Bild 2.1 Netzklassifizierung - C

Werbung
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
COMPUTERNETZWERKE
Teil 1
AUFBAU UND PROTOKOLLE
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
1
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
INHALTSVERZEICHNIS
VERZEICHNIS DER ABBILDUNGEN..................................................................................................... 4
1. Einführung: .............................................................................................................................................. 5
2. Lokale Netzwerke:................................................................................................................................... 5
3. Begriffsbestimmungen:............................................................................................................................ 6
4. Aufbau von Netzwerken: ......................................................................................................................... 8
4.1 Netzwerkkarten:.................................................................................................................................... 8
4.2 Netzwerkverkabelung: ........................................................................................................................ 10
4.2.1 Kabelauswahl:................................................................................................................................... 10
4.2.2 Kabeltypen:...................................................................................................................................... 11
4.2.3 Verbindungen: ................................................................................................................................. 13
4.3 Netztopologie: ................................................................................................................................... 15
4.3.1 Physikalische Topologien:.............................................................................................................. 15
4.3.2 Logische Topologien: ....................................................................................................................... 18
4.4 Netzwerkorganisation: ......................................................................................................................... 20
4.4.1 Client/Server Netzwerke:.................................................................................................................. 20
4.4.2 Peer-to-Peer Netzwerke:................................................................................................................... 21
4.5 Das OSI - Modell:................................................................................................................................ 22
4.5.1 Bitübertragungsschicht (Physical Layer): ......................................................................................... 23
4.5.2 Sicherungsschicht (Data Link Layer):............................................................................................... 25
4.5.3 Vermittlungsschicht (Network Layer): ............................................................................................. 26
4.5.4 Transportschicht (Transport Layer):................................................................................................. 27
4.5.5 Sitzungsschicht (Session Layer): ...................................................................................................... 27
4.5.6 Darstellungsschicht (Presentation Layer): ........................................................................................ 27
4.5.7 Anwendungsschicht (Application Layer):......................................................................................... 27
5. Netzwerkprotokolle: .............................................................................................................................. 28
5.1 Ethernet: .............................................................................................................................................. 28
5.1.1 CSMA/CD (Carrier Sensing Multiple Access with Collision Detection): ........................................ 28
5.1.2 Ethernet Datenrahmen: ..................................................................................................................... 30
5.1.3 Fast Ethernet:.................................................................................................................................... 32
5.2 Token Ring: ......................................................................................................................................... 32
5.2.1 Netzzugriffssteuerung:...................................................................................................................... 33
5.2.2 Datenrahmen:.................................................................................................................................... 33
5.3 TCP/IP:................................................................................................................................................ 35
5.3.1 IP Adressierung: ............................................................................................................................... 37
5.3.1.1 Unregistrierte IP Adressen:............................................................................................................ 38
5.3.1.2 Spezielle IP Adressen: ................................................................................................................... 38
5.3.1.3 Subnetze: ....................................................................................................................................... 39
5.3.1.4 Ports und Sockets: ......................................................................................................................... 39
5.3.2 TCP/IP Protokolle: ........................................................................................................................... 40
5.3.2.1 SLIP:.............................................................................................................................................. 40
5.3.2.2 PPP (Point To Point Protocol):...................................................................................................... 41
5.3.2.3. IP (Internet Protocol):................................................................................................................... 43
5.3.2.4. UDP (User Datagram Protocol):................................................................................................... 46
5.3.2.5. TCP (Transmission Control Protocol): ......................................................................................... 47
5.3.2.6. ICMP (Internet Control Message Protocol):................................................................................. 49
5.4 IPX/SPX: ............................................................................................................................................. 51
5.4.1. NCP (NetWare Core Protocol):...................................................................................................... 54
5.5 NetBIOS und NetBEUI: ...................................................................................................................... 58
5.5.1 NetBEUI Datenrahmen:.................................................................................................................... 58
5.5.2 Name Service:................................................................................................................................... 60
5.5.3 Datagram Service: ............................................................................................................................ 61
Betriebssysteme und Netzwerke
2
Computernetzwerke
Prozeßdatentechnik
Teil 1
Version 1.1
N.Resch
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
5.5.4 Diagnostic Service:........................................................................................................................... 61
5.5.5 Session Service:................................................................................................................................ 61
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
3
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
VERZEICHNIS DER ABBILDUNGEN
Bild 2.1 Netzklassifizierung ................................................................................................................................... 5
Bild 3.1 Netzwerkkartenadresse..............................................................................................................................7
Bild 4.1 Reflexion in der Glasfaser ...................................................................................................................... 12
Bild 4.2 RJ45 Stecker ........................................................................................................................................... 13
Bild 4.3 Direktverbindung.....................................................................................................................................15
Bild 4.4 Sterntopologie.........................................................................................................................................16
Bild 4.5 Thick Ethernet.........................................................................................................................................17
Bild 4.6 Thinnet....................................................................................................................................................17
Bild 4.7 10BaseT..................................................................................................................................................18
Bild 4.8 Ethernet Datenrahmen.............................................................................................................................19
Bild 4.9 Datendurchsatz bei Kollisionen...............................................................................................................19
Bild 4.10 OSI 7 Schichten Modell........................................................................................................................22
Bild 4.11 Datenübertragung nach dem OSI – Modell...........................................................................................23
Bild 4.12 Polare Kodierung.................................................................................................................................. 24
Bild 4.13 Manchester - Kodierung ....................................................................................................................... 24
Bild 4.14 Differentielle Manchester Kodierung ................................................................................................... 25
Bild 4.15 Arbeitsweise eines Routers ................................................................................................................... 26
Bild 5.1 IEEE 802.3 Datenrahmen........................................................................................................................31
Bild 5.2 Token.......................................................................................................................................................33
Bild 5.3 Token Ring Datenrahmen........................................................................................................................34
Bild 5.4 Vergleich der Schichten TCP/IP und OSI – Modell................................................................................36
Bild 5.5 IP Adressierung.......................................................................................................................................37
Bild 5.6 Anlegen von Subnetzen .......................................................................................................................... 39
Bild 5.7 Liste der Ports und Dienste..................................................................................................................... 40
Bild 5.8 SLIP Datenrahmen.................................................................................................................................. 40
Bild 5.9 PPP Datenrahmen ................................................................................................................................... 41
Bild 5.10 PPP Verbindungsaufbau ....................................................................................................................... 42
Bild 5.11 IP – Datagramm (Kopf).........................................................................................................................43
Bild 5.12 UDP Datagramm...................................................................................................................................46
Bild 5.13 Ablauf der Datenübertragung mit Rückmeldung...................................................................................47
Bild 5.14 TCP Datenrahmen.................................................................................................................................48
Bild 5.15 ICMP Datenrahmen...............................................................................................................................49
Bild 5.16 PING Programm ................................................................................................................................... 50
Bild 5.17 IPX Datenrahmen..................................................................................................................................52
Bild 5.18 SPX Datenrahmen.................................................................................................................................53
Bild 5.19 NCP Request Datenrahmen .................................................................................................................. 55
Bild 5.20 NCP Reply Message ............................................................................................................................. 56
Bild 5.21 SAP Nachrichtenformat ........................................................................................................................ 57
Bild 5.22 NetBEUI Datenrahmen......................................................................................................................... 59
Bild 5.23 NetBIOS Sitzung...................................................................................................................................61
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
4
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
1. Einführung:
Zu Beginn der Verbreitung der PCs konnte ein Datenaustausch nur über transportable
Massenspeicher (z.B. Disketten, Wechselplatten oder Magnetbänder) erfolgen. Neben dem
Risiko des Datenverlustes durch falsche Lagerung bzw. falsche Handhabung traten folgende
Nachteile auf:
• Aktualität der Datensätze: Nach jeder Änderung mußten die Dateien neu verteilt werden.
• Zugriff mehrerer Bearbeiter auf eine gemeinsame Datei:
• Gefahr des Datendiebstahls durch Mitarbeiter:
Um sowohl Datenintegrität als auch Datensicherheit zu gewährleisten wurden die einzelnen
Arbeitsstationen miteinander verbunden.
2. Lokale Netzwerke:
Ein lokales Netzwerk (LAN = Local Area Network) besteht aus innerhalb eines begrenzten
Bereiches befindlichen Arbeitsstationen, die über Leitungen miteinander verbunden sind. Die
Größe dieser Netzwerke kann stark variieren beginnend von 2 miteinander verbundenen PCs
im selben Raum bis zu mehreren hundert PCs innerhalb eines Bürogebäudes. Bei größerer
Ausdehnung des Netzes spricht man von einem WAN (Wide Area Network).
Entfernung
Rechner auf/in
Netztyp
10m
selbem Raum
LAN
100m
selbem Gebäude
LAN
1km
selbem Grundstück
LAN
10km
selber Stadt
WAN
100km
selbem Land
WAN
1000km
selbem Kontinent
WAN
10000km
selbem Planeten verbundene WANs
Bild 2.1 Netzklassifizierung
Ein LAN bietet folgende Vorteile:
a) Dateiverwaltung:
Mehrere Benützer können eine Datei oder Teile einer Datenbank bearbeiten
Rascher Datentransfer zwischen den angeschlossenen Arbeitsstationen
b) Verwaltung von Anwendungen:
Alle angeschlossenen Arbeitsstationen können gemeinsame Kopien von
Anwendungsprogrammen verwenden
c) Verwaltung von Peripheriegeräten:
Gemeinsame Verwendung von Druckern, Scannern, Fax, Modem etc.
d) Kommunikation:
Senden und Empfangen von Botschaften, Terminplanung etc.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
5
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Zu a):
Eine der Hauptaufgaben eines LAN ist es, allen Benützern einen gemeinsamen
Speicherbereich zur Verfügung zu stellen, so daß mehrere Benützer auf die selben Dateien
oder Teile einer Datenbank Zugriff haben. Dadurch wird sichergestellt, daß nur eine aktuelle
Version dieser Dateien vorliegt und jeder Bearbeiter eine aktuelle Version zur Verfügung hat.
Dabei ist zu beachten, daß nicht jeder Netzwerkbenützer automatisch Zugriff auf alle
vorhandenen Dateien besitzt, abhängig vom Netzwerkbetriebssystem kann der Zugriff auf
Laufwerke, Verzeichnisse und Dateien mittels Kennwort geregelt werden. Diese
Zugriffsrechte lassen sich wieder in verschiedenen Abstufungen erteilen (voller Zugriff,
schreibgeschützter Zugriff, etc.).
Zu b):
Bei den meisten Softwarepaketen genügt die Installation einer Kopie auf dem Fileserver um
das Programm allen angeschlossenen Benützern zugänglich zu machen. Je nach Programm ist
manchmal die Abspeicherung von Konfigurationsdateien auf der Arbeitsstation notwendig.
Die zentrale Installation von Software auf einem Fileserver bietet folgende Vorteile:
Reduktion des Plattenspeicherbedarfes auf der Arbeitsstation (bis zu diskless)
Mehrere Benützer können die Anwendung gleichzeitig laufen lassen
Vereinfachung der Softwarewartung (Änderung einer einzigen Kopie)
Zu c):
Mit Hilfe eines LAN können teure Peripheriegeräte von allen angeschlossenen Benützern
verwendet werden, ohne daß dabei unnötige Wartezeiten entstehen. Das
Netzwerkbetriebssystem verwaltet alle Peripheriedaten, die Arbeitsstation kann nach der
Datenübertragung sofort weiterarbeiten.
Zu d):
Die Kommunikation der angeschlossenen Netzwerkbenützer untereinander ist ein
wesentlicher Aspekt moderner Organisation der Arbeitsabläufe. Die Übermittlung von
Nachrichten beschleunigt und vereinfacht den Informationsaustausch, Terminplanung und die
Organisation von Besprechungen werden dadurch vereinfacht. Zusätzlich zu reinen
Textnachrichten können auch binäre Dateien an eine Nachricht angeschlossen werden.
Ein zusätzlicher Aspekt ist die Kontrollmöglichkeit der angeschlossenen Benützer.
3. Begriffsbestimmungen:
Auf dem Gebiet der Netzwerktechnik wird ein eigenes Fachvokabular verwendet, das in
vielen Bereichen noch zusätzlich durch Abkürzungen verschlüsselt wird. Hier sollen zunächst
nur die wichtigsten Grundbegriffe erläutert werden, die verschiedenen Abkürzungen werden
später in den Text eingeschleust. Um auch dem Vergeßlichen die Teilnahme an
Fachdiskussionen zu ermöglichen werden alle im Text verwendeten Abkürzungen in einem
Anhang zusammengefaßt und in vollem Wortlaut dargestellt.
Workstation (Arbeitsstation)
Jedes Gerät, das die Fähigkeit besitzt Daten in ein Netzwerk einzuspeisen wird als
Arbeitsstation bezeichnet. Darunter fallen PCs, Bildschirmterminals, Scanner, etc.
Jede Arbeitsstation besitzt eine eigene Netzwerkkarte (NIC Network Interface Card).
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
6
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Node (Netzwerkknoten)
Jedes an einem Netzwerk angeschlossenes Gerät mit einer eigenen Netzwerkadresse
stellt einen Netzwerkknoten dar. Die Knotenadresse muß im gesamten Netzwerk
einmalig sein und wird von der Netzwerkkarte festgelegt. Die Kartennummer wird
vom Kartenhersteller festgelegt und kann vom Benützer nicht verändert werden. Sie
besteht aus einem Teil, der den Hersteller bezeichnet und einer laufenden Nummer.
Die Einmaligkeit der Kartenadresse stellt die Möglichkeit der Kommunikation über
weltweite Netzverbindungen sicher. Die Kartenadresse wird auch als MAC - Adresse
(Media Access Control) bezeichnet.
I/G U/L
Bit Bit
Organization ID
22 Bit
I/G = 0
I/G = 1
U/L = 0
U/L = 1
Assigned Address
24 Bit
Individual Address
Group Address
Universally Assigned Address
Locally Assigned Address
Bild 3.1 Netzwerkkartenadresse
Server/File Server
Der Server ist die zentrale Stelle, wo bestimmte Netzwerkfunktionen ausgeführt
werden. Das kann die Verwaltung des gesamten Netzwerks oder nur die Verwaltung
eines Peripheriegerätes wie eines Druckers sein. Wenn die Verwaltung von Dateien
darauf stattfindet spricht man von einem File Server.
Packet (Datenpaket)
Ein Datenpaket ist die kleinste Informationseinheit die über ein Netzwerk transportiert
wird. Das Datenpaket besteht aus der Sender-, der Empfängeradresse und den zu
übertragenden Daten sowie einer Datensicherungsinformation.
Topology (Topologie)
Die Topologie beschreibt die physikalische und logische Anordnung der einzelnen
Knoten sowie deren Verbindung miteinander.
Physikalische Topologie:
Angabe der physikalischen Lage der Knoten zueinander sowie die Führung der
Verbindungsleitungen zwischen den einzelnen Netzwerkknoten.
Logische Topologie:
Beschreibung der Weitergabe der Daten zwischen den angeschlossenen
Netzwerkknoten über das Netzwerk.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
7
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
4. Aufbau von Netzwerken:
Für den Aufbau eines Netzwerkes benötigt man folgende Bestandteile:
Netzwerkkarten
Netzwerkverkabelung
Netzwerkserver
Netzwerkbetriebssystem
Netzwerkfähige Anwendungen
4.1 Netzwerkkarten:
Bei der Anschaffung der Netzwerkkarte sind folgende Auswahlfaktoren zu berücksichtigen:
1.
2.
3.
4.
5.
6.
7.
Art des Layer-2-Protokolls des Netzwerkes (Ethernet oder Token Ring)
Übertragungsgeschwindigkeit des Netzwerkes
Art der Netzwerkverkabelung
Art des Bussystems des Rechners
Von der Netzwerkkarte verwendete Hardwareresourcen
Verwendung des Computers (Server oder Arbeitsstation)
Vorhandensein geeigneter Treiber für das verwendete Betriebssystem
Zu 1.
Der Unterschied zwischen diesen Protokollen wird später noch ausführlich erläutert, die Wahl
de Protokolls hat auch eine Auswirkung auf den Preis der Netzwerkkarten. Alle an ein
Netzsegment angeschlossenen Rechner müssen das selbe Protokoll verwenden.
Zu 2.
Die heute üblichen Übertragungsgeschwindigkeiten sind für Token Ring 16Mbps und für
Ethernet 10 oder 100 Mbps. Wenn die Karte beide Übertragungsraten unterstützt, ist sowohl
die Eingliederung in ältere langsamere Netzsegmente als auch in Fast Ethernet möglich. Diese
Karten können entweder softwaremäßig auf eine bestimmte Übertragungsrate eingestellt
werden oder diese automatisch an das vorhandene Netz anpassen.
Zu 3.
Die Art der Verkabelung bestimmt die Anschlußstecker der Netzwerkkarte. Dabei kommen
für ältere Ethernet - Netze BNC – Stecker, für Fast Ethernet und Token Ring Netze RJ45Stecker in Frage.
Zu 4.
Der Kartentyp (ISA,EISA, PCI, PCMCIA wird durch die im verwendeten Rechner freien
Einschubplätze sowie den möglichen Datendurchsatz definiert (ISA = Integrated Systems
Achitecture, EISA = Extended Industry Standard Architecture, PCI = Peripheral Component
Interconnect, PCMCIA = Personal Computer Memory Card International Association). Der
maximal mögliche Datendurchsatz beträgt z.B. beim ISA - Bus (16 Bit) 66.64 Mbps, beim 32
Bit breiten PCI – Bus 1066.56 Mbps.
Zu 5.
Die Hardwarekonfiguration der Netzwerkkarte erfolgt entweder manuell oder automatisch
(PNP).
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
8
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
PnP (Plug and Play) ist ein System bei dem beim Rechnerstart durch das BIOS die
vorhandene Hardware analysiert wird. Dabei erfolgt die Festlegung aller
Hardwareeinstellungen automatisch. Dieses System kann nur dann sinnvoll funktionieren,
wenn alle Komponenten von Hardware über Kartentreiber bis zum Betriebssystem darauf
abgestimmt sind. Die Mischung von PnP und anderen Karten führt zu wesentlichen
Komplikationen, ebenso die Verwendung von PnP - Karten ohne PnP – BIOS.
Unabhängig von den obigen Erwägungen sind bei allen Netzwerkkarten folgende
Hardwareeinstellungen zu berücksichtigen:
I/O - Adresse: Peripherieadresse über die die CPU die Karte anspricht.
Diese Adresse muß für alle im System befindlichen Karten verschieden sein,
die meisten Karten benötigen nicht nur eine Einzeladresse sondern einen
Adreßbereich. Bei Überschneidung dieser Adreßbereiche kommt es zu
Hardwarekonflikten und wahrscheinlich zu einem Absturz des
Betriebssystems.
IRQ (Interrupt Request): Über die IRQ - Leitung fordert die Karte eine Bedienung
durch die CPU des Systems an, die Anzahl dieser Anforderungsleitungen ist
bei einem PC auf 16 begrenzt (IRQ0 bis IRQ15). Jede Karte muß eine eigene
IRQ - Leitung zugeordnet bekommen, IRQ - Konflikte wirken sich ähnlich aus
wie I/O - Konflikte.
DMA - Kanal: Der Datentransfer zwischen der Karte und dem Hauptspeicher wird
über einen DMA - Zugriff ausgeführt. Jeder Karte muß ein eigener Kanal
zugewiesen werden, die Gesamtanzahl der Kanäle beträgt bei einem PC 8
(DMA0 bis DMA7).
Die Softwaretreiber müssen passend zu den Hardwareeinstellungen konfiguriert werden.
Zu 6.
Die Netzwerkkarten in Servern und Arbeitsstationen haben grundsätzlich die selbe Funktion,
der Datendurchsatz und die Anzahl der installierten Karten ist jedoch bei einem Server
wesentlich größer. Um Steckplätze einzusparen gibt es für Server Multiport – Karten, die auf
einer Steckkarte mehrere Anschlußstecker besitzen. Um die Kartenauslastung und die
Fehlertoleranz zu verbessern können die Karten mancher Hersteller (z.B. 3Com oder Intel) zu
einer virtuellen Karte gebunden werden, so daß bis zu 8 Karten am selben Netzsegment unter
einer logischen Adresse angeschlossen werden können. Bei Ausfall einer dieser Karten
übernehmen die anderen automatisch deren Aufgaben.
Zu 7.
Jede Netzwerkkarte benötigt einen an das verwendete Rechnerbetriebssystem angepaßten
Softwaretreiber. Bei den meisten Betriebssystemen werden Treiber für eine große Anzahl von
Kartentypen mitgeliefert, bei Verwendung von billigen Noname – Karten ist auf das
Vorhandensein eines passenden Treibers zu achten. Die meisten Kartenhersteller bieten auf
ihren Internetseiten für die verschiedenen Kartentypen aktuelle Treiber (NDIS für die Gruppe
der Windows Betriebssysteme beziehungsweise ODI für Novell NetWare) an. Das
Vorhandensein aktueller und gewarteter Treiber ist besonders bei Updates der verwendeten
Betriebssysteme ein wichtiger Punkt.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
9
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
4.2 Netzwerkverkabelung:
4.2.1 Kabelauswahl:
Die Verkabelung ist das zentrale Rückgrat eines Netzwerkes, die Informationsübertragung
erfolgt entweder elektrisch über Kupferleitungen oder optisch über Glasfaserleitungen. Bei der
Auswahl des richtigen Kabeltyps sind folgende Kriterien zu berücksichtigen:
Kosten:
Da die Kabelkosten einen wesentlichen Teil der Netzwerkkosten ausmachen können
ist die Auswahl des Kabeltyps von wesentlicher Bedeutung. Dabei sind nicht nur die
reinen Kabelkosten sondern auch die Verlegungs- und die Verbindungskosten zu
berücksichtigen.
Zusätzlich sind dabei die Schwierigkeiten bei der Installation und Wartung der Kabel
sowie mögliche spätere Erweiterungen des Netzes zu berücksichtigen.
Zuverlässigkeit:
Dabei sind sowohl die Auswirkungen bei Auftreten von Kabeldefekten als auch die
Entwicklung der angeschlossenen Arbeitsstationen zu berücksichtigen. Die Topologie
ist für die Auswirkungen von Kabel- oder Netzwerkkartenschäden maßgeblich, die
Bandbreite für die Datenübertragung bei steigender Anzahl der Arbeitsstationen.
In Abhängigkeit des Kabeltyps ergibt sich auch eine unterschiedliche Empfindlichkeit
gegen elektromagnetische Störungen.
Übertragungsgeschwindigkeit:
Die Übertragungsgeschwindigkeit wird üblicherweise in Millionen Bits pro Sekunde
angegeben. Bei der Auswahl der Verkabelung sollte auf steigende Übertragungsraten
in der Zukunft Rücksicht genommen werden, da ein späterer Austausch der Kabel
hohe Kosten verursacht. Da die Datenübertragung üblicherweise in Form von
Rechtecksignalen erfolgt muß das Übertragungsmedium für hohe
Übertragungsgeschwindigkeiten eine sehr große Bandbreite besitzen. Um eine
Wiedererkennung des Signals beim Empfänger zu ermöglichen müssen mehrere
Harmonische mit geringer Dämpfung übertragen werden.
Kabellänge:
Je nach Kabeltyp ist die Signalübertragung nur über eine begrenzte Entfernung
möglich. Wenn die maximale Entfernung überschritten wird muß ein Repeater
(Signalverstärker) eingesetzt werden. Die maximale Kabellänge liegt zwischen
mehreren Kilometern bei Glasfaserkabeln bis zu etwa 100 Metern bei UTP (siehe
Kapitel 4.2.2).
Zusätzlich zur Signaldämpfung ist der Einfluß elektromagnetischer Störungen zu
berücksichtigen.
Ein weiterer Punkt ist die Anzahl der angeschlossenen Netzwerkknoten pro
Kabelsegment, diese ist für die Anzahl der Kollisionen und damit für die mittlere
Übertragungsgeschwindigkeit maßgebend.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
10
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
4.2.2 Kabeltypen:
Twisted Pair:
Ein Twisted Pair Kabel besteht aus mehreren Drahtpaaren, die über die gesamte Länge
verdrillt sind. Dadurch wird eine größere Unempfindlichkeit gegenüber elektromagnetischen
Störungen und eine höhere Bandbreite erreicht. Wenn die verdrillten Drahtpaare noch einen
zusätzlichen äußeren Metallschirm besitzen heißt das Kabel STP-Kabel (Shielded Twisted
Pair), sonst UTP-Kabel (Unshielded Twisted Pair).
Standardisierte (EIA T568A) UTP – Kabel besitzen 4 verdrillte Leiterpaare mit folgender
Farbcodierung:
Paar 1
Blau / Weiß mit blauen Streifen
Paar 2
Orange / Weiß mit orangen Streifen
Paar 3
Grün / Weiß mit grünen Streifen
Paar 4
Braun / Weiß mit braunen Streifen
Die EIA (Electronics Industry Association) hat einen Standard eingeführt, in welchem die
Kabel in Kategorien eingeteilt werden: Je höher die Kategorie ist, desto mehr Windungen pro
Meter besitzt das Kabel und desto besser ist sein Signalleitungsverhalten.
Kategorie 1 (Bandbreite < 1MHz):
konventionelles Telefonkabel, für schnellere Datenübertragung nicht geeignet
Kategorie 2 (Bandbreite 1MHz):
geeignet für Datenübertragung bis 4 Mbps
Kategorie 3 (Bandbreite 16MHz):
Mindeststandard für zeitgemäße Netzwerkverkabelung, geeignet für
Datenübertragungsraten bis zu 10 Mbps.
Kategorie 4 (Bandbreite 20 MHz):
Minimum für 16 Mbps Token Ring Netzwerke, sollte nach Möglichkeit statt
Kategorie 3 Kabel verwendet werden.
Kategorie 5 (Bandbreite 100 MHz):
verwendet für schnelle Netzwerke, es ermöglicht Übertragungsraten bis zu
100 Mbps. Diese Kabel werden in Verbindung mit Glasfaserkabeln in
Multimediaanwendungen verwendet.
Für neue Hochleistungsnetze (z.B. Gigabit Ethernet) werden Kabel mit noch größerer
Bandbreite benötigt, die dafür vorgesehenen Standards sind aber noch nicht endgültig
veröffentlicht. Vorgesehen sind Kategorie 6 mit 200 MHz Bandbreite und Kategorie 7 mit 750
MHz Bandbreite.
Koaxialkabel:
Koaxialkabel werden oft auch als BNC - Kabel bezeichnet nach den verwendeten
Verbindungssteckern (BNC - Bayonet-Naur-Connector).
Für Netzwerke werden vier verschiedene Varianten von Koaxialkabeln verwendet:
RG-8/U:
Thick Ethernet, auch als 10Base5 bezeichnet
RG-58/U
RG58A/U:
Thin Ethernet, auch als 10Base2 bezeichnet
RG59/U:
verwendet für Kabel-TV
RG62A/U:
verwendet für ARCnet und IBM Terminals
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
11
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Die Bezeichnungen der ersten beiden Kabel (nur sie sind für Netzwerke von Bedeutung)
haben folgende Bedeutung: 10 steht für die Übertragungsrate in Mbps, Base bedeutet die
Signalübertragung im Basisband und die folgende Zahl steht für die maximal zulässige Länge
der Kabelverbindungen in 100 Meter. Bei 10Base2 ist die empfohlene Länge allerdings nur
185 Meter. Die Bezeichnung /U oder A/U unterscheidet beim Mittelleiter festen Draht oder
Litze.
Glasfaserkabel:
Bei diesen Kabeln erfolgt die Datenübertragung durch Lichtimpulse, welche auf der
Senderseite durch eine Leucht- oder Laserdiode erzeugt werden. Beim Empfänger wird das
Lichtsignal über eine Photodiode wieder in ein elektrisches Signal umgewandelt. Wenn man
an einem Ende der Glasfaser eine Laserdiode und am anderen eine Photodiode anbringt, erhält
man ein unidirektionales Datenübertragungssystem. Um Lichtverlust zu vermeiden muß der
Lichtstrahl so in die Glasfaser eingespeist werden, daß es zu einer Totalreflexion kommt und
der Lichtstrahl in der Faser verbleibt. So kann sich der Lichtstrahl mit minimalen Verlusten
über große Strecken in der Glasfaser fortpflanzen.
Diese Kabel sind völlig unempfindlich gegen elektromagnetische Störungen und können das
Signal über mehrere Kilometer ohne Verstärker transportieren. Außerdem bieten sie mehr
Sicherheit gegen unerlaubtes Anzapfen.
Abbildung 4.1 zeigt die Verhältnisse der Lichtbrechung bei verschiedenen Eintrittswinkeln
des Lichtstrahles (a) sowie die Verhältnisse bei Totalreflexion in der Glasfaser (b).
Übergang Glasfaser / Hülle
β
α
a
b
Bild 4.1 Reflexion in der Glasfaser
Es werden zwei verschiedene Kabelarten verwendet:
Single - Mode: ein Lichtsignal (einer Frequenz) wandert durch das Kabel, verwendet
für FDDI (Fiber Distributed Data Interface) Netzwerke.
Multimode - Kabel: Mehrere Lichtsignale wandern gleichzeitig durch das Kabel, dies
verringert den Datendurchsatz.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
12
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Der Vorteil von Glasfaserkabeln ist die hohe Datenübertragungsrate (etwa 1000 Mbps) sowie
die Störunempfindlichkeit und geringe Signaldämpfung. Als Nachteil muß man die höheren
Kabel- und Verlegungskosten nennen. Sie werden daher meist nur für Backboneverbindungen
eingesetzt, die Verbindungen zu den Arbeitsstationen werden mit UTP ausgeführt.
4.2.3 Verbindungen:
Für jeden Kabeltyp werden unterschiedliche Steckertypen verwendet. Auch die
Steckverbindungen der Netzwerkkarte müssen dem verwendeten Kabeltyp entsprechen.
BNC - Stecker:
Diese Stecker werden für RG58 - Kabel verwendet. Dabei sind 3 verschiedene Arten
notwendig:
Stecker
T - Stücke
Abschlußwiderstände (50Ω)
Da das RG58 - Kabel für Bustopologie verwendet wird werden die Netzwerkkarten über T Stücke angeschlossen, an den Enden des Kabels muß je ein Abschlußwiderstand
angeschlossen sein.
RJ-45:
(RJ ist die Abkürzung für Registered Jack)
Dieser 8 polige kleine Kunststoffstecker wird für den Anschluß von UTP - Kabeln verwendet.
1
8
Kontakte
Zugentlastung
UTP - Kabel
Bild 4.2 RJ45 Stecker
Für Netzwerkverbindungen werden die Kontakte 1-2 und 3-6 mit je einem verdrillten
Adernpaar für die Sende- und Empfangsleitung belegt. Bei Anschluß aller 8 Kontakte sind
folgende Verdrahtungen standardisiert:
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
13
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
EIA-T568A:
PIN 8
PIN 7
Paar 4
Braun
PIN 6
PIN 5
PIN 4
Paar 1
Blau
Paar 2
Orange
PIN 3
PIN 2
PIN 1
Paar 3
Grün
EIA-T568B:
PIN 8
PIN 7
Paar 4
Braun
PIN 6
PIN 5
PIN 4
Paar 1
Blau
Paar 2
Grün
PIN 3
PIN 2
PIN 1
Paar 3
Orange
Für Verbindungskabel mit 2 RJ45 – Steckern werden beide Stecker gleich angeschlossen, das
Auskreuzen von Sende- und Empfangsleitung erfolgt in den aktiven Netzwerkkomponenten
(Hubs oder Switches). Die zusammengehörigen Adernpaare sind im Kabel farblich
gekennzeichnet. Nur bei Verwendung der zugehörigen Leiter eines Paares ist die volle
Übertragungsgeschwindigkeit von 100 MBPS gewährleistet.
Glasfaserkabelverbinder:
Bei Glasfaserkabeln sind die Steckverbinder ein wesentlicher Teil der Verkabelung, da in den
Verbindern eine höhere Signaldämpfung auftritt als in den Kabeln. Wenn möglich werden
daher für kürzere Verbindungen vorkonfektionierte Kabel verwendet.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
14
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Für Netzwerkverbindungen sind zwei verschiedene Stecker in Verwendung:
SMA - Stecker (Screw Mounted Adapter) verwendet für IBM Token Ring Netze
ST / SC - Stecker (Straight Tip / Subscriber Connector)) für allgemeine
Netzwerkverbindungen
4.3 Netztopologie:
Bei der Netztopologie muß man zwischen der physikalischen und der logischen Topologie
unterscheiden.
Physikalische Topologie:
Sie beschreibt wie die einzelnen Rechner hardwaremäßig miteinander verbunden sind.
Dazu gehören die Verkabelung, die Stecker, die Netzwerkkarten und die Hubs.
Logische Topologie:
Sie beschreibt, wie ein Signal zwischen den angeschlossenen Rechnern übertragen
wird.
4.3.1 Physikalische Topologien:
Direktverbindung:
Bei diesem System besteht zwischen allen angeschlossenen Rechnern eine
Kabelverbindung. Das System erfordert eine sehr große Kabelanzahl, wird daher in der
Praxis nicht verwendet. Bei n angeschlossenen Rechnern müßte man n(n-1)/2
Verbindungen legen.
PC1
PC5
PC2
PC4
PC3
Bild 4.3 Direktverbindung
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
15
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Sterntopologie:
Bei der Sterntopologie sind alle Netzwerkgeräte mit einem zentralen Gerät verbunden,
das je nach Netzwerktyp als HUB (Ethernet) oder MAU (Multistation Access Unit bei
IBM Token Ring) bezeichnet wird. Die sternförmige Anordnung der Geräte erleichtert
die Kabelführung sowie das Auffinden und Beheben von Fehlern in der Verkabelung
und den angeschlossenen Netzwerkkarten. Manche Hubs überwachen die
angeschlossenen Geräte automatisch und schalten fehlerhafte Verbindungen ab, die
Funktion des übrigen Netzes wird dadurch nicht beeinträchtigt.
Der Nachteil der Sterntopologie ist der größere Kabelaufwand im Vergleich zur
Bustopologie.
PC1
PC2
PC3
PC4
HUB
MAU
PC5
SERVER
PC7
PC6
Bild 4.4 Sterntopologie
Bustopologie:
Die Bustopologie wird auch manchmal als „daisy chaining“ bezeichnet, das Kabel
läuft von einem Netzwerkknoten zum anderen, so daß diese wie auf einer Kette
aneinandergereiht sind. Das am weitesten verbreitete Beispiel für die Bustopologie ist
Ethernet. Es gibt die zwei Arten Thick Ethernet (10Base5) und Thinnet (10Base2).
Bei Thick Ethernet wird der Bus durch ein dickes Koaxialkabel gebildet, an das die
Geräte über Transceiver angeschlossen werden, bei Thinnet erfolgt die
Geräteverbindung über RG58 - Kabel und T - Stücke direkt an den Netzwerkkarten. In
beiden Fällen müssen die Kabelenden durch Abschlußwiderstände terminiert werden
um Reflexionen auszuschalten.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
16
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
SERVER
PC1
PC2
PC3
PC4
T
T
Bild 4.5 Thick Ethernet
SERVER
PC1
PC2
T
PC3
PC4
T
Bild 4.6 Thinnet
Thick Ethernet wird üblicherweise in Mainframe- und Minicomputernetzen verwendet,
Thinnet in PC - Systemen.
Der Vorteil des Bussystems ist der geringere Kabelbedarf, der Nachteil die größere
Störanfälligkeit. Bei Kabelbruch oder Ausfall eines Netzknotens steht das gesamte
Netz. Bei größerer Rechneranzahl ist daher eine Segmentierung in mehrere durch eine
Backbone verbundene Teilnetze zu empfehlen. Dies vermindert überdies die
Kollisionshäufigkeit und verbessert den Datendurchsatz. Jedes Segment sollte nicht
mehr als 15 bis 30 Rechner enthalten.
10BaseT:
Diese Topologie ist eine Mischung aus Stern- und Bustopologie welche die Vorteile
beider Systeme vereinigt. Die längeren Verbindungen werden mittels RG58 - Kabel
gemacht, die Verdrahtung der Rechner innerhalb des Raumes oder Stockwerks erfolgt
mittels Hub und UTP - Kabel.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
17
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
PC1
ABTEILUNG ELEKTROTECHNIK
PC2
PC3
PC1
PC2
PC3
T
T
PC4
PC4
HUB
1
HUB
2
PC5
SERVER
PC7
PC5
PC6
SERVER
PC7
PC6
Bild 4.7 10BaseT
4.3.2 Logische Topologien:
Die logische Topologie beschreibt die Art wie ein Netzwerk die Information von einem
Knoten zum anderen transportiert.
Grundsätzlich muß dabei folgende Information vorliegen:
Adresse des Empfängers
Adresse des Senders
zu übertragende Daten
Die logische Topologie bestimmt das Format des Datenpaketes, die Menge der übertragbaren
Daten und die Überwachung der Datenübertragung über das Netzwerk.
Bustopologie:
Ethernet ist das am weitesten verbreitete Beispiel für eine logische Bustopologie, obwohl ein
Ethernet - Netz nicht immer eine physikalische Bustopologie besitzen muß (z.B. 10BaseT).
Jeder Knoten, der Daten über das Netz überträgt, macht diese dem gesamten Netz zugänglich.
Alle angeschlossenen Rechner lesen die Daten und überprüfen die Empfängeradresse. Der
Knoten, an den das Paket adressiert ist, behält die Daten, alle anderen Knoten ignorieren sie.
Um dies möglich zu machen müssen alle Knoten bei der Datensendung ein definiertes
Datenformat verwenden, das Data Link Layer Frame Format. Außerdem muß jede
Netzwerkkarte eine unverwechselbare eindeutige Adresse besitzen, diese ist bei Ethernet Netzwerkkarten 48 Bit lang. Die Form des Datenrahmens für ein übertragenes Datenpaket
zeigt Bild 4.8.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
18
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Preamble
Destination
Address
Source
Address
8 Bytes
6 Bytes
6 Bytes
Message
Type
(Length)
2 Bytes
Data
46 - 1500
Bytes
Frame
Check
Sequence
4 Bytes
Bild 4.8 Ethernet Datenrahmen
Datendurchsatz
Die Paketlänge ist begrenzt um zu verhindern, daß ein Knoten das Netz zu lange in Anspruch
nimmt und so die anderen angeschlossenen Knoten blockiert. Die genauere Beschreibung der
Teile dieses Datenrahmens erfolgt später bei der Besprechung den Standards.
Jeder sendewillige Knoten muß zunächst überprüfen, ob das Netz frei ist. Wenn dies nicht der
Fall ist muß er warten, bis die Datenübertragung eines anderen Knotens abgeschlossen ist. Bei
dieser Übertragungsmethode ist das größte Problem die Länge der Übertragungsleitung. Wenn
die Entfernung zwischen zwei Knoten zu groß ist können sie einander nicht „hören“ und
beginnen eventuell gleichzeitig mit der Sendung eines Datenpaketes. Dieser Fall wird als
„Kollision“ bezeichnet. Die Anzahl der Kollisionen steigt mit zunehmender Kabellänge und
Anzahl der am Kabelsegment angeschlossenen Rechner. Dies führt zu einer Verminderung
der Übertragungsrate des Netzes.
A n z a h l d e r a k tiv e n K n o te n
Bild 4.9 Datendurchsatz bei Kollisionen
Das Auftreten einer Kollision führt zur Überlagerung der Frequenzen auf dem Kabel wodurch
die Pakete unleserlich werden. Die genauere Besprechung der Kollisionsbehandlung erfolgt
bei der Beschreibung des IEEE Standards.
Ethernet ist nicht das einzige Beispiel einer logischen Bustopologie aber das am weitesten
verbreitete. Andere Beispiele sind StarLAN (AT&T), LANtastic (ArtiSoft) und AppleTalk
(Macintosh).
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
19
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Token Ring Topologie:
Token Ring ist eine von der Firma IBM verwendete Netztopologie die anfangs eine
Übertragungsrate von 4 Mbps besaß und 1989 auf 16Mbps ausgebaut wurde. Token Ring
verwendet eine logische Ringstruktur, wird aber physikalisch als Stern aufgebaut. Die
Verdrahtung wird ähnlich der eines 10BaseT - Ethernetnetzes aufgebaut, statt Hubs werden
MAUs eingesetzt.
Basis dieser Topologie ist das „token packet“. Nur die Station, die die Kontrolle über das
token packet besitzt, darf Information über das Netzwerk übertragen. Dadurch wird
sichergestellt, daß immer nur eine einzige Datenübertragung über das Netz stattfindet. Jede
Arbeitsstation gibt den Token an die nächste innerhalb des Rings weiter. Wird dieser nicht
angenommen sendet ihn die Arbeitsstation ein zweites Mal aus. Wenn auch dieser nicht
akzeptiert wird sendet die Station allgemeine Anfrage nach der nächstfolgenden Station
(solocit successor frame) aus und übergibt den Token dann an die antwortende Station. Kein
Knoten kann länger als die Laufzeit des Datenpaketes durch den Ring senden, dann bekommt
der nächste Knoten das Senderecht. Im Gegensatz zu Ethernet sind die Sendechancen für alle
angeschlossenen Knoten gleich groß.
Token Ring Netze sind teurer als Ethernet Netze, das Lokalisieren und Beheben von Fehlern
ist aber einfacher. Für große Netze ist Token Ring daher oft die wirtschaftlichere Variante.
4.4 Netzwerkorganisation:
Je nach Stellung der am Netz angeschlossenen Teilnehmer zueinander kann man zwei
verschiedene Organisationsformen unterscheiden:
4.4.1 Client/Server Netzwerke:
Ein zentraler Rechner (Server) übernimmt die gesamte Netzwerkverwaltung und bearbeitet
alle Anfragen der angeschlossenen Arbeitsstationen (Clients).
Bei größeren Netzen können auch mehrere Server die Verwaltung übernehmen.
Client/Server Netzwerke haben folgende Vorteile:
sie sind leicht erweiterbar
sie geben dem Netzverwalter volle Kontrolle über das gesamte Netz
sie bieten größere Sicherheit vor unbefugtem Eindringen
Der Nachteil dieser Organisationsform ist der höhere Anschaffungspreis (zumindest ein
Rechner mehr als Server und ein eigenes Netzwerkbetriebssystem) und der größere Aufwand
bei der Installation und dem Hinzufügen neuer Benützer.
Bei den Servern kann man zwei Arten unterscheiden:
Dedicated Fileserver:
der Rechner arbeitet ausschließlich als Server
Nondedicated Fileserver: der Rechner führt neben der Netzwerksoftware noch andere
Programme aus, er kann auch als Arbeitsstation verwendet
werden.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
20
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Die zweite Art hat den Nachteil, dass die Gefahr eines Serverabsturzes besteht wenn ein
Arbeitsprogramm den Rechner blockiert. Diese Art kommt daher bei größeren Netzen nicht
zur Anwendung.
Auf dem Server läuft ein spezielles Netzwerkbetriebssystem. Beispiele dafür sind NOVELL
in der Version 3.X (zentrale Netzwerkserver) 4.X (dezentrale Server über mehrere Rechner
verteilt) bzw. 5.X sowie WINDOWS NT Server 3.X , 4 oder 2000. Diese
Netzwerkbetriebssysteme überwachen die An- und Abmeldung der einzelnen Arbeitsstationen
und stellen für alle Benützer Plattenspeicherplatz und gemeinsame Dateien und
Peripheriegeräte (z.B. Drucker) zur Verfügung. Sie verwalten außerdem alle
Zugriffsberechtigungen (abhängig von Anmeldenamen und Kennwort) auf Ebene von
Laufwerken, Verzeichnissen und Dateien. Auf den Arbeitsstationen läuft ein
speicherresidentes Programm, das die Kommunikation zwischen dem Betriebssystem der
Arbeitsstation und dem Netzwerkbetriebssystem am Server ermöglicht.
4.4.2 Peer-to-Peer Netzwerke:
Dies ist eine neuere Organisationsform eines Netzwerkes, die aus mehreren unabhängigen
Rechnern mit eigenen Plattenspeichern und eigenen Anwendungsprogrammen besteht. Die
auf den Arbeitsstationen laufenden Betriebssysteme erlauben diesen ein „Doppelleben“ als
Arbeitsstation und als Fileserver. Über das Netz kann jeder Rechner auf Verzeichnisse,
Dateien und Peripheriegeräte der anderen angeschlossenen Rechner zugreifen, bei Netzausfall
bleiben alle Rechner als Einzelrechner voll funktionsfähig. Einige Beispiele für solche
Betriebssysteme sind WINDOWS 3.11, WINDOWS 95/98 oder WINDOWS NT/2000.
Peer-to-Peer Netzwerke haben folgende Vorteile:
die Kosten sind geringer als bei Client/Server Netzwerken
der Datenaustausch zwischen mehreren Rechnern ist einfach
es können bei Peripheriegeräten Kosten gespart werden
der Aufbau und der Betrieb erfordern weniger Aufwand
Der Nachteil dieser Organisationsform ist die begrenzte Größe des Netzes und die geringere
Sicherheit. Die Kontrolle des gesamten Netzes durch einen Administrator ist nicht oder
zumindest nicht einfach möglich. Jeder angeschlossene Benützer entscheidet selbst welche
Verzeichnisse oder Geräte er freigibt und welche Zugriffsrechte die anderen Benützer auf den
freigegebenen Verzeichnissen haben. Dieses System macht ein generelles Sicherheitskonzept
mit abgestuften Zugriffsberechtigungen praktisch unmöglich.
Aufgrund der oben beschriebenen Vor- und Nachteile kommt diese Netzform nur in
begrenzten Bereichen mit wenigen Rechnern zur Anwendung.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
21
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
4.5 Das OSI - Modell:
Um den Austausch größerer Datenmengen verschiedener Rechner über ein Netzwerk zu
ermöglichen, müssen in Sender und Empfänger mehrere Prozesse nach gleichen Regeln
durchlaufen werden. Um die Komplexität gering zu halten ist dieser Vorgang in mehrere
Schichten strukturiert, die jeweils einen bestimmten Dienst für die übergeordneten Schichten
ausführen. 1984 wurde von der ISO (International Standardization Organization) das OSI Referenzmodell (Open Systems Interconnection) veröffentlicht, das in sieben Schichten
gegliedert ist.
Anwendung
Application
Darstellung
Presentation
Sitzung
Session
Transport
Vermittlung
Network
Sicherung
Data Link
Bitübertragung
Physical
Bild 4.10 OSI 7 Schichten Modell
Das Modell gliedert den komplexen Vorgang der Datenübertragung in kleine Aufgaben, für
jede Aufgabe wurde eine eigene Schicht sowie eigene Protokolle definiert (protocol stack).
Die in der Praxis verwendeten Protokoll – Stacks haben weniger Schichten als das
Referenzmodell, da die Protokollschichten mehrere im Referenzmodell aufgegliederte
Aufgaben realisieren. Dies liegt zum Teil daran, daß die meisten Übertragungsprotokolle vor
der Veröffentlichung des OSI – Referenzmodells entwickelt wurden.
Jede Schicht stellt der übergeordneten einen Übertragungsdienst zur Verfügung. Die
Nutzdaten der übergeordneten Schicht werden in einen Datenrahmen gepackt und mit einem
eigenen Header versehen. Die so gepackten Daten werden an die nächste Schicht
weitergegeben.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
22
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Das folgende Bild 4.11 zeigt an einem Beispiel die Datenübertragung zwischen Sende- und
Empfangsprozeß nach dem OSI - Modell.
Senderprozeß
Empfängerprozeß
Daten
Anwendung
Application
Darstellung
Presentation
Sitzung
Session
AH Daten
PH
SH
Transport
Vermittlung
Network
Sicherung
Data Link
Bitübertragung
Physical
Bild 4.11
TH
NH
DH
Daten
Daten
Daten
Daten
Daten
Übertragene Bits
Anwendung
Application
Darstellung
Presentation
Sitzung
Session
Transport
Vermittlung
Network
Sicherung
Data Link
Bitübertragung
Physical
Datenübertragung nach dem OSI - Modell
4.5.1 Bitübertragungsschicht (Physical Layer):
Diese Schicht beschäftigt sich mit der Übertragung eines „Bitstreams“ über einen
Kommunikationskanal (z.B. UTP- oder Koaxialkabel). Die Daten werden von der
darüberliegenden Sicherungsschicht übernommen und über das physikalische Medium
übertragen. Auf dieser Ebene sind folgende Definitionen zu treffen:
• Mechanische Festlegungen: Form der Stecker und Pinbelegungen
• Elektrische Festlegungen: Spannungspegel und Übertragungsgeschwindigkeit
• Prozedurale Festlegungen: Zustandekommen und Auflösen einer Verbindung,
Handshakesignale
Die Datenübertragung erfolgt in den meisten Fällen digital, nur bei kabellosen Netzen oder
Fernanbindung über Telefonleitungen werden Analogsignale übertragen.
Alle Standardnetze mit Kupfer- oder Glasfaserleitungen übertragen Binärsignale. Bei
Kupferleitungen werden die logischen Zustände 1 und 0 durch positive bzw. negative
Spannungen realisiert. Die absolute Größe der Spannung ist nicht relevant, die Wechsel von
einem Spannungswert zum anderen enthalten die Information.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
23
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Bild 4.12 zeigt die Binärsignalübertragung in polarer Kodierung.
1
1
0
1
0
0
0
1
0
1
+U
0
-U
Bild 4.12 Polare Kodierung
Diese Kodierung ist die einfachste, hat aber einen großen Nachteil. Wenn die Binärdaten eine
größere Anzahl aufeinanderfolgender Nullen oder Einser besitzen kommt es für einige
Bitzellen zu keinem Wechsel der Spannungspolarität. Wenn Sender und Empfänger keine
vollständig synchronisierten Takte besitzen, kann der Empfänger die Anzahl der Nullen oder
Einser nicht mehr präzise feststellen und es kommt zu Erkennungsfehlern. Es ist daher besser
eine Kodierung zu wählen, bei der in jeder Bitzelle ein Polaritätswechsel der Spannung
auftritt, dadurch können Sender und Empfänger synchronisiert werden.
Die Manchester – Kodierung liefert in der Mitte jeder Bitzelle einen Polaritätswechsel der
Spannung, der Wert der Zelle wird durch den Richtungswechsel der Spannung bestimmt. Eine
fallende Flanke (von positiver zu negativer Spannung) zeigt den Zellenwert 0 an, eine
steigende Flanke den Zellenwert 1. Die Spannungswechsel am Anfang der Bitzellen bereiten
nur die richtige Flanke in der Zellenmitte vor, sind aber wertmäßig bedeutungslos. Bild 4.13
zeigt die Kodierung des Bitstromes in der Manchester – Kodierung.
1
1
0
1
0
0
0
1
0
1
+U
0
-U
Bild 4.13 Manchester - Kodierung
Diese Kodierung wird bei Ethernet – Netzen verwendet.
Token Ring Netze verwenden eine andere Kodierung mit der Bezeichnung Differentielle
Manchester Kodierung. Auch diese Kodierung besitzt in der Mitte der Bitzelle einen
Polaritätswechsel der Spannung für die Synchronisation, hier ist die Richtung des
Spannungswechsels für den Wert der Bitzelle aber bedeutungslos. Der Zellenwert wird durch
das Vorhandensein oder Fehlen einer Flanke am Zellenbeginn bestimmt, bei Vorhandensein
der Flanke ist der Zellenwert 0, bei Fehlen einer Flanke 1. Wie bei der Flanke in der
Zellenmitte ist die Richtung des Spannungswechsels am Zellenbeginn für den Zellenwert
unerheblich.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
24
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Bild 4.14 zeigt die Kodierung des Bitstroms in der Differentiellen Machester Kodierung.
1
1
0
1
0
0
0
1
0
1
+U
0
-U
Bild 4.14 Differentielle Manchester Kodierung
Bei Verwendung von Glasfaserleitungen wird im Allgemeinen die selbe Kodierung wie bei
Kupferleitungen verwendet, an die Stelle von Spannungspolaritäten treten Lichtimpulse.
4.5.2 Sicherungsschicht (Data Link Layer):
Diese Schicht ist für die Datenübertragung über die physikalische Verbindung
verantwortlich,sie stellt die Verbindung zwischen dem Protokollstack des Rechners und dem
Netzwerkmedium dar. Die Protokolle dieser Schicht beinhalten folgende Festlegungen:
• Das Format des Datenrahmens in den die Daten der übergeordneten Schicht gepackt
werden
• Den Zugriffsmechanismus der Rechner auf das gemeinsam genützte Netzwerkmedium
• Die Richtlinien für den Aufbau der Bitübertragungsschicht des Netzwerkes
Die zu übertragenden Daten werden in Datenübertragungsrahmen (Data Frame) von einigen
hundert Bytes unterteilt, mit einem Protokollkopf (header) und einem Schlußblock (footer)
versehen und an die Bitübertragungsschicht weitergegeben. Der Protokollkopf enthält die
Adressen von Sender und Empfänger, in diesem Layer werden die in der Netzwerkkarte
hardwaremäßig festgelegten MAC – Adressen verwendet. Die Protokolle dieser Schicht
leisten nur einen Datentransport an einen Knoten auf demselben Netzsegment, die
Bestimmung des Weges vom Sender zu einem weiter entfernten Empfänger (Routing) ist in
der nächsthöheren Schicht realisiert.
Da die Protokolle dieses Layers verschiedene Protokolle auf höheren Schichten unterstützen
sollen (z.B. IP oder IPX), wird in den Datenrahmen eine Kennung des verwendeten
übergeordneten Protokolls integriert. Dadurch wird der weitere Weg des Datenpaketes durch
der Protokollstack beim Empfänger festgelegt.
Im Gegensatz zu allen anderen Schichten fügt diese Schicht den Daten nicht nur einen
Protokollkopf an sondern auch einen Schlußblock, dieser wird für die Erkennung von
Übertragungsfehlern verwendet. Üblicherweise wird der Datenrahmen einer CRC –
Überprüfung unterzogen. Bei Auftreten von Übertragungsfehlern wird das betreffende
Datenpaket ohne weitere Rückmeldungen vernichtet. Die Feststellung fehlender Datenpakete
und Veranlassung einer neuerlichen Übertragung wird in übergeordneten Schichten realisiert.
Für die Zugriffkontrolle auf das Netzwerkmedium sind zwei verschiedene Systeme
gebräuchlich, CSMA/CD für Ethernet und Token für Token Ring Netze. Beide Systeme
werden später anhand der zugehörenden Datenrahmen ausführlich besprochen.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
25
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
4.5.3 Vermittlungsschicht (Network Layer):
Im Gegensatz zu den Protokollen des Data Link Layer, die die Datenpakete nur zu einem
Knoten auf dem selben Netzsegment befördern können, legen die Protokolle dieser Schicht
den Weg des Datenpaketes vom Sender zum Empfänger fest. Die Protokolle dieser Schicht
übernehmen die Daten der Transportschicht, verpacken sie in einen Datenrahmen, versehen
diesen mit der Sender- und Empfängeradresse und geben ihn an die untergeordnete Schicht
weiter. Zusätzlich zur Adressierung erfüllen die Protokolle dieser Schicht folgende Aufgaben:
• Routing
• Fragmentierung
• Fehlerkontrolle
• Kennzeichnung des Protokolle der Transportschicht
Da Sender und Empfänger an verschiedenen Netzen angeschlossen sein können, muß ein
Übergang von einem Netz zu einem anderen möglich sein. Die Festlegung dieses Weges kann
in Form einer statischen Routing-Tabelle oder dynamisch für wechselnde Verbindungen zur
optimalen Ausnützung der Netzwerkverbindungen erfolgen. Die Vermittlungsschicht schirmt
die übergeordneten Schichten auch von Details der Netzwerktopologie ab. Bild 4.15 zeigt die
Arbeitsweise eines Routers.
Sender
Empfänger
Application
Application
Presentation
Presentation
Session
Session
Router
Transport
Transport
Network
Network
Network
Data Link
Data Link
Data Link
Physical
Physical
Physical
Netz1
Netz2
Bild 4.15 Arbeitsweise eines Routers
Für die Vermittlungsschicht gibt es zwei Arten von Systemen: Endsysteme (Sender und
Empfänger) oder Vermittlungssysteme (Router). In Endsystemen wandert das Datenpaket
durch alle Schichten, in Vermittlungssystemen nur bis Layer 3. Der Router liest die
Zieladresse, stellt das Datenpaket direkt zu wenn der Empfänger an einem Netz des Routers
angeschlossen ist oder gibt das Paket an den nächsten Router weiter.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
26
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Die Bestimmung des weiteren Weges des Datenpaketes erfolgt anhand der Routing – Tabelle.
Die Funktion eines Routers und der Aufbau der Routingtabelle werden später in einem
eigenen Punkt besprochen.
Da Router Netze mit verschiedenen Data Link Protokollen verbinden können, ist es manchmal
notwendig die Datenpakete in kleinere Einheiten zu unterteilen. Die maximale Datenlänge
beträgt z.B. bei Token Ring 4500 Bytes, bei Ethernet aber nur 1500 Bytes. Die von Routern
fragmentierten Datenpakete werden erst beim Empfänger wieder zusammengesetzt.
4.5.4 Transportschicht (Transport Layer):
Die Transportschicht ermöglicht die zuverlässige Datenübertragung zwischen Sender- und
Empfängerrechner (im Gegensatz dazu arbeiten die untergeordneten Schichten immer nur zu
der nächsten für die Übertragung notwendigen Maschine).Bei verbindungsorientierten
Protokollen (wie z.B. TCP) baut die Transportschicht die Verbindung zwischen Datensender
und -empfänger auf und löst sie nach Ende der Datenübertragung. Sie bestimmt den
verwendeten Transportkanal und paßt die Sende- der Empfangsgeschwindigkeit an.
4.5.5 Sitzungsschicht (Session Layer):
Die Sitzungsschicht ist für den Aufbau und die Abwicklung der Kommunikation zwischen
verschiedenen Anwendungen verantwortlich. Sie kontrolliert die Richtung und
Geschwindigkeit des Datentransfers und legt die Übertragungsart fest. Die Übertragung ist in
drei verschiedenen Modi möglich:
Full Duplex: gleichzeitige Datenübertragung in beide Richtungen
Half Duplex: Übertragung in beide Richtungen jeweils abwechselnd
Simplex:
Datenübertragung nur in eine Richtung
In Abhängigkeit des Übertragungsmodus muß die Sitzungsschicht auch die Sende- und
Empfangszeiten der beteiligten Anwendungen festlegen.
Eine andere wichtige Aufgabe der Sitzungsschicht ist die zuverlässige Korrektur von
Übertragungsfehlern bei möglichst geringem Aufwand. Bei Auftreten eines Fehlers soll nur
der kleine fehlerhafte Teil der Daten neuerlich gesendet werden, nicht der gesamte Datensatz.
4.5.6 Darstellungsschicht (Presentation Layer):
Die Darstellungsschicht soll Unterschiede in der Datensyntax der kommunizierenden Prozesse
ausgleichen indem sie diese in eine allgemeine Form bringen. Diese Syntaxunterschiede
können durch die unterschiedlichen Hardwareplattformen der beteiligten Rechner und
Betriebssysteme entstehen (z.B. Darstellung von Gleitkommazahlen oder Characters). Die
Darstellungsschicht kann auch durch Datenkompression die Anzahl der zu übertragenden Bits
reduzieren oder durch Kryptographie die Vertraulichkeit der Daten schützen.
4.5.7 Anwendungsschicht (Application Layer):
Die Anwendungsschicht enthält Protokolle für den Datenverkehr in OSI - Umgebungen
(verbundene Rechner mit stark unterschiedlichen Hardwareplattformen und
Betriebssystemen).
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
27
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Dabei können z.B. unterschiedliche Dateiformate oder Bildschirmauslegungen ausgeglichen
werden. Auf jeder Hardwareplattform läuft dann eine Anwendung, die von der genormten
Schnittstelle der Anwendungsschicht die Daten in die spezielle Umgebung ihres
Betriebssystems übernimmt.
5. Netzwerkprotokolle:
5.1 Ethernet:
Ethernet ist das in den meisten LANs verwendete Protokoll im Data Link Layer. In den letzten
zwanzig Jahren wurden mehrere Versionen dieses Protokolls entwickelt, die neuesten
Versionen führten zu einer wesentlich erhöhten Übertragungsgeschwindigkeit. Technisch
gesehen ist das Protokoll „connectionless“ und „unreliable“, das heißt es arbeitet nicht
verbindungsorientiert und es gibt keine Rückmeldung für den erfolgreichen Transport eines
Datenrahmens. Diese Dienste sind den übergeordneten Schichten überlassen. Der
Datenrahmen wird beim Empfänger zwar einer CRC – Prüfung unterzogen, bei Auftreten
eines Fehlers wird das Datenpaket aber ohne weitere Rückmeldungen vernichtet.
Zu Beginn (70er Jahre) wurde das Protokoll für die Datenübertragung mit einer dicken
Koaxialleitung mit einer Geschwindigkeit von maximal 10Mbps entworfen, der 1982
veröffentlichte DIX – Standard Ethernet II (DIX ist die Abkürzung für die Firmen DEC, Intel
und Xerox) hat das System auf das dünnere und flexiblere RG58 Koaxialkabel erweitert.
Dieses Netz wurde Thin Ethernet, ThinNet oder Cheapernet genannt.
Da die Bezeichnung Ethernet ein Markenzeichen der Firma Xerox war wurde der
internationale Standard 1985 unter dem Titel „IEEE 802.3 CSMA/CD Access Method and
Physical Layer Specifications“ veröffentlicht, er beschreibt bis auf kleine Abweichungen die
Ethernet – Protokolle. Alle heute unter dem Namen Ethernet verkauften Produkte entsprechen
diesem IEEE 802.3 – Standard (IEEE = Institute of Electrical and Electronic Engineers).
Im Gegensatz zu Ethernet II, das den Data Link Layer als Einheit behandelt, teilt der 802.3
Standard diesen in zwei Teilschichten, LLC (Logical Link Control, definiert im Standard
802.2) und MAC (Media Access Control). Der MAC – Layer definiert den
Zugriffsmechanismus der einzelnen Knoten auf das Netzwerkmedium, alle in den 802 –
Standards definierten Protokolle besitzen die selben Schnittstellen zum LLC – Layer (z.B.
auch 802.5 Token Ring). Ab dem 1990 veröffentlichten Standard wurden zusätzliche
Übertragungsmedien aufgenommen (z.B. UTP – und Glasfaserkabel).
Der Fast Ethernet Standard IEEE 802.3u wurde 1995 veröffentlicht und verzehnfachte die
Übertragungsgeschwindigkeit des Netzes aud 100Mbps, dies ist nur mehr mittels der
Übertragungsmedien UTP und Glasfaser möglich.
Die neueste Variante von Ethernet, Gigabit Ethernet, wird in IEEE 802.3z definiert und erhöht
die Übertragungsgeschwindigkeit auf 1000 Mbps.
5.1.1 CSMA/CD (Carrier Sensing Multiple Access with Collision Detection):
Der IEEE Standard regelt den Zugriff mehrerer Netzwerkknoten auf das gemeinsame
Netzwerkmedium ohne Datenverlust. In Ethernet Netzen gibt es keine Prioritäten, alle
angeschlossenen Knoten haben dasselbe Recht auf das gemeinsame Netzwerkmedium
zuzugreifen.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
28
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Bevor ein Knoten ein Datenpaket schickt prüft er das Netzwerkmedium um festzustellen, ob
gerade ein anderer Knoten Daten überträgt (Carrier Sense Phase). Wenn das nicht der Fall ist,
wird mit der Übertragung des Datenpaketes begonnen, ansonsten wird gewartet. Wenn das
Netz frei ist, kann jeder der angeschlossenen Knoten mit der Datenübertragung beginnen
(Multiple Access Phase). Dabei können zwei oder mehrere Knoten mit der Übertragung
gleichzeitig beginnen, was zu einer Kollision der Datenpakete auf der Leitung führt (der
Standard bezeichnet das als Signal Quality Error SQE). Die Kollision führt auf einem
Koaxialkabel zur Überlagerung der Spannungen, bei einer UTP – Leitung werden Sende- und
Empfangsleitung gleichzeitig aktiv. Wenn der sendende Knoten diesen abnormalen Zustand
entdeckt beendet er die Übertragung des Datenrahmens und sendet ein Signal (jam pattern)
aus, das alle anderen Signale auf dem Bus auslöscht und den Knoten mitteilt, daß eine
Kollision stattgefunden hat (Collision Detection Phase). Das Signal ist ein 32 Bit Muster, das
nicht der CRC – Prüfsumme des ausgesendeten Datenpaketes entspricht. Dies führt dazu, daß
die anderen Knoten nach der CRC – Prüfung das empfangene Paket vernichten. Die
sendewilligen Knoten warten eine bestimmte Zeit, um dann die Datenübertragung erneut zu
beginnen. Das System heißt „Truncated Binary Exponential Backoff“ und funktioniert
folgendermaßen:
Bei der ersten Kollision bilden die NICs eine ganze Zufallszahl zwischen 1 und 2. Diese Zahl
mit ½ multipliziert gibt die Wartezeit in Millisekunden. Es besteht daher eine Chance von
50%, daß beide Karten die selbe Zeit wählen, was zu einer zweiten Kollision führt. Danach
wird eine Zufallszahl zwischen 1 und 4 gebildet (25% Wahrscheinlichkeit), dann zwischen 1
und 8 und so weiter. Dieser Prozeß geht so lange weiter bis entweder die Datenübertragung
erfolgreich abgeschlossen ist oder 16 erfolglose Versuche gemacht wurden. Nach 16
Versuchen machen die Knoten eine längere Pause um auch den anderen angeschlossenen
Knoten eine Möglichkeit zur Datenübertragung zu geben.
Bei dieser Art der Zugriffssteuerung sind Kollisionen ein erwarteter und normaler Vorgang,
die meisten werden innerhalb von Mikrosekunden aufgelöst. Bis zu einer Netzauslastung von
etwa 40 Prozent haben sie keinen Einfluß auf die Übertragungsrate des Netzes. Bei zu hoher
Netzauslastung führen die dann vermehrt auftretenden Kollisionen zu einer signifikanten
Herabsetzung des Datendurchsatzes, sind aber noch kein Indikator für Netzstörungen.
Ein Problem tritt nur dann auf, wenn „Späte Kollisionen“ (Late Collisions) auftreten. Die
Zugriffssteuerung ist darauf aufgebaut, daß der Sendeknoten die Kollision bemerkt, bevor er
mit der Übertragung des kürzestmöglichen Datenrahmens fertig ist, nur dann kann er den
Fehler korrigieren. Bei Überschreitung der zulässigen Kabellängen tritt die Kollision unter
Umständen erst nach Beendigung der Übertragung auf, dann hat der Sendeknoten den
Datenrahmen aber schon aus seinem Speicher entfernt und kann ihn nicht neu übertragen.
Diese Fehler, die auch meßtechnisch schwer zu erfassen sind, können nur von den
übergeordneten Protokollschichten korrigiert werden und führen dadurch zu einer
wesentlichen Reduktion der effektiven Datenübertragungsrate.
Die Übertragungsgeschwindikkeit, die minimale Paketgröße und die
Ausbreitungsgeschwindigkeit des Paketes auf dem Netzwerkmedium bestimmen daher die
maximal zulässigen Entfernungen zwischen den äußersten Netzwerkknoten. Für Standard
Ethernet (mit einer Übertragungsgeschwindigkeit von 10 Mbps) wurden daher folgende
Verkabelungsrichtlinien definiert:
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
29
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
Bezeichnung
Maximale
Segmentlänge
Maximale
Knotenanzahl
Kabeltyp
ABTEILUNG ELEKTROTECHNIK
Thick Ethernet
10Base5
500 Meter
Thin Ethernet
10Base2
185 Meter
Twisted Pair
10BaseT
100 Meter
Glasfaser
10BaseFL
2000 Meter
100
30
2
2
RG8 koaxial
RG58 koaxial
Kategorie 3 UTP
N
BNC
RJ-45
62.5/125
Multimode
Glasfaser
ST
Steckertyp
Für die Anschlußbelegung des RJ-45 Steckers gilt:
Pin
Signal
1 Transmit Data Positive
2 Transmit Dat Negative
3
Receive Data Positive
6 Receive Data Negative
Bezeichnung
TD+
TDRD+
RD-
Für die Anzahl der zulässigen Repeater auf einem Netzwerk unterscheidet Ethernet zwischen
zwei Arten von Netzsegmenten, Verbindungssegmente (link segments) und gemischte
Segmente (mixing segments). Verbindungssegmente besitzen nur zwei angeschlossene
Knoten, gemischte Segmente mehr als zwei. Es gilt die Ethernet-5-4-3-Regel:
Innerhalb einer Kollisionsdomäne (collision domain) darf die Verbindung zwischen zwei
beliebigen Netzwerkknoten nicht mehr als 5 Kabelsegmente und 4 Repeater durchlaufen,
von den 5 Kabelsegmenten dürfen nur drei gemischte Segmente sein.
Eine Kollisionsdomäne ist jener Teil eines Netzwerkes, bei dem es bei gleichzeitigem Senden
zweier Knoten zu einer Kollision kommt.
Bei Verwendung von Switches wird die Kollisionsdomäne nicht erweitert, sie fallen daher
nicht unter diese Regel.
5.1.2 Ethernet Datenrahmen:
Der Ethernet – Rahmen ist jene Bitsequenz mit der jedes auf dem Netzwerk übertragene
Datenpaket beginnt und endet. Der Rahmen besteht aus einem Protokollkopf und einem
Protokollfuß, die die von den übergeordneten Schichten übergebenen Daten umgeben. Dieser
Rahmen enthält die erforderlichen Adressen und Steuercodes sowie eine Prüfsumme zur
Erkennung von Übertragungsfehlern.
Bild 5.1 zeigt den Aufbau des Datenrahmens nach dem IEEE 802.3 bzw. Ethernet II –
Standard (zwischen diesen beiden Datenrahmen bestehen nur kleine Unterschiede).
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
30
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
Preamble
7 Bytes
ABTEILUNG ELEKTROTECHNIK
Start
delimiter
1 Byte
Destination
Address
6 Bytes
Source
Address
6 Bytes
Length
Type
2 Bytes
Data
46 - 1500 Bytes
Frame Check
Sequence
4 Bytes
Bild 5.1 IEEE 802.3 Datenrahmen
Die Datenpakete bestehen aus insgesamt 6 Teilen:
Preamble:
7 Bytes mit abwechselnd Nullen und Einsern dienen der
Synchronisation der Takte von Sender und Empfänger.
Dieser Wert ist großzügig bemessen, moderne
Netzadapter benötigen ungefähr 11 Bit für die
Synchronisation.
Start Delimiter:
Die alternierenden Nullen und Einser werden fortgesetzt,
nur die letzten zwei Bit haben den Wert 1. Das ist das
Zeichen für den Adapter, daß das Datenpaket beginnt.
Destination Address:
Die Netzwerkadresse der Arbeitsstation, die die Daten
empfangen soll (MAC – Adresse).
Source Address:
Diese Adresse erlaubt der empfangenden Arbeitsstation
den Absender der Daten zu ermitteln (MAC – Adresse).
Length/Type:
Diese zwei Byte sind der Unterschied zwischen dem
802.3- und dem Ethernet II – Rahmen. Im 802.3 Format
wird die Länge der von den übergeordneten Schichten
übernommenen Bytes angegeben, diese muß zwischen 46
und 1500 betragen. Wenn die Nachricht weniger als 46
Bytes enthält wird sie mit Leerbytes aufgefüllt
(Padding).Bei maximaler Datenlänge kann liegt der Wert
bei 05DCH. Der Ethernet II Rahmen gibt hier den Typ
des Protokolls des übergeordneten Layers an, dieser ist
zur Unterscheidung größer als 05DCH (z.B. 0800H für
IP oder 8137H für IPX).
Data:
Ein Datenblock in der Länge von 46 bis 1500 Bytes
Frame Check Sequence: Die vier Bytes lange CRC – Prüfsumme (ohne Präambel
und Start Delimiter) dient der Datenprüfung auf
Empfängerseite um etwaige Übertragungsfehler zu
erkennen. Bei Auftreten von Übertragungsfehlern wird
das Datenpaket ohne weitere Rückmeldung vernichtet.
Wie bereits erwähnt, teilt der 802.3 Standard in einen MAC - Layer und einen LLC – Layer.
Die von der Vermittlungsschicht übernommenen Daten werden zuerst im LLc – Layer in eine
PDU (Protocol Data Unit) gepackt und als Nutzdaten an den MAC – Layer weitergegeben.
Der LLC – Layer versieht die Daten der Vermittlungsschicht mit einem 3 Byte langen Header:
• DSAP (Destination Service Access Point)
• SSAP (Source Service Access Point)
• Control
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
31
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
DSAP und SSAP geben den Speicherpuffer zur Speicherung der Daten (und damit die
Weiterverarbeitung) an, das Controlbyte bestimmt, wie die Daten der PDU weiterverarbeitet
werden. Diese Information ersetzt das Type – Feld im Ethernet II – Datenrahmen.
5.1.3 Fast Ethernet:
Der 1995 veröffentlichte Standard 802.3u erweitert das Protokoll auf eine
Übertragungsgeschwindigkeit von 100 Mbps, dabei wurde der Datenrahmen und das
Medienzugriffsverfahren unverändert gelassen und nur die Kabelspezifikationen geändert.
Dies ermöglicht einen kontinuierlichen Umstieg auf die schnellere Ethernetvariante.
Folgende physikalische Festlegungen wurden getroffen:
Max. Segmentlänge
Kabeltyp
Steckertyp
100BaseTX
100 Meter
Kat5 UTP/ Typ1 STP
2 Paare
RJ-45
100BaseT4
100 Meter
Kat3 UTP
4 Paare
RJ-45
100BaseFX
412 Meter
62.5/125
Multimodefaser
SC,ST
Als Netzwerkmedium ist nur mehr UTP – oder Glasfaserkabel zulässig, es gibt keine
Koaxialleitungen mehr. 100BaseT4 ermöglicht die Verwendung älterer Kategorie 3 Kabel in
bestehenden 10BaseT – Installationen, es erfordert aber spezielle Hubs (Class I), die die
Signalführung über alle vier Adernpaare des Kabels unterstützen. Bei Neuinstallation sollte
mindestens Kategorie 5 Kabel zum Einsatz kommen, dies ermöglicht den Einsatz von Class II
Hubs.
5.2 Token Ring:
Token Ring ist die Alternative zu Ethernet auf der Ebene der Sicherungsschicht. Das
Protokoll wurde ursprünglich von der Firma IBM entwickelt und später in geringfügig
abgeänderter Form als IEEE 802.5 Standard veröffentlicht.
Der wesentlichen Unterschied zu Ethernet besteht in dem Zugriffsmechanismus auf das
Netzwerkmedium. Während bei Ethernet alle angeschlossenen Knoten gleiche Zugriffsrechte
besitzen, darf in Token Ring Netzen nur jener Knoten Daten auf das Netz legen, der im Besitz
des Tokens, eines speziellen Datenpaketes, ist. Durch diese Zugriffssteuerung werden
Kollisionen vollständig vermieden, ein stetes Zirkulieren des Tokens gibt jedem Knoten
gleiche Möglichkeit für den Datentransport.
Die physikalische Topologie eines Token Ring Netzes ist immer ein Stern, der zentrale Hub
wird MAU (Multistation Access Unit) genannt. Die MAU leitet die von einem Knoten
übernommenen Datenpakete an das nächstfolgende Port weiter, wartet bis die Daten über die
selbe Leitung zurückkommen und übergibt sie an das nächste Port. Wenn mehrere MAUs zu
einem größeren Netzsegment verbunden werden, müssen die MAUs über ihre RingIn und
RingOut – Ports zusammengeschaltet werden.
Die Verkabelung erfolgt ähnlich zu Ethernet mit UTP – Leitungen der Kategorie 5, das
ursprünglich verwendete IBM – Stecksystem wird heute durch RJ-45 Stecker abgelöst.
Die Übertragungsgeschwindigkeit beträgt 16Mbps, es gibt auch eine Fast Token Ring
Variante mit einer Übetragungsgeschwindigkeit von 100Mbps.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
32
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Bei Hochfahren einer Arbeitsstation muß sich diese bei der MAU anmelden und wird dann in
den Ring aufgenommen.
5.2.1 Netzzugriffssteuerung:
Der Zugriff auf das Netzwerk wird durch ein drei Byte langes Datenpaket, den Token,
gesteuert. Die Arbeitsstationen befinden sich im sogenannten „Bit Repeat Mode“, das heißt
sie warten auf hereinkommende Datenpakete. Der Token kreist kontinuierlich über den Ring
von einem Knoten zum nächsten bis zu einer Station die Daten senden möchte. Diese Station
ändert das „monitor setting bit“ im Token und signalisiert damit, daß das Netzwerk besetzt ist.
Sie sendet diesen Token an den nächsten Knoten unmittelbar gefolgt von einem Datenpaket.
Das Datenpaket wandert ebenfalls durch den Ring und jeder Knoten prüft die Zieladresse des
Paketes. Der Empänger kopiert die Daten, alle anderen Knoten senden sie nur weiter. Wenn
das Datenpaket den Absender wieder erreicht vergleicht dieser die empfangenen Daten mit
der ursprünglichen Nachricht um Übertragungsfehler festzustellen. Bei Auftreten eines
Fehlers wird das Paket neuerlich übertragen. Bei fehlerfreier Übertragung wird das
Datenpaket vom Netz genommen, das „monitor setting bit“ des Tokens wieder rückgesetzt
und dieser an den nächsten Knoten weitergegeben. So hat jeder angeschlossene Knoten die
gleiche Chance Daten zu übertragen.
In jedem Ring gibt es eine Station mit besonderen Aufgaben, den „Active Monitor“. Diese
Station hat folgende Aufgaben:
•
•
•
Erzeugung eines Synchronisationstaktes für die im Ring angeschlossenen Knoten
Überwachung der Funktion des Ringes
Überwachung der Weitergabe des Tokens
Wenn Störungen an einem Knoten auftreten wird dieser aus dem Ring entfernt. Bei Verlust
des Tokens wird ein neuer erzeugt und in den Ring eingespeist.
5.2.2 Datenrahmen:
Bild 5.2 zeigt den Aufbau des Token – Datenpaketes.
Start Delimiter (1 Byte)
Access Control (1 Byte)
End Delimiter (1 Byte)
Bild 5.2 Token
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
33
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Bild 5.3 zeigt den Aufbau eines Datenrahmens.
Start Delimiter (1 Byte)
Access Control (1 Byte)
Frame Control (1 Byte)
Destination Address (6 Bytes)
Source Address (6 Bytes)
DSAP
SSAP
Control
LLC
Header
Daten
Frame Check
Sequence (4 Bytes)
End Delimiter (1 Byte)
Frame Status (1 Byte)
Bild 5.3 Token Ring Datenrahmen
Start Delimiter:
Markiert den Beginn des Datenrahmens, gekennzeichnet durch
bewußte Verletzung der differentiellen Manchester Kodierung.
Access Control:
Hat die Form PPPTMRRR. PPP gibt die Priorität der gesendeten
Daten (0...7 ansteigend) an, RRR sind die Reservation Bits für
Anmeldungen von Knoten niedrigerer Priorität auf den Token.
Das Token Bit T gibt an, ob der Rahmen ein Datenpaket (1) oder
einen Token (0) enthält. Das Monitorbit M wird von dem
System, das die Funktion des Active Monitor übernimmt, auf 1
gesetzt. Da nur diese Station das Bit ändern darf, kann dieses zur
Kontrolle des Ringes verwendet werden. Wenn ein Paket mit
M=1 zum Active Monitor kommt, ist ein Fehler auf dem Ring
aufgetreten, weil der Sender das Paket nicht entfernt hat.
Frame Control:
Gibt an, ob es sich bei der Information des Datenrahmens um
Befehle oder Daten handelt.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
34
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
Destination Address:
Source Address:
ABTEILUNG ELEKTROTECHNIK
Empfänger- bzw. Absenderadresse, MAC Adresse der
Netzwerkkarte
Daten:
Enthält die von den übergeordneten Schichten übernommenen
Daten sowie den LLC – Header. Die LLC – Information ist
gleich wie beim Ethernet – Protokoll. Die maximale Länge des
Datenblocks beträgt 4500 Bytes.
Frame Check Sequence:
CRC – Prüfsumme berechnet aus Frame Control, Adressen und
Datenfeld. Der Empfänger ermittelt die Prüfsumme des
empfangenen Datenpaketes und vergleicht sie mit dem hier
abgespeicherten Wert. So können Übertragungsfehler erkannt
werden, bei Auftreten eines Fehlers wird das Paket vernichtet.
End Delimiter:
Zeigt das Ende des Datenpaketes an, wieder durch Verletzung
der Kodierung gekennzeichnet.
Frame Status:
Hat die Form AF00AF00. Das A Bit (Address Recognized
Indicator) unf das F Bit (Frame Copied Indicator) werden vom
sendenden Knoten auf 0 gesetzt. Wenn der Empfänger den
Datenrahmen empfängt, setzt er das A Bit auf 1, wenn er die
Daten aus dem Netzwerkadapter in den Speicher Kopiert wird
auch das F Bit gesetzt. Bei A=1 und F=0 ist ein Fehler bei der
CRC – Prüfung aufgetreten und das Paket muß neuerlich
gesendet werden. A und F Bit werden in diesem Byte
wiederholt, da der Frame Status nicht mehr in der CRC –
Überprüfung enthalten ist.
Die Delimiter des Token – Datenpaketes werden gebildet wie beim Datenpaket, das Token –
Bit hat immer den Wert eins.
Bei Auftreten eines Übertragungsfehlers (z.B. Senden von unvollständigen Datenpaketen)
schickt der Active Monitor einen Abort Delimiter Frame (2 Bytes bestehend aus einem Start
und einem End Delimiter) über den Ring um die beschädigten Daten in allen Knoten zu
löschen und diese auf eine neue Übertragung vorzubereiten.
5.3 TCP/IP:
TCP/IP ist ein Satz von Komminikationsprotokollen, deren Entwicklung Ende der
Sechzigerjahre vom US Department of Defense in Auftrag gegeben wurde. Ziel der
Entwicklung war die Herstellung transparenter Kommunikationsverbindungen zwischen
Rechnern unterschiedlichster Größen, Hardwareplattformen und Betriebssysteme. Der
wesentliche Vorteil dieses Protokolls ist der eigenständige Adressierungsmechanismus. Dieser
ermöglicht den Einsatz auch im größten weltweiten Netz, dem Internet.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
35
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Dieses Protokoll bietet folgende Vorteile:
•
•
•
•
Hardware- und betribssystemunabhängige Verbindung
Offener Standard (jeder Hersteller kann auf TCP/IP basierende Produkte erzeugen)
Sichere WAN - Verbindung
Anschluß an das Internet
TCP/IP besteht aus mehreren Protokollen in vier Schichten mit unterschiedlichen Aufgaben.
In Bild 5.4 ist die Schichtstruktur von TCP/IP dem OSI - Schichtenmodell gegenübergestellt.
OSI - Modell
Application
TCP/IP
7
Application
Presentation
6
Session
5
Transport
4
Network
3
Internet
Data Link
2
Link
Physical
1
Transport
Bild 5.4 Vergleich der Schichten TCP/IP und OSI - Modell
Die TCP/IP – Protokolle entstanden vor Veröffentlichung des OSI – Standards, es ist daher
nur eine ungefähre Zuordnung der TCP Schichten möglich.
Bei Anschluß des Rechners an ein LAN wird wird das Übertragungsprotokoll des Data Link
Layer von diesem bestimmt (Ethernet oder Token Ring). Bei Anschluß des Rechners über
eine Direktverbindung (z.B. ein Modem) sind zwei Data Link Protokolle definiert, das PointTo-Point Protokoll (PPP) und das Serial Line Internet Protocol (SLIP).
Auf der Ebene des Internet Layers ist das Internet Protocol (IP), das von den meisten in
höheren Schichten operierenden Protokollen für den Transport verwendet wird, und das
Internet Control Message Protocol (ICMP), das für Diagnose und Fehlermeldung verwendet
wird, definiert. Das IP Protokoll ist „connectionless and unreliable“, diese Dienste werden auf
der Ebene des Transport Layers zur Verfügung gestellt.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
36
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Auf der Ebene des Transport Layers sind zwei Protokolle definiert, das Transmission Control
Protokoll (TCP) und das User Datagram Protocol (UDP). TCP ist „connection oriented and
reliable“, UDP „connectionless and unreliable“.
Die Ebene des Application Layers ist besonders schwierig einzuordnen, es gibt in eigene
Anwendungen eingebettete Protokolle wie z.B. FTP oder Dienste wie z.B. DNS oder SMTP.
5.3.1 IP Adressierung:
Jeder am Netz angeschlossene Knoten besitzt eine eigene unverwechselbare 32 Bit lange IP Adresse. Diese Adresse enthält einen Teil zur Adressierung des Netzes, an dem der Knoten
angeschlossen ist, und einen Teil zur Bezeichnung des Knotens in diesem Netz. Je nach Breite
der Netz- und der Knotenadresse unterscheidet man drei Klassen:
0
31
Klasse A
0
Netz
Knoten
0
31
Klasse B
10
Netz
Knoten
0
31
110
Klasse C
Netz
Knoten
Bild 5.5 IP Adressierung
Bei der Klasse A wird ein Byte für die Netzadresse und 3 Bytes für die Knotenadresse
verwendet. Es gibt daher nur 127 Netze der Klasse A. An jedes Netz können sehr viele
Rechner angeschlossen werden (etwa 224). Bei Klasse B werden für _Netz- und Knotenadresse
je 16 Bit verwendet, es können an jedes Netz etwa 216 Rechner angeschlossen werden. Bei
Klasse C hat die Netzadresse 24 Bit, es können an jedes Netz etwa 256 Rechner
angeschlossen werden. Die Angaben für die Rechneranschlüsse sind nicht ganz exakt weil
lauter 0 und lauter 1 für die Knotenadresse nicht erlaubt sind (nur 0 ist für die Netzadresse und
lauter 1 für Broadcasts reserviert).
Jede Adresse wird üblicherweise in der „dotted decimal“ Darstellung in der Form von vier
durch Punkte getrennten Dezimalzahlen angegeben. Jede Netzwerkkarte braucht eine eigene
IP Adresse, ein Rechner mit mehreren Netzwerkkarten hat daher auch mehrere IP Adressen.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
37
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Die erste Zahl liegt für die Netzklassen in folgenden Bereichen:
Klasse A
Klasse B
Klasse C
00000000 – 01111111
10000000 – 10111111
11000000 – 11011111
0 - 127
28 - 191
192 – 223
Jede IP Adresse muß einen Netzwerkknoten eindeutig identifizieren, keine Adresse darf
zweimal vergeben werden. Innerhalb eines privaten Netzwerkes muß der
Netzwerkadministrator für die Einmaligkeit der vergebenen Adressen sorgen. Global werden
die Adressen von der Organisation IANA (Internet Assigned Numbers Authority) verwaltet,
sie weist weltweit Firmen und Organisationen Adressen der Klassen A, B und C zu. Diese
Organisationen haben dann für die korrekte Verwaltung der ihnen zugewiesenen
Adressenpools zu sorgen.
5.3.1.1 Unregistrierte IP Adressen:
Alle an das Internet angeschlossenen Systeme, auf die von anderen Netzen zugegriffen werden
soll, müssen registrierte IP Adressen besitzen. Private Netze ohne Anschluß an das Internet
müssen keine registrierten Adressen benützen. Um Adressenkonflikte zu vermeiden wurden
spezielle Adressen für allgemeine Verwendung festgelegt, von diesen Adressen ist allerdings
kein Zugriff auf das Internet möglich.
Klasse A
Klasse B
Klasse C
10.0.0.0 bis 10.255.255.255
172.16.0.0 bis 172.16.255.255
192.168.0.0 bis 192.168.255.255
Da mittlerweile eine große Adressenknappheit aufgrund der zahlreichen Internetteilnehmer
herrscht, können private Adressen auch zur Erweiterung des vorhandenen Adressenpools
verwendet werden. Dabei erhalten die hinter einem Proxy -–Server angeschlossenen Rechner
private Adressen, dieser gibt die Datenpakete unter seiner registrierten Adresse an die
übergeordneten Netze weiter.
5.3.1.2 Spezielle IP Adressen:
Abgesehen von den oben definierten Adressen werden weitere für spezielle Zwecke reserviert:
0.0.0.0
255.255.255.255
192.168.10.255
0.0.0.22
127.0.0.1
Host auf dem lokalen Netz (z.B. bei DHCP vor Zuweisung einer Adresse)
Broadcast an alle Knoten des lokalen Netzes
Broadcast an alle Knoten eines anderen Netzes
Bestimmter Host des lokalen Netzes
Interne Loopback Adresse
Jedes an eine Adresse mit der Anfangszahl 127 (127.0.0.1 wird meist verwendet) gesendete
Datenpaket wird vom Host automatisch in den eigenen Eingangspuffer eingeschrieben, es
verläßt also nie den Rechner. Dies ermöglicht den Test verschiedener Dienste ohne
Auswirkungen auf andere am Netz angeschlossene Knoten.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
38
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
5.3.1.3 Subnetze:
Die Auftrennung von Netzadresse und Knotenadresse erfolgt beim Rechner mit Hilfe einer
Maske, der sogenannten Subnet Mask. Diese Maske ist eine 32 Bit lange Binärzahl, die im
Netzadressenteil lauter 1 und im Knotenadressenteil lauter 0 enthält. Durch UND Verknüpfung mit dieser Maske erhält man aus der kompletten IP - Adresse die Netzadresse,
bei UND - Verknüpfung mit der negierten Maske die Knotenadresse. Für eine Adresse der
Klasse C hat die Subnet Mask daher den Wert 255.255.255.0 in der entsprechenden
Anschreibeart.
Bei Vorhandensein mehrerer Teilnetze kann eine IP - Adresse auch unterteilt werden, dabei
muß die Subnet Mask entsprechend erweitert werden.
Network Identifier
Host Identifier
Subnet
Identifier
Network Identifier
Host
Identifier
Bild 5.6 Anlegen von Subnetzen
Ein Teil der für den Host verwendeten Bits kann zur Numerierung der Subnetze verwendet
werden, bei der Netzmaske sind alle für das Subnetz verwendeten Bits auf 1 zu setzen. Eine C
- Adresse kann z.B. so unterteilt werden, dass von den 8 Bit für die Knotenadresse 4 Bit für
das Teilnetz und 4 Bit für die Rechneradresse verwendet werden. Unter Berücksichtigung der
Bedingung, daß nicht alle Stellen 0 oder 1 sein können, ergeben sich daraus 14 Teilnetze mit
je 14 Arbeitsstationen. Die Subnet Mask muß demzufolge um 4 Bit auf 255.255.255.240
erweitert werden.
5.3.1.4 Ports und Sockets:
Um die beim Empfänger angekommenen Datenpakete beim Durchlaufen der obersten
Protokollschichten zu der richtigen Anwendung zu führen werden Portnummern verwendet.
Ein Port ist eine definierte Schnittstelle zu einer bestimmten Anwendung, die Portnummer
legt die Weiterverarbeitung des Datenpaketes fest. Die Portnummern für bestimmte Dienste
werden ebenfalls von der IANA festgelegt, es können aber auch anwendungsspezifische
Portnummern verwendet werden.
Bild 5.7 zeigt eine Auswahl der verwendeten Ports mit den zugehörigen Protokollen und
Diensten. Praktisch alle TCP – Implementierungen besitzen im Systemverzeichnis eine Datei
mit Namen „Services“ in der die verwendeten Ports und Dienste aufgelistet sind.
Die Kombination von einer IP – Adresse und einer Portnummer wird als Socket bezeichnet.
Die Portnummer wird üblicherweise nach der IP Adresse mit einem Doppelpunkt getrennt
angegeben (z.B. 193.170.235.21:8080).
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
39
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Bild 5.7 Liste der Ports und Dienste
5.3.2 TCP/IP Protokolle:
Es gibt eine Vielzahl von standardisierten Protokollen für verschiedene Anwendungen, hier
werden die in TCP/IP – Netzen meistverwendeten Protokolle besprochen. Einige wie z.B. Das
Routing Information Protocol werden später bei den aktiven Netzwerkkomponenten näher
erläutert.
5.3.2.1 SLIP:
SLIP (Serial Line Internet Protocol) entstand Anfang der Achtzigerjahre als einfachste Lösung
für eine Datenübertragung über eine serielle Verbindung. Es gibt keinen offiziellen Standard
für dieses Protokoll, nicht zuletzt wegen des sehr einfachen Aufbaus. Bild 5.5 zeigt den
Aufbau eines SLIP – Datenrahmens.
END
DATEN
END
RAUSCHEN
END
DATEN
END
Bild 5.8 SLIP Datenrahmen
Die IP Datagramme werden in Bytes mit dem Hexadezimalwert C0 (END) eingeschlossen
und so vom Leitungsrauschen getrennt. Wenn ein Datenpaket ein Byte mit dem Wert C0
enthält wird dies vor der Übertragung auf DB DC geändert um eine vorzeitige Unterbrechung
des Paketes zu verhindern.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
40
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Da sich nur Sender und Empfänger die Leitung teilen ist keine Zugriffskontrolle auf die
Leitung notwendig.
SLIP hat keine Möglichkeit der Übermittlung der IP Adressen der beteiligten Rechner, die
Identifikation des verwendeten Protokolls ist nicht möglich. Es ist daher nicht für
Verbindungen mit verschiedenen Protokollen (IP, IPX oder NetBEUI) verwendbar. Dies
sowie das Fehlen einer Erkennung oder Korrektur von Übertragungsfehlern haben seinen
Einsatz zunehmend vermindert.
5.3.2.2 PPP (Point To Point Protocol):
PPP wurde als Alternative zu SLIP geschaffen, dieses Protokoll bietet die Möglichkeit der
Verwendung verschiedener Network Layer Protokolle sowie der Authentifizierung des
Senders. Eine typische PPP Sitzung besteht aus mehreren Schritten des Verbindungsaufbaus,
der Datenübertragung und der Verbindungsauflösung, dabei kommen zusätzlich zum PPP
Protokoll auch andere Protokolle zum Einsatz. Folgende Schritte werden durchlaufen:
•
•
•
Verbindungsaufbau: Mit Hilfe des Link Control Protocol (LCP) vereinbaren Sender und
Empfänger gemeinsame Übertragungsparameter
Authentifizierung: Sofern der Empfänger dies erfordert muss sich der Sender mit
Benutzernamen und Passwort den Zugriff aud die Resourcen des Senders ermöglichen.
Die dabei verwendeten Protokolle sind PAP (Password Authentication Protocol) oder
CHAP (Challenge Handshake Authentication Protocol).
Verbindungsaufbau für das Network Layer Protokoll: für jedes bei der Sitzung
verwendete Protokoll wird ein eigener Verbindungsaufbau durchgeführt.
Bild 5.6 zeigt den Datenrahmen des PPP Protokolls:
Flag
Address
Control
Protocol
Data
FCS
Flag
Bild 5.9 PPP Datenrahmen
Die einzelnen Felder sin folgendermaßen definiert:
Enthält den Hexadezimalwert 7E und fungiert als Begrenzer
Enthält den Hexadezimalwert FF (an alle adressiert)
Enthält den Hexadezimalwert 03 (unnumbered information message)
Enthält eine Codierung für das Protokoll, das die Information im
Datenteil generiert hat. (z.B. 0021 für IP, 002B für IPX)
Data and Pad (bis 1500 Bytes) Enthält die zu übertragenden Daten aufgefüllt auf die
maximale zulässige Länge (max. 1500 Bytes).
Frame Check Sequence (2 oder 4 Bytes) CRC Prüfsumme des gesamten Datenrahmens
Flag (1 Byte)
Rahmenbegrenzung wie oben
Flag (1 Byte)
Address (1 Byte)
Control (1 Byte)
Protocol (2 Bytes)
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
41
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Die Vorgangsweise beim Aufbau einer Verbindung wird in Bild 5.7 beschrieben.
Keine
Verbindung
Verbindungsaufbau
Nein
Anmeldung?
Ja
Anmeldung
Ja
Verbindung
schließen
Nein
LQM?
Erfolgreich?
Nein
Ja
Verbindung
offen
NLP
konfigurieren
LQM
starten
Bild 5.10 PPP Verbindungsaufbau
Am Beginn des Verbindungsaufbaus sendet das System, das die Verbindung aufgebaut hat
(z.B. durch Anwählen mittels Modem), einen LCP Datenrahmen an den Empfängerrechner, in
dem die gewünschten Optionen für die Datenübertragung (Anmeldung, maximale
Datenpaketgröße, etc.) mitgeteilt werden. Wenn der Empfängerrechner alle gewünschten
Optionen unterstützt wird diese Anforderung bestätigt, andernfalls wird dem Sender eine Liste
der möglichen Einstellungen übermittelt und so eine gemeinsame Basis hergestellt.
Falls erforderlich erfolgt dann die Anmeldung, bei Scheitern der Authentifizierung wird die
Verbindung abgebrochen.
Optional kann die Verbindung mittels Link Quality Report Protocol überwacht werden (Link
Quality Monitoring), dabei werden in vereinbarten Intervalle Daten über die Übertragungsrate
und die Fehlerhäufigkeit ausgetauscht.
Der nächste Schritt ist die Herstellung einer Verbindung für die verwendeten Protokolle auf
der Ebene des Network Layers, die Verbindungsherstellung erfolgt für jedes verwendete
Protokoll getrennt. Danach ist die Verbindung solange offen bis sie von den beteiligten
Rechnern wieder aufgelöst wird. Auch die Verbindungsauflösung muß von beiden Rechnern
bestätigt werden, eine Auflösung der Verbindungen auf der Ebene des Network Layer
Protokolls ist dabei nicht notwendig.
Das PPP Protokoll kann für alle gängigen Protokolle wie z.B. TCP, IPX oder NetBios
verwendet werden, wegen seiner Flexibilität wird es heute fast ausschließlich für
Einwählverbindungen verwendet.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
42
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
5.3.2.3. IP (Internet Protocol):
Dieser Datenrahmen wird von den meisten Protokollen dieser Protokollfamilie für den
Datentransport verwendet. Das Protokoll arbeitet auf der Ebene des Network Layers und ist
vom Typ her nicht verbindungsorientiert und ohne Datensicherheit (connectionless and
unreliable).
Folgende Dienste werden für den Datentransport zur Verfügung gestellt:
Adressierung das endgültige Empfängersystem wird durch seine IP Adresse identifiziert
Datenrahmen die Daten des übergeordneten Layers werden für den Transport zum
Zielsystem in einen IP Datenrahmen verpackt
Fragmentierung die Größe der Datenpakete wird an die Transportnetze angepasst
Routing der kürzestmögliche Weg der Daten durch das gesamte Netzwerk wird ermittelt
Die Zieladresse des IP Protokollkopfes enthält immer die Adresse des endgültigen
Empfängers der Daten, auif dem Weg durch die verschiedenen Netzsegmente enthält der
Protokollkopf des untergeordneten Layers als Zieladresse immer die Adresse des nächsten
Routers. Die Routingfunktion wird später noch genauer besprochen.
Der IP Protokollkopf hat folgenden Aufbau:
6 Worte zu 32 Bit
Version Header Type of
Number Length Service
Datagram Length
DF MF
Identification
Time To Live
Type of
Protocol
Fragment
Offset
Header Checksum
Sending IP Address
Destination IP Address
Options and Padding
Bild 5.11 IP – Datagramm (Kopf)
Version Number:
4 Bit lang, enthält die Versionsnummer des verwendeten IP Protokolls. Die aktuell verwendete Version ist Version 4. Neue
Versionen müssen zu den älteren kompatibel sein.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
43
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
4 Bit lang, gibt die Gesamtlänge des IP - Kopfes in 32 Bit Worten an.
Die minimale Länge des Protokollkopfes beträgt 5 Worte, optional kann
der Header auf 6 Worte erweitert werden. Diese Angabe ist wichtig um
zu wissen, wo der Protokollkopf aufhört und die Daten beginnen.
Type of Service:
8 Bit lang, enthält Information wie das Datagramm bearbeitet werden
soll. Diese Information bezieht sich auf die Wichtigkeit und
Zuverlässigkeit bei der Übertragung des Datagramms. Bei den heute
verwendeten Versionen des IP - Protokolls werden diese
Informationsbits auf 0 gesetzt und ignoriert.
Datagram Length: 16 Bit lang, gibt die Gesamtlänge des Datagramms inklusive Header in
Bytes an. Da es keine Kennzeichnung des Endes des Datenkopfes gibt,
wird aus dieser Information der Beginn der Daten errechnet.
Identification:
Dieses 16 Bit Feld enthält eine spezielle Kennzahl für jede
Datenübertragung. Anhand dieser Kennzahl kann das Datenfile beim
Empfänger wieder zusammengesetzt werden, wenn bei der Übertragung
eine Aufteilung in mehrere Datensegmente erforderlich war (siehe oben,
maximale Datagrammlänge 65536 Bytes).
DF- und MF - Bit: Diese Bits steuern die Fragmentierung der zu übertragenden Daten.
Wenn DF (Don´t Fragment) gleich 1 ist, darf der Datenrahmen auf
keinen Fall unterteilt werden. Wenn bei einem Router aufgrund
spezieller Netzverhältnisse eine Teilung erforderlich wäre, wird das
Datagramm vernichtet und eine Fehlermeldung an den Sender
geschickt. DF = 0 bedeutet, dass die Nachricht bei Bedarf fragmentiert
werden kann. MF (More Fragments) gleich 1 bedeutet, dass noch
weitere Datenrahmen folgen, die beim Empfänger zusammengesetzt
werden müssen. Das letzte Fragment der Nachricht setzt MF gleich 0,
somit weiß der Empfänger, dass er nicht auf weitere Datenrahmen
warten muss.
Fragment Offset: Dieses 13 Bit Feld hilft der Empfängermaschine eine zerstückelte
Nachricht wieder zusammenzusetzen. Diese Zahl gibt die Position eines
Datagramms innerhalb der gesamten Nachricht an. Der Offset ist in der
Einheit Bytes angegeben (deshalb nur 13 Bit).
Time to Live:
Diese 8 Bit Zahl gibt die Anzahl der Router an, die ein Datenrahmen
auf dem Weg durch das Netz passieren darf. Die Sendermaschine setzt
diesen Wert üblicherweise auf 15 bis 30. Immer, wenn ein Rechner
diese Nachricht liest und weitersendet (Router), wird der Wert um 1
verringert. Wenn der Wert im TTL - Feld 0 erreicht wird der
Datenrahmen vernichtet und eine Fehlermeldung an den Senderrechner
geschickt. Diese Einrichtung soll verhindern, dass unzustellbare
Datenrahmen ewig im Netz umherirren und den Datenverkehr am Netz
unnötig vergrößern.
Type of Protocol: Dieses 8 Bit Feld kennzeichnet das übergeordnete Sendeprotokoll. Es
gibt etwa 50 standardisierte Transportprotokolle.
Header Length:
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
44
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Beispiele für Protokollkennzahlen:
1.....ICMP (Internet Control Message Protocol)
6.....TCP (Transmission Control Protocol)
17...UDP (User Datagram Protocol)
Header Checksum: Diese 16 Bit Prüfsumme kontrolliert die Integrität des Headers. Da das
TTL - Feld bei jedem Router geändert wird, muss auch diese
Prüfsumme angepasst werden. Die Fehlerfreiheit der anschließenden
Daten wird hier nicht berücksichtigt.
Sending Address:
Destination Address: Diese 32 Bit Felder enthalten vollständige IP - Adressen von Senderund Empfängerrechner. Sie werden vom Sender geschrieben und
während des gesamten Routingvorganges nicht geändert.
Options:
Der Minimalkopf des IP - Protokolls kann wahlweise um ein 32 Bit
Feld verlängert werden. In diesem Feld kann z.B. die Timestamp Funktion aktiviert werden, die Aufzeichnungen über den Weg des
Datenrahmens durch das Netz erstellt. Andere Optionen beeinflussen
das Routing der Daten (vorgeschriebener Weg oder veränderlicher
Weg). Unter Padding versteht man das Auffüllen auf die erforderliche
Bitanzahl.
Anschließend an diesen Protokollkopf folgen die zu übertragenden Daten, die Größe des
Datenblocks wird vom Sendersystem an die MTU (Maximum Transfer Unit) des
angeschlossenen Netzes angepasst (z.B. 1500 Bytes bei Ethernet, 4500 bei Token Ring).
Wenn das Datenpaket auf seinem Weg durch das Netz zu einem Segment mit kleinerer MTU
kommt, wird es vom Router in Fragmente unterteilt und in separaten IP Datagrammen
weitergesendet. Dabei muss der Router die entsprechenden Informationen im Protokollkopf
abändern (z.B. Länge des Datenrahmens, More Fragments Bit, Fragment Offset Feld). Das
Zusammensetzen der Fragmente erfolgt nicht in den Routern sondern nur beim endgültigen
Empfänger. Die Daten werden erst an die Übergeordnete Schicht weitergegeben wenn alle
Fragmente empfangen und wieder zusammengesetzt sind. Wenn dies nicht möglich ist muss
die übergeordnete Schicht das Fehlen der Daten bemerken und eine neuerliche Übertragung
veranlassen. Wenn eine Fragmentierung des Datenpaketes durch das entsprechende Bit im
Flag – Feld verboten wird vernichtet der Router den gesamten Datenrahmen und sendet eine
Nachricht an den ursprünglichen Absender.
Alle bisherigen Versionen des IP - Protokolls arbeiten mit 32 Bit Adressen. Dies schien bei
der Entwicklung des Protokolls ein ausreichend dimensionierter Wert zu sein, die enormen
Steigerungsraten der Internetanschlüsse lassen aber in absehbarer Zeit eine Adressenknappheit
erwarten. Es wird daher eine neue Version des Protokolls entwickelt (Ipv6), die neben einer
Adresserweiterung andere Vorteile bringen soll:
•
•
•
•
128 Bit Netzwerkadresse
Erweiterter IP Header
Verhinderung der Fragmentierung währen des Transportes
Größere Datensicherheit und Datenverschlüsselung
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
45
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
5.3.2.4. UDP (User Datagram Protocol):
Das UDP - Protokoll stellt den übergeordneten Schichten „Unreliable Connectionless
Services“ zur Verfügung, d.h. es wird keine Verbindung mit Rückmeldungen aufgebaut und
das Protokoll führt keine selbständige Datenkontrolle durch. Es ist zwar im Datenrahmen eine
Prüfsumme vorgesehen, diese ist aber nicht zwingend vorgeschrieben. Die Prüfung der
Verbindung und der Datenintegrität bleibt in diesem Fall den übergeordneten Schichten.
Das Protokoll wird nur für die Übertragung kürzerer Datenblöcke verwendet weil im
Gegensatz zu TCP keine Mechanismen für Zerlegung und Zusammenbau von großen
Datenblöcken implementiert sind (zu große Datenpakete können natürlich auf der Ebene des
IP – Protokolls trotzdem in kleinere Einheiten zerlegt werden).
Typische Beispiele für die Anwendung dieses Protokolls sind DNS- oder DHCP – Dienste.
Bei diesen Diensten ist eine Rückmeldung über den Empfang eines Datenpaketes nicht
erforderlich, die Antwort eines Servers dient dem Sender als Empfangsbestätigung seines
Anfragepaketes.
Die folgende Abbildung 5.9 zeigt einen UDP - Datenrahmen.
0
31
Source Port
Destination Port
UDP Length
UDP Checksum
Data
Bild 5.12 UDP Datagramm
Source Port bezeichnet eine Softwareschnittstelle der Anwendung, die die mittels UDP
zu übertragenden Daten erzeugt. Neben den Standardnummern können auch von der
Anwendung frei gewählte Nummern verwendet werden.
Destination Port bezeichnet die Softwareschnittstelle für die empfangende Anwendung.
UDP Length bezeichnet die gesamte Länge des Datenrahmens (sowohl Kopf als auch
Daten).
UDP Checksum kann optional für die Datenprüfung von Sender und Empfänger
verwendet werden. Dies wird dann verwendet, wenn die übergeordneten Anwendungen
keine Datenprüfung durchführen.
Data enthält die vom Application Layer generierten Daten bis zu einer Länge von 65507
Bytes.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
46
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
5.3.2.5. TCP (Transmission Control Protocol):
TCP bietet den übergeordneten Anwendungen „Reliable Connection-oriented Services“.
Bevor Anwendungen über TCP Daten austauschen können, stellt TCP eine Verbindung
zwischen den beiden Rechnern her. Diese Verbindung wird nur für die Zeit des Datentransfers
aufrechterhalten, es können auch mehrere Verbindungen zwischen den Partnern gleichzeitig
vorhanden sein.
Bei Aufbau der Verbindung sendet Knoten 1 ein TCP – Paket mit gesetztem SYN – Bit und
der Sequence number dieser Verbindung. Knoten 2 sendet nach Empfang dieses Paketes eine
Antwort mit ACK = 1 , inkrementiert die empfangene Sequence Number und setzt sie in das
Acknowledgment Number Feld, gleichzeitig wird auch SYN gesetzt und die eigene Sequence
Number übermittelt. Da TCP eine Full Duplex Verbindung herstellt, muß für jede
Übertragungsrichtung eine eigene Verbindung aufgebaut werden. Diese Pakete enthalten noch
keine Daten, sie dienen nur dem Verbindungsaufbau. Wenn Knoten 1 dieses Paket bestätigt
hat kann der Datentransfer begonnen werden. Bei Absenden eines neuen Paketes wird die
betreffende Sequence Number um 1 vergrößert.
Der Datentransfer wird ständig von beiden Partnern überwacht, der Empfang jedes
fehlerfreien Datensegmentes wird durch ein Rückmeldesignal bestätigt (positive
acknowledgement with retransmission). Erst nach Empfang der Bestätigung gilt für den
Sender das Datensegment als fertig übertragen. Bei Ausbleiben der Bestätigung wird das
Segment neuerlich gesendet.
Empfänger
DS1
ACK1 DS2
DS2
ACK2
Sender
Zeit
Bild 5.13 Ablauf der Datenübertragung mit Rückmeldung
Dsi bezeichnet dabei das i-te Datensegment, ACKi das zu diesem Datensegment gehörige
Rückmeldesignal. Jedes Datensegment bleibt bis zum Erhalt des Rückmeldesignals im
Speicher erhalten, damit kann es so oft wie notwendig gesendet werden. Nach erfolgter
Empfangsbestätigung kann es überschrieben werden. In Bild 5.10 geht das Segment 2 bei der
ersten Übertragung verloren, nach Ablauf einer Wartezeit nimmt der Sender an, dass das
Segment nicht angekommen ist und sendet es erneut.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
47
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Die Wartezeit wird durch den Retransmission Timer bestimmt und hängt von der Art der
Netzwerkverbindung ab. Bei der neuerlichen Sendung wird die Wartezeit verlängert bis sie
ein Maximum erreicht. Dann wird der Anwendung eine Fehlermeldung übermittelt.
0
31
Source Port
Destination Port
Sequence Number
Acknowledgement Number
Header Reserved Code Bits
Window
Length
Checksum
Urgent Pointer
Options (if any)
Padding
Data
Bild 5.14 TCP Datenrahmen
Source Port und Destination Port geben die Schnittstellen zu den übergeordneten
Anwendungen an (siehe UDP).
Sequence Number gibt die Position des aktuellen Datensegments innerhalb des gesamten
Datenstromes an.
Acknowledgement Number gibt die nächste zu erwartende Sequence Number an.
Header Length bezeichnet die Länge des Protokollkopfes (in 32Bit Worten) und damit den
Datenanfang.
Reserved bezeichnet ein 6 Bit Feld, das für spätere Verwendung vorgesehen ist. Sie sind alle
auf den Wert 0 gesetzt.
Die Code Bits enthalten Information für die Verbindung wie z. B.:.
URG 1 bedeutet urgent, 0 nicht dringend
ACK 1 bedeutet ein Rückmeldesignal, 0 sonstige Daten
RST 1 bedeutet ein Rücksetzen der Verbindung und Löschen aller bisher
übertragenen Datenpakete
SYN wird beim Aufbau einer Verbindung verwendet um die Sequence Nummern bei
Sender und Empfänger zu synchronisieren
FIN 1 bedeutet, dass mit diesem Segment die Übertragung zu Ende und die
Verbindung aufzulösen ist, 0 dass weitere Segmente folgen
Window gibt die Anzahl der Datenblocks an, die die Empfängermaschine aufnehmen kann.
Checksum ist eine Prüfsumme für Header und Daten gemeinsam, damit kann der Empfänger
die Fehlerfreiheit der Übertragung kontrollieren.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
48
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Urgent Pointer wird nur verwendet wenn das entsprechende Bit auf 1 gesetzt ist. Er zeigt auf
den dringenden Teil der Nachricht. TCP behandelt alle Daten gleich, die Auswertung dieser
Information bleibt den übergeordneten Anwendungen überlassen.
Options ist ein Feld, das für zusätzliche Informationen verwendet werden kann.
Padding ist eine Anzahl von Bits, die den Protokollkopf auf ganze 32 Bit Worte ergänzen.
5.3.2.6. ICMP (Internet Control Message Protocol):
Dieses Protokoll wird nicht für den Datentransport verwendet, es wird für die Übertragung
von Fehlermeldungen sowie Daten für Diagnoseprogramme verwendet.
Bild 5.15 zeigt die Form des Datenrahmens.
Type
Code
Checksum
Daten
Bild 5.15 ICMP Datenrahmen
Type (1 Byte) enthält einen Code, der den Typ der Nachricht beschreibt.
Code (1 Byte) beschreibt die Funktion der Nachricht innerhalb eines Nachrichtentyps.
Checksum (2 Bytes) enthält eine Prüfsumme des gesamten Datenrahmens inklusive Daten,
für die Berechnung wird dieses Feld zu 0 angenommen.
Daten (variable Länge) enthält die nachrichtenspezifische Information.
Die folgende Tabelle enthält einige Beispiele für die Typen und Codes von ICMP
Datenrahmen.
Type
3
3
11
13
30
Code
1
3
0
0
0
Query/Error
E
E
E
Q
Q
Function
Host Unreachable
Port Unreachable
Time To Live Exceeded in Transmit
Timestamp
Traceroute
In einem IP – Netzwerk kann werde der Sender noch der Empfänger den Weg eines Paketes
verfolgen. Auch die Rückmeldungen beziehen sich nur auf die beim Empfänger angelangten
Datenpakete. Diese Lücke wird durch die standardisierten Meldungen des ICMP Protokolls
geschlossen. Generell können von jedem TCP/IP – System ICMP – Nachrichten verschickt
werden, nur in bestimmten Situationen nicht um einen zu großen Datenverkehr auf dem Netz
zu verhindern:
Als Antwort auf eine ICMP Fehlermeldung
Bei fragmentierten Datenpaketen wird die Fehlermeldung nur für das erste Paket gesendet
Als Antwort auf eine Broadcast oder Multicast – Nachricht
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
49
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Die folgenden ICMP Fehlermeldungen sind die häufigsten:
Destination Unreachable:
Diese Fehlermeldungen haben haben alle den Typ 3 und 13 verschiedene Codewerte. Alle
beschreiben das Scheitern der Übertragung eines Datenpaketes an die Zieladresse sowie den
dafür verantwortlichen Grund. Dieser reicht von der Unerreichbarkeit der Zieladresse bis zu
einer Zugriffsverweigerung auf dem Zielhost.
Source Quench:
Diese Fehlermeldung wird vom Empfänger ausgegeben, wenn die Übertragungs geschwindigkeit zu groß ist und der Empfängerspeicher überzulaufen droht. Der Sender
reduziert so lange seine Übertragungsgeschwindigkeit bis er keine weiteren Fehlermeldungen
vom Empfänger ankommen. Dies stellt eine Möglichkeit der Datenflusskontrolle dar wenn
diese nicht von einer übergeordneten Schicht ausgeführt wird.
Redirect Messages:
Diese Nachrichten werden nur von Routern generiert um andere Router oder Hosts über einen
besseren Weg zu einem bestimmten Zielnetzwerk zu informieren.
Time Exceeded Messages:
Diese Nachricht teilt dem Absender mit, dass sein Datenpaket infolge zu großer
Übertragungszeit von einem Router vernichtet wurde. Bei einem Traceroute – Programm wird
diese Meldung für die Bestimmung des Weges verwendet. Ein Datenpaket wird mit immer
größerem TTL Wert abgeschickt, die Rückmeldung der Router liefern deren IP – Adressen.
Folgende ICMP Nachrichten werden zu Informationszwecken verwendet (Query Messages):
Echo Request and Reply:
Diese Nachrichten werden zu Testzwecken über das Netzwerk gesendet. Ein Beispiel dafür ist
das in allen TCP/IP Systemen integrierte PING Programm. Der Sender schickt in kurzen
zeitlichen Abständen eine Echo Request Nachricht an eine bestimmte Zieladresse, das normal
funktionierende Zielsystem vertauscht Sender- und Empfängeradresse und schickt eine Echo
Reply Nachricht zurück. Mit Hilfe dieses Programms kann die Erreichbarkeit einer
bestimmten IP Adresse getestet werden.
Bild 5.16 PING Programm
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
50
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
5.4 IPX/SPX:
Die IPX/SPX Protokollgruppe (Internetwork Packet Exchange/ Sequenced Packet Exchange)
wurde von der Firma NOVELL zu einer Zeit entwickelt, da jeder Hersteller von
Netzwerkprodukten noch eigene Protokolle für den Datentransport verwendete. Diese
Protokolle wurden ausschließlich für die Anwendung in LANs konzipiert.
Mit zunehmender Verbreitung von Netzwerken wurde die Standardisierung von
Netzwerkschnittstellen für die Kommunikation unterschiedlicher Geräte immer wichtiger,
wegen des freien Zugangs wurde von den meisten Herstellern die TCP/IP Protokollgruppe
verwendet. Trotz sinkender Marktanteile hielt NOVELL an seinen Protokollen fest, erst ab der
Version 5 des Netzwerkbetriebssystems NetWare wurde TCP/IP voll integriert.
Da das IPX Protokoll für LANs entworfen wurde besitzt es nicht die universelle
Adressierungsmöglichkeiten des IP Protokolls. Die Adressierung der einzelnen
Netzwerkknoten erfolgt über die MAC Adresse der Netzwerkkarten in Verbindung mit einer
vom Administrator zugewiesenen Netzadresse. Die Datails des Protokolls wurden von der
Firma NOVELL nie veröffentlicht, trotzdem hatte Microsoft keine Probleme das Protokoll für
seine 32 Bit Betriebssysteme nachzubauen.
Die IPX Datenrahmen werden über Standardprotokolle des Data Link Layers übertragen,
obwohl auch eine PPP – Verbindung für IPX möglich ist werden üblicherweise Ethernet oder
Token Ring verwendet. Bei Verwendung von Ethernet werden vier verschiedene Rahmentype
unterstützt:
ETHERNET_802.3 war der erste Datenrahmen bis zur Betriebssystemversion 3.11. Er
entspricht nicht ganz der entsprechenden Norm da diese zum Zeitpunkt der
Veröffentlichung noch nicht fertig war. Das den Adressen folgende Feld enthält nicht die
Typkennzeichnung sondern die Paketlänge. Da keine Kennung des übergeordneten
Protokolle erfolgt kann dieser Rahmentyp nur für IPX verwendet werden.
ETHERNET_802.2 ist der Standardrahmen ab Version 3.12, er entspricht dem 802.3
Standard mit dem 802.2 Kopf im Datenfeld. Dieser Rahmen ist auch Standard für die
Microsoft Betriebssysteme. Da auch hier keine Kennung des übergeordneten Protokolls
vorliegt ist auch dieser Rahmen nur für IPX geeignet.
ETHERNET_II ist der im DIX Standard (DEC,Intel,Xerox) definierte Rahmen mit dem
Ethertype Feld zur Kennzeichnung des übergeordneten Protokolls. Dieser Rahmen muß
bei Verwendung anderer übergeordneter Protokolle (z.B. TCP/IP) verwendet werden.
ETHERNET_SNAP ist ein 802.3 Standard Rahmen der am Beginn des Datenfeldes eine
SNAP – Header besitzt, der dieselbe Funktion wie das Ether Type Feld des DIX Rahmens
hat. Auch dieser Rahmen ermöglicht die Verwendung mehrerer übergeordneter Protokolle
auf einem Netzsegment.
Bei Verwendung des NetWare Betriebssystems muss dem Netzsegment der entsprechende
Datenrahmen zugewiesen werden, eine Datenübertragung ist nur bei gleichen Rahmentypen
bei Sender und Empfänger möglich. Windowsrechner können im Allgemeinen den
verwendeten Rahmen automatisch erkennen.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
51
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Der Datenrahmen basiert auf dem IDP Protokoll (Internetwork Datagram Packet), das für
Xerox Network Services entwickelt wurde. IPX stellt einen nicht verbindungsorientierten
(connectionless) Datenverkehr in Broadcast oder Unicast zur Verfügung. Der größte Teil des
Datenverkehrs eines NetWare Netzes wird über IPX Datenrahmen abgewickelt.
Bild 5.17 zeigt den Aufbau des IPX Datenrahmens.
32 Bit Worte
Checksum
Tr. Contr. P. Type
Length
Dest. Netw. Addr.
Dest. Netw. Addr.
Dest. Node Addr.
Destination Node Address
Dest. Socket
Source Netw. Addr.
Source Netw. Addr.
Source Node Addr.
Source Node Address
Source Socket
Data
Bild 5.17 IPX Datenrahmen
Checksum (2 Bytes) Im ursprünglichen IDP Rahmen enthielt dieses Feld eine CRC Summe
des Datenrahmens, da diese Prüfung auf der Ebene des Data Link Layer Protokolls erfolgt
enthält dieses Feld immer den Wert FFFFH.
Length (2 Bytes) Angabe der Länge des Datenrahmens inklusive IPX Kopf und Daten.
Transport Control (1 Byte) Angabe der Routeranzahl, die das Paket passiert hat. Der Wert
wird vom Absender auf 0 gesetzt und von jedem Router um 1 erhöht. Wenn der Wert 16
erreicht wird das Paket vom Router vernichtet.
Packet Type (1 Byte) identifiziert das übergeordnete Protokoll, das die Daten generiert hat
(z.B. 0 für Unknown Packet Type, 1 für Routing Information Protocol, 5 für Sequenced
Packet Exchange, 17 für NetWare Core Protocol).
Destination Network Address (4 Bytes) gibt die Adresse des Zielnetzwerkes an, die
Netzwerkadressen werden am Server vom Administrator festgelegt.
Destination Node Address (6 Bytes) gibt die MAC Adresse des Zielknotens an. Bei
Broadcast wird die Adresse FFFFFFFFFFFFH verwendet.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
52
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Destination Socket (2 Bytes) kennzeichnet die Anwendung beim Empfänger für die die
Daten bestimmt sind (z.B. 0451 für NCP, 0453 für RIP, 0455 für NetBIOS).
Source Network Address (4 Bytes) gibt die Adresse des Netzsegmentes des Absenders an.
Source Node Address (6 Bytes) gibt die MAC Adresse des Absenderknotens an.
Source Socket (2 Bytes) identifiziert den Prozess, der beim Absender die Daten generiert hat.
Data (variabel) enthält die von übergeordneten Schichten übernommenen Daten.
Um die Datenpakete über mehrere Netzsegmente transportieren zu können verwenden IPX –
Router ein eigenes Routingprotokoll. Dabei wird ein neuer Datenrahmen mit der neuen
Netzadresse erzeugt, außerdem wird der Wert im Transport Control Feld vergrößert.
Da IPX ein nicht verbindungsorientiertes Protokoll ist müssen die übergeordneten Schichten
den Empang der Daten überwachen. Bei einer Anfrage an einen Server dient im allgemeinen
die Antwort des Servers als Empfangskontrolle. Zusätzlich überwachen die NetWare Clients
die Antwortzeit und senden das Datenpaket nach Ablauf der maximalen Antwortzeit erneut.
Für verbindungsorientierte und zuverlässige Datenübertragung wird der SPX Datenrahmen
verwendet. Im Gegensatz zu TCP wird diese Verbindung in NetWare Netzen nur selten
verwendet weil der Hauptdatenverkehr zwischen Server und Client nach dem Netware Core
Protocol in IPX Paketen abgewickelt wird. SPX wird nur für den Datenverkehr zwischen
Druckerqueues und Druckerservern sowie für die Fernwartung eines NetWareservers
verwendet.
32 Bit
Connection
Control
Datastream
Type
Source Connection ID
Destination Connection ID
Sequence Number
Acknowledgement Number
Allocation Number
Data
Bild 5.18 SPX Datenrahmen
Connection Control (1 Byte) enthält einen hexadezimalen Code zur Steuerung des
bidirektionalen Datenverkehrs (z.B 10 für End of Message, 20 für Attention, 40 für
Acknowledgement Required und 80 für System Packet).
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
53
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Datastream Type (1 Byte) beschreibt die Art der Nachricht und die Behandlung der Daten
von übergeordneten Schichten durch einen von Sender und Empfänger vereinbarten Code. Für
spezielle Anwendung sind fogende Codes definiert:
FE
End-of-Connection
FF
End-of-Connection Acknowledgement.
Source Connection ID (2 Bytes) enthält eine Zahl zur Kennzeichnung der Verbindung des
Senders, damit sind die Datenpakete mehrerer gleichzeitig offener Verbindungen
unterscheidbar.
Destination Connection ID (2 Bytes) enthält einen Wert der die Verbindung des Empfängers
kennzeichnet. Bei Aufbau der Verbindung enthält dieses Feld FFFF weil die Kennung des
Empfängers dem Sender noch nicht bekannt ist.
Sequence Number (2 Bytes) enthält eine fortlaufende Nummer für die Datenpakete einer
Verbindungssitzung. Diese Nummer ermöglicht dem Empfänger den Zusammenbau der Daten
in der richtigen Reihenfolge.
Acknowledgement Number (2 Bytes) enthält die Sequenznummer des nächsten Paketes, das
der Empfänger erwartet. Damit wird der Empfang aller Pakete mit kleinerer Sequenznummer
bestätigt.
Allocation Number (2 Bytes) dient der Datenflußkontrolle einer Verbindung. Es wird die
Anzahl der verfügbaren Datenempfangspuffer des Systems angegeben.
Data (variabel) enthält die von übergeordneten Schichten generierten Daten.
Wie bei allen verbindungsorientierten Protokollen wird zuerst eine Verbindung mit
Steuerdatenpaketen aufgebaut bevor die ersten Datenpakete ausgetauscht werden können.
Solange die Sitzung aufrecht ist werden sogenannte keep-alive Nachrichten gesendet wenn
längere Zeit keine Daten übertragen werden. Nach Beendigung des Datenverkehrs wird die
Verbindung wieder aufgelöst.
5.4.1. NCP (NetWare Core Protocol):
Dieses Protokoll wird für den Großteil des Datenverkehrs zwischen einem NetWare Server
und den NetWare Clients verwendet. Mit NCP sprechen Arbeitsstationen Dateien auf einem
Servervolume an und senden Druckaufträge in eine Druckerwarteschlange. Der Server sendet
die verlangten Daten an die Arbeitsstationen zurück, bei Übertragung großer Datenmengen
wird eine Sonderform des Protokolls, NCPB (NetWare Core Packet Burst Protocol),
verwendet. Dabei wird eine größere Anzahl von Paketen mit einer gemeinsamen
Rückmeldung transportiert und der Datentransfer beschleunigt.
Während SPX eindeutig auf der Ebene der Transportschicht arbeitet ist eine Einordnung des
NCP Protokolls in das Schichtenmodell nicht so klar möglich. Da die Arbeitsstationen sich
mittels NCP auch auf einem Server anmelden hat dieses Protokoll auch Aufgaben der
Sitzungsschicht, der reine Datentransport arbeitet auf der Transportschicht des
Referenzmodells.
Alle Daten des NCP Protokolls werden in IPX Datenrahmen gepackt.
Die Kommunikation zwischen Server und Arbeitsstation erfolgt nach einem
Anforderung/Antwort – Muster, die Arbeitsstation sendet eine Anforderung an den Server, die
dieser beantwortet. Für Anforderung und Antwort werden unterschiedliche Datenrahmen
verwendet.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
54
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Die folgenden Bilder 5.19 und 5.20 zeigen die Formate dieser Datenrahmen.
32 Bit
Request Type
Connection
Task
Numb. High
Number
Subfunction Length
Sequence
Number
Connection
Numb. Low
Function
Subfunction
Data
Bild 5.19 NCP Request Datenrahmen
Request Type (2 Bytes) bestimmt die Funktion des Datenpaketes mit folgenden Codes:
1111 Create Service Connection (stellt eine Verbindung zum Server her)
2222 File Server Request (Zugriff auf Serverdaten)
5555 Connection Destroy (Auflösen einer Serververbindung)
7777 Burst Mode Protocol Packet (Anforderung einer Burst Mode Übertragung)
Sequence Number (1 Byte) ist eine fortlaufende Nummer aller NCP Anforderungen, sie hilft
dem Empfänger die Anforderungen in der richtigen Reihenfolge abzuarbeiten.
Connection Number Low (1 Byte) gibt die Verbindungsnummer der Arbeitsstation mit dem
Server an (kann mit dem Monitor – Befehl am Server abgefragt werden).
Task Number (1 Byte) wird als Kennung für zusammengehörige Anfragen und Antworten
verwendet.
Connection Number High (1 Byte) wird nicht verwendet (Wert 00).
Function (1 Byte) enthält einen Code zur Bestimmung der Funktion des Datenpaketes.
Subfunction (1 Byte) bestimmt innerhalb einer Funktion die Unterfunktion.
Data (variabel) enthält die zur Bearbeitung einer Anforderung notwendigen Daten (z.B. den
Pfad zu einer Datei).
NCP kann viele verschiedene Funktionen ausführen, entsprechend gibt es etwa 200
Kombinationen von Function Codes und Subfunction Codes. Die Funktionen lassen sich in
folgende Gruppen unterteilen:
Benutzerkontendienste
Verbindungsauf- und –abbau
Verzeichnisdienste (Verwalt3en von Verzeichnissen auf Servern)
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
55
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Dateidienste (Verwaltung von Dateien auf einem Server)
Serverdienste (Erfassung vorhandener Server und Einstellung der Servereigenschaften)
Nachrichtendienste (Senden und Empfangen von Kurznachrichten)
Druckdienste (Verwaltung von Druckaufträgen und Druckerwarteschlangen)
Transaction Tracking Service (Überwachung der Serveraktivitäten)
Das Format des Datenrahmens ist nicht absolut festgelegt, einzelne Funktionen können die
Anordnung und die Anzahl der einzelnen Felder abwandeln.
32 Bit
Sequence
Number
Completion
Code
Reply/Response Type
Task
Number
Connection
Numb. High
Connection
Numb. Low
Connection
Status
Data
Bild 5.20 NCP Reply Message
Reply/Response Type (2 Bytes) beschreibt durch einen Code die Art der Antwort.
3333 File Server Reply
Antwort auf eine Anfrage an einen Server
7777 Burst Mode Protocol Start einer Burst Mode Übertragung
9999 Positive Acknowledgement zeigt die Bearbeitung einer Anfrage an
Sequence Number (1 Byte) ist eine fortlaufende Nummer der NCP Nachrichten, mit ihrer
Hilfe ist eine Zusammensetzung der Nachrichten in der richtigen Reihenfolge beim
Empfänger möglich.
Connection Number Low (1 Byte) gibt die Verbindungsnummer mit dem Server an (kann
am Server mit Hilfe des MONITOR – Programms abgelesen werden)
Task Number (1 Byte) enthält eine unverwechselbare Kennung zur Kennzeichnung
zusammengehörender Anfragen und Antworten.
Connection Number High (1 Byte) wird nicht verwendet (Wert 00).
Completion Code (1 Byte) kennzeichnet Erfolg oder Misserfolg einer Anfrage (0 steht für
Erfolg, Werte ungleich 0 für Fehler).
Connection Status (1 Byte) zeigt an, ob die Verbindung zwischen Server und Client noch
aktiv (Wert 0) oder inaktiv (Wert 1) ist.
Data (variabel) enthält die vom Server in Beantwortung einer Anfrage gesendeten Daten.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
56
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Im Normalfall verlangt das NCP Protokoll eine Antwortnachricht für jede Anfrage. Dies ist
für viele Anforderungen sinnvoll (z.B. für die Anmeldung an einen Server), führt aber bei
Übertragung größerer Datenmengen zu erheblichen Verzögerungen. Bei Übertragung einer
Datei müsste die Arbeitsstation jedes Datenpaket mit einer Nachricht anfordern und bekäme
es von Server als Antwort geschickt. Um diese Verzögerungen zu vermeiden wird bei
Übertragung größerer Datenmengen das NCPB (NetWare Core Packet Burst) Protokoll
verwendet, dieses ermöglicht die Übertragung einer großen Zahl von Datenpaketen
hintereinander ohne eine Bestätigung der einzelnen Pakete. Dieses Protokoll wurde ab der
Version 3.11 als Zusatz angeboten und ab der Version 3.12 standardmäßig in die Server- und
Clientsoftware integriert. Es wird automatisch verwendet wenn eine Arbeitsstation eine Datei
auf dem Server anspricht.
Die Informationen über Art und Adresse der einzelnen Server werden auf einem NetWare
Netz mittels Service Advertising Protocol (SAP) weitergegeben. Jeder Server schickt alle 60
Sekunden eine SAP Nachricht als Broadcast aus, die den Servernamen, die Serveradresse und
die von ihm zur Verfügung gestellten Dienste enthält. Alle SAP Nachrichten werden in IPX
Datenrahmen gepackt. Bild 5.21 zeigt die Form einer SAP Nachricht.
32 Bits
Packet Type
Server Type
Server Name
Network Address
Node Address
Node Address
Socket
Intermediate Network
Bild 5.21 SAP Nachrichtenformat
Packet Type (2 Bytes) gibt die Funktion der Nachricht an
2
Standard Server Reply
3
Nearest Server Reply
Server Type (2 Bytes) gibt die Art der vom Server angebotenen Dienste an, z.B.
0003 Print Queue
0004 File Server
0007 Print Server
Server Name (48 Bytes) gibt den Namen des Servers an.
Network Address (4 Bytes) enthält die Adresse des Netzes an das der Server angeschlossen
ist.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
57
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Node Address (6 Bytes) enthält die MAC Adresse der Servernetzwerkkarte.
Socket (2 Bytes) gibt eine Kennnummer an, unter der der Server Anfragen entgegennimmt.
Intermediate Network (2 Bytes) gibt die Anzahl der Router zwischen dem Sender und dem
Empfänger an.
Die Tatsache, dass alle Serverinformationen regelmäßig in Form von Broadcasts ausgetauscht
werden, ist eine Schwäche aller NetWare Netze weil dadurch der Datenverkehr auf dem Netz
vergrößert wird.
5.5 NetBIOS und NetBEUI:
Diese Protokolle wurden Mitte der Achtzigerjahre entwickelt und sind, obwohl sich TCP/IP
als meistverwendetes Protokoll allgemein durchgesetzt hat, auch heute noch eine gute
Alternative für kleine Netzwerke. Dieses Protokoll bietet guten Datenverkehr bei im
Vergleich zu anderen Protokollen geringem Aufwand (für dieses Protokoll sind keinerlei
Einstellungen auf den verbundenen Rechnern notwendig). Der wesentliche Nachteil dieses
Protokolls ist die Tatsache, dass es nicht routbar ist weil das Netzwerk, an dem ein Rechner
angeschlossen ist, nicht identifizierbar ist. Dieses Protokoll sollte daher nur in kleinen
Netzwerken mit einer einzigen Kollisionsdomäne verwendet werden.
Die NetBEUI (NetBIOS Extended User Interface) Datenrahmen können nicht nur in NetBIOS
(Network Basic Input Output System) Rahmen sondern auch in IPX oder IP Rahmen
verschlüsselt werden, dadurch ist der Betrieb eines weiteren Protokolls auf dem
Netzwerksegment nicht unbedingt erforderlich.
Das NetBIOS Protokoll wurde von Microsoft für die ersten Netzwerkinterfaces seiner
Betriebssysteme ausgewählt (Windows 3.11 und NT 3.XX), erst mit zunehmender
Verbreitung anderer Protokolle wurden diese (IPX und TCP/IP) in die Betriebssysteme
integriert.
Die Adressierung erfolgt über den bei der Installation eines Windows – Systems
zugewiesenen Computernamen, auch Arbeitsgruppen- und Domänennamen sind NetBIOS
Namen.
Der Name kann 16 Bytes lang sein, das letzte Byte bezeichnet die Art der Resource die durch
diesen Namen gekennzeichnet wird. Die ersten 15 Bytes können Ziffern oder Buchstaben
enthalten. Der NetBIOS Name ersetzt die IP Adresse bzw Netz- und Knotenadresse bei IPX,
die Namen der Rechner müssen daher innerhalb eine Netzsegmentes eindeutig und
unverwechselbar sein.
Der wesentliche Unterschied zu den anderen Protokollen ist die Tatsache, dass im NetBIOS
Namen keinerlei Information über das Netzsegment, an dem der Rechner angeschlossen ist,
enthalten ist. Der Rechner kann daher nur adressiert werden, wenn er sich innerhalb der selben
Kollisionsdomäne befindet, das Protokoll ist daher nicht routbar.
5.5.1 NetBEUI Datenrahmen:
Strenggenommen ist NetBIOS und NetBEUI kein Protokoll sondern eine API (Application
Programming Interface), die Windows Betriebssysteme behandeln es aber wie ein Protokoll.
Es gibt keinen offiziell definierten Standard, da das Protokoll speziell für die ersten
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
58
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
IBM – PCs entwickelt wurde gilt als Richtlinie „IBM LAN Technical Reference IEEE 802.2
and NetBIOS Application Program Interfaces“.
Das Protokoll arbeitet auf den Schichten Sitzung, Transport und Vermittlung, es dient zur
Bestimmung der Namen aller an einem Netz angeschlossenen Rechner, Aufbau von
Rechnerverbindungen und Transport von Daten verschiedener Anwendungen.
Bild 5.22 zeigt den NetBEUI Datenrahmen:
32 Bit
Length
Command
Delimiter
Data1
Data 2
Transmit Correlator
Response Correlator
Destination Name
Source Name
Dest. N.
Source N.
Optional
Bild 5.22 NetBEUI Datenrahmen
Length (2 Bytes) gibt die Länge des Protokollkopfes inklusive dieses Feldes an.
Delimiter (2 Bytes) zeigt an, dass die folgenden Daten für das NetBIOS Interface gedacht
sind.
Command (1 Byte) gibt die Funktion der Nachricht an. Kodes 00 bis 0E werden als
Unnumbered Information (UI) frames übertragen, Kodes 0F bis 1F als LLC protocol data
units (LPDU).
Beispiele:
0A
NAME QUERY
0E
NAME RECOGNIZED
14
DATA ACK
18
SESSION END
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
59
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Data 1 (1 Byte) enthält optionale Daten für die spezifische Nachricht.
Data 2 (2 Bytes) enthält optionale Daten für die spezifische Nachricht.
Transmit Correlater (2 Bytes) enthält einen Hexadezimalwert zwischen 0001 und FFFF um
zusammengehörige Anfragen und Antworten zu kennzeichnen.
Response Correlator (2 Bytes) enthält einen Hexadezimalwert zwischen 0001 und FFFF,
dieser Wert wird im Feld Transmit Correlator der Antwort auf diese Anfrage erwartet.
Destination Name (16 Bytes) enthält den NetBIOS Namen des Zieles der Nachricht.
Source Name (16 Bytes) enthält den NetBIOS Namen des Absenders der Nachricht.
Destination Number (1 Byte) bestimmt die Sitzungsnummer des Zielrechners.
Source Number (1 Byte) bestimmt die Sitzungsnummer am Quellrechner.
Optional (variabel) enthält die Daten die bei einer Sitzung übertragen werden.
NetBIOS Frames werden für vier verschiedene Dienste verwendet:
Name Service
Datagram Service
Diagnostic Service
Session Service.
5.5.2 Name Service:
Das Name Service ermöglicht die Registrierung und Auflösung der NetBIOS – Namen der an
einem Windows Netzwerk angeschlossenen Rechner. Beim Booten eines Rechners stellt der
Registrierungsprozess die Einmaligkeit des Namens im Netzwerk sicher, beim Versenden von
Daten muß die zu einem NetBIOS Namen gehörende MAC Adresse festgestellt werden um
eine direkte Adressierung des Zielrechners sicherzustellen.
Bei der Registrierung sendet der bootende Rechner eine ADD NAME QUERY Nachricht an
die NetBIOS – Funktionsadresse 030000000001H die seinen NetBIOS – Namen enthält. Alle
an diesem Netz angeschlossenen Rechner überprüfen den Namen und senden bei Gleichheit
mit dem eigenen eine ADD NAME RESPONSE – Nachricht gezielt an den Absender. Wenn
der bootende Rechner keine Antwort bekommt gilt der neue Name als registriert, bei Erhalt
einer Antwort wird sein Name zurückgewiesen und der Rechner fordert vom Benutzer die
Eingabe eines neuen Namens. Wenn der Rechner Teil einer Windows NT – Domäne ist, wird
in gleicher Weise mit einer ADD GROUP NAME – Nachricht die Domänenanmeldung
durchgeführt.
Die Namensauflösung findet vor jedem Datentransfer zwischen zwei Rechnern statt, sie wird
vom sendewilligen Rechner mit einer NAME QUERY – Nachricht an die NetBIOS –
Funktionsadresse eingeleitet. Diese Nachricht enthält im Destination Name – Feld den Namen
des gesuchten Zielrechners. Der Rechner mit dem angegebenen Namen sendet eine NAME
RECOGNIZED – Nachricht gezielt an den Absender, die darin enthaltene MAC –
Absenderadresse wird für die Adressierung des folgenden Datentransfers verwendet. Wenn
der sendewillige Rechner keine Antwort erhält gilt der Zielrechner als nicht erreichbar und es
wird eine entsprechende Fehlermeldung generiert. Da keine feste Zuordnung zwischen
NetBIOS – Namen und MAC – Adresse existiert wird dieser Prozess vor jedem Datentransfer
wiederholt. Bei Verwendung des IP – Datenrahmens werden die Namen mit IP – Adressen
verknüpft.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
60
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
5.5.3 Datagram Service:
Dieser Dienst, der manchmal auch UDP (User Datagram Protocol, aber nicht zu verwechseln
mit dem gleichnamigen Protokoll aus der TCP/IP Protokollgruppe!) genannt wird, dient nicht
nur für die Namensauflösung sondern auch für die Übertragung kleinerer Datenblöcke. Der
Dienst ist nicht verbindungsorientiert und unsicher (connectionless and unreliable), die
Kontrolle der Datenübertragung erfolgt durch die Antwort des Zielrechners auf die gesendete
Nachricht.
5.5.4 Diagnostic Service:
Das Diagnostic and Monitoring Protocol (DMP) entspricht in seiner Funktion in etwa dem
SNMP – Protokoll der TCP/IP – Protokollgruppe, es dient dem Austausch von
Systeminformation der am Netzwerk angeschlossenen Rechner. Damit wird z.B. die
verwendete Version von NetBIOS (1.X bis 2.1) oder die Puffergröße des Rechners ermittelt.
5.5.5 Session Service:
Ein Großteil der in einem Windows – Netzwerk übertragenen Daten wird in Form einer
Sitzung ausgetauscht. Das Session Management Protocol (SMP) ermöglicht den Aufbau einer
Verbindung zwischen zwei Rechnern mit Datenflußkontrolle und Rückmeldung über den
Empfang der Daten (full duplex connectionoriented reliable service).
Bild 5.23 zeigt den Verlauf eines Verbindungsaufbaus.
Client
Name Query
Name Recognized
Server
Set Asynchronous Balance
Mode Extended
Unnumbered
Acknowledgement
Receive Ready
Session Initialize
Session Confirm
Bild 5.23 NetBIOS Sitzung
Der Verbindungsaufbau beginnt damit, dass der Senderechner (Client) eine NAME QUERY –
Nachricht an alle im Netz angeschlossenen Rechner schickt.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
61
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Der gewünschte4 Zielrechner (Server) antwortet mit einer NAME RECOGNIZED –
Nachricht und liefert dabei seine MAC – Adresse an den Sender.
Danach wird der Übertragungsmodus der beiden Rechner durch das SABME – und das UA –
Signal der beiden Rechner eingestellt, die RR – Nachricht des Client zeigt an, dass dieser für
den Empfang von Daten bereit ist.
Durch das SESSION INITIALIZE und das SESSION CONFIRM wird der
Verbindungsaufbau abgeschlossen.
Nach Aufbau der Sitzung beginnt der Transfer der von übergeordneten Schichten generierten
Daten mittels NBF Datenrahmen. Bei größeren Datenblöcken beginnt die Übertragung mit
DATA FIRST MIDDLE – Datenrahmen, den Abschluss bildet ein DATA ONLY LAST –
Datenrahmen.
Wenn während der Sitzung Phasen der Inaktivität auftreten senden die Rechner wechselweise
SESSION ALIVE – Nachrichten um die Sitzung aufrechtzuerhalten.
Bei Überlauf des Empfangspuffers des Empfängers wird die Übertragung durch eine NO
RECEIVE – Nachricht unterbrochen und durch eine RECEIVE CONTINUE – Nachricht
wieder aufgenommen.
Die Sitzung wird durch eine SESSION END – Nachricht beendet.
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
62
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
ABTEILUNG ELEKTROTECHNIK
Alphabetisches Verzeichnis aller im Text verwendeten Abkürzungen:
ARP
BNC
CSMA/CD
DANTE
DARPA
DCA
DMA
DNS
DSAP
EBONE
EIA
EISA
EUNET
FDDI
FTP
GGP
HTTP
IAB
ICCB
ICMP
IEEE
IETF
IP
IPX
IRQ
ISA
ISO
ISOC
LAN
MAC
MAU
NCP
NBF
NetBEUI
NetBIOS
NIC
NLM
NOS
OSI
PCMCIA
PCI
PPP
RFC
RIT
Address Resolution Protocol
Bayonet Naur Connector
Carrier Sensing Multiple Access with Collision Detection
Delivery of Advanced Network Technology to Europe
Defense Advanced Research Project Agency
Defense Communication Agency
Direct Memory Access
Domain Name System
Destination Service Access Point
European Backbone Network
Electronics Industry Association
Extended Industry Standard Architecture
European Unix Network
Fiber Distributed Data Interface
File Transfer Protocol
Gateway to Gateway Protocol
Hyper Text Transfer Protocol
Internet Architecture Board
Internet Control and Configuration Board
Internet Control Messaging Protocol
Institute of Electrical and Electronic Engineers
Internet Engineering Task Force
Internet Protocol
Internet Packet Exchange
Interrupt Request
Integrated Systems Architecture
International Standardization Organization
Internet Society
Local Area Network
Media Access Control
Multistation Access Unit
NetWare Core Protocol
NetBIOS Frame
NetBIOS Extended Users Interface
Network Basic Input/Output System
Network Interface Card
NetWare Loadable Module
Network Operating System
Open Systems Interconnection
Personal Computer Memory Card International Association
Peripheral Component Interconnect
Point To Point Protocol
Request for Comments
Routing Information Table
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
63
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
HTL Donaustadt
SLIP
SMA
SMTP
SNMP
SPX
SSAP
ST
STP
TCP/IP
TTL
UDP
UTP
WAN
WWW
ABTEILUNG ELEKTROTECHNIK
Serial Line Internet Protocol
Screw Mounted Adapter
Simple Mail Transfer Protocol
Simple Network Management Protocol
Sequenced Packet Exchange
Source Service Access Point
Spring-loaded Twist
Shielded Twisted Pair
Transmission Control Protocol / Internet Protocol
Time to Live
User Datagram Protocol
Unshielded Twisted Pair
Wide Area Network
World Wide Web
Literaturverzeichnis:
COMPUTER – NETZWERKE
Andrew S. Tanenbaum
Wolfram’s Fachverlag 1990
TCP/IP UNLEASHED
Timothy Parker et al.
SAMS Publishing 1996
MASTERING WINDOWS NT WORKSTATION
Mark Minasi, Patrick T. Campbell
SYBEX 1996
UPGRADING & TROUBLESHOOTING NETWORKS
Craig Zacker
Osborne/McGraw Hill 2000
Betriebssysteme und Netzwerke
Prozeßdatentechnik
Version 1.1
64
N.Resch
Computernetzwerke
Teil 1
Juli - Dezember 2000
Herunterladen