+ All Categories
Home > Documents > Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten...

Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten...

Date post: 23-Oct-2019
Category:
Upload: others
View: 22 times
Download: 0 times
Share this document with a friend
56
Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils Martini Hochschule f¨ ur angewandte Wissenschaften Hamburg, 10.2011
Transcript
Page 1: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

Funktionsweise des Internets(OSI-Schichten 1 bis 6)

Skript zur Vorlesung

On-/Offline-Produktion/Netze OPN

Prof. Dr. Nils Martini

Hochschule fur angewandte Wissenschaften Hamburg, 10.2011

Page 2: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

INHALTSVERZEICHNIS 1

Inhaltsverzeichnis

1 Einleitung 51.1 Anwendungsgebiete von Rechnernetzen . . . . . . . . . . . . . . . . . . 51.2 Netztypen und -topologien . . . . . . . . . . . . . . . . . . . . . . . . . 51.3 Geschichte des Internets . . . . . . . . . . . . . . . . . . . . . . . . . . 71.4 OSI-Modell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81.5 Grundlagen der Signalubertragung . . . . . . . . . . . . . . . . . . . . 91.6 Ubertragungsmedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

2 Sicherungsschicht 132.1 Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132.2 Rahmenerstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.3 Fehleruberwachung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152.4 Protokolle der Sicherungsschicht . . . . . . . . . . . . . . . . . . . . . . 162.5 Protokollbeispiele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

2.5.1 HDLC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192.5.2 SLIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202.5.3 PPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

3 Die MAC-Teilschicht 213.1 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213.2 IEEE-Norm 802 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

3.2.1 TokenRing (IEEE-802.5) . . . . . . . . . . . . . . . . . . . . . . 223.2.2 FDDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233.2.3 TokenBus (IEEE-802.4) . . . . . . . . . . . . . . . . . . . . . . 233.2.4 DQDB (IEEE-802.6) . . . . . . . . . . . . . . . . . . . . . . . . 243.2.5 Ethernet und IEEE-802.3 . . . . . . . . . . . . . . . . . . . . . 24

4 Vermittlungsschicht 284.1 Grundlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284.2 Routing-Algorithmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294.3 Vermittlungsschicht im Internet . . . . . . . . . . . . . . . . . . . . . . 32

4.3.1 Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324.3.2 IP-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344.3.3 Subnetzmasken . . . . . . . . . . . . . . . . . . . . . . . . . . . 354.3.4 CIDR (Classless InterDomain Routing) . . . . . . . . . . . . . . 354.3.5 Vergabe von Adressen im Internet . . . . . . . . . . . . . . . . . 36

4.4 Internet-Steuerprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . . 374.5 Routingprotokolle im Internet . . . . . . . . . . . . . . . . . . . . . . . 38

4.5.1 RIP (Routing Information Protocol) . . . . . . . . . . . . . . . 394.5.2 OSPF (Open Shortest Path First) . . . . . . . . . . . . . . . . . 394.5.3 BGP (Border Gateway Protocol) . . . . . . . . . . . . . . . . . 41

4.6 IP Version 6 (IPv6) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

Page 3: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

INHALTSVERZEICHNIS 2

5 Die Transportschicht 465.1 Aufgaben der Transportschicht . . . . . . . . . . . . . . . . . . . . . . 465.2 Verbindungsaufbau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475.3 Datenubertragungsphase . . . . . . . . . . . . . . . . . . . . . . . . . . 475.4 Verbindungsabbau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495.5 Transportprotokolle im Internet . . . . . . . . . . . . . . . . . . . . . . 49

5.5.1 TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 495.5.2 Flusssteuerung bei TCP . . . . . . . . . . . . . . . . . . . . . . 505.5.3 UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

5.6 Kommunikationsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . 545.7 Darstellungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

Page 4: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

INHALTSVERZEICHNIS 3

Vorbemerkungen

In dieser Vorlesung werden die Grundlagen der modernen Rechnerkommunikation amBeispiel der heutigen Internet-Technologie vorgestellt sowie die darauf basierenden An-wendungen eingehend erlautert. Diese Kenntnisse sind heute nicht nur in traditionellenInformatik-Berufen erforderlich sondern werden von Arbeitnehmern zunehmend auchin solchen Berufsfeldern gefordert, die sich allgemein mit der Verarbeitung von Datenim Computer beschaftigen. Auch in dem Bereich der Medientechnik, der sich vorwie-gend mit der AV-Produktion beschaftigt, werden zukunftig weitergehende Kenntnisseder Rechnervernetzung erforderlich sein, da durch die Verarbeitung von digitalen oderdigitalisierten Video- und Audiodaten am Computer auch die (On- und Offline-) Ubert-ragung dieser Daten uber Rechnernetze eine immer großere Rolle in der Praxis spielenwird. Schon heute sind die traditionellen Ubertragungs- und Speichertechniken beimHorfunk durch die Computertechnik abgelost worden; durch die Entwicklung großererSpeichermedien und schnellerer Netzwerktechniken wird die Computertechnik zuneh-mend auch fur die Verarbeitung und Ubertragung von Videodaten von Bedeutung sein.In der Vorlesung werden zunachst einige Themen aus dem Bereich der Nachrichtentech-nik aufgegriffen wie z.B. Grundlagen der elektrischen und optischen Datenubertragung,die Ubertragungsmedien (Twisted Pair, Koax, Glasfaser, drahtlose Ubertragung) oderWAN-Techniken (Modem, ISDN, B-ISDN und ATM). Diese Themen werden allerdingsnicht tiefergehend behandelt, hierzu sei auf die entsprechenden Fachvorlesungen desGrundstudium und aus dem Modul

”AV-Produktion“ verwiesen.

Der am Computer aus einem Netzwerk eintreffende”rohe“ Datenstrom muss zunachst

vorverarbeitet werden; diese Aufgabe ubernimmt die Sicherungsschicht im OSI-Modell,die u.a. fur die Unterteilung des Bitstromes, die Fehleruberwachung/-erkennung unddie Flusssteuerung zustandig ist. In der Vorlesung wird die prinzipielle Funktion der Si-cherungsschicht am Beispiel von Simplex- und Sliding-Window-Protokollen vorgestelltsowie einige in der Praxis haufig verwendete Protokolle (HDLC, SLIP, PPP) erlautert.In lokalen Broadcastnetzen hat diese Schicht weitere Aufgaben zu erfullen (Kanalzuord-nung, Adressierung), die anhand von Ethernet, Token-Bus und Token-Ring beschriebenwerden.In großeren Netzverbunden ist das Auffinden geeigneter Wege (Routing), die Lastre-gelung und die Vermittlung von Daten zwischen verschiedenen Netzen von großer Be-deutung; die Vermittlungsschicht setzt diese Anforderungen mit Routing-Algorithmenum und definiert zudem ein einheitliches Adressformat, das fur eine eindeutige Adres-sierung aller Rechner im Internet sorgt (Klasse A-/B-/C-Adressen, Subnetzmasken,Broadcasting, IP Version 6, CIDR). Einige Internet-Steuerprotokolle (ICMP, ARP,BootP) sowie Routing-Protokolle im Internet (OSPF, BGP) werden ebenfalls in derVorlesung behandelt.Oberhalb der Vermittlungsschicht liegt im OSI-Modell die Transportschicht, die fureine kontrollierte Ende-zu-Ende-Verbindung zwischen zwei Computern sowie fur denVerbindungsaufbau und -abbau und eine geeignete Flusssteuerung zustandig ist. Im In-ternet sorgen die Transportprotokolle TCP und UDP fur das Verbindungsmanagementund definieren Ubertragungsregeln.Die Beschaftigung mit diesen grundlegenden Funktionen der Datenubertragung im In-

Page 5: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

INHALTSVERZEICHNIS 4

ternet ermoglicht nun ein tiefergehendes Verstandnis der bekannten Anwendungen imInternet (wie z.B. Telnet, File-Transfer, EMail, World Wide Web oder NetNews) sowievon zusatzlichen Hintergrund-Funktionen wie z.B. dem Name-Service DNS. Aufgrundder Offenheit der Internet-Protokolle und der Tatsache, dass heute fast alle Computer inFirmennetzen uber einen Zugang zum Internet verfugen, ist das Thema Netzsicherheitvon immer großerer Bedeutung. Hierzu wird in der Vorlesung zunachst die grundsatz-liche Problematik der Verwundbarkeit von vernetzten Rechnersystemen erlautert undLosungsmoglichkeiten vorgestellt wie z.B. die Verwendung von Firewalls oder von Ver-schlusselungsverfahren, die sowohl fur die Datenintegritat als auch fur Authentizitatsorgen konnen. Das Verstandnis von Verschlusselungsverfahren setzt die Beschaftigungmit Algorithmen der Kryptografie voraus, wie DES als Beispiel fur symmetrische Ver-fahren oder RSA fur asymmetrische Verfahren. Die Umsetzung dieser Grundlagen inInternet-Anwendungen (z.B. VPN, IPSec, SSL, PGP) ist ebenfalls ein Thema der Vor-lesung.Viele Anwendungsprogramme speichern heute die fur den Betrieb erforderlichen Da-ten in anwendungsspezifischen Dateien (z.B. Adressdateien), auf die haufig nur lo-kal und nur von einer bestimmten Software (-version) zugegriffen werden kann unddie eine aufwandige dezentrale Pflege erfordern. Sinnvoller ist jedoch die strukturier-te Speicherung von Informationen in zentralen Datenbanken, auf die mittels beliebi-ger Client-Server-Anwendungen zugegriffen werden kann. Heute werden in der Pra-xis uberwiegend relationale Datenbanken eingesetzt, deren Grundlagen (Integritatsre-geln, Normalformen) in der Vorlesung behandelt werden. Ein weiteres Thema ist dieDatenbank-Beschreibungssprache SQL, mit der ein anwendungsunabhangiger Daten-zugriff realisiert werden kann.Insbesondere fur Datenbanken ist eine Sicherung der Daten auf externe Medien vongroßer Wichtigkeit, da durch vielfaltige Fehlersituationen ein Verlust der gespeichertenInformationen moglich ist . In der Vorlesung werden die Aufgaben, die beim (Online-)Backup von Datenbanken zu berucksichtigen sind, ausfuhrlich behandelt, ebenso wiedie allgemeinen Grundlagen der Datensicherung in heterogenen Netzen. Die Sicherungvon sehr großen Datenmengen kann heute oftmals nicht mehr uber herkommliche lokaleNetzwerke erfolgen, weshalb immer haufiger so genannte Storage Area Networks (SAN)zum Einsatz kommen, die nicht nur fur Backups sondern auch fur eine zentrale rechner-unabhangige Datenspeicherung eingesetzt werden.

Hinweis: Bei dem hier vorliegenden Vorlesungsskript handelt es sich umeine Auflistung der wesentlichen in der Vorlesung behandelten Stichpunkteund nicht um eine vollstandige Wiedergabe aller behandelten Themen; esdient lediglich zur Unterstutzung der Studierenden bei der Erarbeitungund Verfolgung des Vorlesungsstoffes. Ebensowenig eignet sich das Skriptals alleinige Grundlage zur Vorbereitung auf Prufungen.

Page 6: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

1 EINLEITUNG 5

1 Einleitung

1.1 Anwendungsgebiete von Rechnernetzen

– Rechnernetze ermoglichen die gemeinsame Nutzung von Ressourcen (Programme,Daten, Gerate) unabhangig vom Standort eines Computers

– durch die Unabhangigkeit des Gesamtsystems vom Ausfall einzelnen Komponen-ten wird eine hohe Zuverlassigkeit erreicht

– vernetze Rechnersysteme haben in den letzten Jahren viele zentrale Hostsystemeabgelost

– das haufig verwendete Argument der Kosteneinsparung ist allerdings differen-ziert zu betrachten, da vernetzte, heterogene Systeme durch ihre Vielzahl un-terschiedlicher Hardware-Komponenten, Betriebssysteme und Anwendungspro-gramme einen hohen Administrationsaufwand haben

– ein wesentlicher Vorteil ist die Skalierbarkeit eines vernetzten Systems (schnelleAnpassung auch von Teilsystemen an neue Anforderungen)

– Grundlage vieler Anwendungen im Netz ist das Client/Server-Modell (zentraleBereitstellung eines Dienstes auf nur einem Computer, Abruf des Dienstes vonunterschiedlichen Arbeitsplatzrechnern)

– einige Anwendungsbeispiele:

◦ Zugriff auf entfernte Informationen: Online-Banking, Home-Shopping, Video-on-demand, Zeitungen, WorldWideWeb

◦ interpersonelle Kommunikation: Elektronische Post (neben Text auch Au-dio/Video), Video-Konferenz, Fernstudium, medizinische Beratung, News-Groups

◦ Interaktive Unterhaltung: Video-on-demand mit alternativen Szenerien, Spie-le

– es wird zwischen zwei prinzipiellen Ubertragungstechniken unterschieden:

◦ Broadcast-Netze: ein Ubertragungskanal, den alle Rechner gemeinsam nut-zen; eine Nachricht wird von allen empfangen, aber nur der Empfangernimmt sie an

◦ Punkt-zu-Punkt-Netze: gezieltes Verschicken von Daten zum Zielrechner,z.B. uber fest geschaltete oder virtuelle Leitungen

1.2 Netztypen und -topologien

– Lokale Netze

◦ Local Area Network (LAN)

◦ Netzwerk mit begrenzter Reichweite und hohen Ubertragungsraten

◦ Reichweite bis zu wenigen Kilometern, abhangig von der verwendeten Tech-nik

◦ Technologien: Ethernet, FDDI, TokenRing

Page 7: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

1 EINLEITUNG 6

◦ Ubertragungsgeschwindigkeiten:∗ Ethernet (altere Varianten): 10 Mbit/sec (alternative Schreibweise: Mb-

ps)

∗ TokenRing (veraltet): 16 Mbps

∗ Ethernet (Twisted Pair): 100 - 1000 Mbps

∗ Ethernet (Glasfaser): 1000 Mbps - 10 Gbps

– Stadtnetze

◦ Metropolitan Area Network (MAN)

◦ spezielle MAN-Techniken sind heute nicht mehr im Einsatz

◦ je nach Anwendung werden heute in Stadtnetzen LAN-Techniken mit hoherReichweite oder Weitverkehrstechniken eingesetzt

– Weitverkehrsnetze

◦ Wide Area Network (WAN)

◦ Netzwerke mit hoher Reichweite aber geringeren Ubertragungsraten

◦ Technologien: ATM (Asynchronous Transfer Mode), veraltet: Datex-P, Te-lefontechniken (Modem, ISDN, DSL), Mobiltechniken (GPRS, UMTS), Sa-tellitentechniken

◦ WAN-Techniken werden eingesetzt, um LANs miteinander zu verbindenoder um entfernte Endsysteme an ein LAN anzubinden

◦ WANs im Internet sind heute komplex vermaschte Netze, an deren KnotenVermittlungsrechner (Router) fur die geeignete Weiterleitung von Datenpa-keten zustandig sind

– Bus-Struktur

◦ bei Bus-Netzen existiert nur ein Ubertragungskanal fur alle Stationen

◦ Beispiele: Ethernet (alteren Varianten), TokenBus

◦ die maximale Ubertragungsrate des Kanals wird zwischen allen Teilnehmernaufgeteilt

◦ es muss Zugangsregelungen geben oder Vorgehensweisen bei gleichzeitigerKanalbelegung mehrerer Stationen (Multiple Access), da immer nur ein Si-gnal gleichzeitig ubertragen werden kann

◦ je nach Technik kann es zu”Kollisionen“ mehrerer Signale kommen, daher

ist hier eine Kollisionserkennung erforderlich

◦ der Bus muss an seinen Enden mit Widerstanden abgeschlossen (terminiert)werden, um Reflexionen zu vermeiden

◦ Vorteile: einfache, preiswerte Technik, leicht erweiterbar

◦ Nachteile: hohe Storanfalligkeit wegen vieler Verbindungsstellen im Kanal,hohe Kollisionsrate bei großer Last (Ethernet), aufwandige Zugangssteue-rung (TokenBus), keine garantierte Bandbreite aufgrund der Zufalligkeit derDatenubertragung (Ethernet)

Page 8: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

1 EINLEITUNG 7

– Ringstruktur◦ auch bei der Ringstruktur existiert nur ein Datenkanal fur alle Stationen

◦ Beispiel: TokenRing, FDDI (Fiber Distributed Data Interface)

◦ Aufteilung der maximalen Ubertragungsrate zwischen allen Teilnehmern

◦ gezielt gesteuerte Zugangsberechtigung durch ein spezielles Steuerzeichenbzw. Datenpaket (Token)

◦ nur die Station, die im Besitz des Tokens ist, darf so lange senden, bis die

”Token Hold Time“ abgelaufen ist

◦ danach wird die Sendeberechtigung an die nachste Station weitergereicht

◦ Vorteil: geordnete Zugangsregelung, dadurch gibt es eine garantierte mini-male Ubertragungsrate fur jede Station

◦ Nachteil: storanfallig (TokenRing)

– Sternstruktur◦ alle Stationen sind mit einem eigenen Kabel an einem zentralen Verteiler

(Switch) angeschlossen

◦ Beispiel: Ethernet (ab 100 Mbps mit Switch)

◦ ist heute die verbreitetste LAN-Topologie

◦ Vorteile: geringe Storanfalligkeit, max. Ubertragungsrate fur jede Punkt-zu-Punkt-Verbindung moglich

◦ Nachteil: hoher Installationsaufwand

– Maschenstruktur◦ diverse Punkt-zu-Punkt-Verbindungen zwischen den Netzknoten

◦ typisch fur das Internet

1.3 Geschichte des Internets

– bis Ende der 60er Jahre gab es keine Technik zum Informationsaustausch zwischenComputern, da Rechnerkonzepte zentralistisch orientiert waren

– erst die Einfuhrung von lokalen und Weitverkehrsnetzen in den 80er Jahrenermoglichte eine Kommunikation von unabhangigen Geraten

– damit war die Grundlage fur Verteilung von Informationen und Verwaltung vonDatenmengen geschaffen

– Netzwerktechniken fanden durch internationale Normung und Herstellerunabhangig-keit der Losungen schnelle Verbreitung

– als Netzstandards im lokalen Bereich setzten sich Ethernet und Token Ring durch,die Entwicklung der Kommunikationssoftware nahm z.B. mit OSI, TCP/IP, Noveloder DECnet unterschiedliche Wege

– heute haben sich herstellerubergreifend die TCP/IP-Protokolle durchgesetzt

– die Entwicklung des Internets begann 1968 mit einer Versuchsreihe des US-Verteidigungsministeriums mit dem Ziel, Daten zwischen Rechnern mittels ei-

Page 9: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

1 EINLEITUNG 8

ner dezentralen Struktur auszutauschen (d.h. der Ausfall einzelner Komponen-ten oder Ubertragungsstrecken sollte nicht zu einem Ausfall des Gesamtsystemsfuhren)

– das System sollte uberdies Kommunikationsstrukturen fur unterschiedliche Rech-nersysteme umfassen (d.h. keine herstellerabhangige Losung)

– das resultierende ARPANET-Projekt ermoglichte 1969 die Verbindung von 4Standorten uber Telefonleitungen

– bereits der erste Protokollsatz enthielt eine virtuelle Terminalverbindung und einDatei-Ubertragungsprogramm

– 1972 wurde das ARPANET (mit 50 Computern und 20 Vermittlungsstellen)offentlich vorgestellt

– es handelte sich um eine Technik fur paketvermittelnde Weitverkehrsverbindun-gen

– die Kommunikation erfolgte zwischen unabhangigen Netzen mittels Routern, miteinem gesicherten Datentransfer und einer Ende-zu-Ende-Kontrolle

– die Grundideen fur ein solches paketvermittelndes Netzwerk sind:

◦ Interoperabilitat zwischen heterogenen Systemen

◦ Ende-zu-Ende-Kontrolle auch bei unterschiedlichen Datennetzen und Rech-nersystemen

◦ zuverlassige Datenubertragung auch bei fehlerhaften Ubertragungswegen

– Mitte der 70er Jahre begann die kommerzielle Entwicklung des UNIX-Betriebs-systems (AT&T), das auf den Netzknoten des ARPANETs zum Einsatz kam

– 1980 wurden die TCP/IP-Protokolle in das nicht-kommerzielle”Berkeley“-Unix

integriert und fanden so schnelle Verbreitung auf den Unix-Workstations

– wegen der zunehmenden Verbreitung des ARPANETs im universitaren Bereichund der damit verbundenen Sicherheitsrisiken fur den militarischen Sektor wurde1983 eine Aufteilung in ARPANET und MILNET vorgenommen und TCP/IPzum Protokollstandard erklart

– in den folgenden Jahren verbreitet sich das TCP/IP-basierende Netz vor alleman Universitaten uber die USA hinaus

1.4 OSI-Modell

– Heutige Netzsoftware ist hochstrukturiert und komplex, sodass eine rein hardwa-respezifische Auslegung zu unflexibel ware

– die heutigen Protokollstapel sind als Reihe von ubereinander gestapelten Schich-ten oder Ebenen aufgebaut, wobei jede Schicht der hoheren Dienste anbietet

– fur die einzelnen Schichten sind die Aufgaben der jeweils unteren transparent,d.h. eine Schicht X kommuniziert

”aus ihrer Sicht“ nur mit Schicht X auf dem

Partnerrechner

– die Kommunikation basiert auf Regeln, den”Protokollen“

Page 10: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

1 EINLEITUNG 9

– Daten werden uber Schnittstellen von einer Schicht an die nachste ubergeben

– die Schnittstellen definieren, welche Operationen und Dienste die untere der obe-ren Schicht anbietet, was prazise Schnittstellen-Definitionen erfordert

– eine Gruppe von Protokollen und Schichten wird als Netzarchitektur bezeichnet

– die Schicht-Implementationen, d.h. die Umsetzung der Protokolle in eine Softwa-re, mussen auf verschiedenen Rechnern nicht gleich sein, lediglich die Protokoll-Spezifikationen mussen korrekt umgesetzt werden

– alle Protokolle, die ein System nutzen kann, werden Protokoll-Stapel (ProtocolStack) genannt

1.5 Grundlagen der Signalubertragung

– Die Ubertragung von Informationseinheiten erfolgt durch die Variation bestimm-ter physikalischer Eigenschaften (Strom, Spannung, Lichtstarke)

– das (analoge) Signal unterliegt nachrichtentechnischen Gesetzen (z.B. Damp-fung), sodass beispielsweise die maximale Reichweite beschrankt ist

– die Signalform darf sich bei der Ubertragung nur wenig andern (Dispersion,Dampfung, Storung), damit die Information beim Empfanger korrekt erkanntwerden kann

– typischerweise wird ein Rechtecksignal ubertragen, das aus einer Grundschwin-gung und vielen Oberschwingungen besteht (Fourier-Reihe)

– in der Praxis muss außer der Grundfrequenz mindestens die dritte und funfteOberschwingung ubertragen werden, um ein ausreichendes Rechtecksignal zu er-halten

– daher nuss das Ubertragungsmedium in der Lage sein, mindestens das funffacheder Grundfrequenz zu ubertragen

– die Bitrate/Datenrate (Bitzahl pro Sekunde) ist somit abhangig von der Band-breite (Frequenzbereich) des Mediums

1.6 Ubertragungsmedien

– als Ubertragungsmedien sind neben verschiedenen elektrischen Kabeltypen auchLichtwellenleiter (LWL) oder drahtlose Verfahren moglich

– prinzipiell eignen sich auch Magnetbander zur Datenubertragung, die aufgrundihrer hohen Speicherdichte (8mm-Band > 25 GB, DLT-Band > 80 GB) undSchreibgeschwindigkeiten der Laufwerke (> 5 MB/s) sogar hohe

”Ubertragungs-

raten“ erreichen konnen

– Koaxialkabel:

◦ Koax-Kabel bieten eine gute Abschirmung gegen außere Storungen (Rausch-bestandigkeit)

◦ dadurch lassen sich großere Entfernungen ohne Verstarkung uberbruckensowie hohere Geschwindigkeiten und Bandbreiten erreichen

Page 11: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

1 EINLEITUNG 10

◦ bei der Rechnervernetzung wird die so genannte 10Base2-Verkabelung (ver-altetes Ethernet) oder TokenRing mit Koax-Kabel ausgefuhrt

◦ in Datennetzen werden Koax-Kabel kaum noch eingesetzt (im WAN Ablosungdurch Glasfaser, aktuelle LAN-Techniken verwenden Twisted Pair)

◦ Nachteil: hohe Fehleranfalligkeit in der Praxis (LAN) durch fehlende/falscheAbschlusswiderstande, schlechte Konfektionierung von Steckern oder lockereVerbindungen; dadurch Ausfall des gesamten Netzes)

– verdrilltes Kabelpaar (Twisted Pair TP):

◦ hierbei handelt es sich um zwei einfache Kupferdrahte, die zur Vermeidungelektromagnetischer Storungen miteinander verdrillt sind

◦ man unterscheidet Kabel der Kategorie 1 bis 7 (auch als UTP-Kabel be-zeichnet, unshielded twisted pair), wobei eine hohere Kategorie eine hohereAnzahl von Verdrillungen pro Zentimeter hat, was zu einer hoheren Band-breite fuhren kann

◦ es gibt speziell geschirmte Kabel (Shielded TP (STP)), die aber in der Pra-xis kaum Vorteile bringen und nur bei speziellen Anwendungen eingesetztwerden

– Glasfaser, Lichtwellenleiter (LWL):

◦ aufgrund der optischen Signalubertragung sind bei diesem Kabeltyp Fehler-raten am niedrigsten

◦ es werden sehr hohe Ubertragungsraten erreicht

◦ die in der Praxis erzielbare Leistung ist vom Material (Quarzglas) und sei-ner Dampfung abhangig, die eine Funktion der Reinheit des Glases undWellenlange des Lichtes ist

◦ als Lichtquellen werden LEDs oder Laser-LEDs mit Wellenlangen von 850,1300 oder 1550 nm eingesetzt

◦ Aufbau eines LWL: Quarzglaskern und -mantel mit unterschiedlichen Bre-chungsindizes

◦ physikalisches Prinzip: Totalreflexion des Lichts an einer Grenzflache

◦ LWL-Typen:∗ Multimode-LWL: Stufenindex-LWL (Kern 200-500 µm), Gradientenindex-

LWL (Kern 50 oder 62,5 µm)

∗ Monomode-LWL (Kern 9 µm)

◦ abhangig von seinem Weg (Moden) und von seiner Wellenlange verbreitertsich ein Impuls wahrend der Ubertragung (Moden-Dispersion, chromatischeDispersion), sodass ein ausreichender Abstand der Impulse notwendig ist,was die Ubertragungsrate reduziert

◦ heute im praktischen Einsatz:∗ im 100Mbps-Ethernet: Multimode-Gradienten-LWL mit 1300 nm-LED

∗ im 1 Gbps-Ethernet: Multimode-Gradienten-LWL mit 850 oder 1300

Page 12: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

1 EINLEITUNG 11

nm-Laser-LED

∗ Monomode-LWL mit 1550 nm-Laser-LED fur spezielle Anwendungsfalle(Uberbruckung großer Distanzen)

◦ Verbindung von LWL:∗ im LAN ublich: Steckverbindungen (10 - 20 % Lichtverlust) mit Duplex-

SC

∗ mechanische Spleiße (10 % Verlust)

∗ Verschweißen (geringe Verluste bei guter Verarbeitung, im LAN-Bereichunublich, teuer)

– Vergleich Glasfaser - Kupferdraht

◦ Vorteile der Glasfaser sind: hohe Bandbreiten, geringe Dampfung, gerin-ge Storanfalligkeit, geringes Gewicht, dunnes Kabel (einfachere Verlegung),Kabel sind schwer

”anzapfbar“

◦ Nachteile: hohe Kosten, schwieriger handhabbare Technik

◦ Vorteile von Kupferkabeln: geringe Kosten, einfachere (beherrschte) Tech-nik, einfachere Reparatur

◦ Nachteile: hohere Dampfung, Storanfalligkeit durch elektromagnetische Fel-der bzw. Potentiale

– Drahtlose Ubertragung

◦ da diese Techniken keine Bindung der Endgerate an terrestrische Leitungenerfordern, lassen sie sich gut in abgelegenen Gebieten einsetzen oder fur einetemporare Nutzung

◦ zudem sind rechtliche Fragen unproblematisch (Grundstucke)

◦ theoretisch lassen sich alle Bereiche des elektromagnetischen Spektrums furdie Datenubertragung verwenden, wobei die Ubertragungsrate umso großerist je hoher die Frequenz liegt

◦ der Radio-Bereich (104 bis 108 Hz) steht fur die drahtlose Datenubertragungnicht zur Verfugung, da die Frequenzen bereits fur andere Einsatzgebiete(Horfunk) vergeben sind

◦ der Mikrowellenbereich (z.B. Mobiltelefon, TV, WLAN) ermoglicht auf-grund der geringen atmosparischen Dampfung eine Ubertragung mit großenReichweiten bei geringen Kosten

◦ allerdings werden Wande schlecht durchdrungen und es kann wegen derReflexion an atmospharischen Schichten zu Storungen kommen

◦ Millimeterwellen (Infrarot) eignen sich nur fur die Kurzstreckenkommuni-kation (TV-Fernbedienung, Laptop, Drucker), da eine Durchdringung vonWanden nicht moglich ist und die Storung durch die Warmestrahlung derSonne nicht auszugleichen ist

◦ Lichtwellen bieten eine hohe Bandbreite, sind im Freien aber nur bedingtgeeignet

Page 13: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

1 EINLEITUNG 12

◦ in der Praxis kommen Laser zum Einsatz, die aber z.B. durch Konvektionoder Schneefall stark gestort werden konnen

◦ grundsatzliche Probleme:∗ sehr hohe Storanfalligkeit

∗ einfaches Abhoren moglich

∗ theoretisch unbegrenzte Nutzerzahl bei der Problematik eines Multiple-Access-Kanals

Page 14: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

2 SICHERUNGSSCHICHT 13

2 Sicherungsschicht

2.1 Aufgaben

– Die Grundaufgabe der Sicherungsschicht (Schicht 2 im OSI-Modell) ist die Auf-bereitung der Bits, die mithilfe der Bitubertragungsschicht (Schicht 1) in Formelektrischer oder optischer Signale zwischen zwei Rechnern ausgetauscht wurden

– dieser”Bit-Strom“ kann aufgrund von Storungen verfalscht sein, der Datenstrom

ist oftmals nicht kontinuierlich oder der Sender schickt die Daten schneller ab,als sie vom Empfanger verarbeitet werden konnen

– als Schnittstelle zwischen Bitubertragungs- und Vermittlungsschicht ist die Si-cherungschicht dafur zustandig, solche Situationen zu erkennen und die Fehler,die dadurch auftreten konnen, zu bereinigen

– zusammengefasst sind die wesentlichen Aufgaben:

◦ Zusammenstellung der Bits zu”Rahmen“

◦ Fehlerkorrektur

◦ Regelung des Datenflusses (z.B. schneller Sender und langsamer Empfanger)

◦ Verwaltung von Verbindungen (sofern die Technik dies ermoglicht)

– eine Sicherungsschicht kann prinzipiell verschiedene Dienstarten bereitstellen:

◦ unbestatigte verbindungslose Dienste

◦ bestatigte verbindungslose Dienste

◦ verbindungorientierte Dienste

– unbestatigte verbindungslose Dienste:

◦ hierbei werden unabhangige Datenrahmen ins Netz geschickt

◦ es erfolgt keine Uberprufung der Daten

◦ der Empfanger verschickt keine Bestatigung (Quittung) uber erhaltene Da-tenpakete

◦ eine Fehlerkorrektur bei Datenverlusten muss von hoheren Protokollen durch-gefuhrt werden

◦ diese Dienstart wird hauptsachlich bei sehr zuverlassigen Netzen eingesetzt(Glasfaser, ATM) oder bei Anwendungen, bei denen verspatete Daten einennegativeren Einfluss haben als zerstorte (Echtzeitdatenverkehr)

– bestatigte verbindungslose Dienste:

◦ bei dieser Dienstart wird jeder Datenrahmen vom Empfanger auf Fehleruberpruft und eine Quittung an den Absender zuruckgeschickt

◦ verlorene, defekte oder verspatete Rahmen werden erneut gesendet

◦ wurde eine Empfangsbestatigung erst auf hoherer Protokollebene mit derQuittierung vollstandiger Nachrichten erfolgen, mussten in Fehlersituatio-nen großere Datenmengen erneut gesendet werden

Page 15: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

2 SICHERUNGSSCHICHT 14

– verbindungsorientierte Dienste:

◦ hierbei bauen Quell- und Zielrechner eine feste Verbindung auf

◦ jeder Rahmen ist numeriert und wird auch nur einmal empfangen, nur feh-lerhafte Datenpakete mussen erneut ubertragen werden (es kann keine ver-lorenen Quittungen geben)

◦ die Reihenfolge wird bei der Ubertragung eingehalten

◦ Vorteil ist, dass den hoheren Ebenen ein zuverlassigerer Bitstrom zur Verfugunggestellt wird

◦ verbindungsorientierte Dienste werden oft bei (stark fehlerbehafteten) draht-losen Ubertragungskanalen eingesetzt

2.2 Rahmenerstellung

– die Bitubertragungsschicht wandelt lediglich die ubertragenen Signale in Bits um,ohne dass eine logische Unterteilung der Bits zu Datenrahmen (Pakete) erfolgt

– diese Aufgabe – die Unterteilung des Bitstroms in Rahmen – ubernimmt dieSicherungsschicht

– die Unterteilung des Bitstroms kann prinzipiell erfolgen durch:

◦ Einfugen von Zeitlucken (Leerstellen)

◦ Zeichenzahlung

◦ Anfangs-/Endzeichen:”Zeichenstopfen“

◦ Anfangs-/Endflags (Bitmuster):”Bitstopfen“

– Zeichenzahlung

◦ das erste Zeichen im Rahmen gibt an, wieviele Bits dieser Rahmen enthalt

◦ sollte jedoch dieses erste Zeichen verfalscht werden, kann der Empfanger denBeginn des folgenden Rahmens nicht finden

◦ es ist zwar eine Fehlererkennung aufgrund einer Prufsumme moglich, es istjedoch schwierig, die Position des usprunglichen Fehlers aufzufinden

◦ diese Methode wird kaum noch verwendet

– Anfangs-/Endzeichen

◦ jeder Rahmen beginnt mit einer ASCII-Zeichenfolge DLE STX (Data LinkEscape Start of TeXt) und endet mit DLE ETX (DLE End of TeXt)

◦ durch die klare Eingrenzung eines Rahmens kann im Fehlerfall eine gezielteMeldung an den Absender geschickt und der fehlerhafte Rahmen erneutgesendet werden

◦ ein Problem tritt auf, wenn die Nutzdaten zufallig die Zeichenkette DLESTX bzw. ETX enthalten

◦ Losung: jede DLE-Kette im Datensatz wird besonders gekennzeichnet

◦ Nachteil dieses Verfahrens ist die enge Bindung an 8-Bit-Zeichen bzw. anden ASCII-Zeichensatz

Page 16: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

2 SICHERUNGSSCHICHT 15

– Bitstopfen

◦ dieses Verfahren ist dem Zeichenstopfen sehr ahnlich

◦ jeder Rahmen beginnt und endet mit dem Bitmuster 01111110

◦ folgen 5 Einsen in den Nutzdaten nacheinander, wird eine Null eingefugt,die auf der Empfangerseite wieder entfernt wird

◦ sechs Einsen im Bitstrom bedeuten damit immer eine Rahmenbegrenzung

– die elektrische Umsetzung eines Bits erfolgt typischerweise mit der so genanntenManchester-Kodierung

– hierbei wird ein 0-Bit nicht mit 0 Volt dargestellt (uneindeutig), sondern das 0-Bit entspricht einer Pegelanderung von niedrig zu hoch und das 1-Bit entsprichteiner Pegelanderung von hoch zu niedrig (Niedrig-Signal = -0,85 V; Hoch-Signal= 0,85 V)

2.3 Fehleruberwachung

– eine der Grundaufgaben der Sicherungsschicht kann die fehlerkorrigierte Weiter-gabe der Daten von der Bitubertragungs- an die Vermittlungsschicht sein

– bei unbestatigten Diensten ubernehmen jedoch hohere Schichten die Fehlererken-nung

– bei bestatigten verbindungslosen oder -orientierten Diensten sollte die Fehlerkor-rektur in der Sicherungsschicht erfolgen

– das grundlegende Ziel ist es, jeden Datenrahmen genau einmal an die hohereSchicht weiterzugeben

– eine Empfangsbestatigung (positiv oder negativ) wird mittels spezieller Steuer-rahmen ubermittelt

– mit einer negativen Bestatigung wird eine erneuten Sendung des Rahmens ange-fordert, was auf der Seite des Senders eine Zwischenspeicherung der Rahmen biszur positiven Bestatigung erforderlich macht

– sollte es zu einem Totalverlust von Rahmen kommen,”weiß“ der Empfanger

jedoch gar nicht, dass er Rahmen empfangen sollte und schickt dementsprechendauch keine Empfangsbestatigung

– in diesem Fall muss beim Sender ein Timer ablaufen, der die erneute, unaufge-forderte Sendung des Rahmens veranlasst

– ein weiteres Problem ist der Verlust der Empfangsbestatigung, was zur Ubertra-gung von Rahmen-Duplikaten fuhrt

– grundsatzlich sind Fehler in rein digitalen Netzen relativ selten, wogegen in offent-lichen Telefonnetzen zumindest die Ortsleitungen und Hausanschlusse noch ana-log und entsprechend storanfallig sind und bei drahtlosen Netzen sind Storungenum mehrere Großenordnungen haufiger

– Fehler konnen vereinzelt oder massenweise auftreten, wobei viele Einzelfehlersich in der Praxis oft storender bemerkbar machen als gelegentlich stoßweise

Page 17: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

2 SICHERUNGSSCHICHT 16

auftretende

– bei den Strategien der Fehleruberwachung ist zwischen Fehlererkennung und Feh-lerkorrektur zu unterscheiden:

◦ Fehlerkorrekturcodes: es werden soviel redundante Informationen ubertra-gen, dass daraus auch im Fehlerfall die Daten korrekt abgeleitet werdenkonnen

◦ Fehlererkennungscodes: es werden nur soviel redundante Information mitge-schickt, um zu erkennen, dass ein Fehler vorliegt

– ein weiteres Problem, das dem Bereich”Flusssteuerung“ zuzuordnen ist (sie-

he auch S. 17) tritt auf, wenn der Sender die Daten schneller schickt als derEmpfanger sie aufnehmen kann

– dies kann zu einem Verlust von Datenrahmen fuhren

– Losung: Flusssteuerungs-Mechanismen z.B. durch spezielle Ruckmeldeverfahren,bei denen das Protokoll Regeln enthalt, wann ein Rahmen abgeschickt werdendarf

2.4 Protokolle der Sicherungsschicht

– An dieser Stelle folgt nun der schrittweise Aufbau eines Protokolls der Sicherungs-schicht, angefangen bei einem einfachen Protokoll ohne Beschrankungen bis zueinem Protokoll, dass allen zuvor genannten Anforderungen gerecht wird (sieheauch [Tan, 1998])

– unter der (unrealistischen) Annahme, das der Datenfluss nur in eine Richtunggeht, die Pufferspeicher unendlich groß sind und ein fehlerfreier Ubertragungska-nal vorliegt, hatte eine Sicherungschicht lediglich die Aufgabe, Rahmen zu Da-tenpaketen zusammensetzen und an die Vermittlungsschicht weiterzugeben

– werden diese Annahmen insoweit beschrankt, dass Sender und Empfanger nichtunendlich schnell und die Puffer nicht unendlich groß sind, muss die Moglichkeiteiner Sende-Verzogerung eingebaut werden

– allgemein lasst sich dies mit einem Bestatigungsrahmen erreichen, den der Empfangerdann an den Sender schickt, wenn ein Rahmen verarbeitet worden ist (hierbei istauch ein leerer Rahmen moglich)

– der Sender schickt den folgenden Rahmen erst, wenn er die Bestatigung (acknow-legement) des vorhergehenden Rahmens erhalten hat

– ein solcher Ansatz wird auch als”Stop-and-Wait-Protokoll“ bezeichnet

– bei fehlerbehafteten Leitungen muss als weitere Annahme berucksichtigt werden,dass die Rahmen beschadigt werden konnen oder ganz verloren gehen

– der Empfangers erkennt Fehler mittels Prufsummen und er muss den Senderveranlassen, das beschadigte Paket erneut zu senden

– eine Moglichkeit ware das Senden von Bestatigungsrahmen nur bei korrektemEmpfang, wobei ein Timer beim Sender einen erneuten Transport auslost (wei-

Page 18: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

2 SICHERUNGSSCHICHT 17

terer Vorteil: es gibt keine Unterscheidung zwischen einem verlorenen und einembeschadigten Rahmen)

– da jedoch bei diesem Verfahren Duplikate gesendet werden konnen (beim Verlusteiner Bestatigung fur ein korrekten Rahmen), ist es notwendig, eine laufendeNummer bzw. Folgenummer einzufuhren

– als Folgenummer reicht hierbei ein Bit, da beim Stop-and-Wait-Verfahren nureine Verwechslung zwischen einem Rahmen und seinem unmittelbaren Nachfolgerauftreten kann

– es wird nur der Rahmen mit der richtigen Folgenummer vom Empfanger ange-nommen

– zu beachten ist, dass der Sende-Timer lang genug gewahlt ist, um unnotige Du-plikate zu vermeiden

– dieses Verfahren bedingt die Rucksendung eines eigenen Steuerrahmen (Bestati-gung) fur jeden Datenrahmen

– eine Verbesserung lasst sich erzielen, wenn Bestatigungen direkt an den ausge-henden Datenverkehr angehangt werden und nur ein bestimmtes Flag (ack-Feld)gesetzt ist

– der Nachteil der evtl. verzogerten Sendung eines Bestatigungsrahmens steht diebessere Nutzung der Bandbreite gegenuber

– die evtl. entstehende Wartezeit beim Empfanger muss jedoch bei der Festlegungder Timeout-Einstellung beim Sender berucksichtigt werden

– Sliding Window Protokolle

– der Nachteil der zuvor genannten Ansatze ist, dass der Sender nur einen Rahmensenden darf und dann auf die Bestatigung warten muss

– weitere Probleme konnten durch ungunstige Timeout-Einstellungen entstehen,da ein zu kurzer Timer zu einer hohen Anzahl von Duplikaten fuhrt und eine zulange Einstellung die Bandbreite noch schlechter ausnutzt

– bei einem Sliding Window Protokoll (Schiebefenster) darf der Sender auch ohneBestatigung eine bestimmte Anzahl von Rahmen abschicken

– eine der grundsatzlichen Funktionalitaten der Sicherungschicht, dass alle Paketein der richtigen Reihenfolge bei der Vermittlungsschicht abzuliefern sind, bleibthierbei erhalten

– die gesendeten aber noch nicht bestatigten Rahmen werden im Sende-Puffer ge-speichert und erst dann geloscht, wenn die Bestatigung eingetroffen ist

– ist der Puffer (Sendefenster) voll, wird die Datenubertragung angehalten und erstdann fortgesetzt wenn die Bestatigung fur den altesten Rahmen eingetroffen ist

– dieser Rahmen wird aus dem Sendepuffer entfernt und es kann der nachste Rah-men von der Vermittlungsschicht angenommen werden

– auf der Empfangerseite existiert ein entsprechendes Empfangsfenster, das aller-

Page 19: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

2 SICHERUNGSSCHICHT 18

dings nicht zwangslaufig genauso groß zu sein braucht wie das Sendefenster

– ein solches Schiebefenster-Protokoll (oder auch Protokoll mit”Pipelining“) ist

insbesondere dann unabdingbar, wenn die physikalische Ubertragungszeit derSignale auf dem Kanal nicht als verschwindend gering anzusehen ist

– Beispiel: bei einer Satelliten-Ubertragung mit einer Rate von 50 kbps, einer Rah-mengroße von 1000 Bit und einer Umlaufverzogerung von 500 ms mussten min-destens 25 Pakete gesendet werden um die Bandbreite auszunutzen; beim Stop-and-Wait-Verfahren waren hier nur 4% der Bandbreite genutzt

– die Effizienz kann also nur durch Aufhebung der Vorgabe, dass der Sender aufeine Bestatigung warten muss, gesteigert werden

– der Sender darf bis zu n Rahmen ohne Bestatigung senden, erst wenn n Rahmenunbestatigt bleiben, wartet der Sender

– diese Verfahrensweise setzt eine besondere Regelung bei fehlerhaftem Kanal vor-aus

– es stellt sich die Frage: was soll der Empfanger im Falle eines beschadigten oderverloren gegangenen Rahmen mit denjenigen Rahmen machen, die bereits gesen-det wurden, bevor der Fehler bemerkt wurde?

– 1. Ansatz:”gehe x zuruck“

◦ dies bedeutet, dass alle Rahmen, die nach dem fehlerhaften eintreffen, ver-worfen werden und erneut zu ubertragen sind

◦ Nachteil: Verschwendung von Bandbreite

◦ Vorteil: kleiner Empfangspuffer

– 2. Ansatz: selektive Wiederholung

◦ alle korrekten Rahmen werden hierbei gespeichert und nur der fehlerhafteRahmen wird erneut verschickt

◦ d.h. alle korrekten Rahmen werden bestatigt, nur der fehlerhafte nicht

◦ Nachteil: es ist ein großer Empfangspuffer erforderlich, da alle Rahmen, diebeim Empfanger nach dem fehlerhaften eintreffen, zu speichern sind

◦ Vorteil: gute Bandbreitenausnutzung

– fur den Sender gilt prinzipiell:

◦ erst wenn ein Rahmen bestatigt ist, darf er geloscht werden

◦ erst danach bekommt die Vermittlungsschicht die Erlaubnis, weitere Paketeabzugeben

◦ es konnen mehrere Rahmen unterwegs sein, d.h. es wird auch fur jeden eineigener Timer benotigt

– genauere Betrachtung des Protokolls mit selektiver Wiederholung

◦ Sender und Empfanger haben je ein Fenster mit max seq (maximal zugelas-senen) Folgenummern

◦ beim Sender kann das Fenster von Null bis max seq eine beliebige flexibleGroße haben

Page 20: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

2 SICHERUNGSSCHICHT 19

◦ auf der Empfangsseite muss das Fenster immer die Große max seq haben

◦ jeder ankommende Rahmen wird im dafur vorgesehenen Puffer gespeichert,sofern dieser frei ist

◦ die Weitergabe der Rahmen erfolgt erst nach korrektem Eingang aller Rah-men mit niedrigerer Folgenummer

◦ es entsteht jedoch ein Problem, wenn aus Sicht des Empfangers ein Rahmenkorrekt eingetroffen und bestatigt ist (d.h. der Puffer geloscht werden kann),jedoch die Bestatigung verloren geht und der Sender ein Duplikat verschickt:hier muss die Anzahl der anzunehmenden Rahmen kleiner gewahlt werdenals die zur Verfugung stehenden Puffer

2.5 Protokollbeispiele

2.5.1 HDLC

– Beim HDLC-Protokoll (High-Level Data Link Control) handelt es sich um eineUbertragungsmethode fur synchrone serielle Leitungen

– es existieren fur dieses bitorientierte Protokoll verschiedene Spezifikationen: SDLC(von IBM), LAPB (Link Access Procedure B), Cisco-HDLC

– zur Rahmentrennung wird das Bitstopfen-Verfahren verwendet

– das Rahmenformat fur dieses Protokoll enthalt folgende Parameter:

◦ Rahmentrennung (8 Bit)

◦ Adresse (meistens nicht erforderlich, da es sich um Punkt-zu-Punkt-Verbin-dungen handelt, 8 Bit)

◦ Steuerungfeld (8 Bit) fur Folgenummern (SEQ) bzw. Bestatigungen (ACK)

◦ Datenfeld (mit prinzipiell beliebiger Lange)

◦ eine Prufsumme zur Fehlerkennung (16 Bit)

– das Steuerungsfeld ist unterteilt in:

◦ 3 Bit fur die Folgenummern (SEQ) des Schiebefensters

◦ 3 Bit fur die Bestatigung (ACK) im Huckepackverfahren

◦ 1 Bit Poll/Final-Flag, durch das der Empfanger gezwungen wird, sofort eineBestatigung zu senden

– es gibt spezielle Uberwachungsrahmen, mit denen statt der Folgenummer imSteuerungsfeld bestimmte Informationen an den Sender ubermittelt werden konnen

◦ Typ 0: Bestatigungsrahmen (RECEIVE READY)

◦ Typ 1: negative Bestatigung (REJECT) bei Ubertragungsfehlern

◦ Typ 2: RECEIVE NOT READY (Stop-Anforderung an den Sender bei Pro-blemen)

◦ Typ 3: SELECTIVE REJECT fur Neuubertragung eines bestimmen Rah-mens

Page 21: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

2 SICHERUNGSSCHICHT 20

– unnummerierte Steuerrahmen werden z.B. zum Rucksetzen aller Folgenummern,zur Handhabung semantisch falscher Rahmen, zur Initialisierung einer Verbin-dung oder fur Zustandsmeldungen eingesetzt

– Einsatzgebiete von HDLC:

◦ Verbindung Großrechner zur Terminal-Controller

◦ Mittelstreckenbereich

◦ Weitverkehrsbereich (LAPB ist das Sicherungsschicht-Protokoll von X.25)

2.5.2 SLIP

– das SLIP-Protokoll (Serial Line Internet Protocol) ist ein sehr einfaches Proto-koll fur eine Sicherungsschicht im Internet (also als Basis fur TCP/IP-basierteDatenubertragungen)

– es eignet sich fur Punkt-zu-Punkt-Verbindungen und damit fur Anwendungenzur Anbindung einzelner Rechner uber Telefonleitungen ans Internet

– zur Rahmentrennung wird das Zeichenstopf-Verfahren eingesetzt

– es wird keine Fehlererkennung durchgefuhrt und es ist keine dynamische Adresszu-weisung moglich

– SLIP ist fur heutige Anforderungen an Internet-Remote-Access-Verbindungennicht mehr geeignet

2.5.3 PPP

– das PPP-Protokoll (Point-to-Point-Protocol) leistet ahnliches wie SLIP, enthaltjedoch demgegenuber einige Verbesserungen

– es ist eine dynamische Adressvergabe moglich, eine Fehlererkennung wird durch-gefuhrt, es gibt (einfache) Authentifizierungsmechanismen und es werden mehrereProtokolle unterstutzt

– PPP wird zurzeit als Internet-Standard ausgearbeitet

– Beispiel fur eine PPP-Verbindung:

◦ nach Aufbau der (Telefon-)Verbindung werden Steuerpaketen zum Aushan-deln von PPP-Parametern ausgetauscht

◦ anschließend wird das zu verwendende Protokoll vereinbart und bei Bedarfeine IP-Adresse dynamisch zugewiesen

◦ danach konnen IP-Pakete ausgetauscht werden

◦ das Beenden der Sitzung umfasst die Freigabe der IP-Adresse und Anwei-sung an das Modem aufzulegen

– PPP ist HDLC ahnlich, jedoch zeichenorientiert

Page 22: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

3 DIE MAC-TEILSCHICHT 21

3 Die MAC-Teilschicht

3.1 Grundlagen

– Netze lassen sich in zwei Kategorien unterteilen: Punkt-zu-Punkt-Netze, in denenimmer nur zwei Teilnehmer direkt miteinander kommunizieren und Broadcast-Netze, bei denen alle Teilnehmer gleichberechtigt auf einen Kanal zugreifen

– die meisten WAN-Techniken basieren auf Punkt-zu-Punkt-Verbindungen

– vor allem LANs basieren auf Broadcast-Netzen und benotigen daher die zusatz-liche Funktion der Mac-Teilschicht

– Ausnahmen sind neuere Ethernet-Varianten (Vollduplex mit Switch, Sternnetz),die physikalisch Punkt-zu-Punkt-Netze darstellen, logisch gesehen - aus Kompa-tibilitatsgrunden - aber das Broadcast-Prinzip unterstutzen

– das Problem von Broadcast-Netzen (Mehrfachzugriff, multi access) wird durchspezielle Protokolle gelost

– diese Protokolle bilden den unteren Teil der Sicherungsschicht: die MAC-Teil-schicht (Media Access Control)

– Wie konnten sich prinzipiell mehrere Gerate/Nutzer den Broadcast-Kanal teilen?

◦ statische Kanalzuordnung:∗ aus der Nachrichtentechnik sind z.B. Warteschlangen-Mechanismen oder

Frequenzmultiplex-Verfahren (FDM) bekannt, mit deren Hilfe der Ka-nal entweder nacheinander oder parallel von mehreren Teilnehmern ge-nutzt werden kann

∗ bei FDM wird die Bandbreite auf N Frequenzbander verteilt, was sinn-voll sein kann, wenn wenige Benutzer einen konstanten Datenverkehrhaben

∗ bei vielen Benutzern und sich standig anderndem Datenverkehr fuhrtdies jedoch zu unbenutzten oder nicht voll ausgelasteten Teilkanalen

∗ FDM ist deutlich langsamer als z.B. Warteschlangen- oder Zeitmultiplex-Verfahren, bei denen fur eine Datenubertragung temporar die gesamteBandbreite zur Verfugung steht

◦ fur Anwendungen im lokalen Netzwerk ist eine dynamische Kanalzuordnungsinnvoller:∗ hierbei greifen N unabhangige Stationen auf einen einzigen Kanal zu

∗ Moglichkeiten das Mehrfachzugriffsproblem zu losen: Warteschlangen-,Zeitmultiplex- (Zeitscheiben-, Time Division-), oder Random Access-Verfahren

∗ Warteschlangen-Verfahren sind sowohl theoretisch als auch in der prak-tischen Anwendung sehr aufwandig und fehleranfallig

∗ Zeitmultiplex-Verfahren werden bei TokenRing oder TokenBus einge-setzt

Page 23: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

3 DIE MAC-TEILSCHICHT 22

∗ Random Access wird beim Ethernet verwendet (Ausnahme: Vollduplex-Betrieb in Sternnetzen mit Switch)

∗ gibt es in einem solchen System keinen Mechanismus fur die geordneteZugriffskontrolle (Warteschlangen, Token), so sind

”Kollisionen“ unver-

meidbar

3.2 IEEE-Norm 802

– im Institute of Electrical an Electronical Engineers (IEEE) gibt es ein Normie-rungsgremium fur Netze (802)

– die Norm 802 enthalt diverse Unterabschnitte, mit denen verschiedene LAN-Techniken definiert werden: z.B. CSMA/CD (802.3), TokenBus (802.4), Token-Ring (802.5), FastEthernet (802.3u), GigabitEthernet (802.3z) u.a.

– diese Normen unterscheiden sich nur in der Bitubertragungs- und Mac-Teilschicht

– sie sind im oberen Teil der Sicherungsschicht im Wesentlichen kompatibel

– dieser obere Teil wird als Logical Link Control (LLC) bezeichnet, der in der NormIEEE-802.2 standardisiert ist

3.2.1 TokenRing (IEEE-802.5)

– Beim TokenRing-Verfahren handelt es sich um ein Broadcast-Netz, bei dem jedeStation an einen (unidirektionalen) Ring angeschlossen ist (Koaxialkabel oder TPmit TR-Hub)

– der Zugriff auf den Kanal wird durch ein im Ring kreisendes spezielles Bitmuster(Token) geregelt

– bevor eine Station senden darf, muss sie im Besitz des Tokens sein

– die Schnittstellen mussen so konzipiert sein, dass sie entweder standig in Betriebsind oder uberbruckt werden konnen, denn defekte Netzkarten oder Kabelbruchefuhren zum Ausfall des gesamten Netzes

– es sind Geschwindigkeiten von 4 oder 16 Mbps definiert

– eine sendewillige Station verandert ein bestimmtes Bit in dem 3 Byte großenToken und hat damit fur eine gewisse Zeit (Token Hold Time) die Sendeberech-tigung

– nur wenige Bits konnen zugleich im Ring vorhanden sein, sodass die Sendestationdie umgelaufenen Bits wieder annimmt und diese aus dem Ring entfernt

– die Token Hold Time betragt typischerweise 10 ms, kann aber fur jede Stationunterschiedlich gewahlt sein

– nach Ablauf der Token Hold Time stellt die Station das Token wieder her undschickt es im Ring weiter, sodass die nachste Station senden kann

– beim TokenRing gibt es keine maximale Paketgroße, nur die Token Hold Timebegrenzt die Datenmenge

Page 24: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

3 DIE MAC-TEILSCHICHT 23

– die Rahmenbestatigung erfolgt i. Allg. nicht durch einen gesonderten Rahmen,sondern wird vom Empfanger an das Ende des Datenstroms angehangt

– nachteilig ist bei diesem Verfahren, dass es eine Uberwachungsstation geben muss,die das Token uberpruft und im Falle des Verlusts oder Beschadigung wiederher-stellt

– TokenRing wird in der Praxis nur noch sehr selten eingesetzt

3.2.2 FDDI

– eine TokenRing-Technik auf Basis von LWL ist FDDI: Fiber Distributed DataInterface (ein vom American National Standards Institute (ANSI) entwickelterStandard)

– die Ubertragungsrate betragt 100 Mbps

– es konnen bis zu 1000 Stationen auf 200 km Ringlange angeschlossen sein

– aufgrund der relativ hohen Kosten wird FDDI selten fur Arbeitsplatzrechnersondern haufiger als

”Backbone“ oder MAN eingesetzt

– fur die Verkabelung sind Multimode-Gradienten-Fasern mit LEDs vollig ausrei-chend

– die Verkabelung besteht aus zwei Glasfaserringen; bricht ein Ring, steht der zweiteals

”Schutzring“ zur Verfugung, brechen beide Ringe, werden sie automatisch zu

einem zusammengeschaltet

– es sind zwei Klassen von Stationen definiert: dual-attached (an beide Ringe an-geschlossen) und single-attached (nur an einen Ring angeschlossen)

– aufgrund der großen Lange eines FDDI-Rings konnen mehrere Token im Ringumlaufen

– das Rahmenformat ist 802.5 sehr ahnlich

3.2.3 TokenBus (IEEE-802.4)

– Ein grundlegendes Problem von Ethernet ist die Tatsache, dass keine definierteUbertragungsrate garantiert ist und dass keine Prioritaten festlegbar sind

– es ist daher fur Echtzeitsysteme unbrauchbar

– beim TokenBus-Verfahren wird ebenfalls ein lineares Kabel verwendet, an dasalle Stationen angeschlossen sind

– jede Station kennt hierbei allerdings die Mac-Adressen ihrer beiden Nachbarn

– die Zugangsregelung erfolgt mit einem Steuerrahmen, sodass nur die Station, dieim Besitz dieses Tokens ist, senden darf

– nach einer festgelegten Zeit muss eine Station das Token an den Nachbarn wei-tergeben

– es handelt sich um ein sehr komplexes Protokoll, das in der Praxis nur selten zufinden war und heute nicht mehr eingesetzt wird

Page 25: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

3 DIE MAC-TEILSCHICHT 24

3.2.4 DQDB (IEEE-802.6)

– nur aus historischen Grunden soll an dieser Stelle ein Standard fur MANs erwahntwerden: DQDB (Distributed Queue Dual Bus)

– es werden zwei unidirektionale Busse verwendet, an die alle Rechner gleichzeitigangeschlossen sind

– das Senden erfolgt nach einem Warteschlangenprinzip

– Geschwindigkeit: 44 Mbps, max. Ausdehnung 150 km

– diese spezielle MAN-Technik wird heute in der Praxis nicht mehr eingesetzt, daschnelle LAN-Technologien auf Glasfaserbasis (z.B. FDDI) oder ATM die gefor-derte Ausdehnung erreichen und zudem hohere Datenubertragungsraten bieten

3.2.5 Ethernet und IEEE-802.3

– das Ethernet-Grundmodell besteht aus N unabhangigen Stationen, denen nur einKanal zur Verfugung steht und die jederzeit senden konnen (Random Access imBroadcast-Kanal)

– unvermeidbare Folge dieses Prinzips: es gibt”Kollisionen“

– damit Kollisionen nicht permanent entstehen, hort eine sendewillige Station zu-nachst den Kanal ab, bevor sie sendet (Tragererkennung, Carrier Sense)

– treten dennoch Kollisionen auf, wird die Ubertragung abgebrochen und nach einergewissen Zeitspanne die Ubertragung erneut gestartet (Collision Detection)

– Zufallssteuerung bei Kollisionen:

◦ nach dem Auftreten einer Kollision werden bestimmte Zeitintervalle (Zeit-schlitze) abgewartet, bis eine erneute Ubertragung versucht wird (bei 10Mbps-Netzen betragt eine Schlitzzeit 51,2 µs)

◦ nach der ersten Kollision: eine Station wartet 0 oder 1 Schlitzzeit (zufalligeWahl) bis zum nachsten Versuch

◦ nach der zweiten Kollision: die Station wahlt zufallig 0, 1, 2 oder 3 Schlitz-zeiten

◦ allgemein: nach i Kollisionen wird eine zufallige Zahl zwischen 0 und 2i − 1(i ≤ 10) gewahlt

◦ nach maximal 16 Kollisionen: Abbruch und Fehlerbehandlung in hoherenSchichten

– findet eine Station einen belegten Kanal vor, wird nicht sofort nach dem Freiwer-den gesendet, sondern eine zufallige Zeitspanne gewartet

– die Norm IEEE-802.3 beschreibt ein lokales Netz mit verschiedenen CSMA/CD-Systemen (Carrier Sense Multiple Access with Collision Detection), von deneneines

”Ethernet“ genannt wird (erstes Patent 1979 von Xerox mit 3 Mbps, 1982

CSMA/CD-Ethernet mit 10 Mbps)

– Rahmenformat

◦ Praambel: Synchronisation zwischen Sender und Empfanger (7 Byte mit

Page 26: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

3 DIE MAC-TEILSCHICHT 25

Bitwechsel 101010... ); eine Rahmentrennung ist prinzipbedingt hier nichterforderlich

◦ Start of Frame Delimiter (B): 1 Byte 10101011

◦ Langenfeld (L): 2 Byte

◦ Datenfeld: 0 - 1500 Byte

◦ Padding: 0 - 46 Byte

◦ CRC: 4 Byte Fehleruberprufung

◦ MAC-Adressen (Hardware-Adresse der Netzwerkkarte) 6 Byte:∗ erstes Bit: Kennung fur Einzeladressen (Unicast, 0) oder Broadcast-

adressen (1)

∗ zweites Bit: global (0) oder lokal (1) verwaltete MAC-Adresse (globalesind weltweit eindeutig)

∗ erste 3 Byte (außer Bit 1 und 2): Herstellerkennung (in Hex z.B. 00-00-0C Cisco, 02-60-8C 3Com, 08-00-5A IBM, 00-AA-00 Intel usw.)

∗ letzte 3 Byte: eindeutige Kartenadresse

– Bezeichnung der Ethernet-Standards z.B. 10Base5:

◦ 10: Ubertragungsrate 10 Mbps

◦ Base: Basisbandverfahren (im Unterschied zum Breitbandverfahren”Broad“)

◦ 5: maximale Segmentlange (5 × 100 m)

10 Mbps Standards (veraltet)

– 10Base5”Thick Ethernet“: dickes Koaxialkabel, Anschlusse mittels so genann-

ter”Vampir-Abzweige“, 10 Mbps, Lange eines Segments bis zu 500 m, max. 5

Segmente per Repeater zusammenschaltbar (2800 m), Transceiver zur Kollisions-erkennung

– 10Base2”Thin Ethernet“: dunnes biegsames Koaxialkabel, Anschlusse mittels

BNC-Stecker, 10 Mbps, Segmentlange 185 m, max. 5 Segmente (925 m), Trans-ceiver zur Kollisionserkennung

– 10BaseT: es gibt kein zentrales Kabel, jede Station ist an einen Hub oder Switchmit einem eigenen verdrillten Kabel (min. Kat. 3) angeschlossen, max. Zulei-tungslange 100 m; Verteiler sind kaskadierbar (dadurch max. Reichweite 500 m),Nachteil: aufwandige Verkabelung, Zusatzgerate erforderlich; Vorteil: sehr zu-verlassig und wartungsfreundlich

– 10BaseF: Glasfaser (850 nm, Multimode-Gradienten-Faser mit Duplex-ST-Ste-ckern), wegen der max. Kabellange von 2 km gut geeignet als Verbindung zwi-schen entfernten Hubs

– 10Broad36: Breitbandverfahren, Koaxialkabel als Bus; max. Reichweite 3600 m;wurde selten in der Praxis eingesetzt

Page 27: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

3 DIE MAC-TEILSCHICHT 26

Fast Ethernet: 100 Mbps Standards (802.3u)

– 100BaseT2 (802.3y): Verkabelung Kat. 3 mit 2 Adernpaaren, kaum verbreitet

– 100BaseT4: Verkabelung Kat. 3 mit 4 Adernpaaren, kein Vollduplex-Betriebmoglich

– 100BaseTX: Verkabelung Kat. 5 mit 2 Adernpaaren, verbreitetste 100Mbps-Technik

– 100BaseFX: Verkabelung LWL mit 50 µm oder 62,5 µm-Gradientenfaser mit1300nm-LED, auch 9 µm-Stufenindex-Faser mit 1300nm-Laser-LED, Duplex-SCoder Duplex-ST-Stecker

Gigabit-Ethernet

– 1998 Entwicklung einer 1000Mbps-Technik unter Beibehaltung aller bisherigenStandards (einschließlich CSMA/CD)

– 1000BaseSX (802.3z): Verkabelung Multimode-Gradientenfaser (50 oder 62,5 µm)mit 830nm-Laser-LED, Duplex-SC-Stecker, Segmentlange (bei 50 µm) bis 550 m

– 1000BaseLX (802.3z): Multimode-Gradientenfaser (50 oder 62,5 µm) mit 1270nm-Laser-LED, Duplex-SC-Stecker, Segmentlange 550 m auch mit 62,5 µm-Faseroder mit 9 µm-Faser bis 5 km

– 1000BaseCX (802.3z): spezielles Kupferkabel, Segmentlange nur 25 m, keine prak-tische Bedeutung

– 1000BaseT (802.3ab): Verkabelung Kat. 5 mit 4 Adernpaaren, hohe Qualitatsan-forderungen an die gesamte Verkabelung

10Gigabit-Ethernet

– ausschließlich Glasfaser-basiert

– Halbduplex und CSMA/CD werden nicht mehr unterstutzt

– Standard IEEE-803.ae

– nicht mehr nur reine LAN-Technik (kompatibel zum 802.3-Frameformat) sondernauch fur WANs einsetzbar (kompatibel zu SONET/SDH)

– es existieren verschiedene 10 Gigabit-Standards (10GBase) mit und ohne WAN-Anpassung unter Verwendung unterschiedlicher Wellenlangen (850, 1310, 1550nm)

– im LAN-Bereich wird die 10GBaseLX4-Variante eingesetzt

– es findet hierbei das sog. DWDM-Verfahren Anwendung (Dense Wavelength Di-vision Multiplexing) mit 4 Kanalen im 1300nm-Fenster

– Reichweiten bis 300 m mit Multimode-LWL und bis zu 10 km mit Monomode-LWL

Page 28: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

3 DIE MAC-TEILSCHICHT 27

Wireless LAN (WLAN)

– kabelloses Netzwerk nach Standard IEEE-802.11

– Funkubertragung im 2,4 bzw. 5 GHz-Band

– Standards:

◦ 802.11: 2 Mbps, 2,4 GHz

◦ 802.11b: 11 Mbps, 2,4 GHz

◦ 802.11g: 22 Mbps, 2,4 GHz

◦ 802.11a: 54 Mbps, 5 GHz

◦ 802.11h: 54 Mbps, 5 GHz

– Vergleich: ein 11b oder 11g-WLAN entspricht bzgl. der Ubertragungsrate ca.10Base2 oder 10BaseT mit Hub

Page 29: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

4 VERMITTLUNGSSCHICHT 28

4 Vermittlungsschicht

4.1 Grundlagen

– Die wesentliche Aufgabe der Vermittlungsschicht (Network Layer, OSI-Schicht 3)ist der Transport von Datenpaketen vom Quell- zum Zielrechner

– im Unterschied zur Sicherungsschicht, die fur einen zuverlassigen Rahmentrans-port innerhalb eines physikalischen Netzes sorgt, muss die VermittlungsschichtDaten uber Netzwerkgrenzen hinweg ubertragen

– sie benotigt dafur keine Kenntnisse uber die Zugriffsmechanismen der unter-schiedlichen Netzwerktechniken

– weitere Aufgaben:

◦ Kenntnisse uber das Kommunikationsnetz

◦ Wegefindung (Routing)

◦ Ausgleich bei Uberlastsituationen

◦ Vermittlung von Paketen zwischen unterschiedlichen Netztopologien

◦ Bereitstellung von Diensten fur die Transportschicht

– erst mithilfe der Vermittlungsschicht konnen einzelne Subnetze (lokale Netze undWeitverkehrsstrecken) zu einem logischen Gesamtnetz gekoppelt werden

– das verbreitetste Protokoll ist das Internet Protocol IP

– die Rahmen der Sicherungsschicht werden zu Paketen zusammengesetzt und erstdiese Pakete enthalten die tatsachliche Zieladresse (bei IP die Internet-Adresse)

– die Vermittlungsschicht stellt den hoheren Schichten eine transparente Verbin-dung zur Verfugung

– stehen Alternativ-Strecken zur Auswahl wird eine Wegewahlentscheidung (Rou-ting) getroffen

– es stehen fur die Wegewahl prinzipiell zwei Verfahren zur Verfugung: das statischeund das dynamische Routing

– eine Vermittlungsschicht kann entweder einen verbindungslosen oder einen ver-bindungsorientierten Dienst anbieten

– die Grunduberlegung beim verbindungslosen Dienst ist, dass ein Teilnetz nurfur die reine Ubertragung von Paketen zustandig ist, wogegen weitere Aufga-ben wie Reihenfolge, Flusssteuerung, Fehleruberwachung von hoheren Schichtenubernommen werden

– die hierfur verantwortlichen Schichten sind erst auf dem lokalen Zielrechner rea-lisiert, sodass sich Netzwerkkomponenten auf Schicht 3 im Wesentlichen nur umAdressierung und Routing zu kummern brauchen

– beim verbindungslosen Dienst (Datagramm-Dienst) ist jedes Paket unabhangigvom vorhergehenden und nachfolgenden Paket, sodass es die gesamte Zieladresseenthalten muss

Page 30: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

4 VERMITTLUNGSSCHICHT 29

– jedes Paket kann je nach aktueller Wegewahl einen anderen Weg zum Ziel neh-men, mit der Folge, dass die Pakete nicht in der ursprunglichen Reihenfolge beimEmpfanger ankommen mussen

– dieses Verfahren wird im Internet angewendet

– im Gegensatz dazu, soll bei einem verbindungsorientierten Dienst auch ein Teil-netz eine zuverlassige Datenubertragung gewahrleisten

– vor der Datenubertragung baut die Vermittlungsschicht des Senders (Rechneroder Router) eine feste Verbindung mit dem nachsten Ziel auf, sodass stuckweiseeine vollstandige Verbindung vom Quellrechner zum Zielrechner entsteht

– Vorteile dieses Verfahrens sind: Aushandlung spezieller Parameter, Einhaltungder Reihenfolge, Flusssteuerung, Fehlerkontrolle

– Nachteil: bereits auf unterer Ebene muss ein hoher Aufwand betrieben werden

– Anwendung bei ATM

– Vergleich

◦ verbindungsorientiert (virtuelle Verbindung):∗ Verwendung von Folgenummern anstatt vollen Adressen (geringer Over-

head)

∗ viel Speicherplatz fur die Verbindungstabellen

∗ Zeitaufwand fur die Aufbauphase

∗ Vermeidung von Uberlast durch”Ressourcen-Planung“

∗ Abbruch von Verbindungen auch bei nur kurzzeitigem Ausfall einesKnotens

◦ verbindungslos (Datagramm-Dienst):∗ sehr robustes System

∗ Overhead durch Adressierung einzelner Pakete

∗ Routing fur einzelne Pakete erforderlich

∗ Vermeidung von Uberlastsituationen ist schwierig, dafur kann flexiblerdarauf reagiert werden

4.2 Routing-Algorithmen

– Ein Vermittlungsknoten (Router) muss entscheiden, auf welche Art und uberwelche physikalische Verbindung eingegangene Pakete weiterzuleiten sind

– mittels Routing-Algorithmen wird diese Entscheidung getroffen

– Routing-Algorithmen sind ein Teil der Software der Vermittlungsschicht

– bei Datagramm-Diensten wird fur jedes Paket neu entschieden

– bei virtuellen Verbindungen braucht die Routing-Entscheidung nur beim Aufbaugefallt zu werden

– Anforderungen:

Page 31: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

4 VERMITTLUNGSSCHICHT 30

◦ es durfen aufgrund von fehlerhaften Routing-Entscheidungen keine Paketeverloren gehen

◦ robust und stabil (z.B. unempfindlich gegenuber Hardware-Ausfallen)

◦ den Datenfluss optimieren und”fair“ sein

– es gibt zwei Hauptgruppen von Routing-Verfahren:

◦ statisches Routing: jeder Router enthalt feste, manuell zu erstellende Routing-Tabellen

◦ adaptive Algorithmen: Routing-Entscheidungen werden dynamisch aufgrundder aktuellen Netztopologie und des Datenverkehrs getroffen

Statische Routing-Algorithmen

– Shortest Path Routing

◦ Bestimmung der”kurzesten“ Verbindung zwischen zwei Kommunikations-

partnern

◦ der kurzeste Pfad wird anhand bestimmter Messgroßen (Metriken) errechnet

◦ Metriken sind z.B. Leitungsbandbreite, Warteschlangenlange in den Rou-tern, Leitungskosten, durchschnittlicher Verkehr, Verzogerung fur ein Paket

– Flooding

◦ jedes eingehende Paket wird uber samtliche Ausgangsleitungen gesendet

◦ Folge: es werden Duplikate aller Pakete erstellt

◦ Eindammung der Flut mittels Steckenzahlern (Hop-Counter)

◦ Einschrankung der Duplikate mittels”selective Flooding“

◦ Nachteil: extremer Overhead

◦ Anwendung nur in in wenigen Bereichen: militarische Anwendungen oderzum Vergleich mit anderen Algorithmen

– Flussbasiertes Routing

◦ es wird nicht nur die statische Topologie berucksichtigt sondern auch dieLast

◦ ist der Datenfluss auf einer Strecke bekannt (und annahernd konstant), lasstsich das Routing optimieren

◦ es wird die minimale durchschnittliche Verzogerung gesucht

◦ Messgroßen: Topologie, Leitungskapazitat und Datenverkehr

adaptive Routing-Algorithmen

– Distance-Vector-Routing

◦ jeder Router halt Tabellen mit den gunstigsten Weg-Informationen

◦ Aktualisierung dieser Tabellen durch Austausch mit anderen Routern

◦ das verbreitetste Protokoll ist das Routing Information Protocol (RIP)

Page 32: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

4 VERMITTLUNGSSCHICHT 31

◦ als Metrik konnen verwendet werden:”Entfernung“, Zahl der Teilstrecken,

Lange der Warteschlange oder die Verzogerung

◦ Problem:”gute“ Nachrichten verbreiten sich schnell,

”schlechte“ nur lang-

sam

– Link-State-Routing

◦ Distance-Vector-Protokolle berucksichtigen die Bandbreite nicht und reagie-ren langsam

◦ diese Nachteile vermeidet eine andere Entwicklung: das Link-State-Routing

◦ beim Link-State-Routing muss der Router:∗ seine Nachbarn erkennen

∗ die Verzogerung der Nachbarn messen

∗ ein spezielles Paket mit allen Informationen generieren

∗ dieses Paket an alle anderen Router verschicken

∗ den kurzesten Pfad zu allen Routern berechnen

◦ die aktive Erkennung der Nachbarn erfolgt mittels eines sog. HELLO-Pakets

◦ fur die Messung der Verzogerung werden ECHO-Pakete an die Nachbarnverschickt, sodass aufgrund der Reaktionszeit die jeweils aktuelle Lastsitua-tion berucksichtigt wird

◦ aus diesen Informationen wird anschließend ein”Link-State-Paket“ gene-

riert, wobei folgende Informationen an alle Router des Teilnetzes geschicktwerden: Identitat des Absenders, Folgenummern, Alter, Adressen der Nach-barn, Verzogerung

◦ die Verteilung dieser Pakete erfolgt mittels eines Flooding-Verfahrens

◦ daraus konnen alle Router neue Routen berechnen und ihre eigene aktuelleRouting-Tabelle erzeugen

◦ Vorteil: schneller Abgleich von Informationen auch in großeren Netzen

◦ Nachteil: hoher Rechenzeit- und Speicherbedarf, anfallig gegen Storungen

◦ Anwendung in der Praxis: Open Shortest Path First (OSPF)

Hierarchisches Routing

– in sehr großen Netzen kann nicht jeder Router Informationen uber alle anderenverwalten

– Verbundnetze werden daher nach Regionen unterteilt

– innerhalb dieser Regionen kennt jeder Router nur die jeweils innere Struktur unddie Zugangswege zu den anderen Regionen

Uberlast-Uberwachung

– bei normaler Belastung werden alle ankommenden Pakete vom Router fehlerfreiweitervermittelt

Page 33: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

4 VERMITTLUNGSSCHICHT 32

– ubersteigt die Zahl der Pakete die Kapazitat der Leitung mussen Pakete verworfenwerden

– im Extremfall werden dann nur noch Duplikate verschickt

– Grunde fur Uberlaststiuationen:

◦ mehrere Eingangsleitungen, nur eine Ausgangsleitung

◦ geringe Speicherkapazitat fur Warteschlangen

◦ langsame Prozessoren im Router

◦ geringe Leitungskapazitat

– Routing-Algorithmen konnen solche Situationen erkennen, indem regelmaßig Test-pakete verschickt werden

– mogliche Losungen bei Uberlastsituationen:

◦ Vergroßerung der Bandbreite z.B. durch Hinzuschalten von Wahlleitungen

◦ Verringerung der Last z.B. durch Dienstabschaltungen, Reduzierung vonDienstqualitaten, Aufforderung an die Endsysteme, Zugriffe zu beschranken

◦ Vermeidung der Situation, indem z.B. ein Sender nur mit vorhersagbarenRaten ubertragen darf (sog. Traffic Shaping)

◦ Korrektur einer Uberlastsituation, indem keine neuen Verbindungen mehrzugelassen werden

4.3 Vermittlungsschicht im Internet

4.3.1 Aufgaben

– Das Internet ist kein homogenes oder von einer ubergeordneten Instanz verwal-tetes Netzwerk, sondern eine Sammlung von unterschiedlichen Teilnetzen

– beispielsweise sind LANs von Universitaten, Unternehmen, Providern an regio-nale Netze angeschlossen, die ihrerseits miteinander verbunden sind (als so ge-nannter

”Backbone“)

– erst das Internet Protocol (IP) der Vermittlungsschicht ermoglicht eine netzuber-greifende Datenubertragung

– IP ist unabhangig von den unteren Schichten und unterstutzt eine Vielzahl vonNetzwerk-Technologien

– den hoheren Schichten werden bestimmte Dienste zur Verfugung gestellt, wobeider beim IP-Protokoll verwendete Datagramm-Dienst jedoch keine Garantie furdie Paketzustellung (Verlust, Duplikat, Reihenfolge) ubernimmt und auch dieFehlerprufung der Transportschicht uberlasst

– Vorteile sind die schnelle Reaktion (Paketubertragung ohne aufwandigen Verbin-dungsaufbau) und kurze Bearbeitungszeit an den Netzknoten

– die von der (IP-)Vermittlungsschicht durchzufuhrenden Aufgaben sind die Adres-sierung (jedes Paket enthalt Quell- und Zieladresse), das Routing im Netzverbundsowie Spezifikation hoherer Protokolle (TCP, UDP) und Fragmentierung bzw.

Page 34: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

4 VERMITTLUNGSSCHICHT 33

Reassemblierung

– die Beschreibung dieser Funktionen erfolgt im Header des IP-Paketes:

◦ Version (4 Bit): aktuelle Version IPv4

◦ IHL (Internet Header Length, 4 Bit): Lange des Headers

◦ Type of Service (1 Byte): definiert den ubergeordneten Dienst eines IP-Paketes

◦ Total Length (2 Byte): Gesamtlange des Paketes einschließlich Header- undDatenteil

◦ Identification (2 Byte): anhand dieses Werts wird ermittelt, zu welchemPaket ein Fragment gehort

◦ Flag (3 Bit):”Don’t Fragment“

◦ Fragment Offset (13 Bit): Position eines Fragments im Paket

◦ Time-to-Live (1 Byte): Lebensdauer des Paketes im Netz

◦ Protocol (1 Byte): gibt an, welches Protokoll der Schicht 4 sich im Datenteilverbirgt

◦ Checksum (2 Byte): Fehlerprufung des IP-Headers

◦ Destination-Address (4 Byte): Internet-Adresse des Zielrechners

◦ Source Address (4 Byte): Absender

◦ Options (variable Feldlange)

– Berechnung der Checksum: Aufsummieren aller 16-Bit-Worter im Header (wobeidas Checksum-Feld Null ist) und Bildung des Komplements (invertieren allerBits, aus 0 wird 1 und umgekehrt)

– die Funktion”Fragmentierung“ ist fur die Zerlegung eines Datenpaketes in Teil-

stucke zustandig, was aus verschiedene Grunden erforderlich sein kann:

◦ Hardware-Beschrankungen

◦ Software-Beschrankungen eines Betriebssystems

◦ Beschrankungen eines untergeordneten Protokolls

◦ zeitliche Begrenzung bei der Kanalbelegung

◦ zu kurze Fehlerprufsummen

– ein Flag im Header zeigt die Fragmentierung an und”Fragment Offset“ gibt die

Position eines Teilstucks im Paket an

– es ist die Veranderung der Header-Parameter”Gesamtlange“ und

”Header-Check-

sum“ erforderlich

– wahrend der Ubertragung wird jedes Teilpaket als unabhangiges Paket betrachtet

– erst durch Reassembly wird das Gesamtpaket wiederhergestellt

– fur das Reassembly von Teilstucken mussen folgende Bedingungen erfullt sein:gleiche Quell- und Zieladresse, gleiche Identifikations-Nr., gleicher Protokolltyp

Page 35: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

4 VERMITTLUNGSSCHICHT 34

4.3.2 IP-Adressen

– Jeder Rechner (allgemein: jedes netzwerkfahige Gerat) im Internet benotigt eineweltweit eindeutige Adresse

– hierbei handelt es sich um eine 32 Bit große Adresse, die aus Netz- und Rechner-nummer zusammengesetzt ist (in Dezimalschreibweise ausgedruckt, besteht eineIP-Adresse aus vier durch einen Punkt getrennte Zahlen, die jeweils ein Bytedarstellen)

– die Adressen werden in funf Netzklassen unterteilt: A, B, C, D, E

– die Klassen werden mit den ersten Bits der Adresse definiert

– Klasse A-Netze◦ eine Klasse A-Adresse besteht aus einem Byte Netzadresse und 3 Byte Host-

Adresse

◦ es bleiben damit 7 Bit (dezimal: 0 bis 127) fur die Netzadresse (das ersteBit ist die Kennung fur ein Klasse A-Netz), die restlichen 3 Byte fur dieRechneradresse

◦ es gibt nur 126 Klasse A-Netze

◦ innerhalb eines Netzes konnen 224 (ca. 16 Mio.) Rechner adressiert werden

– Klasse B-Netze◦ eine Klasse B-Adresse besteht aus zwei Byte Netzadresse und zwei Byte

Rechneradresse

◦ Klasse B-Adressen beginnen (dezimal) mit 128 bis 191

◦ es stehen 214 (16384) Netzadressen mit jeweils 216 (65536) Rechneradressenzur Verfugung

◦ Klasse B-Adressen werden z.B. an großere Firmen oder Universitaten ver-geben

– Klasse C-Netze◦ eine Klasse C-Adresse besteht aus drei Byte Netzadresse und einem Byte

Rechneradresse

◦ Klasse C-Adressen beginnen (dezimal) mit 192 bis 223

◦ es stehen 221 Netzadressen zur Verfugung mit jeweils 256 Rechneradressen

– Klasse D-Netze◦ Bereich 224 - 239

◦ Klasse D-Adressen waren fur Multicast-Anwendungen vorgesehen

◦ es gibt jedoch kaum praktische Anwendungen

– Klasse E-Netze◦ Bereich 240 - 255

◦ Klasse E-Adressen haben zurzeit keine Bedeutung

◦ sie sind fur zukunftige Anwendungen reserviert

– Sonderadressen

Page 36: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

4 VERMITTLUNGSSCHICHT 35

◦ 127.x.y.z fur interne Tests der TCP/IP-Software (sog. Loopback)

◦ Wert 255: Broadcast-Adresse

◦ Wert 0: Kennzeichnung des eigenen Netzes eines Rechners

4.3.3 Subnetzmasken

– Die Struktur einer IP-Adresse ist durch das Adressschema vorgegeben, z.B. lassensich in einem Klasse C-Netz 256 Rechner adressieren

– diese Festlegung ist lokal veranderbar, indem ein Teilnetz in mehrere kleine Netze(Subnetze) mittels

”Subnetting“ unterteilt wird

– hierbei werden bestimmte Bits der Rechneradresse zur Erweiterung der Netz-adresse verwendet

– Vorteile sind z.B. die Dezentralisierung der Verwaltung von Rechnernetzen odereinfachere Losungen bei Vernetzungsproblemen wie z.B. Uberbruckung großererEntfernungen in LANs, Ubergang zwischen unterschiedlichen Ubertragungstech-niken sowie eine geringere Verschwendung von IP-Adressen

– die Definition eines Subnetzes erfolgt mithilfe einer Bitmaske (Subnet Mask)

– die Subnet Mask wird mit der IP-Adresse uber eine logische UND-Funktion ver-knupft

– die Subnet Mask ist nur den am lokalen Netz angeschlossenen Rechnern bekannt

– der Subnetzteil einer IP-Adresse wird durch die Subnetzmaske identifiziert

– durch die Subnetzmaske unterscheidet ein Rechner zwischen Geraten am lokalenSubnetz und anderen Netzen

– Beispiel: eine Klasse A-Adresse hat die Default-Maske 255.0.0.0 (/8), mit derMaske 255.255.0.0 (/16) wird daraus eine Adresse vom Format der Klasse B, mitder Maske 255.255.255.0 (/24) erhalt man das Klasse C-Format

– Beispiel fur”Zwischenklassen“: die Default-Maske fur Klasse C ist 255.255.255.0

(/24), mit der Maske 255.255.255.128 (/25) ergibt sich eine Unterteilung in 2Subnetze mit je 128 Rechnern

4.3.4 CIDR (Classless InterDomain Routing)

– die feste Vergabe von Klasse A, B oder C-Netzen fuhrte bereits in den 90er-Jahrenzu zwei Problemen: Verschwendung von IP-Adressen und sehr große Routingta-bellen

– es wurde daher das CIDR-Verfahren (Classless InterDomain Routing) zunachsteingefuhrt, um mehrere Klasse C-Netze zu großeren Blocken variabler Lange zu-sammenfassen zu konnen

– zusatzlich wurden vier große Blocke von Klasse C-Netzen angelegt u.a.:

◦ Europa 194.0.0.0 bis 195.255.255.255

◦ Nordamerika 198.0.0.0 bis 199.255.255.255 usw.

Page 37: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

4 VERMITTLUNGSSCHICHT 36

– Vorteil: effizienteres Routing, da nur fur die regionalen Blocke Routing-Tabellengefuhrt werden mussen

– Verwendung von Masken zur Zusammenfassung von Klasse C-Blocken, sog. Su-pernetting

– heute wird das Supernetting oder auch VLSM (variable length subnet masks)allgemein fur klassenlose IP-Adressierung eingesetzt

– Network Address Translation (NAT) in Verbindung mit IP-Masquerading bieteteine weitere Moglichkeit IP-Adressen

”zu sparen“: in allen IP-Paketen, die ein

Netzwerk verlassen, in dem nur freie IP-Adressen vergeben sind, werden im NAT-Router die verschiedenen internen Quelladressen gegen eine einzige externe aus-getauscht (der NAT-Router legt eine Zuordnungstabelle an, um zuruckkommendePakete an die richtige Quelle weiterzuleiten)

4.3.5 Vergabe von Adressen im Internet

– IP-Adressen mussen weltweit eindeutig sein, daher ist eine zentrale Vergabestelleerforderlich: Internet Assigned Number Authority (IANA)

– die IANA hat die Adressvergabe an drei Regional Internet Registries (RIR) de-legiert:

◦ Asia Pacific Network Information Center (APNIC)

◦ American Registry for Internet Numbers (ARIN)

◦ Reseaux IP Europeen (RIPE)

– die RIRs vergeben große Adressbereiche (z.B. mind. /20) an diverse InternetService Provider (ISP)

– ein ISP kann seinen Adressbereich (sog. Provider Aggregatable PA) weiter un-terteilen und an seine Kunden weitergeben

– Vorteil: in anderen Providernetzen muss lediglich er große Adressblock in denRoutingtabellen stehen, erst im spezifischen ISP-Netz mussen die kleineren Teilblockengeroutet werden

– die Ziele bei der Adressvergabe sind:

◦ sorgsamer Umgang mit IP-Adressen

◦ moglichst wenige Eintrage in Routingtabellen

◦ zentrale Vergabe

– insbesondere der zweite Punkt ist ein Grund, dass Organisationen, die nur aneinen ISP angebunden sind (single-homed), i.d.R. keine Adresse direkt von einemRIR erhalten konnen

– fur”multi-homed networks“ gibt es drei Optionen:

◦ Provider Independent (PI) Adressraum (Vorteil: eine Organisation verfugtuber ihre eigenen, unveranderlichen IP-Adressen. Nachteile: Adressbereichmuss global geroutet werden, sehr kleine PI-Blocke (z.B. kleiner als /20)werden u.U. von

”Internet Exchanges“ ausgefiltert)

Page 38: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

4 VERMITTLUNGSSCHICHT 37

◦ eigener PA-Block: heute fast ausschließlich nur fur ISPs verfugbar

◦ Verwendung eines Blocks aus einem ISP-PA-Bereich und Bekanntmachungals PI-Adresse

4.4 Internet-Steuerprotokolle

– Zusatzlich zum IP-Protokoll werden im Internet verschiedene Steuerprotokolleverwendet:

◦ ICMP (Internet Control Message Protocol)

◦ ARP (Address Resolution Protocol)

◦ RARP (Reverse ARP)

◦ BootP (Bootstrap-Protocol)

– ICMP

◦ ICMP ist ein Hilfsprotokoll auf der Vermittlungsschicht zum Austausch vonFehler- oder Informationsmeldungen

◦ ICMP-Daten werden im Datenteil eines IP-Paketes verschickt

◦ Fehlermeldungen sind z.B.:∗ DESTINATION UNREACHABLE: Grund, warum ein Paket nicht uber-

mittelt werden kann, z.B. wenn ein hoheres Protokoll nicht bekanntist oder ein Port (Eingangsleitung) belegt ist, das ”Don’t FragmentBit”gesetzt ist, aber fragmentiert werden muss oder eine Netzunterbre-chung vorliegt

∗ TIME EXCEEDED: die maximale Lebensdauer eines Paketes (Time toLive, TTL) oder die zulassige Zeit beim (De-)Fragmentierungsprozesswurde uberschritten

∗ SOURCE QUENCH: das IP-Protokoll des Zielrechners kann die Da-ten nicht schnell genug verarbeiten; Aufforderung an den Sender, dieDatenmenge zu verringern

∗ REDIRECT: der Default-Router kennt das Zielnetz nicht, kann demSender aber mitteilen, dass ein anderer Router zustandig ist

◦ eine Informationsmeldung ist ECHO: alle Daten eines Echo-Request-Paketeswerden an den Sender zuruckgeschickt

◦ Beispiel hierfur ist das”ping“-Kommando, bei dem ein ICMP-Echo-Request

ausgesendet wird

– Address Resolution Protocol ARP

◦ IP-Adressen konnen nicht direkt zum Verschicken von Paketen verwendetwerden, da die Sicherungsschicht diese Adressen nicht kennt

◦ Netzwerkkarten empfangen Datenrahmen anhand der Hardware-Adresse (MAC--Adresse)

◦ es ist daher erforderlich, IP-Adressen in Adressen der Sicherungsschicht zukonvertieren

Page 39: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

4 VERMITTLUNGSSCHICHT 38

◦ das dynamische Address Resolution Protocol ubernimmt diese Aufgabe

◦ ein statisches Address Mapping ware zwar denkbar, ist aber nicht praktika-bel

◦ es wird in lokalen Netzen daher ein dynamisches Address Mapping mit-tels Broadcast-Anfragen durchgefuhrt, indem ein Rechner vor der Absen-dung eines Paketes

”fragt“, welche Hardware-Adresse zu der vorliegenden

IP-Adresse gehort

◦ in einer effizienteren Auslegung von ARP werden die einmal erhaltenen Zu-ordnungen im ARP-Cache gespeichert, der allerdings nach einigen Minutenerneuert werden sollte

◦ eine Verbesserung: der sendende Rechner fugt seine eigene Adresskombina-tion bereits in die ARP-Anfrage ein

◦ eine weitere Optimierung: beim Einschalten schickt ein Rechner eine ARP-Anfrage an seine eigene IP-Adresse ins Netz

– RARP (Reverse Address Resolution Protocol)

◦ ARP sucht MAC-Adressen, die bestimmten IP-Adressen entsprechen

◦ RARP ist fur die Suche nach IP-Adressen, die zu bekannten MAC-Adressengehoren, zustandig (z.B. Diskless Clients)

◦ Prinzip: Rundsendung einer Anfrage nach der IP-Adresse, die zu einer Hardware-Adresse gehort

◦ ein RARP-Server antwortet auf solche Anfragen

◦ Nachteil: da Broadcast-Meldungen i. Allg. nicht geroutet werden, muss proSubnetz ein eigener RARP-Server existieren

◦ Alternative: BootP oder DHCP

4.5 Routingprotokolle im Internet

– Bei Routingprotokollen ist zwischen zwei Typen zu unterscheiden:

◦ interne Gateway-Protokolle: fur Routing innerhalb von autonomen Syste-men bzw. Netzen

◦ externe Gateway-Protokolle: fur Routing zwischen autonomen Netzen

– eines der ersten internen Protokolle im Internet war das Distance-Vector-ProtokollRIP, das jedoch aufgrund des Count-to-Infinity-Problems in großeren Netzen heu-te nicht mehr angewendet wird

– aktuell wird haufig als internes Protokoll das Link-State-Protokoll OSPF ver-wendet oder (meist in kleineren Netzen) EIGRP (Enhanced Interior GatewayRouting Protocol)

– als externes Routing Protocol wird im Internet BGP eingesetzt

Page 40: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

4 VERMITTLUNGSSCHICHT 39

4.5.1 RIP (Routing Information Protocol)

– internes Routing Protokoll

– einfaches Distance Vector Routing

– als Metrik wird nur der Hop Count verwendet (keine Zeitinformationen wieRound Trip Time oder Delay)

– nur fur kleinere Netze geeignet (Hop Count max. 15)

– Austausch der Routing-Tabellen nur mit den direkten Nachbarn

– Versionen: RIP-1, RIP-2 (wesentliche Erganzung: Unterstutzung von CIDR/VLSM),RIPng (fur IPv6)

– RIP konnte den Anforderungen im Internet bereits Ende der 80er-Jahre nichtmehr gerecht werden (zu kleine AS-Bereiche, langsame Konvergenz, keine Berucksichtigungvon Zeitinformationen, Count-to-Infinity-Problem)

– Erweiterungen im RIP-Protokoll zur Vermeidung des CTI:

◦ Split Horizon: Ein Router empfangt eine bestimmte Routing-Informationuber ein Interface und gibt diese Information nur an die anderen Interfacesweiter, nicht jedoch an dasjenige Interface uber das die Information kam.

◦ Poisoned Reverse: anders als beim Split Horizon wird eine Routing-Informationauch an dasjenige Interface zuruckgesendet, uber das die Information kam,allerdings wird diese Route als ungultig markiert (Metrik 16); Vorteil ist,dass bei ungultigen Routen nicht mehr auf den Ablauf des Timeouts gewar-tet werden muss.

◦ Triggered Update: Updates werden nicht nur in festgelegten Intervallen ver-schickt, sondern immer dann, wenn sich Routen geandert haben (erzeugteine schnellere Konvergenz auch bei

”schlechten Nachrichten“)

◦ Aktive Interface-Erkennung: ein Router”vergisst“ einen nicht mehr existie-

renden Nachbarn nicht einfach, sondern bemerkt einen Ausfall und ver-schickt aktiv ein Ungultigkeits-Update (Metrik 16)

4.5.2 OSPF (Open Shortest Path First)

– OSPF ist ein offenes, also kein herstellerspezifisches Protokoll

– internes Routing-Protokoll

– Link-State-Verfahren

– Berechnung von Routing-Tabellen nach dem Shortest Path Algorithmus (Metrik:Leitungsgeschwindigkeit)

– heute im Internet ein weit verbreitetes internes Routing Protokoll in großerenNetzen (in kleineren Netzen werden oft die weniger komplexen Protokolle IS-ISoder EIGRP verwendet)

– ein Vorteil von OSPF ist die Moglichkeit der Lastverteilung (Multipathing) aufmehrere Leitungen (andere Protokolle bestimmen zwar auch den optimalen Weg,verwenden dann aber ausschließlich diesen)

Page 41: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

4 VERMITTLUNGSSCHICHT 40

– OSPF unterstutzt ein hierarchisches System, sodass sich ein Netzwerk in kleinereEinheiten – so genannte

”Areas“ – teilen lasst (d.h. nicht jeder Router muss das

gesamte AS-Netz kennen)

– außerhalb einer Area ist die Topologie nicht sichtbar

– jedes autonome System hat (nur) einen Backbone-Bereich (Area 0), an den alleweiteren Areas direkt angeschlossen sind (falls physikalisch nicht moglich, konnensog. Virtual Links verwendet werden)

– innerhalb eines Bereiches hat jeder interne Router die gleiche (Link-State-) Da-tenbank

– ein Router, der Backbone und internen Bereich verbindet, enthalt beide Daten-banken (Area Border Router ABR)

– zusatzlich gibt es Grenz-Router, die zwischen autonomen Systemen vermitteln(AS-Boundary-Router ASBR)

– weiterer Vorteil: es werden nicht nur Punkt-zu-Punkt-Netze unterstutzt sondernauch Mehrfachzugriffsnetze mit (z.B. Ethernet) und ohne (z.B. ATM, Frame Re-lay) Broadcast

– Ablauf (vereinfacht):

◦ Hello-Protokoll (Nachbar-Erkennung): Hello-Paket an alle Ausgangsleitun-gen mit einer Multicast-Zieladresse (die i.d.R. von allen Rechnern angenom-men wird), Inhalt: eigene Router-ID (RID), Area-ID, ggf. Authentifizierung,OSPF-Version, Netzmaske, Hello-Intervall, Inactive(Dead)-Intervall

◦ Router werden durch ein empfangenes Hello-Paket zu Nachbarn (Eintragin die Nachbarschaftstabelle), wenn die Area-ID ubereinstimmt, ggf. dieAuthentifizierung erfolgreich ist, das Hello- und das Dead-Intervall gleichsind

◦ Feststellung der Adjacency (nur in Multi-Access-Netzen von Bedeutung): einRouter wird als

”Designated Router“ bestimmt (derjenige mit der hochsten

(konfigurierbaren) OSPF-Priority) und ein anderer als”Backup Designa-

ted Router“ (derjenige mit der hochsten RID); Vorteil ist die Vereinfa-chung der Kommunikation, da hiermit nicht jeder Router mit jedem dieOSPF-Database-Description austauschen muss sondern der Austausch nurzwischen Router und DR (bzw. BDR) erfolgt

◦ nach dem Hello wird die OSPF-Database-Description (Format der OSPF-Datenbank) ausgetauscht (direkt zwischen den Routern, also nicht per Multi-cast-Adresse); sie besteht aus folgenden Link-State-Advertisements (LSA):∗ Router LSA: Information uber die Interfaces (IP-Adressen) eines Rou-

ters (RID), Unterscheidung von Transit-Interfaces und Stub-Networks,Kosten (Metrik) eines Interfaces (Flooding nur innerhalb der eigenenArea)

∗ Network LSA: der DR eines Netzwerkes teilt mit, welche Router (RID)an dieses Netzwerk angeschlossen sind (Flooding nur innerhalb der Areazu der dieses Netzwerk gehort)

Page 42: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

4 VERMITTLUNGSSCHICHT 41

∗ Summary LSA: die ABRs teilen der jeweilig anderen Area die existieren-den Netzwerk-Adressen einer Area mit (Inter-Area-Routes), einschließ-lich der Metrik (vom ABR aus betrachtet); es wird zwischen Routeninnerhalb eines AS und Routen zu ASBRs unterschieden

∗ AS External LSA: ASBRs informieren uber externe (außerhalb des ei-genen AS) Netzwerkadressen

◦ im laufenden Betrieb werden LSA-Updates (gleiches Format wie die Database-Description) an alle anderen Router per Flooding verschickt

◦ damit verfugt jeder Router uber folgende Informationen, anhand derer dieBerechnung der Routing-Tabelle per Shortest Path Algorithmus erfolgt:∗ alle Router mit RID und Interface-Adressen aus der eigenen Area, ein-

schließlich Metrik (Interfaces-Cost ist die Leitungsbandbreite), es wirdzwischen Transit- und Stub-Networks unterschieden

∗ alle Netzwerke der eigenen Area (identifiziert uber den jeweiligen DRund Netzmaske) mit den dort angeschlossenen Routern (identifiziertuber RID)

∗ alle Netzwerke der anderen Areas (mitgeteilt von den ABRs, einschließ-lich Metrik ab dem ABR)

∗ externe Netzwerke (uber ASBRs)

– damit verfugt jeder Router uber eine vollstandige Sicht uber das Netzwerk

– Hinweis: trotz schlechterer Metrik werden Intra-Area-Routen gegenuber Inter-Area-Routen bevorzugt

– die Lastverteilung auf mehrere Wege (Multipathing) ist moglich, aber: falls Hin-und Ruckweg bzgl. der Kosten von den beteiligten Routern nicht gleich bewertetwerden, kann es zu asymmetrischem Routing kommen; dies wird von Firewallsoder Routing-Software z.T. nicht akzeptiert

– Vermeidung der Berucksichtigung veralteter Infos durch die Verwendung von Se-quenznummern

4.5.3 BGP (Border Gateway Protocol)

– Die bisher vorgestellten Protokolle ermoglichen nur die Kommunikation bzw. dasRouting in begrenzten Bereichen, sog. Autonomous Systems (AS)

– das globale Routimg kann nicht nur nach den Prinzipien eines internen GatewayProtocols (IGP) funktionieren:

◦ es ist unnotig, dass jeder Router innerhalb eines AS alle weltweiten Routenkennt

◦ nur Router, die AS miteinander verbinden, mussen alle Netze kennen

◦ es gibt nicht-technische Routing-Kriterien

– hierzu werden externe Gateway Protokolle (EGP) eingesetzt: das aktuelle Proto-koll fur das

”Interdomain Routing“ im Internet ist BGP (Version 4)

Page 43: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

4 VERMITTLUNGSSCHICHT 42

– BGP ist ein Distance Vector Protokoll, das jedoch die Nachteile von z.B. RIPvermeidet

– die BGP-Routing-Tabelle enthalt nicht nur Nachbar-Informationen sondern denvollstandigen Pfad

– dieser Pfad besteht nur aus den AS-Nummern, interne Strukturen oder Detailsinnerhalb eines AS werden nicht berucksichtigt (hierfur ist das jeweilige IGP desAS zustandig)

– die AS-Nummern mussen weltweit eindeutig sein und werden daher von der IANAbzw. den RIRs vergeben

– AS-Nummern-Bereich: 0 - 65535 (der private Bereich 64512 - 65535 wird nichtzum globalen Routing verwendet)

– BGP-Konfiguration (Prinzip):

◦ eigene AS-Nummer

◦ bekannt zu gebende Netzwerke

◦ Angabe der Nachbarn (IP-Adresse) einschließlich der zugehorigen AS-Nummer

◦ ggf. Filter

– BGP kann als external BGP (zwischen AS) oder internal BGP (innerhalb einesAS bei mehreren Ausgangsleitungen) verwendet werden

– BGP-Nachbarn bauen eine feste TCP-Verbindung (Port 179) auf, uber die dieRouting-Informationen ausgetauscht werden

– das Protokoll:

◦ Open: unmittelbar nach einem Verbindungsaufbau, Austausch der Version,eigene AS-Nr., Timeout-Einstellungen, eigene IP-Adresse, ggf. Authentifi-zierung

◦ Update: Mitteilung uber Anderungen von Routen (gestrichene Routen, neueRouten einschl. AS-Pfad)

◦ Keepalive: Prufung, ob die TCP-Verbindung noch aktiv ist, falls nicht, sinddie Routen von diesem Nachbarn ungultig

◦ Notification: Beenden der Verbindung im Fehlerfall

– Vorgehensweise bei neuen Routen:

◦ Prufung ggf. vorhandener Filter

◦ Eintragen in die BGP-Tabelle

◦ Prufung, ob die Route bereits vorhanden ist, falls ja: Start eines Auswahl-mechanismus (s.u.)

◦ Eintrag in die aktuelle Routingtabelle

◦ Weiterleitung (Update) an die externen Nachbarn, sofern Filter dies erlau-ben

◦ Weiterleitung an die Nachbarn im internen AS

– Auswahlverfahren bei mehreren Routen zum gleichen Ziel:

Page 44: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

4 VERMITTLUNGSSCHICHT 43

◦ Prufung von Filtern oder Richtlinien (User-Policies)

◦ Bevorzugung einer Route mit hoherer”Local Preference“ (bei mehreren

moglichen Ausgangsleitungen sollte die schnellste bevorzugt werden, die ma-nuell mit der hochsten LocPref im AS konfiguriert wird)

◦ Auswahl der Route mit dem kurzesten AS-Pfad (nicht Hop Count!)

◦ Auswahl der Route mit dem niedrigsten Multi Exit Discriminator: bei meh-reren Verbindungen zwischen AS kann mit dem MED dem benachbarten ASein Hinweis auf die schnellere gegeben werden

– die Konfiguration eines AS mit BGP ist sehr komplex, da BGP bei der Routen-auswahl nur den AS-Pfad als einzige Metrik automatisch berucksichtigt

– alle anderen Kriterien mussen mittels einer manuellen Netzwerkanalyse in deneigenen BGP-Routern konfiguriert werden

– anders als OSPF, das eine”technisch ganzheitliche Sicht“ auf ein System ermoglicht,

ist BGP auf ein policy-basiertes, fur das eigene AS optimal eingetelltes Routingfokussiert

– um die Einrichtung von Filtern zu automatisieren, gibt es im Internet sog. Rou-ting Registries (z.B. www.radb.net)

– daruberhinaus gibt es sog. BGP-Looking Glasses, die eine Einsicht in aktuelleBGP-Routing-Tabellen ermoglichen und externes ping oder traceroute anbieten

4.6 IP Version 6 (IPv6)

– Mit CIDR wird der Adressraum von IP (IPv4) zwar besser ausgeschopft, abernicht großer

– es gibt weitere technische Probleme mit dem heutigen IPv4 fur zukunftige An-wendungen

– es ist zu erwarten, dass sich der Benutzerkreises des Internets erheblich ausweitet

– in Zukunft konnte es zu einer Verschmelzung der Bereiche Computer, Kommu-nikation und Unterhaltung kommen

– Ziele fur ein neues Internet-Protokoll sind:

◦ Unterstutzung von Milliarden Hosts

◦ Reduzierung der Routing-Tabellen

◦ Vereinfachung des Protokolls

◦ hohere Sicherheit

◦ bessere Unterscheidung von Dienstarten

◦ Unterstutzung von Multicasting

◦ Ortsanderung eines Rechners ohne Adressanderung

◦ zulassen von Weiterentwicklungen und Anpassungen

◦ Kompatibilitat zu IPv4

Page 45: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

4 VERMITTLUNGSSCHICHT 44

– wichtige Merkmale von IPv6:◦ langere Adressen (16 statt 4 Byte)

◦ Vereinfachung des Headers (8 statt 13 Felder)

◦ bessere Unterstutzung von Optionen

◦ Sicherheit: Authentifikation und Datenschutz

– der IPv6-Header enthalt folgende Elemente:◦ Version

◦ Prioritat (Werte von 0 bis 15)

◦ Flow Label (Aufbau einer Pseudoverbindung)

◦ Payload Length: Lange des Paketes

◦ Next Header: Erweiterungs-Header (Optionen) bzw. Angabe des nachst-hoheren Protokolls

◦ Hop Limit: maximale Lebensdauer eines Paketes

◦ Source/Destination Address: je 16 Byte fur Quell- und Zieladresse

– im Vergleich mit dem IPv4-Header entfallen:◦ IHL

◦ Protocol

◦ alle Felder bzgl. Fragmentierung

◦ Checksum

– Typen von IPv6-Adressen: Unicast, Anycast, Multicast

– einem Interface konnen mehrere Adresstypen zugeordnet werden

– Darstellung der Adressen:hex. Form: 1080:0:A123:CDEF:0:89AB:3A0

komprimierte Form: FF01:0:0:0:0:0:0:43 wird zu FF01::43

IPv4: 0:0:0:0:0:0:141.22.50.1 in Kurzform ::141.22.50.1

– zur Unterscheidung der Adressen von Providern bzw. fur geografische Bereichewerden Adress-Prafixe eingesetzt: Prafix 010 (binar) fur Provider und 100 furgeografische Bereiche

– theoretisch gibt es 2128 ≈ 3 · 1039 Adressen

– in der Praxis konnten damit weit uber 1000 Adressen pro Quadratmeter Erd-oberflache vergeben werden

– statt der heute ublichen manuellen und damit fehleranfalligen Eintragung vonAdressen, wird es die Moglichkeit zur automatischen Konfiguration geben

– der Erweiterungs-Header von IPv6 stellt weitere Header-Felder fur zusatzlicheoptionale Informationen bereit:

◦ Router-Informationen (Optionen fur Teilstrecken)

◦ Routing (Vorschriften fur Wege)

◦ Fragmentierung

Page 46: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

4 VERMITTLUNGSSCHICHT 45

◦ Authentifikation

◦ Verschlusselungs-Informationen

◦ Optionen fur den Zielrechner

Page 47: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

5 DIE TRANSPORTSCHICHT 46

5 Die Transportschicht

5.1 Aufgaben der Transportschicht

– Die Transportschicht hat die grundlegende Aufgabe, der Verarbeitungsschicht eineffizientes, zuverlassiges Dienstangebot zu liefern

– die Transportinstanz kann als eigenstandiger Prozess laufen oder sich im Betriebs-system-Kernel bzw. auf der Netzwerkkarte befinden

– auch auf der Transportschicht gibt es zwei Arten von Diensten: verbindungslosund verbindungsorientiert

– die zu ubertragenen Datenpakete werden bereits mittels der Vermittlungsschichtvom Quell- zum Zielrechner geschickt; die Transportschicht ermoglicht nun zusatz-lich eine kontrollierbare Ende-zu-Ende-Verbindung, deren Ablaufe unabhangigvon der Netzebene sind

– erst dadurch wird die Entwicklung von netzwerkbasierten Anwendungen moglich,ohne dass diese Programme Einzelheiten des Netzwerks berucksichtigen mussten

– eine weitere Hauptfunktion ist die Verbesserung der Dienstqualitat, z.B.:

◦ Dauer des Verbindungsaufbaus

◦ Ausfallwahrscheinlichkeit beim Aufbau

◦ Durchsatz

◦ Ubertragungsverzogerung

◦ Prioritat

◦ Verhalten bei Storungen

◦ Angabe der Qualitats-Parameter beim Aufbau (Optionsverhandlung)

– allgemein stellt die Transportschicht einen zuverlassigen Dienst oberhalb eines(potentiell) unzuverlassigen Netzes bereit

– prinzipielle Operationen eines in der Praxis haufig eingesetzten verbindungsori-entierten Transportdienstes:

◦ LISTEN: auf Verbindung warten

◦ CONNECT: Verbindungsanforderung

◦ SEND/RECEIVE: Daten senden

◦ DISCONNECT: Verbindungsabbau

– die Adressierung auf der Transportschicht erfolgt durch die Angabe des Zielrech-ners und eines Prozesses

– beim Internetprotokoll sind dies die IP-Adresse und eine Port-Nummer, die miteinem Anwendungsprotokoll verbunden ist

– die allgemeine Bezeichnung hierfur ist: TSAP (Transport Service Access Point)

Page 48: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

5 DIE TRANSPORTSCHICHT 47

5.2 Verbindungsaufbau

– der Verbindungsaufbau kann einfach nach dem Prinzip”CONNECTION RE-

QUEST/CONNECTION ACCEPTED“ ablaufen, wobei jedoch zu berucksichti-gen ist, dass das Netzwerk Pakete verlieren, duplizieren oder verzogert sendenkonnte

– Losungsmoglichkeiten fur dieses Problem:

◦ Teilnetzdesign einschranken (dies ware eine sehr unpraktische Losung)

◦ Teilstreckenzahler in jedes Paket einfugen

◦ Zeitstempel fur jedes Paket (erfordert eine Zeit-Synchronisation)

– das Prinzip dieser Losungen ist, dass ein Paket eine bestimmte Zeitspanne nichtuberlebt, sodass insbesondere die Verarbeitung von Duplikaten verhindert wird

– Verbindungsaufbau mit Two-Way-Handshake:

◦ Verbindungsanforderung durch Austausch von Synchronisationszeichen (SYN)

◦ die Ziel-Transportschicht antwortet mit einem Bestatigungspaket (ACK)

◦ bei Paketverlusten wird ein erneutes SYN-Zeichen nach Ablauf eines Ti-mers verschickt, wobei sichergestellt werden muss, dass duplizierte Paketeignoriert werden

◦ eine Losung hierfur ist eine fortlaufende Nummerierung der Pakete (SEQ)

◦ ein weiteres Problem sind verlorene oder verspatete SYN-Pakete

◦ der Three-Way-Handshake lost diese Problematik

– Three-Way-Handshake:

◦ mit dem Three-Way-Handshake wird die Wahrscheinlichkeit falscher Ver-bindungen reduziert

◦ zusatzlich zum Two-Way-Handshake werden die Sequenznummern der SYN-Pakete gegenseitig bestatigt

5.3 Datenubertragungsphase

– Eine aufgebaute TCP-Verbindung bleibt bis grundsatzlich zum (aktiven) Abbaubestehen

– eine bestehende Verbindung erzeugt keinen administrativen Datenverkehr

– Datenpakete werden entweder direkt an den Empfanger geschickt oder vor derAbsendung zur effizienteren Nutzung von Systemressourcen im Sendepuffer zwi-schengespeichert

– entsprechend gibt es beim Empfanger einen Empfangspuffer

– zur sofortigen Weiterleitung jedes Paketes wird das”Push-Flag“ gesetzt

– im Falle einer Verfalschung der Daten oder eines Paketverlustes kommt es zurSendewiederholung

– der Empfanger quittiert den korrekten Empfang von Paketen (positive acknowled-gement, ACK), bei ausbleibender Bestatigung sorgt der

”Retransmission Timer“

Page 49: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

5 DIE TRANSPORTSCHICHT 48

beim Sender fur eine erneute Absendung des Paketes

– die optimale Timer-Einstellung ist hierbei der”Round Trip Delay“ des Netzes,

wobei diese Zeit je nach Netzsituation schwanken kann und daher dynamischeTimer eingesetzt werden

– eine wichtige Aufgabe der Transportschicht ist die Erkennung von Duplikaten

◦ hierzu werden Folge- oder Sequenznummern (SEQ) verwendet

◦ die zu Verfugung stehende Anzahl dieser Nummern darf jedoch nicht zu kleinsein, damit keine doppelten Nummern innerhalb einer bestimmten Zeitspan-ne aufteten konnen

◦ es wird bei TCP ein 32-Bit-Headerfeld fur Sequenznummern bereit gestellt

◦ ein Problem kann beim schnellen Auf- und Abbau zwischen zwei Ports(Sockets) entstehen, wenn bei jeder neuen Verbindung mit der Folgenummer0 begonnen werden wurde

◦ stattdessen werden die Sequenznummern je Port gespeichert

◦ nach einem Rechnerabsturz erzeugt ein SEQ-Generator eine zufallige Zahl

– zur Uberwachung von Verbindungen stehen einige TCP-Timer zur Verfugung:

◦ Retransmission Timer: erneute Sendung

◦ Reconnection Timer: minimale Wartezeit fur erneuten Verbindungsaufbau

◦ Retransmit-Syn Timer: Zeit bis zu einer neuen Verbindungsanfrage

◦ Give-up Timer: Verbindungsabbau falls keine Bestatigungen mehr eingehen

◦ Quiet Timer: Zeit bis zur Freigabe eines Ports nach einem Abbau

– ahnlich wie auf der Sicherungsschicht, muss ein Empfanger-TCP den Datenstromdes Sende-TCP mithilfe von Flusssteuerungs-Mechanismen bremsen konnen

– hierzu werden Sende- und Empfangspuffer eingesetzt, die nach dem Sliding-Window-Prinzip funktionieren

– anders als bei der Sicherungsschicht, bei der i. Allg. nur eine Leitung oder nureinige wenige zur Verfugung stehen, ist auf der Transportschicht fur jede Ver-bindung ein eigener Puffer erforderlich, was die Verwaltung dieser Vielzahl vonPuffern verkompliziert

– beispielsweise wird beim Verbindungsaufbau die Fenstergroße zwischen Senderund Empfanger ausgehandelt, um den zur Verfugung stehenden Speicherplatzoptimal nutzen zu konnen

– uberdies wird die Fenstergroße je nach Datenaufkommen dynamisch an die aktu-elle Ubertragungsrate angepasst, damit moglichst immer der Puffer den Engpassbei der Ubertragung darstellt und nicht das Netz

Page 50: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

5 DIE TRANSPORTSCHICHT 49

5.4 Verbindungsabbau

– Auch beim Verbindungsabbau wird ein Three-Way-Handshake verwendet, wobeizusatzlich zu beachten ist, das dieser Vorgang von beiden Kommunikationspart-nern

”einvernehmlich“ durchgefuhrt werden muss

– Ablauf des Verbindungsabbaus:

◦ derjenige Rechner, der die Verbindung abbauen mochte, schickt alle Datenaus dem Sendepuffer ab

◦ anschließend wird der Empfanger uber die Close-Absicht informiert (FIN)

◦ der Empfanger gibt die Daten aus dem Empfangspuffer an das hohere Pro-tokoll weiter

◦ und informiert das hohere Protokoll uber die Abbau-Anforerung

◦ der Empfanger wird daraufhin alle noch zur Rucksendung ausstehenden Da-ten abschicken und die Bereitschaft zum Abbau anzeigen

◦ der Sender liefert diese zuruckgesendeten Daten beim hoheren Protokoll abund bestatigt sie

◦ abschließend kann dann der Empfanger die Verbindung beenden

5.5 Transportprotokolle im Internet

5.5.1 TCP

– Das Transmission Control Protocol TCP stellt eine zuverlassige Ende-zu-Ende-Verbindung bereit

– die TCP-Transport-Instanz nimmt Daten von lokalen Applikationen an, teilt siein maximal 64 kB große Segmente (Default meist 1500 Byte) und gibt die Paketean die IP-(Vermittlungs-)Schicht weiter

– da IP keinerlei Kontrollmechanismen enthalt, muss TCP zusatzlich die Feh-leruberprufung und die Flusssteuerung durchfuhren

– TCP-Verbindungen sind vollduplex und Punkt-zu-Punkt, d.h. Multi- oder Broad-casting wird nicht unterstutzt

– der TCP-Header:

◦ Lange des Headers 20 Byte

◦ TCP-Segmente ohne Daten sind erlaubt

◦ Quellport: Portnummer (lokaler Endpunkt einer Verbindung) des Senders

◦ Zielport: Portnummer des Empfangers

◦ Portnummern z.B.: FTP-Data 20, FTP-Control 21, Telnet 23, Mail (SMTP)25, HTTP 80

◦ Folgenummer (SEQ)

◦ Bestatigungsnummer (ACK)

◦ Header Length (da Options variabel)

Page 51: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

5 DIE TRANSPORTSCHICHT 50

◦ Prufsumme: Fehlerkontrolle

◦ Urgent Pointer: Zeiger auf die letzte SEQ-Nr. von Vorrang-Daten

◦ Optionen: z.B. maximale Segmentlange

– Flags:

◦ URG: Urgent

◦ ACK: Segment enthalt Bestatigung

◦ PSH: Push, keine Zwischenspeicherung

◦ RST: Reset z.B. bei Rechnerabsturz

◦ SYN: Verbindungsaufbau

◦ FIN: Verbindungsabbau

– die moglichen Zustande bei einer TCP-Verbindung sind (Verbindungsmanage-ment):

◦ CLOSED: keine Verbindung aktiv oder erwartet

◦ LISTEN: warten auf Verbindung

◦ SYN RCVD: SYN wurde bestatigt

◦ SYN SENT: Verbindungsanfrage abgeschickt

◦ ESTABLISHED: Datenubertragungsphase

◦ FIN WAIT1: Anwendung mochte Ubertragung beenden

◦ FIN WAIT2: FIN bestatigt, es stehen noch Daten aus

◦ TIME WAIT: warten bis keine Pakete mehr eintreffen

◦ CLOSE WAIT: Gegenseite hat den Abbau eingeleitet

◦ CLOSING: beide Seiten versuchen gleichzeitig abzubauen

5.5.2 Flusssteuerung bei TCP

– Die Flusssteuerung bei TCP funktioniert nach dem Sliding Window Prinzip (sieheSicherungsschicht)

– im Gegensatz zur Sicherungsschicht ist das Schiebefenster nicht paket-basiertsondern es kann eine bestimmte Anzahl von Bytes ohne Bestatigung gesendetwerden

– im”Ur-TCP“ (RFC 793) sind nur kumulative ACKs zugelassen (d.h. nach einem

Paketverlust gilt das Prinzip”Gehe X zuruck“)

– dieses Verhalten wird durch den RFC 2018”TCP Selective Acknowledgement

Option“ erganzt (TCP-Option: SACK permitted)

– im Gegensatz zum Sliding Window Mechanismus der Sicherungsschicht hat dasTCP-Fenster keine fest vorgegebene Große sondern kann dynamisch verandertwerden

– wenn z.B. eine langsame Anwendung (OSI-Schicht 7) die Daten nicht schnellgenug aus dem Eingangs-Puffer abruft, wird zwar das eingegangene Paket (bzw.

Page 52: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

5 DIE TRANSPORTSCHICHT 51

die eingegangenen Bytes) bestatigt, aufgrund des nun aber teilweise belegtenPuffers die Fenstergroße reduziert und dies dem Sender mitgeteilt

– auf der Senderseite wird das bestatigte Paket aus dem Sende-Puffer entfernt, nunaber die Fenstergroße verringert

– Vorteil: auf der Empfangerseite konnen kleinere Datenmengen zunachst gesam-melt werden bevor die Weitergabe an die Anwendungsschicht im Block erfolgt(sofern kein PSH-Flag gesetzt); auf der Senderseite muss nicht jede kleinste Da-tenmenge sofort als TCP-Paket verschickt werden

– die SEQ- bzw. ACK-Nummern bezeichnen keine Pakete sondern einzelne Bytes:der Sender verwendet als SEQ-Nr. das letzte gesendete Byte, der Empfangerbestatigt daraufhin SEQ + Anzahl der empfangenen Bytes

– um die Window-Size in schnellen Netzen nicht standig zu verandern, ist einekurze Verzogerung (ACK-Delay) sinnvoll: in dieser Zeit konnen die Daten an dieAnwendung weitergegeben werden, sodass das Fenster wieder frei ist, bevor einACK gesendet wird

– bei Anwendungen mit hohem Datentransfer wurde ACK-Delay den Datenfluss be-hindern, da sich die Roundtrip-Time dadurch vergroßert: daher wird ACK-Delaynicht eingesetzt, wenn sich das Empfangsfenster um mindestens 35% verandert

– weiterer Unterschied zur Sicherungsschicht: der Retransmission-Timeout (RTO)darf nicht fest definiert sein:

◦ schnelles LAN: kurzer RTO, damit bei Verlust eines ACKs oder Paketes eineschnelle Sendewiederholung moglich ist

◦ langsames WAN: langer RTO, um nicht Pakete erneut zu senden, fur die einACK aufgrund der Laufzeitverzogerungen (Delay) noch gar nicht eingetrof-fen sein kann

– die korrekte Berechnung des RTO ist wichtig, um im Fehlerfall entweder unnotigeDuplikate oder unnotig lange Wartezeite zu vermeiden

– aus einer gemittelten (smoothed) Round Trip Time TS,i(SRTT):

TS,i = α · TS,i−1 + (1 − α) · TRTT

mitTRTT : aktuell gemessene RTTTS,i−1: gemittelte RTT aus vorhergehender Berechnungα: Faktor (implementierungsabh. meist 0,9)

– ergibt sich der RTO zu

TR = min(TO, max(TU , β · TS,i))

mitTO: Obergrenze (z.B. 1 Minute)TU : Untergrenze (z.B. 1 Sekunde)β: Faktor (z.B. 2)

Page 53: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

5 DIE TRANSPORTSCHICHT 52

– die Werte sind Vorschlage aus dem RFC 793 von 1981 (heute eher zu hoch) undwerden implementierungsabhangig gesetzt

– Silly-Window-Syndrom Avoidence

◦ die vom Empfanger ubermittelte Fenstergoße (”Advertised Window“) kann

u.U. sehr klein werden (wenige Bytes) ggf. auch null Bytes

◦ ruft die Anwendung eine kleine Datenmenge aus dem Puffer ab, wird dasFenster um wenige Bytes vergroßert, diese Information an den Sender ubermittelt,der wiederum eine entsprechend kleine Datenmenge abschickt

◦ in diesem Fall wurden viele sehr kleine Pakete verschickt werden: großerOverhead (ggf. 160 Byte Overhead fur wenige Bytes Nutzdaten)

◦ Losung: ist das Empfangsfenster null Bytes groß, wird es nur dann wiedervergroßert, wenn mind. 25% des insgesamt zur Verfugung stehenden Puffer-speichers wieder frei sind oder mind. eine Maximum Segment Size (MSS)

– Nagle-Algorithmus

◦ ubergibt eine Anwendung sehr langsam Daten oder sehr kleine Datenmengenan TCP, werden viele kleine Pakete verschickt

◦ bei eingeschaltetem Nagle-Algorithmus werden Datenmengen gesammelt (nichtbri gesetztem PSH-Flag), bis entweder die MSS erreicht ist oder ein ACKfur ein vorhergehendes Paket eingetroffen ist

◦ bei Anwendungen, die prinzipiell mit sehr kleinen Paketen arbeiten, wirddieses Verhalten abgeschaltet

– Slow Start

◦ beim Verbindungsaufbau wird eine bestimmte Advertised Window-Size ge-setzt

◦ ohne Slow Start-Verfahren schickt der Sender nun die dadurch festgelegtemaximale Datenmenge ab

◦ bei langsamen (WAN-)Verbindungen konnen Engpasse auf unteren Schich-ten auftreten (

”Flaschenhals“ am WAN-Interface, uberfullte Router-Warte-

schlangen)

◦ Folge: Paketverluste, Duplikate, wodurch sich die Uberlastsituatuion weiterverscharft

◦ das Slow-Start-Verfahren verwendet zusatzlich zum Advertised Window einsog.

”Congestion Window“

◦ der Sender initialisiert das Congestion Window wird mit einer (1) MSS undverdoppelt es nach Eintreffen eines ACKs; es wird maximal nur diejenigeDatenmenge abgeschickt, die durch das Congestion Window aktuell festge-setzt ist

◦ nach weiteren korrekt eingetroffenen ACKs wird das Congestion Windowsolange verdoppelt, bis die Große des Advertised Window erreicht ist

◦ einfaches, aber wirkungsvolles Verfahren zur Stauvermeidung

Page 54: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

5 DIE TRANSPORTSCHICHT 53

– Congestion Avoidence

◦ eine Uberlast kann sich durch zwei Ereignisse zeigen:∗ doppeltes ACK beim

”Ur-TCP“ bzw. fehlendes Segment beim SACK

∗ Ablauf des RTO beim Sender

◦ mit Congestion Avoidence Algorithmus wird wie folgt darauf reagiert:∗ bei Eintreffen eines doppelten ACK wird das Congestion Window auf

die halbe aktuelle Fenstergroße reduziert und zusatzlich eine sog. SlowStart Threshold (ssthres) auch auf diesen Wert gesetzt

∗ das Congestion Window wird nun langsam (linear) vergroßert bis eswieder die Große des Advertised Window erreicht hat

∗ bei erneutem doppeltem ACK wahrend des”Hochlaufens“ erfolgt wieder

eine Halbierung des Congestion Windows

∗ bei Ablauf des RTO wird von einer großeren Uberlast ausgegangen

∗ Reaktion: ssthres auf den halben Wert der aktuellen Fenstergroße setzenund das Congestion Window auf

”Slow Start“ zurucksetzen

∗ der Sender erhoht daraufhin das Congestion Window exponentiell biszur ssthres und danach linear

– Optimierungen fur Congestion Avoidence: Fast Retransmit/Fast Re-covery

◦ doppelte ACKs konnen zwei Ursachen haben: Paketverlust oder Umordnung

◦ daher wartet der Sender eine kurze Zeit, bevor ein Paket erneut ubertragenwird: denn es ware moglich, dass aufgrund einer Umordnung lediglich dieursprungliche Paketreihenfolge nicht eingehalten wurde

◦ kommen jedoch weitere doppelte ACKs ist anzunehmen, dass es sich umPaketverluste handelt und es wird sofort (

”Fast Retransmit“) ab dem feh-

lenden Paket erneut ubertragen

◦ in diesem Fall wird die ssthres wie bei Congestion Avoidence gesetzt, dasCongestion Window jedoch nur auf (ssthres + 3 · MSS) zuruckgesetzt

◦ Vorteil: der RTO lauft hierbei nicht ab, sodass ein Ruckfall auf Slow Startvermieden wird und das Congestion Window wird nicht so stark wie beim

”normalen“ Congestion Avoidence verkleinert (

”Fast Recovery“)

◦ zusammengefasst: Fast Retransmit/Fast Recovery versucht, einzelne Paket-verluste zu erkennen; d.h. es gibt hierbei gar keine Uberlastsituation und einRuckfall auf Slow Start durch Ablauf des RTO ware eine vollig ubertriebeneReaktion

– Fazit: auch wenn TCP als Basisprotokoll seit 1981 feststeht, gibt es viele Ver-besserungen in Algorithmen und Implementierungen, um Uberlastsituationen imInternet zu vermeiden

– neue Anwendungsbereiche (insbesondere Audio/Video), die nicht TCP sondernUDP benutzen, konnen die Uberlast-Strategien jedoch nicht nutzen

Page 55: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

LITERATUR 54

5.5.3 UDP

– das User Datagram Protocol UDP ist ein verbindungsloses Protokoll auf derTransportschicht

– es werden hierbei Daten ubertragen, ohne eine Verbindung aufzubauen

– es findet keine Ende-zu-Ende- bzw. Flusskontrolle statt

– diese Aufgaben mussen von den jeweiligen Anwendungsprogrammen ubernom-men werden, die auf UDP aufsetzen

– Vorteile sind die minimalen Protokoll-Mechanismen, eine hohere Geschwindigkeitund die Unempfindlichkeit gegen Storungen

– Beispiele: TFTP, BootP, NFS, SNMP, DNS

– diesen Anwendungen ist gemeinsam, dass sie nur geringe Datenmengen (z.T. nurein einziges Paket) ubertragen, sodass das vollstandige Verbindungsmanagementvon TCP in diesen Fallen zu aufwandig ware

5.6 Kommunikationsschicht

– Die Kommunikationsschicht (Session Layer) war im OSI-Protokoll fur Aufgabenzur Steuerung der Kommunikation zwischen Stationen (welche soll senden bzw.empfangen) vorgesehen

– im Internet-Protocol-Stack werden diese Mechanismen jedoch fast gar nicht ver-wendet

– eines der wenigen Einsatzgebiete sind Client-/Server-Anwendungen

– Beispiel: Remote Procedure Call (RPC)

– RPC wandelt Service-Anforderung eines Clients an den Server in ein standardi-siertes Format um

– Vorteil: ein Client-Prozess braucht den Server bzw. einen bestimmten Port nichtzu kennen und muss nicht selbsttatig eine TCP-Verbindung initiieren

5.7 Darstellungsschicht

– Ebenso wie die Kommunikationsschicht hat auch die Darstellungsschicht (Pre-sentation Layer) nur wenige Anwendungen im Internet

– die Grundaufgabe ist die Umwandlung der Datendarstellung auf betriebssystem-spezifische Merkmale

– Dateien werden hierzu in ein Netzwerkformat umgewandelt, das der Zielrechnerin sein eigenes Dateisystem-Format umsetzt

– ein Beispiel ist XDR (eXternal Data Representation)

Literatur

[Tan, 1998] Andrew Tanenbaum, Computernetzwerke, Prentice Hall 1998

Page 56: Funktionsweise des Internets (OSI-Schichten 1 bis 6) · Funktionsweise des Internets (OSI-Schichten 1 bis 6) Skript zur Vorlesung On-/Offline-Produktion/Netze OPN Prof. Dr. Nils

LITERATUR 55

[Hein, 1998] Mathias Hein, TCP/IP - Internetprotokolle im professionellen Einsatz,Thomson Publishing, 1998

[Hand, 1995] Thomas Handschuh, Solaris 2 Systemadministration, Thompson Publis-hing, 1995

[Rech, 2002] Jorg Rech, Ethernet - Technologien und Protokolle fur die Computerver-netzung, Verlag Heinz Heise, 2002


Recommended