Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Datenkommunikation und Rechnernetze Kapitel 04 Übertragungsprotokolle Seite 1 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Grundbegriffe der Netzwerkprotokolle Anwendungsinstanz Schichtenmodell Schnittstelle Dienstnormen Protokollnormen Endsystem und Transitsystem Erklärungsbeispiel: Zwei Philosophen Zwei Philosophen P1 und P2 wollen miteinander kommunizieren (Schicht 3) Philosoph P1 ist in Kenia, während Philosoph P2 in Indonesien beheimatet ist. Beide beherrschen nur jeweils ihre Landessprachen. Drei schichtige Kommunikationsarchitektur Schicht 1: Fachleute für Informationsübertragung Schicht 2: Übersetzer Schicht 3: Philosophen Seite 2 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Grundlagen des OSI-Referenzmodells Anwendungsorientierte Grunddienste Dateiübertragung Fernzugriff auf Dateien Austausch elektronischer Post Fernbeauftragung von Rechnern Bei der Definition des Referenzmodells: Aufteilung der Architektur in Schichten Aufteilung der Schichten in Arbeitseinheiten Kooperation der Arbeitseinheiten innerhalb einer Schicht Kooperation der Arbeitseinheiten in benachbarten Schichten Kooperation der Arbeitseinheiten in gleichen Schichten Seite 3 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Sieben Schichten des ISO/OSI-Modells Zwei Gruppen von Funktionsschichten Funktionsschichten des Transportsystems Funktionsschichten des Anwendersystems Seite 4 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik 1. Schicht: Bit-Übertragungsschicht Aufgaben Bereitstellung funktionaler, prozeduraler, mechanischer und elektrischer sowie elektronischer Hilfsmittel für die Gründung, Aufrechterhaltung und Terminierung von Datenschaltkreisen Festlegung aller physikalisch-technischen Eigenschaften der Übertragungsmedien Dienste Betriebsart: Simplex, Halbduplex- oder Vollduplex Synchronisationsverfahren: Asynchron- oder Synchronverfahren Netzanschlußstruktur: Punkt- oder Multipunkt-Netzanschluß Seite 5 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik 2. Schicht: Sicherungsschicht Aufgaben Absicherung höherer Schichten gegen auf den Übertragungsstrecken (Bitübertragungsschicht) auftretende Übertragungsfehler stellt Hilfsmittel bereit, um eine Datenverbindung zwischen zwei oder mehr NetzwerkArbeitseinheiten aufzubauen, aufrechtzuerhalten und abzubauen Dienste Einrichten eines logischen Kanals Nachrichtenübertragung Auslösen eines logischen Kanals Seite 6 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Funktionen Initialisierungsschicht Identifikationsfunktion Segmentierungsfunktion Transparenzfunktion Flußkontrollfunktion Fehlerkontrollfunktion Managementfunktion Auslösefunktion 3. Schicht: Vermittlungsschicht Aufgaben und Eigenschaften die Adressierung von Zielsystemen über mehrere Transitsysteme hinweg die Wegesteuerung der Nachrichten durch das Netz Seite 7 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Flußkontrolle zwischen den End- und Transitsystemen funktionale und prozedurale Mittel für den Austausch von Netzwerk-Dienst -Dateneinheiten zwischen zwei Transport-Arbeitseinheiten über eine Netzwerk-Verbindung Unterteilung in drei Teilschichten Network-Access Enhancement Internet Wegewahl im Netz – Routing Feste Verkehrslenkung Alternative Verkehrslenkung Adaptive Verkehrslenkung Source-Routing Seite 8 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Protokolle der Vermittlungsschicht Schicht 4 … PLP Schicht 3 X.25 logische Kanäle Schicht 3 LAP-B Schicht 2 Schicht 2 X.21 Schicht 1 Schicht 1 DEE DÜE Seite 9 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik 4. Schicht: Transportschicht Protokollklassen im Überblick Typ A Typ B Typ C Netze mit Netze mit Netze mit akzeptierter akzeptierter nichtakzeptabler Restfehlerrate Restfehlerrate, mit Restfehlerrate nicht mehr akzeptablen Signalisierungsfehler n TP0: Fehler nur in Einfach- erlaubten klasse Größenordnungen, keine Probleme bei Flußsteuerung, Verbindungsauf- und –abbau (De-)Segmentierung Datentransport TP1 Wie TP0, zusätzlich Einfache werden Fehlerbeheb Signalisierungsfehler ungsklasse bearbeitet Synchronisation Wiedereinsetzen nach Störung Seite 10 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik TP2 Wie TP0 zusätzlich Multiplexklas Multiplexfunktionen se um mehrere Teilnehmer verbindungen auf einer Transportverbindung schalten zu können Flußkontrolle gewährleistet kontinuierlichen Datenstrom TP3 Beinhaltet Fehlerbeheb Funktionen von TP1 ungs- und und TP2 Multiplexklas se TP4 Verwendet Fehlererkenn Funktionen von TP3 ungs und um auf unsicherem Fehlerbeheb Transportweg sichere ungsklasse Datenübertragung mit QoS zu gewährleisten Flußkontrolle Fehlerkontrolle Seite 11 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik 5. Schicht: Kommunikationssteuerungsschicht Hauptaufgabe Bereitstellung von Hilfsmitteln für die Synchronisation/Koordination der an der Kommunikation beteiligten Prozesse. Aufgaben der Kommunikations-Steuerungsschicht Dialogkontrolle Synchronisation Wiederaufsetzmechanismen Aktivitätsverwaltung Seite 12 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik 6. Schicht: Darstellungsschicht Aufgabe durch Services für eine Transformation der Daten auf ein Standardformat und für eine einheitliche Interpretation zu sorgen 7. Schicht: Anwendungsschicht Diese Schicht bietet verteilten Anwendungen die logisch-kommunikationstechnische Unterstützung in Form bestimmter Dienste Electronic-Mail (ohne Oberfläche) File-Transfer virtuelles Terminal Distributed-Transaction-Processing Job-Transfer Remote-Database-Access Seite 13 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Beispiele für herstellerspezifische Protokolle SNA (Systems Network Architecture) von IBM TRANSDATA von SNI DNA (Digital Network Architecture) von DEC DCA (Distributed Communications Architecture) von Unisys DSE (Distributed Systems Environment) von Bull DSN (Distributed Systems Network) von Hewlett Packard Seite 14 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Technische Daten des Ethernet Übertragungsmedien UTP, STP, Koaxialkabel Übertragungsbandbreite (theoretisch) 10 MBit/s (praktisch) ca 5MBit/s Übertragungsart Half-Duplex, CSMA/CD max Entfernung zwischen zwei 2,5 Km Stationen max Stationszahl 1024 max Länge eines Bussegmentes 500 max Zahl von Repeatern zwischen 2 zwei Segmenten max Länge zwischen zwei 1,5 km Transceivern max Länge des Transceiver-Kabels 50 m max Länge zwischen Remote- 1 Km Repeatern: (Kabelstrecken zwischen Remote-Repeatern werden nicht mitgezählt) Mit der angegebenen maximalen Kabellängen ergibt sich eine maximale Signallaufzeit von ca. 45µsec Seite 15 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik CSMA/CD CSMA/CD hat folgende Bedeutung Carrier Sense (CS) Multiple Access (MA) Collision Detection (CD) CSMA/CD-Verfahren – Senden Seite 16 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik CSMA/CD-Verfahren – Kollisionserkennung Vorteile von Ethernet Niedrige Kosten je Verbindungsanschluß gute Softwareunterstützung Eine Entnahme oder Veränderung über das Netz übertragener Daten ist bei Ethernet nicht möglich. Seite 17 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Nachteile von Ethernet Es bedarf keiner speziellen Hardware, um fremde Daten mitlesen zu können. Kein ausreichender Schutz vor Manipulation der Inhaltsdaten durch Prüfsummen. Anschluss netzfremder Rechner kann kaum erkannt werden. Seite 18 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Protokollaufbau bei Ethernet Protokollaufbau bei Ethernet setzt sich aus zwei Schichten zusammen: Schicht 1 Schicht 2 • Media-Access-Control – MAC • Framing • Rahmenaufbau Erläuterungen zum Rahmenaufbau PA Preamble zu Synchronisationszwecken (alle 10101010) SFD/SOF Start Frame Delimiter/Start of Frame (alle 10101011) DA Die Zieladresse kann auch Gruppen- oder Rundrufadresse sein. SA Die Sendeadresse ist immer ein einzelnes Gerät. L Länge Data Zu sendende Daten PAD Padding wird verwendet, wenn weniger als 46 Byte zu senden sind (Füllbits um auf 64 Byte Gesamtlänge zu kommen). FCS Frame Checking Sequence Data Mindestens 46 Bytes zwecks Kollisions-Entdeckung Seite 19 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Komponenten von Ethernet Seite 20 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Kabel für das Ethernet Backbone Cheapernet Glasfaser Unshielded Twisted Pair und 10BaseT Übersicht über die Übertragungsmedien Medium Bitrate Band Reichweit Topologie Bezeichnu e 50 Ω Koax 10 MBit/s Βase 500 m ng Bus Yellow Cable (RG 214/u) (10 Base 5) 50 Ω Koax 10 MBit/s Βase 185 m Bus Thinwire od. Cheapernet (RG 58) (10 Base 2) UTP Kabel 10 MBit/s Βase 100 m Stern (10 Base T) verdrillt 75 Ω Koax Twisted Pair 10 MBit/s Broad 3600 m Bus Broadband (10 Base 36 (RG 59) ) Seite 21 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Transceiver für das Ethernet Seite 22 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Repeater für das Ethernet Seite 23 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Brücken für das Ethernet Seite 24 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Terminal-Server für das Ethernet Seite 25 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik TCP/IP über Ethernet Seite 26 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik FDDI - Fibre Distributed Data Interface Standardisiert ist FDDI als: ANSI X3T9.5 ISO 9314 Ring Charakteristika eine Länge bis zu 200 km bis zu 500 Stationen können angeschlossen werden maximal 2 km Distanz zwischen zwei Stationen Elemente von FDDI Media Access Control Physical Medium Dependend Physical Layer Control Station Management Seite 27 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Aufbau des FDDI-Protokolls Stationstypen bei FDDI Typ-A-Stationen Typ-B-Stationen Seite 28 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Anschluß an andere Netze Brücken Router Anbindung von Workstations Mainframe-Kanalverbindungen Multi-Mode nach Single-Mode-Konverter Optische Bypass-Schalter FDDI-Timing Target Token Rotation Time (TTRT) Token Rotation Time (TRT) Token Holding Time (THT) Seite 29 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Ringleitungskonzentratoren im FDDI-Netz FDDI-Verkehrsarten Asynchroner Verkehr Synchroner Verkehr Seite 30 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik FDDI II Diese Struktur zeichnet sich aus durch 16 Breitbandkanäle (Wide Band Channels = WBC) à 6,144 MBit/s. Ein WBC kann isochron oder für FDDI verwendet werden. Isochroner WBC kann in mehrere Kanäle eingeteilt werden, die mit einem Vielfachen von 8 kBit/s betrieben werden. FDDI II Verkehrsarten Seite 31 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Unterschiede zwischen FDDI und FDDI II Seite 32 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik TCP/IP – Transmission Control Protocol/Internet Protocol Gegenüberstellung von ISO/OSI und TCP/IP OSI- TCP/IP PROTOKOLL-IMPLEMENTIERUNG MODELL Anwendun File gsschicht Transfer E-MaiI Darstellung s-schicht Kommunik ationssteue layer Network Emulation Process / Application Terminal Simple File Transfer rungsschic Protocol ht (FTP) Mail Transfer Protocol Managem ent Simple TELNET Protocol (SMTP) Network Managem ent Protocol Transports Host-to- Transmission Control User Datagram chicht Host Layer Protocol (TCP) Protocol (UDP) Internet Vermittlung Internetlay s-schicht er Address Internet Control Resulution Protocol Message Protocol Sicherungs Network -schicht Access / Bitübertrag Local ungs- Network schicht Layer Ethernet, IEEE 802, Arcnet, X.25 verdrillte Kupfer-, Koaxial- oder Glasfaserkabel Seite 33 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Aufbau von TCP/IP Network-Access-Layer Internet-Layer Host-to-Host-Layer Application-Layer Seite 34 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Das Schichtenmodell von TCP/IP Seite 35 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Schichtenmodell mit IP-Router Seite 36 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik TCP/IP-Anwendung Seite 37 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Beispiel – Übertragung von Hypertext (HTTP) Seite 38 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Routing Beispiel Seite 39 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Aufbau des IP-Kopfes Seite 40 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik TCP/IP – Anwendungen und Protokolle Seite 41 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik DQDB – Distributed Queue Dual Bus Open Dual Bus Topologie Looped Dual Bus Topologie Seite 42 von 43 Prof. Dr. M.-R. Wolff BWL / Wirtschaftsinformatik Frames bei DQDB Formate des Frames ACF: Access Control Field SH: Segment header VCI: Virtual Connection Identifier: SP: Segment Payload (User Data) Protokoll von DQDB Seite 43 von 43