HTL Donaustadt ABTEILUNG ELEKTROTECHNIK COMPUTERNETZWERKE Teil 1 AUFBAU UND PROTOKOLLE Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 1 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK INHALTSVERZEICHNIS VERZEICHNIS DER ABBILDUNGEN..................................................................................................... 4 1. Einführung: .............................................................................................................................................. 5 2. Lokale Netzwerke:................................................................................................................................... 5 3. Begriffsbestimmungen:............................................................................................................................ 6 4. Aufbau von Netzwerken: ......................................................................................................................... 8 4.1 Netzwerkkarten:.................................................................................................................................... 8 4.2 Netzwerkverkabelung: ........................................................................................................................ 10 4.2.1 Kabelauswahl:................................................................................................................................... 10 4.2.2 Kabeltypen:...................................................................................................................................... 11 4.2.3 Verbindungen: ................................................................................................................................. 13 4.3 Netztopologie: ................................................................................................................................... 15 4.3.1 Physikalische Topologien:.............................................................................................................. 15 4.3.2 Logische Topologien: ....................................................................................................................... 18 4.4 Netzwerkorganisation: ......................................................................................................................... 20 4.4.1 Client/Server Netzwerke:.................................................................................................................. 20 4.4.2 Peer-to-Peer Netzwerke:................................................................................................................... 21 4.5 Das OSI - Modell:................................................................................................................................ 22 4.5.1 Bitübertragungsschicht (Physical Layer): ......................................................................................... 23 4.5.2 Sicherungsschicht (Data Link Layer):............................................................................................... 25 4.5.3 Vermittlungsschicht (Network Layer): ............................................................................................. 26 4.5.4 Transportschicht (Transport Layer):................................................................................................. 27 4.5.5 Sitzungsschicht (Session Layer): ...................................................................................................... 27 4.5.6 Darstellungsschicht (Presentation Layer): ........................................................................................ 27 4.5.7 Anwendungsschicht (Application Layer):......................................................................................... 27 5. Netzwerkprotokolle: .............................................................................................................................. 28 5.1 Ethernet: .............................................................................................................................................. 28 5.1.1 CSMA/CD (Carrier Sensing Multiple Access with Collision Detection): ........................................ 28 5.1.2 Ethernet Datenrahmen: ..................................................................................................................... 30 5.1.3 Fast Ethernet:.................................................................................................................................... 32 5.2 Token Ring: ......................................................................................................................................... 32 5.2.1 Netzzugriffssteuerung:...................................................................................................................... 33 5.2.2 Datenrahmen:.................................................................................................................................... 33 5.3 TCP/IP:................................................................................................................................................ 35 5.3.1 IP Adressierung: ............................................................................................................................... 37 5.3.1.1 Unregistrierte IP Adressen:............................................................................................................ 38 5.3.1.2 Spezielle IP Adressen: ................................................................................................................... 38 5.3.1.3 Subnetze: ....................................................................................................................................... 39 5.3.1.4 Ports und Sockets: ......................................................................................................................... 39 5.3.2 TCP/IP Protokolle: ........................................................................................................................... 40 5.3.2.1 SLIP:.............................................................................................................................................. 40 5.3.2.2 PPP (Point To Point Protocol):...................................................................................................... 41 5.3.2.3. IP (Internet Protocol):................................................................................................................... 43 5.3.2.4. UDP (User Datagram Protocol):................................................................................................... 46 5.3.2.5. TCP (Transmission Control Protocol): ......................................................................................... 47 5.3.2.6. ICMP (Internet Control Message Protocol):................................................................................. 49 5.4 IPX/SPX: ............................................................................................................................................. 51 5.4.1. NCP (NetWare Core Protocol):...................................................................................................... 54 5.5 NetBIOS und NetBEUI: ...................................................................................................................... 58 5.5.1 NetBEUI Datenrahmen:.................................................................................................................... 58 5.5.2 Name Service:................................................................................................................................... 60 5.5.3 Datagram Service: ............................................................................................................................ 61 Betriebssysteme und Netzwerke 2 Computernetzwerke Prozeßdatentechnik Teil 1 Version 1.1 N.Resch Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK 5.5.4 Diagnostic Service:........................................................................................................................... 61 5.5.5 Session Service:................................................................................................................................ 61 Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 3 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK VERZEICHNIS DER ABBILDUNGEN Bild 2.1 Netzklassifizierung ................................................................................................................................... 5 Bild 3.1 Netzwerkkartenadresse..............................................................................................................................7 Bild 4.1 Reflexion in der Glasfaser ...................................................................................................................... 12 Bild 4.2 RJ45 Stecker ........................................................................................................................................... 13 Bild 4.3 Direktverbindung.....................................................................................................................................15 Bild 4.4 Sterntopologie.........................................................................................................................................16 Bild 4.5 Thick Ethernet.........................................................................................................................................17 Bild 4.6 Thinnet....................................................................................................................................................17 Bild 4.7 10BaseT..................................................................................................................................................18 Bild 4.8 Ethernet Datenrahmen.............................................................................................................................19 Bild 4.9 Datendurchsatz bei Kollisionen...............................................................................................................19 Bild 4.10 OSI 7 Schichten Modell........................................................................................................................22 Bild 4.11 Datenübertragung nach dem OSI – Modell...........................................................................................23 Bild 4.12 Polare Kodierung.................................................................................................................................. 24 Bild 4.13 Manchester - Kodierung ....................................................................................................................... 24 Bild 4.14 Differentielle Manchester Kodierung ................................................................................................... 25 Bild 4.15 Arbeitsweise eines Routers ................................................................................................................... 26 Bild 5.1 IEEE 802.3 Datenrahmen........................................................................................................................31 Bild 5.2 Token.......................................................................................................................................................33 Bild 5.3 Token Ring Datenrahmen........................................................................................................................34 Bild 5.4 Vergleich der Schichten TCP/IP und OSI – Modell................................................................................36 Bild 5.5 IP Adressierung.......................................................................................................................................37 Bild 5.6 Anlegen von Subnetzen .......................................................................................................................... 39 Bild 5.7 Liste der Ports und Dienste..................................................................................................................... 40 Bild 5.8 SLIP Datenrahmen.................................................................................................................................. 40 Bild 5.9 PPP Datenrahmen ................................................................................................................................... 41 Bild 5.10 PPP Verbindungsaufbau ....................................................................................................................... 42 Bild 5.11 IP – Datagramm (Kopf).........................................................................................................................43 Bild 5.12 UDP Datagramm...................................................................................................................................46 Bild 5.13 Ablauf der Datenübertragung mit Rückmeldung...................................................................................47 Bild 5.14 TCP Datenrahmen.................................................................................................................................48 Bild 5.15 ICMP Datenrahmen...............................................................................................................................49 Bild 5.16 PING Programm ................................................................................................................................... 50 Bild 5.17 IPX Datenrahmen..................................................................................................................................52 Bild 5.18 SPX Datenrahmen.................................................................................................................................53 Bild 5.19 NCP Request Datenrahmen .................................................................................................................. 55 Bild 5.20 NCP Reply Message ............................................................................................................................. 56 Bild 5.21 SAP Nachrichtenformat ........................................................................................................................ 57 Bild 5.22 NetBEUI Datenrahmen......................................................................................................................... 59 Bild 5.23 NetBIOS Sitzung...................................................................................................................................61 Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 4 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK 1. Einführung: Zu Beginn der Verbreitung der PCs konnte ein Datenaustausch nur über transportable Massenspeicher (z.B. Disketten, Wechselplatten oder Magnetbänder) erfolgen. Neben dem Risiko des Datenverlustes durch falsche Lagerung bzw. falsche Handhabung traten folgende Nachteile auf: • Aktualität der Datensätze: Nach jeder Änderung mußten die Dateien neu verteilt werden. • Zugriff mehrerer Bearbeiter auf eine gemeinsame Datei: • Gefahr des Datendiebstahls durch Mitarbeiter: Um sowohl Datenintegrität als auch Datensicherheit zu gewährleisten wurden die einzelnen Arbeitsstationen miteinander verbunden. 2. Lokale Netzwerke: Ein lokales Netzwerk (LAN = Local Area Network) besteht aus innerhalb eines begrenzten Bereiches befindlichen Arbeitsstationen, die über Leitungen miteinander verbunden sind. Die Größe dieser Netzwerke kann stark variieren beginnend von 2 miteinander verbundenen PCs im selben Raum bis zu mehreren hundert PCs innerhalb eines Bürogebäudes. Bei größerer Ausdehnung des Netzes spricht man von einem WAN (Wide Area Network). Entfernung Rechner auf/in Netztyp 10m selbem Raum LAN 100m selbem Gebäude LAN 1km selbem Grundstück LAN 10km selber Stadt WAN 100km selbem Land WAN 1000km selbem Kontinent WAN 10000km selbem Planeten verbundene WANs Bild 2.1 Netzklassifizierung Ein LAN bietet folgende Vorteile: a) Dateiverwaltung: Mehrere Benützer können eine Datei oder Teile einer Datenbank bearbeiten Rascher Datentransfer zwischen den angeschlossenen Arbeitsstationen b) Verwaltung von Anwendungen: Alle angeschlossenen Arbeitsstationen können gemeinsame Kopien von Anwendungsprogrammen verwenden c) Verwaltung von Peripheriegeräten: Gemeinsame Verwendung von Druckern, Scannern, Fax, Modem etc. d) Kommunikation: Senden und Empfangen von Botschaften, Terminplanung etc. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 5 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Zu a): Eine der Hauptaufgaben eines LAN ist es, allen Benützern einen gemeinsamen Speicherbereich zur Verfügung zu stellen, so daß mehrere Benützer auf die selben Dateien oder Teile einer Datenbank Zugriff haben. Dadurch wird sichergestellt, daß nur eine aktuelle Version dieser Dateien vorliegt und jeder Bearbeiter eine aktuelle Version zur Verfügung hat. Dabei ist zu beachten, daß nicht jeder Netzwerkbenützer automatisch Zugriff auf alle vorhandenen Dateien besitzt, abhängig vom Netzwerkbetriebssystem kann der Zugriff auf Laufwerke, Verzeichnisse und Dateien mittels Kennwort geregelt werden. Diese Zugriffsrechte lassen sich wieder in verschiedenen Abstufungen erteilen (voller Zugriff, schreibgeschützter Zugriff, etc.). Zu b): Bei den meisten Softwarepaketen genügt die Installation einer Kopie auf dem Fileserver um das Programm allen angeschlossenen Benützern zugänglich zu machen. Je nach Programm ist manchmal die Abspeicherung von Konfigurationsdateien auf der Arbeitsstation notwendig. Die zentrale Installation von Software auf einem Fileserver bietet folgende Vorteile: Reduktion des Plattenspeicherbedarfes auf der Arbeitsstation (bis zu diskless) Mehrere Benützer können die Anwendung gleichzeitig laufen lassen Vereinfachung der Softwarewartung (Änderung einer einzigen Kopie) Zu c): Mit Hilfe eines LAN können teure Peripheriegeräte von allen angeschlossenen Benützern verwendet werden, ohne daß dabei unnötige Wartezeiten entstehen. Das Netzwerkbetriebssystem verwaltet alle Peripheriedaten, die Arbeitsstation kann nach der Datenübertragung sofort weiterarbeiten. Zu d): Die Kommunikation der angeschlossenen Netzwerkbenützer untereinander ist ein wesentlicher Aspekt moderner Organisation der Arbeitsabläufe. Die Übermittlung von Nachrichten beschleunigt und vereinfacht den Informationsaustausch, Terminplanung und die Organisation von Besprechungen werden dadurch vereinfacht. Zusätzlich zu reinen Textnachrichten können auch binäre Dateien an eine Nachricht angeschlossen werden. Ein zusätzlicher Aspekt ist die Kontrollmöglichkeit der angeschlossenen Benützer. 3. Begriffsbestimmungen: Auf dem Gebiet der Netzwerktechnik wird ein eigenes Fachvokabular verwendet, das in vielen Bereichen noch zusätzlich durch Abkürzungen verschlüsselt wird. Hier sollen zunächst nur die wichtigsten Grundbegriffe erläutert werden, die verschiedenen Abkürzungen werden später in den Text eingeschleust. Um auch dem Vergeßlichen die Teilnahme an Fachdiskussionen zu ermöglichen werden alle im Text verwendeten Abkürzungen in einem Anhang zusammengefaßt und in vollem Wortlaut dargestellt. Workstation (Arbeitsstation) Jedes Gerät, das die Fähigkeit besitzt Daten in ein Netzwerk einzuspeisen wird als Arbeitsstation bezeichnet. Darunter fallen PCs, Bildschirmterminals, Scanner, etc. Jede Arbeitsstation besitzt eine eigene Netzwerkkarte (NIC Network Interface Card). Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 6 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Node (Netzwerkknoten) Jedes an einem Netzwerk angeschlossenes Gerät mit einer eigenen Netzwerkadresse stellt einen Netzwerkknoten dar. Die Knotenadresse muß im gesamten Netzwerk einmalig sein und wird von der Netzwerkkarte festgelegt. Die Kartennummer wird vom Kartenhersteller festgelegt und kann vom Benützer nicht verändert werden. Sie besteht aus einem Teil, der den Hersteller bezeichnet und einer laufenden Nummer. Die Einmaligkeit der Kartenadresse stellt die Möglichkeit der Kommunikation über weltweite Netzverbindungen sicher. Die Kartenadresse wird auch als MAC - Adresse (Media Access Control) bezeichnet. I/G U/L Bit Bit Organization ID 22 Bit I/G = 0 I/G = 1 U/L = 0 U/L = 1 Assigned Address 24 Bit Individual Address Group Address Universally Assigned Address Locally Assigned Address Bild 3.1 Netzwerkkartenadresse Server/File Server Der Server ist die zentrale Stelle, wo bestimmte Netzwerkfunktionen ausgeführt werden. Das kann die Verwaltung des gesamten Netzwerks oder nur die Verwaltung eines Peripheriegerätes wie eines Druckers sein. Wenn die Verwaltung von Dateien darauf stattfindet spricht man von einem File Server. Packet (Datenpaket) Ein Datenpaket ist die kleinste Informationseinheit die über ein Netzwerk transportiert wird. Das Datenpaket besteht aus der Sender-, der Empfängeradresse und den zu übertragenden Daten sowie einer Datensicherungsinformation. Topology (Topologie) Die Topologie beschreibt die physikalische und logische Anordnung der einzelnen Knoten sowie deren Verbindung miteinander. Physikalische Topologie: Angabe der physikalischen Lage der Knoten zueinander sowie die Führung der Verbindungsleitungen zwischen den einzelnen Netzwerkknoten. Logische Topologie: Beschreibung der Weitergabe der Daten zwischen den angeschlossenen Netzwerkknoten über das Netzwerk. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 7 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK 4. Aufbau von Netzwerken: Für den Aufbau eines Netzwerkes benötigt man folgende Bestandteile: Netzwerkkarten Netzwerkverkabelung Netzwerkserver Netzwerkbetriebssystem Netzwerkfähige Anwendungen 4.1 Netzwerkkarten: Bei der Anschaffung der Netzwerkkarte sind folgende Auswahlfaktoren zu berücksichtigen: 1. 2. 3. 4. 5. 6. 7. Art des Layer-2-Protokolls des Netzwerkes (Ethernet oder Token Ring) Übertragungsgeschwindigkeit des Netzwerkes Art der Netzwerkverkabelung Art des Bussystems des Rechners Von der Netzwerkkarte verwendete Hardwareresourcen Verwendung des Computers (Server oder Arbeitsstation) Vorhandensein geeigneter Treiber für das verwendete Betriebssystem Zu 1. Der Unterschied zwischen diesen Protokollen wird später noch ausführlich erläutert, die Wahl de Protokolls hat auch eine Auswirkung auf den Preis der Netzwerkkarten. Alle an ein Netzsegment angeschlossenen Rechner müssen das selbe Protokoll verwenden. Zu 2. Die heute üblichen Übertragungsgeschwindigkeiten sind für Token Ring 16Mbps und für Ethernet 10 oder 100 Mbps. Wenn die Karte beide Übertragungsraten unterstützt, ist sowohl die Eingliederung in ältere langsamere Netzsegmente als auch in Fast Ethernet möglich. Diese Karten können entweder softwaremäßig auf eine bestimmte Übertragungsrate eingestellt werden oder diese automatisch an das vorhandene Netz anpassen. Zu 3. Die Art der Verkabelung bestimmt die Anschlußstecker der Netzwerkkarte. Dabei kommen für ältere Ethernet - Netze BNC – Stecker, für Fast Ethernet und Token Ring Netze RJ45Stecker in Frage. Zu 4. Der Kartentyp (ISA,EISA, PCI, PCMCIA wird durch die im verwendeten Rechner freien Einschubplätze sowie den möglichen Datendurchsatz definiert (ISA = Integrated Systems Achitecture, EISA = Extended Industry Standard Architecture, PCI = Peripheral Component Interconnect, PCMCIA = Personal Computer Memory Card International Association). Der maximal mögliche Datendurchsatz beträgt z.B. beim ISA - Bus (16 Bit) 66.64 Mbps, beim 32 Bit breiten PCI – Bus 1066.56 Mbps. Zu 5. Die Hardwarekonfiguration der Netzwerkkarte erfolgt entweder manuell oder automatisch (PNP). Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 8 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK PnP (Plug and Play) ist ein System bei dem beim Rechnerstart durch das BIOS die vorhandene Hardware analysiert wird. Dabei erfolgt die Festlegung aller Hardwareeinstellungen automatisch. Dieses System kann nur dann sinnvoll funktionieren, wenn alle Komponenten von Hardware über Kartentreiber bis zum Betriebssystem darauf abgestimmt sind. Die Mischung von PnP und anderen Karten führt zu wesentlichen Komplikationen, ebenso die Verwendung von PnP - Karten ohne PnP – BIOS. Unabhängig von den obigen Erwägungen sind bei allen Netzwerkkarten folgende Hardwareeinstellungen zu berücksichtigen: I/O - Adresse: Peripherieadresse über die die CPU die Karte anspricht. Diese Adresse muß für alle im System befindlichen Karten verschieden sein, die meisten Karten benötigen nicht nur eine Einzeladresse sondern einen Adreßbereich. Bei Überschneidung dieser Adreßbereiche kommt es zu Hardwarekonflikten und wahrscheinlich zu einem Absturz des Betriebssystems. IRQ (Interrupt Request): Über die IRQ - Leitung fordert die Karte eine Bedienung durch die CPU des Systems an, die Anzahl dieser Anforderungsleitungen ist bei einem PC auf 16 begrenzt (IRQ0 bis IRQ15). Jede Karte muß eine eigene IRQ - Leitung zugeordnet bekommen, IRQ - Konflikte wirken sich ähnlich aus wie I/O - Konflikte. DMA - Kanal: Der Datentransfer zwischen der Karte und dem Hauptspeicher wird über einen DMA - Zugriff ausgeführt. Jeder Karte muß ein eigener Kanal zugewiesen werden, die Gesamtanzahl der Kanäle beträgt bei einem PC 8 (DMA0 bis DMA7). Die Softwaretreiber müssen passend zu den Hardwareeinstellungen konfiguriert werden. Zu 6. Die Netzwerkkarten in Servern und Arbeitsstationen haben grundsätzlich die selbe Funktion, der Datendurchsatz und die Anzahl der installierten Karten ist jedoch bei einem Server wesentlich größer. Um Steckplätze einzusparen gibt es für Server Multiport – Karten, die auf einer Steckkarte mehrere Anschlußstecker besitzen. Um die Kartenauslastung und die Fehlertoleranz zu verbessern können die Karten mancher Hersteller (z.B. 3Com oder Intel) zu einer virtuellen Karte gebunden werden, so daß bis zu 8 Karten am selben Netzsegment unter einer logischen Adresse angeschlossen werden können. Bei Ausfall einer dieser Karten übernehmen die anderen automatisch deren Aufgaben. Zu 7. Jede Netzwerkkarte benötigt einen an das verwendete Rechnerbetriebssystem angepaßten Softwaretreiber. Bei den meisten Betriebssystemen werden Treiber für eine große Anzahl von Kartentypen mitgeliefert, bei Verwendung von billigen Noname – Karten ist auf das Vorhandensein eines passenden Treibers zu achten. Die meisten Kartenhersteller bieten auf ihren Internetseiten für die verschiedenen Kartentypen aktuelle Treiber (NDIS für die Gruppe der Windows Betriebssysteme beziehungsweise ODI für Novell NetWare) an. Das Vorhandensein aktueller und gewarteter Treiber ist besonders bei Updates der verwendeten Betriebssysteme ein wichtiger Punkt. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 9 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK 4.2 Netzwerkverkabelung: 4.2.1 Kabelauswahl: Die Verkabelung ist das zentrale Rückgrat eines Netzwerkes, die Informationsübertragung erfolgt entweder elektrisch über Kupferleitungen oder optisch über Glasfaserleitungen. Bei der Auswahl des richtigen Kabeltyps sind folgende Kriterien zu berücksichtigen: Kosten: Da die Kabelkosten einen wesentlichen Teil der Netzwerkkosten ausmachen können ist die Auswahl des Kabeltyps von wesentlicher Bedeutung. Dabei sind nicht nur die reinen Kabelkosten sondern auch die Verlegungs- und die Verbindungskosten zu berücksichtigen. Zusätzlich sind dabei die Schwierigkeiten bei der Installation und Wartung der Kabel sowie mögliche spätere Erweiterungen des Netzes zu berücksichtigen. Zuverlässigkeit: Dabei sind sowohl die Auswirkungen bei Auftreten von Kabeldefekten als auch die Entwicklung der angeschlossenen Arbeitsstationen zu berücksichtigen. Die Topologie ist für die Auswirkungen von Kabel- oder Netzwerkkartenschäden maßgeblich, die Bandbreite für die Datenübertragung bei steigender Anzahl der Arbeitsstationen. In Abhängigkeit des Kabeltyps ergibt sich auch eine unterschiedliche Empfindlichkeit gegen elektromagnetische Störungen. Übertragungsgeschwindigkeit: Die Übertragungsgeschwindigkeit wird üblicherweise in Millionen Bits pro Sekunde angegeben. Bei der Auswahl der Verkabelung sollte auf steigende Übertragungsraten in der Zukunft Rücksicht genommen werden, da ein späterer Austausch der Kabel hohe Kosten verursacht. Da die Datenübertragung üblicherweise in Form von Rechtecksignalen erfolgt muß das Übertragungsmedium für hohe Übertragungsgeschwindigkeiten eine sehr große Bandbreite besitzen. Um eine Wiedererkennung des Signals beim Empfänger zu ermöglichen müssen mehrere Harmonische mit geringer Dämpfung übertragen werden. Kabellänge: Je nach Kabeltyp ist die Signalübertragung nur über eine begrenzte Entfernung möglich. Wenn die maximale Entfernung überschritten wird muß ein Repeater (Signalverstärker) eingesetzt werden. Die maximale Kabellänge liegt zwischen mehreren Kilometern bei Glasfaserkabeln bis zu etwa 100 Metern bei UTP (siehe Kapitel 4.2.2). Zusätzlich zur Signaldämpfung ist der Einfluß elektromagnetischer Störungen zu berücksichtigen. Ein weiterer Punkt ist die Anzahl der angeschlossenen Netzwerkknoten pro Kabelsegment, diese ist für die Anzahl der Kollisionen und damit für die mittlere Übertragungsgeschwindigkeit maßgebend. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 10 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK 4.2.2 Kabeltypen: Twisted Pair: Ein Twisted Pair Kabel besteht aus mehreren Drahtpaaren, die über die gesamte Länge verdrillt sind. Dadurch wird eine größere Unempfindlichkeit gegenüber elektromagnetischen Störungen und eine höhere Bandbreite erreicht. Wenn die verdrillten Drahtpaare noch einen zusätzlichen äußeren Metallschirm besitzen heißt das Kabel STP-Kabel (Shielded Twisted Pair), sonst UTP-Kabel (Unshielded Twisted Pair). Standardisierte (EIA T568A) UTP – Kabel besitzen 4 verdrillte Leiterpaare mit folgender Farbcodierung: Paar 1 Blau / Weiß mit blauen Streifen Paar 2 Orange / Weiß mit orangen Streifen Paar 3 Grün / Weiß mit grünen Streifen Paar 4 Braun / Weiß mit braunen Streifen Die EIA (Electronics Industry Association) hat einen Standard eingeführt, in welchem die Kabel in Kategorien eingeteilt werden: Je höher die Kategorie ist, desto mehr Windungen pro Meter besitzt das Kabel und desto besser ist sein Signalleitungsverhalten. Kategorie 1 (Bandbreite < 1MHz): konventionelles Telefonkabel, für schnellere Datenübertragung nicht geeignet Kategorie 2 (Bandbreite 1MHz): geeignet für Datenübertragung bis 4 Mbps Kategorie 3 (Bandbreite 16MHz): Mindeststandard für zeitgemäße Netzwerkverkabelung, geeignet für Datenübertragungsraten bis zu 10 Mbps. Kategorie 4 (Bandbreite 20 MHz): Minimum für 16 Mbps Token Ring Netzwerke, sollte nach Möglichkeit statt Kategorie 3 Kabel verwendet werden. Kategorie 5 (Bandbreite 100 MHz): verwendet für schnelle Netzwerke, es ermöglicht Übertragungsraten bis zu 100 Mbps. Diese Kabel werden in Verbindung mit Glasfaserkabeln in Multimediaanwendungen verwendet. Für neue Hochleistungsnetze (z.B. Gigabit Ethernet) werden Kabel mit noch größerer Bandbreite benötigt, die dafür vorgesehenen Standards sind aber noch nicht endgültig veröffentlicht. Vorgesehen sind Kategorie 6 mit 200 MHz Bandbreite und Kategorie 7 mit 750 MHz Bandbreite. Koaxialkabel: Koaxialkabel werden oft auch als BNC - Kabel bezeichnet nach den verwendeten Verbindungssteckern (BNC - Bayonet-Naur-Connector). Für Netzwerke werden vier verschiedene Varianten von Koaxialkabeln verwendet: RG-8/U: Thick Ethernet, auch als 10Base5 bezeichnet RG-58/U RG58A/U: Thin Ethernet, auch als 10Base2 bezeichnet RG59/U: verwendet für Kabel-TV RG62A/U: verwendet für ARCnet und IBM Terminals Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 11 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Die Bezeichnungen der ersten beiden Kabel (nur sie sind für Netzwerke von Bedeutung) haben folgende Bedeutung: 10 steht für die Übertragungsrate in Mbps, Base bedeutet die Signalübertragung im Basisband und die folgende Zahl steht für die maximal zulässige Länge der Kabelverbindungen in 100 Meter. Bei 10Base2 ist die empfohlene Länge allerdings nur 185 Meter. Die Bezeichnung /U oder A/U unterscheidet beim Mittelleiter festen Draht oder Litze. Glasfaserkabel: Bei diesen Kabeln erfolgt die Datenübertragung durch Lichtimpulse, welche auf der Senderseite durch eine Leucht- oder Laserdiode erzeugt werden. Beim Empfänger wird das Lichtsignal über eine Photodiode wieder in ein elektrisches Signal umgewandelt. Wenn man an einem Ende der Glasfaser eine Laserdiode und am anderen eine Photodiode anbringt, erhält man ein unidirektionales Datenübertragungssystem. Um Lichtverlust zu vermeiden muß der Lichtstrahl so in die Glasfaser eingespeist werden, daß es zu einer Totalreflexion kommt und der Lichtstrahl in der Faser verbleibt. So kann sich der Lichtstrahl mit minimalen Verlusten über große Strecken in der Glasfaser fortpflanzen. Diese Kabel sind völlig unempfindlich gegen elektromagnetische Störungen und können das Signal über mehrere Kilometer ohne Verstärker transportieren. Außerdem bieten sie mehr Sicherheit gegen unerlaubtes Anzapfen. Abbildung 4.1 zeigt die Verhältnisse der Lichtbrechung bei verschiedenen Eintrittswinkeln des Lichtstrahles (a) sowie die Verhältnisse bei Totalreflexion in der Glasfaser (b). Übergang Glasfaser / Hülle β α a b Bild 4.1 Reflexion in der Glasfaser Es werden zwei verschiedene Kabelarten verwendet: Single - Mode: ein Lichtsignal (einer Frequenz) wandert durch das Kabel, verwendet für FDDI (Fiber Distributed Data Interface) Netzwerke. Multimode - Kabel: Mehrere Lichtsignale wandern gleichzeitig durch das Kabel, dies verringert den Datendurchsatz. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 12 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Der Vorteil von Glasfaserkabeln ist die hohe Datenübertragungsrate (etwa 1000 Mbps) sowie die Störunempfindlichkeit und geringe Signaldämpfung. Als Nachteil muß man die höheren Kabel- und Verlegungskosten nennen. Sie werden daher meist nur für Backboneverbindungen eingesetzt, die Verbindungen zu den Arbeitsstationen werden mit UTP ausgeführt. 4.2.3 Verbindungen: Für jeden Kabeltyp werden unterschiedliche Steckertypen verwendet. Auch die Steckverbindungen der Netzwerkkarte müssen dem verwendeten Kabeltyp entsprechen. BNC - Stecker: Diese Stecker werden für RG58 - Kabel verwendet. Dabei sind 3 verschiedene Arten notwendig: Stecker T - Stücke Abschlußwiderstände (50Ω) Da das RG58 - Kabel für Bustopologie verwendet wird werden die Netzwerkkarten über T Stücke angeschlossen, an den Enden des Kabels muß je ein Abschlußwiderstand angeschlossen sein. RJ-45: (RJ ist die Abkürzung für Registered Jack) Dieser 8 polige kleine Kunststoffstecker wird für den Anschluß von UTP - Kabeln verwendet. 1 8 Kontakte Zugentlastung UTP - Kabel Bild 4.2 RJ45 Stecker Für Netzwerkverbindungen werden die Kontakte 1-2 und 3-6 mit je einem verdrillten Adernpaar für die Sende- und Empfangsleitung belegt. Bei Anschluß aller 8 Kontakte sind folgende Verdrahtungen standardisiert: Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 13 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK EIA-T568A: PIN 8 PIN 7 Paar 4 Braun PIN 6 PIN 5 PIN 4 Paar 1 Blau Paar 2 Orange PIN 3 PIN 2 PIN 1 Paar 3 Grün EIA-T568B: PIN 8 PIN 7 Paar 4 Braun PIN 6 PIN 5 PIN 4 Paar 1 Blau Paar 2 Grün PIN 3 PIN 2 PIN 1 Paar 3 Orange Für Verbindungskabel mit 2 RJ45 – Steckern werden beide Stecker gleich angeschlossen, das Auskreuzen von Sende- und Empfangsleitung erfolgt in den aktiven Netzwerkkomponenten (Hubs oder Switches). Die zusammengehörigen Adernpaare sind im Kabel farblich gekennzeichnet. Nur bei Verwendung der zugehörigen Leiter eines Paares ist die volle Übertragungsgeschwindigkeit von 100 MBPS gewährleistet. Glasfaserkabelverbinder: Bei Glasfaserkabeln sind die Steckverbinder ein wesentlicher Teil der Verkabelung, da in den Verbindern eine höhere Signaldämpfung auftritt als in den Kabeln. Wenn möglich werden daher für kürzere Verbindungen vorkonfektionierte Kabel verwendet. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 14 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Für Netzwerkverbindungen sind zwei verschiedene Stecker in Verwendung: SMA - Stecker (Screw Mounted Adapter) verwendet für IBM Token Ring Netze ST / SC - Stecker (Straight Tip / Subscriber Connector)) für allgemeine Netzwerkverbindungen 4.3 Netztopologie: Bei der Netztopologie muß man zwischen der physikalischen und der logischen Topologie unterscheiden. Physikalische Topologie: Sie beschreibt wie die einzelnen Rechner hardwaremäßig miteinander verbunden sind. Dazu gehören die Verkabelung, die Stecker, die Netzwerkkarten und die Hubs. Logische Topologie: Sie beschreibt, wie ein Signal zwischen den angeschlossenen Rechnern übertragen wird. 4.3.1 Physikalische Topologien: Direktverbindung: Bei diesem System besteht zwischen allen angeschlossenen Rechnern eine Kabelverbindung. Das System erfordert eine sehr große Kabelanzahl, wird daher in der Praxis nicht verwendet. Bei n angeschlossenen Rechnern müßte man n(n-1)/2 Verbindungen legen. PC1 PC5 PC2 PC4 PC3 Bild 4.3 Direktverbindung Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 15 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Sterntopologie: Bei der Sterntopologie sind alle Netzwerkgeräte mit einem zentralen Gerät verbunden, das je nach Netzwerktyp als HUB (Ethernet) oder MAU (Multistation Access Unit bei IBM Token Ring) bezeichnet wird. Die sternförmige Anordnung der Geräte erleichtert die Kabelführung sowie das Auffinden und Beheben von Fehlern in der Verkabelung und den angeschlossenen Netzwerkkarten. Manche Hubs überwachen die angeschlossenen Geräte automatisch und schalten fehlerhafte Verbindungen ab, die Funktion des übrigen Netzes wird dadurch nicht beeinträchtigt. Der Nachteil der Sterntopologie ist der größere Kabelaufwand im Vergleich zur Bustopologie. PC1 PC2 PC3 PC4 HUB MAU PC5 SERVER PC7 PC6 Bild 4.4 Sterntopologie Bustopologie: Die Bustopologie wird auch manchmal als „daisy chaining“ bezeichnet, das Kabel läuft von einem Netzwerkknoten zum anderen, so daß diese wie auf einer Kette aneinandergereiht sind. Das am weitesten verbreitete Beispiel für die Bustopologie ist Ethernet. Es gibt die zwei Arten Thick Ethernet (10Base5) und Thinnet (10Base2). Bei Thick Ethernet wird der Bus durch ein dickes Koaxialkabel gebildet, an das die Geräte über Transceiver angeschlossen werden, bei Thinnet erfolgt die Geräteverbindung über RG58 - Kabel und T - Stücke direkt an den Netzwerkkarten. In beiden Fällen müssen die Kabelenden durch Abschlußwiderstände terminiert werden um Reflexionen auszuschalten. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 16 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK SERVER PC1 PC2 PC3 PC4 T T Bild 4.5 Thick Ethernet SERVER PC1 PC2 T PC3 PC4 T Bild 4.6 Thinnet Thick Ethernet wird üblicherweise in Mainframe- und Minicomputernetzen verwendet, Thinnet in PC - Systemen. Der Vorteil des Bussystems ist der geringere Kabelbedarf, der Nachteil die größere Störanfälligkeit. Bei Kabelbruch oder Ausfall eines Netzknotens steht das gesamte Netz. Bei größerer Rechneranzahl ist daher eine Segmentierung in mehrere durch eine Backbone verbundene Teilnetze zu empfehlen. Dies vermindert überdies die Kollisionshäufigkeit und verbessert den Datendurchsatz. Jedes Segment sollte nicht mehr als 15 bis 30 Rechner enthalten. 10BaseT: Diese Topologie ist eine Mischung aus Stern- und Bustopologie welche die Vorteile beider Systeme vereinigt. Die längeren Verbindungen werden mittels RG58 - Kabel gemacht, die Verdrahtung der Rechner innerhalb des Raumes oder Stockwerks erfolgt mittels Hub und UTP - Kabel. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 17 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt PC1 ABTEILUNG ELEKTROTECHNIK PC2 PC3 PC1 PC2 PC3 T T PC4 PC4 HUB 1 HUB 2 PC5 SERVER PC7 PC5 PC6 SERVER PC7 PC6 Bild 4.7 10BaseT 4.3.2 Logische Topologien: Die logische Topologie beschreibt die Art wie ein Netzwerk die Information von einem Knoten zum anderen transportiert. Grundsätzlich muß dabei folgende Information vorliegen: Adresse des Empfängers Adresse des Senders zu übertragende Daten Die logische Topologie bestimmt das Format des Datenpaketes, die Menge der übertragbaren Daten und die Überwachung der Datenübertragung über das Netzwerk. Bustopologie: Ethernet ist das am weitesten verbreitete Beispiel für eine logische Bustopologie, obwohl ein Ethernet - Netz nicht immer eine physikalische Bustopologie besitzen muß (z.B. 10BaseT). Jeder Knoten, der Daten über das Netz überträgt, macht diese dem gesamten Netz zugänglich. Alle angeschlossenen Rechner lesen die Daten und überprüfen die Empfängeradresse. Der Knoten, an den das Paket adressiert ist, behält die Daten, alle anderen Knoten ignorieren sie. Um dies möglich zu machen müssen alle Knoten bei der Datensendung ein definiertes Datenformat verwenden, das Data Link Layer Frame Format. Außerdem muß jede Netzwerkkarte eine unverwechselbare eindeutige Adresse besitzen, diese ist bei Ethernet Netzwerkkarten 48 Bit lang. Die Form des Datenrahmens für ein übertragenes Datenpaket zeigt Bild 4.8. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 18 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Preamble Destination Address Source Address 8 Bytes 6 Bytes 6 Bytes Message Type (Length) 2 Bytes Data 46 - 1500 Bytes Frame Check Sequence 4 Bytes Bild 4.8 Ethernet Datenrahmen Datendurchsatz Die Paketlänge ist begrenzt um zu verhindern, daß ein Knoten das Netz zu lange in Anspruch nimmt und so die anderen angeschlossenen Knoten blockiert. Die genauere Beschreibung der Teile dieses Datenrahmens erfolgt später bei der Besprechung den Standards. Jeder sendewillige Knoten muß zunächst überprüfen, ob das Netz frei ist. Wenn dies nicht der Fall ist muß er warten, bis die Datenübertragung eines anderen Knotens abgeschlossen ist. Bei dieser Übertragungsmethode ist das größte Problem die Länge der Übertragungsleitung. Wenn die Entfernung zwischen zwei Knoten zu groß ist können sie einander nicht „hören“ und beginnen eventuell gleichzeitig mit der Sendung eines Datenpaketes. Dieser Fall wird als „Kollision“ bezeichnet. Die Anzahl der Kollisionen steigt mit zunehmender Kabellänge und Anzahl der am Kabelsegment angeschlossenen Rechner. Dies führt zu einer Verminderung der Übertragungsrate des Netzes. A n z a h l d e r a k tiv e n K n o te n Bild 4.9 Datendurchsatz bei Kollisionen Das Auftreten einer Kollision führt zur Überlagerung der Frequenzen auf dem Kabel wodurch die Pakete unleserlich werden. Die genauere Besprechung der Kollisionsbehandlung erfolgt bei der Beschreibung des IEEE Standards. Ethernet ist nicht das einzige Beispiel einer logischen Bustopologie aber das am weitesten verbreitete. Andere Beispiele sind StarLAN (AT&T), LANtastic (ArtiSoft) und AppleTalk (Macintosh). Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 19 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Token Ring Topologie: Token Ring ist eine von der Firma IBM verwendete Netztopologie die anfangs eine Übertragungsrate von 4 Mbps besaß und 1989 auf 16Mbps ausgebaut wurde. Token Ring verwendet eine logische Ringstruktur, wird aber physikalisch als Stern aufgebaut. Die Verdrahtung wird ähnlich der eines 10BaseT - Ethernetnetzes aufgebaut, statt Hubs werden MAUs eingesetzt. Basis dieser Topologie ist das „token packet“. Nur die Station, die die Kontrolle über das token packet besitzt, darf Information über das Netzwerk übertragen. Dadurch wird sichergestellt, daß immer nur eine einzige Datenübertragung über das Netz stattfindet. Jede Arbeitsstation gibt den Token an die nächste innerhalb des Rings weiter. Wird dieser nicht angenommen sendet ihn die Arbeitsstation ein zweites Mal aus. Wenn auch dieser nicht akzeptiert wird sendet die Station allgemeine Anfrage nach der nächstfolgenden Station (solocit successor frame) aus und übergibt den Token dann an die antwortende Station. Kein Knoten kann länger als die Laufzeit des Datenpaketes durch den Ring senden, dann bekommt der nächste Knoten das Senderecht. Im Gegensatz zu Ethernet sind die Sendechancen für alle angeschlossenen Knoten gleich groß. Token Ring Netze sind teurer als Ethernet Netze, das Lokalisieren und Beheben von Fehlern ist aber einfacher. Für große Netze ist Token Ring daher oft die wirtschaftlichere Variante. 4.4 Netzwerkorganisation: Je nach Stellung der am Netz angeschlossenen Teilnehmer zueinander kann man zwei verschiedene Organisationsformen unterscheiden: 4.4.1 Client/Server Netzwerke: Ein zentraler Rechner (Server) übernimmt die gesamte Netzwerkverwaltung und bearbeitet alle Anfragen der angeschlossenen Arbeitsstationen (Clients). Bei größeren Netzen können auch mehrere Server die Verwaltung übernehmen. Client/Server Netzwerke haben folgende Vorteile: sie sind leicht erweiterbar sie geben dem Netzverwalter volle Kontrolle über das gesamte Netz sie bieten größere Sicherheit vor unbefugtem Eindringen Der Nachteil dieser Organisationsform ist der höhere Anschaffungspreis (zumindest ein Rechner mehr als Server und ein eigenes Netzwerkbetriebssystem) und der größere Aufwand bei der Installation und dem Hinzufügen neuer Benützer. Bei den Servern kann man zwei Arten unterscheiden: Dedicated Fileserver: der Rechner arbeitet ausschließlich als Server Nondedicated Fileserver: der Rechner führt neben der Netzwerksoftware noch andere Programme aus, er kann auch als Arbeitsstation verwendet werden. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 20 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Die zweite Art hat den Nachteil, dass die Gefahr eines Serverabsturzes besteht wenn ein Arbeitsprogramm den Rechner blockiert. Diese Art kommt daher bei größeren Netzen nicht zur Anwendung. Auf dem Server läuft ein spezielles Netzwerkbetriebssystem. Beispiele dafür sind NOVELL in der Version 3.X (zentrale Netzwerkserver) 4.X (dezentrale Server über mehrere Rechner verteilt) bzw. 5.X sowie WINDOWS NT Server 3.X , 4 oder 2000. Diese Netzwerkbetriebssysteme überwachen die An- und Abmeldung der einzelnen Arbeitsstationen und stellen für alle Benützer Plattenspeicherplatz und gemeinsame Dateien und Peripheriegeräte (z.B. Drucker) zur Verfügung. Sie verwalten außerdem alle Zugriffsberechtigungen (abhängig von Anmeldenamen und Kennwort) auf Ebene von Laufwerken, Verzeichnissen und Dateien. Auf den Arbeitsstationen läuft ein speicherresidentes Programm, das die Kommunikation zwischen dem Betriebssystem der Arbeitsstation und dem Netzwerkbetriebssystem am Server ermöglicht. 4.4.2 Peer-to-Peer Netzwerke: Dies ist eine neuere Organisationsform eines Netzwerkes, die aus mehreren unabhängigen Rechnern mit eigenen Plattenspeichern und eigenen Anwendungsprogrammen besteht. Die auf den Arbeitsstationen laufenden Betriebssysteme erlauben diesen ein „Doppelleben“ als Arbeitsstation und als Fileserver. Über das Netz kann jeder Rechner auf Verzeichnisse, Dateien und Peripheriegeräte der anderen angeschlossenen Rechner zugreifen, bei Netzausfall bleiben alle Rechner als Einzelrechner voll funktionsfähig. Einige Beispiele für solche Betriebssysteme sind WINDOWS 3.11, WINDOWS 95/98 oder WINDOWS NT/2000. Peer-to-Peer Netzwerke haben folgende Vorteile: die Kosten sind geringer als bei Client/Server Netzwerken der Datenaustausch zwischen mehreren Rechnern ist einfach es können bei Peripheriegeräten Kosten gespart werden der Aufbau und der Betrieb erfordern weniger Aufwand Der Nachteil dieser Organisationsform ist die begrenzte Größe des Netzes und die geringere Sicherheit. Die Kontrolle des gesamten Netzes durch einen Administrator ist nicht oder zumindest nicht einfach möglich. Jeder angeschlossene Benützer entscheidet selbst welche Verzeichnisse oder Geräte er freigibt und welche Zugriffsrechte die anderen Benützer auf den freigegebenen Verzeichnissen haben. Dieses System macht ein generelles Sicherheitskonzept mit abgestuften Zugriffsberechtigungen praktisch unmöglich. Aufgrund der oben beschriebenen Vor- und Nachteile kommt diese Netzform nur in begrenzten Bereichen mit wenigen Rechnern zur Anwendung. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 21 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK 4.5 Das OSI - Modell: Um den Austausch größerer Datenmengen verschiedener Rechner über ein Netzwerk zu ermöglichen, müssen in Sender und Empfänger mehrere Prozesse nach gleichen Regeln durchlaufen werden. Um die Komplexität gering zu halten ist dieser Vorgang in mehrere Schichten strukturiert, die jeweils einen bestimmten Dienst für die übergeordneten Schichten ausführen. 1984 wurde von der ISO (International Standardization Organization) das OSI Referenzmodell (Open Systems Interconnection) veröffentlicht, das in sieben Schichten gegliedert ist. Anwendung Application Darstellung Presentation Sitzung Session Transport Vermittlung Network Sicherung Data Link Bitübertragung Physical Bild 4.10 OSI 7 Schichten Modell Das Modell gliedert den komplexen Vorgang der Datenübertragung in kleine Aufgaben, für jede Aufgabe wurde eine eigene Schicht sowie eigene Protokolle definiert (protocol stack). Die in der Praxis verwendeten Protokoll – Stacks haben weniger Schichten als das Referenzmodell, da die Protokollschichten mehrere im Referenzmodell aufgegliederte Aufgaben realisieren. Dies liegt zum Teil daran, daß die meisten Übertragungsprotokolle vor der Veröffentlichung des OSI – Referenzmodells entwickelt wurden. Jede Schicht stellt der übergeordneten einen Übertragungsdienst zur Verfügung. Die Nutzdaten der übergeordneten Schicht werden in einen Datenrahmen gepackt und mit einem eigenen Header versehen. Die so gepackten Daten werden an die nächste Schicht weitergegeben. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 22 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Das folgende Bild 4.11 zeigt an einem Beispiel die Datenübertragung zwischen Sende- und Empfangsprozeß nach dem OSI - Modell. Senderprozeß Empfängerprozeß Daten Anwendung Application Darstellung Presentation Sitzung Session AH Daten PH SH Transport Vermittlung Network Sicherung Data Link Bitübertragung Physical Bild 4.11 TH NH DH Daten Daten Daten Daten Daten Übertragene Bits Anwendung Application Darstellung Presentation Sitzung Session Transport Vermittlung Network Sicherung Data Link Bitübertragung Physical Datenübertragung nach dem OSI - Modell 4.5.1 Bitübertragungsschicht (Physical Layer): Diese Schicht beschäftigt sich mit der Übertragung eines „Bitstreams“ über einen Kommunikationskanal (z.B. UTP- oder Koaxialkabel). Die Daten werden von der darüberliegenden Sicherungsschicht übernommen und über das physikalische Medium übertragen. Auf dieser Ebene sind folgende Definitionen zu treffen: • Mechanische Festlegungen: Form der Stecker und Pinbelegungen • Elektrische Festlegungen: Spannungspegel und Übertragungsgeschwindigkeit • Prozedurale Festlegungen: Zustandekommen und Auflösen einer Verbindung, Handshakesignale Die Datenübertragung erfolgt in den meisten Fällen digital, nur bei kabellosen Netzen oder Fernanbindung über Telefonleitungen werden Analogsignale übertragen. Alle Standardnetze mit Kupfer- oder Glasfaserleitungen übertragen Binärsignale. Bei Kupferleitungen werden die logischen Zustände 1 und 0 durch positive bzw. negative Spannungen realisiert. Die absolute Größe der Spannung ist nicht relevant, die Wechsel von einem Spannungswert zum anderen enthalten die Information. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 23 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Bild 4.12 zeigt die Binärsignalübertragung in polarer Kodierung. 1 1 0 1 0 0 0 1 0 1 +U 0 -U Bild 4.12 Polare Kodierung Diese Kodierung ist die einfachste, hat aber einen großen Nachteil. Wenn die Binärdaten eine größere Anzahl aufeinanderfolgender Nullen oder Einser besitzen kommt es für einige Bitzellen zu keinem Wechsel der Spannungspolarität. Wenn Sender und Empfänger keine vollständig synchronisierten Takte besitzen, kann der Empfänger die Anzahl der Nullen oder Einser nicht mehr präzise feststellen und es kommt zu Erkennungsfehlern. Es ist daher besser eine Kodierung zu wählen, bei der in jeder Bitzelle ein Polaritätswechsel der Spannung auftritt, dadurch können Sender und Empfänger synchronisiert werden. Die Manchester – Kodierung liefert in der Mitte jeder Bitzelle einen Polaritätswechsel der Spannung, der Wert der Zelle wird durch den Richtungswechsel der Spannung bestimmt. Eine fallende Flanke (von positiver zu negativer Spannung) zeigt den Zellenwert 0 an, eine steigende Flanke den Zellenwert 1. Die Spannungswechsel am Anfang der Bitzellen bereiten nur die richtige Flanke in der Zellenmitte vor, sind aber wertmäßig bedeutungslos. Bild 4.13 zeigt die Kodierung des Bitstromes in der Manchester – Kodierung. 1 1 0 1 0 0 0 1 0 1 +U 0 -U Bild 4.13 Manchester - Kodierung Diese Kodierung wird bei Ethernet – Netzen verwendet. Token Ring Netze verwenden eine andere Kodierung mit der Bezeichnung Differentielle Manchester Kodierung. Auch diese Kodierung besitzt in der Mitte der Bitzelle einen Polaritätswechsel der Spannung für die Synchronisation, hier ist die Richtung des Spannungswechsels für den Wert der Bitzelle aber bedeutungslos. Der Zellenwert wird durch das Vorhandensein oder Fehlen einer Flanke am Zellenbeginn bestimmt, bei Vorhandensein der Flanke ist der Zellenwert 0, bei Fehlen einer Flanke 1. Wie bei der Flanke in der Zellenmitte ist die Richtung des Spannungswechsels am Zellenbeginn für den Zellenwert unerheblich. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 24 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Bild 4.14 zeigt die Kodierung des Bitstroms in der Differentiellen Machester Kodierung. 1 1 0 1 0 0 0 1 0 1 +U 0 -U Bild 4.14 Differentielle Manchester Kodierung Bei Verwendung von Glasfaserleitungen wird im Allgemeinen die selbe Kodierung wie bei Kupferleitungen verwendet, an die Stelle von Spannungspolaritäten treten Lichtimpulse. 4.5.2 Sicherungsschicht (Data Link Layer): Diese Schicht ist für die Datenübertragung über die physikalische Verbindung verantwortlich,sie stellt die Verbindung zwischen dem Protokollstack des Rechners und dem Netzwerkmedium dar. Die Protokolle dieser Schicht beinhalten folgende Festlegungen: • Das Format des Datenrahmens in den die Daten der übergeordneten Schicht gepackt werden • Den Zugriffsmechanismus der Rechner auf das gemeinsam genützte Netzwerkmedium • Die Richtlinien für den Aufbau der Bitübertragungsschicht des Netzwerkes Die zu übertragenden Daten werden in Datenübertragungsrahmen (Data Frame) von einigen hundert Bytes unterteilt, mit einem Protokollkopf (header) und einem Schlußblock (footer) versehen und an die Bitübertragungsschicht weitergegeben. Der Protokollkopf enthält die Adressen von Sender und Empfänger, in diesem Layer werden die in der Netzwerkkarte hardwaremäßig festgelegten MAC – Adressen verwendet. Die Protokolle dieser Schicht leisten nur einen Datentransport an einen Knoten auf demselben Netzsegment, die Bestimmung des Weges vom Sender zu einem weiter entfernten Empfänger (Routing) ist in der nächsthöheren Schicht realisiert. Da die Protokolle dieses Layers verschiedene Protokolle auf höheren Schichten unterstützen sollen (z.B. IP oder IPX), wird in den Datenrahmen eine Kennung des verwendeten übergeordneten Protokolls integriert. Dadurch wird der weitere Weg des Datenpaketes durch der Protokollstack beim Empfänger festgelegt. Im Gegensatz zu allen anderen Schichten fügt diese Schicht den Daten nicht nur einen Protokollkopf an sondern auch einen Schlußblock, dieser wird für die Erkennung von Übertragungsfehlern verwendet. Üblicherweise wird der Datenrahmen einer CRC – Überprüfung unterzogen. Bei Auftreten von Übertragungsfehlern wird das betreffende Datenpaket ohne weitere Rückmeldungen vernichtet. Die Feststellung fehlender Datenpakete und Veranlassung einer neuerlichen Übertragung wird in übergeordneten Schichten realisiert. Für die Zugriffkontrolle auf das Netzwerkmedium sind zwei verschiedene Systeme gebräuchlich, CSMA/CD für Ethernet und Token für Token Ring Netze. Beide Systeme werden später anhand der zugehörenden Datenrahmen ausführlich besprochen. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 25 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK 4.5.3 Vermittlungsschicht (Network Layer): Im Gegensatz zu den Protokollen des Data Link Layer, die die Datenpakete nur zu einem Knoten auf dem selben Netzsegment befördern können, legen die Protokolle dieser Schicht den Weg des Datenpaketes vom Sender zum Empfänger fest. Die Protokolle dieser Schicht übernehmen die Daten der Transportschicht, verpacken sie in einen Datenrahmen, versehen diesen mit der Sender- und Empfängeradresse und geben ihn an die untergeordnete Schicht weiter. Zusätzlich zur Adressierung erfüllen die Protokolle dieser Schicht folgende Aufgaben: • Routing • Fragmentierung • Fehlerkontrolle • Kennzeichnung des Protokolle der Transportschicht Da Sender und Empfänger an verschiedenen Netzen angeschlossen sein können, muß ein Übergang von einem Netz zu einem anderen möglich sein. Die Festlegung dieses Weges kann in Form einer statischen Routing-Tabelle oder dynamisch für wechselnde Verbindungen zur optimalen Ausnützung der Netzwerkverbindungen erfolgen. Die Vermittlungsschicht schirmt die übergeordneten Schichten auch von Details der Netzwerktopologie ab. Bild 4.15 zeigt die Arbeitsweise eines Routers. Sender Empfänger Application Application Presentation Presentation Session Session Router Transport Transport Network Network Network Data Link Data Link Data Link Physical Physical Physical Netz1 Netz2 Bild 4.15 Arbeitsweise eines Routers Für die Vermittlungsschicht gibt es zwei Arten von Systemen: Endsysteme (Sender und Empfänger) oder Vermittlungssysteme (Router). In Endsystemen wandert das Datenpaket durch alle Schichten, in Vermittlungssystemen nur bis Layer 3. Der Router liest die Zieladresse, stellt das Datenpaket direkt zu wenn der Empfänger an einem Netz des Routers angeschlossen ist oder gibt das Paket an den nächsten Router weiter. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 26 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Die Bestimmung des weiteren Weges des Datenpaketes erfolgt anhand der Routing – Tabelle. Die Funktion eines Routers und der Aufbau der Routingtabelle werden später in einem eigenen Punkt besprochen. Da Router Netze mit verschiedenen Data Link Protokollen verbinden können, ist es manchmal notwendig die Datenpakete in kleinere Einheiten zu unterteilen. Die maximale Datenlänge beträgt z.B. bei Token Ring 4500 Bytes, bei Ethernet aber nur 1500 Bytes. Die von Routern fragmentierten Datenpakete werden erst beim Empfänger wieder zusammengesetzt. 4.5.4 Transportschicht (Transport Layer): Die Transportschicht ermöglicht die zuverlässige Datenübertragung zwischen Sender- und Empfängerrechner (im Gegensatz dazu arbeiten die untergeordneten Schichten immer nur zu der nächsten für die Übertragung notwendigen Maschine).Bei verbindungsorientierten Protokollen (wie z.B. TCP) baut die Transportschicht die Verbindung zwischen Datensender und -empfänger auf und löst sie nach Ende der Datenübertragung. Sie bestimmt den verwendeten Transportkanal und paßt die Sende- der Empfangsgeschwindigkeit an. 4.5.5 Sitzungsschicht (Session Layer): Die Sitzungsschicht ist für den Aufbau und die Abwicklung der Kommunikation zwischen verschiedenen Anwendungen verantwortlich. Sie kontrolliert die Richtung und Geschwindigkeit des Datentransfers und legt die Übertragungsart fest. Die Übertragung ist in drei verschiedenen Modi möglich: Full Duplex: gleichzeitige Datenübertragung in beide Richtungen Half Duplex: Übertragung in beide Richtungen jeweils abwechselnd Simplex: Datenübertragung nur in eine Richtung In Abhängigkeit des Übertragungsmodus muß die Sitzungsschicht auch die Sende- und Empfangszeiten der beteiligten Anwendungen festlegen. Eine andere wichtige Aufgabe der Sitzungsschicht ist die zuverlässige Korrektur von Übertragungsfehlern bei möglichst geringem Aufwand. Bei Auftreten eines Fehlers soll nur der kleine fehlerhafte Teil der Daten neuerlich gesendet werden, nicht der gesamte Datensatz. 4.5.6 Darstellungsschicht (Presentation Layer): Die Darstellungsschicht soll Unterschiede in der Datensyntax der kommunizierenden Prozesse ausgleichen indem sie diese in eine allgemeine Form bringen. Diese Syntaxunterschiede können durch die unterschiedlichen Hardwareplattformen der beteiligten Rechner und Betriebssysteme entstehen (z.B. Darstellung von Gleitkommazahlen oder Characters). Die Darstellungsschicht kann auch durch Datenkompression die Anzahl der zu übertragenden Bits reduzieren oder durch Kryptographie die Vertraulichkeit der Daten schützen. 4.5.7 Anwendungsschicht (Application Layer): Die Anwendungsschicht enthält Protokolle für den Datenverkehr in OSI - Umgebungen (verbundene Rechner mit stark unterschiedlichen Hardwareplattformen und Betriebssystemen). Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 27 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Dabei können z.B. unterschiedliche Dateiformate oder Bildschirmauslegungen ausgeglichen werden. Auf jeder Hardwareplattform läuft dann eine Anwendung, die von der genormten Schnittstelle der Anwendungsschicht die Daten in die spezielle Umgebung ihres Betriebssystems übernimmt. 5. Netzwerkprotokolle: 5.1 Ethernet: Ethernet ist das in den meisten LANs verwendete Protokoll im Data Link Layer. In den letzten zwanzig Jahren wurden mehrere Versionen dieses Protokolls entwickelt, die neuesten Versionen führten zu einer wesentlich erhöhten Übertragungsgeschwindigkeit. Technisch gesehen ist das Protokoll „connectionless“ und „unreliable“, das heißt es arbeitet nicht verbindungsorientiert und es gibt keine Rückmeldung für den erfolgreichen Transport eines Datenrahmens. Diese Dienste sind den übergeordneten Schichten überlassen. Der Datenrahmen wird beim Empfänger zwar einer CRC – Prüfung unterzogen, bei Auftreten eines Fehlers wird das Datenpaket aber ohne weitere Rückmeldungen vernichtet. Zu Beginn (70er Jahre) wurde das Protokoll für die Datenübertragung mit einer dicken Koaxialleitung mit einer Geschwindigkeit von maximal 10Mbps entworfen, der 1982 veröffentlichte DIX – Standard Ethernet II (DIX ist die Abkürzung für die Firmen DEC, Intel und Xerox) hat das System auf das dünnere und flexiblere RG58 Koaxialkabel erweitert. Dieses Netz wurde Thin Ethernet, ThinNet oder Cheapernet genannt. Da die Bezeichnung Ethernet ein Markenzeichen der Firma Xerox war wurde der internationale Standard 1985 unter dem Titel „IEEE 802.3 CSMA/CD Access Method and Physical Layer Specifications“ veröffentlicht, er beschreibt bis auf kleine Abweichungen die Ethernet – Protokolle. Alle heute unter dem Namen Ethernet verkauften Produkte entsprechen diesem IEEE 802.3 – Standard (IEEE = Institute of Electrical and Electronic Engineers). Im Gegensatz zu Ethernet II, das den Data Link Layer als Einheit behandelt, teilt der 802.3 Standard diesen in zwei Teilschichten, LLC (Logical Link Control, definiert im Standard 802.2) und MAC (Media Access Control). Der MAC – Layer definiert den Zugriffsmechanismus der einzelnen Knoten auf das Netzwerkmedium, alle in den 802 – Standards definierten Protokolle besitzen die selben Schnittstellen zum LLC – Layer (z.B. auch 802.5 Token Ring). Ab dem 1990 veröffentlichten Standard wurden zusätzliche Übertragungsmedien aufgenommen (z.B. UTP – und Glasfaserkabel). Der Fast Ethernet Standard IEEE 802.3u wurde 1995 veröffentlicht und verzehnfachte die Übertragungsgeschwindigkeit des Netzes aud 100Mbps, dies ist nur mehr mittels der Übertragungsmedien UTP und Glasfaser möglich. Die neueste Variante von Ethernet, Gigabit Ethernet, wird in IEEE 802.3z definiert und erhöht die Übertragungsgeschwindigkeit auf 1000 Mbps. 5.1.1 CSMA/CD (Carrier Sensing Multiple Access with Collision Detection): Der IEEE Standard regelt den Zugriff mehrerer Netzwerkknoten auf das gemeinsame Netzwerkmedium ohne Datenverlust. In Ethernet Netzen gibt es keine Prioritäten, alle angeschlossenen Knoten haben dasselbe Recht auf das gemeinsame Netzwerkmedium zuzugreifen. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 28 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Bevor ein Knoten ein Datenpaket schickt prüft er das Netzwerkmedium um festzustellen, ob gerade ein anderer Knoten Daten überträgt (Carrier Sense Phase). Wenn das nicht der Fall ist, wird mit der Übertragung des Datenpaketes begonnen, ansonsten wird gewartet. Wenn das Netz frei ist, kann jeder der angeschlossenen Knoten mit der Datenübertragung beginnen (Multiple Access Phase). Dabei können zwei oder mehrere Knoten mit der Übertragung gleichzeitig beginnen, was zu einer Kollision der Datenpakete auf der Leitung führt (der Standard bezeichnet das als Signal Quality Error SQE). Die Kollision führt auf einem Koaxialkabel zur Überlagerung der Spannungen, bei einer UTP – Leitung werden Sende- und Empfangsleitung gleichzeitig aktiv. Wenn der sendende Knoten diesen abnormalen Zustand entdeckt beendet er die Übertragung des Datenrahmens und sendet ein Signal (jam pattern) aus, das alle anderen Signale auf dem Bus auslöscht und den Knoten mitteilt, daß eine Kollision stattgefunden hat (Collision Detection Phase). Das Signal ist ein 32 Bit Muster, das nicht der CRC – Prüfsumme des ausgesendeten Datenpaketes entspricht. Dies führt dazu, daß die anderen Knoten nach der CRC – Prüfung das empfangene Paket vernichten. Die sendewilligen Knoten warten eine bestimmte Zeit, um dann die Datenübertragung erneut zu beginnen. Das System heißt „Truncated Binary Exponential Backoff“ und funktioniert folgendermaßen: Bei der ersten Kollision bilden die NICs eine ganze Zufallszahl zwischen 1 und 2. Diese Zahl mit ½ multipliziert gibt die Wartezeit in Millisekunden. Es besteht daher eine Chance von 50%, daß beide Karten die selbe Zeit wählen, was zu einer zweiten Kollision führt. Danach wird eine Zufallszahl zwischen 1 und 4 gebildet (25% Wahrscheinlichkeit), dann zwischen 1 und 8 und so weiter. Dieser Prozeß geht so lange weiter bis entweder die Datenübertragung erfolgreich abgeschlossen ist oder 16 erfolglose Versuche gemacht wurden. Nach 16 Versuchen machen die Knoten eine längere Pause um auch den anderen angeschlossenen Knoten eine Möglichkeit zur Datenübertragung zu geben. Bei dieser Art der Zugriffssteuerung sind Kollisionen ein erwarteter und normaler Vorgang, die meisten werden innerhalb von Mikrosekunden aufgelöst. Bis zu einer Netzauslastung von etwa 40 Prozent haben sie keinen Einfluß auf die Übertragungsrate des Netzes. Bei zu hoher Netzauslastung führen die dann vermehrt auftretenden Kollisionen zu einer signifikanten Herabsetzung des Datendurchsatzes, sind aber noch kein Indikator für Netzstörungen. Ein Problem tritt nur dann auf, wenn „Späte Kollisionen“ (Late Collisions) auftreten. Die Zugriffssteuerung ist darauf aufgebaut, daß der Sendeknoten die Kollision bemerkt, bevor er mit der Übertragung des kürzestmöglichen Datenrahmens fertig ist, nur dann kann er den Fehler korrigieren. Bei Überschreitung der zulässigen Kabellängen tritt die Kollision unter Umständen erst nach Beendigung der Übertragung auf, dann hat der Sendeknoten den Datenrahmen aber schon aus seinem Speicher entfernt und kann ihn nicht neu übertragen. Diese Fehler, die auch meßtechnisch schwer zu erfassen sind, können nur von den übergeordneten Protokollschichten korrigiert werden und führen dadurch zu einer wesentlichen Reduktion der effektiven Datenübertragungsrate. Die Übertragungsgeschwindikkeit, die minimale Paketgröße und die Ausbreitungsgeschwindigkeit des Paketes auf dem Netzwerkmedium bestimmen daher die maximal zulässigen Entfernungen zwischen den äußersten Netzwerkknoten. Für Standard Ethernet (mit einer Übertragungsgeschwindigkeit von 10 Mbps) wurden daher folgende Verkabelungsrichtlinien definiert: Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 29 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt Bezeichnung Maximale Segmentlänge Maximale Knotenanzahl Kabeltyp ABTEILUNG ELEKTROTECHNIK Thick Ethernet 10Base5 500 Meter Thin Ethernet 10Base2 185 Meter Twisted Pair 10BaseT 100 Meter Glasfaser 10BaseFL 2000 Meter 100 30 2 2 RG8 koaxial RG58 koaxial Kategorie 3 UTP N BNC RJ-45 62.5/125 Multimode Glasfaser ST Steckertyp Für die Anschlußbelegung des RJ-45 Steckers gilt: Pin Signal 1 Transmit Data Positive 2 Transmit Dat Negative 3 Receive Data Positive 6 Receive Data Negative Bezeichnung TD+ TDRD+ RD- Für die Anzahl der zulässigen Repeater auf einem Netzwerk unterscheidet Ethernet zwischen zwei Arten von Netzsegmenten, Verbindungssegmente (link segments) und gemischte Segmente (mixing segments). Verbindungssegmente besitzen nur zwei angeschlossene Knoten, gemischte Segmente mehr als zwei. Es gilt die Ethernet-5-4-3-Regel: Innerhalb einer Kollisionsdomäne (collision domain) darf die Verbindung zwischen zwei beliebigen Netzwerkknoten nicht mehr als 5 Kabelsegmente und 4 Repeater durchlaufen, von den 5 Kabelsegmenten dürfen nur drei gemischte Segmente sein. Eine Kollisionsdomäne ist jener Teil eines Netzwerkes, bei dem es bei gleichzeitigem Senden zweier Knoten zu einer Kollision kommt. Bei Verwendung von Switches wird die Kollisionsdomäne nicht erweitert, sie fallen daher nicht unter diese Regel. 5.1.2 Ethernet Datenrahmen: Der Ethernet – Rahmen ist jene Bitsequenz mit der jedes auf dem Netzwerk übertragene Datenpaket beginnt und endet. Der Rahmen besteht aus einem Protokollkopf und einem Protokollfuß, die die von den übergeordneten Schichten übergebenen Daten umgeben. Dieser Rahmen enthält die erforderlichen Adressen und Steuercodes sowie eine Prüfsumme zur Erkennung von Übertragungsfehlern. Bild 5.1 zeigt den Aufbau des Datenrahmens nach dem IEEE 802.3 bzw. Ethernet II – Standard (zwischen diesen beiden Datenrahmen bestehen nur kleine Unterschiede). Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 30 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt Preamble 7 Bytes ABTEILUNG ELEKTROTECHNIK Start delimiter 1 Byte Destination Address 6 Bytes Source Address 6 Bytes Length Type 2 Bytes Data 46 - 1500 Bytes Frame Check Sequence 4 Bytes Bild 5.1 IEEE 802.3 Datenrahmen Die Datenpakete bestehen aus insgesamt 6 Teilen: Preamble: 7 Bytes mit abwechselnd Nullen und Einsern dienen der Synchronisation der Takte von Sender und Empfänger. Dieser Wert ist großzügig bemessen, moderne Netzadapter benötigen ungefähr 11 Bit für die Synchronisation. Start Delimiter: Die alternierenden Nullen und Einser werden fortgesetzt, nur die letzten zwei Bit haben den Wert 1. Das ist das Zeichen für den Adapter, daß das Datenpaket beginnt. Destination Address: Die Netzwerkadresse der Arbeitsstation, die die Daten empfangen soll (MAC – Adresse). Source Address: Diese Adresse erlaubt der empfangenden Arbeitsstation den Absender der Daten zu ermitteln (MAC – Adresse). Length/Type: Diese zwei Byte sind der Unterschied zwischen dem 802.3- und dem Ethernet II – Rahmen. Im 802.3 Format wird die Länge der von den übergeordneten Schichten übernommenen Bytes angegeben, diese muß zwischen 46 und 1500 betragen. Wenn die Nachricht weniger als 46 Bytes enthält wird sie mit Leerbytes aufgefüllt (Padding).Bei maximaler Datenlänge kann liegt der Wert bei 05DCH. Der Ethernet II Rahmen gibt hier den Typ des Protokolls des übergeordneten Layers an, dieser ist zur Unterscheidung größer als 05DCH (z.B. 0800H für IP oder 8137H für IPX). Data: Ein Datenblock in der Länge von 46 bis 1500 Bytes Frame Check Sequence: Die vier Bytes lange CRC – Prüfsumme (ohne Präambel und Start Delimiter) dient der Datenprüfung auf Empfängerseite um etwaige Übertragungsfehler zu erkennen. Bei Auftreten von Übertragungsfehlern wird das Datenpaket ohne weitere Rückmeldung vernichtet. Wie bereits erwähnt, teilt der 802.3 Standard in einen MAC - Layer und einen LLC – Layer. Die von der Vermittlungsschicht übernommenen Daten werden zuerst im LLc – Layer in eine PDU (Protocol Data Unit) gepackt und als Nutzdaten an den MAC – Layer weitergegeben. Der LLC – Layer versieht die Daten der Vermittlungsschicht mit einem 3 Byte langen Header: • DSAP (Destination Service Access Point) • SSAP (Source Service Access Point) • Control Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 31 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK DSAP und SSAP geben den Speicherpuffer zur Speicherung der Daten (und damit die Weiterverarbeitung) an, das Controlbyte bestimmt, wie die Daten der PDU weiterverarbeitet werden. Diese Information ersetzt das Type – Feld im Ethernet II – Datenrahmen. 5.1.3 Fast Ethernet: Der 1995 veröffentlichte Standard 802.3u erweitert das Protokoll auf eine Übertragungsgeschwindigkeit von 100 Mbps, dabei wurde der Datenrahmen und das Medienzugriffsverfahren unverändert gelassen und nur die Kabelspezifikationen geändert. Dies ermöglicht einen kontinuierlichen Umstieg auf die schnellere Ethernetvariante. Folgende physikalische Festlegungen wurden getroffen: Max. Segmentlänge Kabeltyp Steckertyp 100BaseTX 100 Meter Kat5 UTP/ Typ1 STP 2 Paare RJ-45 100BaseT4 100 Meter Kat3 UTP 4 Paare RJ-45 100BaseFX 412 Meter 62.5/125 Multimodefaser SC,ST Als Netzwerkmedium ist nur mehr UTP – oder Glasfaserkabel zulässig, es gibt keine Koaxialleitungen mehr. 100BaseT4 ermöglicht die Verwendung älterer Kategorie 3 Kabel in bestehenden 10BaseT – Installationen, es erfordert aber spezielle Hubs (Class I), die die Signalführung über alle vier Adernpaare des Kabels unterstützen. Bei Neuinstallation sollte mindestens Kategorie 5 Kabel zum Einsatz kommen, dies ermöglicht den Einsatz von Class II Hubs. 5.2 Token Ring: Token Ring ist die Alternative zu Ethernet auf der Ebene der Sicherungsschicht. Das Protokoll wurde ursprünglich von der Firma IBM entwickelt und später in geringfügig abgeänderter Form als IEEE 802.5 Standard veröffentlicht. Der wesentlichen Unterschied zu Ethernet besteht in dem Zugriffsmechanismus auf das Netzwerkmedium. Während bei Ethernet alle angeschlossenen Knoten gleiche Zugriffsrechte besitzen, darf in Token Ring Netzen nur jener Knoten Daten auf das Netz legen, der im Besitz des Tokens, eines speziellen Datenpaketes, ist. Durch diese Zugriffssteuerung werden Kollisionen vollständig vermieden, ein stetes Zirkulieren des Tokens gibt jedem Knoten gleiche Möglichkeit für den Datentransport. Die physikalische Topologie eines Token Ring Netzes ist immer ein Stern, der zentrale Hub wird MAU (Multistation Access Unit) genannt. Die MAU leitet die von einem Knoten übernommenen Datenpakete an das nächstfolgende Port weiter, wartet bis die Daten über die selbe Leitung zurückkommen und übergibt sie an das nächste Port. Wenn mehrere MAUs zu einem größeren Netzsegment verbunden werden, müssen die MAUs über ihre RingIn und RingOut – Ports zusammengeschaltet werden. Die Verkabelung erfolgt ähnlich zu Ethernet mit UTP – Leitungen der Kategorie 5, das ursprünglich verwendete IBM – Stecksystem wird heute durch RJ-45 Stecker abgelöst. Die Übertragungsgeschwindigkeit beträgt 16Mbps, es gibt auch eine Fast Token Ring Variante mit einer Übetragungsgeschwindigkeit von 100Mbps. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 32 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Bei Hochfahren einer Arbeitsstation muß sich diese bei der MAU anmelden und wird dann in den Ring aufgenommen. 5.2.1 Netzzugriffssteuerung: Der Zugriff auf das Netzwerk wird durch ein drei Byte langes Datenpaket, den Token, gesteuert. Die Arbeitsstationen befinden sich im sogenannten „Bit Repeat Mode“, das heißt sie warten auf hereinkommende Datenpakete. Der Token kreist kontinuierlich über den Ring von einem Knoten zum nächsten bis zu einer Station die Daten senden möchte. Diese Station ändert das „monitor setting bit“ im Token und signalisiert damit, daß das Netzwerk besetzt ist. Sie sendet diesen Token an den nächsten Knoten unmittelbar gefolgt von einem Datenpaket. Das Datenpaket wandert ebenfalls durch den Ring und jeder Knoten prüft die Zieladresse des Paketes. Der Empänger kopiert die Daten, alle anderen Knoten senden sie nur weiter. Wenn das Datenpaket den Absender wieder erreicht vergleicht dieser die empfangenen Daten mit der ursprünglichen Nachricht um Übertragungsfehler festzustellen. Bei Auftreten eines Fehlers wird das Paket neuerlich übertragen. Bei fehlerfreier Übertragung wird das Datenpaket vom Netz genommen, das „monitor setting bit“ des Tokens wieder rückgesetzt und dieser an den nächsten Knoten weitergegeben. So hat jeder angeschlossene Knoten die gleiche Chance Daten zu übertragen. In jedem Ring gibt es eine Station mit besonderen Aufgaben, den „Active Monitor“. Diese Station hat folgende Aufgaben: • • • Erzeugung eines Synchronisationstaktes für die im Ring angeschlossenen Knoten Überwachung der Funktion des Ringes Überwachung der Weitergabe des Tokens Wenn Störungen an einem Knoten auftreten wird dieser aus dem Ring entfernt. Bei Verlust des Tokens wird ein neuer erzeugt und in den Ring eingespeist. 5.2.2 Datenrahmen: Bild 5.2 zeigt den Aufbau des Token – Datenpaketes. Start Delimiter (1 Byte) Access Control (1 Byte) End Delimiter (1 Byte) Bild 5.2 Token Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 33 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Bild 5.3 zeigt den Aufbau eines Datenrahmens. Start Delimiter (1 Byte) Access Control (1 Byte) Frame Control (1 Byte) Destination Address (6 Bytes) Source Address (6 Bytes) DSAP SSAP Control LLC Header Daten Frame Check Sequence (4 Bytes) End Delimiter (1 Byte) Frame Status (1 Byte) Bild 5.3 Token Ring Datenrahmen Start Delimiter: Markiert den Beginn des Datenrahmens, gekennzeichnet durch bewußte Verletzung der differentiellen Manchester Kodierung. Access Control: Hat die Form PPPTMRRR. PPP gibt die Priorität der gesendeten Daten (0...7 ansteigend) an, RRR sind die Reservation Bits für Anmeldungen von Knoten niedrigerer Priorität auf den Token. Das Token Bit T gibt an, ob der Rahmen ein Datenpaket (1) oder einen Token (0) enthält. Das Monitorbit M wird von dem System, das die Funktion des Active Monitor übernimmt, auf 1 gesetzt. Da nur diese Station das Bit ändern darf, kann dieses zur Kontrolle des Ringes verwendet werden. Wenn ein Paket mit M=1 zum Active Monitor kommt, ist ein Fehler auf dem Ring aufgetreten, weil der Sender das Paket nicht entfernt hat. Frame Control: Gibt an, ob es sich bei der Information des Datenrahmens um Befehle oder Daten handelt. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 34 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt Destination Address: Source Address: ABTEILUNG ELEKTROTECHNIK Empfänger- bzw. Absenderadresse, MAC Adresse der Netzwerkkarte Daten: Enthält die von den übergeordneten Schichten übernommenen Daten sowie den LLC – Header. Die LLC – Information ist gleich wie beim Ethernet – Protokoll. Die maximale Länge des Datenblocks beträgt 4500 Bytes. Frame Check Sequence: CRC – Prüfsumme berechnet aus Frame Control, Adressen und Datenfeld. Der Empfänger ermittelt die Prüfsumme des empfangenen Datenpaketes und vergleicht sie mit dem hier abgespeicherten Wert. So können Übertragungsfehler erkannt werden, bei Auftreten eines Fehlers wird das Paket vernichtet. End Delimiter: Zeigt das Ende des Datenpaketes an, wieder durch Verletzung der Kodierung gekennzeichnet. Frame Status: Hat die Form AF00AF00. Das A Bit (Address Recognized Indicator) unf das F Bit (Frame Copied Indicator) werden vom sendenden Knoten auf 0 gesetzt. Wenn der Empfänger den Datenrahmen empfängt, setzt er das A Bit auf 1, wenn er die Daten aus dem Netzwerkadapter in den Speicher Kopiert wird auch das F Bit gesetzt. Bei A=1 und F=0 ist ein Fehler bei der CRC – Prüfung aufgetreten und das Paket muß neuerlich gesendet werden. A und F Bit werden in diesem Byte wiederholt, da der Frame Status nicht mehr in der CRC – Überprüfung enthalten ist. Die Delimiter des Token – Datenpaketes werden gebildet wie beim Datenpaket, das Token – Bit hat immer den Wert eins. Bei Auftreten eines Übertragungsfehlers (z.B. Senden von unvollständigen Datenpaketen) schickt der Active Monitor einen Abort Delimiter Frame (2 Bytes bestehend aus einem Start und einem End Delimiter) über den Ring um die beschädigten Daten in allen Knoten zu löschen und diese auf eine neue Übertragung vorzubereiten. 5.3 TCP/IP: TCP/IP ist ein Satz von Komminikationsprotokollen, deren Entwicklung Ende der Sechzigerjahre vom US Department of Defense in Auftrag gegeben wurde. Ziel der Entwicklung war die Herstellung transparenter Kommunikationsverbindungen zwischen Rechnern unterschiedlichster Größen, Hardwareplattformen und Betriebssysteme. Der wesentliche Vorteil dieses Protokolls ist der eigenständige Adressierungsmechanismus. Dieser ermöglicht den Einsatz auch im größten weltweiten Netz, dem Internet. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 35 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Dieses Protokoll bietet folgende Vorteile: • • • • Hardware- und betribssystemunabhängige Verbindung Offener Standard (jeder Hersteller kann auf TCP/IP basierende Produkte erzeugen) Sichere WAN - Verbindung Anschluß an das Internet TCP/IP besteht aus mehreren Protokollen in vier Schichten mit unterschiedlichen Aufgaben. In Bild 5.4 ist die Schichtstruktur von TCP/IP dem OSI - Schichtenmodell gegenübergestellt. OSI - Modell Application TCP/IP 7 Application Presentation 6 Session 5 Transport 4 Network 3 Internet Data Link 2 Link Physical 1 Transport Bild 5.4 Vergleich der Schichten TCP/IP und OSI - Modell Die TCP/IP – Protokolle entstanden vor Veröffentlichung des OSI – Standards, es ist daher nur eine ungefähre Zuordnung der TCP Schichten möglich. Bei Anschluß des Rechners an ein LAN wird wird das Übertragungsprotokoll des Data Link Layer von diesem bestimmt (Ethernet oder Token Ring). Bei Anschluß des Rechners über eine Direktverbindung (z.B. ein Modem) sind zwei Data Link Protokolle definiert, das PointTo-Point Protokoll (PPP) und das Serial Line Internet Protocol (SLIP). Auf der Ebene des Internet Layers ist das Internet Protocol (IP), das von den meisten in höheren Schichten operierenden Protokollen für den Transport verwendet wird, und das Internet Control Message Protocol (ICMP), das für Diagnose und Fehlermeldung verwendet wird, definiert. Das IP Protokoll ist „connectionless and unreliable“, diese Dienste werden auf der Ebene des Transport Layers zur Verfügung gestellt. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 36 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Auf der Ebene des Transport Layers sind zwei Protokolle definiert, das Transmission Control Protokoll (TCP) und das User Datagram Protocol (UDP). TCP ist „connection oriented and reliable“, UDP „connectionless and unreliable“. Die Ebene des Application Layers ist besonders schwierig einzuordnen, es gibt in eigene Anwendungen eingebettete Protokolle wie z.B. FTP oder Dienste wie z.B. DNS oder SMTP. 5.3.1 IP Adressierung: Jeder am Netz angeschlossene Knoten besitzt eine eigene unverwechselbare 32 Bit lange IP Adresse. Diese Adresse enthält einen Teil zur Adressierung des Netzes, an dem der Knoten angeschlossen ist, und einen Teil zur Bezeichnung des Knotens in diesem Netz. Je nach Breite der Netz- und der Knotenadresse unterscheidet man drei Klassen: 0 31 Klasse A 0 Netz Knoten 0 31 Klasse B 10 Netz Knoten 0 31 110 Klasse C Netz Knoten Bild 5.5 IP Adressierung Bei der Klasse A wird ein Byte für die Netzadresse und 3 Bytes für die Knotenadresse verwendet. Es gibt daher nur 127 Netze der Klasse A. An jedes Netz können sehr viele Rechner angeschlossen werden (etwa 224). Bei Klasse B werden für _Netz- und Knotenadresse je 16 Bit verwendet, es können an jedes Netz etwa 216 Rechner angeschlossen werden. Bei Klasse C hat die Netzadresse 24 Bit, es können an jedes Netz etwa 256 Rechner angeschlossen werden. Die Angaben für die Rechneranschlüsse sind nicht ganz exakt weil lauter 0 und lauter 1 für die Knotenadresse nicht erlaubt sind (nur 0 ist für die Netzadresse und lauter 1 für Broadcasts reserviert). Jede Adresse wird üblicherweise in der „dotted decimal“ Darstellung in der Form von vier durch Punkte getrennten Dezimalzahlen angegeben. Jede Netzwerkkarte braucht eine eigene IP Adresse, ein Rechner mit mehreren Netzwerkkarten hat daher auch mehrere IP Adressen. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 37 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Die erste Zahl liegt für die Netzklassen in folgenden Bereichen: Klasse A Klasse B Klasse C 00000000 – 01111111 10000000 – 10111111 11000000 – 11011111 0 - 127 28 - 191 192 – 223 Jede IP Adresse muß einen Netzwerkknoten eindeutig identifizieren, keine Adresse darf zweimal vergeben werden. Innerhalb eines privaten Netzwerkes muß der Netzwerkadministrator für die Einmaligkeit der vergebenen Adressen sorgen. Global werden die Adressen von der Organisation IANA (Internet Assigned Numbers Authority) verwaltet, sie weist weltweit Firmen und Organisationen Adressen der Klassen A, B und C zu. Diese Organisationen haben dann für die korrekte Verwaltung der ihnen zugewiesenen Adressenpools zu sorgen. 5.3.1.1 Unregistrierte IP Adressen: Alle an das Internet angeschlossenen Systeme, auf die von anderen Netzen zugegriffen werden soll, müssen registrierte IP Adressen besitzen. Private Netze ohne Anschluß an das Internet müssen keine registrierten Adressen benützen. Um Adressenkonflikte zu vermeiden wurden spezielle Adressen für allgemeine Verwendung festgelegt, von diesen Adressen ist allerdings kein Zugriff auf das Internet möglich. Klasse A Klasse B Klasse C 10.0.0.0 bis 10.255.255.255 172.16.0.0 bis 172.16.255.255 192.168.0.0 bis 192.168.255.255 Da mittlerweile eine große Adressenknappheit aufgrund der zahlreichen Internetteilnehmer herrscht, können private Adressen auch zur Erweiterung des vorhandenen Adressenpools verwendet werden. Dabei erhalten die hinter einem Proxy -–Server angeschlossenen Rechner private Adressen, dieser gibt die Datenpakete unter seiner registrierten Adresse an die übergeordneten Netze weiter. 5.3.1.2 Spezielle IP Adressen: Abgesehen von den oben definierten Adressen werden weitere für spezielle Zwecke reserviert: 0.0.0.0 255.255.255.255 192.168.10.255 0.0.0.22 127.0.0.1 Host auf dem lokalen Netz (z.B. bei DHCP vor Zuweisung einer Adresse) Broadcast an alle Knoten des lokalen Netzes Broadcast an alle Knoten eines anderen Netzes Bestimmter Host des lokalen Netzes Interne Loopback Adresse Jedes an eine Adresse mit der Anfangszahl 127 (127.0.0.1 wird meist verwendet) gesendete Datenpaket wird vom Host automatisch in den eigenen Eingangspuffer eingeschrieben, es verläßt also nie den Rechner. Dies ermöglicht den Test verschiedener Dienste ohne Auswirkungen auf andere am Netz angeschlossene Knoten. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 38 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK 5.3.1.3 Subnetze: Die Auftrennung von Netzadresse und Knotenadresse erfolgt beim Rechner mit Hilfe einer Maske, der sogenannten Subnet Mask. Diese Maske ist eine 32 Bit lange Binärzahl, die im Netzadressenteil lauter 1 und im Knotenadressenteil lauter 0 enthält. Durch UND Verknüpfung mit dieser Maske erhält man aus der kompletten IP - Adresse die Netzadresse, bei UND - Verknüpfung mit der negierten Maske die Knotenadresse. Für eine Adresse der Klasse C hat die Subnet Mask daher den Wert 255.255.255.0 in der entsprechenden Anschreibeart. Bei Vorhandensein mehrerer Teilnetze kann eine IP - Adresse auch unterteilt werden, dabei muß die Subnet Mask entsprechend erweitert werden. Network Identifier Host Identifier Subnet Identifier Network Identifier Host Identifier Bild 5.6 Anlegen von Subnetzen Ein Teil der für den Host verwendeten Bits kann zur Numerierung der Subnetze verwendet werden, bei der Netzmaske sind alle für das Subnetz verwendeten Bits auf 1 zu setzen. Eine C - Adresse kann z.B. so unterteilt werden, dass von den 8 Bit für die Knotenadresse 4 Bit für das Teilnetz und 4 Bit für die Rechneradresse verwendet werden. Unter Berücksichtigung der Bedingung, daß nicht alle Stellen 0 oder 1 sein können, ergeben sich daraus 14 Teilnetze mit je 14 Arbeitsstationen. Die Subnet Mask muß demzufolge um 4 Bit auf 255.255.255.240 erweitert werden. 5.3.1.4 Ports und Sockets: Um die beim Empfänger angekommenen Datenpakete beim Durchlaufen der obersten Protokollschichten zu der richtigen Anwendung zu führen werden Portnummern verwendet. Ein Port ist eine definierte Schnittstelle zu einer bestimmten Anwendung, die Portnummer legt die Weiterverarbeitung des Datenpaketes fest. Die Portnummern für bestimmte Dienste werden ebenfalls von der IANA festgelegt, es können aber auch anwendungsspezifische Portnummern verwendet werden. Bild 5.7 zeigt eine Auswahl der verwendeten Ports mit den zugehörigen Protokollen und Diensten. Praktisch alle TCP – Implementierungen besitzen im Systemverzeichnis eine Datei mit Namen „Services“ in der die verwendeten Ports und Dienste aufgelistet sind. Die Kombination von einer IP – Adresse und einer Portnummer wird als Socket bezeichnet. Die Portnummer wird üblicherweise nach der IP Adresse mit einem Doppelpunkt getrennt angegeben (z.B. 193.170.235.21:8080). Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 39 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Bild 5.7 Liste der Ports und Dienste 5.3.2 TCP/IP Protokolle: Es gibt eine Vielzahl von standardisierten Protokollen für verschiedene Anwendungen, hier werden die in TCP/IP – Netzen meistverwendeten Protokolle besprochen. Einige wie z.B. Das Routing Information Protocol werden später bei den aktiven Netzwerkkomponenten näher erläutert. 5.3.2.1 SLIP: SLIP (Serial Line Internet Protocol) entstand Anfang der Achtzigerjahre als einfachste Lösung für eine Datenübertragung über eine serielle Verbindung. Es gibt keinen offiziellen Standard für dieses Protokoll, nicht zuletzt wegen des sehr einfachen Aufbaus. Bild 5.5 zeigt den Aufbau eines SLIP – Datenrahmens. END DATEN END RAUSCHEN END DATEN END Bild 5.8 SLIP Datenrahmen Die IP Datagramme werden in Bytes mit dem Hexadezimalwert C0 (END) eingeschlossen und so vom Leitungsrauschen getrennt. Wenn ein Datenpaket ein Byte mit dem Wert C0 enthält wird dies vor der Übertragung auf DB DC geändert um eine vorzeitige Unterbrechung des Paketes zu verhindern. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 40 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Da sich nur Sender und Empfänger die Leitung teilen ist keine Zugriffskontrolle auf die Leitung notwendig. SLIP hat keine Möglichkeit der Übermittlung der IP Adressen der beteiligten Rechner, die Identifikation des verwendeten Protokolls ist nicht möglich. Es ist daher nicht für Verbindungen mit verschiedenen Protokollen (IP, IPX oder NetBEUI) verwendbar. Dies sowie das Fehlen einer Erkennung oder Korrektur von Übertragungsfehlern haben seinen Einsatz zunehmend vermindert. 5.3.2.2 PPP (Point To Point Protocol): PPP wurde als Alternative zu SLIP geschaffen, dieses Protokoll bietet die Möglichkeit der Verwendung verschiedener Network Layer Protokolle sowie der Authentifizierung des Senders. Eine typische PPP Sitzung besteht aus mehreren Schritten des Verbindungsaufbaus, der Datenübertragung und der Verbindungsauflösung, dabei kommen zusätzlich zum PPP Protokoll auch andere Protokolle zum Einsatz. Folgende Schritte werden durchlaufen: • • • Verbindungsaufbau: Mit Hilfe des Link Control Protocol (LCP) vereinbaren Sender und Empfänger gemeinsame Übertragungsparameter Authentifizierung: Sofern der Empfänger dies erfordert muss sich der Sender mit Benutzernamen und Passwort den Zugriff aud die Resourcen des Senders ermöglichen. Die dabei verwendeten Protokolle sind PAP (Password Authentication Protocol) oder CHAP (Challenge Handshake Authentication Protocol). Verbindungsaufbau für das Network Layer Protokoll: für jedes bei der Sitzung verwendete Protokoll wird ein eigener Verbindungsaufbau durchgeführt. Bild 5.6 zeigt den Datenrahmen des PPP Protokolls: Flag Address Control Protocol Data FCS Flag Bild 5.9 PPP Datenrahmen Die einzelnen Felder sin folgendermaßen definiert: Enthält den Hexadezimalwert 7E und fungiert als Begrenzer Enthält den Hexadezimalwert FF (an alle adressiert) Enthält den Hexadezimalwert 03 (unnumbered information message) Enthält eine Codierung für das Protokoll, das die Information im Datenteil generiert hat. (z.B. 0021 für IP, 002B für IPX) Data and Pad (bis 1500 Bytes) Enthält die zu übertragenden Daten aufgefüllt auf die maximale zulässige Länge (max. 1500 Bytes). Frame Check Sequence (2 oder 4 Bytes) CRC Prüfsumme des gesamten Datenrahmens Flag (1 Byte) Rahmenbegrenzung wie oben Flag (1 Byte) Address (1 Byte) Control (1 Byte) Protocol (2 Bytes) Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 41 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Die Vorgangsweise beim Aufbau einer Verbindung wird in Bild 5.7 beschrieben. Keine Verbindung Verbindungsaufbau Nein Anmeldung? Ja Anmeldung Ja Verbindung schließen Nein LQM? Erfolgreich? Nein Ja Verbindung offen NLP konfigurieren LQM starten Bild 5.10 PPP Verbindungsaufbau Am Beginn des Verbindungsaufbaus sendet das System, das die Verbindung aufgebaut hat (z.B. durch Anwählen mittels Modem), einen LCP Datenrahmen an den Empfängerrechner, in dem die gewünschten Optionen für die Datenübertragung (Anmeldung, maximale Datenpaketgröße, etc.) mitgeteilt werden. Wenn der Empfängerrechner alle gewünschten Optionen unterstützt wird diese Anforderung bestätigt, andernfalls wird dem Sender eine Liste der möglichen Einstellungen übermittelt und so eine gemeinsame Basis hergestellt. Falls erforderlich erfolgt dann die Anmeldung, bei Scheitern der Authentifizierung wird die Verbindung abgebrochen. Optional kann die Verbindung mittels Link Quality Report Protocol überwacht werden (Link Quality Monitoring), dabei werden in vereinbarten Intervalle Daten über die Übertragungsrate und die Fehlerhäufigkeit ausgetauscht. Der nächste Schritt ist die Herstellung einer Verbindung für die verwendeten Protokolle auf der Ebene des Network Layers, die Verbindungsherstellung erfolgt für jedes verwendete Protokoll getrennt. Danach ist die Verbindung solange offen bis sie von den beteiligten Rechnern wieder aufgelöst wird. Auch die Verbindungsauflösung muß von beiden Rechnern bestätigt werden, eine Auflösung der Verbindungen auf der Ebene des Network Layer Protokolls ist dabei nicht notwendig. Das PPP Protokoll kann für alle gängigen Protokolle wie z.B. TCP, IPX oder NetBios verwendet werden, wegen seiner Flexibilität wird es heute fast ausschließlich für Einwählverbindungen verwendet. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 42 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK 5.3.2.3. IP (Internet Protocol): Dieser Datenrahmen wird von den meisten Protokollen dieser Protokollfamilie für den Datentransport verwendet. Das Protokoll arbeitet auf der Ebene des Network Layers und ist vom Typ her nicht verbindungsorientiert und ohne Datensicherheit (connectionless and unreliable). Folgende Dienste werden für den Datentransport zur Verfügung gestellt: Adressierung das endgültige Empfängersystem wird durch seine IP Adresse identifiziert Datenrahmen die Daten des übergeordneten Layers werden für den Transport zum Zielsystem in einen IP Datenrahmen verpackt Fragmentierung die Größe der Datenpakete wird an die Transportnetze angepasst Routing der kürzestmögliche Weg der Daten durch das gesamte Netzwerk wird ermittelt Die Zieladresse des IP Protokollkopfes enthält immer die Adresse des endgültigen Empfängers der Daten, auif dem Weg durch die verschiedenen Netzsegmente enthält der Protokollkopf des untergeordneten Layers als Zieladresse immer die Adresse des nächsten Routers. Die Routingfunktion wird später noch genauer besprochen. Der IP Protokollkopf hat folgenden Aufbau: 6 Worte zu 32 Bit Version Header Type of Number Length Service Datagram Length DF MF Identification Time To Live Type of Protocol Fragment Offset Header Checksum Sending IP Address Destination IP Address Options and Padding Bild 5.11 IP – Datagramm (Kopf) Version Number: 4 Bit lang, enthält die Versionsnummer des verwendeten IP Protokolls. Die aktuell verwendete Version ist Version 4. Neue Versionen müssen zu den älteren kompatibel sein. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 43 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK 4 Bit lang, gibt die Gesamtlänge des IP - Kopfes in 32 Bit Worten an. Die minimale Länge des Protokollkopfes beträgt 5 Worte, optional kann der Header auf 6 Worte erweitert werden. Diese Angabe ist wichtig um zu wissen, wo der Protokollkopf aufhört und die Daten beginnen. Type of Service: 8 Bit lang, enthält Information wie das Datagramm bearbeitet werden soll. Diese Information bezieht sich auf die Wichtigkeit und Zuverlässigkeit bei der Übertragung des Datagramms. Bei den heute verwendeten Versionen des IP - Protokolls werden diese Informationsbits auf 0 gesetzt und ignoriert. Datagram Length: 16 Bit lang, gibt die Gesamtlänge des Datagramms inklusive Header in Bytes an. Da es keine Kennzeichnung des Endes des Datenkopfes gibt, wird aus dieser Information der Beginn der Daten errechnet. Identification: Dieses 16 Bit Feld enthält eine spezielle Kennzahl für jede Datenübertragung. Anhand dieser Kennzahl kann das Datenfile beim Empfänger wieder zusammengesetzt werden, wenn bei der Übertragung eine Aufteilung in mehrere Datensegmente erforderlich war (siehe oben, maximale Datagrammlänge 65536 Bytes). DF- und MF - Bit: Diese Bits steuern die Fragmentierung der zu übertragenden Daten. Wenn DF (Don´t Fragment) gleich 1 ist, darf der Datenrahmen auf keinen Fall unterteilt werden. Wenn bei einem Router aufgrund spezieller Netzverhältnisse eine Teilung erforderlich wäre, wird das Datagramm vernichtet und eine Fehlermeldung an den Sender geschickt. DF = 0 bedeutet, dass die Nachricht bei Bedarf fragmentiert werden kann. MF (More Fragments) gleich 1 bedeutet, dass noch weitere Datenrahmen folgen, die beim Empfänger zusammengesetzt werden müssen. Das letzte Fragment der Nachricht setzt MF gleich 0, somit weiß der Empfänger, dass er nicht auf weitere Datenrahmen warten muss. Fragment Offset: Dieses 13 Bit Feld hilft der Empfängermaschine eine zerstückelte Nachricht wieder zusammenzusetzen. Diese Zahl gibt die Position eines Datagramms innerhalb der gesamten Nachricht an. Der Offset ist in der Einheit Bytes angegeben (deshalb nur 13 Bit). Time to Live: Diese 8 Bit Zahl gibt die Anzahl der Router an, die ein Datenrahmen auf dem Weg durch das Netz passieren darf. Die Sendermaschine setzt diesen Wert üblicherweise auf 15 bis 30. Immer, wenn ein Rechner diese Nachricht liest und weitersendet (Router), wird der Wert um 1 verringert. Wenn der Wert im TTL - Feld 0 erreicht wird der Datenrahmen vernichtet und eine Fehlermeldung an den Senderrechner geschickt. Diese Einrichtung soll verhindern, dass unzustellbare Datenrahmen ewig im Netz umherirren und den Datenverkehr am Netz unnötig vergrößern. Type of Protocol: Dieses 8 Bit Feld kennzeichnet das übergeordnete Sendeprotokoll. Es gibt etwa 50 standardisierte Transportprotokolle. Header Length: Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 44 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Beispiele für Protokollkennzahlen: 1.....ICMP (Internet Control Message Protocol) 6.....TCP (Transmission Control Protocol) 17...UDP (User Datagram Protocol) Header Checksum: Diese 16 Bit Prüfsumme kontrolliert die Integrität des Headers. Da das TTL - Feld bei jedem Router geändert wird, muss auch diese Prüfsumme angepasst werden. Die Fehlerfreiheit der anschließenden Daten wird hier nicht berücksichtigt. Sending Address: Destination Address: Diese 32 Bit Felder enthalten vollständige IP - Adressen von Senderund Empfängerrechner. Sie werden vom Sender geschrieben und während des gesamten Routingvorganges nicht geändert. Options: Der Minimalkopf des IP - Protokolls kann wahlweise um ein 32 Bit Feld verlängert werden. In diesem Feld kann z.B. die Timestamp Funktion aktiviert werden, die Aufzeichnungen über den Weg des Datenrahmens durch das Netz erstellt. Andere Optionen beeinflussen das Routing der Daten (vorgeschriebener Weg oder veränderlicher Weg). Unter Padding versteht man das Auffüllen auf die erforderliche Bitanzahl. Anschließend an diesen Protokollkopf folgen die zu übertragenden Daten, die Größe des Datenblocks wird vom Sendersystem an die MTU (Maximum Transfer Unit) des angeschlossenen Netzes angepasst (z.B. 1500 Bytes bei Ethernet, 4500 bei Token Ring). Wenn das Datenpaket auf seinem Weg durch das Netz zu einem Segment mit kleinerer MTU kommt, wird es vom Router in Fragmente unterteilt und in separaten IP Datagrammen weitergesendet. Dabei muss der Router die entsprechenden Informationen im Protokollkopf abändern (z.B. Länge des Datenrahmens, More Fragments Bit, Fragment Offset Feld). Das Zusammensetzen der Fragmente erfolgt nicht in den Routern sondern nur beim endgültigen Empfänger. Die Daten werden erst an die Übergeordnete Schicht weitergegeben wenn alle Fragmente empfangen und wieder zusammengesetzt sind. Wenn dies nicht möglich ist muss die übergeordnete Schicht das Fehlen der Daten bemerken und eine neuerliche Übertragung veranlassen. Wenn eine Fragmentierung des Datenpaketes durch das entsprechende Bit im Flag – Feld verboten wird vernichtet der Router den gesamten Datenrahmen und sendet eine Nachricht an den ursprünglichen Absender. Alle bisherigen Versionen des IP - Protokolls arbeiten mit 32 Bit Adressen. Dies schien bei der Entwicklung des Protokolls ein ausreichend dimensionierter Wert zu sein, die enormen Steigerungsraten der Internetanschlüsse lassen aber in absehbarer Zeit eine Adressenknappheit erwarten. Es wird daher eine neue Version des Protokolls entwickelt (Ipv6), die neben einer Adresserweiterung andere Vorteile bringen soll: • • • • 128 Bit Netzwerkadresse Erweiterter IP Header Verhinderung der Fragmentierung währen des Transportes Größere Datensicherheit und Datenverschlüsselung Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 45 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK 5.3.2.4. UDP (User Datagram Protocol): Das UDP - Protokoll stellt den übergeordneten Schichten „Unreliable Connectionless Services“ zur Verfügung, d.h. es wird keine Verbindung mit Rückmeldungen aufgebaut und das Protokoll führt keine selbständige Datenkontrolle durch. Es ist zwar im Datenrahmen eine Prüfsumme vorgesehen, diese ist aber nicht zwingend vorgeschrieben. Die Prüfung der Verbindung und der Datenintegrität bleibt in diesem Fall den übergeordneten Schichten. Das Protokoll wird nur für die Übertragung kürzerer Datenblöcke verwendet weil im Gegensatz zu TCP keine Mechanismen für Zerlegung und Zusammenbau von großen Datenblöcken implementiert sind (zu große Datenpakete können natürlich auf der Ebene des IP – Protokolls trotzdem in kleinere Einheiten zerlegt werden). Typische Beispiele für die Anwendung dieses Protokolls sind DNS- oder DHCP – Dienste. Bei diesen Diensten ist eine Rückmeldung über den Empfang eines Datenpaketes nicht erforderlich, die Antwort eines Servers dient dem Sender als Empfangsbestätigung seines Anfragepaketes. Die folgende Abbildung 5.9 zeigt einen UDP - Datenrahmen. 0 31 Source Port Destination Port UDP Length UDP Checksum Data Bild 5.12 UDP Datagramm Source Port bezeichnet eine Softwareschnittstelle der Anwendung, die die mittels UDP zu übertragenden Daten erzeugt. Neben den Standardnummern können auch von der Anwendung frei gewählte Nummern verwendet werden. Destination Port bezeichnet die Softwareschnittstelle für die empfangende Anwendung. UDP Length bezeichnet die gesamte Länge des Datenrahmens (sowohl Kopf als auch Daten). UDP Checksum kann optional für die Datenprüfung von Sender und Empfänger verwendet werden. Dies wird dann verwendet, wenn die übergeordneten Anwendungen keine Datenprüfung durchführen. Data enthält die vom Application Layer generierten Daten bis zu einer Länge von 65507 Bytes. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 46 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK 5.3.2.5. TCP (Transmission Control Protocol): TCP bietet den übergeordneten Anwendungen „Reliable Connection-oriented Services“. Bevor Anwendungen über TCP Daten austauschen können, stellt TCP eine Verbindung zwischen den beiden Rechnern her. Diese Verbindung wird nur für die Zeit des Datentransfers aufrechterhalten, es können auch mehrere Verbindungen zwischen den Partnern gleichzeitig vorhanden sein. Bei Aufbau der Verbindung sendet Knoten 1 ein TCP – Paket mit gesetztem SYN – Bit und der Sequence number dieser Verbindung. Knoten 2 sendet nach Empfang dieses Paketes eine Antwort mit ACK = 1 , inkrementiert die empfangene Sequence Number und setzt sie in das Acknowledgment Number Feld, gleichzeitig wird auch SYN gesetzt und die eigene Sequence Number übermittelt. Da TCP eine Full Duplex Verbindung herstellt, muß für jede Übertragungsrichtung eine eigene Verbindung aufgebaut werden. Diese Pakete enthalten noch keine Daten, sie dienen nur dem Verbindungsaufbau. Wenn Knoten 1 dieses Paket bestätigt hat kann der Datentransfer begonnen werden. Bei Absenden eines neuen Paketes wird die betreffende Sequence Number um 1 vergrößert. Der Datentransfer wird ständig von beiden Partnern überwacht, der Empfang jedes fehlerfreien Datensegmentes wird durch ein Rückmeldesignal bestätigt (positive acknowledgement with retransmission). Erst nach Empfang der Bestätigung gilt für den Sender das Datensegment als fertig übertragen. Bei Ausbleiben der Bestätigung wird das Segment neuerlich gesendet. Empfänger DS1 ACK1 DS2 DS2 ACK2 Sender Zeit Bild 5.13 Ablauf der Datenübertragung mit Rückmeldung Dsi bezeichnet dabei das i-te Datensegment, ACKi das zu diesem Datensegment gehörige Rückmeldesignal. Jedes Datensegment bleibt bis zum Erhalt des Rückmeldesignals im Speicher erhalten, damit kann es so oft wie notwendig gesendet werden. Nach erfolgter Empfangsbestätigung kann es überschrieben werden. In Bild 5.10 geht das Segment 2 bei der ersten Übertragung verloren, nach Ablauf einer Wartezeit nimmt der Sender an, dass das Segment nicht angekommen ist und sendet es erneut. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 47 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Die Wartezeit wird durch den Retransmission Timer bestimmt und hängt von der Art der Netzwerkverbindung ab. Bei der neuerlichen Sendung wird die Wartezeit verlängert bis sie ein Maximum erreicht. Dann wird der Anwendung eine Fehlermeldung übermittelt. 0 31 Source Port Destination Port Sequence Number Acknowledgement Number Header Reserved Code Bits Window Length Checksum Urgent Pointer Options (if any) Padding Data Bild 5.14 TCP Datenrahmen Source Port und Destination Port geben die Schnittstellen zu den übergeordneten Anwendungen an (siehe UDP). Sequence Number gibt die Position des aktuellen Datensegments innerhalb des gesamten Datenstromes an. Acknowledgement Number gibt die nächste zu erwartende Sequence Number an. Header Length bezeichnet die Länge des Protokollkopfes (in 32Bit Worten) und damit den Datenanfang. Reserved bezeichnet ein 6 Bit Feld, das für spätere Verwendung vorgesehen ist. Sie sind alle auf den Wert 0 gesetzt. Die Code Bits enthalten Information für die Verbindung wie z. B.:. URG 1 bedeutet urgent, 0 nicht dringend ACK 1 bedeutet ein Rückmeldesignal, 0 sonstige Daten RST 1 bedeutet ein Rücksetzen der Verbindung und Löschen aller bisher übertragenen Datenpakete SYN wird beim Aufbau einer Verbindung verwendet um die Sequence Nummern bei Sender und Empfänger zu synchronisieren FIN 1 bedeutet, dass mit diesem Segment die Übertragung zu Ende und die Verbindung aufzulösen ist, 0 dass weitere Segmente folgen Window gibt die Anzahl der Datenblocks an, die die Empfängermaschine aufnehmen kann. Checksum ist eine Prüfsumme für Header und Daten gemeinsam, damit kann der Empfänger die Fehlerfreiheit der Übertragung kontrollieren. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 48 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Urgent Pointer wird nur verwendet wenn das entsprechende Bit auf 1 gesetzt ist. Er zeigt auf den dringenden Teil der Nachricht. TCP behandelt alle Daten gleich, die Auswertung dieser Information bleibt den übergeordneten Anwendungen überlassen. Options ist ein Feld, das für zusätzliche Informationen verwendet werden kann. Padding ist eine Anzahl von Bits, die den Protokollkopf auf ganze 32 Bit Worte ergänzen. 5.3.2.6. ICMP (Internet Control Message Protocol): Dieses Protokoll wird nicht für den Datentransport verwendet, es wird für die Übertragung von Fehlermeldungen sowie Daten für Diagnoseprogramme verwendet. Bild 5.15 zeigt die Form des Datenrahmens. Type Code Checksum Daten Bild 5.15 ICMP Datenrahmen Type (1 Byte) enthält einen Code, der den Typ der Nachricht beschreibt. Code (1 Byte) beschreibt die Funktion der Nachricht innerhalb eines Nachrichtentyps. Checksum (2 Bytes) enthält eine Prüfsumme des gesamten Datenrahmens inklusive Daten, für die Berechnung wird dieses Feld zu 0 angenommen. Daten (variable Länge) enthält die nachrichtenspezifische Information. Die folgende Tabelle enthält einige Beispiele für die Typen und Codes von ICMP Datenrahmen. Type 3 3 11 13 30 Code 1 3 0 0 0 Query/Error E E E Q Q Function Host Unreachable Port Unreachable Time To Live Exceeded in Transmit Timestamp Traceroute In einem IP – Netzwerk kann werde der Sender noch der Empfänger den Weg eines Paketes verfolgen. Auch die Rückmeldungen beziehen sich nur auf die beim Empfänger angelangten Datenpakete. Diese Lücke wird durch die standardisierten Meldungen des ICMP Protokolls geschlossen. Generell können von jedem TCP/IP – System ICMP – Nachrichten verschickt werden, nur in bestimmten Situationen nicht um einen zu großen Datenverkehr auf dem Netz zu verhindern: Als Antwort auf eine ICMP Fehlermeldung Bei fragmentierten Datenpaketen wird die Fehlermeldung nur für das erste Paket gesendet Als Antwort auf eine Broadcast oder Multicast – Nachricht Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 49 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Die folgenden ICMP Fehlermeldungen sind die häufigsten: Destination Unreachable: Diese Fehlermeldungen haben haben alle den Typ 3 und 13 verschiedene Codewerte. Alle beschreiben das Scheitern der Übertragung eines Datenpaketes an die Zieladresse sowie den dafür verantwortlichen Grund. Dieser reicht von der Unerreichbarkeit der Zieladresse bis zu einer Zugriffsverweigerung auf dem Zielhost. Source Quench: Diese Fehlermeldung wird vom Empfänger ausgegeben, wenn die Übertragungs geschwindigkeit zu groß ist und der Empfängerspeicher überzulaufen droht. Der Sender reduziert so lange seine Übertragungsgeschwindigkeit bis er keine weiteren Fehlermeldungen vom Empfänger ankommen. Dies stellt eine Möglichkeit der Datenflusskontrolle dar wenn diese nicht von einer übergeordneten Schicht ausgeführt wird. Redirect Messages: Diese Nachrichten werden nur von Routern generiert um andere Router oder Hosts über einen besseren Weg zu einem bestimmten Zielnetzwerk zu informieren. Time Exceeded Messages: Diese Nachricht teilt dem Absender mit, dass sein Datenpaket infolge zu großer Übertragungszeit von einem Router vernichtet wurde. Bei einem Traceroute – Programm wird diese Meldung für die Bestimmung des Weges verwendet. Ein Datenpaket wird mit immer größerem TTL Wert abgeschickt, die Rückmeldung der Router liefern deren IP – Adressen. Folgende ICMP Nachrichten werden zu Informationszwecken verwendet (Query Messages): Echo Request and Reply: Diese Nachrichten werden zu Testzwecken über das Netzwerk gesendet. Ein Beispiel dafür ist das in allen TCP/IP Systemen integrierte PING Programm. Der Sender schickt in kurzen zeitlichen Abständen eine Echo Request Nachricht an eine bestimmte Zieladresse, das normal funktionierende Zielsystem vertauscht Sender- und Empfängeradresse und schickt eine Echo Reply Nachricht zurück. Mit Hilfe dieses Programms kann die Erreichbarkeit einer bestimmten IP Adresse getestet werden. Bild 5.16 PING Programm Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 50 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK 5.4 IPX/SPX: Die IPX/SPX Protokollgruppe (Internetwork Packet Exchange/ Sequenced Packet Exchange) wurde von der Firma NOVELL zu einer Zeit entwickelt, da jeder Hersteller von Netzwerkprodukten noch eigene Protokolle für den Datentransport verwendete. Diese Protokolle wurden ausschließlich für die Anwendung in LANs konzipiert. Mit zunehmender Verbreitung von Netzwerken wurde die Standardisierung von Netzwerkschnittstellen für die Kommunikation unterschiedlicher Geräte immer wichtiger, wegen des freien Zugangs wurde von den meisten Herstellern die TCP/IP Protokollgruppe verwendet. Trotz sinkender Marktanteile hielt NOVELL an seinen Protokollen fest, erst ab der Version 5 des Netzwerkbetriebssystems NetWare wurde TCP/IP voll integriert. Da das IPX Protokoll für LANs entworfen wurde besitzt es nicht die universelle Adressierungsmöglichkeiten des IP Protokolls. Die Adressierung der einzelnen Netzwerkknoten erfolgt über die MAC Adresse der Netzwerkkarten in Verbindung mit einer vom Administrator zugewiesenen Netzadresse. Die Datails des Protokolls wurden von der Firma NOVELL nie veröffentlicht, trotzdem hatte Microsoft keine Probleme das Protokoll für seine 32 Bit Betriebssysteme nachzubauen. Die IPX Datenrahmen werden über Standardprotokolle des Data Link Layers übertragen, obwohl auch eine PPP – Verbindung für IPX möglich ist werden üblicherweise Ethernet oder Token Ring verwendet. Bei Verwendung von Ethernet werden vier verschiedene Rahmentype unterstützt: ETHERNET_802.3 war der erste Datenrahmen bis zur Betriebssystemversion 3.11. Er entspricht nicht ganz der entsprechenden Norm da diese zum Zeitpunkt der Veröffentlichung noch nicht fertig war. Das den Adressen folgende Feld enthält nicht die Typkennzeichnung sondern die Paketlänge. Da keine Kennung des übergeordneten Protokolle erfolgt kann dieser Rahmentyp nur für IPX verwendet werden. ETHERNET_802.2 ist der Standardrahmen ab Version 3.12, er entspricht dem 802.3 Standard mit dem 802.2 Kopf im Datenfeld. Dieser Rahmen ist auch Standard für die Microsoft Betriebssysteme. Da auch hier keine Kennung des übergeordneten Protokolls vorliegt ist auch dieser Rahmen nur für IPX geeignet. ETHERNET_II ist der im DIX Standard (DEC,Intel,Xerox) definierte Rahmen mit dem Ethertype Feld zur Kennzeichnung des übergeordneten Protokolls. Dieser Rahmen muß bei Verwendung anderer übergeordneter Protokolle (z.B. TCP/IP) verwendet werden. ETHERNET_SNAP ist ein 802.3 Standard Rahmen der am Beginn des Datenfeldes eine SNAP – Header besitzt, der dieselbe Funktion wie das Ether Type Feld des DIX Rahmens hat. Auch dieser Rahmen ermöglicht die Verwendung mehrerer übergeordneter Protokolle auf einem Netzsegment. Bei Verwendung des NetWare Betriebssystems muss dem Netzsegment der entsprechende Datenrahmen zugewiesen werden, eine Datenübertragung ist nur bei gleichen Rahmentypen bei Sender und Empfänger möglich. Windowsrechner können im Allgemeinen den verwendeten Rahmen automatisch erkennen. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 51 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Der Datenrahmen basiert auf dem IDP Protokoll (Internetwork Datagram Packet), das für Xerox Network Services entwickelt wurde. IPX stellt einen nicht verbindungsorientierten (connectionless) Datenverkehr in Broadcast oder Unicast zur Verfügung. Der größte Teil des Datenverkehrs eines NetWare Netzes wird über IPX Datenrahmen abgewickelt. Bild 5.17 zeigt den Aufbau des IPX Datenrahmens. 32 Bit Worte Checksum Tr. Contr. P. Type Length Dest. Netw. Addr. Dest. Netw. Addr. Dest. Node Addr. Destination Node Address Dest. Socket Source Netw. Addr. Source Netw. Addr. Source Node Addr. Source Node Address Source Socket Data Bild 5.17 IPX Datenrahmen Checksum (2 Bytes) Im ursprünglichen IDP Rahmen enthielt dieses Feld eine CRC Summe des Datenrahmens, da diese Prüfung auf der Ebene des Data Link Layer Protokolls erfolgt enthält dieses Feld immer den Wert FFFFH. Length (2 Bytes) Angabe der Länge des Datenrahmens inklusive IPX Kopf und Daten. Transport Control (1 Byte) Angabe der Routeranzahl, die das Paket passiert hat. Der Wert wird vom Absender auf 0 gesetzt und von jedem Router um 1 erhöht. Wenn der Wert 16 erreicht wird das Paket vom Router vernichtet. Packet Type (1 Byte) identifiziert das übergeordnete Protokoll, das die Daten generiert hat (z.B. 0 für Unknown Packet Type, 1 für Routing Information Protocol, 5 für Sequenced Packet Exchange, 17 für NetWare Core Protocol). Destination Network Address (4 Bytes) gibt die Adresse des Zielnetzwerkes an, die Netzwerkadressen werden am Server vom Administrator festgelegt. Destination Node Address (6 Bytes) gibt die MAC Adresse des Zielknotens an. Bei Broadcast wird die Adresse FFFFFFFFFFFFH verwendet. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 52 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Destination Socket (2 Bytes) kennzeichnet die Anwendung beim Empfänger für die die Daten bestimmt sind (z.B. 0451 für NCP, 0453 für RIP, 0455 für NetBIOS). Source Network Address (4 Bytes) gibt die Adresse des Netzsegmentes des Absenders an. Source Node Address (6 Bytes) gibt die MAC Adresse des Absenderknotens an. Source Socket (2 Bytes) identifiziert den Prozess, der beim Absender die Daten generiert hat. Data (variabel) enthält die von übergeordneten Schichten übernommenen Daten. Um die Datenpakete über mehrere Netzsegmente transportieren zu können verwenden IPX – Router ein eigenes Routingprotokoll. Dabei wird ein neuer Datenrahmen mit der neuen Netzadresse erzeugt, außerdem wird der Wert im Transport Control Feld vergrößert. Da IPX ein nicht verbindungsorientiertes Protokoll ist müssen die übergeordneten Schichten den Empang der Daten überwachen. Bei einer Anfrage an einen Server dient im allgemeinen die Antwort des Servers als Empfangskontrolle. Zusätzlich überwachen die NetWare Clients die Antwortzeit und senden das Datenpaket nach Ablauf der maximalen Antwortzeit erneut. Für verbindungsorientierte und zuverlässige Datenübertragung wird der SPX Datenrahmen verwendet. Im Gegensatz zu TCP wird diese Verbindung in NetWare Netzen nur selten verwendet weil der Hauptdatenverkehr zwischen Server und Client nach dem Netware Core Protocol in IPX Paketen abgewickelt wird. SPX wird nur für den Datenverkehr zwischen Druckerqueues und Druckerservern sowie für die Fernwartung eines NetWareservers verwendet. 32 Bit Connection Control Datastream Type Source Connection ID Destination Connection ID Sequence Number Acknowledgement Number Allocation Number Data Bild 5.18 SPX Datenrahmen Connection Control (1 Byte) enthält einen hexadezimalen Code zur Steuerung des bidirektionalen Datenverkehrs (z.B 10 für End of Message, 20 für Attention, 40 für Acknowledgement Required und 80 für System Packet). Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 53 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Datastream Type (1 Byte) beschreibt die Art der Nachricht und die Behandlung der Daten von übergeordneten Schichten durch einen von Sender und Empfänger vereinbarten Code. Für spezielle Anwendung sind fogende Codes definiert: FE End-of-Connection FF End-of-Connection Acknowledgement. Source Connection ID (2 Bytes) enthält eine Zahl zur Kennzeichnung der Verbindung des Senders, damit sind die Datenpakete mehrerer gleichzeitig offener Verbindungen unterscheidbar. Destination Connection ID (2 Bytes) enthält einen Wert der die Verbindung des Empfängers kennzeichnet. Bei Aufbau der Verbindung enthält dieses Feld FFFF weil die Kennung des Empfängers dem Sender noch nicht bekannt ist. Sequence Number (2 Bytes) enthält eine fortlaufende Nummer für die Datenpakete einer Verbindungssitzung. Diese Nummer ermöglicht dem Empfänger den Zusammenbau der Daten in der richtigen Reihenfolge. Acknowledgement Number (2 Bytes) enthält die Sequenznummer des nächsten Paketes, das der Empfänger erwartet. Damit wird der Empfang aller Pakete mit kleinerer Sequenznummer bestätigt. Allocation Number (2 Bytes) dient der Datenflußkontrolle einer Verbindung. Es wird die Anzahl der verfügbaren Datenempfangspuffer des Systems angegeben. Data (variabel) enthält die von übergeordneten Schichten generierten Daten. Wie bei allen verbindungsorientierten Protokollen wird zuerst eine Verbindung mit Steuerdatenpaketen aufgebaut bevor die ersten Datenpakete ausgetauscht werden können. Solange die Sitzung aufrecht ist werden sogenannte keep-alive Nachrichten gesendet wenn längere Zeit keine Daten übertragen werden. Nach Beendigung des Datenverkehrs wird die Verbindung wieder aufgelöst. 5.4.1. NCP (NetWare Core Protocol): Dieses Protokoll wird für den Großteil des Datenverkehrs zwischen einem NetWare Server und den NetWare Clients verwendet. Mit NCP sprechen Arbeitsstationen Dateien auf einem Servervolume an und senden Druckaufträge in eine Druckerwarteschlange. Der Server sendet die verlangten Daten an die Arbeitsstationen zurück, bei Übertragung großer Datenmengen wird eine Sonderform des Protokolls, NCPB (NetWare Core Packet Burst Protocol), verwendet. Dabei wird eine größere Anzahl von Paketen mit einer gemeinsamen Rückmeldung transportiert und der Datentransfer beschleunigt. Während SPX eindeutig auf der Ebene der Transportschicht arbeitet ist eine Einordnung des NCP Protokolls in das Schichtenmodell nicht so klar möglich. Da die Arbeitsstationen sich mittels NCP auch auf einem Server anmelden hat dieses Protokoll auch Aufgaben der Sitzungsschicht, der reine Datentransport arbeitet auf der Transportschicht des Referenzmodells. Alle Daten des NCP Protokolls werden in IPX Datenrahmen gepackt. Die Kommunikation zwischen Server und Arbeitsstation erfolgt nach einem Anforderung/Antwort – Muster, die Arbeitsstation sendet eine Anforderung an den Server, die dieser beantwortet. Für Anforderung und Antwort werden unterschiedliche Datenrahmen verwendet. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 54 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Die folgenden Bilder 5.19 und 5.20 zeigen die Formate dieser Datenrahmen. 32 Bit Request Type Connection Task Numb. High Number Subfunction Length Sequence Number Connection Numb. Low Function Subfunction Data Bild 5.19 NCP Request Datenrahmen Request Type (2 Bytes) bestimmt die Funktion des Datenpaketes mit folgenden Codes: 1111 Create Service Connection (stellt eine Verbindung zum Server her) 2222 File Server Request (Zugriff auf Serverdaten) 5555 Connection Destroy (Auflösen einer Serververbindung) 7777 Burst Mode Protocol Packet (Anforderung einer Burst Mode Übertragung) Sequence Number (1 Byte) ist eine fortlaufende Nummer aller NCP Anforderungen, sie hilft dem Empfänger die Anforderungen in der richtigen Reihenfolge abzuarbeiten. Connection Number Low (1 Byte) gibt die Verbindungsnummer der Arbeitsstation mit dem Server an (kann mit dem Monitor – Befehl am Server abgefragt werden). Task Number (1 Byte) wird als Kennung für zusammengehörige Anfragen und Antworten verwendet. Connection Number High (1 Byte) wird nicht verwendet (Wert 00). Function (1 Byte) enthält einen Code zur Bestimmung der Funktion des Datenpaketes. Subfunction (1 Byte) bestimmt innerhalb einer Funktion die Unterfunktion. Data (variabel) enthält die zur Bearbeitung einer Anforderung notwendigen Daten (z.B. den Pfad zu einer Datei). NCP kann viele verschiedene Funktionen ausführen, entsprechend gibt es etwa 200 Kombinationen von Function Codes und Subfunction Codes. Die Funktionen lassen sich in folgende Gruppen unterteilen: Benutzerkontendienste Verbindungsauf- und –abbau Verzeichnisdienste (Verwalt3en von Verzeichnissen auf Servern) Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 55 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Dateidienste (Verwaltung von Dateien auf einem Server) Serverdienste (Erfassung vorhandener Server und Einstellung der Servereigenschaften) Nachrichtendienste (Senden und Empfangen von Kurznachrichten) Druckdienste (Verwaltung von Druckaufträgen und Druckerwarteschlangen) Transaction Tracking Service (Überwachung der Serveraktivitäten) Das Format des Datenrahmens ist nicht absolut festgelegt, einzelne Funktionen können die Anordnung und die Anzahl der einzelnen Felder abwandeln. 32 Bit Sequence Number Completion Code Reply/Response Type Task Number Connection Numb. High Connection Numb. Low Connection Status Data Bild 5.20 NCP Reply Message Reply/Response Type (2 Bytes) beschreibt durch einen Code die Art der Antwort. 3333 File Server Reply Antwort auf eine Anfrage an einen Server 7777 Burst Mode Protocol Start einer Burst Mode Übertragung 9999 Positive Acknowledgement zeigt die Bearbeitung einer Anfrage an Sequence Number (1 Byte) ist eine fortlaufende Nummer der NCP Nachrichten, mit ihrer Hilfe ist eine Zusammensetzung der Nachrichten in der richtigen Reihenfolge beim Empfänger möglich. Connection Number Low (1 Byte) gibt die Verbindungsnummer mit dem Server an (kann am Server mit Hilfe des MONITOR – Programms abgelesen werden) Task Number (1 Byte) enthält eine unverwechselbare Kennung zur Kennzeichnung zusammengehörender Anfragen und Antworten. Connection Number High (1 Byte) wird nicht verwendet (Wert 00). Completion Code (1 Byte) kennzeichnet Erfolg oder Misserfolg einer Anfrage (0 steht für Erfolg, Werte ungleich 0 für Fehler). Connection Status (1 Byte) zeigt an, ob die Verbindung zwischen Server und Client noch aktiv (Wert 0) oder inaktiv (Wert 1) ist. Data (variabel) enthält die vom Server in Beantwortung einer Anfrage gesendeten Daten. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 56 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Im Normalfall verlangt das NCP Protokoll eine Antwortnachricht für jede Anfrage. Dies ist für viele Anforderungen sinnvoll (z.B. für die Anmeldung an einen Server), führt aber bei Übertragung größerer Datenmengen zu erheblichen Verzögerungen. Bei Übertragung einer Datei müsste die Arbeitsstation jedes Datenpaket mit einer Nachricht anfordern und bekäme es von Server als Antwort geschickt. Um diese Verzögerungen zu vermeiden wird bei Übertragung größerer Datenmengen das NCPB (NetWare Core Packet Burst) Protokoll verwendet, dieses ermöglicht die Übertragung einer großen Zahl von Datenpaketen hintereinander ohne eine Bestätigung der einzelnen Pakete. Dieses Protokoll wurde ab der Version 3.11 als Zusatz angeboten und ab der Version 3.12 standardmäßig in die Server- und Clientsoftware integriert. Es wird automatisch verwendet wenn eine Arbeitsstation eine Datei auf dem Server anspricht. Die Informationen über Art und Adresse der einzelnen Server werden auf einem NetWare Netz mittels Service Advertising Protocol (SAP) weitergegeben. Jeder Server schickt alle 60 Sekunden eine SAP Nachricht als Broadcast aus, die den Servernamen, die Serveradresse und die von ihm zur Verfügung gestellten Dienste enthält. Alle SAP Nachrichten werden in IPX Datenrahmen gepackt. Bild 5.21 zeigt die Form einer SAP Nachricht. 32 Bits Packet Type Server Type Server Name Network Address Node Address Node Address Socket Intermediate Network Bild 5.21 SAP Nachrichtenformat Packet Type (2 Bytes) gibt die Funktion der Nachricht an 2 Standard Server Reply 3 Nearest Server Reply Server Type (2 Bytes) gibt die Art der vom Server angebotenen Dienste an, z.B. 0003 Print Queue 0004 File Server 0007 Print Server Server Name (48 Bytes) gibt den Namen des Servers an. Network Address (4 Bytes) enthält die Adresse des Netzes an das der Server angeschlossen ist. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 57 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Node Address (6 Bytes) enthält die MAC Adresse der Servernetzwerkkarte. Socket (2 Bytes) gibt eine Kennnummer an, unter der der Server Anfragen entgegennimmt. Intermediate Network (2 Bytes) gibt die Anzahl der Router zwischen dem Sender und dem Empfänger an. Die Tatsache, dass alle Serverinformationen regelmäßig in Form von Broadcasts ausgetauscht werden, ist eine Schwäche aller NetWare Netze weil dadurch der Datenverkehr auf dem Netz vergrößert wird. 5.5 NetBIOS und NetBEUI: Diese Protokolle wurden Mitte der Achtzigerjahre entwickelt und sind, obwohl sich TCP/IP als meistverwendetes Protokoll allgemein durchgesetzt hat, auch heute noch eine gute Alternative für kleine Netzwerke. Dieses Protokoll bietet guten Datenverkehr bei im Vergleich zu anderen Protokollen geringem Aufwand (für dieses Protokoll sind keinerlei Einstellungen auf den verbundenen Rechnern notwendig). Der wesentliche Nachteil dieses Protokolls ist die Tatsache, dass es nicht routbar ist weil das Netzwerk, an dem ein Rechner angeschlossen ist, nicht identifizierbar ist. Dieses Protokoll sollte daher nur in kleinen Netzwerken mit einer einzigen Kollisionsdomäne verwendet werden. Die NetBEUI (NetBIOS Extended User Interface) Datenrahmen können nicht nur in NetBIOS (Network Basic Input Output System) Rahmen sondern auch in IPX oder IP Rahmen verschlüsselt werden, dadurch ist der Betrieb eines weiteren Protokolls auf dem Netzwerksegment nicht unbedingt erforderlich. Das NetBIOS Protokoll wurde von Microsoft für die ersten Netzwerkinterfaces seiner Betriebssysteme ausgewählt (Windows 3.11 und NT 3.XX), erst mit zunehmender Verbreitung anderer Protokolle wurden diese (IPX und TCP/IP) in die Betriebssysteme integriert. Die Adressierung erfolgt über den bei der Installation eines Windows – Systems zugewiesenen Computernamen, auch Arbeitsgruppen- und Domänennamen sind NetBIOS Namen. Der Name kann 16 Bytes lang sein, das letzte Byte bezeichnet die Art der Resource die durch diesen Namen gekennzeichnet wird. Die ersten 15 Bytes können Ziffern oder Buchstaben enthalten. Der NetBIOS Name ersetzt die IP Adresse bzw Netz- und Knotenadresse bei IPX, die Namen der Rechner müssen daher innerhalb eine Netzsegmentes eindeutig und unverwechselbar sein. Der wesentliche Unterschied zu den anderen Protokollen ist die Tatsache, dass im NetBIOS Namen keinerlei Information über das Netzsegment, an dem der Rechner angeschlossen ist, enthalten ist. Der Rechner kann daher nur adressiert werden, wenn er sich innerhalb der selben Kollisionsdomäne befindet, das Protokoll ist daher nicht routbar. 5.5.1 NetBEUI Datenrahmen: Strenggenommen ist NetBIOS und NetBEUI kein Protokoll sondern eine API (Application Programming Interface), die Windows Betriebssysteme behandeln es aber wie ein Protokoll. Es gibt keinen offiziell definierten Standard, da das Protokoll speziell für die ersten Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 58 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK IBM – PCs entwickelt wurde gilt als Richtlinie „IBM LAN Technical Reference IEEE 802.2 and NetBIOS Application Program Interfaces“. Das Protokoll arbeitet auf den Schichten Sitzung, Transport und Vermittlung, es dient zur Bestimmung der Namen aller an einem Netz angeschlossenen Rechner, Aufbau von Rechnerverbindungen und Transport von Daten verschiedener Anwendungen. Bild 5.22 zeigt den NetBEUI Datenrahmen: 32 Bit Length Command Delimiter Data1 Data 2 Transmit Correlator Response Correlator Destination Name Source Name Dest. N. Source N. Optional Bild 5.22 NetBEUI Datenrahmen Length (2 Bytes) gibt die Länge des Protokollkopfes inklusive dieses Feldes an. Delimiter (2 Bytes) zeigt an, dass die folgenden Daten für das NetBIOS Interface gedacht sind. Command (1 Byte) gibt die Funktion der Nachricht an. Kodes 00 bis 0E werden als Unnumbered Information (UI) frames übertragen, Kodes 0F bis 1F als LLC protocol data units (LPDU). Beispiele: 0A NAME QUERY 0E NAME RECOGNIZED 14 DATA ACK 18 SESSION END Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 59 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Data 1 (1 Byte) enthält optionale Daten für die spezifische Nachricht. Data 2 (2 Bytes) enthält optionale Daten für die spezifische Nachricht. Transmit Correlater (2 Bytes) enthält einen Hexadezimalwert zwischen 0001 und FFFF um zusammengehörige Anfragen und Antworten zu kennzeichnen. Response Correlator (2 Bytes) enthält einen Hexadezimalwert zwischen 0001 und FFFF, dieser Wert wird im Feld Transmit Correlator der Antwort auf diese Anfrage erwartet. Destination Name (16 Bytes) enthält den NetBIOS Namen des Zieles der Nachricht. Source Name (16 Bytes) enthält den NetBIOS Namen des Absenders der Nachricht. Destination Number (1 Byte) bestimmt die Sitzungsnummer des Zielrechners. Source Number (1 Byte) bestimmt die Sitzungsnummer am Quellrechner. Optional (variabel) enthält die Daten die bei einer Sitzung übertragen werden. NetBIOS Frames werden für vier verschiedene Dienste verwendet: Name Service Datagram Service Diagnostic Service Session Service. 5.5.2 Name Service: Das Name Service ermöglicht die Registrierung und Auflösung der NetBIOS – Namen der an einem Windows Netzwerk angeschlossenen Rechner. Beim Booten eines Rechners stellt der Registrierungsprozess die Einmaligkeit des Namens im Netzwerk sicher, beim Versenden von Daten muß die zu einem NetBIOS Namen gehörende MAC Adresse festgestellt werden um eine direkte Adressierung des Zielrechners sicherzustellen. Bei der Registrierung sendet der bootende Rechner eine ADD NAME QUERY Nachricht an die NetBIOS – Funktionsadresse 030000000001H die seinen NetBIOS – Namen enthält. Alle an diesem Netz angeschlossenen Rechner überprüfen den Namen und senden bei Gleichheit mit dem eigenen eine ADD NAME RESPONSE – Nachricht gezielt an den Absender. Wenn der bootende Rechner keine Antwort bekommt gilt der neue Name als registriert, bei Erhalt einer Antwort wird sein Name zurückgewiesen und der Rechner fordert vom Benutzer die Eingabe eines neuen Namens. Wenn der Rechner Teil einer Windows NT – Domäne ist, wird in gleicher Weise mit einer ADD GROUP NAME – Nachricht die Domänenanmeldung durchgeführt. Die Namensauflösung findet vor jedem Datentransfer zwischen zwei Rechnern statt, sie wird vom sendewilligen Rechner mit einer NAME QUERY – Nachricht an die NetBIOS – Funktionsadresse eingeleitet. Diese Nachricht enthält im Destination Name – Feld den Namen des gesuchten Zielrechners. Der Rechner mit dem angegebenen Namen sendet eine NAME RECOGNIZED – Nachricht gezielt an den Absender, die darin enthaltene MAC – Absenderadresse wird für die Adressierung des folgenden Datentransfers verwendet. Wenn der sendewillige Rechner keine Antwort erhält gilt der Zielrechner als nicht erreichbar und es wird eine entsprechende Fehlermeldung generiert. Da keine feste Zuordnung zwischen NetBIOS – Namen und MAC – Adresse existiert wird dieser Prozess vor jedem Datentransfer wiederholt. Bei Verwendung des IP – Datenrahmens werden die Namen mit IP – Adressen verknüpft. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 60 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK 5.5.3 Datagram Service: Dieser Dienst, der manchmal auch UDP (User Datagram Protocol, aber nicht zu verwechseln mit dem gleichnamigen Protokoll aus der TCP/IP Protokollgruppe!) genannt wird, dient nicht nur für die Namensauflösung sondern auch für die Übertragung kleinerer Datenblöcke. Der Dienst ist nicht verbindungsorientiert und unsicher (connectionless and unreliable), die Kontrolle der Datenübertragung erfolgt durch die Antwort des Zielrechners auf die gesendete Nachricht. 5.5.4 Diagnostic Service: Das Diagnostic and Monitoring Protocol (DMP) entspricht in seiner Funktion in etwa dem SNMP – Protokoll der TCP/IP – Protokollgruppe, es dient dem Austausch von Systeminformation der am Netzwerk angeschlossenen Rechner. Damit wird z.B. die verwendete Version von NetBIOS (1.X bis 2.1) oder die Puffergröße des Rechners ermittelt. 5.5.5 Session Service: Ein Großteil der in einem Windows – Netzwerk übertragenen Daten wird in Form einer Sitzung ausgetauscht. Das Session Management Protocol (SMP) ermöglicht den Aufbau einer Verbindung zwischen zwei Rechnern mit Datenflußkontrolle und Rückmeldung über den Empfang der Daten (full duplex connectionoriented reliable service). Bild 5.23 zeigt den Verlauf eines Verbindungsaufbaus. Client Name Query Name Recognized Server Set Asynchronous Balance Mode Extended Unnumbered Acknowledgement Receive Ready Session Initialize Session Confirm Bild 5.23 NetBIOS Sitzung Der Verbindungsaufbau beginnt damit, dass der Senderechner (Client) eine NAME QUERY – Nachricht an alle im Netz angeschlossenen Rechner schickt. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 61 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Der gewünschte4 Zielrechner (Server) antwortet mit einer NAME RECOGNIZED – Nachricht und liefert dabei seine MAC – Adresse an den Sender. Danach wird der Übertragungsmodus der beiden Rechner durch das SABME – und das UA – Signal der beiden Rechner eingestellt, die RR – Nachricht des Client zeigt an, dass dieser für den Empfang von Daten bereit ist. Durch das SESSION INITIALIZE und das SESSION CONFIRM wird der Verbindungsaufbau abgeschlossen. Nach Aufbau der Sitzung beginnt der Transfer der von übergeordneten Schichten generierten Daten mittels NBF Datenrahmen. Bei größeren Datenblöcken beginnt die Übertragung mit DATA FIRST MIDDLE – Datenrahmen, den Abschluss bildet ein DATA ONLY LAST – Datenrahmen. Wenn während der Sitzung Phasen der Inaktivität auftreten senden die Rechner wechselweise SESSION ALIVE – Nachrichten um die Sitzung aufrechtzuerhalten. Bei Überlauf des Empfangspuffers des Empfängers wird die Übertragung durch eine NO RECEIVE – Nachricht unterbrochen und durch eine RECEIVE CONTINUE – Nachricht wieder aufgenommen. Die Sitzung wird durch eine SESSION END – Nachricht beendet. Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 62 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt ABTEILUNG ELEKTROTECHNIK Alphabetisches Verzeichnis aller im Text verwendeten Abkürzungen: ARP BNC CSMA/CD DANTE DARPA DCA DMA DNS DSAP EBONE EIA EISA EUNET FDDI FTP GGP HTTP IAB ICCB ICMP IEEE IETF IP IPX IRQ ISA ISO ISOC LAN MAC MAU NCP NBF NetBEUI NetBIOS NIC NLM NOS OSI PCMCIA PCI PPP RFC RIT Address Resolution Protocol Bayonet Naur Connector Carrier Sensing Multiple Access with Collision Detection Delivery of Advanced Network Technology to Europe Defense Advanced Research Project Agency Defense Communication Agency Direct Memory Access Domain Name System Destination Service Access Point European Backbone Network Electronics Industry Association Extended Industry Standard Architecture European Unix Network Fiber Distributed Data Interface File Transfer Protocol Gateway to Gateway Protocol Hyper Text Transfer Protocol Internet Architecture Board Internet Control and Configuration Board Internet Control Messaging Protocol Institute of Electrical and Electronic Engineers Internet Engineering Task Force Internet Protocol Internet Packet Exchange Interrupt Request Integrated Systems Architecture International Standardization Organization Internet Society Local Area Network Media Access Control Multistation Access Unit NetWare Core Protocol NetBIOS Frame NetBIOS Extended Users Interface Network Basic Input/Output System Network Interface Card NetWare Loadable Module Network Operating System Open Systems Interconnection Personal Computer Memory Card International Association Peripheral Component Interconnect Point To Point Protocol Request for Comments Routing Information Table Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 63 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000 HTL Donaustadt SLIP SMA SMTP SNMP SPX SSAP ST STP TCP/IP TTL UDP UTP WAN WWW ABTEILUNG ELEKTROTECHNIK Serial Line Internet Protocol Screw Mounted Adapter Simple Mail Transfer Protocol Simple Network Management Protocol Sequenced Packet Exchange Source Service Access Point Spring-loaded Twist Shielded Twisted Pair Transmission Control Protocol / Internet Protocol Time to Live User Datagram Protocol Unshielded Twisted Pair Wide Area Network World Wide Web Literaturverzeichnis: COMPUTER – NETZWERKE Andrew S. Tanenbaum Wolfram’s Fachverlag 1990 TCP/IP UNLEASHED Timothy Parker et al. SAMS Publishing 1996 MASTERING WINDOWS NT WORKSTATION Mark Minasi, Patrick T. Campbell SYBEX 1996 UPGRADING & TROUBLESHOOTING NETWORKS Craig Zacker Osborne/McGraw Hill 2000 Betriebssysteme und Netzwerke Prozeßdatentechnik Version 1.1 64 N.Resch Computernetzwerke Teil 1 Juli - Dezember 2000