4 Dienste und Protokolle der Vermittlungsschicht

Werbung
Prof. B. Plattner, 2.1.99
'LHQVWHXQG3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW
Literaturverweis: Tanenbaum Kapitel 5, insbesondere 5.1, 5.2, 5.4, 5.5, 5.6.
'HU'LHQVWGHU9HUPLWWOXQJVVFKLFKW
Die Vermittlungsschicht bietet der Transportschicht einen Dienst für die Uebertragung
von Daten, der unabhängig von den in den Teilnetzen verwendeten Technologien ist,
die Topologie des Netzes versteckt und eine einheitliche $GUHVVLHUXQJvon Endsystemen definiert.
Traditionell wird zwischen zwei Formen des Dienstes unterschieden:
9HUELQGXQJVRULHQWLHUWHU1HW]ZHUNGLHQVWDer Austausch von Information findet in
drei Phasen statt: Verbindungsaufbau, gefolgt von einem Datenaustausch (oft, aber
nicht notwendigerweise bidirektional, gefolgt vom Abbruch der Verbindung. Die
Phase des Verbindungsaufbaus ermöglicht die Reservierung von Betriebsmitteln im
Netz (Speicher in Vermittlungsknoten und Endsystemen, Uebertragungskapazität,
Ablage von Zustandsinformation), die bei der Verbindungsauslösung wieder freigegeben werden. Beispiele für verbindungsorientierte Netzwerkdienste sind diejenigen von
leitungsvermittete Netzen (Telefonnetz) und Netzen, die auf der Basis von virtuellen
Schaltungen (X.25) entworfen wurden.
Verbindungsorientierte Dienste werden oft zuverlässig gestaltet, d.h. im Rahmen einer
Verbindung wird die für die Sicherung der übertragenen Daten notwendige
Zustandsinformation abgelegt (Sicherungsschicht, X.25). Dies ist jedoch nicht notwendig; neuere Netzarchitekturen (z. B. ATM) bieten einen XQ]XYHUOlVVLJHQ verbindungsorientierten Dienst an.
Verbindungsloser Netzwerkdienst. Die Daten des Nutzers werden ohne Vorankündigung der Vermittlungsschicht zur Uebertragung übergeben. Damit entfällt die Gelegenheit, Ressourcen zu reservieren; andererseits vermeidet man damit eine u.U.
zeitraubende Phase des Verbindungsaufbaus. Derartige Netze werden oft als 'DWHQ
JUDPPQHW]H realisiert, in welchem eine Dateneinheit in einem oder mehreren Paketen
übertragen wird, wobei jedes Paket die volle Adressierungsinformation (Zieladresse,
Quellenadresse) enthält. Pakete werden unabhängig voneinander durch das Netz
befördert. Verbindungslose Netzwerkdienste sind oft unzuverlässig, d.h. eine fehlerhafte Uebertragung (nicht zeichentreue Uebertragung, Verluste, fehlerhafte Reihenfolge der Dateneinheiten) wird in Kauf genommen. Ein Beispiel für ein Netz mit
einem verbindungslosen Netzwerkdienst ist der Dienst des Internet-Protocol (IP).
Auch dabei sind neuere Entwicklungen festzustellen, bei welchen durch die Reservierung von Betriebsmitteln gewisse Aspekte der 'LHQVWJWH garantiert werden können.
Da in modernen Netzen oft eine zeitweilige Überlastung der Grund für mangelnde
Zuverlässigkeit ist, erhält man mit einer geeigneten Reservierung von Betriebsmitteln
eine Erhöhung derselben, auch wenn damit keine Garantie für Fehlerfreiheit geleistet
wird.
Verbindungsorientierte und verbindungslose Netzwerkdienste sind auf der Ebene der
Vermittlungsschicht nicht miteinander verträglich, d.h. bei der Planung eines
Netzwerkes muss man sich für den einen oder anderen Ansatz entscheiden. Dies hat in
der Vergangenheit zu Auseinandersetzungen über die Vor- und Nachteile der einen
oder anderen Technologie geführt, die bis heute anhalten und sich anlässlich der Ent'LHQVWHXQG3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW
1
Prof. B. Plattner, 2.1.99
wicklung neuer Technologien für dienstintegrierende Hochleistungsnetze neu entzündet haben.
Spezifikation der Dienstgüte. Neuere Netzkonzepte erlauben unabhängig von der
Form des Netzwerkdienstes die Spezifikation der 'LHQVWJWH, die für eine Kommunikationsbeziehung gefordert wird. Typische Dienstgüte-Parameter sind in Tabelle 4-1
aufgeführt.
'LHQVWJWH
3DUDPHWHU
Durchsatz
HQJOLVFKHU $XV
GUXFN
throughput
Uebertragungsverzögerung
Variation
der
Uebertragungsverzögerung
Restfehlerhäufigkeit
delay
7DEHOOH
delay jitter
residual error ratio
%HGHXWXQJ
Üebertragene Informationsmenge pro
Zeiteinheit
Zeitintervall zwischen der Ankunft und
dem Absenden einer Dateneinheit
Mass für die zeitliche Veränderung der
Uebertragungsverzögerung während einer
Kommunikationsbeziehung
An der Dienstschnittstelle gemessene Fehlerhäufigkeit
0DVVHLQ
KHLW
bit/s
s
dimensionslos
'LHQVWJWH3DUDPHWHU
Dienstgüte-Parameter werden bei der Vereinbarung einer Kommunikationsbeziehung
spezifiziert und vom Netz für eine entsprechende Reservierung von Betriebsmitteln
ausgewertet. Sofern nicht genügend Betriebsmittel für die Erbringung der geforderten
Dienstgüte zur Verfügung stehen, wird die Kommunikationsbeziehung vom Netz
abgelehnt.
Unicast- und Multicast- und Broadcast-Dienste. Traditionell erlauben Netzwerkdienste einen Datenaustausch zwischen zwei Kommunikationspartnern (Unicast oder
Punkt-zu-Punkt-Kommunikation), d.h. das Erstellen einer Verbindung zu HLQHP Kommunikationspartner oder das Senden und Empfangen von Datengrammen. In neuerer
Zeit sind 0XOWLFDVW-Dienste, die das Senden von Nachrichten an eine Gruppe von
Empfängern in einer Sendeoperation zulassen, von Bedeutung (z.B. für MultimediaKonferenzen oder Video-Server). %URDGFDVW ist ein Spezialfall von Multicast, wobei
die Gruppe der Empfänger das ganze Netz umfasst.
Adressierung. Jedes Endsystem muss durch eine oder mehrere Adressen HLQGHXWLJ
adressierbar sein. Bei der Adressvergabe muss die Eindeutigkeit garantiert werden,
was oft dadurch erreicht wird, dass der Adressraum hierarchisch aufgeteilt wird,
wobei jede untergeordnete Adressvergabestelle über einen Teil des Adressraumes frei
verfügen und z.B. Teile davon auch wieder an untergeordnete Stellen delegieren kann.
In einem Netzverbund wird eine Adresse oft in eine 1HW]DGUHVVH und eine (QGV\VWHPD
GUHVVH aufgeteilt.
Beispiel: Adressierung im Internet Protocol (IP). IP-Adressen sind 32 Bit lang und
bestehen aus zwei Teilen; einer der Adressteile adressiert ein Netz und ein zweiter
einen Rechner in diesem Netz. Die Aufteilung der 32 Adressbits in die zwei Teile kann
auf drei verschiedene Arten (Klassen A, B und C) gemacht werden (Abbildung 4-2).
Damit sind wenige grosse Netze (Klasse A), eine erhebliche Zahl von mittelgrossen
Netzen (Klasse B) und eine grosse Zahl von kleinen Netzen (Klasse C) adressierbar.
'LHQVWHXQG3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW
2
Prof. B. Plattner, 2.1.99
Die Zugehörigkeit zu einer der drei Klassen ist in den führenden Bits der Adresse
codiert. Zusätzlich sind Adressformate für 0XOWLFDVW und %URDGFDVW$GUHVVLHUXQJ
definiert.
0
Klasse A
0
Klasse B
10
Klasse C
$EELOGXQJ
8
24
16
NetzId
HostId
HostId
NetzId
110
31
NetzId
HostId
'UHL.ODVVHQYRQ,3$GUHVVHQ
/HLWZHJOHQNXQJ
Die Aufgabe der Leitweglenkung (engl. routing) ist das Finden eines oder mehrerer
Pfade zwischen zwei oder mehreren Endsystemen in einem Netzverbund. Ein Pfad ist
eine Folge von Routern; die Auswahl von einem aus mehreren möglichen Pfaden wird
aufgrund eines Optimierungskriteriums getroffen (z.B. kürzester Weg, kleinste
Verzögerung); sie kann auch anderen Randbedingungen unterliegen, wie z.B. Anforderungen an die Dienstgüte oder vertraglichen Absprachen, die eine Weiterleitung
einer Nachricht über das Teilnetz eines benachbarten Netzbetreibers zulassen oder verhindern. Es existieren Routing-Algorithmen für Unicast-, Multicast- und BroadcastKommunikation. Die meisten heute verwendeten Routing-Algorithmen arbeiten aus
Zuverlässigkeits- und Effizienzgründen verteilt.
Routing in einem Netzverbund kann in zwei Aufgabenstellungen unterteilt werden:
Das Routing innerhalb eines Teilnetzes mit Mehrfachzugriff (z.B. eines LAN), bei
welchem aus der in einem Paket vorhandenen Zieladresse die Adresse im LAN ermittelt wird. Diese Aufgabe wird von Endsystemen und Routern durch ein Neighbor Discovery Protocol oder ein Protokoll für die Adressauflösung erfüllt. Ein Beispiel dafür
ist das Address Resolution Protocol (ARP) in TCP/IP [Plum 82].
Das Routing zwischen Routern auf der Basis von Netzadressen. Diese Routing-Algorithmen können nach verschiedenen Kriterien klassifiziert werden.
• 1DFKGHU*OWLJNHLWVGDXHUGHULQGHQ5RXWHUQJHVSHLFKHUWHQ5RXWLQJLQIRUPDWLRQ
So spricht man von VWDWLVFKHP5RXWLQJ, wenn die Routingtabellen nur bei Topologieänderungen angepasst werden. Bei G\QDPLVFKHP5RXWLQJ hingegen werden die
Tabellen der aktuellen Lastsituation des Netzes angepasst.
• 1DFKGHU(LQKHLWIUZHOFKHHLQH5RXWHEHUHFKQHWZLUGMan kennt Algorithmen,
welche für ein verbindungsorientiertes Netz geeignet sind und somit bei der Erstellung einer Verbindung einen Pfad durch das Netz festlegen, der sodann für die nachfolgenden Pakete verwendet wird (Netze mit YLUWXDOFLUFXLWV). Andererseits werden
auch Algorithmen verwendet, die auf der Basis von Paketen arbeiten, d.h. jedes
Paket erhält eine eigene, ihm zugeordnete Route (Datengrammnetze).
• 1DFKGHU$UWZLHGLH5RXWLQJLQIRUPDWLRQLP1HW]YHUZDOWHWZLUG Dabei unterscheidet man ]HQWUDOLVLHUWHV5RXWLQJ, bei welchem ein Routing Control Center die aktuell gültigen Routen sammelt und diese Information über ein geeignetes
'LHQVWHXQG3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW
3
Prof. B. Plattner, 2.1.99
Abfrageprotokoll den Routern zur Verfügung stellt, und GH]HQWUDOHV 5RXWLQJ, bei
welchem die Routinginformation im Netz verteilt gehalten und verwaltet wird.
• 1DFK GHU $UW ZLH GLH 5RXWLQJLQIRUPDWLRQ DXVJHZHUWHW ZLUG Man unterscheidet
Source Routing, bei welchem die Endsysteme die Routing-Information in ein Paket
hineinschreiben - der so festgehaltene Pfad wird bei der Vermittlung der Pakete von
den Routern ausgewertet - und inkrementales Routing, bei welchem jeder Router das
Paket aufgrund der ihm zur Verfügung stehenden Information weiterleitet.
Die am häufigsten verwendeten verteilten Algorithmen lassen sich in die Klassen der
Distanzvektor- und der Linkzustands-Algorithmen einteilen:
'LVWDQ]YHNWRU$OJRULWKPHQDiese Algorithmen beruhen darauf, dass jedes beteiligte
System seine lokal gehaltene Routing-Information (den Inhalt seiner Routing-Tabelle)
an seine Nachbarn propagiert, die daraufhin ihre Routing-Tabellen nachführen und
geänderte Einträge ebenfalls an ihre Nachbarn weitergeben. Beim Nachführen der
Routing-Tabellen wird das aus der Sicht des Systems lokale Optimum berechnet. Die
Optimierung findet somit bei diesen Verfahren auf eine verteilte Art, basierend auf
lokal verfügbarer, nur teilweise optimaler Information statt. Der grösste Vorteil der Distanzvektor-Algorithmen ist ihre Einfachheit. Nachteilig wirkt sich aus, dass bei schnell
ändernder Topologie oder Belastung die in den verschiedenen Systemen gespeicherte
Routing-Information inkonsistent wird, was zu Schleifen (und damit langen Paketverzögerungen oder Paketverlusten) führen kann.
Linkzustand- oder Shortest Path First (SPF)-Algorithmen. Bei Linkzustand-Algorith-men (Link State, LS) verteilen alle teilnehmenden Systeme Information über den
Zustand der Links, die sie mit benachbarten Systemen verbinden, an alle Nachbarn in
sog. Link State Packets (LSP). Erhaltene LSP werden von jedem System gespeichert
und unverändert an alle Nachbarn (ausser demjenigen, von dem man das LSP erhielt)
weitergereicht. Die Verbreitung der LSP erfolgt somit mit einem Flooding-Algorithmus.Dies führt dazu, dass nach einer gewissen Zeit alle Systeme eine vollständige
und - sofern der Flooding-Algorithmus terminiert hat - konsistente Sicht der Topologie
und des Zustands des Netzes haben. Routen können somit in jedem System autonom
und vollständig berechnet werden. Dafür kann der Dijkstra-Algorithmus eingesetzt
werden [Dijk 59], der alle besten Pfade, ausgehend von einem System, berechnet.
Die Vorteile der LS-Algorithmen besteht darin, dass jedes System eine Route unabhängig und auf den Originaldaten berechnet; damit ist die Konvergenz des Algorithmus
garantiert. Da LSP unverändert weitergegeben werden, sind eventuelle Probleme
leichter zu diagnostizieren.
Im Unterschied zu den DV-Algorithmen ist bei LS-Routing die Länge der Pakete mit
Routing-Information nur abhängig von der Zahl der Nachbarn und nicht von der Zahl
der erreichbaren Netze. LS-Algorithmen skalieren daher besser mit wachsender Netzgrösse. Trotzdem sind alle verwendeten Routing-Algorithmen nicht für beliebig grosse
Netze geeignet, so dass eine Hierarchisierung des Routing notwendig wird.
Flooding. Ein weiterer verteilter Routing-Algorithmus ist das Fluten (Flooding), bei
welchem ein bei einem Router ankommendes Paket auf alle ausgehenden Links repliziert wird. Mittels einer Folgenummer oder einem Zeitstempel, die in den Paketen mitgeführt werden und in den Routern gespeichert werden, wird erreicht, dass jedes Paket
auf jedem Link höchstens einmal in jede Richtung übertragen wird. Flooding ist sehr
resistent gegen Ausfälle von Links und Routern und findet immer die optimale Route,
belastet aber das Netz sehr viel stärker als andere Routing-Algorithmen. Einsatz vor
allem in militärischen Netzen und in Anwendungen, in welchen Information an viele
Empfänger verteilt werden muss.
'LHQVWHXQG3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW
4
Prof. B. Plattner, 2.1.99
0XOWLFDVW5RXWLQJ
Effiziente adaptive Algorithmen für Multicast-Routing sind noch nicht lange bekannt
(s. [Deer 91] für eine eingehende Diskussion).
Flooding. Flooding kann für Multicast-Routing eingesetzt werden, wobei eine Nachricht an alle Router und somit Subnetze verteilt wird. Empfänger, die nicht Mitglied der
adressierten Gruppe sind, ignorieren die Nachricht. Nachteil: Grosse Belastung des
Netzes.
Spanning Tree Multicast Routing. Es wird ein Minimum Spanning Tree von Routern
aufgebaut, so dass alle Router, die Gruppenmitglieder aufweisen, im Baum
vorkommen. Das Versenden einer Nachricht geschieht sodann ähnlich wie beim
Flooding, aber nur auf Links, die auch zum Spanning Tree gehören.
Reverse Path Broadcasting. Jede Nachricht, die bei einem Router ankommt, wird nur
dann auf die ausgehenden Links weitergeleitet, wenn sie auf einem Link ankommt, der
auf dem optimalen Pfad in Richtung der Quelle liegt; ansonsten wird sie ignoriert.
Empfänger, die nicht Mitglied der adressierten Gruppe sind, ignorieren die Nachricht.
Reverse Path Multicasting. Aehnlich wie Reverse Path Broadcasting, jedoch werden
zusätzlich die Äste des Verteilbaums “zurückgeschnitten”, sofern sich keine Empfänger
in einem Teilbaum befinden. Das 'LVWDQFH 9HFWRU 0XOWLFDVW 5RXWLQJ 3URWRFRO
'9053[Deer 90] verwendet diesen Algorithmus.
%HKDQGOXQJYRQhEHUODVWVLWXDWLRQHQ
Wenn ein Netz mit soviel Verkehr belastet wird, dass die verfügbaren Betriebsmittel
(Übertragungskapazität, Speicher in Routern) erschöpft sind, gerät es in eine Ueberlastsituation. Dieser kann wie folgt begegnet werden:
Es werden mehr Betriebsmittel zur Verfügung gestellt. Dies ist jedoch kurzfristig
meistens nicht möglich.
Verkehr wird aus dem Netz entfernt. Dies kann nur dann erfolgreich sein, wenn die
über der Vermittlungsschicht liegenden Schichten ihre Daten so markieren, dass die
Vermittlungsschicht eine intelligente Entscheidung über die zu entfernenden Daten
treffen kann.
Die Netzlast wird vermindert. Dies kann durch H[SOL]LWH5FNPHOGXQJHQ (sog. &KRNH
3DFNHWV) an die Quellen erreicht werden, die damit aufgefordert werden, den von ihnen
generierten Verkehr während eines vereinbarten Zeitintervalls zu reduzieren. Das
gleiche kann auf implizite Art erreicht werden, indem eine Quelle ihren Verkehr zeitweilig reduziert, wenn sie eine zu grosse Verzögerung oder den Verlust ihrer Pakete
feststellt (VORZVWDUW-Algorithmus bei TCP).
Neuer Verkehr wird nur zugelassen, wenn dafür genügend Betriebsmittel bereitstehen. Dies impliziert, dass eine neue Verkehrsbeziehung durch eine Dienstgüte-Spezifikation beschrieben werden muss. Aufgrund derselben werden im Netz Betriebsmittel reserviert oder die Verkehrsbeziehung abgelehnt, wenn dies nicht möglich ist
(=XJDQJVNRQWUROOH, DGPLVVLRQFRQWURO). Je nach Betriebskonzept gehört dazu auch die
Beobachtung des Verhaltens der Quelle, um festzustellen, ob sie sich im Rahmen der
bei der Erstellung vereinbarten Parameter hält (3ROLFLQJ). Trifft dies nicht zu, eliminert
das Netz den über die Vereinbarung hinausgehenden Verkehr. Mechanismen wie hier
beschrieben werden in modernen Ansätzen für dienstintegrierende Netze erforscht und
implementiert.
'LHQVWHXQG3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW
5
Prof. B. Plattner, 2.1.99
3URWRNROOHGHU9HUPLWWOXQJVVFKLFKWLQ7&3,3
Die heute unter dem Namen TCP/IP [Comer 95] bekannten Protokolle bauen auf den
Erfahrungen auf, die in den siebziger Jahren im ARPANET gesammelt wurden, einem
vom US Department of Defense finanzierten Forschungsprojekt im Bereich der Paketvermittlung. Sie erhielten in der zweiten Hälfte der siebziger Jahre ihre heutige Definition und werden seither sowohl im Internet, dem weltweiten Verbund von Netzen mit
akademischer und kommerzieller Nutzung als auch - vor allem seit den späten achziger
Jahren - als Technologie zur Realisierung von Firmennetzen (in der Werbung heute mit
“Intranets” bezeichnet) eingesetzt. Es existieren heute eine Vielzahl von Produkten,
welche die TCP/IP-Protkollfamilie verwenden und damit auf einfache Weise vernetzt
werden können.
Die Protokollhierarchie von TCP/IP wird in Abbildung 4-3 dargestellt. Sie kann grob
in drei Abschnitte unterteilt werden (von unten nach oben betrachtet):
OSI-Schicht
TCP/IP-Protokolle
Application
Presentation
Anwendungsdienste und -protokolle
Session
Transport
Network
Data Link
Transmission Control
Protocol (TCP)
User Datagram Protocol
(UDP)
Internet Protocol (IP) und diverse
Routing-Protokolle
Physikalische Netze
(Ethernet, IEEE 802.x, FDDI, etc).
Physical
$EELOGXQJ
3URWRNROOKLHUDUFKLHYRQ7&3,3
1. Bereitstellung des verbindungslosen Netzwerkdienstes (entsprechend den OSISchichten 1-3) durch das Internet Protocol (IP) in Verbindung mit von LAN-Protokollen und anderen Protokollen, welche Funktionen der OSI-Schichten 1 und 2
abdecken.
2. Auf den Netzwerkdienst bauen zwei 7UDQVSRUWSURWRNROOH auf, das 7UDQVPLVVLRQ
&RQWURO3URWRFRO (7&3) und das 8VHU'DWDJUDP3URWRFRO (8'3). Das erstere bietet seinen Benutzern einen zuverlässigen, verbindungsorientierten Dienst an,
während das letztere im wesentlichen die Funktionen des von IP bereitgestellten
Dienstes nach oben weitergibt, d.h. es wird ein verbindungsloser Transportdienst
angeboten.
3. Eine grosse und stetig wachsende Zahl von Anwendungsdiensten werden durch
Anwendungsprotokolle, die auf einem der beiden Transportprotokolle aufbauen,
realisiert.
'LHQVWHXQG3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW
6
Prof. B. Plattner, 2.1.99
'DV,QWHUQHW3URWRFRO,3
Das Internet Protocol erbringt einen unzuverlässigen verbindungslosen Netzwerkdienst, wobei “unzuverlässig” im Sinne von “so gut wie möglich” zu verstehen ist; dies
bedeutet, dass Datengramme durch dieses Protokoll nicht explizit vor Verlust oder
Übertragungsfehlern geschützt werden.
Ein IP-Datengramm hat ein Header-Feld mit Steuerinformation und ein Datenfeld; der
Header enthält neben der Absender- und Empfängeradresse eine Reihe von Feldern, die
u.a. die im folgenden beschriebenen Funktionen unterstützen.
01234
9HUV
8
+/(1
16
'LHQVWW\S
,GHQWLILNDWLRQ
/HEHQV]HLW
19
24
31
*HVDPWOlQJH
)UDJPHQW2IIVHW
)ODJV
.RSI3UIVXPPH
3URWRNROO
,3$GUHVVHGHV6HQGHUV
,3$GUHVVHGHV(PSIlQJHUV
,32SWLRQHQIDOOVYRUKDQGHQ
3DGGLQJ
'DWHQ
«
$EELOGXQJ
)RUPDWHLQHV,3'DWHQJUDPPHV
Fragmentierung. Ein IP-Datengramm (mit einer maximalen Länge von xxx65535
Oktetten) wird im Nutzdatenfeld der Protokolldateneinheit (Protocol Data Unit, PDU)
des darunterliegenden Protokolls - i.a. des LLC oder MAC Frames - übertragen. Da
dieses in der Länge beschränkt ist, muss ein zu langes IP-Datengramm in kleinere, die
Maximum Transfer Unit (MTU) nicht überschreitende, Teile fragmentiert werden (Feld
Fragment-Offset); diese werden wiederum als IP-Datengramme übertragen.
Beschränkung der Lebenszeit. Die Möglichkeit von Schleifen beim Routing sowie die
Bedürfnisse darüberliegender Protokolle verlangen, dass die Lebenszeit eines Datengramms beschränkt werden kann. Dafür ist das 7LPH7R/LYH Feld im Header vorgesehen.
Protokolltyp. Das Feld Protocol wird verwendet, um die übergeordnete Protokollinstanz, welche die im Datengramm enthaltenen Nutzdaten verarbeitet, zu spezifizieren; i.a. wird damit eine TCP- oder UDP-Protokollinstanz referenziert.
Schutz des Headers. Mit einer Prüfsumme wird der Header gegen Übertragungsfehler
geschützt (Feld Kopf-Prüfsumme). Ein entsprechender Schutz für die Nutzdaten ist
nicht vorhanden.
Optionen. IP erlaubt die Spezifikation von Optionen, welche die Funktionalität des
Protokolls erweitern (Feld IP-Optionen). Damit ist es u.a. möglich, den Weg von
Datengrammen zu verfolgen, beim Absender die Route des Datengramms festzulegen
und den Weg eines Datengrammes zu verfolgen, indem jeder Router auf dem Weg des
Datengrammes angewiesen wird, einen Zeitstempel in dasselbe zu setzen.
26,3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW
;
In den späten siebziger- und frühen achziger-Jahren wurde im Rahmen der Arbeiten des
CCITT (heute: ITU-TSS), der internationalen technischen Normierungsbehörder der
'LHQVWHXQG3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW
7
Prof. B. Plattner, 2.1.99
Telefongesellschaften, ein Standard für öffentliche Paketvermittlungsnetze geschaffen
und in den technischen Empfehlungen der CCITT unter der Bezeichnung X.25 publiziert. X.25 liegt das in Abbildung 4-5 skizzierte Netzmodell zugrunde.
interne, netzwerkspezifische
Schnittstellen und Protokolle
PSE
PSE
ZN
DTE
ZN
DTE
Öffentliches paketvermitteltes
Datennetz
durch X.25 festgelegte Protokolle
durch X.25 festgelegte Protokolle
ZN: Zugangsnetz
$EELOGXQJ
1HW]PRGHOOYRQ;
Das öffentliche paketvermittelte Datennetz wird durch Vermittlungsknoten (PacketSwitching Exchanges, PSE) realisiert. Die dafür verwendete Vermittlungs- und Übertragungstechnik ist nicht normiert und den Diensterbringern (i.a. den Telefongesellschaften) überlassen. Über ein Zugangsnetz (Telefonnetz, ISDN, Mobilfunknetz) stellt
die PSE eine nach X.25 normierte Schnittstelle,welche die drei untersten Ebenen des
OSI-Referenzmodells umfasst, bereit. An dieselbe werden die Endgeräte der Teilnehmer (Data Terminal Equipment, DTE) angeschlossen. X.25 definiert somit nicht eine
vollständige Netzarchitektur, sondern lediglich ein Zugangsprotokoll zu einem Paketvermittlungsnetz.
Vermittlungsschicht von X.25. Der Dienst von X.25 ist verbindungsorientiert. Bei der
Verbindungserstellung wird zwischen dem DTE und dem PSE ein logischer Kanal
vereinbart, über welchen die nachfolgenden Daten übertragen werden. Gemäss Spezifikation sind an einem Zugangspunkt maximal 4092 logische Kanäle möglich.
&RQQHFWLRQOHVV1HWZRUN3URWRFRO&/13
Im Rahmen der OSI-Normierung wurde mit dem Standard ISO 8348, Addendum 1, ein
verbindungsloser Vermittlungsdienst sowie in ISO 8473 ein dazu passsendes Protokoll
spezifiziert. Diese Standards erhielten jedoch nie eine grössere praktische Bedeutung;
für nähere Angaben verweisen wir auf die Literatur ([ISO 87a], [ISO 87b], [ISO 88a]).
[Dijk 59] E.W. Dijkstra, “A note on two problems in connexion with graphs”, Numerische Mathematik
1 (1959), pp. 269-271.
[Deer 91] Deering, Steven E. "Multicast Routing in a Datagram Internetwork," Ph.D. Thesis, Stanford
University, December 1991.
[Deer 90] Deering, S.E., Cheriton, D.R.: “Multicast Routing in Datagram Internetworks and Extended
LANs”, ACM Transactions on Computer Systems, vol. 8, pp. 85-110, May 1990.
[Comer 95] Douglas E. Comer, “Internetworking with TCP/IP”, Vol. I, fourth edition, Prentice Hall,
1995.
'LHQVWHXQG3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW
8
Prof. B. Plattner, 2.1.99
[Plum 82] Plummer, D.: "Ethernet Address Resolution Protocol: Or converting network protocol addresses to 48.bit Ethernet address for transmission on Ethernet hardware", RFC 826, IETF, 1982.
[ISO 87a] ISO 8348: “Network Service Definition”, International Organization for Standardization,
1987.
[ISO 87b] ISO 8348/Add.1: “Network Service Definition, Addendum 1: Connectionless-mode Transmission”, International Organization for Standardization, 1987.
[ISO 88a] ISO 8437: “Protocol for Providing the Connection-less mode Network Service”, International
Organization for Standardization, 1988.
'LHQVWHXQG3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW
9
Herunterladen