7. Telematik Literatur (1/5) Foliensätze (aus denen ev. teilweise Folien übernommen wurden): Universität Braunschweig, Prof. Dr. S. Fischer: http://www.ibr.cs.tu-bs.de/lehre/ss04/bsn/ (Foliensatz dient als Grundlage dieses Kapitels) J. F. Kurose & K. W. Ross: „Computernetze: Ein Top-Down-Ansatz mit Schwerpunkt Internet“, Pearson Studium (Addison-Wesley), ISBN 38273-7017-5, 2002 (Top-Down Ansatz nach Schichtenmodell) Stallings: „Data & Computer Communications“, Prentice Hall, ISBN 013-086388-2: http://williamstallings.com/DCC6e.html Informatik II SS 2004 Teil 7: Telematik (Computernetzwerke) 1 - Grundlagen Prof. Dr. Dieter Hogrefe Dipl.-Inform. Michael Ebner Lehrstuhl für Telematik Institut für Informatik Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik 7. Telematik Literatur (2/5) Literatur (3/5) Bitte achten Sie immer auf die neusten Ausgaben der Bücher!!! Grundlagen/Allgemeines Details zu TCP/IP J. F. Kurose & K. W. Ross: „Computernetze: Ein Top-Down-Ansatz mit Schwerpunkt Internet“, Pearson Studium (Addison-Wesley), ISBN 38273-7017-5, 2002 (Top-Down Ansatz nach Schichtenmodell) G. Krüger & D. Reschke: „Lehr- und Übungsbuch Telematik --- Netze – Dienste – Protokolle“, Fachbuchverlag Leipzig (Carl-Hanser), 2. Auflage, ISBN 3-446-22073-9, 2002 (Gutes Lehrbuch, wegen kompakte Darstellung) A. S. Tanenbaum: „Computernetzwerke“, Pearson Studium (PrenticeHall), 4. überarb. Auflage, ISBN 3.8273-7046-9, 2003 (Bottom-Up Ansatz nach Schichtenmodell) Douglas E. Comer: „Computernetzwerke und Internets mit InternetAnwendungen“, Pearson Studium (Prentice-Hall), 3. überarb. Auflage, ISBN 3-8273-7023-X, 2002 (Sehr auf Internet-Technologien fixiert) Rechenberg & Pomberger: „Informatik-Handbuch“, Hanser Verlag, ISBN 3-446-21842-4 W. Richard Stevens: „TCP/IP Illustrated Volume 1-3“, Pearson Education (Addison-Wesley), W. Richard Stevens: „TCP/IP Illustrated, The Protocols“, Pearson Education, Volume 1, ISBN 0-201-63346-9 W. Richard Stevens: „TCP/IP Illustrated, The Implementation“, Pearson Education, Volume 2, ISBN 0-201-63354-X W. Richard Stevens: „TCP/IP Illustrated, TCP for Transactions, HTTP, NNTP, and the UNIX Domain Protocols“, Pearson Education, Volume 3, ISBN 0-201-63495-3 Douglas Comer: „Internetworking with TCP/IP“ Volume 1: „Principles, Protocols and Architecture“, ISBN 0130183806 Volume 2: „ANSI C Version: Design, Implementation, and Internals“, ISBN 0139738436 Volume 3: „Client-Server Programming and Applications, Linux/Posix Sockets Version“, ISBN 0130320714 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-2 7.1-3 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-4 7. Telematik 7. Telematik Literatur (4/5) Literatur (5/5) Programmierung W. Richard Stevens: „UNIX Network Programming“, Prentice-Hall, 2. Auflage Weiterführende Themen Mobilkommunikation W. R. Stevens: „UNIX Network Programming --- Networking APIs: Sockets and XTI“, Prentice-Hall, Volume 1, 2. Auflage, ISBN 0-13-490012-x W. R. Stevens: „UNIX Network Programming --- Interprocess Communication“, Prentice-Hall, Volume 2, 2. Auflage, ISBN 0-13-081081-9 Jochen Schiller: „Mobilkommunikation“ Pearson Studium (Addison-Wesley), 2. überarb. Auflage, ISBN 3-8273-7060-4, 2003 Verteilte Systeme G. Coulouris: „Verteilte Systeme – Konzepte und Design“, Pearson Studium (Addison-Wesley), 3. überarb. Auflage, ISBN 3-8273-7022-1, 2002 A. Tanenbaum: „Verteilte Systeme - Grundlagen und Paradigmen“, Pearsin Studium (Prentice-Hall), ISBN 3-8273-7057-4, 2003 Kombination Kommunikation und Kooperation (Kommunikation und Datenbanken) s. Abeck, P.C. Lockemann, J. Schiller, J. Seitz: „Verteilte Informationssysteme – Integration von Datenübertragungstechnik und Datenbanktechnik“, dpunkt Verlag, ISBN 3-89864-188-0, 2003 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-5 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik 7. Telematik Inhalte Überblick über Grundlagen Grundlagen von Netzen Grundlegende Protokollmechanismen Lokale Netze und Zwischensysteme 1. 2. 3. Ethernet Token Ring WLAN Zwischensysteme 4. 5. 6. 7. Internet-Technologien (Schicht 3 und 4) 7.1-6 Grundlagen Übertragungsmedien Übertragungssysteme Netztopologien und Medienzuteilung Dienste und Protokolle ISO/OSI Referenzmodell Internet-Schichtenmodell TCP/UDP/IP DNS HTTP SMTP Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-7 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-8 7. Telematik 7. Telematik Grundlagen Kommunikationsnetze stellen eine allgegenwärtige Schlüsseltechnologie dar und bilden die Grundlage der kommenden Informationsgesellschaft. Geschichte der Kommunikation Datenkommunikation: Telekommunikation: Telematik = TELEkommunikation und InforMATIK (Simon Nora und Alain Minc in Ihrem Bericht an den französischen Präsidenten, 1978) Fackeltelegraphie (5. Jhdt. v. Chr. Griechenland) drahtgebundene Telegraphie: Morse (ca. 1840) Unterseekabel London - New York (1866) Telefon Edison (1877) öffentliche Telefonnetze (ab 1880) ARPANET (vorläufer des heutigen Internets) (ab 1969) lokale Netze (z.B. Ethernet ab 1976) World-Wide-Web (ca. 1990) Æ Begriffe Austausch von Informationen (z.B. Sprache, Video) zwischen Menschen. Derzeit Integration von Datenkommunikation und Telekommunikation. Computernetze Computernetzwerke Rechnernetze Kommunikationsnetze Aufgabengebiete Austausch von Daten zwischen datenverarbeitenden Geräten. Historisch: Verflechtung von Rechnern und Telekommunikationsmitteln Andere Begriffe Praktische und Angewandet Informatik (Teilweise auch technische Informatik) Technische Infrastruktur verteilter Systeme (Netze) Netz-Dienste und darauf aufbauende Anwendungen Regeln für Nachrichtenaustausch (Protokolle) Werkzeuge zum Entwickeln verteilter Anwendungen Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-9 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik 7. Telematik Struktur eines Datennetzes Zusammenhang mit BS Netzwerkbetriebssystem: Endsystem 7.1-10 Zwischensystem Betriebssystem, das um Kommunikationskomponenten erweitert wurde Verteiltes Betriebssystem: Betriebssystem, das intern auf Kommunikationskomponenten aufgebaut ist und die Struktur und Komplexität des Kommunikationssystems verbirgt (Transparenz). Netz Basiskomponenten: Endsysteme Zwischensysteme Kommunikationsverbindungen zwischen direkt benachbarten Systemen Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-11 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-12 7. Telematik 7. Telematik Ziele der Netznutzung (1/2) Lastverbund: Ziel: Austausch logisch zusammenhängender Daten zwischen örtlich getrennten Systemen. Methode: Zugriff auf entfernte Dateien oder verteilte Datenbanken. Ziel: Bereitstellung spezieller Funktionen an verschiedenen Orten. Methode: Einsatz von Spezialrechnern (Transputer, Superrechner). Kapazitätsverbund: Ziel: Übertragung von Informationen an verschiedene räumlich getrennte Orte. Methode: Einsatz von Briefdiensten oder verteilten Informationssystemen. Ziel: Schnellere und billigere Wartung verschiedener Rechner. Methode: Zentrale Störungserkennung und -behebung. Funktionsverbund: Datenverbund: Wartungsverbund: Ziel: Verringerte Antwortzeiten. Methode: Aufteilung einer komplexen Aufgabe in kleinere Teilaufgaben. Kommunikationsverbund: Ziel: Gleichmäßige Auslastung verschiedener Ressourcen. Methode: Aufteilung anfallender Spitzenlasten auf mehrere Rechner. Leistungsverbund: Ziele der Netznutzung (2/2) Ziel: Effiziente Nutzung der verfügbaren Ressourcen. Methode: Versendung von Aufgaben an verschiedene Rechner und gemeinsame Nutzung spezieller Hard- und Software. Die Rechnernetztypen sind nicht alle scharf voneinander abzugrenzen. Normalerweise werden mit einem Rechnernetz mehrere Verbünde gleichzeitig realisiert. Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-13 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik 7. Telematik Übertragungsmedien (1/3) Übertragungsmedien (2/3) Verdrillte Kupferkabel (twisted pair): Preiswerte Technologie für niedrige Frequenzen. Anfällig gegen Störungen (elektromagnetische Einstrahlungen) Koaxialkabel (coaxial cable): Technologie für hohe bis sehr hohe Frequenzen. Besteht aus einem zentralen Leiter, der von einem peripheren Leiter ummantelt ist. Geringe Anfälligkeit gegen elektromagnetische Einstrahlungen. Bei hohen Frequenzen aufgrund der Bauform kaum Energieverluste (geringe Dämpfung) Lichtwellenleiter (fibre optics): Übertragung höchster Frequenzen. Monomodefaser können Licht über nahezu 100 km ohne Verstärkung übertragen. Leistungsfähiger und billiger als Koaxialkabel, obwohl die Anschlusstechnologie etwas komplizierter ist. STP: STP:Shielded ShieldedTwisted Twisted Pair Pair Multimode graded index Coaxial Coaxial Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-14 7.1-15 Single mode Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 Grundlagen 7.1-16 7. Telematik 7. Telematik Übertragungsmedien (3/3) Richtfunk (line-of-sight): Frage: wie werden die Daten an einem Netzknoten weitergeleitet? Zwei Techniken bekannt Leitungsvermittlung (circuit switched network): Moduliert das Signal auf eine elektromagnetische Welle (Träger). Einsatz in Gebieten, in denen eine Verkabelung nicht praktikabel ist. Zwischen Sender und Empfänger muss eine Sichtverbindung bestehen. Fehlerhäufigkeit hängt von den Sichtbedingungen (Wetter) ab. Radiowellen (radio): Vermittlungstechniken (1/2) Ausstrahlung von elektromagnetischen Wellen in einem festgelegten Gebiet (Zelle). Mobilität der Empfänger und Sender möglich. Geringe Bandbreite und hohe Fehleranfälligkeit. Satelliten (satellites): Vom Sender zum Empfänger wird eine durchgängige physikalische Leitung etabliert. Eine Kommunikation findet in folgenden Phasen statt: Lange Übertragungszeiten (ca. 200 ms) zwischen Sender und Empfänger. Sehr hohe Frequenzen und Bandbreiten durch Mikrowellen und Multiplexing. Übertragung über geostationäre Satelliten, die sich mit der Erde drehen. 1. 2. 3. Verbindungsaufbau Datenaustausch Verbindungsabbau Nach dem Verbindungsaufbau steht die Bandbreite dem Sender vollständig zur Verfügung (reservierte Bandbreite). Beispiel: Telefonverbindungen, DATEX-L Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-17 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik 7. Telematik Vermittlungstechniken (2/2) Kommunikationsformen (1/2) Paket- bzw. Speichervermittlung (packet switched network): Nachrichten werden in kleine Einheiten, sogenannte Pakete (packets), zerlegt. Vom Sender existiert lediglich eine durchgängige Leitung zur nächsten Relais-Station. Relais-Stationen nehmen Pakete entgegen und leiten sie in Richtung des Ziels weiter. Relais-Stationen müssen die Wege zu den einzelnen Zielen kennen (Wegewahl). Die Bandbreite zwischen Relais kann besser genutzt, aber auch überverplant werden. Beispiel: DATEX-P, Internet Verbindungsorientierte Kommunikation (connection oriented, CO): Jede Kommunikation erfordert zunächst den Aufbau einer Verbindung zum Kommunikationspartner (Signalisierung). Verbindungsorientierte Kommunikation kann auf Leitungsvermittlungsund Speichervermittlungssystemen realisiert werden. Die Adresse des Empfängers wird nur beim Verbindungsaufbau angegeben. Ausfälle von Netzkomponenten führen zum (bemerkbaren) Verbindungsabbruch. Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-18 7.1-19 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-20 7. Telematik 7. Telematik Kommunikationsformen (2/2) Matrix der Kommunikationsformen Verbindungslose Kommunikation (connectionless, CL): Datenaustausch kann jederzeit ohne speziellen Verbindungsaufbau beginnen. Verbindungslose Kommunikation kann auf Leitungs- und Speichervermittlungssystemen realisiert werden. Jede versendete Nachricht muss vollständige Adressinformationen besitzen. Ausfälle und Störungen können zu unbemerkten Verlusten von Nachrichten führen. Leitungsvermittlung PaketVermittlung Verbindungs -los IP über feste ATM-Strecken UDP über IP im Internet; NFS-Anwendung Verbindungs -orientiert Telefon TCP über IP im Internet; Email; FTP Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-21 7. Telematik 7. Telematik Primäres Signal x(t) Primäres Signal y(t) Umformer Signal x´(t) Rückformer Signal y´(t) Physikalisches PhysikalischesMedium Medium Störquelle z´(t) Das Medium überbrückt die räumliche Distanz zwischen Quelle und Senke. Zahlreiche Störeinflüsse auf das Medium sind möglich. Signal y´(t) ist vom zeitlichen Verlauf von x´(t) und der Störgröße z´(t) bestimmt. Nachrichtentechnischer Kanal Besteht aus Umformer, Rückformer, physikalischem Medium und Störquelle. Vom inneren Aufbau wird abstrahiert; interessant ist, welche Formen von Primärsignalen mit welcher Leitung übertragen werden können. z.B. Rundfunk, analoges Telefon wertkontinuierliche und zeitdiskrete Signale Medium nachrichtentechnischer Kanal Ein nachrichtentechnischer Kanal kann nach der Klasse der unterstützten primären Signale klassifiziert werden. wertkontinuierliche und zeitkontinuierliche Signale z.B. Steuerung von technischen Prozessen wertdiskrete Signale (Grundlage der digitalen Übertragung) 7.1-23 diskret s t s t bei zeitkontinuierlichen Digitalsignalen können die Signalwerte zu beliebigen Zeitpunkten wechseln, unter Beachtung eines Mindestzeitintervalls zwischen Signaländerungen bei zeitdiskreten Digitalsignalen ist in der Regel ein isochrones Zeitraster für die Signaländerung vorgesehen Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 zeitkontinuierlich kontinuierlich Senke Wert- Quelle Signalklassen diskret Übertragungssysteme 7.1-22 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-24 7. Telematik 7. Telematik Serielle und parallele Übertragung Serielle Übertragung Ein digitales Signal x(t) wird durch eine zeitliche Folge von Signalschritten gebildet. Aufeinanderfolgende Schritte eines Signals werden zu Gruppen zusammengefasst Wörter: kleinere Gruppen (z.B. 7,8) einer festen Anzahl von Schritten Blöcke: größere Gruppen einer eventuell variablen Anzahl von Schritten 0 1 0 0 0 0 0 1 Signal Zwischen Quelle und Senke werden mehrere Verbindungen parallel geschaltet. Bei einer Wortlänge von 8 Bit und 8 Verbindungen kann ein ganzes Wort in einem Schritt übertragen werden. Wird bei kürzeren Entfernungen (z.B. Anschluss von Druckern) eingesetzt. Signalschritt Taktraster Block Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-25 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik übertragbare Datenmenge pro Zeiteinheit Ethernet 10 Mbit/s, Fast Ethernet 100 Mbit/s Zeit, die zur Übertragung eines Bits benötigt wird (ca. 1 Mikrosekunde bei 1 Mbit/s) 1. Bit letztes Bit A Übertragungszeit Transferzeit Signallaufzeit Round-TripZeit Stationen teilen sich ein Medium gute Ausfallsicherheit Liniennetz B einfache Wegwahl geringe Ausfallsicherheit hoher Aufwand für die Steuerung Bus Zeit, um eine Nachricht von der Quelle zur Senke zu übertragen einfache Wegwahl geringe Ausfallsicherheit Ring Verzögerung (delay) Stern Bitbreite (bitwidth) Netztopologien und Medienzuteilung Bandbreite (bandwidth) 7.1-26 7. Telematik Parameter eines Kanals Bitstellen werden in festgelegter Reihenfolge seriell übertragen. Bei vorhandener Wortstruktur reihen sich die Worte seriell aneinander. Typisch bei Übertragungen über größere Distanzen. Parallelübertragung Zeit 0 1 0 0 0 0 0 1 Seriellübertragung Schrittgruppe z.B. Wort/Zeichen 10000010 Parallele Übertragung Zeichen Signalschritte konzeptionell einfach mittlere Ausfallsicherheit Position im Netz beeinflusst Übertragungszeiten Zeit Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-27 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-28 7. Telematik 7. Telematik Netztopologien Vermaschtes Netz keine Vermittlung notwendig gute Ausfallsicherheit n (n-1) / 2 Verbindungen bei n Knoten Backbone-Netze Netzwerkkategorien Kopplung von Netzen zu größeren Einheiten meist hierarchische Struktur Ausfallsicherheit direkt abhängig von der Zuverlässigkeit der Verbindungselemente passt sich gut in bestehende hierarchische Organisationsformen ein PAN = Personal Area Network LAN = Local Area Network WLAN = Wireless Local Area Network MAN = Metropolitan Area Network WAN = Wide Area Network GAN = Global Area Network Die logische Struktur eines Netzes kann sich von der physikalischen Struktur unterscheiden (z.B. logischer Ring auf einem physikalischen Bus). Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-29 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik 7. Telematik Formen der Medienzuteilung Frequenzmultiplex Benutzen mehrere Systeme ein physikalisches Medium gemeinsam, dann muss das Medium nach einem wohldefinierten Verfahren den Systemen zur Datenübertragung zugeteilt werden. Breitbandige Übergangswege ermöglichen die Unterbringung vieler Übertragungskanäle in unterschiedlichen Frequenzbereichen (Frequenzbändern). Medienzuteilung Zeitmultiplex vorgegebenes Raster ... Multiplexed link 7.1-30 Verfügbare Bandbreite wird in eine Reihe - nicht notwendigerweise gleichbreite - Frequenzbänder eingeteilt. Jedem Frequenzband wird ein Übertragungskanal zugeordnet. Beispiel: Kabelnetze zur Übertragung von Fernseh- und Radioprogrammen Frequenzmultiplex nach Bedarf Medium bandwidth dezentral 6 5 4 3 2 1 zentral ... konkurrierend Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 geordnet Grundlagen 7.1-31 Time Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-32 7. Telematik 7. Telematik Zeitmultiplex Dienste und Protokolle Beim Zeitmultiplex wird kurzzeitig die gesamte Übertragungskapazität einem Sender zur Verfügung gestellt. Ein starres Zeitmultiplex wird als time division multiplexing (TDM) bezeichnet. Beim bedarfsgesteuerten Zeitmultiplex werden die Zeitscheiben je nach Bedarf vergeben. Bedarfsgesteuertes Zeitmultiplex wird auch als statistisches Zeitmultiplex (statistical time multiplexing, STDM) bezeichnet. Medium bandwidth Time Die von einem Netz bereitgestellten Funktionen werden abstrakt als Dienst bezeichnet. Die einzelnen elementaren Funktionen werden als Dienstprimitive bezeichnet. Typische ISO/OSI Dienste sind: 123456 123456 123456 123456 123456 Request: Anforderung eines Dienstes Indication: Anzeige, daß ein Dienst angefordert wurde Response: Reaktion des Dienstes auf eine Dienstanzeige Confirmation: Bestätigung, daß ein angeforderter Dienst erbracht wurde Die Schnittstellen, über die die Dienstprimitive in Anspruch genommen werden können, werden als Dienstzugangspunkte (service access point, SAP) bezeichnet. Die Dienste werden von sogenannten Instanzen (entities) erbracht. Die Regeln, nach denen sich Instanzen verhalten und mit anderen Instanzen interagieren, werden als Protokoll bezeichnet. Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-33 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik 7. Telematik Kommunikation in Schichten Chinesischer Philosoph Dolmetscher A Chinesisch Englisch Techniker TechnikerAA erkennt einzelne Bucherkennt einzelne Buchstaben und „morst“ diese staben und „morst“ diese 7.1-34 Diskussion über den Existentialismus Uninterpretierte Sätze ohne Kenntnis des Existentialismus Uninterpretierte Zeichen in korrekter Reihenfolge Darstellung und Schichtung von Diensten Dienstnutzer Spanischer Philosoph Dienstnutzer Dienstschnittstelle N Dienstzugangpunkt N N-Instanz 1 Dolmetscher DolmetscherBB Spanisch Spanisch Englisch Englisch N-Instanz 2 Dienstschnittstelle N-1 (N-1)-Instanz 1 Schicht N Dienstzugangpunkt N-1 (N-1)-Instanz 2 Schicht N-1 Techniker TechnikerBB Die Bildung von Schichten ist ein grundlegendes Prinzip zur Strukturierung von Kommunikationssystemen. Dienste einer Schicht dürfen immer nur Dienstprimitive von Diensten in direkt benachbarten Schichten in Anspruch nehmen. Netz Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-35 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-36 7. Telematik 7. Telematik Protokolldateneinheit (1/2) Protokolldateneinheit (2/2) Eine Protokolldateneinheit (PDU, Protokol Data Unit) ist eine Informationseinheit, die zwischen Partnerinstanzen in verschiedenen Stationen als Teil des Protokolls ausgetauscht wird. Als Dienstdateneinheit (SDU, Service Data Unit) werden Schnittstellendaten bezeichnet, die von einer Schicht an die nächst niedrige oder umgekehrt übertragen werden. N-Schicht Folgenummer Adressen N-PDU SAP SAP SCHNITTSTELLE (N-1)-SDU (N-1)-SDU PCI PCI (N-1)-PDU PKI (N-1)-Protokoll(N-1)-Header dateneinheit (N-1)- Benutzerdaten (N-1)-Trailer Nachricht der N-Schicht Fehlerprüfung FRAGMENTIERUNG N-PDU (N-1)-Schicht N-BenutzerN-Header daten N-Trailer PKI Beispiele: KEINE FRAGMENTIERUNG PKI PKI N-Protokolldateneinheit 1-35 PCI (N-1)-PDU PDU = Protokolldateneinheit PCI = Protokollkontrollinformation (N-1)-PDU SDU = Dienstdateneinheit SAP = Dienstzugangspunkt Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-37 7. Telematik 7.1-38 7. Telematik Weg-Zeit-Diagramme Dienstnutzer Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 Weg-Zeit-Diagramme: Beispiel Diensterbringer Dienstnutzer Diensterbringer request indication Benutzer A request indication response confirmation Verbindungsaufbauphase Bestätigter Dienst Unbestätigter Dienst Verbindungsanforderung Verbindungsbestätigung (Verbindung hergestellt) Daten Datentransferphase Weg-Zeit-Diagramme verdeutlichen den zeitlichen und räumlichen Zusammenhang zwischen Dienstprimitiven. Die vertikale Achse ist die Zeitachse, die horizontale Achse gibt den räumlichen Abstand an zwischen Dienstnutzer und Diensterbringer an. Werden Dienstaufrufe (requests) grundsätzlich (positiv oder negativ) bestätigt, so handelt es sich um einem bestätigten Dienst (confirmed service). Werden Dienstaufrufe (requests) nicht bestätigt, so handelt es sich um einen unbestätigten Dienst (unconfirmed service). Daten Daten Auslösungsanforderungen Benutzer B Verbindungsanzeige (ankommender Ruf) Antwort auf Verbindungswunsch (Annahme des Anrufes) Daten Daten Daten Auslösungsanzeige Verbindungsabbauphase Auslösungsbestätigung Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 Schicht 7.1-39 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-40 7. Telematik 7. Telematik Darstellung und Spezifikation von Protokollen Das ISO/OSI-Referenzmodell Anwendungsprozeß Darstellung von Protokollen mit endlichen Automaten: XReq XConf XRes XReq; YReq Warten Endsystem XInd YInd; XInd Ruhe YConf; XConf Application Process Warten Endsystem Anwendung Application Darstellung Presentation Steuerung Session XRes; YRes Transport YReq YConf YRes YInd Vermittlung Network Network Sicherung Data Link Data Link Bitübertragung Physical Physical Spezifikationsmöglichkeiten für Protokolle: Transport Transitsystem natürliche Sprache Formale Modelle (erweiterte endliche Automaten, attributierte Grammatiken, Petrinetze, Prozessalgebra, temporale Logik) Spezifikationssprachen (LOTOS, Estelle, SDL) Medium Media Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-41 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik 7. Telematik ISO/OSI-Transportsystem (1/2) ISO/OSI-Transportsystem (2/2) Bitübertragungsschicht (physical layer): Übertragung einer Folge von Bits über ein Medium Festlegung von Eigenschaften des benutzten Mediums Darstellung der Werte 0 und 1 (z.B. Spannungswerte) Synchronisation zwischen Sender und Empfänger Festlegungen von Steckernormen Vermittlungsschicht (network layer): 7.1-42 Bestimmung eines Weges durch das Netz Multiplexen von Endsystemverbindungen über eine Zwischenverbindung Fehlererkennung und -behebung zwischen Endsystemen Flusssteuerung zwischen Endsystemen Aufteilung eines Pakets in Rahmen Sicherungsschicht (data link layer): Übertragung einer Bitfolge in Rahmen (frames) Datenübertragung zwischen Systemen, die ein gemeinsames Medium besitzen Erkennung und Behebung von Übertragungsfehlern Flusssteuerung zur Behandlung von Überlastsituationen Realisierung meist in Hardware auf Adapterkarten Transportschicht (transport layer): Ende-zu-Ende Kommunikationskanäle zwischen Applikationen Virtuelle Verbindungen über verbindungslose Datagrammdienste Fehlererkennung und -behebung zwischen Applikationen Flusssteuerung zwischen Applikationen Verschiedene Dienstgüten möglich Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-43 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-44 7. Telematik 7. Telematik ISO/OSI-Anwendersystem Sitzungsschicht (session layer): Synchronisation und Koordination von kommunizierenden Prozessen Dialogsteuerung (Sicherungspunkte) Darstellungsschicht (presentation layer): ISO/OSI-Standardisierung Transformation und Anpassung von Datendarstellungen Serialisierung von Datenstrukturen zum Zweck der Übertragung Datenkompression Entwurfsvorschlag (draft proposal, DP) Entwurf (draft international standard, DIS) Standard (internation standard, IS). Anwendungsschicht (application layer): Die International Organization for Standardization (ISO) ist eine freiwillige, nicht per Staatsvertrag geregelte Organisation zur internationalen Normung. Die Mitglieder der ISO setzen sich aus den Normungsinstituten der einzelnen Mitgliedsländer zusammen (ANSI für die USA und DIN für Deutschland). Die Standards der ISO werden in ca. 200 technischen Komitees (TCs) durch deren Unterkomitees (SCs) und Arbeitsgruppen (WGs) erstellt. ISO-Standardisierungsmodell: Bereitstellung von grundlegenden Diensten, die direkt von beliebigen Anwendungen benutzt werden können: Dateitransfer, virtuelle Terminals, Namensraumverwaltung, Datenbankzugriff, Netzwerkmanagement, elektronische Nachrichtensysteme, Prozess- und Maschinensteuerung, ... Die jeweiligen Übergänge bedürfen Mehrheiten (Abstimmungen) und können sich mehrmals zyklisch wiederholen. Die Open Sytems Interconnection (OSI) beschreibt den Teil der Standards, der sich mit der Kommunikation in offenen (Kommunikations-) Systemen befasst. Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-45 7. Telematik 7.1-46 7. Telematik Das Internet-Schichtenmodell Internet-Standardisierung Anwendungsprozeß Application Process Endsystem Endsystem Applikation Applikation Application Application Transport Transport Router Internet (IP) Internet (IP) Internet (IP) Subnetzwerk Subnetzwerk Subnetwork Subnetwork Subnetwork Subnetwork Medium Die Standardisierung der Internet-Protokolle wird durch die Internet Engineering Task Force (IETF) durchgeführt. Kontrolliert wird die IETF durch die Internet Engineerung Steering Group (IESG). Die IETF ist eine offene Organisation, bei der prinzipiell jeder mitarbeiten kann. (Es gibt keine Mitgliedschaftspflicht bzw. -gebühren oder dergleichen.) Internet-Standards werden in Arbeitsgruppen (working groups, WGs) ausgearbeitet, die wiederum in verschiedenen Bereichen (areas) organisiert sind. IETF-Standardisierungsmodell: Vorgeschlagener Standard (proposed standard) Vorläufiger Standard (draft standard) Internet Standard (full standard) Media Die jeweiligen Übergänge erfordern "rough consensus" und Implementationen. Zyklische Wiederholungen sind begrenzt möglich. Die IETF befasst sich ausschließlich mit Standards rund um das Internet. Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-47 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-48 7. Telematik 7. Telematik Eigenschaften der Modelle (1/2) Eigenschaften der Modelle (2/2) Das Internet-Protokoll (IP) stellt sehr geringe Anforderungen an ein Subnetzprotokoll (Übertragung eines Pakets an eine Zieladresse). Die Internet-Architektur stammt aus der Computerwelt und hat entsprechend geeignete Programmierschnittstellen. Fast alle Netzwerktechnologien (nicht nur der Schicht 2) können als Subnetzwerk benutzt werden. Die ISO/OSI-Architektur stammt aus der Telekommunikationswelt und ist mehr auf die Bedürfnisse der klassischen Telekommunikation zugeschnitten. Das Internet-Protokoll (IP) schafft eine gemeinsame Basis, die leicht an neue Netzwerktechnologien angepasst werden kann. Andererseits ist der Adressraum der derzeitigen IP Version 4 (IPv4) zu klein, um dem Bedarf nach Adressen zu befriedigen, weshalb eine Umstellung zur Version 6 (IPv6) erfolgen muss. Implementationen von Internet-Protokollen sind meist frei zugänglich, was deren Verbreitung und Verbesserung in kurzen Zeitintervallen ermöglicht. ISO/OSI-Protokolle werden von formalen Standardisierungsgremien entworfen, was sehr zeitaufwändig ist und oftmals zu komplexen Resultaten führt. Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-49 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik 7.1-50 7. Telematik Standardisierung: Zusammenfassung Inhalte UN ISO DIN ANSI SNV ITU ITU -T Grundlagen von Netzen Grundlegende Protokollmechanismen Lokale Netze und Zwischensysteme (Schicht 2 und 3) Internet-Technologien (Schicht 3 und 4) ITU -R TCP/IP Ethernet Token Ring - DoD IETF IEEE Token Bus ETSI GSM Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-51 Grundlagen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.1-52 7. Telematik Protokollmechanismen die alle Schichten betreffen Informatik II SS 2004 Teil 7: Telematik (Computernetzwerke) 2 – Grundlegende Protokollmechanismen Namensgebung (Naming): Identifikation von Objekten/Ressourcen Segmentieren und Blocken Verbindungen und Multiplexen Synchronisation: Kontrolle in einer Umgebung mit unvorhersehbarer Verzögerung und Fehlverhalten Fehlerüberwachung: Fehlererkennung und -behebung Flusskontrolle/Staukontrolle Prioritäten Prof. Dr. Dieter Hogrefe Dipl.-Inform. Michael Ebner Lehrstuhl für Telematik Institut für Informatik Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik 7. Telematik Namensgebung/Naming (1/2) Namen werden auf Adressen abgebildet (Binding) Der Name einer Ressource zeigt an, was wir suchen, eine Adresse zeigt an, wo wir es finden, und eine Route sagt uns, wie man dort hingelangt. Bezeichner werden in allen Schichten benötigt, für z.B. Namensgebung/Naming (2/2) Identifizieren (Bezeichnen) ist das Herzstück eines Rechensystementwurfs, sowohl verteilt als auch zentralisiert 7.2-2 Schutz Fehlerüberwachung Ressourcenverwaltung Lokalisieren und gemeinsames Nutzen von Ressourcen statisch: zur Übersetzungszeit eines Programms dynamisch: zur Ausführungszeit (Dynamisches Binding wird oft mit Nameservern gemacht) Eine logische Sichtweise (System ist Raum von benannten Objekten) gilt gegenüber einer physikalischen Sichtweise (System ist Raum von Hoststationen, die Objekte enthalten) als Ideal. Bezeichner können sehr unterschiedlich sein: von Namen hoher Ebenen bis Adressen niedriger Ebenen von benutzerorientierten Namen bis zu maschinenorientierten Adressen Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-3 Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-4 7. Telematik 7. Telematik Segmentieren und Reassemblieren Blocken und Entblocken Manche Benutzerdaten sind zu umfangreich, um als eine einzige Nachricht übertragen zu werden. Einteilung in kleinere Pakete. Interne Puffer in den verschiedenen Schichten haben endliche Größe extrem lange Nachrichten monopolisieren gemeinsam genutzte Übertragungswege und andere Ressourcen Aufbrechen einer langen Nachricht in kleinere Pakete erlaubt parallele Benutzung von Mehrfachverbindungen (load sharing) bei hoher Fehlerrate kann bessere Nutzleistung mit kürzeren Nachrichten erreicht werden. Die meisten Netze unterstützen nur Nachrichten bis zu einer bestimmten maximalen Länge (siehe Maximum Transmission Unit, MTU) Auch zu kleine Nachrichten sind ungünstig. Der Verwaltungsaufwand muss in vernünftigem Verhältnis zu den Nutzdaten stehen. Benutzernachrichten Kommunikationsnachricht Lange Benutzernachricht Kommunikationsnachrichten Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-5 Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik 7. Telematik Verbindungen Multiplexen und Demultiplexen Kommunikationsverbindungen werden benötigt, um mehrere Nachrichten von Quelle zu Ziel zu transferieren. Verbindungen bewahren Zustandsinformation zwecks: 7.2-6 Wiederaufsetzen nach Fehlern Übergabe in der richtigen Reihenfolge Segmentieren/Reassemblieren und Blocken/Entblocken Eine Verbindung ist ein Nachrichtenstrom zwischen zwei kommunizierenden Instanzen. Multiplexing (bündeln) verschiedener logischer Verbindungen auf eine physikalische. Aufwärts-Multiplexen (Multiplexen/Demultiplexen): Verbindungen einer höheren Schicht auf eine Verbindung einer niedrigeren Schicht. Abwärts-Multiplexen (Teilen/Vereinigen): Eine Verbindung einer höheren Schicht auf mehrere Verbindungen einer niedrigeren Schicht. (N+1)-Schicht (N)-Verbindungen (N)-Verbindungen N-Schicht (N-1)-Schicht (N-1)-Verbindungen (N-1)-Verbindungen Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-7 Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-8 7. Telematik 7. Telematik Fehlerüberwachung (2/2) Hauptaufgabe der Protokolle: zuverlässige Kommunikation Drei Aspekte: Erkennung von Fehlern Korrektur von Fehlern Wiederaufsetzen nach Fehlern (Recovery) Es gibt auch nichtbehebbare Fehler. Dann müssen ev. mehrere Schichten reinitialisiert werden. Beispiele: Fehlererkennung und –korrektur in Schicht 2 Typische Probleme: Fehlerüberwachung (2/2) Informationsverfälschung (Bitfehler) Verlust von Nachrichten Verdopplung von Nachrichten Nachrichten in falscher Reihenfolge Typische Lösungen: Die meisten Protokolle beheben Fehler durch automatische Wiederholung der Übertragung. Fehler in der Nachricht: Einfügen redundanter Information Reihenfolgefehler: Vergabe einer Folgenummer Fehlererkennung durch redundante Information, an der der Empfänger eine Verfälschung erkennt. Parity Check: Es werden Bitfolgen betrachtet (zumeist Bytes). Ist die Quersumme gerade, wird an die Bitfolge eine 0 angefügt (gerade Parität) andernfalls eine 1 (ungerade Parität) Block Check: Eine Folge von Bytes wird als Block aufgefaßt. Es werden Zeilen- und Spaltenquersummen gebildet und zum Block hinzugefügt. Cyclic Redundancy Checksum (CRC): Am häufigsten verwendete Methode (z.B. HDLC, SDLC). Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-9 Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik 7. Telematik Flusskontrolle 7.2-10 Synchronisation (1/3) Überwachung des Informationsflusses zwischen Sender und Empfänger, um zu verhindern, dass der Sender den Empfänger überflutet. z.B. Fensterflusskontrolle Für die Kommunikation zwischen zwei Prozessen über ein Netzwerk muss Synchronisation auf verschiedenen Ebenen sichergestellt sein: Bit-Synchronisation: Fenster = 5 Fenster = 4 7 0 6 7 1 5 2 4 Folgenummer = 1 Bestätigungsnummer = 5 3 Letzte empfangene Bestätigung Sender 1 5 2 4 Byte-Synchronisation: 0 6 3 Austausch von Zeichen meist in 8-Bit-Einheiten (1 Byte) Empfänger muss Anfang und Ende eines Byte bestimmen können Block-Synchronisation: Letzte quittierte Nachricht Empfänger muss Anfang und Dauer eines Signalelements bestimmen. Abtasten der Leitung in bestimmten Abständen Daten werden in Blöcken zu mehreren Bytes zusammengefasst (z.B. eine Nachricht) Die Bedeutung eines Bytes hängt von der Position im Block ab Empfänger Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-11 Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-12 7. Telematik 7. Telematik Synchronisation (2/3) Synchronisation (3/3) Beispiel für Blocksnchronisation: Zugang zum Übertragungsmedium: Syn.-Zeichen Start Kopf Benutzerdaten Blockprüfung Ende SYN.-ZEICHEN START KOPF BENUTZERDATEN BLOCKPRÜFUNG ENDE - Das Bitmuster, um Bytessynchronisation zu erreichen - Kennung für den Beginn einer Nachricht - Protokollkontrollinformation - Information der nächsthöheren Ebene - Fehlererkennung bzw. Korrekturinformation - Kennung für das Ende einer Nachricht Protokollsynchronisation: In High Level Data Link Control (HDLC) sieht der Synchronisationsblock folgendermaßen aus: 01111110 bei gemeinsamer Nutzung ein Benutzer darf nur zu einer bestimmten Zeit Zugriff haben der Zugriff muss fair sein kommunizierende Partnerinstanzen haben Zustandsinformation (z.B. Sequenznummer) nach Fehlern und Neustart muss Zustandsinformation konsistent gemacht werden Prozesssynchronisation: HDLC (bzw. eine Abwandlungen davon) ist z.B. das Schicht2-Protokoll von ISDN (Integrated Services Digital Network), X.25 und PPP (Point to Point Protocol) Synchronisation bei Zugriff auf gemeinsam genutzte Ressource (z.B. Daten) Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-13 Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik 7. Telematik Prioritäten statisch sein und vom Nachrichteninhalt abhängig sein normaler Datentransfer beschleunigter Datentransfer Multimedia, Unterbrechung anzeigen, Protokollsteuerung, Alarm in Prozesssteuerungsanwendungen Nachrichtenverlust Ungewollte Duplizierung einer Nachricht Eintreffen einer Phantom-Nachricht Abweichungen von der Empfangsreihenfolge Zwei mögliche Grundprinzipien: kurze Nachrichten, niedrige Verzögerung, können andere Überholen geht an Flusskontrollmechanismen vorbei Bitfehler auf dem Übertragungsweg Zusammenhangs-Besonderheiten: typische Anwendungen Nachrichtenverfälschungen: Eigenschaften beschleunigten Datentransfers Die meisten Protokolle kennen zwei Prioritätsebenen Fehlererkennung und Fehlerbehebung im Detail Nachrichten eine Priorität zuweisen, um sie im Wettbewerb mit anderen zu bevorzugen Eine Prioritätszuweisung kann Übertragung von redundanten Informationen zur Fehlerkorrektur (error correction) beim Empfänger. Übertragung von Kontrollparametern und Sicherungsinformationen zur Fehlererkennung (error detection) beim Empfänger und Wiederholung der fehlerhaft übertragenen Informationen (retransmission). Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-14 7.2-15 Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-16 7. Telematik 7. Telematik Erkennung von Bitfehlern (1/3) Erkennung von Bitfehlern (2/3) Verschiedene Verfahren zur Sicherung einzelner Zeichen und Zeichengruppen Paritätsbits: Selbstkorrigierende Codes: Jedes zu übertragende Zeichen wird um ein zusätzliches Paritätsbit ergänzt. Bei gerader (ungerader) Parität wird die Anzahl der Einsen durch das Paritätsbit auf eine gerade (ungerade) Zahl ergänzt. Es wird jede ungerade Anzahl von Fehlern erkannt. Die verwendete Codierung wird so gewählt, dass eine Verfälschung eines Bits an einer beliebigen Position zu einer unzulässigen Zeichenkodierung führt. Die Hamming-Distanz ist die Anzahl der Bitpositionen, an denen die Codierungen unterschiedliche Werte aufweisen, d (1011001, 0011100) = 3. Zur Erkennung und Korrektur von 1-Bit-Fehlern bei einer Wortlänge von b Bits sind r redundante Prüfbits erforderlich, wobei die Ungleichung (b+r+1) <= 2r erfüllt sein muß. Für 7-Bit-ASCII sind also wegen 7+r+1 <= 2r mindestens r = 4 Prüfbits erforderlich. Die Erkennung und Korrektur von Fehlerbündeln kann mit HammingCodes nur durch hohen Aufwand (große Anzahl von Prüfbits) erfolgen. Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-17 Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik 7. Telematik Erkennung von Bitfehlern (3/3) Bitfehlererkennung mit CRC Blockweise Sicherung: Zyklische Blocksicherung (cyclic redundancy check, CRC): Anstatt einzelner Zeichen werden längere Bitfolgen (Blöcke) gesichert. Am Ende des Blocks werden redundante Zeichen eingefügt, die zur Absicherung des gesamten Blocks dienen. Zwischen Sender und Empfänger wird verabredet, wie diese Blockprüfzeichen zu berechnen sind. Liegt ein Fehler vor, so veranlasst der Empfänger die erneute Übertragung des fehlerhaften Blocks. Syn.-Zeichen Start Kopf Benutzerdaten Blockprüfung Ende SYN.-ZEICHEN START KOPF BENUTZERDATEN BLOCKPRÜFUNG ENDE 7.2-18 - Das Bitmuster, um Bytessynchronisation zu erreichen - Kennung für den Beginn einer Nachricht - Protokollkontrollinformation - Information der nächsthöheren Ebene - Fehlererkennung bzw. Korrekturinformation - Kennung für das Ende einer Nachricht Eine zu sendende Bitfolge bnbn-1...b1b0 wird als Polynom B(x)=bnxn+bn-1xn-1+...+b1x+b0 über dem Körper {0,1} dargestellt. Für den Körper gilt 0+0=1+1=0, 1+0=0+1=1 und 1*1 = 1, 0*0=0*1=1*0=0. Ein Generatorpolynom G(x)=grxr+...+g1x+g0 mit r < n und gr = 1 und g0 = 1 wird zwischen Sender und Empfänger vereinbart. Übertragen wird U(x)=xr * B(x) - t(x), wobei t(x) = (xr B(x)/G(x)) mod G(x) ist. Der Empfänger prüft, ob die Zeichenfolge durch G(x) ohne Rest teilbar ist. Wenn es einen Rest gibt, wurde die Nachricht verfälscht. Effiziente Implementation mit Schieberegistern möglich. Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-19 Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-20 7. Telematik 7. Telematik Bitfehlererkennung mit CRC CRC: Beispiel Algorithmus: Beispiel: 101100 = x5+x3+x2 Beispiel: t(x) = (x5+x3+x2)/(x2+1) = x3+1 Rest 1 Subtrahiere den Rest von xrB(x) (mod-2 Subtraktion) Beispiel für die zyklische Blocksicherung: Berechne t(x) = xrB(x) / G(x) (mod-2 Division) Habe G(x) den Grad r. Hänge r 0-Bits an die Nachricht an. Sie enthält dann n+r Bits und entspricht dem Polynom xrB(x) Beispiel: U(x) = x5+x3+x2-1 = x5+x3+x2+1 = 101101 CRC: Berechung des Beispiels Das ist die zu übertragende Nachricht. Der Empfänger berechnet nun U(x)/G(x). Wenn es einen Rest gibt, wurde die Nachricht verfälscht. Bitfolge: 1101011011 Generatorpolynom G(x) = x4+x+1 B(x) = x9+x8+x6+x4+x3+x+1 t(x) = Rest von x13+x12+x10+x8+x7+x5+x4 : x4+x+1 = x3+x2+x Übertragene Bitfolge: 11010110111110 1 1 0 1 0 1 1 0 1 1 0 0 0 0 = 1 0 0 1 1 x ... Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-21 Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik 7. Telematik Bitfehlererkennung mit CRC Generatorpolynome Welche Fehler werden erkannt? Fehlerkorrektur geschieht in der Regel durch wiederholte Übertragung einer verfälschten Nachricht. Eine Nachricht muss dabei stets quittiert werden. Trifft für eine Nachricht keine Quittung ein ist ein Fehler aufgetreten. Generatorpolynome: CRC-16 CRC-CCITT CRC-32 HEC Es werden nur solche Fehler nicht erkannt, die Polynomen entsprechen, die durch G(x) teilbar sind. Die Qualität des Verfahrens hängt also von der Wahl von G(x) ab. x16+x15+x2+1 x16+x12+x5+1 x32+x26+x23+x22+x16+x12+x11+ x10+x8+x7+x5+x4+x2+x+1 x8+x2+x+1 Eigenschaften von CRC-16: CRC-16 entdeckt alle Einzel- und Doppelfehler, alle Fehler mit ungerader Bitzahl, alle Fehlerbündel mit 16 oder weniger Bits und über 99% aller Fehlerbündel mit 17 oder mehr Bits. Fehler, die durch G(x) ohne Rest teilbar sind, können nicht erkannt werden. HDLC: G(x) = CRC-CCITT ETHERNET: G(x) = CRC-32 Wahrscheinlichkeit für Nichterkennung eines Fehlers bei ETHERNET: ca. 10-18 Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-22 7.2-23 Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-24 7. Telematik 7. Telematik Flusskontrolle im Detail: Sequenznummern Alle Datenblöcke werden durch aufsteigende Sequenznummern nummeriert, die zusätzlich übertragen werden. Der Empfänger überprüft die empfangene Sequenznummer und kann dadurch Abweichungen von der Sendereihenfolge (Überholungen, Vertauschungen, Duplikate) erkennen. Der Verlust einer Nachricht kann vermutet werden, wenn die Differenz der Sequenzzahlen der zuletzt empfangenen Nachricht zu einer noch ausstehenden so groß ist, dass eine Verzögerung unwahrscheinlich ist. Problem: Sequenznummern können sehr schnell groß werden. Warum? Quittungen und Sendewiederholung Sender Empfänger 1 1 2 3 4 3 5 4 6 5 7 4 8 8 Sender 1 1 ACK1 ACK1 2 über den korrekten Empfang einer Nachricht zu informieren (positive Quittung, acknowledgement, ACK), oder um den Absender NACK2 über den Entdeckung eines Fehlers zu 2 unterrichten (negative Quittung, negative acknowledgement, NACK). Problem: Quittungen können verloren gehen, was zu einer Verklemmung führen kann. 2 (Fehler) NACK2 2 ACK2 ACK2 Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-25 Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik Der Verlust von Nachrichten oder Quittungen kann nicht erkannt werden, wenn der Sender auf die Quittung des letzten Blocks wartet, bevor er den nächsten sendet, oder wenn der Empfänger nicht das Ende der Übertragung kennt. Eine Zeitüberwachung veranlasst automatisch die Wiederholung der letzten Nachricht bzw. Quittung, falls in einem bestimmten Zeitintervall keine Quittung bzw. die folgende Nachricht eingetroffen ist. Problem: Die Zeitüberwachung muss sich an die aktuelle Verzögerung im Netz anpassen, um einerseits unnötige Wiederholungen zu vermeiden und andererseits Verluste möglichst schnell zu entdecken. Fluss- und Staukontrolle Sender Empfänger n n ACKn n n ACKn ACKn n+1 n+1 n+1 ACKn+1 ACKn+1 Sequenznummern werden modulo n vergeben (Nummernkreis), damit kleine Felder fester Größe 1 zur Übertragung der Sequenznummern benutzt werden können. 2 Zur Erhöhung der Effizienz darf der Sender ACK1 mehrere Nachrichten senden, bevor er auf 3 Quittungen warten muss. ACK2 Die maximale Anzahl der unbestätigten 4 Nachrichten ist durch die Größe des ACK 3 Nummernkreises bestimmt. 5 Beim Verlust einer Nachricht werden nach Ablauf des Zeitintervalls die unbestätigten Nachrichten wiederholt. 4 Der Empfänger kann ebenfalls einen Timer ACK4 benutzen, um Quittungen zu wiederholen. 5 Problem: was ist wenn der Empfänger langsam 6 ist?? ACK5 Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-26 7. Telematik Zeitüberwachung Empfänger 6 7 Zur Fehlerbehebung muss der Sender über einen erkannten Fehler informiert werden, damit der Sender eine Sendewiederholung veranlassen kann. Quittungen sind ein Nachrichtenaustausch in Gegenrichtung, um den Sender 7.2-27 Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 Sender Empfänger 1 ACK1 2 ACK2 3 ACK3 4 ACK4 ACK4 4 5 ACK5 6 Protokollmechanismen 7.2-28 7. Telematik 7. Telematik Flusskontrolle (flow control) Stop-and-Wait Problem: Sender und Empfänger arbeiten im allgemeinen mit unterschiedlicher Geschwindigkeit. Kann der Sender schneller Daten versenden als der Empfänger sie empfangen und verarbeiten kann, so können Puffer überlaufen und dadurch Verluste hervorgerufen werden. Ziel: Bei der stop-and-wait Methode darf eine Nachricht erst dann abgesendet werden, wenn die bereits gesendeten Nachrichten positiv quittiert worden sind. Einfaches Verfahren, leicht zu implementieren Geringe Anforderungen an die Pufferungsfähigkeiten der Protokollinstanzen. Geringer Durchsatz, insbesondere bei langen Transferzeitdauern und puffernden Medien. Gleichmäßiger Datenaustausch zwischen Sender und Empfänger. Automatische Anpassung der Geschwindigkeit, wenn sich die Verarbeitungskapazität beim Sender oder Empfänger erhöht oder verringert. Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-29 Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik 7. Telematik Kreditmethode und Fenstertechnik Flusskontrolle Kreditmethode: Der Empfänger teilt dem Sender einen Kreditrahmen n mit. Der Sender darf maximal n Nachrichten ohne positive Quittung verschicken. Der Empfänger muss eine Zeitüberwachung einführen und ebenfalls Sequenznummern für Kredite benutzen, um verlorene Kredit-Nachrichten behandeln zu können. Fenstertechnik: Sender und Empfänger einigen sich auf ein Fenster innerhalb des Wertebereichs der Sequenznummern (Flusskontrollfenster, flow control window). Nach dem Verbindungsaufbau besitzt der Sender implizit Kredite für so viele Datenblöcke wie durch die Fenstergröße angegeben ist. Durch positive Quittungen wird das Fenster beim Sender verschoben. Zusätzlich kann die Größe des Fensters dynamisch angepasst werden. Fenster = 5 7 0 6 Sender 7 1 5 2 4 Folgenummer = 1 Bestätigungsnummer = 5 3 Letzte empfangene Bestätigung Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-30 7.2-31 Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 Fenster = 4 0 6 1 5 2 4 Empfänger 3 Letzte quittierte Nachricht Protokollmechanismen 7.2-32 7. Telematik 7. Telematik Fenstertechnik bei TCP UserAA User Staukontrolle TCPAA TCP TCPBB TCP ESTABLISHED Send(data[500]) Send(data[500]) Send(data[300]) Send(data[300]) Send(data[400]) Send(data[400]) Waiting for credit Stop Retrans Timer Start Persist Timer ACK,ack=s1, ack=s1,win=1000 win=1000 ACK, seq=s1,data[500] data[500] seq=s1, UserBB User 500 500 500 500 seq=s1+800,data[200] data[200] seq=s1+800, 500 500 300 200 200 300 500 500 300 200 200 300 ACK,ack=s1+1000, ack=s1+1000,win=0 win=0 ACK, ACK,ack=s1+1000, ack=s1+1000,win=800 win=800 ACK, Problem: ESTABLISHED Receiver buffer 1000 1000 seq=s1+500,data[300] data[300] seq=s1+500, ACK,ack=s1+500, ack=s1+500,win=500 win=500 ACK, ACK,ack=s1+800, ack=s1+800,win=200 win=200 ACK, Die Fenstertechnik oder die Kreditmethode regeln den Datenfluss zwischen Sender und Empfänger (end-to-end flow control). LAN IP WAN (bottleneck) 800 800 200 200 Data(seq) (bottleneck) Update transmitter Data(seq) Ack data, indicate Update transmitter window Timeout due to dropped Ack data, indicate receiver window window receiver window packets or excessive delay ACK(ack sequence number, window size) ACK(ack sequence number, window size) seq=s1+1000,data[200] data[200] seq=s1+1000, ACK,ack=s1+1200, ack=s1+1200,win=600 win=600 ACK, 200200 200 200 600 600 Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-33 Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik Inhalte Reservierung von Puffern und Bandbreite: Vor dem eigentlichen Datenaustausch werden auf dem Weg vom Sender zum Empfänger ausreichend Puffer und Bandbreite reserviert. Grundlagen von Netzen Grundlegende Protokollmechanismen Lokale Netze und Zwischensysteme (Schicht 2 und 3) Verwerfen von Nachrichten: 7.2-34 7. Telematik Techniken der Staukontrolle LAN Deliver(data[800]) Deliver(data[800]) Stop Persist Timer Innerhalb des Netzes können trotzdem zwischen Netzknoten Überlastsituationen (Staus, congestion) auftreten. Nachrichten werden von überlasteten Netzknoten einfach verworfen. Es ist dann die Aufgabe von Sender und Empfänger, die verlorene Nachricht zu wiederholen. Ethernet Token Ring Zwischensysteme Internet-Technologien (Schicht 3 und 4) Choke-Pakete: Ein überlasteter Knoten schickt spezielle Nachrichten an die Sender, um die Überlastung anzuzeigen und den Sender um eine Reduktion der Sendegeschwindigkeit zu bitten. Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-35 Protokollmechanismen Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.2-36 7. Telematik Überblick LANs (Direktverbindungsnetze) Informatik II SS 2004 Eigenschaften und Standards IEEE 802.3 (Ethernet) IEEE 802.11 (Wireless LAN) IEEE 802.5 (Token Ring) Zwischensysteme Teil 7: Telematik (Computernetzwerke) 3 – Lokale Netze und Zwischensysteme Hub/Repeater Switch/Brücke Router Gateway Prof. Dr. Dieter Hogrefe Dipl.-Inform. Michael Ebner Lehrstuhl für Telematik Institut für Informatik LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik 7. Telematik Eigenschaften lokaler Netze LAN-Entwicklung Kennzeichen lokaler Netze (Local Area Networks, LANs): Netze zur bitseriellen Übertragung von Daten zwischen unabhängigen, miteinander verbundenen Komponenten. Unter rechtlicher Kontrolle des Benutzers/Betreibers und meist auf den Bereich innerhalb eines Grundstücks beschränkt. Maximaler Durchmesser des Netzes im Bereich von wenigen Kilometern. Relativ hohe Geschwindigkeit (10 Mbps - 1 Gbps). Leichter, kostengünstiger Anschluss für Geräte unterschiedlichster Art (z.B. PCs, Workstation, Drucker, Messgeräte, ...) Direktverbindungsnetze Entwicklung der LANs seit Mitte der 70er Jahre. Weite Verbreitung von Ethernet und Token Ring LANs in den 80er Jahren. Derzeit Entwicklung von Hochgeschwindigkeit-LANs (Fast Ethernet, Gigabit Ethernet) Stark zunehmende Verbreitung von Wireless LANs, Bluetooth siehe auch Vorlesungen Mobilkommunikation I und II IEEE Standards für lokale Netze Die gebräuchlichsten Standards für lokale Netze (local area networks, LAN) stammen von der IEEE (Institute of Electrical and Electronics Engineers). IEEE-Standards für lokale Netze werden in den IEEE 802-Dokumenten veröffentlicht. Einige der IEEE-Standards wurden von der ISO übernommen und als ISO-Standards mit gleichem Inhalt veröffentlicht. LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.3-2 7.3-3 LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.3-4 7. Telematik 7. Telematik IEEE-Standards LANs im ISO/OSI-Referenzmodell IEEE 802.1 IEEE 802.2 IEEE 802.3 IEEE 802.4 IEEE 802.5 IEEE 802.6 IEEE 802.7 IEEE 802.8 IEEE 802.9 IEEE 802.10 IEEE 802.11 IEEE 802.12 IEEE 802.14 IEEE 802.15 IEEE 802.16 IEEE 802.17 High Level Interface Logical Link Control CSMA/CD LANs (Produktbezeichnung Ethernet) Token-Bus LANs Token-Ring LANs DQDB MANs Broadband LANs Fibre Optics Isochronous LANs Security Wireless LANs Demand Priority Access Cable Modems Wireless Personal Area Network Broadband Wireless Access Resilient Packet Ring Die LAN-Protokolle sind in der zweiten Schicht des ISO/OSI- Referenzmodells (Sicherungsschicht, data link layer) angesiedelt. Darstellung Steuerung Die Sicherungsschicht wird nach IEEE in zwei Teilschichten aufgeteilt: Transport Die logical link control (LLC) Schicht realisiert die normalerweise in der Schicht 2 vorhandenen Sicherungsfunktionen. Vermittlung Logical Link Control Sicherung Media Access Control Bitübertragung Die media access control (MAC) Schicht regelt den Zugang zum Übertragungsmedium. LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 Anwendung 7.3-5 7. Telematik LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.3-6 7. Telematik IEEE 802.3 - 10 Base 2 IEEE 802.3 - 10 Base 5 Transceiver Ethernet wurde ursprünglich am Xerox PARC entwickelt und von Xerox, DEC und Intel zu einem gemeinsamen Standard ausgearbeitet. Der IEEE 802.3-Standard definiert ein CSMA/CD-Verfahren für verschiedene Medien, während Ethernet das Medium Koaxialkabel mit einer Datenrate von 10 Mbps vorschreibt. T-Verbinder (coax connector) 0,25'' Koaxialkabel (thin wire, cheapernet) 0,5'' Koaxialkabel (thick wire, yellow cable) Abschlußwiderstand (terminator) Transceiverkabel (drop cable) Tap Transceiver unit Abschlußwiderstand (terminator) Maximale Kabellänge: 200 m Leitungsquerschnitt: 0.25'' Bitrate: 10 Mbps Übertragung: Basisband MAC unit verdrilltes Kupferkabel (maximal 50 m) Maximale Kabellänge: 500m Leitungsquerschnitt: 0.5'' Bitrate: 10 Mbps Übertragung: Basisband LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 Protocol control firmware 7.3-7 LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.3-8 7. Telematik 7. Telematik IEEE 802.3 - 10 Base T/F IEEE 802.3 - Rahmenformat 10 Base T (twisted pair) und 10 Base F (fibre optics) beruhen auf einer Stern-Topologie, die aber als gemeinsames, geteiltes Medium betrieben wird. Rx Tx Hub Repeater electronics Rx Tx Rx Tx verdrilltes Kupferkabel (twisted pair) MAC unit MAC unit MAC unit Rx Tx Rx Tx Rx Tx Ein Hub wiederholt eingehende Signale auf allen Ausgangsleitungen, wobei eine Verstärkung bzw. Anpassung des Signals (elektrisch - optisch) stattfinden kann. Die Preamble besteht aus dem Bitmuster 10101010 und dient zur Synchronisation. Das Startzeichen (SFD) besteht aus dem Bitmuster 10101011 und kennzeichnet den Anfang eines Rahmens. Die Ziel- und Quelladressen sind normalerweise 6 Bytes lang. Das Längenfeld beschreibt die Anzahl Bytes im folgenden Datenbereich. Falls erforderlich wird der Rahmen auf die Mindestlänge von 64 Bytes aufgefüllt. Die Prüfsumme (FCS) wird mit Hilfe des CRC-32-Polynoms berechnet. Preamble Start-of-frame delimiter (SFD) 1 byte 7.3-9 7. Telematik Ablauf einer Kollision: Station A Station B 2 byte Data <= 1500 byte 0-46 bytes Frame check sequence (FCS) 4 bytes LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.3-10 Problem mit Hubs: Beim i-ten Versuch wird die Übertragung nach n Slotzeiten wiederholt, wobei n eine Zufallszahl aus dem Bereich 0 ... 2i-1 ist. Die Slotzeit für ein 10 Mbps Koaxialkabel mit maximal 2.5 km Länge entspricht 512 Bitzeiten oder 51.2 us. alle Stationen sind in einer sogenannten Kollisionsdomäne dadurch kann der erreichbare Durchsatz gering sein Verbesserung der Leistung durch Backoff: 2 or 6 bytes Padding (optional) Source MAC address Switched IEEE 802.3 LANs A beginnt zu senden: B beginnt zu senden: B erkennt die Kollision: B sendet JAM Signal: 2 or 6 bytes 7. Telematik IEEE 802.3 - CSMA/CD Destination MAC address Length indicator LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7 bytes höhere Datenrate (bspw. 100Base-T) ‚Switching‘ Switch lokalisiert ‚richtigen‘ Ausgang kein Broadcast dadurch keine Kollisionen Applet-Demo: http://herodot.informatik.uni-mannheim.de/appverw/appletlist2.php LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.3-11 LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.3-12 7. Telematik 7. Telematik Fast Ethernet – IEEE 802.3u, 802.3z IEEE 802.3u: High-Speed LAN kompatibel mit Ethernet aber bei 100 Mbit/s IEEE 802.11 (Wireless LAN) Beibehaltung der Prozeduren, Formate, Protokolle Bitzeit verkürzt von 100 ns zu 10 ns aber geringe Netzausdehnung IEEE 802.3z: Ethernet bei 1 Gigabit / s Eigentliches Ziel: Beibehaltung der Prozeduren, Formate, Protokolle aber wenn Bitzeit von 100 ns über 10 ns zu 1 ns verkürzt wird, dann ist maximale Ausdehnung auch nur noch 1/100 (ca. 30m) daher zur Abhilfe: zwei Modi Full Duplex, Half Duplex ‚Carrier Extension‘ zur Aufblähung der Rahmen der IEEE 802.11 Standard spezifiziert drahtlose Netze zwei Kommunikationsformen inzwischen gibt es auch 10 Gbit/s Ethernet: IEEE 802.3ae über eine Infrastruktur (mit Basisstationen, die an ein kabelgebundenes Netz angebunden sind) in Form von Ad hoc Netzen, wo keine Infrastruktur vorhanden ist, sondern die Endgeräte Daten weiterleiten Übertragung im ISM-Band (2.4-2.4835 GHz) (Frequenzbereich für industrielle, wissenschaftliche und medizinische Anwendungen) Infrarot-Übertragung im Bereich 300-428,000 GHz verschiedene Modulations- und Kodierungstechniken mit theoretische Datenraten von 1, 2, 11 oder 54 Mbit/s Wireless LAN setzt sich als drahtlose Technik durch und wird auch als UMTS-Rivale gesehen! LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.3-13 7. Telematik 7. Telematik IEEE 802.5 – Prinzip Token-Ring Übersicht Ringtopologie mit Sternverkabelung. Nur eine Senderichtung. Typischerweise STP-Kabel (andere möglich, z.B. koaxial). 4/16 Mbps, < 260 Stationen, < 100 m zwischen den Stationen. MAC-Protokoll Token rotation (token passing) protocol. Unterstützung von Echtzeitdatenverkehr: beschränkte Wartezeit für den Medienzugriff wegen begrenzter token holding time. Prioritäten. IEEE 802.5 - Rahmenformat Interface Interface DD Token Token AA CC BB DD Concentrator Concentrator AA CC BB Das Startzeichen (SD) und das Endezeichen (ED) sind Bitmuster mit spezieller Kodierung. Das Zugriffskontrollbyte (AC) enthält Prioritätsbits, Token und Monitorbits und Reservierungsbits. Das Rahmenkontrollbyte (FC) definiert den Typ des Rahmens. Kontrollrahmen werden von jedem Knoten interpretiert. Die Ziel- und Quelladressen sind normalerweise 6 Bytes lang. Der Datenbereich enthält entweder Daten oder Kontrollinformationen. Die Prüfsumme (FCS) wird mit Hilfe des CRC-32-Polynoms berechnet. Das Rahmenstatusbyte (FS) zeigt an, ob die Nachricht von einem Empfänger erkannt wurde und ob die Daten vom Empfänger kopiert worden sind. LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.3-14 7.3-15 Start delimiter (SD) Access Control (AC) Frame Control (FC) 1 byte 1 byte 1 byte Destination Address (DA) Source Address (SA) Data < 5000 byte Frame check sequence (FCS) 4 bytes End Delimiter (ED) Frame Status (FS) 1 byte 1 byte LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.3-16 7. Telematik 7. Telematik Token Rotation Protocol Token Ring interface Repeat mode: Rx IEEE 802.5 - Fehlerkorrektur Monitorstationen: token Tx 1. A waits for the token A Transmit mode: 2. A seizes the token and starts transm. A C C frame A to C Tx Rx D D B B D D D Aufgaben der Monitorstation: frame A to C A 3. C starts copying the frame C A 4. A removes own frame C A 5. A passes on the token C token B frame A to C B Jeder Ring besitzt genau eine aktive Monitorstation. In jeder anderen Station ist eine passive Monitorstation in Bereitschaft. Zur Fehlerkorrektur werden spezielle Verwaltungsrahmen (management frames) verschickt: Claim Token, Duplicate Token, Active Monitor Present, Standby Monitor Present, Beacon, Purge Erkennung und Beseitigung zirkulierender Rahmen. Erkennung verlorengegangener Token. Erkennung mehrerer aktiver Monitore. Applet-Demo: http://herodot.informatik.uni-mannheim.de/appverw/appletlist2.php B LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.3-17 LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik 7. Telematik Zwischensysteme: Aufteilung der Netzwerkkomponenten Verkabelung (Passive Komponenten) Verbindung von Netzen Im Gebäude (oder außerhalb) verlegte Kabel (Twisted Pair, Koaxial, Glasfaser etc.) Patchfelder meist eingebaut in 19“-Schränken Anschlussdosen in Räumen Patchkabel zur Anbindung der Aktiven Komponenten und Clients Hubs 10 bzw. 100 MBit, Repeater Switches (auch Kopplung von 10 MBit auf 100 MBit bzw. GBit) Router (ISDN, ADSL, Interne LAN-LAN-Kopplung, WAN-Kopplung) Firewalls, Application Level Gateways, Level 7 Switches etc. Repeater und Hubs (bis Schicht 1) Brücken (bridges) und Switches (bis Schicht 2) Router (bis Schicht 3) Gateways (bis Schicht 4 oder höher) Diese Zwischensysteme gibt es oft nicht in Reinform, da verschiedene Funktionalitäten angeboten werden PC‘s, Server, Workstations, Drucker, NAS, Scanner, etc. Verbindung von homogenen Netzen über Brücken Verbindung von heterogenen Netzen über Brücken oder Gateways Zwischensysteme Server und Clients (Hosts/ Stationen) Klassifikation von Verbindungen: Aktive Netzwerkkomponenten (meist mit Stromaufnahme) z.B. Router haben oft Funktionalitäten eines Gateways, wie z.B. Port-Filter (für Firewalls) Die Bezeichnungen von Zwischensystemen werden auch desöfteren falsch verwendet! LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.3-18 7.3-19 LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.3-20 7. Telematik 7. Telematik Repeater und Hub Brücke Ein Repeater ist eine aktive Netzwerkkomponente, die eine Regenerierungsfunktion übernimmt. Ein Repeater empfängt Signale, verstärkt sie und gibt sie an alle Anschlüsse weiter. Brücken dienen somit der Kopplung gleicher oder verschiedener Netze Ein Repeater arbeitet auf OSI-Ebene 1 Kann auch zur Kopplung unterschiedlicher Medien eingesetzt werden Repeater besitzen keine Protokollfunktionen und verarbeitet keine Daten Ein Hub (oder auch Sternkoppler) hat die gleichen Aufgaben wie ein Repeater Der Datenstrom wird gefiltert, weshalb nur Pakete für angeschlossene Endsysteme weitergeleitet werden (einfache Wegewahl entgegen der eigentlichen Schichtenfunktionalität) Formatumwandlung der Datenpakete bei heterogenen Netzen Netze werden partitioniert Eine Brücke (bridge) verbindet zwei oder mehr Netze auf Schicht 2. Er bildet den Konzentrationspunkt für eine sternförmige Verkabelung zur Bildung logischer LANs. Somit werden mehrere abgehende Signale erzeugt. Kaskadierung ist möglich, erhöht aber nicht den Gesamtdurchsatz (im Gegensatz zu einem Switch) z.B. Ethernet-Ethernet oder Ethernet-Token-Ring Brücken können somit als Mini-Firewall zur Abschottung eingesetzt werden Verkehrsunterscheidung Intranetz-Verkehr: Datenstrom zwischen Endsystemen eines LANs Internetz-Verkehr: Datenstrom zwischen Endsystemen in verschiedenen LANs, welche über eine oder mehrere Brücken miteinander verbunden sind. LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.3-21 LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik 7. Telematik Switch Router Mischform einer Brücke und Hubs Mit der Verwendung eines Switches als Alternative zum Hub ist es möglich, jedem Anschluss die volle Übertragungsbandbreite eines LAN bereitzustellen. Datenpakete werden dabei nicht mehr auf allen, sondern nur noch auf dem richtigen (Ziel-) Anschluss ausgegeben. Es können mehrere Datenpakete, im Gegensatz zur Brücke, gleichzeitig vermittelt werden Kollisionen (siehe CSMA/ CD - Kollisionserkennung) können somit beim Medienzugriff nur selten auftreten und jede Station kann (theoretisch) die volle Bandbreite des Mediums in Anspruch nehmen. (erfordert Vollduplex-Übertragung, sprich für jede Richtung ein Übertragungsmedium) Ein Switch setzt verschiedene Geschwindigkeiten untereinander um (z.B. 10 MBit auf 100 MBit) Ein Switch arbeitet auf OSI-Ebene 2 Ein Router ist ein Gerät, das Netzwerke koppeln und große Netzwerke in Subnetze aufteilen kann. Diese Kopplung kann eine Verbindung zwischen zwei oder mehr lokalen Netzen oder die Verbindung zwischen LAN und WAN bzw. WAN und WAN sein. Ein Router arbeitet auf OSI-Ebene 3 und erfüllt auch alle Aufgaben einer Brücke Führen die Wegewahl anhand weltweit eindeutiger Adressen durch und sind somit die Vermittlungseinrichtungen des Internets und wesentliche Komponente in WANs Tabellen für die Wegewahl können leicht über 50000 Einträge haben Segmentieren und Reassemblieren Pakete entsprechend den Paketgrössen auf Schicht 2. Haben erweitere Fähigkeiten der Paketfilterung Gehören zu den leistungsfähigsten Netzkomponenten (Datendurchsätze im Multi-Gigabit-Bereich) LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.3-22 7.3-23 LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.3-24 7. Telematik 7. Telematik Gateway / Layer 7 Switch Zwischensysteme: Zusammenfassung Ein Gateway (Anwendungs-Gateway oder Layer7 Switch/ Router) verbindet Netzwerke mit völlig unterschiedlichen Protokollen und Adressierungen. Es kann also eigentlich inkompatible Netze miteinander verbinden. Möglich wird dies dadurch, dass ein Gateway auf allen 7 Schichten des OSI-Modells tätig werden kann und somit im Extremfall eine ankommende Nachricht bis auf Schicht 7 entpackt, um sie dann für andere Netze passend wieder bis auf Schicht 1 zu verpacken. Es setzt also real ein Protokoll in ein anderes um und hat daher auch vollen Zugriff auf die Inhalte. Isolation des Verkehrs Plug & Play Optimale Wegewahl Ein Gateway ist ein Übergangsrechner zwischen verschiedenen Netzwerken. Durchleiten ohne Zwischenspeicherung Hub Brücke Switch Router Nein Ja Ja Ja Ja Ja Ja Nein Nein Nein Nein Ja Ja Nein Ja Nein LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.3-25 7. Telematik Inhalte Grundlagen von Netzen Grundlegende Protokollmechanismen Lokale Netze und Zwischensysteme (Schicht 2 und 3) Internet-Technologien (Schicht 3 und 4) TCP/UDP/IP DNS HTTP SMTP LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.3-27 LANs und Zwischensysteme Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.3-26 7. Telematik Klausur Termin: Samstag, 24.7, 10:00-12:00Uhr Ort: Mathematisches Institut: Maximum, HS1, Übungssaal Identifizierung Informatik II Personalausweis und Immatrikulationsbescheinigung oder Studentenausweis mit Lichtbild SS 2004 Hilfsmittel: keine (aber Kugelschreiber mitbringen ☺) Klausureinsicht: 28.7, 14:00-15:00Uhr, Raum MN68 Teil 7: Telematik (Computernetzwerke) 4 – Internet-Technologien Prof. Dr. Dieter Hogrefe Dipl.-Inform. Michael Ebner Wiederholungsklausur: 1. Vorlesungswoche im WS2004/05 (genauer Termin wird rechtzeitig auf der Informatik II Webseite bekannt gegeben) Lehrstuhl für Telematik Institut für Informatik Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik 7.4-2 7. Telematik Überblick Internet-Entwicklung (1/2) Internet Protokoll Version 4 (IPv4) Transportprotokolle UDP and TCP Domain Name System (DNS) Die Defense Advanced Research Project Agency (DARPA) der USA startet Ende der 60er Jahre ein Projekte zur Entwicklung von Internetworking-Technologie. Es entsteht das ARPANET, ein auf gemieteten Leitungen realisiertes Datagramm-Netz. Das ARPANET wird zum Backbone-Netzwerk zwischen den Universitäten der USA. Anfang der 80er Jahre wird eine Implementierung der InternetProtokolle als Teil des BSD UNIX-Betriebssystems allgemein verfügbar. Das BSD UNIX erhält eine Socket-Programmierschnittstelle, mit der sich relativ einfach netzwerkfähige Applikationen entwickeln lassen. Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-3 Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-4 7. Telematik 7. Telematik Internet-Entwicklung (2/2) Entwicklung des Internet (Hosts im DNS) 1983 wird das ARPANET in das Forschungsnetz ARPANET und das militärisch genutzte MILNET aufgeteilt. 1986 wird von der National Science Foundation der USA das NSFNET realisiert. 1990 geht das NSFNET in das ANSNET über, das von MERIT, MCI und IBM betrieben wird und eine kommerzielle Nutzung des Internets möglich macht. Anfang der 90er Jahre wird am CERN das World-Wide Web geboren. Derzeit läuft in den USA eine Internet-2 Initiative, mit der ein GigabitBackbone zwischen den Universitäten realisiert werden soll. Technologisch ist der Übergang von der IP-Version 4 zur IP-Version 6 zu erwarten. Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-5 7. Telematik Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-6 7. Telematik Die Internet-Protokollfamilie Das Modell von IP Datagramme Web browser, e-mail, ... Applications Other user applications Einzelne, unabhängig voneinander weitergeleitete Pakete, die sich ihren Weg zum Ziel suchen User space Application protocols: HTTP, SMTP, FTP, ... Routing-Tabellen R2 geben den Ausgang zu einem Ziel an Application Programming Interface (API) R3 R1 UDP TCP IGMP ICMP Transport RIP IP RARP „Best effort“-Dienst OSPF OS kernel Auslieferung eines Pakets Korrekte Reihenfolge ARP LAN DL technology Praktisch keine Echtzeit WAN DL technology Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 yx yx DA,SA data Routing tables Router R1 DA y ... Data Link 7.4-7 yx R6 yx R4 x Keine Garantie für Network R5 Next hop R3, R4 ... y yx yx Router R3 DA y ... Router R6 Next hop R6 ... DA y ... Next hop ... Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-8 7. Telematik 7. Telematik IP Operationen IPv4-Adressen 32 bits Binäre und dezimale Darstellung 32 Binär: 23 15 7 0 11010100 01111110 11010000 10000111 212 Dezimal . 126 . 208 . 135 Hierarchische Adressierung Netzwerk-Nummer + Netzmaske (Classless Interdomain Routing (CIDR), RFC 1519). Bemerkung: IP-Adressklassen werden praktisch nicht mehr verwendet (wg. Adressknappheit) Netzangabe: 134.76.0.0/255.255.0.0 oder alternativ 134.76.0.0/16 (16 = Länge der Netzmaske) Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-9 7. Telematik Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-10 7. Telematik IPv4-Adressen: Uni Göttingen IPv4 - Subnetze Subnetz-Adressen: Bildung von Netzhierarchien: Endsystemadressen können mit Hilfe von Netzmasken weiter unterteilt werden. Eine IPv4-Adresse wird mit der negierten Subnetz-Maske bitweise logisch und verknüpft, um die Adresse des Endsystems zu erhalten. GWDG/Uni Göttingen: 134.76.x.x Institut für Informatik: 134.76.81.x Beispiel für ein geplantes Subnetz für 16 (bzw. 14) Rechner: Beispiel: 134.76.81.225/28 = 134.76.81.(224-239) 134.76.81.239 ist die Broadcast-Adresse (letzten 4 Bits = 1111) 134.169.9.10 Netz-Maske 255.255.0.0 Ausgabe von Unix-Befehl: ipcalc 134.76.81.224/28 Address: 134.76.81.224 Netmask: 255.255.255.240 = 28 Wildcard: 0.0.0.15 => Network: 134.76.81.224/28 Broadcast: 134.76.81.239 HostMin: 134.76.81.225 HostMax: 134.76.81.238 Hosts/Net: 14 10000110.01001100.01010001.1110 0000 11111111.11111111.11111111.1111 0000 00000000.00000000.00000000.0000 1111 134.169.246.34 134.169.34.12 134.169.34.1 Subnetz-Maske 255.255.255.0 10000110.01001100.01010001.1110 10000110.01001100.01010001.1110 10000110.01001100.01010001.1110 10000110.01001100.01010001.1110 0000 (Class B) 1111 0001 1110 Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-11 Besondere Adressen: Alle Adressen mit dem Format 127.*.*.* gehören zum lokalen System (loopback). Alle Adressen mit dem Format 10.*.*.* werden niemals weitergeleitet. Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-12 7. Telematik 7. Telematik IPv4-Paketformat Bits: 0 4 IP Next Generation: IPv6 8 16 19 31 Version HdrLng Type of service Total length Identification Flags Fragment offset 20 Time to live Protocol Header checksum octets Source address Destination address Options + padding Basierend auf den erfolgreichen Eigenschaften von IPv4 Erweiterte und verbesserte Funktionalität Entwickelt zwischen 1992 und 1997 Jetzt stabil, wird in neue Produkte (Router, Betriebssysteme) eingebaut. Neue Eigenschaften Erweiterte Adressen (128-bit). Neue Adressierungsschemata. Neue flexiblere und effizientere Paketformate Auto-Konfiguration („plug-and-play“) Adressenauflösung und Gruppenmanagement jetzt Teil von ICMPv6 (ARP, IGMP wurden entfernt) Sicherheitsmechanismen direkt im Protokoll (Authentifizierung und Verschlüsselung) Dienstgüteunterstützung Data (≤ 65536 octets) Type of Service field (8 bits) 0 1 2 Precedence 3 4 5 ToS 6 7 0 Flags field (3 bits) 0 1 2 D M - Substantielles Re-Design von IP D = Don’t fragment M = More fragments Precedence (priority): High: 7 - Network control .... Low: 0 - Routine. ToS (Type of Service): 8 - Min. delay. 4 - Max. throughput. 2 - Max. reliability. 1 - Min. cost ($). 0 - Normal service. Options: Security. Source routing. Route recording. Time stamping. Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-13 7. Telematik Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik Struktur für IPv6 IP v6 Header Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-14 7.4-15 Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-16 7. Telematik 7. Telematik Transportschicht: TCP und UDP Well-known Ports für UDP Port Aufgabe der Transportschicht: Datentransport von einem Prozess auf einem Rechner zu einem (oder mehreren) anderen Prozessen auf anderen Rechnern im Internet Zwei Möglichkeiten Der grundlegende unzuverlässige Internetdienst genügt, dann verwende UDP. Er genügt nicht, dann verwende TCP. 7 Echo 9 Discard 11 Users 13 Daytime 17 Quote Description Echoes a received datagram back to the sender Discards any datagram that is received Active users Returns the date and the time Returns a quote of the day 19 Chargen 53 Nameserver 67 Bootps Server port to download bootstrap information 68 Bootpc Client port to download bootstrap information 69 TFTP Trivial File Transfer Protocol 111 RPC Remote Procedure Call 123 NTP Network Time Protocol 161 SNMP Simple Network Management Protocol 162 SNMP Simple Network Management Protocol (trap) End-To-End-Signifikanz: IP-Adressen identifizieren IP-Hosts und keine Applikationen. IP besitzt daher eine Host-To-Host-Signifikanz. Ein Transportendpunkt wird durch eine IP-Adresse und eine lokale eindeutige Portnummer identifiziert. TCP und UDP besitzen End-To-End-Signifikanz. Für Standard-Dienste sind Portnummern fest definiert (well-known ports). Protocol Returns a string of characters Domain Name Service Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-17 7. Telematik 7.4-18 7. Telematik Well-known Ports für TCP Port Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 Protocol 7 Echo 9 Discard 11 Users 13 Daytime 17 Quote 19 Chargen 20 FTP, Data 21 FTP, Control 23 TELNET 25 SMTP User Datagram Protocol (UDP) Description Eigenschaften: Echoes a received datagram back to the sender Discards any datagram that is received Unzuverlässiger, verbindungsloser Datagrammdienst. Einfache Erweiterung von IP um Portnummern (RFC 768). Zusätzliche Prüfsumme über den UDP-Protokollkopf. Active users Returns the date and the time Returns a quote of the day UDP-Protokollkopf: Returns a string of characters File Transfer Protocol (data connection) 0 File Transfer Protocol (control connection) DNS BOOTP Domain Name Server 79 Finger Finger 80 HTTP Hypertext Transfer Protocol 111 RPC Remote Procedure Call 24 31 (Bitposition) UDP Destination Port UDP Message Length Simple Mail Transfer Protocol 53 16 UDP Source Port Terminal Network 67 8 UDP Checksum Data Bootstrap Protocol Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-19 Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-20 7. Telematik 7. Telematik Transmission Control Protocol (TCP) TCP Pakete („Segmente“) Zuverlässiger, verbindungsorientierter Dienst über einem unzuverlässigen, verbindungslosen Netzwerkprotokoll (RFC 793). Endsysteme tauschen einen unstrukturierten Bytestrom aus (stream orientation). Duplex und Halbduplex-Betrieb und die Zustellung von out-of-bandDaten. Ende-zu-Ende-Flusskontrolle durch Fenstertechnik mit adaptiven Timeouts und automatische Anpassung an Stausituationen (slow start, multiplicative decrease). Pseudoheader 0 Source IP address Destinati on IP address Protocol (6) TCP segment length 0 IP header (20 bytes +opt.) TCP header (20 bytes +opt.) TCP data 4 10 16 Source TCP port Destinati on TCP port Sequence number Acknowledgement number Hdr.len. Fl ags Window size Checksum Urgent poi nter Opti ons (if any) 31 Data (if any) Fl ags: URG ACK PSH RST SYN FIN Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-21 7. Telematik Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7. Telematik TCP Verbindungszustandsdiagramm TCP Verbindungsaufbau Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-22 7.4-23 Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-24 7. Telematik 7. Telematik Drei-Wege-Handshake: TCP Zustandsdiagramm Drei-Wege-Handshake: Beispiel Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-25 7. Telematik Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-26 7. Telematik TCP Verbindungsmanagement TCP Protokollablauf UserAA User (client) (client) TCP server Lebenszyklus TCPAA TCP CLOSED Open-Active Open-Active TCPBB TCP SYN,...... SYN, ESTABLISHED Send(dt[100]) Send(dt[100]) TCP client Lebenszyklus LISTEN SYN-SENT SYN+ACK,...... SYN+ACK, Open-Success Open-Success UserBB User (server) (server) CLOSED Open-Passive Open-Passive SYN-RCVD Open-Success Open-Success ACK,...... ACK, ESTABLISHED Deliver(dt[100]) Deliver(dt[100]) ...,dt[100] dt[100] ..., ACK,...... ACK, Close Close FIN-WAIT-1 FIN,...... FIN, ACK,...... ACK, FIN-WAIT-2 Terminate Terminate TIME-WAIT FIN,...... FIN, ACK,...... ACK, CLOSED Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-27 Closing Closing CLOSE-WAIT Close Close LAST-ACK Terminate Terminate CLOSED Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-28 7. Telematik 7. Telematik Erinnerung: Flusskontrolle TCP Flusskontrolle: Fenstertechnik Fenstertechnik: UserAA User Sender und Empfänger einigen sich auf ein Fenster innerhalb des Wertebereichs der Sequenznummern (Flusskontrollfenster, flow control window). Nach dem Verbindungsaufbau besitzt der Sender implizit Kredite für so viele Datenblöcke wie durch die Fenstergröße angegeben ist. Durch positive Quittungen wird das Fenster beim Sender verschoben. Zusätzlich kann die Größe des Fensters dynamisch angepasst werden. Fenster = 5 Sender 7 0 7 6 1 5 2 4 Folgenummer = 1 Bestätigungsnummer = 5 3 Fenster = 4 0 6 1 5 2 4 Empfänger TCPAA TCP TCPBB TCP ESTABLISHED Send(data[500]) Send(data[500]) Send(data[300]) Send(data[300]) Send(data[400]) Send(data[400]) ACK,ack=s1, ack=s1,win=1000 win=1000 ACK, seq=s1,data[500] data[500] seq=s1, seq=s1+500,data[300] data[300] seq=s1+500, 500 500 500 500 seq=s1+800,data[200] data[200] seq=s1+800, 500 500 300 200 200 300 500 500 300 200 200 300 Waiting for credit ACK,ack=s1+500, ack=s1+500,win=500 win=500 ACK, ACK,ack=s1+800, ack=s1+800,win=200 win=200 ACK, ACK,ack=s1+1000, ack=s1+1000,win=0 win=0 ACK, Stop Retrans Timer Start Persist Timer ACK,ack=s1+1000, ack=s1+1000,win=800 win=800 ACK, 7. Telematik “A” Stanford 20 “B” (MIT) 19 18 17 OS Ethernet Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-30 Programmierschnittstelle: Die Socket-Schnittstelle Beispiel: FTP über das Internet unter Verwendung von TCP/IP und Ethernet 2 3 4 600 600 7. Telematik Wie funktioniert eigentlich das ganze Internet? App 200200 200 200 Letzte quittierte Nachricht Internet-Technologien 7.4-29 800 800 200 200 seq=s1+1000,data[200] data[200] seq=s1+1000, 3 Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 1 Deliver(data[800]) Deliver(data[800]) Stop Persist Timer ACK,ack=s1+1200, ack=s1+1200,win=600 win=600 ACK, Letzte empfangene Bestätigung UserBB User ESTABLISHED Receiver buffer 1000 1000 14 5 R1 R5 15 R5 R1 6 8 11 16 7 9 R2 R3 R3 12 R2 13 10 R4 R4 App OS Ethernet Funktion Aufgabe socket(domain, type, protocol) Kreiert einen Kommunikationsendpunkt bind(socket, address, length) Bindet eine Adresse an einen lokalen Endpunkt. connect(socket, address, length) Stellt Verbindung zu zweitem Socket her listen(socket, backlog) Zeigt an, wie viele eingehende Verbindungswünsche akzeptiert werden accept(socket, address, length) Annahme einer Verbindung write(...), send(...), sendto(...) Übertragung von Daten über einen Socket read(...), recv(...), recvfrom(...) Empfang von Daten shutdown(socket, how) (Teilweise) Beendigung einer Verbindung close(socket) Schließen eines Sockets getsockname(), getpeername() Erfragen von lokaler/entfernter Adresse Weitere Hilfsfunktionen Bytekonvertierung ins/vom Netzwerkformat Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-31 Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-32 7. Telematik 7. Telematik Verbindungsorientierte Kommunikation Verbindungslose Kommunikation socket() Beim verbindungsorientierten Protokoll wird zunächst von einer Seite ein Socket geöffnet, über den Verbindungswünsche entgegen genommen werden. Der accept()-Aufruf blockiert den Prozess, bis eine Verbindung etabliert ist und liefert einen neuen Socket für diese Verbindung. Die read() und write() Aufrufe sind blockierend. Nach der Auflösung der Verbindung kann mit einem erneuten Aufruf von accept() eine weitere Verbindung entgegen genommen werden. bind() listen() socket() accept() connection setup connect() read() data write() write() data read() close() connection release close() Beim verbindungslosen Protokoll werden auf beiden Seiten Sockets geöffnet und an eine Adresse gebunden. Der recvfrom()-Aufruf blockiert den Prozess, bis eine Nachricht eingetroffen ist. Die Adresse des sendenden Prozesses wird dem empfangenden Prozess mitgeteilt. Der sendto()-Aufruf sendet die Daten an die angegebene Adresse, ohne zu blockieren. Beim Schließen eines Endpunkts ist keine Interaktion erforderlich. socket() bind() socket() bind() recvfrom() sendto() 7.4-33 7. Telematik recvfrom() data close() Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 sendto() data Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-34 7. Telematik Domain Name Service DNS Namenshierarchie Unnamed root Aufgabe von DNS Übersetze Namen in Adressen und lasse Anwendungen so Netzdienste nutzen: www.cs.tu-bs.de ↔ 134.169.34.18. Top level domains com org edu 2nd level domains cisco ietf univ i-u co ac in-addr dept iustud01 bbc univ 209 ... de uk arpa ... Internet Name Service DNS: Domain Name System. Frühe 80er Jahre. Grundlegende Definition: RFC 1034 und 1035, 1987 Zahllose weitere RFCs für die Nutzung von DNS, Updates etc. Hierarchisches Namensschema Verteilte Namensdatenbank DNS-Protokoll: query-response protocol. Top: Top:Generic Genericdomains domains com com--Commercial Commercial edu edu--Educational Educational org org--Non-profit Non-profitOrganizations Organizations net net--Network NetworkProviders Providers mil mil--US USMilitary Military gov gov--US USGovernment Government int int--International InternationalOrganizations Organizations host host.dept.univ.edu. host.dept.univ.edu. 7.4-35 12 Top: Top:arpa arpadomain domain Address-to-name Address-to-nametranslation. translation. in-addr IP address. in-addr - IP address. 1 17 IP: IP: 209.12.17.1 209.12.17.1 Internet-Technologien Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 Top: Top:Country Countrydomains domains de de--Germany Germany frfr--France France uk uk--United UnitedKingdom Kingdom nl nl--Netherlands Netherlands...... Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-36 7. Telematik 7. Telematik Server-Hierarchie DNS-Abfragen (1/2) „Zone of authority“ root NS ... 2(Q) other top level zones univ.edu name server(s) 5(R) 4(R) Q = Query R = Response Rfr = Referral 3(Q) 3(Q) 4(Rfr) bob.com NS (authoritative) 6(R) sam.edu NS (local) 1(Q) bob.com NS (authoritative) 2(Rfr) 5(Q) Der Administrator einer Zone verwaltet den/die Name Server (Primär-, Sekundär-) Jeder Name Server verwaltet die Namensinformation für seine Zone und kennt die Name Server der Unterzonen. ... 6(Rfr) vega.sam.edu cs.univ.edu ee.univ.edu name name server(s) server(s) Eine Gruppe von „root name servers“ stellen Name-Syerver-Adressen für die Top-Level-Domains zur Verfügung. Alle anderen Server kennen die Adresse der Root-Server und einiger Name Server der oberen Ebenen. Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-37 7. Telematik sun.bob.com Query: “Address of sun.bob.com” 5(R) 5(R) sun.bob.com Query: “Address of sun.bob.com” Vega sam.edu bob.comNS NS sam.eduNS NS root rootNS NS bob.com Vega 1(Q) 1(Q) 2(Q) 2(Q) 3(Q) 3(Q) 6(R) 6(R) vega.sam.edu 4(R) 4(R) Vega sam.edu bob.comNS NS sam.eduNS NS root rootNS NS bob.com Vega 1(Q) 1(Q) 2(Rfr) 2(Rfr) 3(Q) 3(Q) 4(Rfr) 4(Rfr) 5(Q) 5(Q) 6(R) 6(R) Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-38 7. Telematik DNS-Abfragen (2/2) Geschafft Compilerbau (Kapitel 6) Iterativ und rekursiv können kombiniert werden Client startet rekursive Abfrage. Ein Zwischen-Server startet eine iterative Abfrage an Root, gefolgt von einer rekursiven Query an den ersten Server in der Ziel-Domain. root NS Q = Query R = Response Rfr = Referral Betriebssysteme (Kapitel 5) 3(Q) bob.com NS (intermediate) Maschinenorientierte Programmierung (Kapitel 4) 5(Q) sam.edu NS (intermediate) DNS caching 8(R) 2(Q) cs.sam.edu (local) NS 1(Q) 6(Q) 9(R) 7(R) it.bob.com NS (authoritative) von-Neumann-Rechner (Kapitel 3) Speicher Zahlen und logische Schaltungen (Kapitel 2) 10(R) Kommunikation (Kapitel 7) moon.cs.tom.edu Query: “Address of mars.it.bob.com” Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 root NS sam.edu NS (local) 1(Q) Delegation der Verantwortung Name Server speichern erhaltene Antworten (für begrenzte Zeit). Eine Anfrage wird nur weitergeleitet, wenn die Antwort nicht im Cache liegt. Ziel? Iterative Abfragen Rekursive Abfragen root name servers Eine Zweig des Namensraums, der getrennt verwaltet wird Der Namensraum ist rekursiv in kleinere Zonen aufgeteilt. mars.it.bob.com von-Neumann-Rechner Internet-Technologien 7.4-39 Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-40 7. Telematik 7. Telematik Lehrstuhl für Telematik Aktuelle Projekte des Lehrstuhls für Telematik Vorlesungen Internet-Signalisierungsprotokolle (Dr. Fu) Testen von IPv6 (Dr. Fu) Netzwerksicherheit (Dipl-Inf. Soltwisch) Informatik II (SS) Telematik (WS) Mobilkommunikation I (SS) und II (WS) Quality of Service und Authentifizierung in Mobil IP Seminare Voice over IP (Dipl.-Inf. C. Werner) E-Learning (Dipl.-Math. Riedel, Dipl.-Inf. Zibull) Ökonomie von WLAN Internetzugängen (Dipl.-Math. Riedel) Verwendung von formalen Beschreibungstechniken zum Testen Netzwerksicherheit (WS) Mobilkommunikation (SS) Praktika Praktikum Telematik Automatische Testgenerierung für Kommunikationsprotokolle (Dipl.-Inform. Ebner, Dipl.-Inform. Richter) BSc und MSc Arbeiten siehe http://www.tmg.informatik.uni-goettingen.de/theses usw. Hiwis ZFI/IFI/TMG Web auf Anfrage Weitere Informationen: http://www.tmg.informatik.uni-goettingen.de Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-41 Internet-Technologien Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe Informatik II - SS 2004 7.4-42