Übertragungsprotokolle

Werbung
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Datenkommunikation
und Rechnernetze
Kapitel 04
Übertragungsprotokolle
Seite 1 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Grundbegriffe der Netzwerkprotokolle
Anwendungsinstanz
Schichtenmodell
Schnittstelle
Dienstnormen
Protokollnormen
Endsystem und Transitsystem
Erklärungsbeispiel: Zwei Philosophen
Zwei Philosophen P1 und P2 wollen miteinander
kommunizieren (Schicht 3) Philosoph P1 ist in Kenia,
während Philosoph P2 in Indonesien beheimatet ist.
Beide beherrschen nur jeweils ihre Landessprachen.
Drei schichtige Kommunikationsarchitektur
Schicht 1: Fachleute für Informationsübertragung
Schicht 2: Übersetzer
Schicht 3: Philosophen
Seite 2 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Grundlagen des OSI-Referenzmodells
Anwendungsorientierte Grunddienste
Dateiübertragung
Fernzugriff auf Dateien
Austausch elektronischer Post
Fernbeauftragung von Rechnern
Bei der Definition des Referenzmodells:
Aufteilung der Architektur in Schichten
Aufteilung der Schichten in Arbeitseinheiten
Kooperation der Arbeitseinheiten innerhalb einer
Schicht
Kooperation der Arbeitseinheiten in benachbarten
Schichten
Kooperation der Arbeitseinheiten in gleichen
Schichten
Seite 3 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Sieben Schichten des ISO/OSI-Modells
Zwei Gruppen von Funktionsschichten
Funktionsschichten des Transportsystems
Funktionsschichten des Anwendersystems
Seite 4 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
1. Schicht:
Bit-Übertragungsschicht
Aufgaben
Bereitstellung funktionaler, prozeduraler,
mechanischer und elektrischer sowie
elektronischer Hilfsmittel für die Gründung,
Aufrechterhaltung und Terminierung von
Datenschaltkreisen
Festlegung aller physikalisch-technischen
Eigenschaften der Übertragungsmedien
Dienste
Betriebsart:
Simplex, Halbduplex- oder Vollduplex
Synchronisationsverfahren:
Asynchron- oder Synchronverfahren
Netzanschlußstruktur:
Punkt- oder Multipunkt-Netzanschluß
Seite 5 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
2. Schicht:
Sicherungsschicht
Aufgaben
Absicherung höherer Schichten gegen auf den
Übertragungsstrecken (Bitübertragungsschicht)
auftretende Übertragungsfehler
stellt Hilfsmittel bereit, um eine Datenverbindung
zwischen zwei oder mehr NetzwerkArbeitseinheiten aufzubauen, aufrechtzuerhalten
und abzubauen
Dienste
Einrichten eines logischen Kanals
Nachrichtenübertragung
Auslösen eines logischen Kanals
Seite 6 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Funktionen
Initialisierungsschicht
Identifikationsfunktion
Segmentierungsfunktion
Transparenzfunktion
Flußkontrollfunktion
Fehlerkontrollfunktion
Managementfunktion
Auslösefunktion
3. Schicht:
Vermittlungsschicht
Aufgaben und Eigenschaften
die Adressierung von Zielsystemen über mehrere
Transitsysteme hinweg
die Wegesteuerung der Nachrichten durch das
Netz
Seite 7 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Flußkontrolle zwischen den End- und
Transitsystemen
funktionale und prozedurale Mittel für den
Austausch von Netzwerk-Dienst -Dateneinheiten
zwischen zwei Transport-Arbeitseinheiten über
eine Netzwerk-Verbindung
Unterteilung in drei Teilschichten
Network-Access
Enhancement
Internet
Wegewahl im Netz – Routing
Feste Verkehrslenkung
Alternative Verkehrslenkung
Adaptive Verkehrslenkung
Source-Routing
Seite 8 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Protokolle der Vermittlungsschicht
Schicht 4
…
PLP
Schicht 3
X.25
logische Kanäle
Schicht 3
LAP-B
Schicht 2
Schicht 2
X.21
Schicht 1
Schicht 1
DEE
DÜE
Seite 9 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
4. Schicht:
Transportschicht
Protokollklassen im Überblick
Typ A
Typ B
Typ C
Netze mit
Netze mit
Netze mit
akzeptierter
akzeptierter
nichtakzeptabler
Restfehlerrate
Restfehlerrate, mit
Restfehlerrate
nicht mehr
akzeptablen
Signalisierungsfehler
n
TP0:
Fehler nur in
Einfach-
erlaubten
klasse
Größenordnungen,
keine Probleme bei
Flußsteuerung,
Verbindungsauf- und
–abbau
(De-)Segmentierung
Datentransport
TP1
Wie TP0, zusätzlich
Einfache
werden
Fehlerbeheb
Signalisierungsfehler
ungsklasse
bearbeitet
Synchronisation
Wiedereinsetzen
nach Störung
Seite 10 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
TP2
Wie TP0 zusätzlich
Multiplexklas
Multiplexfunktionen
se
um mehrere
Teilnehmer
verbindungen auf
einer
Transportverbindung
schalten zu können
Flußkontrolle
gewährleistet
kontinuierlichen
Datenstrom
TP3
Beinhaltet
Fehlerbeheb
Funktionen von TP1
ungs- und
und TP2
Multiplexklas
se
TP4
Verwendet
Fehlererkenn
Funktionen von TP3
ungs und
um auf unsicherem
Fehlerbeheb
Transportweg sichere
ungsklasse
Datenübertragung mit
QoS zu
gewährleisten
Flußkontrolle
Fehlerkontrolle
Seite 11 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
5. Schicht:
Kommunikationssteuerungsschicht
Hauptaufgabe
Bereitstellung von Hilfsmitteln für die
Synchronisation/Koordination der an der
Kommunikation beteiligten Prozesse.
Aufgaben der Kommunikations-Steuerungsschicht
Dialogkontrolle
Synchronisation
Wiederaufsetzmechanismen
Aktivitätsverwaltung
Seite 12 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
6. Schicht:
Darstellungsschicht
Aufgabe
durch Services für eine Transformation der Daten auf
ein Standardformat und für eine einheitliche
Interpretation zu sorgen
7. Schicht:
Anwendungsschicht
Diese Schicht bietet verteilten Anwendungen die
logisch-kommunikationstechnische Unterstützung in
Form bestimmter Dienste
Electronic-Mail (ohne Oberfläche)
File-Transfer
virtuelles Terminal
Distributed-Transaction-Processing
Job-Transfer
Remote-Database-Access
Seite 13 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Beispiele für herstellerspezifische
Protokolle
SNA (Systems Network Architecture) von IBM
TRANSDATA von SNI
DNA (Digital Network Architecture) von DEC
DCA (Distributed Communications Architecture)
von Unisys
DSE (Distributed Systems Environment) von Bull
DSN (Distributed Systems Network) von Hewlett
Packard
Seite 14 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Technische Daten des Ethernet
Übertragungsmedien
UTP, STP,
Koaxialkabel
Übertragungsbandbreite
(theoretisch)
10 MBit/s
(praktisch)
ca 5MBit/s
Übertragungsart
Half-Duplex,
CSMA/CD
max Entfernung zwischen zwei
2,5 Km
Stationen
max Stationszahl
1024
max Länge eines Bussegmentes
500
max Zahl von Repeatern zwischen
2
zwei Segmenten
max Länge zwischen zwei
1,5 km
Transceivern
max Länge des Transceiver-Kabels
50 m
max Länge zwischen Remote-
1 Km
Repeatern: (Kabelstrecken zwischen
Remote-Repeatern werden nicht
mitgezählt)
Mit der angegebenen maximalen Kabellängen ergibt sich eine
maximale Signallaufzeit von ca. 45µsec
Seite 15 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
CSMA/CD
CSMA/CD hat folgende Bedeutung
Carrier Sense (CS)
Multiple Access (MA)
Collision Detection (CD)
CSMA/CD-Verfahren – Senden
Seite 16 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
CSMA/CD-Verfahren – Kollisionserkennung
Vorteile von Ethernet
Niedrige Kosten je Verbindungsanschluß
gute Softwareunterstützung
Eine Entnahme oder Veränderung über das Netz
übertragener Daten ist bei Ethernet nicht möglich.
Seite 17 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Nachteile von Ethernet
Es bedarf keiner speziellen Hardware, um fremde
Daten mitlesen zu können.
Kein ausreichender Schutz vor Manipulation der
Inhaltsdaten durch Prüfsummen.
Anschluss netzfremder Rechner kann kaum
erkannt werden.
Seite 18 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Protokollaufbau bei Ethernet
Protokollaufbau bei Ethernet setzt sich aus zwei
Schichten zusammen:
Schicht 1
Schicht 2
•
Media-Access-Control – MAC
•
Framing
•
Rahmenaufbau
Erläuterungen zum Rahmenaufbau
PA
Preamble zu Synchronisationszwecken (alle 10101010)
SFD/SOF
Start Frame Delimiter/Start of Frame (alle 10101011)
DA
Die Zieladresse kann auch Gruppen- oder Rundrufadresse sein.
SA
Die Sendeadresse ist immer ein einzelnes Gerät.
L
Länge
Data
Zu sendende Daten
PAD
Padding wird verwendet, wenn weniger als 46 Byte zu senden sind
(Füllbits um auf 64 Byte Gesamtlänge zu kommen).
FCS
Frame Checking Sequence
Data
Mindestens 46 Bytes zwecks Kollisions-Entdeckung
Seite 19 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Komponenten von Ethernet
Seite 20 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Kabel für das Ethernet
Backbone
Cheapernet
Glasfaser
Unshielded Twisted Pair und 10BaseT
Übersicht über die Übertragungsmedien
Medium
Bitrate
Band
Reichweit Topologie Bezeichnu
e
50 Ω Koax
10 MBit/s
Βase
500 m
ng
Bus
Yellow
Cable
(RG 214/u)
(10 Base 5)
50 Ω Koax
10 MBit/s
Βase
185 m
Bus
Thinwire od.
Cheapernet
(RG 58)
(10 Base 2)
UTP Kabel
10 MBit/s
Βase
100 m
Stern
(10 Base T)
verdrillt
75 Ω Koax
Twisted Pair
10 MBit/s
Broad
3600 m
Bus
Broadband
(10 Base 36
(RG 59)
)
Seite 21 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Transceiver für das Ethernet
Seite 22 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Repeater für das Ethernet
Seite 23 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Brücken für das Ethernet
Seite 24 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Terminal-Server für das Ethernet
Seite 25 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
TCP/IP über Ethernet
Seite 26 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
FDDI - Fibre Distributed Data Interface
Standardisiert ist FDDI als:
ANSI X3T9.5
ISO 9314
Ring Charakteristika
eine Länge bis zu 200 km
bis zu 500 Stationen können angeschlossen
werden
maximal 2 km Distanz zwischen zwei Stationen
Elemente von FDDI
Media Access Control
Physical Medium Dependend
Physical Layer Control
Station Management
Seite 27 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Aufbau des FDDI-Protokolls
Stationstypen bei FDDI
Typ-A-Stationen
Typ-B-Stationen
Seite 28 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Anschluß an andere Netze
Brücken
Router
Anbindung von Workstations
Mainframe-Kanalverbindungen
Multi-Mode nach Single-Mode-Konverter
Optische Bypass-Schalter
FDDI-Timing
Target Token Rotation Time (TTRT)
Token Rotation Time (TRT)
Token Holding Time (THT)
Seite 29 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Ringleitungskonzentratoren im FDDI-Netz
FDDI-Verkehrsarten
Asynchroner Verkehr
Synchroner Verkehr
Seite 30 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
FDDI II
Diese Struktur zeichnet sich aus durch
16 Breitbandkanäle (Wide Band Channels =
WBC) à 6,144 MBit/s.
Ein WBC kann isochron oder für FDDI verwendet
werden.
Isochroner WBC kann in mehrere Kanäle
eingeteilt werden, die mit einem Vielfachen von 8
kBit/s betrieben werden.
FDDI II Verkehrsarten
Seite 31 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Unterschiede zwischen
FDDI und FDDI II
Seite 32 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
TCP/IP – Transmission Control
Protocol/Internet Protocol
Gegenüberstellung von ISO/OSI und TCP/IP
OSI-
TCP/IP
PROTOKOLL-IMPLEMENTIERUNG
MODELL
Anwendun
File
gsschicht
Transfer
E-MaiI
Darstellung
s-schicht
Kommunik
ationssteue
layer
Network
Emulation
Process /
Application
Terminal
Simple
File
Transfer
rungsschic
Protocol
ht
(FTP)
Mail
Transfer
Protocol
Managem
ent
Simple
TELNET
Protocol
(SMTP)
Network
Managem
ent
Protocol
Transports
Host-to-
Transmission Control
User Datagram
chicht
Host Layer
Protocol (TCP)
Protocol (UDP)
Internet
Vermittlung Internetlay
s-schicht
er
Address
Internet
Control
Resulution
Protocol
Message
Protocol
Sicherungs
Network
-schicht
Access /
Bitübertrag
Local
ungs-
Network
schicht
Layer
Ethernet, IEEE 802, Arcnet, X.25
verdrillte Kupfer-, Koaxial- oder
Glasfaserkabel
Seite 33 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Aufbau von TCP/IP
Network-Access-Layer
Internet-Layer
Host-to-Host-Layer
Application-Layer
Seite 34 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Das Schichtenmodell von TCP/IP
Seite 35 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Schichtenmodell mit IP-Router
Seite 36 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
TCP/IP-Anwendung
Seite 37 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Beispiel – Übertragung von Hypertext (HTTP)
Seite 38 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Routing Beispiel
Seite 39 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Aufbau des IP-Kopfes
Seite 40 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
TCP/IP – Anwendungen und Protokolle
Seite 41 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
DQDB – Distributed Queue Dual Bus
Open Dual Bus Topologie
Looped Dual Bus Topologie
Seite 42 von 43
Prof. Dr. M.-R. Wolff
BWL / Wirtschaftsinformatik
Frames bei DQDB
Formate des Frames
ACF: Access Control Field
SH:
Segment header
VCI: Virtual Connection Identifier:
SP:
Segment Payload (User Data)
Protokoll von DQDB
Seite 43 von 43
Herunterladen