Einrichtungen, wie das Bundesministerium des Inneren (BMI) dazu über, die Wichtigkeit eines stabilen und verfügbaren Internet entsprechend anzuerken­nen, Das BMI bezeichnet das Internet mittlerweile als wesentliche Komponente der kritischen Infrastrukturen und sieht es neben den klassischen Kommunikationsmitteln wie Telefon und Rundfunk als moderne Technik mit wachsender Bedeutung,

Immer wieder, zuletzt beim Weltgipfel der Informationsgesellschaft in Tunis, monieren Kritiker, dass ökonomische Zwänge das Xetz der Xetze grobmaschiger und damit an­fälliger für Pannen und Angriffe werden lassen. Die Betreiber von weltumspannenden Backbones lassen sieh in der Tat an zwei Händen abzählen. Ein erklecklicher Teil des IP-Traffics durchläuft große Knoten, Im gleichen Maße wächst die Angst, das Internet könnte vielleicht doch nicht so stabil sein, wie es die Mär vom Atombomben-festen Rechnerverbund suggeriert. Eine Antwort auf diese Frage gibt das Internet in kurzen Abständen selbst. Als beispielsweise im Oktober letzten Jahres der größte deutsche Internetaustausehpunkt DE-CIX in Frankfurt teilweise ausfiel, nahm kaum jemand Xotiz davon. Offensichtlich halten die Xetzbetreiber für den Ernstfall Redundanz­Bandbreiten vor und schaffen es, ihren Traffic in Sekundenschnelle automatisiert um­zuleiten, Ein genauerer Blick auf die logische Infrastruktur des Internet zeigt, dass der weltweite IP-Xetzwerkverbund zurzeit selbst klaffende Wunden schließen kann.

Die vorliegende Diplomarbeit analysiert die Zusammenhänge der Internetkommuni­kation mit besondere Betrachtung des Standortes Deutschland, Dabei liegt der Fo­kus auf der Struktur der Verknüpfungen zwischen den vielen unabhängigen Xetzen im Internet, den so genannten Autonomen Systemen, Zudem erläutert die Arbeit die organisatorischen Beziehungen und Routingmechanismen zwischen diesen autonomen Netzen. Dazu wird ein Werkzeug implementiert, welches anhand von Routinginforma­tionen die Verbindungen zwischen den Autonomen Systemen erfasst. Ferner gibt die Arbeit einen Überblick über die Rollenverteilung der Autonomen Systeme in Deutsch­land und erläutert die Mechanismen, welche die Stabilität des Internet beeinflussen. Die Analyse der Internet-Infrastruktur konzentriert sich auf das Internet speziell für den Deutschen Raum und beschreibt dabei Aufgaben und Zusammenhänge wichtiger Faktoren in Deutschland, wie beispielsweise öffentlichen Internetknoten und Internet Service Providern.

2 Das Internet

Das Kapitel beschreibt die geschichtliche Entstehung und die aktuelle Struktur des Internet, Dabei werden die Internet-Ressourcen IP-Adressen und Autonome Systeme beschrieben und deren Zusammenspiel näher erläutert. Des Weiteren wird die Vergabe und Verwaltung dieser Ressourcen durch die regionalen Vergabestellen beschrieben. Abschließend wird der aktuelle Zustand der Verfügbarkeit der Ressourcen dargestellt.

2.1 Internet - Das Netz der Netze

Das Internet besteht heute aus einer riesigen und kontinuierlich wachsenden Anzahl voneinander unabhängiger Xetze, die über diverse Router miteinander verbunden sind. Diese unabhängigen Xetze werden als Autonome Systeme (AS) bezeichnet und unter­liegen als Verbund von Routern und Teilnetzen einer einzigen administrativen Instanz, Die Systeme werden durch eine eindeutige Xummer (ASX) identifiziert. Das Internet ist dezentral angeordnet, es existiert also keine ;Xetzmitte\ sondern eine Vielzahl ein­zelner Xetze, die in ihrer Gesamtheit das Internet bilden, Abbildung 2,1 zeigt einen möglichen Teil des deutschen Internet, Als DSL-Kunde, Unternehmen oder Hochschule ist man Teil des Autonomen Systems seines Internet Service Providers, Zudem hat man die Möglichkeit, zum Beispiel als Unternehmen oder Hochschule, selbst ein Autonomes System zu betreiben.

Umgangssprachlich wird die Bezeichnung Internet häufig als Synonym für das World Wide Web (WWW) verwendet. Das WWW ist jedoch nur eine von vielen Anwen­dungen im Internet, In der vorliegenden Arbeit bezeichnet der Begriff Internet die Gesamtheit aller weltweit zusammengeschlossenen IP-basierten Kommunikationsnetze mit einer ASX und die grundsätzlichen Mechanismen, die eine IP-basierte Kommunika­tion ermöglichen. Die vielen Internet-Dienste, wie beispielsweise das World Wide Web oder E-Mail nutzen das Internet als bestehende Infrastruktur und werden hier nicht explizit behandelt.

Die Anfänge der dezentralen Struktur des Internet begannen mit der Etablierung des XSFXet[1] im Jahre 1986, welches auf der vom ARPAXet[1] [2] schon bekannten IP- Teehnologie |AB01| aufbaute. Anstatt jedem einzelnen potentiellen Teilnehmer, dies waren zumeist Universitäten, einen Zugang zu bezahlen, finanzierte die Xational Science Foundation (XSF) lediglich den Aufbau eines Backbones und bot akademischen Ein­richtungen einer Region an, sie an das XSFXet anzusehließen, wenn diese untereinander Hochschulen

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2,1: Ausgesuchte Autonome Systeme in Deutschland

ihr eigenes Netzwerk einrichteten. Auf diese Weise entstanden viele regionale Netzwer­ke. Nun zeigte sieh sehr bald, dass die Hochschulen nicht ausschließlich vom Zugriff auf die Zentren Gebrauch machten - auch der Kommunikationsbedarf der einzelnen Hochschulen untereinander wuchs stetig an.

Nach und nach wurden nun weitere Länder an das NSFNet angeschlossen, 1991 folgte Deutschland, wo zum Beispiel das WiN Forschungsnetzwerk[3] existierte. Eine kommer­zielle Nutzung des NSFNet war bis dato allerdings noch nicht möglich, da ein striktes Werbeverbot herrschte. Erst mit der Aufhebung des Werbeverbotes im Jahre 1991 war eine kommerzielle Nutzung möglich, dies gab der Vernetzung einen enormen Schub, da sieh nun auch Unternehmen untereinander besser vernetzen konnten. Ein Resultat war der erste neutrale Datenaustauschpunkt (Commercial Internet Exchange, CIX) in Kalifornien, wodurch die beteiligten Unternehmen nun die eigenen Netze verbinden konnten. Die am CIX angeschlossenen Unternehmen übernahmen nun mehr und mehr die Initiative und vermarkteten das Internet als Businessplattform, so dass die Rolle der XSF immer weiter abnahm. Bis 1995 war die kommerzielle Infrastruktur in den USA soweit errichtet und untereinander vermascht, dass die XSF ihren Backbone wieder als reines Forschungs-Netz betreiben konnte.

Parallel dazu wurde auch in Europa ein erster nationenunabhängiger IP-Baekbone auf­gebaut, da die Internet Provider den Datenverkehr untereinander immer noch über transatlantische Anbindungen austausehen mussten. Dieser European Backbone , kurz Ebone, richtete 1991 in verschiedenen europäischen Städten Knoten ein, um diese mit breitbandigen Standleitungen zu verbinden, gänzlich unabhängig vom NSFNet, Aus diesem Netzwerk entwickelten sieh viele kleinere Provider, die nach und nach eigene, immer größer werdende Netze bildeten, Zn diesem Zeitpunkt bildeten sieh auch die ersten europäischen und nationalen Datenaustauschpunkte zwischen regional vorhan­denen Netzen, um die interkontinentalen Anbindungen zu entlasten. In Deutschland wurde dazu 1995 in Frankfurt mit dem DE-CIX (Deutscher Commercial Internet Ex­change) ein erster neutraler Datenaustauschpunkt geschaffen, zu dem Provider eigene Standleitungen legen lassen konnten, um dort den Datenverkehr zu den angeschlossenen Providern direkt auszutauschen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2,2: Anzahl der dauerhaft verfügbaren Rechner im Internet

Aus Forschungseinrichtungen wurden private Unternehmen und der Ausbau des Inter­net wurde immer weiter vorangetrieben. So entstand z.B, 1992 aus dem ehemaligen Forschungsprojekt EUnet[4] [5], mit der EUnet Deutschland GmbH der erste kommerzielle Internet Service Provider Deutschlands in Dortmund, Eine Kennzahl für den rapiden Wachstum des Internet ist der Anstieg der dauerhaft verfügbaren Rechner im Netz, dieser wird regelmäßig vom Internet Systems Consortium (ISC)° untersucht, Abbildung 2,2 zeigt die Entwicklung der letzten Jahre, Parallel entstanden so auch immer mehr unabhängige Teilnetze im Internet, die so genannten Autonomen Systeme,

2.2 Autonome Systeme und IP-Adressen

Das Internet besteht aus dem Zusammenschluss einer großen Anzahl unabhängiger Net­ze, den Autonomen Systemen, Zurzeit sind rund 42,000 Autonome Systeme registriert, wovon circa 22,000 aktiv im Internet bekannt gemacht werden. Gemeinsamer Nenner
ist die dort verwendete Sprache, das TCP/IP-Protokoll | ABOI |. Ein Autonomes System wiederum kann ans vielen Teilnetzen zusammengesetzt sein, die über Router mitein­ander verbunden sind, aber einer einzigen administrativen Instanz unterstehen.

Die Autonomen Systeme entstanden ans den Anforderungen an die dezentralisierte Or­ganisation des Internet, diese nahm Abstand vom Prinzip des ’Core-Backbones’ und betrachtete das Internet als eine Ansammlung von unabhängigen Netzen, den Auto­nomen Systemen, So wurde eine zusätzliche Ebene eingeführt, was den Vorteil hatte, dass nicht mehr jeder Router jeden anderen Router im Internet kennen musste, sondern nur noch auf der Ebene der Autonomen Systeme Routing-Informationen ausgetauscht werden mussten. Das Routing innerhalb eines Autonomen Systems bleibt für andere AS verborgen und wird vom jeweiligen Betreiber des Systems gesteuert. Somit können die Autonomen Systeme, wie der Name es vermuten lässt, vollkommen unabhängig ihr internes Routing organisieren. Jedes Autonome System hat dazu eine eindeutige Num­mer, die Autonomous System Number (ASN), welche das Netz eindeutig identifiziert und global durch die Internet Assigned Numbers Authority (IANA) verwaltet wird.

Die Anzahl der Autonomen Systeme nimmt kontinuierlich weiter zu, da mehr und mehr Unternehmen die Verfügbarkeit des Internet als unternehmenskritisch ansehen, siehe Abbildung 2,3, Für einen flexiblen und redundanten Anschluss ans Internet nut­zen sie das ’Multihoming’, eine redundante Anbindung an mehrere Provider, um die Zuverlässigkeit des Internetzugangs zu verbessern. Um die dafür notwendigen eigenen Routing-Regeln festlegen zu können, müssen die Unternehmen ein eigenes Autonomes System betreiben.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2,3: Anstieg der Autonomen Systeme im Internet

Die ASN zur eindeutigen Idenfizierung eines Autonomen Systems besteht aus einem 16-bit Integer Wert, entspricht also 65536 möglichen Autonomen Systemen weltweit.

Öffentliche ASXs, die im Internet benutzt werden dürfen, liegen im Bereich von 1 bis 64511, ASX für den privaten Gebrauch, z.B, innerhalb eines Unternehmens, liegen im Bereich von 64512 bis 65535, Die Autonomen System Xummern sind somit eine ähn­lich endliche Ressource wie die IP-Adressen, Die Verwaltung der Autonomen Systeme und damit der eindeutigen ASXs delegiert die IAXA an die jeweiligen Regional Inter­net Registries (RIR), Abbildung 2,4 zeigt die ortsabhängigen Zuständigkeiten der fünf weltweit existierenden RIRs,

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2,4: Zuständigkeit der Regional Internet Registries

Die Verwaltung für den europäischen Raum übernimmt beispielsweise die Réseaux IP Européens (RIPE), Dabei kümmert sieh das RIPE Xetwork Coordination Centre (RIPE XCC) um die administrative Vergabe von IP-Adressen und AS-Xummern, Das RIPE XCC ist nur eine von fünf RIRs innerhalb der weltweiten Address Supporting Organization (ASO), Die vier anderen Regional Internet Registries sind:

- ARIX (American Registry For Internet Xumbers)
- APXIC (Asia Pacific Xetwork Information Centre)
- LACXIC (Latin American and Caribbean Internet Addresses Registry)
- AFRIXIC (African Xetwork Information Centre)

Die Vergabe von AS-Xummern erfolgt nach folgendem Ablauf, Den Regional Internet Registries werden von der IAXA Bereiche von ASX zugewiesen, dabei werden aktuell zumeist 1024er Blöcke an die RIRs zugeteilt. Der aktuellste Block, der beispielsweise im September 2005 an das RIPE XCC vergeben wurde, ist der Block mit ASXs zwischen 38912 und 39935, Das RIPE XCC wiederum vergibt ASX nur an registrierte Local Internet Registry (LIR), dies sind zumeist entsprechend qualifizierte Internet Service

Provider in den jeweiligen Ländern, Die LIR stellen somit die unterste Stufe in der Hierarchie der Vergabestellen dar und bezeichnen die Provider und Unternehmen, die eine eigene ASX besitzen dürfen. Für Deutschland existieren beispielsweise rund 500 LIRs, wobei nicht nur Internet Service Provider den Status eines LIRs erreicht haben. Auch andere Unternehmen, sofern sie die technischen und administrativen Bedingungen erfüllen, werden bei der RIPE als LIR geführt. Viele dieser 500 LIRs in Deutschland haben diesen Status nur erreicht, um vollkommen unabhängig ein eigenes Autonomes System betreiben zu können. Sie dienen in diesem Sinne nicht als Vergabestelle für andere Unternehmen, Dieser Umstand erklärt die vermeintlich große Anzahl von LIRs alleine in Deutschland,

In einigen Ländern existieren auch zusätzlich eigene nationale Registries, die eine zwi­schengeschaltete Vergabestelle für Autonome Systeme im jeweiligen Land darstellen. Die Local Internet Registries beantragen dann im Auftrag ihrer Kunden eine ASX beim RIPE XCC, Jedes Unternehmen kann demnach eine ASX erlangen, diese muss entsprechend durch eine ausgewählte LIR angefordert werden.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2,5: Verfügbarkeit der Autonomen Systeme, Mai 2006

Für die Beantragung einer ASX existiert ein definiertes Verfahren, indem der An­tragsteller die Xotwendigkeit eines eigenen Autonomen Systems darstellen muss. Die dazu benötigten Informationen werden in Form von Objekten in der «Aois-Datenbank[6] der RIPE gespeichert und sind öffentlich verfügbar. Ein wichtiger Punkt sind hier die Routing-Policies, diese werden in Kapitel 4 näher erläutert. Insgesamt ist festzuhal­ten, dass das Betreiben eines eigenen Autonomen Systems nicht ohne einen gewissen Aufwand zu bewältigen ist,

Neben den technischen und administrativen Voraussetzungen, dazu gehört auch das entsprechende Know-How, muss die Notwendigkeit für das eigene AS dargestellt wer­den, die letztendliehe Entscheidung, ob ein Antrag genehmigt wird, liegt bei einer der fünf RIRs, Dass aktuell nicht noch mehr Unternehmen ein eigenes Autonomes System betreiben, hat unterschiedliche Gründe, Viele Unternehmen scheuen zum Beispiel die eigenverantwortliche Teilnahme am weltweiten Routing, Diese ist verbunden mit qua­lifiziertem Personal und rechnet sieh erst ab einer gewissen Größe des Unternehmens, Daher begeben sieh viele kleine und mittelständische, aber auch große Unternehmen in die Obhut eines Internet Service Providers und nutzen entsprechende Komplettan­gebote,

Hat man sieh als Unternehmen einmal dazu entschieden ein eigenes Autonomes Sy­stems zu beantragen, muss man die Gründe dafür exakt darlegen, damit die regionale Vergabestelle dem zustimmt. Dazu muss die zukünftige Routing-Strategie dargelegt werden, um aufzuzeigen, dass ein eigenes Autonomes System notwendig ist. Hierzu ge­hört nicht nur das Vorweisen von mindestens zwei potentiellen Autonomen Systemen, mit denen man sein AS verknüpfen kann, sondern auch, dass das Routing zu den bei­den Autonomen System unterschiedlich ist. Hiermit muss man deutlich machen, dass man sein Routing unabhängig von seinen Providern gestalten möchte. Die Beschrei­bung der Notwendigkeit für ein eigenes AS ist in der entsprechenden RFC festgehalten |JH06|, Das anschließende Aufsetzen Routing-Mechanismen ist mit dem entsprechend ausgebildetem Personal dann der kleinere Aufwand (Kapitel 4,2,5),

Durch die unterschiedlichen Instanzen, welche die Vergabe von ASN regeln, ergibt sieh ein komplexer Zustand über die globale Verfügbarkeit der Autonomen System Nummern, Einen Überblick über den aktuellen Stand der Verfügbarkeit der ASN gibt der Report on consumption of AS Numbers', siehe Abbildung 2,5, Demnach befinden sieh noch 22528 ASNs im Pool der IANA, als Reserve für künftige Anfragen, Die restlichen ASN wurden bereits an die fünf Regional Internet Registries vergeben, davon sind noch 6637 im Pool der RIRs, 13150 ASNs wurde von den RIRs weitergegeben, werden aber noch nicht aktiv im Internet benutzt, Letztendlieh sind es aktuell 22195 Autonome Systeme, die im Internet am globalen Routing teilnahmen.

Einen kleinen Ausblick in die Problematik, wie lange der Vorrat an ASNs noch reicht, geben Erfahrungsberichte von Internet Service Providern, wonach das RIPE NGC ea, fünf Autonome Systeme pro Tag vergibt. Da neben der RIPE noch vier weitere RIRs nach oben genanntem Verfahren ASNs vergeben, kann man eher von 10 bis 20 neuen ASNs täglich ausgehen. Nach dieser Rechnung dürften die ASNs noch etwa vier Jah­re reichen. Daher gibt es bereits Vorschläge zur Erweiterung auf 32-bit breite ASNs, was wesentlich unkomplizierter sein sollte, als der schleppend verlaufende Umstieg auf IPv6[7] [8], da der Endanwender von der Umstellung nichts zu spüren bekommt und der Aufwand schon wegen der geringeren Anzahl an Endgeräten, deutlich unkomplizierter ist.

Abbildung in dieser Leseprobe nicht enthalten

Betrieben werden die Autonomen Systeme größtenteils von Internet Service Providern, Aber auch Webhoster, große Unternehmen, Universitäten und öffentliche Internetaus­tausehpunkte, auch Internetknoten genannt, betreiben eigene Autonome Systeme, Kurz gesagt alle, die die Verfügbarkeit des Internet als unternehmenskritisch ansehen und den Aufwand in Kauf nehmen, die das Betreiben eines eigenen Autonomen Systems mit sieh bringt, Abbildung 2,6 zeigt die Ergebnisse des Projektes Classifying the Ty­pes of Autonomous Systems in the Internet der Cooperative Association for Internet Data Analysis (CAIDA)[9], In Rahmen des Projektes wurden die öffentlich verfügbaren Datenbanken der Regional Internet Registries nach Schlüsselwörtern durchsucht. So konnte ein Einstufung der Autonomen Systeme nach den Typen ihrer Betreiber vor­genommen werden, da die Betreiber in den Datenbanken der RIRs die Systeme kurz beschreiben.

Autonome Systeme unterscheiden sieh in Größe und räumlicher Ausdehnung immens voneinander. So existieren auf der einen Seite Autonome Systeme, die räumlich auf ein Rechenzentrum beschränkt sein können, beispielsweise das Autonome System eines Webhosters, Auf der anderen Seite betreibt ein großer Internet Service Provider ein Autonomes System, welches sieh einmal um den Globus erstreckt und aus tausenden von Kilometern an Kabel besteht. Dazwischen existieren Netze in allen Größenord­nung, dazu gehören regionale Provider, dessen Netze sieh über eine oder mehre Städte hinziehen, nationale Provider, die meist landesweite Netze betreiben und die Provider, dessen Netze die Ländergrenzen überschreiten und sieh über einen ganzen Kontinent erstrecken, Abbildung 2,7 zeigt das Autonome Systeme von Cogent Communications[10] als Beispiel für ein Autonomes System mit transatlantischen Ausmaßen,

Unabhängig von der räumlichen Ausdehnung eines Autonomen Systems kann die Grö-

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2,7: Autonomes System mit globaler Ausdehnung

ße aueh über die Anzahl der einem Autonomen System fest zugewiesenen IP-Adressen bestimmt werden. Jede IP-Adresse ist dabei immer einem Autonomen System zuge­ordnet, Über den whois-Dienst der RIPE[11] kann die Zugehörigkeit einer IP-Adresse ermittelt werden, dabei werden die IP-Adressen immer in Blöeken zugeordnet (siehe Kapitel 4,3,1), In so genannten rouie-Objekten wird zu jedem IP-Adressbereieh das entsprechende Autonome System gelistet.

IP-Adressen

Die Beantragung von IP-Adressen erfolgt, ähnlieh wie die Beantragung von Autonomen System Nummern, beim RIPE XCC über die Loeal Internet Registries, welehe den entsprechenden IP-Adressblock dann beim RIPE XCC für ihre Kunden beantragen, IP-Adressen werden naeh der CIDR-Xotation immer als IP-Adressblock (IP-Präfix) vergeben, dabei hat ein Bloek eine Mindestgröße von 2048 Adressen, dies entsprießt in der CIDR-Xotation einem Präfix von /21, weitere Informationen in Kapitel 4,3,1, Des Weiteren unterscheidet man bei der Vergabe von IP-Adressen zwei Typen, die Provider Aggregated (PA)- und die Provider Independent (PI)- Adressen,[11]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2,8: Umzug von IP-Adressen mit und ohne Autonomes System

Normalerweise vergeben Internet Service Provider, da es vom RIPE XCC empfoh­len wird, ihren Kunden bevorzugt PA-Adressen. Diese müssen bei Vertragsablauf vom Kunden an den Provider zurückgegeben werden. Unter Umständen ist dies mit großem Aufwand für den Kunden verbunden, zum Beispiel für den Fall, dass tausende von Webhosts umnummeriert werden müssen. Dadurch binden manche Provider den Kun­den länger, als es diesem lieb ist. Im Gegensatz zu den PA- können PI-Adressen vom Kunden nach Vertragsablauf mitgenommen und zum neuen Internet Service Provider übertragen werden. Die Beantragung von PI-Adressen ist nur mit plausibler Begrün­dung möglich, das RIPE XCC behält sieh die Entscheidung letztendlich vor,

Abbildung 2,8 verdeutlicht noch einmal die Vorteile eines Autonomen Systems hinsicht­lich eines Wechsels des Providers, unter Berücksichtigung der zugeteilten IP-Adressen, Das Unternehmen A ist Kunde beim Provider Provider X, Unternehmen A betreibt kein Autonomes System, hat also von seinem Provider einen Adressbereich zugeteilt be­kommen, Unternehmen В hingegen betreibt ein eigenes Autonomes System mit einem von der RIPE fest zugeordneten Adressbereich, Für die Konnektivität an das weltweite Internet ist Unternehmen В an den Provider Y und den Provider R angeschlossen.

Möchte jetzt Unternehmen A seinen Provider wechseln, ist dies mit einem großen Auf­wand verbunden. Sofern Unternehmen A keine PI-Adressen besitzt, werden dem Unter­nehmen von seinem neuen Provider andere Adressen zugeteilt. Je mehr Endgeräte von dem Adressen-Umzug betroffen sind, desto aufwendiger ist der Wechsel, Unternehmen В hingegen kann ohne großen Aufwand von Provider R zu Provider S wechseln, da die IP-Adressen fest dem Autonomen System zugeordnet sind. Der Anspruch an Unter­nehmen В besteht dafür in der eigenverantwortlichen Konfiguration seines Routing zu den entsprechenden Providern,

Über die aktuelle Verfügbarkeit von IP-Adressen existieren vergleichbare Zahlen, wie sie bereits für die Autonomen Systeme vorgestellt wurden, Abbildung 2,9 zeigt die Er-

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2,9: Verfügbarkeit der IP-Adressen, Mai 2006

gebnisse des Report on consumption of IPv4- numbers[1]'[2]. Der besseren Lesbarkeit wegen erfolgt die Darstellung in der Abbildung nach Netzen der Klasse A, jedes dieser 256 Netze hat eine Kapazität von 16,777,216 IP-Adressen, Von den 2[32] möglichen Netzen sind, abzüglich der reservierten 605,422,616 IP-Adressen, aktuell noch 1,023,410,176 IP- Adressen im Pool der IANA, können also noch an die RIRs vergeben werden. Die RIRs haben bereits 337,743,814 IP-Adressen beantragt (Allocated), Diese sind für die ent­sprechenden RIRs vorgesehen, daher der Name Allocated. Ein Großteil der IP-Adressen ist zwar den einzelnen Autonomen Systemen zugeordnet, davon dienen aber 809,871,448 Adressen nur dem internen Gebrauch oder als Reserve für zukünftige Anforderungen (Assigned), Diese wurden den Autonomen Systemen fest zugeteilt daher der Name As­signed. Nur 1,518,519,242 Adressen, etwa ein Drittel der möglichen 2[32] IP-Adressen, sind derzeit im Internet veröffentlicht, daher der Name Advertised. Die IP-Adressen sind also keine so knappe Ressource, wie häufig angeführt. Wobei zu beachten ist, dass die Anzahl der reservierten Adressen für Netz und Broadcast, mit der Anzahl der variablen Netze variieren.[12]

3 Autonome Systeme und ihre Beziehungen

Damit das Internet aneli im Fehlerfall funktioniert, sind die Autonome Systeme mehr­fach miteinander verbunden. Dieses Kapitel beschreibt die Vereinbarungen zwischen Betreibern von Autonomen Systemen ihre Daten gegenseitig auszutauschen und gibt einen Einblick in die Hintergründe beim Aushandeln dieser Vereinbarungen, In diesem Zusammenhang werden die Begriffe Peering und Transit erläutert und Strategien der Provider vorgestellt. Die technischen Grundlagen für die Umsetzung dieser Vereinba­rungen werden in Kapitel 4 beschrieben.

3.1 Beziehungen - Autonom und vermascht

Wenn in diesem Kapitel der Begriff Verbindung benutzt wird, ist damit nicht die physi­kalische Leitung gemeint, über die Daten zwischen Autonomen Systemen ausgetauscht werden. Vielmehr steht der Begriff Verbindung hier für eine vertraglich festgelegte Beziehung zwischen zwei Betreibern von Autonomen Systemen, die regelt auf welcher vertraglichen Basis die Netze Daten austauschen dürfen. Die eigentlichen physikalischen Übergänge zwischen zwei Netzen werden in Kapitel 5,4 näher beschrieben.

Ein Autonomes System wird als Stub-AS bezeichnet, wenn das Netz nur insgesamt ei­ne Verbindung zu einem anderen System besitzt. Da es nur an ein anderes Autonomes System angeschlossen ist, wird der gesamte Datenverkehr standardmäßig an das ande­re System geleitet. Diese Autonomen Systeme werden auch single-homed AS genannt. Dementsprechend bezeichnet man Autonome Systeme mit mehr als einer Verbindung zu anderen Systemen als multi-homed AS, Eine andere grundlegende Unterscheidung sind die Transit-AS, Diese Autonomen Systeme gehören zu der Gruppe der multi­homed AS, betreiben also Verbindungen zu mehr als einem anderen System, und er­lauben Durchgangsverkehr (Transit), Durchgangsverkehr ist jeder Datenverkehr, dessen Ziel und Ursprung nicht zum entsprechenden AS gehören. Diese Art von Autonomen Systemen wird zumeist von Internet Service Providern betrieben.

Autonome Systeme unterscheiden sieh in Größe und räumlicher Ausdehnung sehr stark voneinander. Das bedeutet auch, dass jeder Betreiber seine eigene Strategie hat, mit der er die Kommunikation der IP-Pakete zu anderen Systemen organisiert. Dazu müssen die Wegstrecken zu anderen Autonomen Systemen ständig neu austariert werden, jeder AS-Betreiber verfolgt dabei eine unabhängige Strategie um sein Netz zu verknüpfen. Gemeinsamer Nenner ist aber immer, eine möglichst redundante Anbindung an andere

Autonome Systeme zu erlangen, Unterschieden wird dabei zwischen zwei grundlegenden Verbindungs-Typen: Transit und Peering,

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3,1: Redundante Anbindungen mittels Transit und Peering

Damit nun ein Autonomes System, insbesondere das eines Internet Service Providers, vollständig und redundant in das Internet integriert ist, sorgt der Betreiber für mög­lichst viele unterschiedliche Verbindungen zu anderen Autonomen Systemen, um aktiv am Verbund Internet teilhaben zu können. Da sieh Autonome Systeme besonders in Größe und Ausdehnung unterscheiden, ist es ein nahe liegender Schluss, dass beispiels­weise regional begrenzte Systeme auf Verbindungen zu großen nationalen und globa­len AS angewiesen sind. In diesem Fall schließt ein regionaler Provider ein Transit­Abkommen mit einem Provider nationaler, europäischer oder globaler Ausdehnung ab. Dabei zahlt er für sein aufkommendes Datenvolumen, Vergleichbar mit einem priva­ten DSL-Kunden setzt sieh das gesamte Datenvolumen aus Upstream (Outgoing)- und Downstream (Ineoming)-Daten zusammen. Im Gegensatz zum Transit-Abkommen wer­den beim Peering die Daten kostenlos ausgetauseht. Dabei treffen zwei Provider eine Peering-Vereinbarung, kostenneutral Daten zwischen ihren Netzen auszutauschen.

Abbildung 3,1 zeigt ein typisches Beispiel für ein regional begrenztes Autonomes Sy­stem, Das Unternehmen XY unterhält dazu zwei Transit-Abkommen mit globalen Providern um die Abhängigkeit von einem einzelnen zu vermeiden. Dazu unterhält das Unternehmen eine private Peering-Vereinbarung zu einem regional tätigen Provider und ist zusätzlich am größten deutschen Internetknoten, dem DE-CIX, vertreten und peert dort mit weiteren Providern, Das Unternehmen XY ist somit mehrfach mit an­deren Autonomen Systemen verbunden, kann Ausfälle von Verbindungen ausgleiehen und einen Teil seiner Daten kostengünstig über Peering-Vereinbarungen abwiekeln.

Im Folgenden werden die Begriffe Peering und Transit näher erläutert und deren Un­terschiede und Besonderheiten gegenübergestellt. Zudem wird in Kapitel 6,2 die pro­zentuale Verteilung von Peering und Transit untersucht, um aufzuzeigen mit welchen Strategien die Provider ihre Daten verteilen. Der physikalische Datenaustausch und die Umsetzung von Peering- und Transit-Beziehungen, durch Routing-Mechanismen, werden hier nicht erläutert. Diese Themen werden in den Kapiteln 4 und 5,4 näher beschrieben,

3.1.1 Transit - Eine asymmetrische Beziehung

Der Begriff Transit steht wörtlich für Durchgang oder Durchgangsverkehr und genau das ist das Prinzip, was hinter einem Transit-Abkommen zwischen zwei Autonomen Systemen steckt. Bei einem Transit-Abkommen werden meist kleinere Autonome Sy­steme mit den Netzen größerer Internet Service Provider verbunden, in diesem Fall spricht man auch von einem Uplink oder einem Upstream, der Provider leitet die Daten als Durchgangsverkehr weiter. Der Kleinere zahlt dabei für das aufkommende Datenvolumen, Hier spricht man von einer asymmetrischen Beziehung, da zwischen den Autonomen Systemen ein Anbieter-Kunde (Provider-to-Customer) Verhältnis besteht. So werden die Systeme als Transit-Provider und einem Transit-Customer bezeichnet. Dabei ist der Transit-Verkehr oder auch Durchgangsverkehr jeder Datenverkehr, dessen Ziel und Ursprung nicht zum eigentlichen Autonomen System gehören.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3,2: Datenaustausch bei einem Transit-Abkommen

Durch ein Transit-Abkommen erhält das vermeintlich kleinere AS (Transit-Customer) globale Konnektivität, da der entsprechende Transit-Provider dafür sorgt, dass der Kunde die globale Routingtabelle lernt und das aufkommende Datenvolumen vom Kunden oder für den Kunden weiterleitet. In Transit-Abkommen werden außerdem vertragliche Zusicherung wie Verfügbarkeit des Services und andere Leistungsparame­ter geregelt, so genannte Service Level Agreements (SLA), Dementsprechend zahlt der Kunde ein Entgelt für das aufkommende Datenvolumen,

Der Transit-Provider sorgt also dafür, dass sämtlicher Traffic für seine Transit-Kunden und von seinen Kunden weitergeleitet wird. Da ein Autonomes System mehr als einen Transit-Provider haben kann und zudem noch mehrere Peering-Vereinbarung bestehen können (Abbildung 3,1), muss der Betreiber dafür sorgen, dass sämtliche Daten nur definierte Wege gehen, Abbildung 3,2 zeigt welche Datenströme ein Autonomes System als Transit-Kunde im Xormalfall verhindert. So sorgt der Betreiber des Autonomen Systems dafür, dass nur eigene oder Daten direkter Kunden über die kostenpflichtigen Datenleitungen zum Provider gehen. Dagegen ist der Transit-Customer natürlich nicht daran interessiert, dass zwei seiner Provider über sein Xetz Daten austausehen oder einer seiner Peering-Partner selbiges tut. All diese Schutzvorrichtungen, nur definierte Datenströme zuzulassen, werden über Routing-Mechanismen gesteuert, diese werden in Kapitel 4,2,4 detailliert beschrieben,

3.1.2 Peering - Eine symmetrische Beziehung

Im Vergleich zum Transit ist das Peering eine kostenneutrale Vereinbarung, Dabei tref­fen zwei Provider ein Abkommen, kostenneutral Daten zwischen ihren Xetzen auszutau- sehen. Eine Peering-Vereinbarung ist ein Zusammenschluss gleichberechtigter Partner (Peers), daher die Bezeichnung Peering, Gleichberechtigt beinhaltet auch, dass die Au­tonomen Systeme einigermaßen gleich groß sind und die Datenmengen, die in die jewei­lige Richtung fließen, nicht zu weit auseinander hegen. Zur Absicherung existieren dazu in den Peering-Verträgen meist Vereinbarungen über maximale Datenvolumen, welche in die jeweilige Richtung geschickt werden. Übersteigt ein Provider diese Grenzen wer­den Kosten fähig. Als jüngstes Beispiel ist hier das ’modifizierte Peering’ zwischen den global tätigen Providern Cogent und Level.3[13] zu nennen, da hier das Gleichgewicht nicht mehr gegeben war, Xatiirlieh gibt es auch Ausnahmen, dass vermeintlich größere Provider mit kleinen regional begrenzten Autonomen Systemen Peering-Vereinbar ungen eingehen. So ist es durchaus möglich, dass ein großer Provider mit einem kleineren Provider oder sogar einem Webhoster peert, wenn man sieh einen wirtschaftlichen Vorteil durch dieses Abkommen erhofft. Dies könnte beispielsweise der Fall sein, wenn die Kunden des Providers X massiv den Content des Webhosters Y nutzen und der Provider im Sinne seiner Kunden ein Peering zum Hosier eingeht, ohne auf seine sonst üblichen Riehtdinien für eine Peering-Vereinbarung zu bestehen, Riehtdinien für das Zustandekommen eines Peering-Abkommen veröffentdiehen die meisten Betreiber eines Autonomen Systems auf ihren Webseiten, Es gehört zu den Gepflogenheiten in der Branche die erforderlichen Informationen auf einer entsprechende Webseite darzustellen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3,3: Datenaustausch bei einer Peering-Vereinbarung

Beim Peering wird nur der Datenverkehr der Autonomen Systeme selbst und der Ver­kehr Kunden der Systeme ausgetauscht. Damit ein AS sämtlichen Verkehr eines an­deren AS weiterleitet, muss zu diesem ein Transit-Abkommen bestehen. Beim Peering erlaubt ein Autonomes System im Regelfall z.B, keinen Durchgangsverkehr von einem Peering-Partner zu seinem Transit-Provider, So möchte der Betreiber eines Autono­men Systems vermeiden, dass die kostenneutralen Daten von seinem Peering-Partner über, für ihn kostenpflichtige Transit-Abkommen, weitergeleitet werden. Ähnliches gilt für den Fall, dass zwei seiner Peering-Partner sein Autonomes System als Transit-AS benutzen. Diese Einstellungen können die Provider vorab durch Richtlinien (Policies) beim Routing festlegen. Im Endeffekt bleibt es den Partnern aber selbst überlassen, welche Routen sie austausehen,

Abbildung 3,3 zeigt den Datenaustausch zweier Peers sowie die Datenströme, welche über eine Peering-Vereinbarung nicht möglich sein sollten. Beim Peering spricht man umgangssprachlich auch vom Tausch ’meine Kunden gegen deine Kunden’, Im Fol­genden werden zwei grundsätzliche Typen einer Peering-Vereinbarung, Private Peering und Public Peering, näher beschrieben.

Private Peering

Bei einem Private Peering vereinbaren genau zwei Betreiber eines Autonomen Systems eine gemeinsame Peering-Vereinbarung einzugehen. Dabei kann der physikalische Da­tenaustausch der Systeme durchaus an mehreren Standorten stattfinden. Hier bieten sich meist Rechenzentren an, in denen die Provider bereits mit einem PoP (Kapitel 5,4) vertreten sind. Der Vorteil eines privaten Peerings ist, dass man die Qualität des

Peerings besser überwachen kann, d.h. man sieht genau was vom Partner reinkommt und was rausgeht und hat bei Fehlern direkt einen Ansprechpartner.

Unter normalen Umständen ist das Zustandekommen einer Peering-Vereinbarung ab­hängig von vielen Faktoren und die Provider gehen mit unterschiedlichsten Standpunk­ten in die Verhandlungen. Dabei versuchen sie ihre eigene Größe und Stärke zu nutzen, um kostengünstig und mit ansprechender Dienstgüte die Daten weiterzuleiten. Eine eher formelle Einstufung der Provider in Schichten unterstützt dabei die Verhandlun­gen, dazu mehr in Kapitel 3.3.

Public Peering

Bisher war es so, dass sieh zwei Provider darauf einigen eine Peering-Vereinbarung ein­zugehen. Eine andere Möglichkeit ist ein Peering an einem Internet Exchange Point (IXP), wie dem DE-CIX in Frankfurt oder anderen regionalen und europäischen Inter­netknoten. Hier spricht man von einem Public Peering. Beim Public Peering können mehrere Peering-Vereinbar ungen über eine physikalische Anbindung erstellt werden. Ist man erst einmal an einem Internetknoten vertreten, so besteht die Möglichkeit mit vie­len weiteren Teilnehmern am Internetknoten seine Daten austauschen, sofern diese dem Austausch zustimmen. In der Menge der Peering-Partner hat man weniger Kontrolle über die Daten, die von den einzelnen Peers hochgeladen werden.

Die öffentlichen Internetknoten dienen als Vermittlungsstelle zwischen den teilnehmen­den Autonomen Systemen. Dabei sorgen die Betreiber dieser Internetknoten für ent­sprechende Rahmenbedingungen, die die Teilnahme und den Umgang mit den gewon­nenen Routen regeln. Verhaltensregeln, wie die zügige Erreichbarkeit über definier­te Mailadressen bei auftretenden Fehlern und ein klare Peering-Policv (Kapitel 3.2), gehören zu den guten Gepflogenheiten an öffentlichen Internetknoten. Weitere Infor­mationen zur Funktionsweise von öffentlichen Internetknoten werden in Kapitel 5.2.2 geschildert.

3.2 Mautstrecken - Zahlen oder nicht bezahlen

Verhandlungen um Peering- oder Transit-Abkommen sind oft mit sehr viel Politik be­haftet. Besonders wenn die vermeintlich großen Provider ins Spiel kommen und einfach Stärke demonstrieren wollen oder es um Eitelkeiten geht. Während bei kleineren An­bietern, mit einer offenen Peering-Policv, die Angelegenheit meist mit ein paar E-Mails geregelt werden kann, gibt es bei Anbietern mit einer restriktiven Peering-Policv, wie sie meist von den großen Internet Service Providern betrieben wird, gerne lange Verträge mit zähen Verhandlungen.

Vor allem kleinere Provider, die einen räumlich sehr begrenzten Backbone ihr Eigen nennen, freuen sieh über möglichst viele Peering-Partner, um nicht in die Abhängig­keit von einem zu geraten. Sie bieten daher eine so genannte offene Peering-Policv an und peeren mit jedem potentiellen Partner, der am selben Ansehlusspunkt prä­sent ist. Anders ist es bei einer restriktiven Peering-Poliey, hier gelten festgesehriebene Anforderungen an einen potentiellen Peering-Partner, Dies können Vorgaben für die Auswahl und Anzahl der physikalisehen Datenaustausehpunkte sein. Aber aueh Anga­ben über erforderliehe Größe des Netzes und die zur Verfügung gestellte Bandbreite gehören meistens zu den Anforderungen an den jeweiligen Partner, Anderseits können die Verhandlungen aueh wieder ganz sehnell gehen, wenn der anfragende Provider einen besonderen Nutzen für die Gegenseite darstellt.

Sollten Peering-Vereinbarung letztendlich nicht zustande kommen. Gibt es verschie­dene Möglichkeiten ein Peering zu umgehen. Diese Manöver und Taktiken beschreibt W.B,Norton in seinem, nicht ganz ernst gemeinten, Artikel The Art of peering |Nor01|, ;The End Run Tactic is intended to minimize the need for peering with (and tran­sit through) a target ISP network by aggressively seeking interconnections with the target ISPs largest traffic volume customers’, hier schildert W.B,Norton ein Beispiel, die Auswirkungen gescheiterter Peering-Verhandlungen zu minimieren. Dabei versucht Provider A, nach einer gescheiterten Peering Anfrage, die großen Kunden von Provi­der В ausfindig zu machen. Um ihnen dann direkt zu sehr günstigen Konditionen ein Transit-Abkommen oder gar eine Peering-Vereinbarung anzubieten. Nach dem Motto ’Wenn zwei sieh streiten freut sieh der Dritte’ ist der umworbene Kunde der eigentliche Gewinner und die Preise für Transit fallen immer weiter in den Keller, Können sieh zwei Parteien nicht auf einen gemeinsamen Nenner einigen, sprich der ver­meintlich kleinere kann oder will die Forderungen nicht erfüllen, besteht noch die Mög­lichkeit ein so genanntes Paid-Peering einzugehen. Dabei erfolgt der Datenaustausch, wie bei einer üblichen Peering-Vereinbarung, allerdings zahlt hier der vermeintlich klei­nere ’Paid-Peer’ an den Peer für sein Datenvolumen, Als ein Beispiel kann hier nochmal das ’modifizierte Peering’ zwischen Cogent und Level3 genannt werden, aueh wenn De­tails über den Vertrag nie an die Öffentlichkeit gelangt sind. Dass es immer mal wieder Knatsch zwischen den Providern geben kann, zeigte aueh die Meldung über das gegen­seitige ’Aussperren’ von France-Telecom und Cogent[14],

Die Betreiber von Autonomen Systemen haben somit unterschiedliche Möglichkeiten den Datenaustausch zwischen ihren Netzen organisatorisch zu regeln, indem sie mit anderen Systemen Vereinbarungen über den Datenfluss zwischen ihren Netzen treffen. Viele Betreiber nutzen diese Möglichkeiten aus und versuchen durch gezielte Peering- und Transit-Abkommen die Vermaschung ihres Autonomen Systems zu verbessern, um somit wiederum für ihre eigenen Kunden ein guter Partner sein zu können, Kriterien für die Auswahl des richtigen Partners und der passenden Verbindung, sind neben ei­ner besseren Verfügbarkeit und Redundanz, natürlich aueh die entsprechenden Kosten, Früher waren es eben diese, gegenüber Transit-Verträgen, geringeren Kosten, die die Provider veranlasst haben, Peering-Vereinbarungen an öffentlichen Internetaustauseh­punkten einzugehen. Dieses Argument ist angesichts ins Bodenlose fallender Preise für Transit heute kaum noch relevant.

Arnold Kipper, der technischer Leiter des größten deutschen Internetknoten DE-CIX erläutert, dass die Provider sehr unterschiedliche Motivationen haben, an öffentlichen Internetknoten teilzunehmen. Demnach spielen zum einen die kürzeren Wege und die dadurch geringere Verzögerung eine Rolle, zum anderen sind die gute Verfügbarkeit des Switches aber auch der Marketing-Aspekt maßgeblich für die Entscheidung, am DE- CIX vertreten zu sein. Umgekehrt gibt es auch Provider, die bewusst die Anbindung an öffentliche Austausehpunkten meiden. Damit wollen sie zeigen, dass sie selbst eine Größe erlangt haben, die es unnötig macht, an einem öffentlichen Peering teilzunehmen. Einige global agierende Provider machen um den DE-CIX einen großen Bogen, Sie setzen darauf, dass viele Provider ohnehin nicht darum herumkommen, Verbindungen zu ihnen zu unterhalten. Und dann möchten Sie dafür gerne Geld sehen.

3.3 Hierarchie unter Autonomen Systemen

Die Anordnung der Autonomen Systeme im Gesamtverbund des Internet lässt erken­nen, dass eine gewisse Rollenverteilung existiert und einigen Systemen eine größere Bedeutung zukommt als anderen. Die genaue Hierarchie ist allerdings wenig bekannt. Zum einen, da keine zentrale Stelle existiert, bei der alle AS ihre Beziehungen un­tereinander registrieren, zum anderen, da die Xetzbetreiber Informationen über die Beziehungen eines AS oft aus geschäftstaktischen Gründen vertraulich behandeln. Die Beziehungen zwischen den Autonomen Systemen sind nur ein Kriterium, um eine Hier­archie unter den AS zu erkennen, Informationen über die Größe und Ausdehnung des Netzes können ebenso eine Rolle spielen, wie der technische Ausbauzustand eines Net­zes, gemessen anhand verfügbarer Bandbreiten und verwendeten Technologien, Es gibt unterschiedliche Ansätze die Autonomen Systeme in einer Hierarchie oder Rangliste einzuordnen. In diesem Kapitel werden zwei Ansätze vorgestellt. Grund­sätzlich lassen sieh Autonome Systeme nach der Art der gegenseitigen Anbindungen hierarchisch gliedern. Eine immer noch geltende Einstufung der Provider erfolgt in drei Schichten, Diese Einstufung ist mit der Entwicklung der Autonomen Systeme entstan­den und dient momentan hauptsächlich marketing-technischen Aspekten, Ein anderer Ansatz ist das Connectivity ranking of Autonomous Systems der Cooperative Asso­ciation for Internet Data Analysis (CAIDA), Hier werden Konnektivitäts-Parameter anhand von Routing-Informationen analysiert und entsprechend ausgewertet. Im Fol­genden werden diese beiden Ansätze näher beschrieben,

3.3.1 Die drei Schichten der Provider

Dieser Ansatz basiert hauptsächlich auf den in Kapitel 3,1 beschriebenen Typen von Verbindungen: Peering und Transit, Hierbei werden speziell die Internet Service Pro­vider, als Betreiber eines Autonomen Systems, in drei Schichten (Tiers) unterteilt. Zu­sammengefasst lassen sieh die drei Schichten wie folgt beschreiben. Die oberste Schicht (Tierl) bilden die großen Autonomen Systeme, die keinen Transit mehr einkaufen müs­sen, Die unterste Schicht (Tier3) bilden die so genannten Edge-Xetworks (vgl. Stub- AS), solche AS die keine Kunden mehr hinter’ sieh haben und keinen Transit an weitere Autonome Systeme verkaufen. Alle anderen AS bilden die mittlere Schicht, Die Tierl-Provider kaufen per Definition nirgends Transit-Konnektivität ein, sondern erreichen das ganze Internet ausschließlich über Peering-Abkommen mit anderen Tierl- Systemen, Tierl steht daher ganz oben in der virtuellen Pyramide der Autonome Syste­me, siehe Abbildung 3,4, Zu der kleinen Gruppe von Tierl-Providern gehören weltweit sicherlich eine handvoll amerikanischer Unternehmen aus den ersten Tagen des Internet, Da die Bezeichnung als Tierl-Provider immer noch einen hohen marketing-technischen Wert besitzt, bezeichnen sieh viele Provider selbst als Tierl, wobei die Argumentatio­nen dafür meistens recht schwammig sind. Ein Indiz für die Geheimniskrämerei ist, dass über Peering-Verträge zwischen großen Providern meist Stillschweigen vereinbart wird. Auch gibt es nicht-öffentliche Vereinbarungen unter den vermeintlichen Tierl- Providern, dass einfach ’alles’ miteinander ausgetauscht wird, sozusagen gegenseitiger Transit, Hier lässt sieh allerdings kein Provider gerne in die Karten schauen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3,4: Internet Service Provider unterteilt in Schichten

Gerne nutzen Provider auch andere Kriterien, wie die Anzahl der Kunden oder die Länge ihres Glasfaser-Xetzes, um den Anspruch, als Tierl bezeichnet zu werden, zu untermauern. Dies sind allerdings keine eindeutigen Hinweise dafür, dass ein Provider als Tierl bezeichnet werden darf. Der exakte Kreis der Tierl-Provider ist daher nicht genau zu bestimmen, allerdings existieren von diesen Carrier-Riesen nicht viel mehr als ein Dutzend weltweit. Dazu zählen insbesondere die Provider MCI, Level3, ATT und Sprint, aber auch Misehkonzerne wie AOL,

Als Tier3-Provider werden nach dieser Einstufung, diejenigen bezeichnet, die nur über ein regional begrenztes Xetz verfügen. Dies kann ein Stadtgebiet oder eine ganze Regi­on sein, Tier3-Provider sind für die Konnektivität an den Rest des Internet auf größere Provider angewiesen. Sie schließen dazu mindestens ein Transit-Abkommen mit einem Tierl- oder Tier2-Provider ab. Des Weiteren sind Tier3-Provider nur im Endkunden- gesehäft tätig, d.h, sie verkaufen keinen Transit an andere Autonome Systeme, sondern konzentrieren sieh auf Privatkunden und kleine bis mittelständische Unternehmen der Region, Ein hiesiges Beispiel für einen Tier3-Provider ist die GelsenXet Kommuni- kationsgessellsehaft mBh, Der IT-Systemdienstleister verfügt über einen regional be­grenzten Backbone und bedient hauptsächlich die Städte Bottrop, Gelsenkirchen und Gladbeck,

Tier2-Provider sind nun all die Provider, die nicht zu den Tierl gezählt werden können und auch nicht der Definition eines Tier3 entsprechen, Tier2-Provider verfügen meist über ein national oder kontinental ausgedehntes Xetz, Jedoch reicht die Größe im Xormalfall nicht um Tierl-Provider zu überzeugen, mit ihnen kostenfrei zu peeren. Hier versuchen dann einige Provider sieh selbst auf die Stufe eines Tierl-Providers zu hieven. Eigenen Analysen zufolge (Kapitel 7,4) kommen weltweit nur rund 30 Provider in Frage, die sieh als Tierl-Provider bezeichnen könnten. Die Anzahl der Tier3-Provider ist um ein vielfaches größer.

Die Einteilung der Provider in die drei Schichten Tierl, Tier2 und Tier3 hat einen eher formellen Charakter, Die Kriterien sind nirgendwo exakt festgehalten, zudem werden Verträge über Peering und Co, meist geheim gehalten und eine zentrale Stelle, welche Einteilung beurteilen könnte, existiert ebenfalls nicht. Daher ist die Einteilung in die drei Schichten, zumindest bei Tierl und Tier2 eher ein Maehtspiel unter den Providern und hat heute nicht mehr die Bedeutung aus früheren Tagen des Internet, Trotz alledem ist sowohl die Definition, als auch die Einstufung eines Tierl-Providers eine immer weiter andauernde Diskussion unter den Providern,

3.3.2 Rangliste der Systeme

Ein anderer, eher wissenschaftlicher Ansatz zur Einstufung der AS, ist das Connectivity ranking of Autonomous Systems, kurz AS-Rank, der Cooperative Association for Inter­net Data Analysis (CAIDA), Dabei wurde ein Vorgehen definiert, um die Autonomen Systeme in eine Rangliste zu stellen. Es bewertet zu diesem Zweck die Anzahl der direkt verbundenen Xaehbarn und die Anzahl der veröffentlichten IP-Adressbereiehe eines Au­tonomen Systems, Da einige Provider, wie bereits beschrieben, die Informationen über die Vertragsbeziehungen zu anderen Providern als vertraulich betrachten und diese nicht veröffentlichen, nutzt die CAIDA unter anderem den Algorithmus Characterizing the. Internei Hierarchy from Multiple Vantage Points (Kapitel 8,4) zur Beurteilung der Verbindungen zwischen den Autonomen Systemen,

[...]


[1] AVisscnschaftsnetz der National Science Foundation vor allem für die Nutzung von Supercomputern

[2] Advanced Research Projects Agency Network, Projekt des US-Verteidigungsministeriums

[3] Dcutschc Wisscnschaftsnctz (WiN), aufgebaut vom Deutsche Forschungsnetz c.V.

[4] Netzwcrkdicnste in Deutschland, Projekt der Universität Dortmund

[5] Non-Profit-Organisation zur Softwareentwicklung für die Internetverwaltung, http://www.isc.org

[6] Veiteiltes Dateiibaiiksystem unter den RIRs, z.B. http://www.ripe.net/whois

[7] "ASN-Report von Geoff Huston, http://potaroo.net/tools/asns

[8] Unisticg der 32-bit breiten IP-Adressen(IPv4) auf 128-bit(IPv6)

[9] BProjckte und Analysen rund um das Thema Internet, http://www.caida.org

[10] Global agierender IP-Carrier, http://www.cogentco.com

[11] W/Aois-Wcbintcrfacc des RIPE NCC, http://www.ripo.not/whois

[12] IPv4-Report von Geoff Huston, http://potaroo.net/tools/ipv4

[13] Monika Ermert, Knirschen im Internet-Gebälk, c’t 23/05, S. 64

[14] France Telecom kappt Verbindungen zu Cogent, http://www.licisc.de/ncwstickcr/mcldung/58800

Ende der Leseprobe aus 114 Seiten

Details

Titel
Eine strukturelle Analyse des Internet
Untertitel
Zusammenhänge der Internetkommunikation mit der besonderen Betrachtung des Standortes Deutschland
Hochschule
Westfälische Hochschule Gelsenkirchen, Bocholt, Recklinghausen  (Institut für Internet-Sicherheit)
Note
sehr gut
Autor
Jahr
2006
Seiten
114
Katalognummer
V269865
ISBN (eBook)
9783656606406
ISBN (Buch)
9783656606390
Dateigröße
8730 KB
Sprache
Deutsch
Anmerkungen
Aufgrund der aktuellen Diskussionen rund um das Thema "Schlandnet" ist diese Diplomarbeit auch nach knapp 8 Jahren up-to-date. Bereits 2006 wurde die Struktur des Interntes hinsichtlich der Abhängigkeit von weltumspannenden Providern untersucht. Dabei zeigt sich (nach meinem jetzigen Kenntnisstand), dass Ergenisse von damals zu großen Teil heute noch so Bestand haben und sich nciht wirkich viel geändert hat.
Schlagworte
Autonome Systeme, Schlandnet, Provider, Tier1, Routing, CIX, IANA, ifis, Peering, Transit, BGP, CIDR, RPSL, Internet, Infrastruktur
Arbeit zitieren
Stefan Dierichs (Autor:in), 2006, Eine strukturelle Analyse des Internet, München, GRIN Verlag, https://www.grin.com/document/269865

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Eine strukturelle Analyse des Internet



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden