2 . R e c h n e rn e tze

Werbung
2.1
2.2
2.3
2.4
O. Kao
Webbasierte Informationssysteme
Netzhardware
Austausch von Daten zwischen Netzteilnehmern
Übertragungsprotokolle
ISO/OSI Modell
• Überblick
2. Rechnernetze
2-1
Rechner
1
O. Kao
…
n
Rechner
Webbasierte Informationssysteme
Rechner
2
Rechner arbeiten in erheblichem Umfang autonom
Rechner sind miteinander verbunden
Rechner können Informationen austauschen
Fehleranfälligkeit und zeitliche Verzögerung der
Kommunikationskanäle wird weitestgehend ausgeglichen
• Gruppierung von Rechnern, die über Kommunikationskanäle
Daten austauschen
• Rechnernetze
Einführung in Rechnernetze
2-2
O. Kao
Webbasierte Informationssysteme
Mehrere Routen zwischen zwei nicht benachbarten Stationen
möglich ⇒ Wegfindung (Routing) sehr wichtig
Ein Paket wird in der Regel für eine bestimmte Station adressiert
• Punkt-zu-Punkt-Netze: Zusammengesetzt aus vielen einzelnen
Paaren von miteinander verbundenen Stationen
Nachrichten (Pakete) werden von einer Station an alle anderen
Stationen gesendet
Je nach Adressierung wird die Nachricht von nur einer Station,
mehreren Stationen (multicasting) oder allen Stationen
(broadcasting) verarbeitet
Analogie: Durchsage am Bahnhof, Flughafen, …
• Broadcasting: ein einziger Übertragungskanal, der von allen
Komponenten des Netzes benutzt wird
Übertragungstechnik
2-3
O. Kao
Webbasierte Informationssysteme
• Access Points für drahtlose Verbindungen
2-4
Hubs: Verbinden mehrere Stationen, Broadcasting eingehender
Pakete, d.h. Versenden der Pakete an alle Anschlüsse
Switches und Bridges: Koppeln Teilnetze, leiten Pakete an nur eine
Leitung
Router: Weiterleitung ankommender Pakete
Gateways: Verbindung von Stationen/Netzen, die unterschiedliche
Transportprotokolle verwenden ⇒ „Umformatierung“
• Hostrechner (Server) mit Diensten wie Mail, Verzeichnisse, …
• Terminals (Clients): Geräte, mit denen Benutzer ins Netz kommen
und auf die Ressourcen der Server zugreifen
• Übertragungsmedien z.B. Twisted Pair, Glasfaser, Infrarot, …
• Repeater verstärken die Signale zur Verlängerung der
Übertragungsstrecke
• Netzknoten: Schaltzentren des Netzwerkes/der Netzverwaltung
2.1 Komponenten eines
Rechnernetzes
O. Kao
Webbasierte Informationssysteme
• Alternative Klassifikationen anhand eingesetzter
Übertragungsmedien, Übertragungsprotokolle, …
Beispiele: Ethernet, Fast-/Gigabitethernet, Tokenring, FDDI,
ATM, …
2-5
einzelner Personen, z.B. Funknetzwerk zu Hause mit Computer,
Maus, Tastatur, Drucker, Digitalkamera, …
Lokales Netzwerk (Local Area Network, LAN): Netzwerk in einem
Gebäude / auf einem Gelände, Entfernung oft nicht größer als 1km
Fernnetze (Wide Area Networks, WAN): Kopplung vieler LANs in
einem Land, auf einem Kontinent, …
Internet: Globales Netzwerk als Zusammenfassung mehrerer WANs
• Ausdehnung = Maximale Entfernung zwischen den Stationen
des Rechnernetzes
Persönliches Netzwerk (Personal Area Network, PAN): Netzwerke
Charakterisierung von
Rechnernetzen nach Ausbreitung
O. Kao
Webbasierte Informationssysteme
Alle Knoten sind mit zwei anderen
Knoten verbunden
⇒ bei Ausfall eines Knotens existiert
immer noch eine Verbindung
• Ringnetze: Nachrichten laufen in
vorgegebener Umlaufrichtung
Kostensparende Methode für
Netzwerkaufbau
Ineffizient: innere Knoten
bearbeiten gesamten Verkehr
Nicht ausfallsicher: ein defekter
innerer Knoten trennt das Netzwerk
• LANs meist ohne mehrfache Pfade
• Busnetze: linearer Kabelstrang,
Stationen aneinander gereiht
LAN Topologien
2-6
O. Kao
Webbasierte Informationssysteme
Nahe liegende Standorte nutzen die
Fernverbindungen gemeinsam
Bei Ausfall zentraler Verbindungen
sind große Netzsegmente betroffen
• Hierarchische, oft Baumstruktur:
meist Weiterentwicklung eines
sternförmigen Netzwerks
Schneller Aufbau
Einfache Erweiterbarkeit
Völliger Ausfall, wenn das zentrale
Element versagt
Ausreichende Dimensionierung des
Zentralknotens erforderlich
• Sternnetze: zentraler Knoten mit
jeweils einer Anschlussleitung zu
jedem Teilnehmer
LAN Topologien
2-7
O. Kao
Webbasierte Informationssysteme
Verbindungen sind nach keinem besonderen Schema
angeordnet, sondern richten sich nach Parametern wie
Datenaufkommen
Kosten für einzelne Verbindungen
Absicherung einzelner Knoten
⇒Komplexe Netze mit intelligenten Übertragungseinstellungen
und Lastverteilungen für stabile Datenübertragungen
⇒Ausfalltoleranz bei Ausfall einer oder mehrerer Verbindungen
• Dezentrales Netzwerk
LAN Topologien (2)
2-8
O. Kao
Ethernet
Bridge
Bridge
PSE
WANVerbindungen
Bridge
Bridge
Webbasierte Informationssysteme
FDDI-Ring
Token-Ring
Router
Router
Rep
Rep
File-Server
• Netzknoten sind beliebig verbunden, zwischen zwei Knoten
können mehrere Wege bestehen
Vermaschte Netztopologien
2-9
O. Kao
Webbasierte Informationssysteme
2-10
• Drahtlose Kommunikation = Austausch von Daten ohne Einsatz
von Draht oder Glasfaser, sondern üblicherweise unter
Verwendung von Funk oder infrarotem Licht
Gerätemobilität: Taschenrechner, Notebooks, Pager, Personal
Digital Assistants, mobile Telefone, …
Nutzermobilität: der Nutzer eines Kommunikationssystems, der
bestimmte Dienste an unterschiedlichen Orten nutzen kann
Mobile Telefone: Gespräch unabhängig von Festanschluss
Drahtloser Internetzugang: Datenkommunikation unabhängig
von der Festanschlussposition
…
• Mobilität: Merkmal, das unser Alltagsleben in den letzten
Jahrzehnten nachhaltig veränderte und noch verändern wird
• Mobilität in Informationssystemen
Drahtlose Kommunikation
O. Kao
Webbasierte Informationssysteme
Mobilfunk / Handy
GSM (Global System for Mobile Communication)
UMTS (Universal Mobile Telecommunications System)
WAP (Wireless Application Protocol), …
Satellitensysteme und Navigation (z.B. GPS)
Rundfunksysteme, z.B. digitale Audio- und Videoausstrahlung
Drahtlose lokale Rechnernetzwerke
Ad hoc Netzwerke: Direkte Kommunikation zwischen zwei
Geräten im Ausstrahlungsbereich
Infrastruktur: Erweiterung des existierenden,
leitungsgebundenen Netzwerks
• Infrastruktur zur Realisierung der drahtlosen Kommunikation
• Einsatzbereiche
Drahtlose Netzwerke
2-11
BSS2
Access Point
O. Kao
Webbasierte Informationssysteme
2-12
• Access Point: Zugangspunkt für drahtlose Kommunikation, integriert im
Festnetz und im drahtlosen Netz
• Stationen: Rechner mit Zugriffsfunktion auf das drahtlose Medium und
Funkkontakt zum Access Point
• Basis service set (BSS): Gruppe von Stationen, die dieselbe
Funkfrequenz nutzen
BSS1
Access Point
Existierendes Netzwerk
Drahtlose Netzwerke:
Infrastruktur
O. Kao
Webbasierte Informationssysteme
• Direkte Kommunikation zwischen Geräten ohne Access Points
• Alle Geräte in der Reichweite des Signals werden angesprochen und
können ggf. eine Verbindung aufbauen
• Die Gruppe ist für die Koordination der Aktivitäten verantwortlich
Drahtlose Netzwerke:
Ad Hoc Kommunikation
2-13
O. Kao
Webbasierte Informationssysteme
Noch (niedrige) Kapazität, dieser Nachteil verschwindet aber
Oft noch proprietäre Lösungen vorhanden
Sicherheitsaspekte noch nicht vollständig gelöst
• Wichtigste Nachteile
Flexibilität: Innerhalb des Übertragungsbereichs können alle
Knoten ohne Einschränkung miteinander kommunizieren
Vereinfachte Planung bzgl. Verlegung von Leitungen,
Netzwerksteckern, …
Komfortabler Nutzerzugang zum Netz
Entwurfsfreiheit für Geräte, die auch noch z.B. in Jackentaschen
oder Rücksacken kommunizieren können
Geringere Kosten für Netzwerkabdeckung von größeren Flächen
wie Hörsälen
• Hauptvorteile gegenüber leitungsgebundenen Netzwerken
Vor- und Nachteile drahtloser
Netzwerke
2-14
Sender
O. Kao
Virtuelle Leitung
Webbasierte Informationssysteme
Send()
Receive()
Empfänger
⇒Leitungsvermittlung, z.B. öffentliches Telefonnetz
⇒Dem Teilnehmer wird ein Übertragungskanal und dessen
gesamte Kapazität (Bandbreite) zur alleinigen Nutzung zur
Verfügung gestellt
⇒Implizite Adressierung, da Sender und Empfänger an den
Leitungsenden zu finden sind
Merkmale
Kurze Verweilzeiten der Nachrichten im Netz
Ungenutzte Übertragungskapazitäten
• Direkte Verbindung zwischen zwei Teilnehmern
2.2 Austausch von Daten
zwischen Netzteilnehmern
2-15
Wiederholung aus EIM
Sender
12345
2 3
4
O. Kao
1
5
2 3
4
5
Webbasierte Informationssysteme
1
Empfänger
2-16
Nachrichtenzerlegung in individuell adressierte Paketen
Datenpakete werden in Netzknoten zwischen gespeichert (store
and forward) ⇒ Verzögerungen möglich, aber eine bessere
Ausnützung der Übertragungskanäle/ Netzzugänge
Für jedes korrekt empfangene Paket wird eine Quittung an den
Sender geschickt
Bei Fehlern/Paketverlust wird das Paket erneut gesendet
• Paketvermittlung, z.B. Internet
Austausch von Daten zwischen
Netzteilnehmern: Paketvermittlung
Wiederholung aus EIM
O. Kao
Webbasierte Informationssysteme
2-17
Aufbau einer Verbindung ist komplex und zeitintensiv, wenn viele
Stationen miteinander kommunizieren
Ist einmal eine Verbindung aufgebaut, dann ist der Datenaustausch
trivial (Empfänger steht fest, Reihenfolge bleibt erhalten, …)
• Vor- und Nachteile
definierten Verbindung zwischen Stationen notwendig
Verbindungslose Kommunikation ⇒ Kommunizierende Stationen
treten ohne direkten Kontakt, Datenübertragung von Knoten zu
Knoten
• Verbindung = Beziehung zwischen zwei kommunizierenden
Stationen über einen bestimmten Zeitraum
• Unterteilung der Netzwerkkommunikation in
Verbindungsorientierte Kommunikation ⇒ Aufstellung einer wohl-
Austausch von Daten zwischen
Netzteilnehmern: Verbindung
Wiederholung aus EIM
Unterschiedliche
Unterschiedliche
Unterschiedliche
Unterschiedliche
Netzwerktechnologien
Betriebssysteme
Zeichensätze
Konfigurationen
O. Kao
Webbasierte Informationssysteme
2-18
⇒ Die Netzwerkteilnehmer gehören zu einer von vielen Tausenden
Variationen von Rechnern/Software/Netzwerk/…
Dennoch: Jeder Teilnehmer muss mit jedem anderen Teilnehmer
im Netzwerk kommunizieren können
• Bei Rechnern
Unterschiedliche Sprachen
Unterschiedliche Schriftzeichen
Unterschiedliche Kommunikationsregeln, …
• Verbindung und Datenaustausch noch keine Kommunikation
• Analogie: Kommunikation zwischen Menschen aus
unterschiedlichen Ländern, z.B. Deutschland und China
Von Datenaustausch zu
Kommunikation
O. Kao
Webbasierte Informationssysteme
Übertragungskanäle mit Störungen behaftet sind
Kommunizierende Prozesse nicht in festem Zeitbezug arbeiten
• Ziel: Informationsübertragung sicherzustellen, auch wenn
2-19
Verwendung von überall verständlichen Steuerkommandos
Festlegung von Aktionen zu Kommandos
⇒ Kernaufgaben der Übertragungsprotokolle
Festlegung der Formate für die zwischen den Teilnehmern
auszutauschenden Nachrichten
Vorgabe von Zuständen und Zustandsübergängen für die in den
Teilnehmerstationen ablaufenden Prozesse
• Übertragungsprotokolle = Regeln für Kommunikation im Netz
• Analogien: Begrüßung per Handschlag, Ablauf von
Staatsempfängen, …
• Wie erfolgt der Dialog zwischen zwei Netzwerkteilnehmern?
2.3 Übertragungsprotokolle
•
•
•
O. Kao
Webbasierte Informationssysteme
2-20
Wie wird sichergestellt, dass wirklich jeder Netzwerkteilnehmer mit
jedem anderen Teilnehmer kommunizieren kann?
1. Festlegung der übergreifenden Protokolle durch Konsens nach einer
offenen Diskussion, an der sich jeder beteiligen kann
2. Jeder Hersteller, der sein Rechner/Betriebssystem/Programm
netzwerkfähig machen will, muss vereinbarte Protokolle unterstützen
Fortsetzung der Vorgehensweise in verschiedenen „Gremien“ wie
IETF (Internet Engineering Task Force)
The Internet Engineering Task Force (www.ietf.org) is a large open
international community of network designers, operators, vendors,
and researchers concerned with the evolution of the Internet
architecture and the smooth operation of the Internet. It is open to
any interested individual.
Veröffentlichung von Ideen bzgl. Architekturen, Protokollen, … in sog.
Request for Comments (RFC)
Übertragungsprotokolle (2)
O. Kao
Webbasierte Informationssysteme
Unterteilung der Aufgaben in klar
definierte, hierarchisch organisierte
Module (Schichten)
Spezifikation von Schnittstellen
zwischen den Schichten
Definition von Kommunikationsregeln
zwischen Schichten, die
Sich untereinander befinden
Gleichberechtigt sind
• Netzsoftware = hoch strukturierte
komplexe Software, die die gesamte
Umsetzung der Kommunikation – von
Anwendung über Protokolle bis zu
Steuerung der Netz-HW – übernimmt
• Softwaredesign: Teile und Herrsche
Netzsoftware
2-21
Einladu
ng zum
Dinner
Fax:
Einlad
ung
zum
Dinner
Invitati
on to
dinner
O. Kao
Einladu
ng zum
Dinner
Fax:
Webbasierte Informationssysteme
Technische
Abwicklung
Übersetzer
Nachricht
Einlad
ung
zum
Dinner
2-22
Reale Kommunikation
Virtuelle Kommunikation
Analogie: Kommunikation
zwischen zwei Präsidenten
O. Kao
Webbasierte Informationssysteme
2-23
• Implementierung der Protokolle oder das interne Verhalten der
Systeme werden nicht bestimmt, sondern nur deren Verhalten
nach außen
ISO/OSI betrachtet ausschließlich die Interaktion zwischen offenen
Systemen, nicht deren lokal ausführbaren Aufgaben
Anwendungsprozesse sind in zwei Teile getrennt
Interaktion zwischen Anwenderprozessen und
Verarbeitung (lokaler Anwendungsprozess) ohne Kommunikation
Beispiel: Eine Person, die ein Bankterminal bedient, und dem
zugehörigen Datenbanksystem, das auf getrenntem Computer
abläuft
• Offenes System: System von Computern, Software, Peripherie
und Übertragungsmedien, das ISO/OSI-Standards für den
Informationsaustausch mit anderen offenen Systemen gehorcht
2.4 Umsetzung der
Netzsoftware: ISO/OSI Modell
Bitübertragungsschicht
Bitübertragungsschicht
Bitübertragungsschicht
Sicherungsschicht
Vermittlungsschicht
Webbasierte Informationssysteme
Sicherungsschicht
Sicherungsschicht
O. Kao
Vermittlungsschicht
Transportschicht
Transportprotokoll
Transportschicht
Vermittlungsschicht
Kommunikations
-schicht
Kommunikationsprotokoll
Kommunikations
-schicht
2-24
Bitübertragungsschicht
Sicherungsschicht
Vermittlungsschicht
Darstellungsschicht
Darstellungsprotokoll
Darstellungsschicht
Anwendungsschicht
Anwendungsprotokoll
Anwendungsschicht
Schichten
Steuerdaten
der Schicht 2
O. Kao
z.B. Adressen, Prüfsumme, …
Nutzdaten der
Schicht 2
Nutzdaten der
Schicht 3
Webbasierte Informationssysteme
Steuerdaten
der Schicht 3
z.B. Adressen, Time-to-Live, …
Steuerdaten Nutzdaten der
der Schicht 4
Schicht 4
z.B. Adressen, Paketnummer, …
Nutzdaten der
Anwendung
2-25
Schicht 2
z.B. Ethernet
LLC
Schicht 3
z.B. IP
Schicht 4
z.B. TCP
Schicht 7
Anwendung
• Grundprinzip: Nachrichten aus höheren Schichten werden als
Nutzdaten für die unteren Schichten eingesetzt
Einbettung von Nachrichten
O. Kao
Webbasierte Informationssysteme
Keine Garantie für eine zeichentreue Übertragung
Vereinbarung über Charakteristiken der Übertragung wie
Taktrate
Spannungspegel und Polarität
Signalcodierung und Rahmenbegrenzung
Kabelbelegungen und Format der Anschlussstecker, …
• Empfänger extrahiert Bitstrom und liefert ihn an die darüber
liegende Schicht ab
• Eigenschaften
Empfang der Bitblöcke von der Sicherungsschicht
Ausstattung mit Rahmenbegrenzung
Weiterleitung über den Übertragungskanal
• Aufgaben der Bitübertragungsschicht
Bitübertragungsschicht
(Schicht 1)
2-26
O. Kao
Webbasierte Informationssysteme
2-27
Sicherungsschicht kapselt die Pakete von der Vermittlungsschicht in
Rahmen (Frames)
• Rahmenbildung
Welche Station darf die gemeinsam genutzte Übertragungskanäle
aktuell verwenden?
• Protokolle für Medienzuteilung (Medium Access Layer)
Sendegeschwindigkeit so bestimmen, dass der langsamere
Empfänger nicht mit Paketen überschwemmt wird
• Regulierung des Datenflusses
Sicherungsmaßnahmen wie Prüfsummen, redundante Codierung, ...
Erneutes Anfordern/Übertragen von Nachrichten, die mit Störungen
behaftet sind
• Behandlung von Übertragungsfehlern durch
Sicherungsschicht (Schicht 2):
Grundaufgaben
PPP
Modem
SLIP
2-28
Sum (4)
Prufsumme
Transportebene
Vermittlungsebene
Sicherungsebene
Bitübertragungsebene
Nutzdaten
(1 – 1500 Bytes)
z.B. IP-Datagramm
LLC
LAN
Webbasierte Informationssysteme
SA (6)
Type (2)
Ursprungs
Protokoll
adresse (MAC) z.B. IP
O. Kao
Preamble SF (1)
DA (6)
(7 Bytes) Start Zieladresse
Sync.
Frame
(MAC)
• Beispiel: Ethernet Frame Format
CAPI
ISDN
TCP
IP
Modem: PPP (point to point protocol) und SLIP (serial line IP protocol)
realisieren über Modem die Wählfunktion im Fernmeldenetz
ISDN: CAPI (common ISDN application programming interface)
LAN: LLC (Logical Link Control) setzt auf alle technik-orientierte LAN
Protokolle (802.X) auf und abstrahiert die Unterschiede
• Zugang zu Übertragungsmedien
Sicherungsschicht: Protokolle
O. Kao
Webbasierte Informationssysteme
Bestätigung der Rahmen dient der Optimierung, ist aber nicht
notwendig ⇒ Verlagerung der Bestätigung in die Vermittlungsund/oder Transportschicht
LAN Umgebungen arbeiten unbestätigt, da seltene Verluste und
demnach lohnt der zusätzliche Übertragungsaufwand nicht
Drahtlose Netzwerke arbeiten bestätigt verbindungslos, da
Bestätigung einzelner kleiner Frames aufgrund häufiger
Übertragungsfehler sinnvoll
• Anmerkungen
Unbestätigter verbindungsloser Dienst: Quelle sendet Rahmen,
ohne dass diese vom Ziel bestätigt werden müssen
Bestätigter verbindungsloser Dienst: kein a-priori Verbindungsaufbau, aber das Ziel muss jeden Rahmen bestätigen
Bestätigter verbindungsorientierter Dienst
• Häufig bereitgestellte Dienste für die Vermittlungsschicht
Dienste für die
Vermittlungsschicht
2-29
O. Kao
Webbasierte Informationssysteme
2-30
• Internet-Protokolle verwenden eine dynamische Zuordnung von
MAC Adressen zu Internetadressen mit ARP (Address Resolution
Protocol) (siehe z.B. arp –a)
48 Bit, in der Regel hexadezimal geschrieben, z. B. 08-00-20-ae-fd-7e
Erste 24 Bit = von IEEE vergebene Herstellerkennung (z.B. 00-508b-xx-xx-xx für Compaq)
Nächste 24 Bit = legt Hersteller für jede Schnittstelle individuell fest
Adressen der Schnittstellen weltweit eindeutig ⇒ Einsatz zur
automatischen Gerätekonfiguration, Basis für Protokolle wie DHCP
• HW-Adresse eines Netzwerkgeräts (Netzwerkkarte, Switch, …) zur
eindeutigen Identifikation des Geräts im Netzwerk
• MAC-Adresse wird beim Einschalten gesetzt und kann danach oft
nicht mehr verändert werden
• Aufbau der MAC Adresse bei Ethernet
MAC Adressen
O. Kao
Webbasierte Informationssysteme
2-31
Tokenvergabe: Zugriffsrecht wird herumgereicht und von einer
Station einbehalten, wenn sie eine Nachricht senden möchte
CSMA-Techniken (carrier sense multiple access)
Dezentrales Zugangsprinzip, in welchem jede Station vor dem
Absenden einer Meldung prüft, ob der Kanal besetzt ist
⇒ Restrisiko der Kollision mit einer anderen Meldung
⇒ Weitere Sendeversuche nach zufällig gewählter Wartezeit
CSMA/CD: Wettbewerbsverfahren, bei dem auch während der
laufenden Übertragung geprüft wird, ob eine Kollision stattfindet
(CD = collision detection)
Jede Station darf während des vorgegebenen Zeitintervalls ohne
vorherige Abstimmung den Übertragungskanal belegen
• Nur ein Teilnehmer darf auf das Übertragungsmedium zugreifen
Statisches Multiplexen⇒ feste Partitionierung des
Übertragungskanals
Protokolle für Medienzuteilung
O. Kao
Webbasierte Informationssysteme
2-32
Mehr Betriebsmittel
Entfernung von Verkehr aus dem Netz und Aufforderung der Quellen,
den generierten Verkehr zu reduzieren
Verkehr nur zugelassen, wenn genügend Betriebsmittel bereitstehen
• Behandlung von Überlastsituationen
Auswahl aufgrund von
Optimierungskriterien z.B. kürzester Weg, kleinste Verzögerung
Geforderter Dienstgüte, vertraglichen Absprachen, …
• Datenübertragung unabhängig von Technologien in Teilnetzen
• Abstraktion der Netztopologie und einheitliche Adressierung
• Bereitstellung von verbindungsorientiertem und verbindungslosem
Dienst
• Leitweglenkung (routing): Auffinden eines Pfades – Folge von
Stationen (router, switch) – zwischen zwei Endsystemen
Vermittlungsschicht
(Schicht 3)
O. Kao
Webbasierte Informationssysteme
2-33
Basiert auf 128-Bit-System ⇒ pro Quadratmeter Erde können 1.500 IPAdressen zugewiesen werden
Größere Sicherheit
Bessere Unterstützung von Echtzeitanwendungen, …
Einführung bis Ende 2005 geplant
• Aktuelle Entwicklung: IPv6
Entwickelt vor 20 Jahren basierend auf der Annahme „es wird Hunderte
Netze und mehrere Tausend vernetzte Rechner weltweit geben“ ⇒
eingesetzter 32 Bit Adressraum ist heute zu klein
• Aktuell verwendete Version: IPv4
Verbindungslose Kommunikation durch Austausch von Datagrammen
(IP-Datagramme)
• Aktuell wichtigstes Protokoll zur Netzkopplung
• Hauptaufgabe des IP: Netzübergreifende Adressierung
• IP verbessert kaum die Dienste der darunter liegenden Schichten
Internet Protocol (IP)
O. Kao
Webbasierte Informationssysteme
32 Bit
• Grundeinheit für Informationsaustausch zwischen zwei Hosts
• Ein IP Datagramm besteht aus Header und Nutzdaten
• IP Datagramme sind durch Sequenznummer (Fragment Offset)
identifiziert
• Identifikationsfeld hilft bei Zusammensetzung der Fragmente
IP Datagramme
2-34
Host ID
Host ID
Host ID
192.0.1.255 (Class C)
128.3.0.0 (Class B)
10.0.0.0 (Class A)
O. Kao
Webbasierte Informationssysteme
• Netzadressen werden zentral verwaltet, die Vergabe von
Rechneradressen erfolgt dezentral durch die jeweiligen Netzbetreiber
11000000 00000000 00000001 11111111
NetzID
10000000 00000011 00000010 00000011
NetzID
00001010 00000000 00000000 00000000
NetzID
• Beispiele
2-35
Dotted Decimal Notation: IP Adressen Darstellung als 4 Integerwerte,
durch Punkte getrennt, jeder Integerwert repräsentiert jeweils 1 Byte
• Hierarchische Aufteilung der zur Verfügung stehenden Adressen ⇒
Jede untergeordnete Vergabestelle verfügt frei über Teil der Adressen
• Adressierung im Internet-Protokoll (IP) mit 32 Bit
Teil 1 für das Netz und Teil 2 für den Rechner ⇒ 2 Klassen A, B, C
Adressierung
O. Kao
Webbasierte Informationssysteme
2-36
• Alle Hosts in einem Netz müssen die gleiche Netznummer haben ⇒
Effizienzprobleme bei Adressierung (Routertabellen zu groß)
• Lösung: Aufteilung in Teilnetze, z.B. Aufspaltung der 16 Host Bits
(Klasse B) in 6 Bits für Teilnetzidentifizierung und 10 Bits für Hosts
• Außerhalb sind die Netze nicht erkennbar, d.h. nicht „offiziell bekannt“
Teilnetze und Masken
•
•
•
O. Kao
Beispiel: siehe Tafel
Webbasierte Informationssysteme
2-37
Maske: 32 Bits, die mit der IP Adresse UND verknüpft werden
(11111111 11111111 11111111 0000000 = 255.255.255.0 oder /24)
Durch Verknüpfung mit 0 werden die Hostsadressen ausgeblendet
Falls die Zieladresse nicht in der Routertabelle vorkommt, so wird das
Paket an einen übergeordneten Router mit ausführlicheren Tabellen
(Standardrouter) geleitet
Realisierung der Weiterleitung: Abbildung aller IP-Adressen auf
eine einzige Teilnetzadresse durch Masken
1. Große Tabelle mit allen Hosts ⇒ zu aufwendig
2. Weiterleitung an Subrouter/Switch/Hub zuständig für das Teilnetz
3. Jeder Subrouter durch eine einzige IP Adresse repräsentiert
Woher weiß der Router, an welches Teilnetz das Paket gesendet
werden muss?
Zuordnung ankommender
Pakete
O. Kao
Webbasierte Informationssysteme
2-38
• Netzspezifisch: klassische LANs ⇒ Address Resolution Protocol (ARP)
• Rahmen wird zum entsprechenden Teilnetz übertragen (zu erkennen
z.B. an den ersten drei Einträgen 128.3.100.XXX)
• IP Adresse wird an alle Teilnehmer im Netzwerk gesendet (Nutzung
spezieller in Grafik dargestellter IP Adressen)
• Station erkennt eigene IP Adresse und teilt ihre MAC Adresse mit
• Zuordnung wird üblicherweise im Vermittlungselement gespeichert
Abbildung von IP Adresse auf
netzinterne MAC Adressen
Domain-Namen
URLs,
…
• Aufbau von
O. Kao
Webbasierte Informationssysteme
Siehe EIM
2-39
Hierarchische Vorgehensweise durch Partitionierung sowohl
organisatorisch (.com, .edu, .gov, .mil, …) als auch geografisch (.de,
.uk, .fr, …) ⇒ Aufteilung in Zonen
• Aktueller Entwurf
Alle Namen und Adressen befanden sich in einer zentralen
Masterdatei, die per FTP auf jeden Rechner herunter geladen wurde
Nicht skalierbar, keine lokale Organisation möglich, …
• Auflösung von Hostnamen und Umwandlung in IP-Adressen ⇒
DNS-Server als verteilte Datenbank
• Erster Entwurf
DNS - Domain Name Service
Wiederholung aus EIM
O. Kao
Webbasierte Informationssysteme
Gewichte: 1 Punkt entspricht einer Vermittlung (1 Hop)
Ständige Aktualisierung des Graphen zu kostspielig
2-40
• Theorie-basiert: Berechnung von kürzesten Wegen in dem
weltumspannenden „Netzwerkgraphen“
Jeder Router sendet jedes Paket über jede Ausgangsleitung
Ausnahmen
Paket ist für den Router selbst bestimmt (Ziel erreicht)
Router hat das Paket bereits früher erhalten
Paket ist über diese Leitung eingetroffen
Vorteile: Falls Ziel erreichbar, dann wird ein Weg gefunden und
das Paket gelangt auf dem kürzesten Weg zum Ziel
Nachteil: Viele überflüssige Paketduplikate
• Einfachste Form: Flooding (Überflutung)
Routing
•
•
•
•
O. Kao
Webbasierte Informationssysteme
2-41
Verbesserung durch hierarchisches (region-basiertes) Routing
1. Jeder Router muss seine direkten Nachbar-Router kennen lernen
und sich die Netzadressen der direkten Nachbar-Router merken
2. Jeder Router bestimmt Kosten zu jedem direkten Nachbar-Router
3. Alle Router senden an alle Router ein Link State Packet (LSP) mit
den in 1. und 2. gewonnenen Erkenntnissen
4. Jeder Router bestimmt anhand empfangener LSPs die kürzesten
Entfernungen und die kürzesten Wege zu allen anderen Routern
Schritte 3. und 4. werden wiederholt bei
Neuem Nachbar
Änderung der Entfernung zu einem Nachbarn
Verbindung zu einem bisherigen Nachbarn ausfällt.
Problem: Wie findet man die die Nachbar-Router? ⇒ Flooding
Link State Routing für IP-basierte autonome Systeme
Regeln
Routing (2)
O. Kao
Webbasierte Informationssysteme
Prozesse als Absender/Empfänger
Mechanismus für die Adressierung mehrerer Prozesse in einem
System basiert auf dem Konzept der Ports (16 Bit Zahlen)
Konkatenation einer IP-Adresse und einer Port-Nummer
gleichbedeutend mit der netzweiten Adresse einer Anwendung
• Adressierung
User Datagram Protocol (UDP): Weiterleitung der IP-Dienste,
verbindungslos, unzuverlässig
Transmission Control Protocol (TCP): Zuverlässig, gleicht falsche
Paketreihenfolge / Datenverluste aus, verbindungsorientiert
• Anpassung der netzorientierten Schichten 1 bis 3 an die
Erfordernisse der anwendungsorientierten Schichten 5 bis 7
• Dienstgüte (Quality of Service) kann spezifiziert werden
• Transportprotokolle
Transportschicht
(Schicht 4)
2-42
O. Kao
Webbasierte Informationssysteme
World Wide Web (HTTP)
Dateitransfer (FTP)
News (NNTP)
Remote Login (Telnet, SSH)
E-mail (SMTP, IMAP,…)
Katalogdienste (X.500)
…
• Funktionen zur Kooperation von Anwendungsprozessen
Anwendungsschicht
2-43
Herunterladen