2.1 2.2 2.3 2.4 O. Kao Webbasierte Informationssysteme Netzhardware Austausch von Daten zwischen Netzteilnehmern Übertragungsprotokolle ISO/OSI Modell • Überblick 2. Rechnernetze 2-1 Rechner 1 O. Kao … n Rechner Webbasierte Informationssysteme Rechner 2 Rechner arbeiten in erheblichem Umfang autonom Rechner sind miteinander verbunden Rechner können Informationen austauschen Fehleranfälligkeit und zeitliche Verzögerung der Kommunikationskanäle wird weitestgehend ausgeglichen • Gruppierung von Rechnern, die über Kommunikationskanäle Daten austauschen • Rechnernetze Einführung in Rechnernetze 2-2 O. Kao Webbasierte Informationssysteme Mehrere Routen zwischen zwei nicht benachbarten Stationen möglich ⇒ Wegfindung (Routing) sehr wichtig Ein Paket wird in der Regel für eine bestimmte Station adressiert • Punkt-zu-Punkt-Netze: Zusammengesetzt aus vielen einzelnen Paaren von miteinander verbundenen Stationen Nachrichten (Pakete) werden von einer Station an alle anderen Stationen gesendet Je nach Adressierung wird die Nachricht von nur einer Station, mehreren Stationen (multicasting) oder allen Stationen (broadcasting) verarbeitet Analogie: Durchsage am Bahnhof, Flughafen, … • Broadcasting: ein einziger Übertragungskanal, der von allen Komponenten des Netzes benutzt wird Übertragungstechnik 2-3 O. Kao Webbasierte Informationssysteme • Access Points für drahtlose Verbindungen 2-4 Hubs: Verbinden mehrere Stationen, Broadcasting eingehender Pakete, d.h. Versenden der Pakete an alle Anschlüsse Switches und Bridges: Koppeln Teilnetze, leiten Pakete an nur eine Leitung Router: Weiterleitung ankommender Pakete Gateways: Verbindung von Stationen/Netzen, die unterschiedliche Transportprotokolle verwenden ⇒ „Umformatierung“ • Hostrechner (Server) mit Diensten wie Mail, Verzeichnisse, … • Terminals (Clients): Geräte, mit denen Benutzer ins Netz kommen und auf die Ressourcen der Server zugreifen • Übertragungsmedien z.B. Twisted Pair, Glasfaser, Infrarot, … • Repeater verstärken die Signale zur Verlängerung der Übertragungsstrecke • Netzknoten: Schaltzentren des Netzwerkes/der Netzverwaltung 2.1 Komponenten eines Rechnernetzes O. Kao Webbasierte Informationssysteme • Alternative Klassifikationen anhand eingesetzter Übertragungsmedien, Übertragungsprotokolle, … Beispiele: Ethernet, Fast-/Gigabitethernet, Tokenring, FDDI, ATM, … 2-5 einzelner Personen, z.B. Funknetzwerk zu Hause mit Computer, Maus, Tastatur, Drucker, Digitalkamera, … Lokales Netzwerk (Local Area Network, LAN): Netzwerk in einem Gebäude / auf einem Gelände, Entfernung oft nicht größer als 1km Fernnetze (Wide Area Networks, WAN): Kopplung vieler LANs in einem Land, auf einem Kontinent, … Internet: Globales Netzwerk als Zusammenfassung mehrerer WANs • Ausdehnung = Maximale Entfernung zwischen den Stationen des Rechnernetzes Persönliches Netzwerk (Personal Area Network, PAN): Netzwerke Charakterisierung von Rechnernetzen nach Ausbreitung O. Kao Webbasierte Informationssysteme Alle Knoten sind mit zwei anderen Knoten verbunden ⇒ bei Ausfall eines Knotens existiert immer noch eine Verbindung • Ringnetze: Nachrichten laufen in vorgegebener Umlaufrichtung Kostensparende Methode für Netzwerkaufbau Ineffizient: innere Knoten bearbeiten gesamten Verkehr Nicht ausfallsicher: ein defekter innerer Knoten trennt das Netzwerk • LANs meist ohne mehrfache Pfade • Busnetze: linearer Kabelstrang, Stationen aneinander gereiht LAN Topologien 2-6 O. Kao Webbasierte Informationssysteme Nahe liegende Standorte nutzen die Fernverbindungen gemeinsam Bei Ausfall zentraler Verbindungen sind große Netzsegmente betroffen • Hierarchische, oft Baumstruktur: meist Weiterentwicklung eines sternförmigen Netzwerks Schneller Aufbau Einfache Erweiterbarkeit Völliger Ausfall, wenn das zentrale Element versagt Ausreichende Dimensionierung des Zentralknotens erforderlich • Sternnetze: zentraler Knoten mit jeweils einer Anschlussleitung zu jedem Teilnehmer LAN Topologien 2-7 O. Kao Webbasierte Informationssysteme Verbindungen sind nach keinem besonderen Schema angeordnet, sondern richten sich nach Parametern wie Datenaufkommen Kosten für einzelne Verbindungen Absicherung einzelner Knoten ⇒Komplexe Netze mit intelligenten Übertragungseinstellungen und Lastverteilungen für stabile Datenübertragungen ⇒Ausfalltoleranz bei Ausfall einer oder mehrerer Verbindungen • Dezentrales Netzwerk LAN Topologien (2) 2-8 O. Kao Ethernet Bridge Bridge PSE WANVerbindungen Bridge Bridge Webbasierte Informationssysteme FDDI-Ring Token-Ring Router Router Rep Rep File-Server • Netzknoten sind beliebig verbunden, zwischen zwei Knoten können mehrere Wege bestehen Vermaschte Netztopologien 2-9 O. Kao Webbasierte Informationssysteme 2-10 • Drahtlose Kommunikation = Austausch von Daten ohne Einsatz von Draht oder Glasfaser, sondern üblicherweise unter Verwendung von Funk oder infrarotem Licht Gerätemobilität: Taschenrechner, Notebooks, Pager, Personal Digital Assistants, mobile Telefone, … Nutzermobilität: der Nutzer eines Kommunikationssystems, der bestimmte Dienste an unterschiedlichen Orten nutzen kann Mobile Telefone: Gespräch unabhängig von Festanschluss Drahtloser Internetzugang: Datenkommunikation unabhängig von der Festanschlussposition … • Mobilität: Merkmal, das unser Alltagsleben in den letzten Jahrzehnten nachhaltig veränderte und noch verändern wird • Mobilität in Informationssystemen Drahtlose Kommunikation O. Kao Webbasierte Informationssysteme Mobilfunk / Handy GSM (Global System for Mobile Communication) UMTS (Universal Mobile Telecommunications System) WAP (Wireless Application Protocol), … Satellitensysteme und Navigation (z.B. GPS) Rundfunksysteme, z.B. digitale Audio- und Videoausstrahlung Drahtlose lokale Rechnernetzwerke Ad hoc Netzwerke: Direkte Kommunikation zwischen zwei Geräten im Ausstrahlungsbereich Infrastruktur: Erweiterung des existierenden, leitungsgebundenen Netzwerks • Infrastruktur zur Realisierung der drahtlosen Kommunikation • Einsatzbereiche Drahtlose Netzwerke 2-11 BSS2 Access Point O. Kao Webbasierte Informationssysteme 2-12 • Access Point: Zugangspunkt für drahtlose Kommunikation, integriert im Festnetz und im drahtlosen Netz • Stationen: Rechner mit Zugriffsfunktion auf das drahtlose Medium und Funkkontakt zum Access Point • Basis service set (BSS): Gruppe von Stationen, die dieselbe Funkfrequenz nutzen BSS1 Access Point Existierendes Netzwerk Drahtlose Netzwerke: Infrastruktur O. Kao Webbasierte Informationssysteme • Direkte Kommunikation zwischen Geräten ohne Access Points • Alle Geräte in der Reichweite des Signals werden angesprochen und können ggf. eine Verbindung aufbauen • Die Gruppe ist für die Koordination der Aktivitäten verantwortlich Drahtlose Netzwerke: Ad Hoc Kommunikation 2-13 O. Kao Webbasierte Informationssysteme Noch (niedrige) Kapazität, dieser Nachteil verschwindet aber Oft noch proprietäre Lösungen vorhanden Sicherheitsaspekte noch nicht vollständig gelöst • Wichtigste Nachteile Flexibilität: Innerhalb des Übertragungsbereichs können alle Knoten ohne Einschränkung miteinander kommunizieren Vereinfachte Planung bzgl. Verlegung von Leitungen, Netzwerksteckern, … Komfortabler Nutzerzugang zum Netz Entwurfsfreiheit für Geräte, die auch noch z.B. in Jackentaschen oder Rücksacken kommunizieren können Geringere Kosten für Netzwerkabdeckung von größeren Flächen wie Hörsälen • Hauptvorteile gegenüber leitungsgebundenen Netzwerken Vor- und Nachteile drahtloser Netzwerke 2-14 Sender O. Kao Virtuelle Leitung Webbasierte Informationssysteme Send() Receive() Empfänger ⇒Leitungsvermittlung, z.B. öffentliches Telefonnetz ⇒Dem Teilnehmer wird ein Übertragungskanal und dessen gesamte Kapazität (Bandbreite) zur alleinigen Nutzung zur Verfügung gestellt ⇒Implizite Adressierung, da Sender und Empfänger an den Leitungsenden zu finden sind Merkmale Kurze Verweilzeiten der Nachrichten im Netz Ungenutzte Übertragungskapazitäten • Direkte Verbindung zwischen zwei Teilnehmern 2.2 Austausch von Daten zwischen Netzteilnehmern 2-15 Wiederholung aus EIM Sender 12345 2 3 4 O. Kao 1 5 2 3 4 5 Webbasierte Informationssysteme 1 Empfänger 2-16 Nachrichtenzerlegung in individuell adressierte Paketen Datenpakete werden in Netzknoten zwischen gespeichert (store and forward) ⇒ Verzögerungen möglich, aber eine bessere Ausnützung der Übertragungskanäle/ Netzzugänge Für jedes korrekt empfangene Paket wird eine Quittung an den Sender geschickt Bei Fehlern/Paketverlust wird das Paket erneut gesendet • Paketvermittlung, z.B. Internet Austausch von Daten zwischen Netzteilnehmern: Paketvermittlung Wiederholung aus EIM O. Kao Webbasierte Informationssysteme 2-17 Aufbau einer Verbindung ist komplex und zeitintensiv, wenn viele Stationen miteinander kommunizieren Ist einmal eine Verbindung aufgebaut, dann ist der Datenaustausch trivial (Empfänger steht fest, Reihenfolge bleibt erhalten, …) • Vor- und Nachteile definierten Verbindung zwischen Stationen notwendig Verbindungslose Kommunikation ⇒ Kommunizierende Stationen treten ohne direkten Kontakt, Datenübertragung von Knoten zu Knoten • Verbindung = Beziehung zwischen zwei kommunizierenden Stationen über einen bestimmten Zeitraum • Unterteilung der Netzwerkkommunikation in Verbindungsorientierte Kommunikation ⇒ Aufstellung einer wohl- Austausch von Daten zwischen Netzteilnehmern: Verbindung Wiederholung aus EIM Unterschiedliche Unterschiedliche Unterschiedliche Unterschiedliche Netzwerktechnologien Betriebssysteme Zeichensätze Konfigurationen O. Kao Webbasierte Informationssysteme 2-18 ⇒ Die Netzwerkteilnehmer gehören zu einer von vielen Tausenden Variationen von Rechnern/Software/Netzwerk/… Dennoch: Jeder Teilnehmer muss mit jedem anderen Teilnehmer im Netzwerk kommunizieren können • Bei Rechnern Unterschiedliche Sprachen Unterschiedliche Schriftzeichen Unterschiedliche Kommunikationsregeln, … • Verbindung und Datenaustausch noch keine Kommunikation • Analogie: Kommunikation zwischen Menschen aus unterschiedlichen Ländern, z.B. Deutschland und China Von Datenaustausch zu Kommunikation O. Kao Webbasierte Informationssysteme Übertragungskanäle mit Störungen behaftet sind Kommunizierende Prozesse nicht in festem Zeitbezug arbeiten • Ziel: Informationsübertragung sicherzustellen, auch wenn 2-19 Verwendung von überall verständlichen Steuerkommandos Festlegung von Aktionen zu Kommandos ⇒ Kernaufgaben der Übertragungsprotokolle Festlegung der Formate für die zwischen den Teilnehmern auszutauschenden Nachrichten Vorgabe von Zuständen und Zustandsübergängen für die in den Teilnehmerstationen ablaufenden Prozesse • Übertragungsprotokolle = Regeln für Kommunikation im Netz • Analogien: Begrüßung per Handschlag, Ablauf von Staatsempfängen, … • Wie erfolgt der Dialog zwischen zwei Netzwerkteilnehmern? 2.3 Übertragungsprotokolle • • • O. Kao Webbasierte Informationssysteme 2-20 Wie wird sichergestellt, dass wirklich jeder Netzwerkteilnehmer mit jedem anderen Teilnehmer kommunizieren kann? 1. Festlegung der übergreifenden Protokolle durch Konsens nach einer offenen Diskussion, an der sich jeder beteiligen kann 2. Jeder Hersteller, der sein Rechner/Betriebssystem/Programm netzwerkfähig machen will, muss vereinbarte Protokolle unterstützen Fortsetzung der Vorgehensweise in verschiedenen „Gremien“ wie IETF (Internet Engineering Task Force) The Internet Engineering Task Force (www.ietf.org) is a large open international community of network designers, operators, vendors, and researchers concerned with the evolution of the Internet architecture and the smooth operation of the Internet. It is open to any interested individual. Veröffentlichung von Ideen bzgl. Architekturen, Protokollen, … in sog. Request for Comments (RFC) Übertragungsprotokolle (2) O. Kao Webbasierte Informationssysteme Unterteilung der Aufgaben in klar definierte, hierarchisch organisierte Module (Schichten) Spezifikation von Schnittstellen zwischen den Schichten Definition von Kommunikationsregeln zwischen Schichten, die Sich untereinander befinden Gleichberechtigt sind • Netzsoftware = hoch strukturierte komplexe Software, die die gesamte Umsetzung der Kommunikation – von Anwendung über Protokolle bis zu Steuerung der Netz-HW – übernimmt • Softwaredesign: Teile und Herrsche Netzsoftware 2-21 Einladu ng zum Dinner Fax: Einlad ung zum Dinner Invitati on to dinner O. Kao Einladu ng zum Dinner Fax: Webbasierte Informationssysteme Technische Abwicklung Übersetzer Nachricht Einlad ung zum Dinner 2-22 Reale Kommunikation Virtuelle Kommunikation Analogie: Kommunikation zwischen zwei Präsidenten O. Kao Webbasierte Informationssysteme 2-23 • Implementierung der Protokolle oder das interne Verhalten der Systeme werden nicht bestimmt, sondern nur deren Verhalten nach außen ISO/OSI betrachtet ausschließlich die Interaktion zwischen offenen Systemen, nicht deren lokal ausführbaren Aufgaben Anwendungsprozesse sind in zwei Teile getrennt Interaktion zwischen Anwenderprozessen und Verarbeitung (lokaler Anwendungsprozess) ohne Kommunikation Beispiel: Eine Person, die ein Bankterminal bedient, und dem zugehörigen Datenbanksystem, das auf getrenntem Computer abläuft • Offenes System: System von Computern, Software, Peripherie und Übertragungsmedien, das ISO/OSI-Standards für den Informationsaustausch mit anderen offenen Systemen gehorcht 2.4 Umsetzung der Netzsoftware: ISO/OSI Modell Bitübertragungsschicht Bitübertragungsschicht Bitübertragungsschicht Sicherungsschicht Vermittlungsschicht Webbasierte Informationssysteme Sicherungsschicht Sicherungsschicht O. Kao Vermittlungsschicht Transportschicht Transportprotokoll Transportschicht Vermittlungsschicht Kommunikations -schicht Kommunikationsprotokoll Kommunikations -schicht 2-24 Bitübertragungsschicht Sicherungsschicht Vermittlungsschicht Darstellungsschicht Darstellungsprotokoll Darstellungsschicht Anwendungsschicht Anwendungsprotokoll Anwendungsschicht Schichten Steuerdaten der Schicht 2 O. Kao z.B. Adressen, Prüfsumme, … Nutzdaten der Schicht 2 Nutzdaten der Schicht 3 Webbasierte Informationssysteme Steuerdaten der Schicht 3 z.B. Adressen, Time-to-Live, … Steuerdaten Nutzdaten der der Schicht 4 Schicht 4 z.B. Adressen, Paketnummer, … Nutzdaten der Anwendung 2-25 Schicht 2 z.B. Ethernet LLC Schicht 3 z.B. IP Schicht 4 z.B. TCP Schicht 7 Anwendung • Grundprinzip: Nachrichten aus höheren Schichten werden als Nutzdaten für die unteren Schichten eingesetzt Einbettung von Nachrichten O. Kao Webbasierte Informationssysteme Keine Garantie für eine zeichentreue Übertragung Vereinbarung über Charakteristiken der Übertragung wie Taktrate Spannungspegel und Polarität Signalcodierung und Rahmenbegrenzung Kabelbelegungen und Format der Anschlussstecker, … • Empfänger extrahiert Bitstrom und liefert ihn an die darüber liegende Schicht ab • Eigenschaften Empfang der Bitblöcke von der Sicherungsschicht Ausstattung mit Rahmenbegrenzung Weiterleitung über den Übertragungskanal • Aufgaben der Bitübertragungsschicht Bitübertragungsschicht (Schicht 1) 2-26 O. Kao Webbasierte Informationssysteme 2-27 Sicherungsschicht kapselt die Pakete von der Vermittlungsschicht in Rahmen (Frames) • Rahmenbildung Welche Station darf die gemeinsam genutzte Übertragungskanäle aktuell verwenden? • Protokolle für Medienzuteilung (Medium Access Layer) Sendegeschwindigkeit so bestimmen, dass der langsamere Empfänger nicht mit Paketen überschwemmt wird • Regulierung des Datenflusses Sicherungsmaßnahmen wie Prüfsummen, redundante Codierung, ... Erneutes Anfordern/Übertragen von Nachrichten, die mit Störungen behaftet sind • Behandlung von Übertragungsfehlern durch Sicherungsschicht (Schicht 2): Grundaufgaben PPP Modem SLIP 2-28 Sum (4) Prufsumme Transportebene Vermittlungsebene Sicherungsebene Bitübertragungsebene Nutzdaten (1 – 1500 Bytes) z.B. IP-Datagramm LLC LAN Webbasierte Informationssysteme SA (6) Type (2) Ursprungs Protokoll adresse (MAC) z.B. IP O. Kao Preamble SF (1) DA (6) (7 Bytes) Start Zieladresse Sync. Frame (MAC) • Beispiel: Ethernet Frame Format CAPI ISDN TCP IP Modem: PPP (point to point protocol) und SLIP (serial line IP protocol) realisieren über Modem die Wählfunktion im Fernmeldenetz ISDN: CAPI (common ISDN application programming interface) LAN: LLC (Logical Link Control) setzt auf alle technik-orientierte LAN Protokolle (802.X) auf und abstrahiert die Unterschiede • Zugang zu Übertragungsmedien Sicherungsschicht: Protokolle O. Kao Webbasierte Informationssysteme Bestätigung der Rahmen dient der Optimierung, ist aber nicht notwendig ⇒ Verlagerung der Bestätigung in die Vermittlungsund/oder Transportschicht LAN Umgebungen arbeiten unbestätigt, da seltene Verluste und demnach lohnt der zusätzliche Übertragungsaufwand nicht Drahtlose Netzwerke arbeiten bestätigt verbindungslos, da Bestätigung einzelner kleiner Frames aufgrund häufiger Übertragungsfehler sinnvoll • Anmerkungen Unbestätigter verbindungsloser Dienst: Quelle sendet Rahmen, ohne dass diese vom Ziel bestätigt werden müssen Bestätigter verbindungsloser Dienst: kein a-priori Verbindungsaufbau, aber das Ziel muss jeden Rahmen bestätigen Bestätigter verbindungsorientierter Dienst • Häufig bereitgestellte Dienste für die Vermittlungsschicht Dienste für die Vermittlungsschicht 2-29 O. Kao Webbasierte Informationssysteme 2-30 • Internet-Protokolle verwenden eine dynamische Zuordnung von MAC Adressen zu Internetadressen mit ARP (Address Resolution Protocol) (siehe z.B. arp –a) 48 Bit, in der Regel hexadezimal geschrieben, z. B. 08-00-20-ae-fd-7e Erste 24 Bit = von IEEE vergebene Herstellerkennung (z.B. 00-508b-xx-xx-xx für Compaq) Nächste 24 Bit = legt Hersteller für jede Schnittstelle individuell fest Adressen der Schnittstellen weltweit eindeutig ⇒ Einsatz zur automatischen Gerätekonfiguration, Basis für Protokolle wie DHCP • HW-Adresse eines Netzwerkgeräts (Netzwerkkarte, Switch, …) zur eindeutigen Identifikation des Geräts im Netzwerk • MAC-Adresse wird beim Einschalten gesetzt und kann danach oft nicht mehr verändert werden • Aufbau der MAC Adresse bei Ethernet MAC Adressen O. Kao Webbasierte Informationssysteme 2-31 Tokenvergabe: Zugriffsrecht wird herumgereicht und von einer Station einbehalten, wenn sie eine Nachricht senden möchte CSMA-Techniken (carrier sense multiple access) Dezentrales Zugangsprinzip, in welchem jede Station vor dem Absenden einer Meldung prüft, ob der Kanal besetzt ist ⇒ Restrisiko der Kollision mit einer anderen Meldung ⇒ Weitere Sendeversuche nach zufällig gewählter Wartezeit CSMA/CD: Wettbewerbsverfahren, bei dem auch während der laufenden Übertragung geprüft wird, ob eine Kollision stattfindet (CD = collision detection) Jede Station darf während des vorgegebenen Zeitintervalls ohne vorherige Abstimmung den Übertragungskanal belegen • Nur ein Teilnehmer darf auf das Übertragungsmedium zugreifen Statisches Multiplexen⇒ feste Partitionierung des Übertragungskanals Protokolle für Medienzuteilung O. Kao Webbasierte Informationssysteme 2-32 Mehr Betriebsmittel Entfernung von Verkehr aus dem Netz und Aufforderung der Quellen, den generierten Verkehr zu reduzieren Verkehr nur zugelassen, wenn genügend Betriebsmittel bereitstehen • Behandlung von Überlastsituationen Auswahl aufgrund von Optimierungskriterien z.B. kürzester Weg, kleinste Verzögerung Geforderter Dienstgüte, vertraglichen Absprachen, … • Datenübertragung unabhängig von Technologien in Teilnetzen • Abstraktion der Netztopologie und einheitliche Adressierung • Bereitstellung von verbindungsorientiertem und verbindungslosem Dienst • Leitweglenkung (routing): Auffinden eines Pfades – Folge von Stationen (router, switch) – zwischen zwei Endsystemen Vermittlungsschicht (Schicht 3) O. Kao Webbasierte Informationssysteme 2-33 Basiert auf 128-Bit-System ⇒ pro Quadratmeter Erde können 1.500 IPAdressen zugewiesen werden Größere Sicherheit Bessere Unterstützung von Echtzeitanwendungen, … Einführung bis Ende 2005 geplant • Aktuelle Entwicklung: IPv6 Entwickelt vor 20 Jahren basierend auf der Annahme „es wird Hunderte Netze und mehrere Tausend vernetzte Rechner weltweit geben“ ⇒ eingesetzter 32 Bit Adressraum ist heute zu klein • Aktuell verwendete Version: IPv4 Verbindungslose Kommunikation durch Austausch von Datagrammen (IP-Datagramme) • Aktuell wichtigstes Protokoll zur Netzkopplung • Hauptaufgabe des IP: Netzübergreifende Adressierung • IP verbessert kaum die Dienste der darunter liegenden Schichten Internet Protocol (IP) O. Kao Webbasierte Informationssysteme 32 Bit • Grundeinheit für Informationsaustausch zwischen zwei Hosts • Ein IP Datagramm besteht aus Header und Nutzdaten • IP Datagramme sind durch Sequenznummer (Fragment Offset) identifiziert • Identifikationsfeld hilft bei Zusammensetzung der Fragmente IP Datagramme 2-34 Host ID Host ID Host ID 192.0.1.255 (Class C) 128.3.0.0 (Class B) 10.0.0.0 (Class A) O. Kao Webbasierte Informationssysteme • Netzadressen werden zentral verwaltet, die Vergabe von Rechneradressen erfolgt dezentral durch die jeweiligen Netzbetreiber 11000000 00000000 00000001 11111111 NetzID 10000000 00000011 00000010 00000011 NetzID 00001010 00000000 00000000 00000000 NetzID • Beispiele 2-35 Dotted Decimal Notation: IP Adressen Darstellung als 4 Integerwerte, durch Punkte getrennt, jeder Integerwert repräsentiert jeweils 1 Byte • Hierarchische Aufteilung der zur Verfügung stehenden Adressen ⇒ Jede untergeordnete Vergabestelle verfügt frei über Teil der Adressen • Adressierung im Internet-Protokoll (IP) mit 32 Bit Teil 1 für das Netz und Teil 2 für den Rechner ⇒ 2 Klassen A, B, C Adressierung O. Kao Webbasierte Informationssysteme 2-36 • Alle Hosts in einem Netz müssen die gleiche Netznummer haben ⇒ Effizienzprobleme bei Adressierung (Routertabellen zu groß) • Lösung: Aufteilung in Teilnetze, z.B. Aufspaltung der 16 Host Bits (Klasse B) in 6 Bits für Teilnetzidentifizierung und 10 Bits für Hosts • Außerhalb sind die Netze nicht erkennbar, d.h. nicht „offiziell bekannt“ Teilnetze und Masken • • • O. Kao Beispiel: siehe Tafel Webbasierte Informationssysteme 2-37 Maske: 32 Bits, die mit der IP Adresse UND verknüpft werden (11111111 11111111 11111111 0000000 = 255.255.255.0 oder /24) Durch Verknüpfung mit 0 werden die Hostsadressen ausgeblendet Falls die Zieladresse nicht in der Routertabelle vorkommt, so wird das Paket an einen übergeordneten Router mit ausführlicheren Tabellen (Standardrouter) geleitet Realisierung der Weiterleitung: Abbildung aller IP-Adressen auf eine einzige Teilnetzadresse durch Masken 1. Große Tabelle mit allen Hosts ⇒ zu aufwendig 2. Weiterleitung an Subrouter/Switch/Hub zuständig für das Teilnetz 3. Jeder Subrouter durch eine einzige IP Adresse repräsentiert Woher weiß der Router, an welches Teilnetz das Paket gesendet werden muss? Zuordnung ankommender Pakete O. Kao Webbasierte Informationssysteme 2-38 • Netzspezifisch: klassische LANs ⇒ Address Resolution Protocol (ARP) • Rahmen wird zum entsprechenden Teilnetz übertragen (zu erkennen z.B. an den ersten drei Einträgen 128.3.100.XXX) • IP Adresse wird an alle Teilnehmer im Netzwerk gesendet (Nutzung spezieller in Grafik dargestellter IP Adressen) • Station erkennt eigene IP Adresse und teilt ihre MAC Adresse mit • Zuordnung wird üblicherweise im Vermittlungselement gespeichert Abbildung von IP Adresse auf netzinterne MAC Adressen Domain-Namen URLs, … • Aufbau von O. Kao Webbasierte Informationssysteme Siehe EIM 2-39 Hierarchische Vorgehensweise durch Partitionierung sowohl organisatorisch (.com, .edu, .gov, .mil, …) als auch geografisch (.de, .uk, .fr, …) ⇒ Aufteilung in Zonen • Aktueller Entwurf Alle Namen und Adressen befanden sich in einer zentralen Masterdatei, die per FTP auf jeden Rechner herunter geladen wurde Nicht skalierbar, keine lokale Organisation möglich, … • Auflösung von Hostnamen und Umwandlung in IP-Adressen ⇒ DNS-Server als verteilte Datenbank • Erster Entwurf DNS - Domain Name Service Wiederholung aus EIM O. Kao Webbasierte Informationssysteme Gewichte: 1 Punkt entspricht einer Vermittlung (1 Hop) Ständige Aktualisierung des Graphen zu kostspielig 2-40 • Theorie-basiert: Berechnung von kürzesten Wegen in dem weltumspannenden „Netzwerkgraphen“ Jeder Router sendet jedes Paket über jede Ausgangsleitung Ausnahmen Paket ist für den Router selbst bestimmt (Ziel erreicht) Router hat das Paket bereits früher erhalten Paket ist über diese Leitung eingetroffen Vorteile: Falls Ziel erreichbar, dann wird ein Weg gefunden und das Paket gelangt auf dem kürzesten Weg zum Ziel Nachteil: Viele überflüssige Paketduplikate • Einfachste Form: Flooding (Überflutung) Routing • • • • O. Kao Webbasierte Informationssysteme 2-41 Verbesserung durch hierarchisches (region-basiertes) Routing 1. Jeder Router muss seine direkten Nachbar-Router kennen lernen und sich die Netzadressen der direkten Nachbar-Router merken 2. Jeder Router bestimmt Kosten zu jedem direkten Nachbar-Router 3. Alle Router senden an alle Router ein Link State Packet (LSP) mit den in 1. und 2. gewonnenen Erkenntnissen 4. Jeder Router bestimmt anhand empfangener LSPs die kürzesten Entfernungen und die kürzesten Wege zu allen anderen Routern Schritte 3. und 4. werden wiederholt bei Neuem Nachbar Änderung der Entfernung zu einem Nachbarn Verbindung zu einem bisherigen Nachbarn ausfällt. Problem: Wie findet man die die Nachbar-Router? ⇒ Flooding Link State Routing für IP-basierte autonome Systeme Regeln Routing (2) O. Kao Webbasierte Informationssysteme Prozesse als Absender/Empfänger Mechanismus für die Adressierung mehrerer Prozesse in einem System basiert auf dem Konzept der Ports (16 Bit Zahlen) Konkatenation einer IP-Adresse und einer Port-Nummer gleichbedeutend mit der netzweiten Adresse einer Anwendung • Adressierung User Datagram Protocol (UDP): Weiterleitung der IP-Dienste, verbindungslos, unzuverlässig Transmission Control Protocol (TCP): Zuverlässig, gleicht falsche Paketreihenfolge / Datenverluste aus, verbindungsorientiert • Anpassung der netzorientierten Schichten 1 bis 3 an die Erfordernisse der anwendungsorientierten Schichten 5 bis 7 • Dienstgüte (Quality of Service) kann spezifiziert werden • Transportprotokolle Transportschicht (Schicht 4) 2-42 O. Kao Webbasierte Informationssysteme World Wide Web (HTTP) Dateitransfer (FTP) News (NNTP) Remote Login (Telnet, SSH) E-mail (SMTP, IMAP,…) Katalogdienste (X.500) … • Funktionen zur Kooperation von Anwendungsprozessen Anwendungsschicht 2-43