Telematik - Institute of Computer Science, Göttingen

Werbung
7. Telematik
Literatur (1/5)
„
Foliensätze (aus denen ev. teilweise Folien übernommen wurden):
…
Universität Braunschweig, Prof. Dr. S. Fischer:
http://www.ibr.cs.tu-bs.de/lehre/ss04/bsn/
(Foliensatz dient als Grundlage dieses Kapitels)
…
J. F. Kurose & K. W. Ross: „Computernetze: Ein Top-Down-Ansatz mit
Schwerpunkt Internet“, Pearson Studium (Addison-Wesley), ISBN 38273-7017-5, 2002 (Top-Down Ansatz nach Schichtenmodell)
Stallings: „Data & Computer Communications“, Prentice Hall, ISBN 013-086388-2: http://williamstallings.com/DCC6e.html
Informatik II
SS 2004
Teil 7: Telematik (Computernetzwerke)
…
1 - Grundlagen
Prof. Dr. Dieter Hogrefe
Dipl.-Inform. Michael Ebner
Lehrstuhl für Telematik
Institut für Informatik
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
7. Telematik
Literatur (2/5)
Literatur (3/5)
„
Bitte achten Sie immer auf die neusten Ausgaben der Bücher!!!
„
Grundlagen/Allgemeines
…
…
…
…
…
„
Details zu TCP/IP
…
J. F. Kurose & K. W. Ross: „Computernetze: Ein Top-Down-Ansatz mit
Schwerpunkt Internet“, Pearson Studium (Addison-Wesley), ISBN 38273-7017-5, 2002 (Top-Down Ansatz nach Schichtenmodell)
G. Krüger & D. Reschke: „Lehr- und Übungsbuch Telematik --- Netze –
Dienste – Protokolle“, Fachbuchverlag Leipzig (Carl-Hanser), 2.
Auflage, ISBN 3-446-22073-9, 2002 (Gutes Lehrbuch, wegen kompakte
Darstellung)
A. S. Tanenbaum: „Computernetzwerke“, Pearson Studium (PrenticeHall), 4. überarb. Auflage, ISBN 3.8273-7046-9, 2003 (Bottom-Up
Ansatz nach Schichtenmodell)
Douglas E. Comer: „Computernetzwerke und Internets mit InternetAnwendungen“, Pearson Studium (Prentice-Hall), 3. überarb. Auflage,
ISBN 3-8273-7023-X, 2002 (Sehr auf Internet-Technologien fixiert)
Rechenberg & Pomberger: „Informatik-Handbuch“, Hanser Verlag, ISBN
3-446-21842-4
W. Richard Stevens: „TCP/IP Illustrated Volume 1-3“, Pearson
Education (Addison-Wesley),
„
„
„
…
W. Richard Stevens: „TCP/IP Illustrated, The Protocols“, Pearson Education,
Volume 1, ISBN 0-201-63346-9
W. Richard Stevens: „TCP/IP Illustrated, The Implementation“, Pearson
Education, Volume 2, ISBN 0-201-63354-X
W. Richard Stevens: „TCP/IP Illustrated, TCP for Transactions, HTTP,
NNTP, and the UNIX Domain Protocols“, Pearson Education, Volume 3,
ISBN 0-201-63495-3
Douglas Comer: „Internetworking with TCP/IP“
„
„
„
Volume 1: „Principles, Protocols and Architecture“, ISBN 0130183806
Volume 2: „ANSI C Version: Design, Implementation, and Internals“, ISBN
0139738436
Volume 3: „Client-Server Programming and Applications, Linux/Posix
Sockets Version“, ISBN 0130320714
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-2
7.1-3
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-4
7. Telematik
7. Telematik
Literatur (4/5)
„
Literatur (5/5)
Programmierung
…
„
W. Richard Stevens: „UNIX Network Programming“, Prentice-Hall, 2.
Auflage
„
„
Weiterführende Themen
…
Mobilkommunikation
„
W. R. Stevens: „UNIX Network Programming --- Networking APIs: Sockets
and XTI“, Prentice-Hall, Volume 1, 2. Auflage, ISBN 0-13-490012-x
W. R. Stevens: „UNIX Network Programming --- Interprocess
Communication“, Prentice-Hall, Volume 2, 2. Auflage, ISBN 0-13-081081-9
…
…
Jochen Schiller: „Mobilkommunikation“ Pearson Studium (Addison-Wesley),
2. überarb. Auflage, ISBN 3-8273-7060-4, 2003
Verteilte Systeme
„
G. Coulouris: „Verteilte Systeme – Konzepte und Design“, Pearson Studium
(Addison-Wesley), 3. überarb. Auflage, ISBN 3-8273-7022-1, 2002
„
A. Tanenbaum: „Verteilte Systeme - Grundlagen und Paradigmen“, Pearsin
Studium (Prentice-Hall), ISBN 3-8273-7057-4, 2003
Kombination Kommunikation und Kooperation (Kommunikation und
Datenbanken)
„
s. Abeck, P.C. Lockemann, J. Schiller, J. Seitz: „Verteilte
Informationssysteme – Integration von Datenübertragungstechnik und
Datenbanktechnik“, dpunkt Verlag, ISBN 3-89864-188-0, 2003
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-5
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
7. Telematik
Inhalte
„
„
„
…
…
…
„
Überblick über Grundlagen
Grundlagen von Netzen
Grundlegende Protokollmechanismen
Lokale Netze und Zwischensysteme
…
1.
2.
3.
Ethernet
Token Ring
WLAN
Zwischensysteme
4.
5.
6.
7.
Internet-Technologien (Schicht 3 und 4)
…
…
…
…
7.1-6
Grundlagen
Übertragungsmedien
Übertragungssysteme
Netztopologien und Medienzuteilung
Dienste und Protokolle
ISO/OSI Referenzmodell
Internet-Schichtenmodell
TCP/UDP/IP
DNS
HTTP
SMTP
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-7
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-8
7. Telematik
7. Telematik
Grundlagen
„
„
Kommunikationsnetze stellen eine allgegenwärtige Schlüsseltechnologie
dar und bilden die Grundlage der kommenden Informationsgesellschaft.
Geschichte der Kommunikation
…
…
…
…
…
…
…
…
Datenkommunikation:
„
Telekommunikation:
…
…
„
Telematik = TELEkommunikation und InforMATIK
(Simon Nora und Alain Minc in Ihrem Bericht an den französischen
Präsidenten, 1978)
Fackeltelegraphie (5. Jhdt. v. Chr. Griechenland)
drahtgebundene Telegraphie: Morse (ca. 1840)
Unterseekabel London - New York (1866)
Telefon Edison (1877)
öffentliche Telefonnetze (ab 1880)
ARPANET (vorläufer des heutigen Internets) (ab 1969)
lokale Netze (z.B. Ethernet ab 1976)
World-Wide-Web (ca. 1990)
„
Æ
Begriffe
…
„
…
…
…
…
„
…
Austausch von Informationen (z.B. Sprache, Video) zwischen Menschen.
Derzeit Integration von Datenkommunikation und Telekommunikation.
Computernetze
Computernetzwerke
Rechnernetze
Kommunikationsnetze
Aufgabengebiete
…
Austausch von Daten zwischen datenverarbeitenden Geräten.
Historisch: Verflechtung von Rechnern und Telekommunikationsmitteln
Andere Begriffe
…
…
…
Praktische und Angewandet Informatik (Teilweise auch technische
Informatik)
Technische Infrastruktur verteilter Systeme (Netze)
Netz-Dienste und darauf aufbauende Anwendungen
Regeln für Nachrichtenaustausch (Protokolle)
Werkzeuge zum Entwickeln verteilter Anwendungen
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-9
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
7. Telematik
Struktur eines Datennetzes
Zusammenhang mit BS
„
Netzwerkbetriebssystem:
…
Endsystem
7.1-10
Zwischensystem
„
Betriebssystem, das um Kommunikationskomponenten erweitert wurde
Verteiltes Betriebssystem:
…
Betriebssystem, das intern auf Kommunikationskomponenten aufgebaut
ist und die Struktur und Komplexität des Kommunikationssystems
verbirgt (Transparenz).
Netz
„
Basiskomponenten:
…
…
…
Endsysteme
Zwischensysteme
Kommunikationsverbindungen zwischen direkt benachbarten Systemen
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-11
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-12
7. Telematik
7. Telematik
Ziele der Netznutzung (1/2)
„
Lastverbund:
…
…
„
…
…
…
…
„
…
…
„
Ziel: Austausch logisch zusammenhängender Daten zwischen örtlich
getrennten Systemen.
Methode: Zugriff auf entfernte Dateien oder verteilte Datenbanken.
„
Ziel: Bereitstellung spezieller Funktionen an verschiedenen Orten.
Methode: Einsatz von Spezialrechnern (Transputer, Superrechner).
Kapazitätsverbund:
…
Ziel: Übertragung von Informationen an verschiedene räumlich
getrennte Orte.
Methode: Einsatz von Briefdiensten oder verteilten
Informationssystemen.
Ziel: Schnellere und billigere Wartung verschiedener Rechner.
Methode: Zentrale Störungserkennung und -behebung.
Funktionsverbund:
…
„
Datenverbund:
…
Wartungsverbund:
…
Ziel: Verringerte Antwortzeiten.
Methode: Aufteilung einer komplexen Aufgabe in kleinere Teilaufgaben.
Kommunikationsverbund:
…
„
„
Ziel: Gleichmäßige Auslastung verschiedener Ressourcen.
Methode: Aufteilung anfallender Spitzenlasten auf mehrere Rechner.
Leistungsverbund:
…
„
Ziele der Netznutzung (2/2)
Ziel: Effiziente Nutzung der verfügbaren Ressourcen.
Methode: Versendung von Aufgaben an verschiedene Rechner und
gemeinsame Nutzung spezieller Hard- und Software.
Die Rechnernetztypen sind nicht alle scharf voneinander
abzugrenzen.
Normalerweise werden mit einem Rechnernetz mehrere Verbünde
gleichzeitig realisiert.
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-13
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
7. Telematik
Übertragungsmedien (1/3)
„
…
„
Übertragungsmedien (2/3)
Verdrillte Kupferkabel (twisted pair):
…
…
…
…
…
„
Preiswerte Technologie für niedrige
Frequenzen.
Anfällig gegen Störungen
(elektromagnetische Einstrahlungen)
Koaxialkabel (coaxial cable):
Technologie für hohe bis sehr hohe
Frequenzen.
Besteht aus einem zentralen Leiter,
der von einem peripheren Leiter
ummantelt ist.
Geringe Anfälligkeit gegen
elektromagnetische Einstrahlungen.
Bei hohen Frequenzen aufgrund der
Bauform kaum Energieverluste
(geringe Dämpfung)
Lichtwellenleiter (fibre optics):
…
…
…
Übertragung höchster Frequenzen.
Monomodefaser können Licht über nahezu 100 km ohne Verstärkung
übertragen.
Leistungsfähiger und billiger als Koaxialkabel, obwohl die
Anschlusstechnologie etwas komplizierter ist.
STP:
STP:Shielded
ShieldedTwisted
Twisted
Pair
Pair
Multimode graded index
Coaxial
Coaxial
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-14
7.1-15
Single mode
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
Grundlagen
7.1-16
7. Telematik
7. Telematik
Übertragungsmedien (3/3)
„
Richtfunk (line-of-sight):
…
…
…
…
„
„
Frage: wie werden die Daten an einem Netzknoten weitergeleitet?
Zwei Techniken bekannt
„
Leitungsvermittlung (circuit switched network):
„
Moduliert das Signal auf eine elektromagnetische Welle (Träger).
Einsatz in Gebieten, in denen eine Verkabelung nicht praktikabel ist.
Zwischen Sender und Empfänger muss eine Sichtverbindung bestehen.
Fehlerhäufigkeit hängt von den Sichtbedingungen (Wetter) ab.
…
Radiowellen (radio):
…
…
…
„
Vermittlungstechniken (1/2)
Ausstrahlung von elektromagnetischen Wellen in einem festgelegten
Gebiet (Zelle).
Mobilität der Empfänger und Sender möglich.
Geringe Bandbreite und hohe Fehleranfälligkeit.
…
„
„
„
Satelliten (satellites):
…
…
…
Vom Sender zum Empfänger wird eine durchgängige physikalische
Leitung etabliert.
Eine Kommunikation findet in folgenden Phasen statt:
…
Lange Übertragungszeiten (ca. 200 ms) zwischen Sender und
Empfänger.
Sehr hohe Frequenzen und Bandbreiten durch Mikrowellen und
Multiplexing.
Übertragung über geostationäre Satelliten, die sich mit der Erde drehen.
…
1.
2.
3.
Verbindungsaufbau
Datenaustausch
Verbindungsabbau
Nach dem Verbindungsaufbau steht die Bandbreite dem Sender
vollständig zur Verfügung (reservierte Bandbreite).
Beispiel: Telefonverbindungen, DATEX-L
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-17
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
7. Telematik
Vermittlungstechniken (2/2)
„
Kommunikationsformen (1/2)
Paket- bzw. Speichervermittlung (packet switched network):
…
…
…
…
…
…
„
Nachrichten werden in kleine Einheiten, sogenannte Pakete (packets),
zerlegt.
Vom Sender existiert lediglich eine durchgängige Leitung zur nächsten
Relais-Station.
Relais-Stationen nehmen Pakete entgegen und leiten sie in Richtung
des Ziels weiter.
Relais-Stationen müssen die Wege zu den einzelnen Zielen kennen
(Wegewahl).
Die Bandbreite zwischen Relais kann besser genutzt, aber auch
überverplant werden.
Beispiel: DATEX-P, Internet
Verbindungsorientierte Kommunikation (connection oriented, CO):
…
…
…
…
Jede Kommunikation erfordert zunächst den Aufbau einer Verbindung
zum Kommunikationspartner (Signalisierung).
Verbindungsorientierte Kommunikation kann auf Leitungsvermittlungsund Speichervermittlungssystemen realisiert werden.
Die Adresse des Empfängers wird nur beim Verbindungsaufbau
angegeben.
Ausfälle von Netzkomponenten führen zum (bemerkbaren)
Verbindungsabbruch.
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-18
7.1-19
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-20
7. Telematik
7. Telematik
Kommunikationsformen (2/2)
„
Matrix der Kommunikationsformen
Verbindungslose Kommunikation (connectionless, CL):
…
…
…
…
Datenaustausch kann jederzeit ohne speziellen Verbindungsaufbau
beginnen.
Verbindungslose Kommunikation kann auf Leitungs- und
Speichervermittlungssystemen realisiert werden.
Jede versendete Nachricht muss vollständige Adressinformationen
besitzen.
Ausfälle und Störungen können zu unbemerkten Verlusten von
Nachrichten führen.
Leitungsvermittlung
PaketVermittlung
Verbindungs
-los
IP über feste
ATM-Strecken
UDP über IP
im Internet;
NFS-Anwendung
Verbindungs
-orientiert
Telefon
TCP über IP im
Internet; Email; FTP
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-21
7. Telematik
7. Telematik
Primäres Signal x(t)
Primäres Signal y(t)
„
Umformer
Signal x´(t)
Rückformer
Signal y´(t)
Physikalisches
PhysikalischesMedium
Medium
Störquelle z´(t)
„
Das Medium überbrückt die räumliche Distanz zwischen Quelle und Senke.
Zahlreiche Störeinflüsse auf das Medium sind möglich.
Signal y´(t) ist vom zeitlichen Verlauf von x´(t) und der Störgröße z´(t) bestimmt.
Nachrichtentechnischer Kanal
…
…
…
„
Besteht aus Umformer, Rückformer, physikalischem Medium und Störquelle.
Vom inneren Aufbau wird abstrahiert; interessant ist, welche Formen von
Primärsignalen mit welcher Leitung übertragen werden können.
z.B. Rundfunk, analoges Telefon
wertkontinuierliche und zeitdiskrete
Signale
…
Medium
…
…
…
„
nachrichtentechnischer
Kanal
Ein nachrichtentechnischer Kanal kann nach der
Klasse der unterstützten primären Signale
klassifiziert werden.
wertkontinuierliche und zeitkontinuierliche Signale
z.B. Steuerung von technischen Prozessen
wertdiskrete Signale (Grundlage der digitalen
Übertragung)
7.1-23
diskret
s
t
s
t
…
bei zeitkontinuierlichen Digitalsignalen können die
Signalwerte zu beliebigen Zeitpunkten wechseln, unter
Beachtung eines Mindestzeitintervalls zwischen
Signaländerungen
… bei zeitdiskreten Digitalsignalen ist in der Regel ein
isochrones Zeitraster für die Signaländerung
vorgesehen
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
zeitkontinuierlich
kontinuierlich
„
Senke
Wert-
Quelle
Signalklassen
diskret
Übertragungssysteme
„
7.1-22
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-24
7. Telematik
7. Telematik
„
„
„
„
Serielle und parallele Übertragung
Serielle Übertragung
Ein digitales Signal x(t) wird durch eine zeitliche Folge von Signalschritten
gebildet.
Aufeinanderfolgende Schritte eines Signals werden zu Gruppen
zusammengefasst
Wörter: kleinere Gruppen (z.B. 7,8) einer festen Anzahl von Schritten
Blöcke: größere Gruppen einer eventuell variablen Anzahl von Schritten
0
1
0
0
0
0
0
1
Signal
…
…
…
…
…
Zwischen Quelle und Senke werden mehrere Verbindungen parallel geschaltet.
Bei einer Wortlänge von 8 Bit und 8 Verbindungen kann ein ganzes Wort in einem
Schritt übertragen werden.
… Wird bei kürzeren Entfernungen (z.B. Anschluss von Druckern) eingesetzt.
Signalschritt
Taktraster
Block
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-25
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
„
„
übertragbare Datenmenge pro Zeiteinheit
Ethernet 10 Mbit/s, Fast Ethernet 100 Mbit/s
…
„
Zeit, die zur Übertragung
eines Bits benötigt wird
(ca. 1 Mikrosekunde bei
1 Mbit/s)
…
…
„
1. Bit
letztes Bit
…
„
…
…
A
Übertragungszeit
Transferzeit
Signallaufzeit
Round-TripZeit
Stationen teilen sich ein Medium
gute Ausfallsicherheit
Liniennetz
…
B
einfache Wegwahl
geringe Ausfallsicherheit
hoher Aufwand für die Steuerung
Bus
…
Zeit, um eine Nachricht von der Quelle zur Senke zu übertragen
einfache Wegwahl
geringe Ausfallsicherheit
Ring
…
Verzögerung (delay)
…
Stern
…
Bitbreite (bitwidth)
…
„
Netztopologien und Medienzuteilung
Bandbreite (bandwidth)
…
7.1-26
7. Telematik
Parameter eines Kanals
…
Bitstellen werden in festgelegter Reihenfolge seriell übertragen.
Bei vorhandener Wortstruktur reihen sich die Worte seriell aneinander.
Typisch bei Übertragungen über größere Distanzen.
Parallelübertragung
„
„
Zeit
0
1
0
0
0
0
0
1
Seriellübertragung
„
Schrittgruppe
z.B. Wort/Zeichen
10000010
Parallele Übertragung
Zeichen
Signalschritte
konzeptionell einfach
mittlere Ausfallsicherheit
Position im Netz beeinflusst
Übertragungszeiten
Zeit
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-27
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-28
7. Telematik
7. Telematik
Netztopologien
„
Vermaschtes Netz
…
…
…
„
„
keine Vermittlung notwendig
gute Ausfallsicherheit
n (n-1) / 2 Verbindungen bei n Knoten
„
„
Backbone-Netze
…
…
…
…
„
Netzwerkkategorien
„
Kopplung von Netzen zu größeren
Einheiten
meist hierarchische Struktur
Ausfallsicherheit direkt abhängig von
der
Zuverlässigkeit der
Verbindungselemente
passt sich gut in bestehende
hierarchische
Organisationsformen ein
„
„
PAN = Personal Area Network
LAN = Local Area Network
WLAN = Wireless Local Area Network
MAN = Metropolitan Area Network
WAN = Wide Area Network
GAN = Global Area Network
Die logische Struktur eines Netzes
kann sich von der physikalischen
Struktur unterscheiden (z.B. logischer
Ring auf einem physikalischen Bus).
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-29
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
7. Telematik
Formen der Medienzuteilung
„
Frequenzmultiplex
Benutzen mehrere Systeme ein physikalisches Medium gemeinsam,
dann muss das Medium nach einem wohldefinierten Verfahren den
Systemen zur Datenübertragung zugeteilt werden.
„
Breitbandige Übergangswege ermöglichen die Unterbringung vieler
Übertragungskanäle in unterschiedlichen Frequenzbereichen
(Frequenzbändern).
…
…
„
Medienzuteilung
Zeitmultiplex
vorgegebenes
Raster
...
Multiplexed
link
7.1-30
Verfügbare Bandbreite wird in eine Reihe - nicht notwendigerweise
gleichbreite - Frequenzbänder eingeteilt.
Jedem Frequenzband wird ein Übertragungskanal zugeordnet.
Beispiel:
…
Kabelnetze zur Übertragung von Fernseh- und Radioprogrammen
Frequenzmultiplex
nach Bedarf
Medium bandwidth
dezentral
6
5
4
3
2
1
zentral
...
konkurrierend
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
geordnet
Grundlagen
7.1-31
Time
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-32
7. Telematik
7. Telematik
Zeitmultiplex
„
Dienste und Protokolle
Beim Zeitmultiplex wird kurzzeitig die gesamte
Übertragungskapazität einem Sender zur Verfügung gestellt.
…
…
…
„
Ein starres Zeitmultiplex wird als time division multiplexing (TDM)
bezeichnet.
Beim bedarfsgesteuerten Zeitmultiplex werden die Zeitscheiben je nach
Bedarf vergeben.
Bedarfsgesteuertes Zeitmultiplex wird auch als statistisches
Zeitmultiplex (statistical time multiplexing, STDM) bezeichnet.
„
…
…
…
…
„
Medium bandwidth
„
„
Time
Die von einem Netz bereitgestellten Funktionen werden abstrakt als
Dienst bezeichnet.
Die einzelnen elementaren Funktionen werden als Dienstprimitive
bezeichnet. Typische ISO/OSI Dienste sind:
123456 123456 123456 123456 123456
Request: Anforderung eines Dienstes
Indication: Anzeige, daß ein Dienst angefordert wurde
Response: Reaktion des Dienstes auf eine Dienstanzeige
Confirmation: Bestätigung, daß ein angeforderter Dienst erbracht wurde
Die Schnittstellen, über die die Dienstprimitive in Anspruch
genommen werden können, werden als Dienstzugangspunkte
(service access point, SAP) bezeichnet.
Die Dienste werden von sogenannten Instanzen (entities) erbracht.
Die Regeln, nach denen sich Instanzen verhalten und mit anderen
Instanzen interagieren, werden als Protokoll bezeichnet.
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-33
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
7. Telematik
Kommunikation in Schichten
Chinesischer
Philosoph
Dolmetscher A
Chinesisch
Englisch
Techniker
TechnikerAA
erkennt einzelne Bucherkennt einzelne Buchstaben und „morst“ diese
staben und „morst“ diese
7.1-34
Diskussion über den
Existentialismus
Uninterpretierte Sätze
ohne Kenntnis des
Existentialismus
Uninterpretierte Zeichen
in korrekter Reihenfolge
Darstellung und Schichtung von Diensten
Dienstnutzer
Spanischer
Philosoph
Dienstnutzer
Dienstschnittstelle N
Dienstzugangpunkt N
N-Instanz 1
Dolmetscher
DolmetscherBB
Spanisch
Spanisch
Englisch
Englisch
N-Instanz 2
Dienstschnittstelle N-1
(N-1)-Instanz 1
Schicht N
Dienstzugangpunkt N-1
(N-1)-Instanz 2
Schicht N-1
Techniker
TechnikerBB
„
„
Die Bildung von Schichten ist ein grundlegendes Prinzip zur
Strukturierung von Kommunikationssystemen.
Dienste einer Schicht dürfen immer nur Dienstprimitive von Diensten
in direkt benachbarten Schichten in Anspruch nehmen.
Netz
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-35
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-36
7. Telematik
7. Telematik
Protokolldateneinheit (1/2)
„
„
Protokolldateneinheit (2/2)
Eine Protokolldateneinheit (PDU, Protokol Data Unit) ist eine
Informationseinheit, die zwischen Partnerinstanzen in
verschiedenen Stationen als Teil des Protokolls ausgetauscht wird.
Als Dienstdateneinheit (SDU, Service Data Unit) werden
Schnittstellendaten bezeichnet, die von einer Schicht an die nächst
niedrige oder umgekehrt übertragen werden.
N-Schicht
Folgenummer
Adressen
N-PDU
SAP
SAP
SCHNITTSTELLE
(N-1)-SDU
(N-1)-SDU
PCI
PCI
(N-1)-PDU
PKI
(N-1)-Protokoll(N-1)-Header
dateneinheit
(N-1)- Benutzerdaten
(N-1)-Trailer
Nachricht der N-Schicht
Fehlerprüfung
FRAGMENTIERUNG
N-PDU
(N-1)-Schicht
N-BenutzerN-Header daten
N-Trailer
PKI
Beispiele:
KEINE FRAGMENTIERUNG
PKI
PKI
N-Protokolldateneinheit
1-35
PCI
(N-1)-PDU
PDU = Protokolldateneinheit
PCI = Protokollkontrollinformation
(N-1)-PDU
SDU = Dienstdateneinheit
SAP = Dienstzugangspunkt
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-37
7. Telematik
7.1-38
7. Telematik
Weg-Zeit-Diagramme
Dienstnutzer
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
Weg-Zeit-Diagramme: Beispiel
Diensterbringer
Dienstnutzer
Diensterbringer
request
indication
Benutzer A
request
indication
response
confirmation
Verbindungsaufbauphase
Bestätigter Dienst
„
„
„
„
Unbestätigter Dienst
Verbindungsanforderung
Verbindungsbestätigung
(Verbindung hergestellt)
Daten
Datentransferphase
Weg-Zeit-Diagramme verdeutlichen den zeitlichen und räumlichen
Zusammenhang zwischen Dienstprimitiven.
Die vertikale Achse ist die Zeitachse, die horizontale Achse gibt den
räumlichen Abstand an zwischen Dienstnutzer und Diensterbringer an.
Werden Dienstaufrufe (requests) grundsätzlich (positiv oder negativ)
bestätigt, so handelt es sich um einem bestätigten Dienst (confirmed
service).
Werden Dienstaufrufe (requests) nicht bestätigt, so handelt es sich um
einen unbestätigten Dienst (unconfirmed service).
Daten
Daten
Auslösungsanforderungen
Benutzer B
Verbindungsanzeige
(ankommender Ruf)
Antwort auf
Verbindungswunsch
(Annahme des Anrufes)
Daten
Daten
Daten
Auslösungsanzeige
Verbindungsabbauphase
Auslösungsbestätigung
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
Schicht
7.1-39
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-40
7. Telematik
7. Telematik
Darstellung und Spezifikation von Protokollen
„
Das ISO/OSI-Referenzmodell
Anwendungsprozeß
Darstellung von Protokollen mit endlichen Automaten:
XReq
XConf
XRes
XReq; YReq
Warten
Endsystem
XInd
YInd; XInd
Ruhe
YConf; XConf
Application Process
Warten
Endsystem
Anwendung
Application
Darstellung
Presentation
Steuerung
Session
XRes; YRes
Transport
YReq
„
YConf
YRes
YInd
Vermittlung
Network
Network
Sicherung
Data Link
Data Link
Bitübertragung
Physical
Physical
Spezifikationsmöglichkeiten für Protokolle:
…
…
…
Transport
Transitsystem
natürliche Sprache
Formale Modelle (erweiterte endliche Automaten, attributierte
Grammatiken, Petrinetze, Prozessalgebra, temporale Logik)
Spezifikationssprachen (LOTOS, Estelle, SDL)
Medium
Media
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-41
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
7. Telematik
ISO/OSI-Transportsystem (1/2)
„
ISO/OSI-Transportsystem (2/2)
Bitübertragungsschicht (physical layer):
…
…
…
…
…
„
Übertragung einer Folge von Bits über ein Medium
Festlegung von Eigenschaften des benutzten Mediums
Darstellung der Werte 0 und 1 (z.B. Spannungswerte)
Synchronisation zwischen Sender und Empfänger
Festlegungen von Steckernormen
Vermittlungsschicht (network layer):
…
…
…
…
…
„
7.1-42
Bestimmung eines Weges durch das Netz
Multiplexen von Endsystemverbindungen über eine
Zwischenverbindung
Fehlererkennung und -behebung zwischen Endsystemen
Flusssteuerung zwischen Endsystemen
Aufteilung eines Pakets in Rahmen
Sicherungsschicht (data link layer):
…
…
…
…
…
Übertragung einer Bitfolge in Rahmen (frames)
Datenübertragung zwischen Systemen, die ein gemeinsames Medium
besitzen
Erkennung und Behebung von Übertragungsfehlern
Flusssteuerung zur Behandlung von Überlastsituationen
Realisierung meist in Hardware auf Adapterkarten
„
Transportschicht (transport layer):
…
…
…
…
…
Ende-zu-Ende Kommunikationskanäle zwischen Applikationen
Virtuelle Verbindungen über verbindungslose Datagrammdienste
Fehlererkennung und -behebung zwischen Applikationen
Flusssteuerung zwischen Applikationen
Verschiedene Dienstgüten möglich
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-43
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-44
7. Telematik
7. Telematik
ISO/OSI-Anwendersystem
„
Sitzungsschicht (session layer):
…
…
„
„
Synchronisation und Koordination von kommunizierenden Prozessen
Dialogsteuerung (Sicherungspunkte)
Darstellungsschicht (presentation layer):
…
…
…
„
ISO/OSI-Standardisierung
„
„
Transformation und Anpassung von Datendarstellungen
Serialisierung von Datenstrukturen zum Zweck der Übertragung
Datenkompression
„
…
Entwurfsvorschlag (draft proposal, DP)
Entwurf (draft international standard, DIS)
… Standard (internation standard, IS).
…
Anwendungsschicht (application layer):
…
…
Die International Organization for Standardization (ISO) ist eine freiwillige, nicht
per Staatsvertrag geregelte Organisation zur internationalen Normung.
Die Mitglieder der ISO setzen sich aus den Normungsinstituten der einzelnen
Mitgliedsländer zusammen (ANSI für die USA und DIN für Deutschland).
Die Standards der ISO werden in ca. 200 technischen Komitees (TCs) durch
deren Unterkomitees (SCs) und Arbeitsgruppen (WGs) erstellt.
ISO-Standardisierungsmodell:
Bereitstellung von grundlegenden Diensten, die direkt von beliebigen
Anwendungen benutzt werden können:
Dateitransfer, virtuelle Terminals, Namensraumverwaltung,
Datenbankzugriff, Netzwerkmanagement, elektronische
Nachrichtensysteme, Prozess- und Maschinensteuerung, ...
„
Die jeweiligen Übergänge bedürfen Mehrheiten (Abstimmungen) und können
sich mehrmals zyklisch wiederholen.
Die Open Sytems Interconnection (OSI) beschreibt den Teil der Standards,
der sich mit der Kommunikation in offenen (Kommunikations-) Systemen
befasst.
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-45
7. Telematik
7.1-46
7. Telematik
Das Internet-Schichtenmodell
Internet-Standardisierung
„
Anwendungsprozeß
Application Process
Endsystem
„
Endsystem
Applikation
Applikation
„
Application
Application
Transport
Transport
Router
„
Internet (IP)
Internet (IP)
Internet (IP)
Subnetzwerk
Subnetzwerk
Subnetwork
Subnetwork
Subnetwork
Subnetwork
Medium
Die Standardisierung der Internet-Protokolle wird durch die Internet Engineering
Task Force (IETF) durchgeführt. Kontrolliert wird die IETF durch die Internet
Engineerung Steering Group (IESG).
Die IETF ist eine offene Organisation, bei der prinzipiell jeder mitarbeiten kann.
(Es gibt keine Mitgliedschaftspflicht bzw. -gebühren oder dergleichen.)
Internet-Standards werden in Arbeitsgruppen (working groups, WGs)
ausgearbeitet, die wiederum in verschiedenen Bereichen (areas) organisiert
sind.
IETF-Standardisierungsmodell:
…
Vorgeschlagener Standard (proposed standard)
Vorläufiger Standard (draft standard)
… Internet Standard (full standard)
…
Media
„
Die jeweiligen Übergänge erfordern "rough consensus" und Implementationen.
Zyklische Wiederholungen sind begrenzt möglich.
Die IETF befasst sich ausschließlich mit Standards rund um das Internet.
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-47
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-48
7. Telematik
7. Telematik
Eigenschaften der Modelle (1/2)
Eigenschaften der Modelle (2/2)
„
Das Internet-Protokoll (IP) stellt sehr geringe Anforderungen an ein
Subnetzprotokoll (Übertragung eines Pakets an eine Zieladresse).
„
Die Internet-Architektur stammt aus der Computerwelt und hat
entsprechend geeignete Programmierschnittstellen.
„
Fast alle Netzwerktechnologien (nicht nur der Schicht 2) können als
Subnetzwerk benutzt werden.
„
Die ISO/OSI-Architektur stammt aus der Telekommunikationswelt
und ist mehr auf die Bedürfnisse der klassischen
Telekommunikation zugeschnitten.
„
Das Internet-Protokoll (IP) schafft eine gemeinsame Basis, die leicht
an neue Netzwerktechnologien angepasst werden kann.
„
Andererseits ist der Adressraum der derzeitigen IP Version 4 (IPv4)
zu klein, um dem Bedarf nach Adressen zu befriedigen, weshalb
eine Umstellung zur Version 6 (IPv6) erfolgen muss.
Implementationen von Internet-Protokollen sind meist frei
zugänglich, was deren Verbreitung und Verbesserung in kurzen
Zeitintervallen ermöglicht.
„
ISO/OSI-Protokolle werden von formalen Standardisierungsgremien
entworfen, was sehr zeitaufwändig ist und oftmals zu komplexen
Resultaten führt.
„
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-49
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
7.1-50
7. Telematik
Standardisierung: Zusammenfassung
Inhalte
„
„
UN
ISO
„
DIN
ANSI
SNV
ITU
ITU -T
„
Grundlagen von Netzen
Grundlegende Protokollmechanismen
Lokale Netze und Zwischensysteme (Schicht 2 und 3)
Internet-Technologien (Schicht 3 und 4)
ITU -R
TCP/IP
Ethernet
Token Ring
-
DoD
IETF
IEEE
Token Bus
ETSI
GSM
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-51
Grundlagen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.1-52
7. Telematik
Protokollmechanismen die alle Schichten betreffen
„
„
Informatik II
„
„
SS 2004
„
Teil 7: Telematik (Computernetzwerke)
„
2 – Grundlegende Protokollmechanismen
„
Namensgebung (Naming): Identifikation von Objekten/Ressourcen
Segmentieren und Blocken
Verbindungen und Multiplexen
Synchronisation: Kontrolle in einer Umgebung mit
unvorhersehbarer Verzögerung und Fehlverhalten
Fehlerüberwachung: Fehlererkennung und -behebung
Flusskontrolle/Staukontrolle
Prioritäten
Prof. Dr. Dieter Hogrefe
Dipl.-Inform. Michael Ebner
Lehrstuhl für Telematik
Institut für Informatik
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
7. Telematik
Namensgebung/Naming (1/2)
„
…
…
„
„
…
…
…
Namen werden auf Adressen abgebildet (Binding)
…
Der Name einer Ressource zeigt an, was wir suchen,
eine Adresse zeigt an, wo wir es finden, und
eine Route sagt uns, wie man dort hingelangt.
…
Bezeichner werden in allen Schichten benötigt, für z.B.
…
„
Namensgebung/Naming (2/2)
Identifizieren (Bezeichnen) ist das Herzstück eines
Rechensystementwurfs, sowohl verteilt als auch zentralisiert
…
7.2-2
„
Schutz
Fehlerüberwachung
Ressourcenverwaltung
Lokalisieren und gemeinsames Nutzen von Ressourcen
statisch: zur Übersetzungszeit eines Programms
dynamisch: zur Ausführungszeit (Dynamisches Binding wird oft mit
Nameservern gemacht)
Eine logische Sichtweise (System ist Raum von benannten
Objekten) gilt gegenüber einer physikalischen Sichtweise (System
ist Raum von Hoststationen, die Objekte enthalten) als Ideal.
Bezeichner können sehr unterschiedlich sein:
…
…
von Namen hoher Ebenen bis Adressen niedriger Ebenen
von benutzerorientierten Namen bis zu maschinenorientierten Adressen
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-3
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-4
7. Telematik
7. Telematik
Segmentieren und Reassemblieren
„
„
Blocken und Entblocken
Manche Benutzerdaten sind zu umfangreich, um als eine einzige Nachricht
übertragen zu werden.
Einteilung in kleinere Pakete.
…
…
…
…
…
Interne Puffer in den verschiedenen Schichten haben endliche Größe
extrem lange Nachrichten monopolisieren gemeinsam genutzte
Übertragungswege und andere Ressourcen
Aufbrechen einer langen Nachricht in kleinere Pakete erlaubt parallele
Benutzung von Mehrfachverbindungen (load sharing)
bei hoher Fehlerrate kann bessere Nutzleistung mit kürzeren Nachrichten
erreicht werden.
Die meisten Netze unterstützen nur Nachrichten bis zu einer bestimmten
maximalen Länge
(siehe Maximum Transmission Unit, MTU)
„
„
Auch zu kleine Nachrichten sind ungünstig.
Der Verwaltungsaufwand muss in vernünftigem Verhältnis zu den
Nutzdaten stehen.
Benutzernachrichten
Kommunikationsnachricht
Lange
Benutzernachricht
Kommunikationsnachrichten
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-5
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
7. Telematik
Verbindungen
„
„
…
…
„
Multiplexen und Demultiplexen
Kommunikationsverbindungen werden benötigt, um mehrere
Nachrichten von Quelle zu Ziel zu transferieren.
Verbindungen bewahren Zustandsinformation zwecks:
…
7.2-6
„
„
Wiederaufsetzen nach Fehlern
Übergabe in der richtigen Reihenfolge
Segmentieren/Reassemblieren und Blocken/Entblocken
„
Eine Verbindung ist ein Nachrichtenstrom zwischen zwei
kommunizierenden Instanzen.
Multiplexing (bündeln) verschiedener logischer Verbindungen auf
eine physikalische.
Aufwärts-Multiplexen (Multiplexen/Demultiplexen): Verbindungen
einer höheren Schicht auf eine Verbindung einer niedrigeren
Schicht.
Abwärts-Multiplexen (Teilen/Vereinigen): Eine Verbindung einer
höheren Schicht auf mehrere Verbindungen einer niedrigeren
Schicht.
(N+1)-Schicht
(N)-Verbindungen
(N)-Verbindungen
N-Schicht
(N-1)-Schicht
(N-1)-Verbindungen (N-1)-Verbindungen
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-7
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-8
7. Telematik
7. Telematik
Fehlerüberwachung (2/2)
„
„
Hauptaufgabe der Protokolle: zuverlässige Kommunikation
Drei Aspekte:
…
…
…
„
Erkennung von Fehlern
Korrektur von Fehlern
Wiederaufsetzen nach Fehlern (Recovery)
„
Es gibt auch nichtbehebbare Fehler. Dann müssen ev. mehrere
Schichten reinitialisiert werden.
„
Beispiele: Fehlererkennung und –korrektur in Schicht 2
…
Typische Probleme:
…
…
…
…
„
Fehlerüberwachung (2/2)
Informationsverfälschung (Bitfehler)
Verlust von Nachrichten
Verdopplung von Nachrichten
Nachrichten in falscher Reihenfolge
…
…
Typische Lösungen:
…
…
…
Die meisten Protokolle beheben Fehler durch automatische
Wiederholung der Übertragung.
Fehler in der Nachricht: Einfügen redundanter Information
Reihenfolgefehler: Vergabe einer Folgenummer
…
Fehlererkennung durch redundante Information, an der der Empfänger
eine Verfälschung erkennt.
Parity Check: Es werden Bitfolgen betrachtet (zumeist Bytes). Ist die
Quersumme gerade, wird an die Bitfolge eine 0 angefügt (gerade
Parität) andernfalls eine 1 (ungerade Parität)
Block Check: Eine Folge von Bytes wird als Block aufgefaßt. Es werden
Zeilen- und Spaltenquersummen gebildet und zum Block hinzugefügt.
Cyclic Redundancy Checksum (CRC): Am häufigsten verwendete
Methode (z.B. HDLC, SDLC).
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-9
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
7. Telematik
Flusskontrolle
„
„
7.2-10
Synchronisation (1/3)
Überwachung des Informationsflusses zwischen Sender und
Empfänger, um zu verhindern, dass der Sender den Empfänger
überflutet.
z.B. Fensterflusskontrolle
„
„
Für die Kommunikation zwischen zwei Prozessen über ein Netzwerk
muss Synchronisation auf verschiedenen Ebenen sichergestellt
sein:
Bit-Synchronisation:
…
Fenster = 5
…
Fenster = 4
„
7
0
6
7
1
5
2
4
Folgenummer = 1
Bestätigungsnummer = 5
3
Letzte empfangene Bestätigung
Sender
1
5
…
„
2
4
Byte-Synchronisation:
…
0
6
3
Austausch von Zeichen meist in 8-Bit-Einheiten (1 Byte)
Empfänger muss Anfang und Ende eines Byte bestimmen können
Block-Synchronisation:
…
Letzte quittierte Nachricht
Empfänger muss Anfang und Dauer eines Signalelements bestimmen.
Abtasten der Leitung in bestimmten Abständen
…
Daten werden in Blöcken zu mehreren Bytes zusammengefasst (z.B.
eine Nachricht)
Die Bedeutung eines Bytes hängt von der Position im Block ab
Empfänger
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-11
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-12
7. Telematik
7. Telematik
Synchronisation (2/3)
„
Synchronisation (3/3)
Beispiel für Blocksnchronisation:
„
Zugang zum Übertragungsmedium:
…
Syn.-Zeichen Start Kopf Benutzerdaten Blockprüfung Ende
SYN.-ZEICHEN
START
KOPF
BENUTZERDATEN
BLOCKPRÜFUNG
ENDE
„
…
…
- Das Bitmuster, um Bytessynchronisation zu erreichen
- Kennung für den Beginn einer Nachricht
- Protokollkontrollinformation
- Information der nächsthöheren Ebene
- Fehlererkennung bzw. Korrekturinformation
- Kennung für das Ende einer Nachricht
„
…
Protokollsynchronisation:
…
…
„
In High Level Data Link Control (HDLC) sieht der
Synchronisationsblock folgendermaßen aus: 01111110
bei gemeinsamer Nutzung
ein Benutzer darf nur zu einer bestimmten Zeit Zugriff haben
der Zugriff muss fair sein
kommunizierende Partnerinstanzen haben Zustandsinformation (z.B.
Sequenznummer)
nach Fehlern und Neustart muss Zustandsinformation konsistent
gemacht werden
Prozesssynchronisation:
…
HDLC (bzw. eine Abwandlungen davon) ist z.B. das Schicht2-Protokoll
von ISDN (Integrated Services Digital Network), X.25 und PPP (Point to
Point Protocol)
Synchronisation bei Zugriff auf gemeinsam genutzte Ressource (z.B.
Daten)
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-13
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
7. Telematik
Prioritäten
„
„
…
„
…
…
„
statisch sein und
vom Nachrichteninhalt abhängig sein
…
…
…
normaler Datentransfer
beschleunigter Datentransfer
„
Multimedia, Unterbrechung anzeigen, Protokollsteuerung, Alarm in
Prozesssteuerungsanwendungen
Nachrichtenverlust
Ungewollte Duplizierung einer Nachricht
Eintreffen einer Phantom-Nachricht
Abweichungen von der Empfangsreihenfolge
Zwei mögliche Grundprinzipien:
…
kurze Nachrichten, niedrige Verzögerung, können andere Überholen
geht an Flusskontrollmechanismen vorbei
Bitfehler auf dem Übertragungsweg
Zusammenhangs-Besonderheiten:
…
typische Anwendungen
…
Nachrichtenverfälschungen:
…
Eigenschaften beschleunigten Datentransfers
…
„
„
Die meisten Protokolle kennen zwei Prioritätsebenen
…
„
Fehlererkennung und Fehlerbehebung im Detail
Nachrichten eine Priorität zuweisen, um sie im Wettbewerb mit
anderen zu bevorzugen
Eine Prioritätszuweisung kann
…
…
Übertragung von redundanten Informationen zur Fehlerkorrektur
(error correction) beim Empfänger.
Übertragung von Kontrollparametern und Sicherungsinformationen
zur Fehlererkennung (error detection) beim Empfänger und
Wiederholung der fehlerhaft übertragenen Informationen
(retransmission).
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-14
7.2-15
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-16
7. Telematik
7. Telematik
Erkennung von Bitfehlern (1/3)
„
„
Erkennung von Bitfehlern (2/3)
Verschiedene Verfahren zur Sicherung einzelner Zeichen und
Zeichengruppen
Paritätsbits:
…
…
„
Selbstkorrigierende Codes:
…
Jedes zu übertragende Zeichen wird um ein zusätzliches Paritätsbit
ergänzt. Bei gerader (ungerader) Parität wird die Anzahl der Einsen
durch das Paritätsbit auf eine gerade (ungerade) Zahl ergänzt.
Es wird jede ungerade Anzahl von Fehlern erkannt.
…
…
…
…
Die verwendete Codierung wird so gewählt, dass eine Verfälschung
eines Bits an einer beliebigen Position zu einer unzulässigen
Zeichenkodierung führt.
Die Hamming-Distanz ist die Anzahl der Bitpositionen, an denen die
Codierungen unterschiedliche Werte aufweisen, d (1011001, 0011100)
= 3.
Zur Erkennung und Korrektur von 1-Bit-Fehlern bei einer Wortlänge von
b Bits sind r redundante Prüfbits erforderlich, wobei die Ungleichung
(b+r+1) <= 2r erfüllt sein muß.
Für 7-Bit-ASCII sind also wegen 7+r+1 <= 2r mindestens r = 4 Prüfbits
erforderlich.
Die Erkennung und Korrektur von Fehlerbündeln kann mit HammingCodes nur durch hohen Aufwand (große Anzahl von Prüfbits) erfolgen.
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-17
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
7. Telematik
Erkennung von Bitfehlern (3/3)
„
Bitfehlererkennung mit CRC
Blockweise Sicherung:
…
…
…
…
„
Zyklische Blocksicherung (cyclic redundancy check, CRC):
Anstatt einzelner Zeichen werden längere Bitfolgen (Blöcke) gesichert.
Am Ende des Blocks werden redundante Zeichen eingefügt, die zur
Absicherung des gesamten Blocks dienen.
Zwischen Sender und Empfänger wird verabredet, wie diese
Blockprüfzeichen zu berechnen sind.
Liegt ein Fehler vor, so veranlasst der Empfänger die erneute
Übertragung des fehlerhaften Blocks.
…
Syn.-Zeichen Start Kopf Benutzerdaten Blockprüfung Ende
…
SYN.-ZEICHEN
START
KOPF
BENUTZERDATEN
BLOCKPRÜFUNG
ENDE
7.2-18
- Das Bitmuster, um Bytessynchronisation zu erreichen
- Kennung für den Beginn einer Nachricht
- Protokollkontrollinformation
- Information der nächsthöheren Ebene
- Fehlererkennung bzw. Korrekturinformation
- Kennung für das Ende einer Nachricht
…
…
…
…
Eine zu sendende Bitfolge bnbn-1...b1b0 wird als Polynom
B(x)=bnxn+bn-1xn-1+...+b1x+b0 über dem Körper {0,1} dargestellt.
Für den Körper gilt 0+0=1+1=0, 1+0=0+1=1 und 1*1 = 1,
0*0=0*1=1*0=0.
Ein Generatorpolynom G(x)=grxr+...+g1x+g0 mit r < n und gr = 1 und
g0 = 1 wird zwischen Sender und Empfänger vereinbart.
Übertragen wird U(x)=xr * B(x) - t(x), wobei t(x) = (xr B(x)/G(x)) mod G(x)
ist.
Der Empfänger prüft, ob die Zeichenfolge durch G(x) ohne Rest teilbar
ist. Wenn es einen Rest gibt, wurde die Nachricht verfälscht.
Effiziente Implementation mit Schieberegistern möglich.
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-19
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-20
7. Telematik
7. Telematik
Bitfehlererkennung mit CRC
„
CRC: Beispiel
Algorithmus:
…
„
…
…
Beispiel: 101100 = x5+x3+x2
Beispiel: t(x) =
(x5+x3+x2)/(x2+1)
…
=
x3+1
…
…
Rest 1
Subtrahiere den Rest von xrB(x) (mod-2 Subtraktion)
„
Beispiel für die zyklische Blocksicherung:
…
Berechne t(x) = xrB(x) / G(x) (mod-2 Division)
„
…
„
Habe G(x) den Grad r. Hänge r 0-Bits an die Nachricht an. Sie enthält
dann n+r Bits und entspricht dem Polynom xrB(x)
„
Beispiel: U(x) = x5+x3+x2-1 = x5+x3+x2+1 = 101101
CRC: Berechung des Beispiels
…
…
Das ist die zu übertragende Nachricht.
…
Der Empfänger berechnet nun U(x)/G(x). Wenn es einen Rest gibt,
wurde die Nachricht verfälscht.
Bitfolge: 1101011011
Generatorpolynom G(x) = x4+x+1
B(x) = x9+x8+x6+x4+x3+x+1
t(x) = Rest von x13+x12+x10+x8+x7+x5+x4 : x4+x+1 = x3+x2+x
Übertragene Bitfolge: 11010110111110
1 1 0 1 0 1 1 0 1 1 0 0 0 0 = 1 0 0 1 1 x ...
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-21
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
7. Telematik
Bitfehlererkennung mit CRC
„
„
Generatorpolynome
„
Welche Fehler werden erkannt?
…
Fehlerkorrektur geschieht in der Regel durch wiederholte
Übertragung einer verfälschten Nachricht. Eine Nachricht muss
dabei stets quittiert werden. Trifft für eine Nachricht keine Quittung
ein ist ein Fehler aufgetreten.
Generatorpolynome:
…
CRC-16
… CRC-CCITT
… CRC-32
… HEC
Es werden nur solche Fehler nicht erkannt, die Polynomen entsprechen,
die durch G(x) teilbar sind. Die Qualität des Verfahrens hängt also von
der Wahl von G(x) ab.
„
x16+x15+x2+1
x16+x12+x5+1
x32+x26+x23+x22+x16+x12+x11+ x10+x8+x7+x5+x4+x2+x+1
x8+x2+x+1
Eigenschaften von CRC-16:
…
CRC-16 entdeckt alle Einzel- und Doppelfehler, alle Fehler mit ungerader Bitzahl,
alle Fehlerbündel mit 16 oder weniger Bits und über 99% aller Fehlerbündel mit
17 oder mehr Bits.
… Fehler, die durch G(x) ohne Rest teilbar sind, können nicht erkannt werden.
„
„
HDLC: G(x) = CRC-CCITT
ETHERNET: G(x) = CRC-32
…
Wahrscheinlichkeit für Nichterkennung eines Fehlers bei ETHERNET: ca. 10-18
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-22
7.2-23
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-24
7. Telematik
7. Telematik
Flusskontrolle im Detail: Sequenznummern
„
„
„
„
Alle Datenblöcke werden durch aufsteigende
Sequenznummern nummeriert, die zusätzlich
übertragen werden.
Der Empfänger überprüft die empfangene
Sequenznummer und kann dadurch Abweichungen
von der Sendereihenfolge (Überholungen,
Vertauschungen, Duplikate) erkennen.
Der Verlust einer Nachricht kann vermutet werden,
wenn die Differenz der Sequenzzahlen der zuletzt
empfangenen Nachricht zu einer noch ausstehenden
so groß ist, dass eine Verzögerung unwahrscheinlich
ist.
Problem: Sequenznummern können sehr schnell
groß werden. Warum?
Quittungen und Sendewiederholung
„
Sender
Empfänger
1
1
2
„
3
4
3
5
4
6
5
7
4
8
8
Sender
1
1
ACK1
ACK1
2
über den korrekten Empfang einer Nachricht
zu informieren (positive Quittung,
acknowledgement, ACK), oder um den
Absender
NACK2
… über den Entdeckung eines Fehlers zu
2
unterrichten (negative Quittung, negative
acknowledgement, NACK).
„
Problem: Quittungen können verloren
gehen, was zu einer Verklemmung führen
kann.
2 (Fehler)
NACK2
2
ACK2
ACK2
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-25
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
„
„
Der Verlust von Nachrichten oder Quittungen
kann nicht erkannt werden, wenn der Sender auf
die Quittung des letzten Blocks wartet, bevor er
den nächsten sendet, oder wenn der Empfänger
nicht das Ende der Übertragung kennt.
Eine Zeitüberwachung veranlasst automatisch
die Wiederholung der letzten Nachricht bzw.
Quittung, falls in einem bestimmten Zeitintervall
keine Quittung bzw. die folgende Nachricht
eingetroffen ist.
Problem: Die Zeitüberwachung muss sich an die
aktuelle Verzögerung im Netz anpassen, um
einerseits unnötige Wiederholungen zu
vermeiden und andererseits Verluste möglichst
schnell zu entdecken.
Fluss- und Staukontrolle
„
Sender
Empfänger
n
n
ACKn
n
n
ACKn
ACKn
n+1
„
„
„
„
n+1
n+1
ACKn+1
ACKn+1
„
Sequenznummern werden modulo n vergeben
(Nummernkreis), damit kleine Felder fester Größe
1
zur Übertragung der Sequenznummern benutzt
werden können.
2
Zur Erhöhung der Effizienz darf der Sender
ACK1
mehrere Nachrichten senden, bevor er auf
3
Quittungen warten muss.
ACK2
Die maximale Anzahl der unbestätigten
4
Nachrichten ist durch die Größe des
ACK
3
Nummernkreises bestimmt.
5
Beim Verlust einer Nachricht werden nach Ablauf
des Zeitintervalls die unbestätigten Nachrichten
wiederholt.
4
Der Empfänger kann ebenfalls einen Timer
ACK4
benutzen, um Quittungen zu wiederholen.
5
Problem: was ist wenn der Empfänger langsam
6
ist??
ACK5
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-26
7. Telematik
Zeitüberwachung
„
Empfänger
…
6
7
Zur Fehlerbehebung muss der Sender über
einen erkannten Fehler informiert werden,
damit der Sender eine Sendewiederholung
veranlassen kann.
Quittungen sind ein Nachrichtenaustausch
in Gegenrichtung, um den Sender
7.2-27
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
Sender
Empfänger
1
ACK1
2
ACK2
3
ACK3
4
ACK4
ACK4
4
5
ACK5
6
Protokollmechanismen
7.2-28
7. Telematik
7. Telematik
Flusskontrolle (flow control)
„
Stop-and-Wait
„
Problem:
…
…
Sender und Empfänger arbeiten im allgemeinen mit unterschiedlicher
Geschwindigkeit.
Kann der Sender schneller Daten versenden als der Empfänger sie
empfangen und verarbeiten kann, so können Puffer überlaufen und
dadurch Verluste hervorgerufen werden.
„
„
„
„
Ziel:
…
…
Bei der stop-and-wait Methode darf eine Nachricht erst dann
abgesendet werden, wenn die bereits gesendeten Nachrichten
positiv quittiert worden sind.
Einfaches Verfahren, leicht zu implementieren
Geringe Anforderungen an die Pufferungsfähigkeiten der
Protokollinstanzen.
Geringer Durchsatz, insbesondere bei langen Transferzeitdauern
und puffernden Medien.
Gleichmäßiger Datenaustausch zwischen Sender und Empfänger.
Automatische Anpassung der Geschwindigkeit, wenn sich die
Verarbeitungskapazität beim Sender oder Empfänger erhöht oder
verringert.
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-29
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
7. Telematik
Kreditmethode und Fenstertechnik
„
Flusskontrolle
„
Kreditmethode:
…
…
…
Der Empfänger teilt dem Sender einen Kreditrahmen n mit.
Der Sender darf maximal n Nachrichten ohne positive Quittung verschicken.
Der Empfänger muss eine Zeitüberwachung einführen und ebenfalls
Sequenznummern für Kredite benutzen, um verlorene Kredit-Nachrichten
behandeln zu können.
Fenstertechnik:
…
…
…
…
Sender und Empfänger einigen sich auf ein Fenster innerhalb des
Wertebereichs der Sequenznummern (Flusskontrollfenster, flow control
window).
Nach dem Verbindungsaufbau besitzt der Sender implizit Kredite für so
viele Datenblöcke wie durch die Fenstergröße angegeben ist.
Durch positive Quittungen wird das Fenster beim Sender verschoben.
Zusätzlich kann die Größe des Fensters dynamisch angepasst werden.
Fenster = 5
7
0
6
Sender
7
1
5
2
4
Folgenummer = 1
Bestätigungsnummer = 5
3
Letzte empfangene Bestätigung
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-30
7.2-31
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
Fenster = 4
0
6
1
5
2
4
Empfänger
3
Letzte quittierte Nachricht
Protokollmechanismen
7.2-32
7. Telematik
7. Telematik
Fenstertechnik bei TCP
UserAA
User
Staukontrolle
TCPAA
TCP
TCPBB
TCP
ESTABLISHED
Send(data[500])
Send(data[500])
Send(data[300])
Send(data[300])
Send(data[400])
Send(data[400])
Waiting for credit
Stop Retrans Timer
Start Persist Timer
ACK,ack=s1,
ack=s1,win=1000
win=1000
ACK,
seq=s1,data[500]
data[500]
seq=s1,
UserBB
User
500
500
500
500
seq=s1+800,data[200]
data[200]
seq=s1+800,
500
500
300 200
200
300
500
500
300 200
200
300
ACK,ack=s1+1000,
ack=s1+1000,win=0
win=0
ACK,
ACK,ack=s1+1000,
ack=s1+1000,win=800
win=800
ACK,
…
Problem:
…
ESTABLISHED
Receiver buffer
1000
1000
seq=s1+500,data[300]
data[300]
seq=s1+500,
ACK,ack=s1+500,
ack=s1+500,win=500
win=500
ACK,
ACK,ack=s1+800,
ack=s1+800,win=200
win=200
ACK,
„
Die Fenstertechnik oder die
Kreditmethode regeln den
Datenfluss zwischen Sender
und Empfänger (end-to-end
flow control).
LAN
IP WAN (bottleneck)
800
800
200
200
Data(seq)
(bottleneck)
Update transmitter
Data(seq)
Ack data, indicate
Update transmitter
window Timeout due to dropped
Ack data, indicate
receiver window
window
receiver window
packets or excessive delay
ACK(ack sequence number, window size)
ACK(ack sequence number, window size)
seq=s1+1000,data[200]
data[200]
seq=s1+1000,
ACK,ack=s1+1200,
ack=s1+1200,win=600
win=600
ACK,
200200
200
200
600
600
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-33
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
„
„
Inhalte
Reservierung von Puffern und Bandbreite:
„
Vor dem eigentlichen Datenaustausch werden auf dem Weg vom
Sender zum Empfänger ausreichend Puffer und Bandbreite reserviert.
„
„
Grundlagen von Netzen
Grundlegende Protokollmechanismen
Lokale Netze und Zwischensysteme (Schicht 2 und 3)
…
Verwerfen von Nachrichten:
…
7.2-34
7. Telematik
Techniken der Staukontrolle
…
LAN
Deliver(data[800])
Deliver(data[800])
Stop Persist Timer
„
Innerhalb des Netzes können
trotzdem zwischen
Netzknoten
Überlastsituationen (Staus,
congestion) auftreten.
Nachrichten werden von überlasteten Netzknoten einfach verworfen. Es
ist dann die Aufgabe von Sender und Empfänger, die verlorene
Nachricht zu wiederholen.
…
…
„
Ethernet
Token Ring
Zwischensysteme
Internet-Technologien (Schicht 3 und 4)
Choke-Pakete:
…
Ein überlasteter Knoten schickt spezielle Nachrichten an die Sender,
um die Überlastung anzuzeigen und den Sender um eine Reduktion der
Sendegeschwindigkeit zu bitten.
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-35
Protokollmechanismen
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.2-36
7. Telematik
Überblick
„
LANs (Direktverbindungsnetze)
…
Informatik II
…
SS 2004
…
…
„
Eigenschaften und Standards
IEEE 802.3 (Ethernet)
IEEE 802.11 (Wireless LAN)
IEEE 802.5 (Token Ring)
Zwischensysteme
Teil 7: Telematik (Computernetzwerke)
…
3 – Lokale Netze und Zwischensysteme
…
…
…
Hub/Repeater
Switch/Brücke
Router
Gateway
Prof. Dr. Dieter Hogrefe
Dipl.-Inform. Michael Ebner
Lehrstuhl für Telematik
Institut für Informatik
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
7. Telematik
Eigenschaften lokaler Netze
„
LAN-Entwicklung
Kennzeichen lokaler Netze (Local Area Networks, LANs):
…
…
…
…
…
…
„
Netze zur bitseriellen Übertragung von Daten zwischen unabhängigen,
miteinander verbundenen Komponenten.
Unter rechtlicher Kontrolle des Benutzers/Betreibers und meist auf den
Bereich innerhalb eines Grundstücks beschränkt.
Maximaler Durchmesser des Netzes im Bereich von wenigen
Kilometern.
Relativ hohe Geschwindigkeit (10 Mbps - 1 Gbps).
Leichter, kostengünstiger Anschluss für Geräte unterschiedlichster Art
(z.B. PCs, Workstation, Drucker, Messgeräte, ...)
Direktverbindungsnetze
„
„
„
Entwicklung der LANs seit Mitte der 70er Jahre.
Weite Verbreitung von Ethernet und Token Ring LANs in den 80er
Jahren.
Derzeit Entwicklung von Hochgeschwindigkeit-LANs
(Fast Ethernet, Gigabit Ethernet)
Stark zunehmende Verbreitung von Wireless LANs, Bluetooth
…
„
siehe auch Vorlesungen Mobilkommunikation I und II
IEEE Standards für lokale Netze
…
…
…
Die gebräuchlichsten Standards für lokale Netze (local area networks,
LAN) stammen von der IEEE (Institute of Electrical and Electronics
Engineers).
IEEE-Standards für lokale Netze werden in den IEEE 802-Dokumenten
veröffentlicht.
Einige der IEEE-Standards wurden von der ISO übernommen und als
ISO-Standards mit gleichem Inhalt veröffentlicht.
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.3-2
7.3-3
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.3-4
7. Telematik
7. Telematik
IEEE-Standards
LANs im ISO/OSI-Referenzmodell
IEEE 802.1
IEEE 802.2
IEEE 802.3
IEEE 802.4
IEEE 802.5
IEEE 802.6
IEEE 802.7
IEEE 802.8
IEEE 802.9
IEEE 802.10
IEEE 802.11
IEEE 802.12
IEEE 802.14
IEEE 802.15
IEEE 802.16
IEEE 802.17
„
High Level Interface
Logical Link Control
CSMA/CD LANs (Produktbezeichnung Ethernet)
Token-Bus LANs
Token-Ring LANs
DQDB MANs
Broadband LANs
Fibre Optics
Isochronous LANs
Security
Wireless LANs
Demand Priority Access
Cable Modems
Wireless Personal Area Network
Broadband Wireless Access
Resilient Packet Ring
„
Die LAN-Protokolle sind in der zweiten Schicht des
ISO/OSI- Referenzmodells (Sicherungsschicht, data link
layer) angesiedelt.
Darstellung
Steuerung
Die Sicherungsschicht wird nach IEEE in zwei
Teilschichten aufgeteilt:
…
Transport
Die logical link control (LLC) Schicht realisiert die
normalerweise in der Schicht 2 vorhandenen
Sicherungsfunktionen.
Vermittlung
Logical Link Control
Sicherung
Media Access Control
Bitübertragung
…
Die media access control (MAC) Schicht regelt den
Zugang zum Übertragungsmedium.
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
Anwendung
7.3-5
7. Telematik
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.3-6
7. Telematik
IEEE 802.3 - 10 Base 2
IEEE 802.3 - 10 Base 5
Transceiver
„
„
Ethernet wurde ursprünglich am Xerox PARC entwickelt und von
Xerox, DEC und Intel zu einem gemeinsamen Standard
ausgearbeitet.
Der IEEE 802.3-Standard definiert ein CSMA/CD-Verfahren für
verschiedene Medien, während Ethernet das Medium Koaxialkabel
mit einer Datenrate von 10 Mbps vorschreibt.
T-Verbinder (coax connector)
0,25'' Koaxialkabel (thin wire, cheapernet)
0,5'' Koaxialkabel (thick wire, yellow cable)
Abschlußwiderstand (terminator)
Transceiverkabel (drop cable)
Tap
Transceiver unit
Abschlußwiderstand (terminator)
„
Maximale Kabellänge: 200 m Leitungsquerschnitt: 0.25''
Bitrate: 10 Mbps
Übertragung: Basisband
MAC unit
verdrilltes Kupferkabel
(maximal 50 m)
Maximale Kabellänge: 500m Leitungsquerschnitt: 0.5''
Bitrate: 10 Mbps
Übertragung: Basisband
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
Protocol control firmware
7.3-7
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.3-8
7. Telematik
7. Telematik
IEEE 802.3 - 10 Base T/F
„
IEEE 802.3 - Rahmenformat
10 Base T (twisted pair) und 10 Base F (fibre optics) beruhen auf
einer Stern-Topologie, die aber als gemeinsames, geteiltes Medium
betrieben wird.
Rx Tx
„
Hub
Repeater electronics
Rx Tx
„
Rx Tx
„
verdrilltes Kupferkabel (twisted pair)
„
MAC unit
MAC unit
MAC unit
„
Rx
„
Tx
Rx
Tx
Rx
Tx
Ein Hub wiederholt eingehende Signale auf allen
Ausgangsleitungen, wobei eine Verstärkung bzw. Anpassung des
Signals (elektrisch - optisch) stattfinden kann.
„
Die Preamble besteht aus dem Bitmuster
10101010 und dient zur Synchronisation.
Das Startzeichen (SFD) besteht aus dem
Bitmuster 10101011 und kennzeichnet
den Anfang eines Rahmens.
Die Ziel- und Quelladressen sind
normalerweise 6 Bytes lang.
Das Längenfeld beschreibt die Anzahl
Bytes im folgenden Datenbereich.
Falls erforderlich wird der Rahmen auf
die Mindestlänge von 64 Bytes aufgefüllt.
Die Prüfsumme (FCS) wird mit Hilfe des
CRC-32-Polynoms berechnet.
Preamble
Start-of-frame delimiter (SFD) 1 byte
7.3-9
7. Telematik
Ablauf einer Kollision:
Station
A
Station
B
„
2 byte
Data
<= 1500
byte
0-46 bytes
Frame check sequence (FCS) 4 bytes
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
„
7.3-10
Problem mit Hubs:
…
„
…
„
Beim i-ten Versuch wird die Übertragung nach n Slotzeiten wiederholt,
wobei n eine Zufallszahl aus dem Bereich 0 ... 2i-1 ist.
Die Slotzeit für ein 10 Mbps Koaxialkabel mit maximal 2.5 km Länge
entspricht 512 Bitzeiten oder 51.2 us.
alle Stationen sind in einer sogenannten Kollisionsdomäne
dadurch kann der erreichbare Durchsatz gering sein
Verbesserung der Leistung durch
…
Backoff:
…
2 or 6 bytes
Padding (optional)
…
…
Source MAC address
Switched IEEE 802.3 LANs
A beginnt zu senden:
B beginnt zu senden:
B erkennt die Kollision:
B sendet JAM Signal:
„
2 or 6 bytes
7. Telematik
IEEE 802.3 - CSMA/CD
„
Destination MAC address
Length indicator
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7 bytes
höhere Datenrate (bspw. 100Base-T)
‚Switching‘
Switch lokalisiert ‚richtigen‘ Ausgang
…
…
kein Broadcast
dadurch keine
Kollisionen
Applet-Demo:
http://herodot.informatik.uni-mannheim.de/appverw/appletlist2.php
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.3-11
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.3-12
7. Telematik
7. Telematik
Fast Ethernet – IEEE 802.3u, 802.3z
„
„
IEEE 802.3u: High-Speed LAN kompatibel mit Ethernet aber bei 100
Mbit/s
…
…
…
„
IEEE 802.11 (Wireless LAN)
„
Beibehaltung der Prozeduren, Formate, Protokolle
Bitzeit verkürzt von 100 ns zu 10 ns
aber geringe Netzausdehnung
…
…
IEEE 802.3z: Ethernet bei 1 Gigabit / s
…
…
…
„
Eigentliches Ziel: Beibehaltung der Prozeduren, Formate, Protokolle
aber wenn Bitzeit von 100 ns über 10 ns zu 1 ns verkürzt wird,
dann ist maximale Ausdehnung auch nur noch 1/100 (ca. 30m)
daher zur Abhilfe:
„
„
„
„
zwei Modi Full Duplex, Half Duplex
‚Carrier Extension‘ zur Aufblähung der Rahmen
„
„
der IEEE 802.11 Standard spezifiziert drahtlose Netze
zwei Kommunikationsformen
inzwischen gibt es auch 10 Gbit/s Ethernet: IEEE 802.3ae
über eine Infrastruktur (mit Basisstationen, die an ein kabelgebundenes
Netz angebunden sind)
in Form von Ad hoc Netzen, wo keine Infrastruktur vorhanden ist,
sondern die Endgeräte Daten weiterleiten
Übertragung im ISM-Band (2.4-2.4835 GHz)
(Frequenzbereich für industrielle, wissenschaftliche und
medizinische Anwendungen)
Infrarot-Übertragung im Bereich 300-428,000 GHz
verschiedene Modulations- und Kodierungstechniken mit
theoretische Datenraten von 1, 2, 11 oder 54 Mbit/s
Wireless LAN setzt sich als drahtlose Technik durch und wird auch
als UMTS-Rivale gesehen!
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.3-13
7. Telematik
7. Telematik
IEEE 802.5 – Prinzip
„
Token-Ring Übersicht
…
…
…
„
Ringtopologie mit Sternverkabelung.
Nur eine Senderichtung.
Typischerweise STP-Kabel (andere möglich,
z.B. koaxial).
4/16 Mbps, < 260 Stationen, < 100 m
zwischen den Stationen.
MAC-Protokoll
…
…
Token rotation (token passing) protocol.
Unterstützung von Echtzeitdatenverkehr:
„
„
beschränkte Wartezeit für den Medienzugriff
wegen begrenzter token holding time.
Prioritäten.
IEEE 802.5 - Rahmenformat
Interface
Interface
DD
„
Token
Token
AA
CC
„
„
BB
„
„
DD
Concentrator
Concentrator
AA
„
CC
BB
„
Das Startzeichen (SD) und das Endezeichen
(ED) sind Bitmuster mit spezieller Kodierung.
Das Zugriffskontrollbyte (AC) enthält
Prioritätsbits, Token und Monitorbits und
Reservierungsbits.
Das Rahmenkontrollbyte (FC) definiert den
Typ des Rahmens. Kontrollrahmen werden
von jedem Knoten interpretiert.
Die Ziel- und Quelladressen sind
normalerweise 6 Bytes lang.
Der Datenbereich enthält entweder Daten
oder Kontrollinformationen.
Die Prüfsumme (FCS) wird mit Hilfe des
CRC-32-Polynoms berechnet.
Das Rahmenstatusbyte (FS) zeigt an, ob die
Nachricht von einem Empfänger erkannt
wurde und ob die Daten vom Empfänger
kopiert worden sind.
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.3-14
7.3-15
Start delimiter (SD)
Access Control (AC)
Frame Control (FC)
1 byte
1 byte
1 byte
Destination Address (DA)
Source Address (SA)
Data
< 5000
byte
Frame check sequence (FCS) 4 bytes
End Delimiter (ED)
Frame Status (FS)
1 byte
1 byte
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.3-16
7. Telematik
7. Telematik
Token Rotation Protocol
Token Ring interface
Repeat
mode:
Rx
IEEE 802.5 - Fehlerkorrektur
„
Monitorstationen:
…
token
Tx
1. A waits
for the
token
A
Transmit
mode:
2. A seizes
the token
and starts
transm.
A
C
…
C
…
frame
A to C
Tx
Rx
D
D
B
B
D
D
„
D
Aufgaben der Monitorstation:
…
frame
A to C
A
3. C starts
copying the
frame
C
A
4. A removes
own frame
C
…
A
5. A passes
on the token
…
C
„
token
B
frame
A to C
B
Jeder Ring besitzt genau eine aktive Monitorstation.
In jeder anderen Station ist eine passive Monitorstation in
Bereitschaft.
Zur Fehlerkorrektur werden spezielle Verwaltungsrahmen
(management frames) verschickt: Claim Token, Duplicate Token,
Active Monitor Present, Standby Monitor Present, Beacon, Purge
Erkennung und Beseitigung zirkulierender Rahmen.
Erkennung verlorengegangener Token.
Erkennung mehrerer aktiver Monitore.
Applet-Demo:
http://herodot.informatik.uni-mannheim.de/appverw/appletlist2.php
B
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.3-17
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
7. Telematik
Zwischensysteme: Aufteilung der Netzwerkkomponenten
„
Verkabelung (Passive Komponenten)
…
…
…
…
„
…
…
…
„
Verbindung von Netzen
„
Im Gebäude (oder außerhalb) verlegte Kabel (Twisted Pair, Koaxial,
Glasfaser etc.)
Patchfelder meist eingebaut in 19“-Schränken
Anschlussdosen in Räumen
Patchkabel zur Anbindung der Aktiven Komponenten und Clients
…
„
…
…
Hubs 10 bzw. 100 MBit, Repeater
Switches (auch Kopplung von 10 MBit auf 100 MBit bzw. GBit)
Router (ISDN, ADSL, Interne LAN-LAN-Kopplung, WAN-Kopplung)
Firewalls, Application Level Gateways, Level 7 Switches etc.
…
„
„
Repeater und Hubs (bis Schicht 1)
Brücken (bridges) und Switches (bis Schicht 2)
Router (bis Schicht 3)
Gateways (bis Schicht 4 oder höher)
Diese Zwischensysteme gibt es oft nicht in Reinform, da
verschiedene Funktionalitäten angeboten werden
…
PC‘s, Server, Workstations, Drucker, NAS, Scanner, etc.
Verbindung von homogenen Netzen über Brücken
Verbindung von heterogenen Netzen über Brücken oder Gateways
Zwischensysteme
…
Server und Clients (Hosts/ Stationen)
…
Klassifikation von Verbindungen:
…
Aktive Netzwerkkomponenten (meist mit Stromaufnahme)
…
z.B. Router haben oft Funktionalitäten eines Gateways, wie
z.B. Port-Filter (für Firewalls)
Die Bezeichnungen von Zwischensystemen werden auch
desöfteren falsch verwendet!
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.3-18
7.3-19
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.3-20
7. Telematik
7. Telematik
Repeater und Hub
„
Brücke
„
Ein Repeater ist eine aktive Netzwerkkomponente, die eine
Regenerierungsfunktion übernimmt. Ein Repeater empfängt Signale,
verstärkt sie und gibt sie an alle Anschlüsse weiter.
…
Brücken dienen somit der Kopplung gleicher oder verschiedener Netze
Ein Repeater arbeitet auf OSI-Ebene 1
… Kann auch zur Kopplung unterschiedlicher Medien eingesetzt werden
… Repeater besitzen keine Protokollfunktionen und verarbeitet keine Daten
…
Ein Hub (oder auch Sternkoppler) hat die gleichen Aufgaben wie ein
Repeater
…
Der Datenstrom wird gefiltert, weshalb nur Pakete für angeschlossene
Endsysteme weitergeleitet werden (einfache Wegewahl entgegen der
eigentlichen Schichtenfunktionalität)
Formatumwandlung der Datenpakete bei heterogenen Netzen
Netze werden partitioniert
„
…
„
Eine Brücke (bridge) verbindet zwei oder mehr Netze auf Schicht 2.
…
…
Er bildet den Konzentrationspunkt für eine sternförmige Verkabelung zur Bildung
logischer LANs.
… Somit werden mehrere abgehende Signale erzeugt.
… Kaskadierung ist möglich, erhöht aber nicht den Gesamtdurchsatz (im
Gegensatz zu einem Switch)
„
„
z.B. Ethernet-Ethernet oder Ethernet-Token-Ring
Brücken können somit als Mini-Firewall zur Abschottung eingesetzt
werden
Verkehrsunterscheidung
…
…
Intranetz-Verkehr: Datenstrom zwischen Endsystemen eines LANs
Internetz-Verkehr: Datenstrom zwischen Endsystemen in
verschiedenen LANs, welche über eine oder mehrere Brücken
miteinander verbunden sind.
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.3-21
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
7. Telematik
Switch
„
„
„
„
„
„
Router
Mischform einer Brücke und Hubs
Mit der Verwendung eines Switches als Alternative zum Hub ist es
möglich, jedem Anschluss die volle Übertragungsbandbreite eines
LAN bereitzustellen. Datenpakete werden dabei nicht mehr auf
allen, sondern nur noch auf dem richtigen (Ziel-) Anschluss
ausgegeben.
Es können mehrere Datenpakete, im Gegensatz zur Brücke,
gleichzeitig vermittelt werden
Kollisionen (siehe CSMA/ CD - Kollisionserkennung) können somit
beim Medienzugriff nur selten auftreten und jede Station kann
(theoretisch) die volle Bandbreite des Mediums in Anspruch
nehmen. (erfordert Vollduplex-Übertragung, sprich für jede
Richtung ein Übertragungsmedium)
Ein Switch setzt verschiedene Geschwindigkeiten untereinander
um (z.B. 10 MBit auf 100 MBit)
Ein Switch arbeitet auf OSI-Ebene 2
„
Ein Router ist ein Gerät, das Netzwerke koppeln und große
Netzwerke in Subnetze aufteilen kann.
…
…
…
Diese Kopplung kann eine Verbindung zwischen zwei oder mehr
lokalen Netzen oder die Verbindung zwischen LAN und WAN bzw.
WAN und WAN sein.
Ein Router arbeitet auf OSI-Ebene 3 und erfüllt auch alle Aufgaben
einer Brücke
Führen die Wegewahl anhand weltweit eindeutiger Adressen durch und
sind somit die Vermittlungseinrichtungen des Internets und
wesentliche Komponente in WANs
„
„
…
…
Tabellen für die Wegewahl können leicht über 50000 Einträge haben
Segmentieren und Reassemblieren Pakete entsprechend den Paketgrössen
auf Schicht 2.
Haben erweitere Fähigkeiten der Paketfilterung
Gehören zu den leistungsfähigsten Netzkomponenten
(Datendurchsätze im Multi-Gigabit-Bereich)
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.3-22
7.3-23
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.3-24
7. Telematik
7. Telematik
Gateway / Layer 7 Switch
„
„
Zwischensysteme: Zusammenfassung
Ein Gateway (Anwendungs-Gateway oder Layer7 Switch/ Router)
verbindet Netzwerke mit völlig unterschiedlichen Protokollen und
Adressierungen. Es kann also eigentlich inkompatible Netze
miteinander verbinden.
Möglich wird dies dadurch, dass ein Gateway auf allen 7 Schichten
des OSI-Modells tätig werden kann und somit im Extremfall eine
ankommende Nachricht bis auf Schicht 7 entpackt, um sie dann für
andere Netze passend wieder bis auf Schicht 1 zu verpacken. Es
setzt also real ein Protokoll in ein anderes um und hat daher auch
vollen Zugriff auf die Inhalte.
Isolation des Verkehrs
Plug & Play
Optimale Wegewahl
„
Ein Gateway ist ein Übergangsrechner zwischen
verschiedenen Netzwerken.
Durchleiten ohne
Zwischenspeicherung
Hub
Brücke
Switch
Router
Nein
Ja
Ja
Ja
Ja
Ja
Ja
Nein
Nein
Nein
Nein
Ja
Ja
Nein
Ja
Nein
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.3-25
7. Telematik
Inhalte
„
„
„
„
Grundlagen von Netzen
Grundlegende Protokollmechanismen
Lokale Netze und Zwischensysteme (Schicht 2 und 3)
Internet-Technologien (Schicht 3 und 4)
…
…
…
…
TCP/UDP/IP
DNS
HTTP
SMTP
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.3-27
LANs und Zwischensysteme
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.3-26
7. Telematik
Klausur
Termin: Samstag, 24.7, 10:00-12:00Uhr
Ort: Mathematisches Institut: Maximum, HS1, Übungssaal
Identifizierung
Informatik II
Personalausweis und Immatrikulationsbescheinigung
oder Studentenausweis mit Lichtbild
SS 2004
Hilfsmittel: keine (aber Kugelschreiber mitbringen ☺)
Klausureinsicht: 28.7, 14:00-15:00Uhr, Raum MN68
Teil 7: Telematik (Computernetzwerke)
4 – Internet-Technologien
Prof. Dr. Dieter Hogrefe
Dipl.-Inform. Michael Ebner
Wiederholungsklausur: 1. Vorlesungswoche im WS2004/05
(genauer Termin wird rechtzeitig auf der Informatik II Webseite
bekannt gegeben)
Lehrstuhl für Telematik
Institut für Informatik
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
7.4-2
7. Telematik
Überblick
Internet-Entwicklung (1/2)
Internet Protokoll Version 4 (IPv4)
Transportprotokolle UDP and TCP
Domain Name System (DNS)
Die Defense Advanced Research Project Agency (DARPA) der USA
startet Ende der 60er Jahre ein Projekte zur Entwicklung von
Internetworking-Technologie.
Es entsteht das ARPANET, ein auf gemieteten Leitungen
realisiertes Datagramm-Netz.
Das ARPANET wird zum Backbone-Netzwerk zwischen den
Universitäten der USA.
Anfang der 80er Jahre wird eine Implementierung der InternetProtokolle als Teil des BSD UNIX-Betriebssystems allgemein
verfügbar.
Das BSD UNIX erhält eine Socket-Programmierschnittstelle, mit der
sich relativ einfach netzwerkfähige Applikationen entwickeln lassen.
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-3
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-4
7. Telematik
7. Telematik
Internet-Entwicklung (2/2)
Entwicklung des Internet (Hosts im DNS)
1983 wird das ARPANET in das Forschungsnetz ARPANET und
das militärisch genutzte MILNET aufgeteilt.
1986 wird von der National Science Foundation der USA das
NSFNET realisiert.
1990 geht das NSFNET in das ANSNET über, das von MERIT, MCI
und IBM betrieben wird und eine kommerzielle Nutzung des
Internets möglich macht.
Anfang der 90er Jahre wird am CERN das World-Wide Web
geboren.
Derzeit läuft in den USA eine Internet-2 Initiative, mit der ein GigabitBackbone zwischen den Universitäten realisiert werden soll.
Technologisch ist der Übergang von der IP-Version 4 zur IP-Version
6 zu erwarten.
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-5
7. Telematik
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-6
7. Telematik
Die Internet-Protokollfamilie
Das Modell von IP
Datagramme
Web browser,
e-mail, ...
Applications
Other user
applications
Einzelne, unabhängig voneinander weitergeleitete Pakete, die sich
ihren Weg zum Ziel suchen
User
space
Application protocols:
HTTP, SMTP, FTP, ...
Routing-Tabellen
R2
geben den Ausgang zu
einem Ziel an
Application Programming Interface (API)
R3
R1
UDP
TCP
IGMP
ICMP
Transport
RIP
IP
RARP
„Best effort“-Dienst
OSPF
OS
kernel
Auslieferung eines Pakets
Korrekte Reihenfolge
ARP
LAN DL
technology
Praktisch keine Echtzeit
WAN DL
technology
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
yx
yx
DA,SA
data
Routing tables
Router R1
DA
y
...
Data Link
7.4-7
yx
R6
yx
R4
x
Keine Garantie für
Network
R5
Next hop
R3, R4
...
y
yx
yx
Router R3
DA
y
...
Router R6
Next hop
R6
...
DA
y
...
Next hop
...
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-8
7. Telematik
7. Telematik
IP Operationen
IPv4-Adressen
32 bits
Binäre und dezimale Darstellung
32
Binär:
23
15
7
0
11010100 01111110 11010000 10000111
212
Dezimal
.
126
.
208
.
135
Hierarchische Adressierung
Netzwerk-Nummer + Netzmaske (Classless Interdomain Routing
(CIDR), RFC 1519).
Bemerkung: IP-Adressklassen werden praktisch nicht mehr verwendet
(wg. Adressknappheit)
Netzangabe: 134.76.0.0/255.255.0.0 oder alternativ 134.76.0.0/16
(16 = Länge der Netzmaske)
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-9
7. Telematik
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-10
7. Telematik
IPv4-Adressen: Uni Göttingen
IPv4 - Subnetze
Subnetz-Adressen:
Bildung von Netzhierarchien:
Endsystemadressen können mit Hilfe von Netzmasken weiter unterteilt werden.
Eine IPv4-Adresse wird mit der negierten Subnetz-Maske bitweise logisch und
verknüpft, um die Adresse des Endsystems zu erhalten.
GWDG/Uni Göttingen: 134.76.x.x
Institut für Informatik: 134.76.81.x
Beispiel für ein geplantes Subnetz für 16 (bzw. 14) Rechner:
Beispiel:
134.76.81.225/28 = 134.76.81.(224-239)
134.76.81.239 ist die Broadcast-Adresse (letzten 4 Bits = 1111)
134.169.9.10
Netz-Maske 255.255.0.0
Ausgabe von Unix-Befehl: ipcalc 134.76.81.224/28
Address: 134.76.81.224
Netmask: 255.255.255.240 = 28
Wildcard: 0.0.0.15
=>
Network: 134.76.81.224/28
Broadcast: 134.76.81.239
HostMin: 134.76.81.225
HostMax: 134.76.81.238
Hosts/Net: 14
10000110.01001100.01010001.1110 0000
11111111.11111111.11111111.1111 0000
00000000.00000000.00000000.0000 1111
134.169.246.34
134.169.34.12
134.169.34.1
Subnetz-Maske 255.255.255.0
10000110.01001100.01010001.1110
10000110.01001100.01010001.1110
10000110.01001100.01010001.1110
10000110.01001100.01010001.1110
0000 (Class B)
1111
0001
1110
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-11
Besondere Adressen:
Alle Adressen mit dem Format 127.*.*.* gehören zum lokalen System (loopback).
Alle Adressen mit dem Format 10.*.*.* werden niemals weitergeleitet.
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-12
7. Telematik
7. Telematik
IPv4-Paketformat
Bits: 0
4
IP Next Generation: IPv6
8
16
19
31
Version HdrLng Type of service
Total length
Identification
Flags
Fragment offset
20
Time to live
Protocol
Header checksum
octets
Source address
Destination address
Options + padding
Basierend auf den erfolgreichen Eigenschaften von IPv4
Erweiterte und verbesserte Funktionalität
Entwickelt zwischen 1992 und 1997
Jetzt stabil, wird in neue Produkte (Router, Betriebssysteme) eingebaut.
Neue Eigenschaften
Erweiterte Adressen (128-bit). Neue Adressierungsschemata.
Neue flexiblere und effizientere Paketformate
Auto-Konfiguration („plug-and-play“)
Adressenauflösung und Gruppenmanagement jetzt Teil von ICMPv6
(ARP, IGMP wurden entfernt)
Sicherheitsmechanismen direkt im Protokoll (Authentifizierung und
Verschlüsselung)
Dienstgüteunterstützung
Data (≤ 65536 octets)
Type of Service field (8 bits)
0 1 2
Precedence
3
4 5
ToS
6
7
0
Flags field (3 bits)
0 1 2
D M -
Substantielles Re-Design von IP
D = Don’t fragment
M = More fragments
Precedence (priority): High: 7 - Network control .... Low: 0 - Routine.
ToS (Type of Service): 8 - Min. delay. 4 - Max. throughput. 2 - Max. reliability.
1 - Min. cost ($). 0 - Normal service.
Options: Security. Source routing. Route recording. Time stamping.
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-13
7. Telematik
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
Struktur für IPv6
IP v6 Header
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-14
7.4-15
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-16
7. Telematik
7. Telematik
Transportschicht: TCP und UDP
Well-known Ports für UDP
Port
Aufgabe der Transportschicht: Datentransport von einem Prozess
auf einem Rechner zu einem (oder mehreren) anderen Prozessen
auf anderen Rechnern im Internet
Zwei Möglichkeiten
Der grundlegende unzuverlässige Internetdienst genügt, dann verwende
UDP.
Er genügt nicht, dann verwende TCP.
7
Echo
9
Discard
11
Users
13
Daytime
17
Quote
Description
Echoes a received datagram back to the sender
Discards any datagram that is received
Active users
Returns the date and the time
Returns a quote of the day
19
Chargen
53
Nameserver
67
Bootps
Server port to download bootstrap information
68
Bootpc
Client port to download bootstrap information
69
TFTP
Trivial File Transfer Protocol
111
RPC
Remote Procedure Call
123
NTP
Network Time Protocol
161
SNMP
Simple Network Management Protocol
162
SNMP
Simple Network Management Protocol (trap)
End-To-End-Signifikanz:
IP-Adressen identifizieren IP-Hosts und keine Applikationen.
IP besitzt daher eine Host-To-Host-Signifikanz.
Ein Transportendpunkt wird durch eine IP-Adresse und eine lokale
eindeutige Portnummer identifiziert.
TCP und UDP besitzen End-To-End-Signifikanz.
Für Standard-Dienste sind Portnummern fest definiert (well-known
ports).
Protocol
Returns a string of characters
Domain Name Service
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-17
7. Telematik
7.4-18
7. Telematik
Well-known Ports für TCP
Port
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
Protocol
7
Echo
9
Discard
11
Users
13
Daytime
17
Quote
19
Chargen
20
FTP, Data
21
FTP, Control
23
TELNET
25
SMTP
User Datagram Protocol (UDP)
Description
Eigenschaften:
Echoes a received datagram back to the sender
Discards any datagram that is received
Unzuverlässiger, verbindungsloser Datagrammdienst.
Einfache Erweiterung von IP um Portnummern (RFC 768).
Zusätzliche Prüfsumme über den UDP-Protokollkopf.
Active users
Returns the date and the time
Returns a quote of the day
UDP-Protokollkopf:
Returns a string of characters
File Transfer Protocol (data connection)
0
File Transfer Protocol (control connection)
DNS
BOOTP
Domain Name Server
79
Finger
Finger
80
HTTP
Hypertext Transfer Protocol
111
RPC
Remote Procedure Call
24
31 (Bitposition)
UDP Destination Port
UDP Message Length
Simple Mail Transfer Protocol
53
16
UDP Source Port
Terminal Network
67
8
UDP Checksum
Data
Bootstrap Protocol
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-19
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-20
7. Telematik
7. Telematik
Transmission Control Protocol (TCP)
TCP Pakete („Segmente“)
Zuverlässiger, verbindungsorientierter Dienst über einem
unzuverlässigen, verbindungslosen Netzwerkprotokoll (RFC 793).
Endsysteme tauschen einen unstrukturierten Bytestrom aus (stream
orientation).
Duplex und Halbduplex-Betrieb und die Zustellung von out-of-bandDaten.
Ende-zu-Ende-Flusskontrolle durch Fenstertechnik mit adaptiven
Timeouts und automatische Anpassung an Stausituationen (slow
start, multiplicative decrease).
Pseudoheader
0
Source IP address
Destinati on IP address
Protocol (6)
TCP segment length
0
IP header
(20 bytes +opt.)
TCP header
(20 bytes +opt.)
TCP data
4
10
16
Source TCP port
Destinati on TCP port
Sequence number
Acknowledgement number
Hdr.len.
Fl ags
Window size
Checksum
Urgent poi nter
Opti ons (if any)
31
Data (if any)
Fl ags:
URG ACK PSH RST SYN FIN
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-21
7. Telematik
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7. Telematik
TCP Verbindungszustandsdiagramm
TCP Verbindungsaufbau
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-22
7.4-23
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-24
7. Telematik
7. Telematik
Drei-Wege-Handshake:
TCP Zustandsdiagramm
Drei-Wege-Handshake:
Beispiel
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-25
7. Telematik
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-26
7. Telematik
TCP
Verbindungsmanagement
TCP Protokollablauf
UserAA
User
(client)
(client)
TCP server
Lebenszyklus
TCPAA
TCP
CLOSED
Open-Active
Open-Active
TCPBB
TCP
SYN,......
SYN,
ESTABLISHED
Send(dt[100])
Send(dt[100])
TCP client
Lebenszyklus
LISTEN
SYN-SENT
SYN+ACK,......
SYN+ACK,
Open-Success
Open-Success
UserBB
User
(server)
(server)
CLOSED
Open-Passive
Open-Passive
SYN-RCVD
Open-Success
Open-Success
ACK,......
ACK,
ESTABLISHED
Deliver(dt[100])
Deliver(dt[100])
...,dt[100]
dt[100]
...,
ACK,......
ACK,
Close
Close
FIN-WAIT-1
FIN,......
FIN,
ACK,......
ACK,
FIN-WAIT-2
Terminate
Terminate
TIME-WAIT
FIN,......
FIN,
ACK,......
ACK,
CLOSED
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-27
Closing
Closing
CLOSE-WAIT
Close
Close
LAST-ACK
Terminate
Terminate
CLOSED
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-28
7. Telematik
7. Telematik
Erinnerung: Flusskontrolle
TCP Flusskontrolle: Fenstertechnik
Fenstertechnik:
UserAA
User
Sender und Empfänger einigen sich auf ein Fenster innerhalb des
Wertebereichs der Sequenznummern (Flusskontrollfenster, flow control
window).
Nach dem Verbindungsaufbau besitzt der Sender implizit Kredite für so
viele Datenblöcke wie durch die Fenstergröße angegeben ist.
Durch positive Quittungen wird das Fenster beim Sender verschoben.
Zusätzlich kann die Größe des Fensters dynamisch angepasst werden.
Fenster = 5
Sender
7
0
7
6
1
5
2
4
Folgenummer = 1
Bestätigungsnummer = 5
3
Fenster = 4
0
6
1
5
2
4
Empfänger
TCPAA
TCP
TCPBB
TCP
ESTABLISHED
Send(data[500])
Send(data[500])
Send(data[300])
Send(data[300])
Send(data[400])
Send(data[400])
ACK,ack=s1,
ack=s1,win=1000
win=1000
ACK,
seq=s1,data[500]
data[500]
seq=s1,
seq=s1+500,data[300]
data[300]
seq=s1+500,
500
500
500
500
seq=s1+800,data[200]
data[200]
seq=s1+800,
500
500
300 200
200
300
500
500
300 200
200
300
Waiting for credit
ACK,ack=s1+500,
ack=s1+500,win=500
win=500
ACK,
ACK,ack=s1+800,
ack=s1+800,win=200
win=200
ACK,
ACK,ack=s1+1000,
ack=s1+1000,win=0
win=0
ACK,
Stop Retrans Timer
Start Persist Timer
ACK,ack=s1+1000,
ack=s1+1000,win=800
win=800
ACK,
7. Telematik
“A” Stanford
20
“B” (MIT)
19
18
17
OS
Ethernet
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-30
Programmierschnittstelle: Die Socket-Schnittstelle
Beispiel: FTP über das Internet unter Verwendung von TCP/IP und
Ethernet
2
3
4
600
600
7. Telematik
Wie funktioniert eigentlich das ganze Internet?
App
200200
200
200
Letzte quittierte Nachricht
Internet-Technologien
7.4-29
800
800
200
200
seq=s1+1000,data[200]
data[200]
seq=s1+1000,
3
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
1
Deliver(data[800])
Deliver(data[800])
Stop Persist Timer
ACK,ack=s1+1200,
ack=s1+1200,win=600
win=600
ACK,
Letzte empfangene Bestätigung
UserBB
User
ESTABLISHED
Receiver buffer
1000
1000
14
5
R1
R5
15 R5
R1 6 8
11
16
7 9 R2
R3
R3 12
R2
13
10
R4
R4
App
OS
Ethernet
Funktion
Aufgabe
socket(domain, type, protocol)
Kreiert einen Kommunikationsendpunkt
bind(socket, address, length)
Bindet eine Adresse an einen lokalen Endpunkt.
connect(socket, address, length)
Stellt Verbindung zu zweitem Socket her
listen(socket, backlog)
Zeigt an, wie viele eingehende
Verbindungswünsche akzeptiert werden
accept(socket, address, length)
Annahme einer Verbindung
write(...), send(...), sendto(...)
Übertragung von Daten über einen Socket
read(...), recv(...), recvfrom(...)
Empfang von Daten
shutdown(socket, how)
(Teilweise) Beendigung einer Verbindung
close(socket)
Schließen eines Sockets
getsockname(), getpeername()
Erfragen von lokaler/entfernter Adresse
Weitere Hilfsfunktionen
Bytekonvertierung ins/vom Netzwerkformat
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-31
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-32
7. Telematik
7. Telematik
Verbindungsorientierte Kommunikation
Verbindungslose Kommunikation
socket()
Beim verbindungsorientierten Protokoll
wird zunächst von einer Seite ein
Socket geöffnet, über den
Verbindungswünsche entgegen
genommen werden.
Der accept()-Aufruf blockiert den
Prozess, bis eine Verbindung etabliert
ist und liefert einen neuen Socket für
diese Verbindung.
Die read() und write() Aufrufe sind
blockierend.
Nach der Auflösung der Verbindung
kann mit einem erneuten Aufruf von
accept() eine weitere Verbindung
entgegen genommen werden.
bind()
listen()
socket()
accept()
connection setup
connect()
read()
data
write()
write()
data
read()
close()
connection release
close()
Beim verbindungslosen Protokoll
werden auf beiden Seiten Sockets
geöffnet und an eine Adresse
gebunden.
Der recvfrom()-Aufruf blockiert den
Prozess, bis eine Nachricht
eingetroffen ist. Die Adresse des
sendenden Prozesses wird dem
empfangenden Prozess mitgeteilt.
Der sendto()-Aufruf sendet die
Daten an die angegebene
Adresse, ohne zu blockieren.
Beim Schließen eines Endpunkts
ist keine Interaktion erforderlich.
socket()
bind()
socket()
bind()
recvfrom()
sendto()
7.4-33
7. Telematik
recvfrom()
data
close()
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
sendto()
data
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-34
7. Telematik
Domain Name Service DNS
Namenshierarchie
Unnamed
root
Aufgabe von DNS
Übersetze Namen in Adressen und lasse Anwendungen so Netzdienste
nutzen: www.cs.tu-bs.de ↔ 134.169.34.18.
Top level
domains
com
org
edu
2nd level
domains
cisco
ietf
univ
i-u
co
ac
in-addr
dept
iustud01
bbc
univ
209
...
de
uk
arpa
...
Internet Name Service
DNS: Domain Name System. Frühe 80er Jahre.
Grundlegende Definition: RFC 1034 und 1035, 1987
Zahllose weitere RFCs für die Nutzung von DNS, Updates etc.
Hierarchisches Namensschema
Verteilte Namensdatenbank
DNS-Protokoll: query-response protocol.
Top:
Top:Generic
Genericdomains
domains
com
com--Commercial
Commercial
edu
edu--Educational
Educational
org
org--Non-profit
Non-profitOrganizations
Organizations
net
net--Network
NetworkProviders
Providers
mil
mil--US
USMilitary
Military
gov
gov--US
USGovernment
Government
int
int--International
InternationalOrganizations
Organizations
host
host.dept.univ.edu.
host.dept.univ.edu.
7.4-35
12
Top:
Top:arpa
arpadomain
domain
Address-to-name
Address-to-nametranslation.
translation.
in-addr
IP
address.
in-addr - IP address.
1
17
IP:
IP: 209.12.17.1
209.12.17.1
Internet-Technologien
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
Top:
Top:Country
Countrydomains
domains
de
de--Germany
Germany
frfr--France
France
uk
uk--United
UnitedKingdom
Kingdom
nl
nl--Netherlands
Netherlands......
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-36
7. Telematik
7. Telematik
Server-Hierarchie
DNS-Abfragen (1/2)
„Zone of authority“
root NS
...
2(Q)
other top
level zones
univ.edu
name
server(s)
5(R) 4(R)
Q = Query
R = Response
Rfr = Referral
3(Q)
3(Q) 4(Rfr)
bob.com NS
(authoritative)
6(R)
sam.edu NS
(local)
1(Q)
bob.com NS
(authoritative)
2(Rfr)
5(Q)
Der Administrator einer Zone verwaltet
den/die Name Server (Primär-, Sekundär-)
Jeder Name Server verwaltet die
Namensinformation für seine Zone und kennt
die Name Server der Unterzonen.
...
6(Rfr)
vega.sam.edu
cs.univ.edu ee.univ.edu
name
name
server(s)
server(s)
Eine Gruppe von „root name servers“ stellen Name-Syerver-Adressen
für die Top-Level-Domains zur Verfügung. Alle anderen Server kennen
die Adresse der Root-Server und einiger Name Server der oberen
Ebenen.
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-37
7. Telematik
sun.bob.com
Query: “Address of
sun.bob.com”
5(R)
5(R)
sun.bob.com
Query: “Address of
sun.bob.com”
Vega sam.edu
bob.comNS
NS
sam.eduNS
NS root
rootNS
NS bob.com
Vega
1(Q)
1(Q)
2(Q)
2(Q)
3(Q)
3(Q)
6(R)
6(R)
vega.sam.edu
4(R)
4(R)
Vega sam.edu
bob.comNS
NS
sam.eduNS
NS root
rootNS
NS bob.com
Vega
1(Q)
1(Q)
2(Rfr)
2(Rfr)
3(Q)
3(Q)
4(Rfr)
4(Rfr)
5(Q)
5(Q)
6(R)
6(R)
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-38
7. Telematik
DNS-Abfragen (2/2)
Geschafft
Compilerbau (Kapitel 6)
Iterativ und rekursiv können kombiniert
werden
Client startet rekursive Abfrage.
Ein Zwischen-Server startet eine
iterative Abfrage an Root, gefolgt von
einer rekursiven Query an den ersten
Server in der Ziel-Domain.
root NS
Q = Query
R = Response
Rfr = Referral
Betriebssysteme (Kapitel 5)
3(Q)
bob.com NS
(intermediate)
Maschinenorientierte Programmierung (Kapitel 4)
5(Q)
sam.edu NS
(intermediate)
DNS caching
8(R)
2(Q)
cs.sam.edu
(local)
NS
1(Q)
6(Q)
9(R)
7(R)
it.bob.com NS
(authoritative)
von-Neumann-Rechner (Kapitel 3)
Speicher
Zahlen und logische Schaltungen (Kapitel 2)
10(R)
Kommunikation (Kapitel 7)
moon.cs.tom.edu
Query: “Address of
mars.it.bob.com”
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
root NS
sam.edu NS
(local)
1(Q)
Delegation der Verantwortung
Name Server speichern
erhaltene Antworten (für
begrenzte Zeit).
Eine Anfrage wird nur
weitergeleitet, wenn die
Antwort nicht im Cache liegt.
Ziel?
Iterative Abfragen
Rekursive Abfragen
root
name
servers
Eine Zweig des Namensraums, der
getrennt verwaltet wird
Der Namensraum ist rekursiv in kleinere
Zonen aufgeteilt.
mars.it.bob.com
von-Neumann-Rechner
Internet-Technologien
7.4-39
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-40
7. Telematik
7. Telematik
Lehrstuhl für Telematik
Aktuelle Projekte des Lehrstuhls für Telematik
Vorlesungen
Internet-Signalisierungsprotokolle (Dr. Fu)
Testen von IPv6 (Dr. Fu)
Netzwerksicherheit (Dipl-Inf. Soltwisch)
Informatik II (SS)
Telematik (WS)
Mobilkommunikation I (SS) und II (WS)
Quality of Service und Authentifizierung in Mobil IP
Seminare
Voice over IP (Dipl.-Inf. C. Werner)
E-Learning (Dipl.-Math. Riedel, Dipl.-Inf. Zibull)
Ökonomie von WLAN Internetzugängen (Dipl.-Math. Riedel)
Verwendung von formalen Beschreibungstechniken zum Testen
Netzwerksicherheit (WS)
Mobilkommunikation (SS)
Praktika
Praktikum Telematik
Automatische Testgenerierung für Kommunikationsprotokolle
(Dipl.-Inform. Ebner, Dipl.-Inform. Richter)
BSc und MSc Arbeiten
siehe http://www.tmg.informatik.uni-goettingen.de/theses
usw.
Hiwis
ZFI/IFI/TMG Web
auf Anfrage
Weitere Informationen: http://www.tmg.informatik.uni-goettingen.de
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-41
Internet-Technologien
Dipl.-Inform. Michael Ebner, Prof. Dr. Dieter Hogrefe
Informatik II - SS 2004
7.4-42
Herunterladen