Post on 18-Sep-2018
transcript
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
3.Vorlesung Netzwerke
Christian Baun
Hochschule DarmstadtFachbereich Informatik
christian.baun@h-da.de
25.10.2011
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 1/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Wiederholung vom letzten Mal
Grundlagen der Computervernetzung
Netzwerkdienste und RollenUbertragungsmedienNetzwerkprotokolleEinteilung der NetzwerkeNetzwerktechnologienFormen der DatenubertragungParallele und serielle DatenubertragungSynchrone und asynchrone DatenubertragungRichtungsabhangigkeit der DatenubertragungGerate in NetzwerkenTopologien von Computernetzwerken
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 2/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Heute
Grundlagen der Computervernetzung 2
FrequenzDatensignalFourierreiheBandbreiteBitrate und BaudrateZugriffsverfahren
Kommunikation in Netzwerken
Polybios-ChiffreProtokolle und ProtokollschichtenTCP/IP-ReferenzmodellHybrides ReferenzmodellOSI-Referenzmodell
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 3/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Organisatorisches zum Praktikum
Die Praktika beginnen erst um 12:30 Uhr und nicht um 12:00 Uhr
Die Praktikumsprotokolle sollen per Email bis zum Samstag nach demPraktikum bei den Betreuern eingereicht werden
Die Hausubungen und Praktikumsprotokolle mussen den Namen unddie Matrikelnummer im Dokument und im Dateinamen enthalten
Man braucht alle Testate und es gibt nur begrenzt vielePraktikumstermine
Aus diesem Grund muss man immer bei den Praktika anwesend sein
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 4/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Frequenz (1/2)
Physikalische Große zur Beschreibung periodischer Vorgange (z.B.Schwingungen)
Gibt die Anzahl sich wiederholender Vorgange pro Zeiteinheit anDer Begriff kommt vom lateinischen frequentia = Haufigkeit
Die Elektrotechnik unterscheidet 2 Spannungsarten:1 Gleichspannung: Hohe und Polaritat der Spannung sind immer gleich2 Wechselspannung: Hohe und Polaritat andern sich periodisch
Bildquelle: http://www.dj4uf.de
Abb. A zeigt den rechteckformigentheoretischen Wechselstrom
Abb. B zeigt den sinusformigenWechselstrom in der Praxis
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 5/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Frequenz (2/2)
Periodendauer: Zeit, die der periodische Spannungsverlaufs benotigt
Die Frequenz gibt man die Anzahl der Schwingungen pro Sekunde an
Je niedriger die Periodendauer, desto hoher ist die Frequenz
Bildquelle: http://www.dj4uf.de
Frequenz =1
Periodendauer
Frequenzen gibt man in der Einheit Hertz(Hz) an
1 Hertz = 1 Schwingung pro Sekunde
Beispiel: Wechselspannungsversorgung inDeutschland mit 50Hz
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 6/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Datensignal
Der Datenaustausch erfolgt durch den Austausch binarer Daten
Obwohl auf ein Netzwerkkabel ein digitales Signal gegeben wird, handeltes sich um ein analoges Signal
Die Signale unterliegen physikalischen Gesetzmaßigkeiten (z.B. derDampfung)
Durch die Dampfung wird die Hohe eines Signals abgeschwacht
Hat die Hohe eines Datensignals einen bestimmten Wert unterschritten,kann es nicht mehr eindeutig erkannt werden
Je hoher die Frequenz, desto hoher ist die DampfungDie Dampfung begrenzt die maximal uberbruckbare Distanz
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 7/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Fourierreihe
Bildquelle: Jorg Rech. Ethernet. Heise
Laut der Fourierreihe nach JeanBaptiste Joseph Fourier setzt sich einRechtecksignal – also auch einBinarsignal – aus einer Uberlagerungvon harmonischen Schwingungenzusammen
Ein Rechtecksignal besteht aus einerGrundfrequenz und aus OberwellenDiese Oberwellen sind ganzzahligeVielfache der Grundfrequenz und nenntman Harmonische
Man spricht von Oberwellen der 3.,5., 7., usw. Ordnung
Je mehr Harmonische berucksichtigtwerden, umso naher kommt maneinem idealen Rechtecksignal
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 8/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Fourierreihe und Bandbreite
Die Fourierreihe gibt Auskunft uber folgende fur die Netzwerktechnikwichtige Punkte
Verformung des DatensignalsNotige Bandbreite des Ubertragungsmediums
Um ein Rechtecksignal eindeutig zu ubertragen, mussen mindestens dieGrundfrequenz und die 3. und 5. Oberwelle ubertragen werden
Die 3. und 5. Oberwelle sind notig, damit das Rechtecksignal noch seinerechteckige Form behalt und nicht abgerundet aussieht
Das Ubertragungsmedium muss also nicht nur die Grundfrequenz,sondern auch die 3. und 5. Oberwelle – also die 3- und 5-facheFrequenz – fehlerfrei ubertragen
In der Praxis werden die Oberwellen immer starker gedampft als dieGrundfrequenz
Die Bandbreite ist der Bereich von Frequenzen, der uber einUbertragungsmedium ohne Beeinflussung ubertragen werden kann
Die Dampfung des Datensignals steigt mit der Frequenz
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 9/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Fourier-Synthese einer Rechteckschwingung
Quelle: Wikipedia
Die Diagramme der ersten Spalte zeigen diejenige Schwingung, die in der jeweiligen Zeile hinzugefugt wird. Die Diagrammein der zweiten Spalte zeigen alle bisher berucksichtigten Schwingungen, die dann in den Diagrammen der dritten Spalteaddiert werden, um dem zu erzeugenden Signal moglichst nahe zu kommen. Je mehr Harmonische (Vielfache derGrundfrequenz) berucksichtigt werden, umso naher kommt man einem idealen Rechtecksignal. Die vierte Spalte zeigt dasAmplitudenspektrum normiert auf die Grundschwingung.
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 10/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Bitrate und Baudrate
Bitrate und Baudrate sind nicht gleich zu setzenDie Bitrate ist die Anzahl der Nutzdaten (in Bits) pro Zeit
Typischerweise gemessen in Bit pro Sekunde, also Bit/s
Die Baudrate ist die Anzahl der ubertragenen Symbole pro ZeitBaud nennt man auch Schrittgeschwindigkeit (Symbolrate)1 Baud ist die Geschwindigkeit, wenn 1 Symbol pro Sekunde ubertragenwirdUrsprunglich gab die Baudrate die Signalisierugsgeschwindigkeit beimTelegrafen an, also die Anzahl der Morsezeichen pro Sekunde
Das Verhaltnis zwischen Bitrate und Baudrate ist von der verwendetenKodierung abhangig
Bildquelle: http://maggiesfarm.anotherdotcom.com
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 11/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Zugriffsverfahren
In Netzwerken greifen alle Teilnehmer auf ein Ubertragungsmediumgemeinsam zu
Man spricht in diesem Zusammenhang auch von Shared Media
Es muss uber ein Zugriffsverfahren sichergestellt sein, dass innerhalbeines Zeitraums immer nur ein Teilnehmer Daten sendet
Nur dann konnen die Daten fehlerfrei ubertragen werden
Bei Shared Media unterscheidet man zwischen 2 Zugriffsverfahren1 Deterministisches Zugriffsverfahren2 Nicht-deterministisches Zugriffsverfahren
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 12/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Deterministisches Zugriffsverfahren
Konventionen regeln den Zugriff auf das gemeinsam genutzte MediumDer Zugriff erfolgt zu einem bestimmten Zeitpunkt in Ubereinstimmungmit den anderen Teilnehmern
Beispiel: Token-Passing-Verfahren bei Token Ring und FDDIDas Senderecht wird uber ein Token realisiert
Der Teilnehmer, der das Token hat, ist berechtigt, Daten zu versendenIst ein Teilnehmer mit dem Senden fertig, gibt er das Senderecht an einenanderen Teilnehmer weiter
Dieser Teilnehmer darf durch den Erhalt des Senderechts ebenfalls ubereinen bestimmten Zeitraum Daten senden
Macht der Teilnehmer von seinem Senderecht keinen Gebrauch, gibt erdas Senderecht direkt an einen anderen Teilnehmer weiterDie Sendezeit fur jeden Teilnehmer ist nach dem Erhalt des Tokenbeschrankt und jeder Teilnehmer erhalt irgendwann das Token
Darum ist das Token-Passing-Verfahren ein faires ZugriffsverfahrenKein Teilnehmer wird bei der Weitergabe des Token ubergangen
Es ist garantiert, dass jeder Teilnehmer nach einer bestimmtenWartezeit, deren maximale Dauer vorhersehbar ist, Daten senden darf
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 13/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Nicht-deterministisches Zugriffsverfahren (1/2)
Auch hier regeln Konventionen den Zugriff auf das gemeinsam genutzteMedium
Alle Teilnehmer stehen in Bezug auf den Medienzugriff in direktemWettbewerb zueinanderDie Wartezeit des Zugriffs auf das Ubertragungsmedium und dieDatenmenge, die nach einem bestimmten Zeitpunkt ubertragenwerden kann, sind nicht vorhersagbar
Die Dauer der Wartezeit und die Datenmenge hangen von der Anzahl derTeilnehmer und der Datenmenge ab, die von den einzelnen Teilnehmerversendet wird
Beispiel: Carrier Sense Multiple Access Collision Detection (CSMA/CD)bei Ethernet (mit Koaxialkabeln)
Will ein Teilnehmer Daten senden, pruft er vorher ob dasUbertragungsmedium frei ist
Wenn es frei ist, kann der Teilnehmer sendenWollen 2 oder mehr Teilnehmer zur selben Zeit senden, gehen dieTeilnehmer von einem freien Medium aus und es kommt zu einer Kollision
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 14/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Nicht-deterministisches Zugriffsverfahren (2/2)
CSMA/CD – Fortsetzung
Durch ein Kollisionserkennungsverfahren werden Kollisionen erkannt,worauf die sendenden Teilnehmer das Senden abbrechenDie Teilnehmer versuchen (nach einer Wartezeit) erneut zu SendenDie Wartezeit ermittelt jeder Teilnehmer nach dem Zufallsprinzip
Das soll eine erneute Kollision vermeiden
2 Faktoren beeinflussen die Wahrscheinlichkeit fur Kollisionen:
Die Anzahl der Teilnehmer, die das Ubertragungsmedium nutzenDas Datenvolumen, das von jedem Teilnehmer ubertragen werden soll
Das Thema CSMA/CD ist Teil der Vorlesung mit dem Schwerpunkt Netzwerktechnologien(Ethernet)
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 15/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Polybios-Chiffre: Kommunikation im 2. Jh. v. Chr
Die Suche nach effizienten Kommunikationsformen begann fruh
Beispiel fur eine effizienten Kommunikationsform: DieSignalisierungsmethode von Polybius, auch Polybios-Chiffre genannt
Vokabular: griechisches Alphabet
Kodierung: Einteilung des griechischen Alphabets in 5 Gruppen
Ubertragungsmittel: 2 Gruppen mit je 5 Fackeln
Format: Menge an Fackeln x{links, rechts}
1 2 3 4 51 α β γ δ ε2 ζ η θ ι κ3 λ µ ν ξ ø4 π ρ σ τ υ5 φ χ ψ ω
Zuordnung von Zeichen/Zeichengruppen zu Fackelmengen
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 16/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Polybios-Chiffre
Zur optischen Ubermittlung von Nachrichten wurden Fackelnnacheinander in bestimmte Zinnen von zwei benachbarten Turmenaufgestellt oder hinter einer Wand postiert.
Wurden Fackeln angehoben, waren sie aus großer Entfernung sichtbar
UbertragungsregelnVerbindungsaufbau
1 Heben von 2 Fackeln auf der Senderseite (Sendeabsicht)2 Heben von 2 Fackeln auf der Empfangerseite (Empfangsbereitschaft)3 Senken der Fackeln
Datenubertragung (fur jedes zu sendende Zeichen)1 Heben von Fackeln der 1.Gruppe zur Bekanntgabe der Zeichengruppe2 Senken der Fackeln3 Heben von Fackeln der 2.Gruppe zur Bekanntgabe des Zeichens4 Senken der Fackeln
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 17/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Protokolle
Ein Protokoll ist die Menge aller vorab getroffenen Vereinbarungenzwischen Kommunikationspartnern
Zu den Vereinbarungen gehoren:
Regeln zum Aufbau und Abbau von Verbindung sowie zu deren NutzungSynchronisation von Sender und EmpfangerMaßnahmen zur Erkennung und Behandlung von UbertragungsfehlernDefinition gultiger Nachrichten (Vokabular)Format und Kodierung von Nachrichten
Beispiel fur ein Protokoll: Polybius
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 18/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Kommunikation in verteilten Systemen
Verteilte Systeme benotigen Kommunikationsmoglichkeiten
Die Kommunikation ist nachrichtenbasiert und basiert auf der unterstenEbene (Netzwerk), da es nur selten einen gemeinsamen Speicher gibt
Netzwerke sind haufig unzuverlassig (siehe Internet)
Bei einer großen Anzahl an Prozessen in einem großen verteilten System,ist es unmoglich, verteilte Anwendungen auf dieser niedrigenAbstraktionsebene zu entwickeln
Darum sind Protokolle notwendig
Verschiedene Modelle, die dem Benutzer eine abstraktere Sicht derKommunikation zur Verfugung stellen
Remote Procedure Call (RPC) =⇒ InterprozesskommunikationRemote Method Invocation (RMI) =⇒ Entfernter MethodenaufrufNachrichtenorientierte MiddlewareDatenstrome (Streams)
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 19/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Protokollschichten
Wegen des Fehlens von gemeinsamem Speicher basiertNetzwerkkommunikation auf dem Austausch von NachrichtenKommunizieren 2 Maschinen, mussen sie einander verstehen
Welche Station sendet an wen und aus welchem Anlass?Was ist die maximale Lange einer Nachricht?Was geschieht bei Fehlern?Wie erkennt man das letzte Bit einer Nachricht?Wie erkennt man, dass eine Nachricht verloren wurde?Wie kann man eine verlorene Nachricht erneut anfordern?. . .
Absprachen sind auf verschiedenen Ebenen (Schichten) zu treffenVon den Details der Bitubertragung auf der untersten Ebene bis zu denDetails auf hoher Ebene, wie die Informationen dargestellt werden
Die Absprachen nennt man Protokolle. Protokolle definieren. . .Syntax: Das Format gultiger NachrichtenGrammatik: Genaue Abfolge der NachrichtenSemantik: Vokabular gultiger Nachrichten und deren Bedeutung
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 20/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Protokollschichten
Zwei Schichtenmodelle als Designgrundlage vonKommunikationsprotokollen in Rechnernetzen sind Bestandteil einerjeden umfangreichen Ausbildung in Informatik
1 TCP/IP-Modell bzw. DoD-Schichtenmodell2 OSI-Referenzmodell
Zusatzlich behandeln wir das Hybride ReferenzmodellEine Erweiterung des TCP/IP-Modells von Andrew S. Tanenbaum
Fur alle Schichtenmodelle gilt:
Jede Schicht (Layer) behandelt einen bestimmten Aspekt derKommunikationJede Schicht bietet eine Schnittstelle zur daruberliegenden SchichtJede Schnittstelle besteht aus einer Menge von Operationen, diezusammen einen Dienst definieren
In den Schichten werden die Daten gekapselt (=⇒ Datenkapselung)
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 21/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
TCP/IP-Referenzmodell bzw. DoD-Schichtenmodell
Wurde ab 1970 vom Department of Defense (DoD) entwickelt
Die Aufgaben der Kommunikation wurden in 4 aufeinander aufbauendeSchichten unterteiltNach dem DoD-Referenzmodell wurde das Internet aufgebaut
Ziel: Ein militarisches Netz, das durch eine dezentrale Struktur vorAusfallen geschutzt sein sollte
Fur jede Schicht ist festgelegt, was sie zu leisten hatDiese Anforderungen mussen Kommunikationsprotokolle realisieren
Die konkrete Umsetzung wird nicht vorgegeben und kann sehrunterschiedlich seinDaher existieren fur jede der 4 Schichten zahlreiche Protokolle
Nummer Schicht Beispiele
4 Anwendung HTTP, FTP, SMTP, POP , DNS, SSH, Telnet3 Transport TCP, UDP2 Internet IP (IPv4, IPv6), ICMP, IPsec1 Netzzugang Ethernet, ATM, FDDI, PPP, Token Ring
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 22/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
TCP/IP-Referenzmodell – Paketaufbau
Jede Ebene des TCP/IP-Referenzmodells fugt einer Nachrichtzusatzliche Informationen als Header hinzuDiese werden beim Empfanger auf der gleichen Ebene ausgewertet
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 23/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Schichten des TCP/IP-Referenzmodells (1/4)
NetzzugangsschichtPhysischer AnschlussUmsetzung der Daten in SignalePlatzhalter fur verschiedene Techniken zur Datenubertragung vonPunkt zu Punkt Datenubertragung uber verschiedene. . .
Ubertragungsmedien (Kupferkabel, WLAN, Lichtwellenleiter,. . . ),Leitungscodes (RZ-Code, NRZ-Code,. . . ) undZugriffsprotokolle (Ethernet, Token Ring, FDDI,. . . )
Die physischen Adresse (MAC-Adresse) legt den Empfanger festZerlegung des Bitstroms in Rahmen (engl. Frames)Sicherung des Datentransfers durch Fehlererkennung und -behebung
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 24/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Schichten des TCP/IP-Referenzmodells (2/4)
Internetschicht
Aufgabe: Weitervermittlung von Paketen und Wegewahl (Routing)
Fur empfangene Pakete wird hier das nachste Zwischenziel ermittelt unddie Pakete dorthin weitergeleitetKern ist das Internet Protocol (IP) Version 4 oder 6, das einenPaketauslieferungsdienst bereitstellt
Netzwerkweite Adressierung ist hier notwendig
Jedes Netzwerkgerat erhalt eine (logische) Netzwerkadresse
Logische Netzwerkadressen dienen der Verwaltung von Netzwerken
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 25/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Schichten des TCP/IP-Referenzmodells (3/4)
Transportschicht
Ermoglicht den Transport von Daten (Segmenten) zwischen Prozessenauf unterschiedlichen Geraten uber sog. Ende-zu-Ende-ProtokolleEs existieren 2 Ansatze der Informationsubertragung
Verbindungslose Ubertragung (UDP)Es gibt keine Kontrolle, das ein Paket ankommtDie Kontrolle muss in der Anwendungsschicht erfolgen
Verbindungsorientierte Ubertragung (TCP)Vor der Ubertragung wird eine logische Verbindung aufgebaut undaufrechterhalten (auch wenn keine Daten ubertragen werden)Ermoglicht eine Kontrolle der Paketreihenfolge und des Datenflusses
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 26/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Schichten des TCP/IP-Referenzmodells (4/4)
Anwendungsschicht
Macht den Benutzern Dienste verfugbar
Enthalt alle Protokolle, die mit Anwendungsprogrammenzusammenarbeiten und das Netzwerk fur den Austauschanwendungsspezifischer Daten nutzen
Beispiele: HTTP, FTP, Telnet, SMTP, DNS,. . .
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 27/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Hybrides Referenzmodell
Gelegentlich wird das TCP/IP-Referenzmodell als funfschichtigesModell dargestellt
Dieses Modell nennt man hybrides Referenzmodell
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 28/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Ein Grund fur das hybride Referenzmodell
Das TCP/IP-Referenzmodell unterscheidet nicht zwischen denBitubertragungs- und Sicherungsschicht, dabei sind diese Schichtenvollig unterschiedlich
Die Bitubertragungsschicht hat mit den Ubertragungsmerkmalen vonKupferdarht, Glasfaser und drahtlosen Kommunikationsmedien zu tun
Hier findet der physische Anschluss und die Umsetzung der Daten inSignale statt
Die Sicherungsschicht ist darauf beschrankt, den Anfang und das Endevon Rahmen abzugrenzen und sie mit der gewunschten Zuverlassigkeitvon einem Ende zum anderen zu befordern
Hier findet die Zerlegung des Bitstroms in Rahmen (engl. Frames) und dieSicherung des Datentransfers durch Fehlererkennung und -behebung statt
Ein korrektes Modell sollte beides als separate Schichten beinhalten
Das TCP/IP-Modell tut das nicht
Quelle: Computernetzwerke, Andrew S. Tanenbaum, Pearson (2000)
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 29/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Ablauf der Kommunikation (1/2)
Vertikale KommunikationEine Nachricht wird von oben nach unten Schicht fur Schicht verpacktund beim Empfanger in umgekehrter Schichtreihenfolge von unten nachoben wieder entpacktData Encapsulation (Datenkapselung) und De-encapsulation
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 30/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Ablauf der Kommunikation (2/2)
Horizontale KommunikationAuf den gleichen Schichten von Sender und Empfanger werden jeweils diegleichen Protokollfunktionen verwendetDie Schichten konnen jeweils den der Schicht entsprechenden Zustanddes Datenpakets verstehen
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 31/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
OSI-Referenzmodell
Einige Jahre nach dem TCP/IP-Referenzmodell (1970) wurde dasOSI-Referenzmodell ab 1979 entwickelt und 1983 von derInternationalen Organisation fur Normung standardisiert
OSI = Open Systems Interconnection
Der Aufbau ist ahnlich zum TCP/IP-Referenzmodell
Das OSI-Modell verwendet aber 7 statt nur 4 Schichten
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 32/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Kommunikation im OSI-Referenzmodell
Quelle: Johannes Stoll (Wikipedia)
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 33/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Schichten des OSI-Referenzmodell (1)
1 BitubertragungsschichtWird auch Physische Schicht genanntIst fur das Ubertragen der Einsen und Nullen zustandigDas Protokoll bestimmt unter anderem:
Wie viele Bits konnen pro Sekunde gesendet werden?Kann die Ubertragung in beide Richtungen gleichzeitig stattfinden?
Treten bei der Ubertragung der einzelnen Bits durch dieBitubertragungsschicht Fehler auf (ist in der Realitat die Regel), ist einVerfahren notwendig um diese Fehler zu erkennen und zu korrigieren
Das ist die Hauptaufgabe der Sicherungsschicht
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 34/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Schichten des OSI-Referenzmodell (2)
2 SicherungsschichtSoll fehlerfreien Datenaustausch gewahrleistenRegelt den Zugriff auf das UbertragungsmediumAdressierung der Gerate mit physischen Adressen (MAC-Adressen)Gruppiert die Bits in Einheiten (sog. Rahmen bzw. Frames)Fugt jedem Rahmen seine Prufsumme an und uberpruft diese
Uber die Prufsumme ist eine Fehlererkennung moglich
Stimmen Prufsumme und Rahmen beim Empfanger nicht uberein, bittetdieser den Sender um die erneute UbertragungIm Header ist eine laufende Nummer zur Unterscheidung der Rahmen
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 35/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Schichten des OSI-Referenzmodell (3)
3 Vermittlungsschicht bzw. NetzwerkschichtSorgt fur den eigentlichen Datentransfer zwischen den Rechnern
Wahlt den Pfad (besten Weg) im Netzwerk (Vermittlung bzw. Routing)
Der kurzeste Weg ist nicht immer auch der BesteDie Verzogerung auf einer gegebenen Route ist entscheidendDie Verzogerungen andern sich je nach Auslastung der Strecke
Die beiden darunterliegenden Schichten ermoglichen nur dieKommunikation zwischen angrenzenden Rechnern
Die Vermittlungsschicht ermoglicht Kommunikation uber die Grenzeneines Netzwerks hinausDie Daten werden mit Ziel- und Quellandressen versehen, uber die daszielgerichtete Routing moglich ist
Das am weitesten verbreitete Netzwerkprotokoll ist das verbindungsloseIP (Internet Protocol)
Jedes IP-Paket wird unabhangig an sein Ziel vermittelt (geroutet)Der Pfad wird nicht aufgezeichnet
Adressierung der Gerate mit logischen Adressen (IP-Adressen)
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 36/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Schichten des OSI-Referenzmodell (4)
4 TransportschichtSorgt dafur, dass die Daten der Vermittlungsschicht korrekt an dierichtigen Anwendungen ausgeliefert werdenZwischen Sender und Empfanger konnen Pakete verloren gehenDie Transportschicht sichert die verlustfreie Lieferung der Nachrichten
Garantiert die korrekte Reihenfolge der NachrichtenpaketeSorgt fur zuverlassigen Datentransfer und ermoglicht den gleichzeitigenZugriff mehrere Anwendungen auf dieselben Netzwerkdienste
Stellt einen transparenten Datenkanal zur VerfugungTeilt die Daten beim Sender mit Transportprotokollen in kleine Teile auf,so dass sie von der Vermittlungsschicht weitergeleitet werden konnen
Beim Empfanger werden Sie in der korrekten Reihenfolge wieder zu einemDatenblock zusammengesetzt
Baut auf verbindungsorientierten oder -losen Netzwerkdiensten aufDie zwei wichtigsten Transportprotokolle:
TCP (Transport Control Protocol): verbindungsorientiertUDP (Universal Datagram Protocol): verbindungslos
Kombination TCP/IP ist De-facto Standard fur Netzwerkkommunikation
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 37/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Zwei wesentliche Arten von Protokollen
Man unterscheidet 2 Protokollarten
Verbindungsorientierte ProtokolleAnalog zum TelefonEine Verbindung zwischen Sender und Empfanger wird aufgebaut, dannwerden Daten ausgetauscht und handeln das zu verwendende Protokollaus. Anschließend wird die Verbindung abgebautEs gibt eine Zustellungsgarantie
Diese ist aber zeitaufwendig
Verbindungslose ProtokolleAnalog zum BriefkastenKein Verbindungsaufbau notwendigNachrichten werden vom Sender verschickt, wenn Sie vorliegen, ohne eineVerbindung aufzubauenKeine Zustellungsgarantie, dafur schneller
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 38/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Schichten des OSI-Referenzmodell (5)
5 SitzungsschichtErweiterte Version der Transportschicht
Ist fur Aufbau, Uberwachung und Beenden einer Sitzung verantwortlich
Eine Sitzung ist die Grundlage fur eine virtuelle Verbindung zwischen 2Anwendungen auf physisch unabhangigen RechnernBietet Funktionen zur Dialogkontrolle (welcher Teilnehmer geradespricht)
Sorgt fur Verbindungsaufbau und VerbindungsabbauSorgt fur die Darstellung der Daten in einer fur die daruberliegendeSchicht unabhangigen Form
Bietet u.a. Funktionen zur SynchronisierungKontrollpunkte konnen in langeren Ubertragungen eingebaut werdenKommt es zum Verbindungsabbruch, kann zum nachsten Kontrollpunktzuruckgekehrt werden und die Ubertragung muss nicht von vornebeginnen
Die Sitzungsschicht wird in der Praxis kaum benutzt
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 39/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Schichten des OSI-Referenzmodell (6)
6 DarstellungsschichtEnthalt Regeln zur Formatierung (Prasentation) der Nachrichten
Der Sender kann den Empfanger informieren, dass eine Nachricht ineinem bestimmten Format vorliegtDatensatze konnen hier mit Feldern (z.B. Name, Matrikelnummer. . . )definiert werdenArt und Lange des Datentyps kann definiert werdenKomprimierung und Verschlusselung konnen hier eine Rolle spielen
Die Darstellungsschicht wird in der Praxis kaum benutzt
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 40/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Schichten des OSI-Referenzmodell (7)
7 AnwendungsschichtBindeglied zwischen Benutzer und AnwendungsprozessenSollte ursprunglich eine Sammlung von Standard-NetzwerkanwendungenenthaltenEs werden hauptsachlich Anwendungsprotokolle eingesetztAus Sicht des OSI-Modells sind alle verteilten Systeme lediglichAnwendungen in der AnwendungsschichtPopulare Protokolle: HTTP, FTP, Telnet, SSH, NFS, SMTP, LDAP
Die nicht existierende 8. Schicht im OSI-Modell
Da beim OSI-Modell nach der Anwendungsschicht (Schicht 7) der Benutzer kommt,spricht man bei Fehlern/Problemen deren Ursache beim Benutzer selbst vermutet wird,von einem Problem in OSI-Schicht 8.
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 41/43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken
Unterteilung der Schichten des OSI-Referenzmodell
Schicht Deutsche Bezeichnung Englische Bezeichnung
7 Anwendungsschicht Application Layer6 Darstellungsschicht Presentation Layer5 Sitzungs- bzw. Kommunikationsschicht Session Layer4 Transportschicht Transport Layer3 Netzwerk- bzw. Vermittlungsschicht Network Layer2 Sicherungsschicht Data Link Layer1 Bitubertragungsschicht Physical Layer
Man kann die 7 Schichten in 2 Gruppen aufteilen1 Die unteren 4 Schichten enthalten die Transportmechanismen fur die
Datenubertragung im Netzwerk
Schichten 1 und 2 enthalten die NetzwerktechnologieSchichten 3 und 4 enthalten die Protokolle (z.B. TCP/IP)
2 Die oberen 3 Schichten sind anwendungsorientiert
Sie sind die Schnittstelle zu den Benutzern und deren Anwendungen
Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 42/43