Prof. B. Plattner, 2.1.99 'LHQVWHXQG3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW Literaturverweis: Tanenbaum Kapitel 5, insbesondere 5.1, 5.2, 5.4, 5.5, 5.6. 'HU'LHQVWGHU9HUPLWWOXQJVVFKLFKW Die Vermittlungsschicht bietet der Transportschicht einen Dienst für die Uebertragung von Daten, der unabhängig von den in den Teilnetzen verwendeten Technologien ist, die Topologie des Netzes versteckt und eine einheitliche $GUHVVLHUXQJvon Endsystemen definiert. Traditionell wird zwischen zwei Formen des Dienstes unterschieden: 9HUELQGXQJVRULHQWLHUWHU1HW]ZHUNGLHQVWDer Austausch von Information findet in drei Phasen statt: Verbindungsaufbau, gefolgt von einem Datenaustausch (oft, aber nicht notwendigerweise bidirektional, gefolgt vom Abbruch der Verbindung. Die Phase des Verbindungsaufbaus ermöglicht die Reservierung von Betriebsmitteln im Netz (Speicher in Vermittlungsknoten und Endsystemen, Uebertragungskapazität, Ablage von Zustandsinformation), die bei der Verbindungsauslösung wieder freigegeben werden. Beispiele für verbindungsorientierte Netzwerkdienste sind diejenigen von leitungsvermittete Netzen (Telefonnetz) und Netzen, die auf der Basis von virtuellen Schaltungen (X.25) entworfen wurden. Verbindungsorientierte Dienste werden oft zuverlässig gestaltet, d.h. im Rahmen einer Verbindung wird die für die Sicherung der übertragenen Daten notwendige Zustandsinformation abgelegt (Sicherungsschicht, X.25). Dies ist jedoch nicht notwendig; neuere Netzarchitekturen (z. B. ATM) bieten einen XQ]XYHUOlVVLJHQ verbindungsorientierten Dienst an. Verbindungsloser Netzwerkdienst. Die Daten des Nutzers werden ohne Vorankündigung der Vermittlungsschicht zur Uebertragung übergeben. Damit entfällt die Gelegenheit, Ressourcen zu reservieren; andererseits vermeidet man damit eine u.U. zeitraubende Phase des Verbindungsaufbaus. Derartige Netze werden oft als 'DWHQ JUDPPQHW]H realisiert, in welchem eine Dateneinheit in einem oder mehreren Paketen übertragen wird, wobei jedes Paket die volle Adressierungsinformation (Zieladresse, Quellenadresse) enthält. Pakete werden unabhängig voneinander durch das Netz befördert. Verbindungslose Netzwerkdienste sind oft unzuverlässig, d.h. eine fehlerhafte Uebertragung (nicht zeichentreue Uebertragung, Verluste, fehlerhafte Reihenfolge der Dateneinheiten) wird in Kauf genommen. Ein Beispiel für ein Netz mit einem verbindungslosen Netzwerkdienst ist der Dienst des Internet-Protocol (IP). Auch dabei sind neuere Entwicklungen festzustellen, bei welchen durch die Reservierung von Betriebsmitteln gewisse Aspekte der 'LHQVWJWH garantiert werden können. Da in modernen Netzen oft eine zeitweilige Überlastung der Grund für mangelnde Zuverlässigkeit ist, erhält man mit einer geeigneten Reservierung von Betriebsmitteln eine Erhöhung derselben, auch wenn damit keine Garantie für Fehlerfreiheit geleistet wird. Verbindungsorientierte und verbindungslose Netzwerkdienste sind auf der Ebene der Vermittlungsschicht nicht miteinander verträglich, d.h. bei der Planung eines Netzwerkes muss man sich für den einen oder anderen Ansatz entscheiden. Dies hat in der Vergangenheit zu Auseinandersetzungen über die Vor- und Nachteile der einen oder anderen Technologie geführt, die bis heute anhalten und sich anlässlich der Ent'LHQVWHXQG3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW 1 Prof. B. Plattner, 2.1.99 wicklung neuer Technologien für dienstintegrierende Hochleistungsnetze neu entzündet haben. Spezifikation der Dienstgüte. Neuere Netzkonzepte erlauben unabhängig von der Form des Netzwerkdienstes die Spezifikation der 'LHQVWJWH, die für eine Kommunikationsbeziehung gefordert wird. Typische Dienstgüte-Parameter sind in Tabelle 4-1 aufgeführt. 'LHQVWJWH 3DUDPHWHU Durchsatz HQJOLVFKHU $XV GUXFN throughput Uebertragungsverzögerung Variation der Uebertragungsverzögerung Restfehlerhäufigkeit delay 7DEHOOH delay jitter residual error ratio %HGHXWXQJ Üebertragene Informationsmenge pro Zeiteinheit Zeitintervall zwischen der Ankunft und dem Absenden einer Dateneinheit Mass für die zeitliche Veränderung der Uebertragungsverzögerung während einer Kommunikationsbeziehung An der Dienstschnittstelle gemessene Fehlerhäufigkeit 0DVVHLQ KHLW bit/s s dimensionslos 'LHQVWJWH3DUDPHWHU Dienstgüte-Parameter werden bei der Vereinbarung einer Kommunikationsbeziehung spezifiziert und vom Netz für eine entsprechende Reservierung von Betriebsmitteln ausgewertet. Sofern nicht genügend Betriebsmittel für die Erbringung der geforderten Dienstgüte zur Verfügung stehen, wird die Kommunikationsbeziehung vom Netz abgelehnt. Unicast- und Multicast- und Broadcast-Dienste. Traditionell erlauben Netzwerkdienste einen Datenaustausch zwischen zwei Kommunikationspartnern (Unicast oder Punkt-zu-Punkt-Kommunikation), d.h. das Erstellen einer Verbindung zu HLQHP Kommunikationspartner oder das Senden und Empfangen von Datengrammen. In neuerer Zeit sind 0XOWLFDVW-Dienste, die das Senden von Nachrichten an eine Gruppe von Empfängern in einer Sendeoperation zulassen, von Bedeutung (z.B. für MultimediaKonferenzen oder Video-Server). %URDGFDVW ist ein Spezialfall von Multicast, wobei die Gruppe der Empfänger das ganze Netz umfasst. Adressierung. Jedes Endsystem muss durch eine oder mehrere Adressen HLQGHXWLJ adressierbar sein. Bei der Adressvergabe muss die Eindeutigkeit garantiert werden, was oft dadurch erreicht wird, dass der Adressraum hierarchisch aufgeteilt wird, wobei jede untergeordnete Adressvergabestelle über einen Teil des Adressraumes frei verfügen und z.B. Teile davon auch wieder an untergeordnete Stellen delegieren kann. In einem Netzverbund wird eine Adresse oft in eine 1HW]DGUHVVH und eine (QGV\VWHPD GUHVVH aufgeteilt. Beispiel: Adressierung im Internet Protocol (IP). IP-Adressen sind 32 Bit lang und bestehen aus zwei Teilen; einer der Adressteile adressiert ein Netz und ein zweiter einen Rechner in diesem Netz. Die Aufteilung der 32 Adressbits in die zwei Teile kann auf drei verschiedene Arten (Klassen A, B und C) gemacht werden (Abbildung 4-2). Damit sind wenige grosse Netze (Klasse A), eine erhebliche Zahl von mittelgrossen Netzen (Klasse B) und eine grosse Zahl von kleinen Netzen (Klasse C) adressierbar. 'LHQVWHXQG3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW 2 Prof. B. Plattner, 2.1.99 Die Zugehörigkeit zu einer der drei Klassen ist in den führenden Bits der Adresse codiert. Zusätzlich sind Adressformate für 0XOWLFDVW und %URDGFDVW$GUHVVLHUXQJ definiert. 0 Klasse A 0 Klasse B 10 Klasse C $EELOGXQJ 8 24 16 NetzId HostId HostId NetzId 110 31 NetzId HostId 'UHL.ODVVHQYRQ,3$GUHVVHQ /HLWZHJOHQNXQJ Die Aufgabe der Leitweglenkung (engl. routing) ist das Finden eines oder mehrerer Pfade zwischen zwei oder mehreren Endsystemen in einem Netzverbund. Ein Pfad ist eine Folge von Routern; die Auswahl von einem aus mehreren möglichen Pfaden wird aufgrund eines Optimierungskriteriums getroffen (z.B. kürzester Weg, kleinste Verzögerung); sie kann auch anderen Randbedingungen unterliegen, wie z.B. Anforderungen an die Dienstgüte oder vertraglichen Absprachen, die eine Weiterleitung einer Nachricht über das Teilnetz eines benachbarten Netzbetreibers zulassen oder verhindern. Es existieren Routing-Algorithmen für Unicast-, Multicast- und BroadcastKommunikation. Die meisten heute verwendeten Routing-Algorithmen arbeiten aus Zuverlässigkeits- und Effizienzgründen verteilt. Routing in einem Netzverbund kann in zwei Aufgabenstellungen unterteilt werden: Das Routing innerhalb eines Teilnetzes mit Mehrfachzugriff (z.B. eines LAN), bei welchem aus der in einem Paket vorhandenen Zieladresse die Adresse im LAN ermittelt wird. Diese Aufgabe wird von Endsystemen und Routern durch ein Neighbor Discovery Protocol oder ein Protokoll für die Adressauflösung erfüllt. Ein Beispiel dafür ist das Address Resolution Protocol (ARP) in TCP/IP [Plum 82]. Das Routing zwischen Routern auf der Basis von Netzadressen. Diese Routing-Algorithmen können nach verschiedenen Kriterien klassifiziert werden. • 1DFKGHU*OWLJNHLWVGDXHUGHULQGHQ5RXWHUQJHVSHLFKHUWHQ5RXWLQJLQIRUPDWLRQ So spricht man von VWDWLVFKHP5RXWLQJ, wenn die Routingtabellen nur bei Topologieänderungen angepasst werden. Bei G\QDPLVFKHP5RXWLQJ hingegen werden die Tabellen der aktuellen Lastsituation des Netzes angepasst. • 1DFKGHU(LQKHLWIUZHOFKHHLQH5RXWHEHUHFKQHWZLUGMan kennt Algorithmen, welche für ein verbindungsorientiertes Netz geeignet sind und somit bei der Erstellung einer Verbindung einen Pfad durch das Netz festlegen, der sodann für die nachfolgenden Pakete verwendet wird (Netze mit YLUWXDOFLUFXLWV). Andererseits werden auch Algorithmen verwendet, die auf der Basis von Paketen arbeiten, d.h. jedes Paket erhält eine eigene, ihm zugeordnete Route (Datengrammnetze). • 1DFKGHU$UWZLHGLH5RXWLQJLQIRUPDWLRQLP1HW]YHUZDOWHWZLUG Dabei unterscheidet man ]HQWUDOLVLHUWHV5RXWLQJ, bei welchem ein Routing Control Center die aktuell gültigen Routen sammelt und diese Information über ein geeignetes 'LHQVWHXQG3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW 3 Prof. B. Plattner, 2.1.99 Abfrageprotokoll den Routern zur Verfügung stellt, und GH]HQWUDOHV 5RXWLQJ, bei welchem die Routinginformation im Netz verteilt gehalten und verwaltet wird. • 1DFK GHU $UW ZLH GLH 5RXWLQJLQIRUPDWLRQ DXVJHZHUWHW ZLUG Man unterscheidet Source Routing, bei welchem die Endsysteme die Routing-Information in ein Paket hineinschreiben - der so festgehaltene Pfad wird bei der Vermittlung der Pakete von den Routern ausgewertet - und inkrementales Routing, bei welchem jeder Router das Paket aufgrund der ihm zur Verfügung stehenden Information weiterleitet. Die am häufigsten verwendeten verteilten Algorithmen lassen sich in die Klassen der Distanzvektor- und der Linkzustands-Algorithmen einteilen: 'LVWDQ]YHNWRU$OJRULWKPHQDiese Algorithmen beruhen darauf, dass jedes beteiligte System seine lokal gehaltene Routing-Information (den Inhalt seiner Routing-Tabelle) an seine Nachbarn propagiert, die daraufhin ihre Routing-Tabellen nachführen und geänderte Einträge ebenfalls an ihre Nachbarn weitergeben. Beim Nachführen der Routing-Tabellen wird das aus der Sicht des Systems lokale Optimum berechnet. Die Optimierung findet somit bei diesen Verfahren auf eine verteilte Art, basierend auf lokal verfügbarer, nur teilweise optimaler Information statt. Der grösste Vorteil der Distanzvektor-Algorithmen ist ihre Einfachheit. Nachteilig wirkt sich aus, dass bei schnell ändernder Topologie oder Belastung die in den verschiedenen Systemen gespeicherte Routing-Information inkonsistent wird, was zu Schleifen (und damit langen Paketverzögerungen oder Paketverlusten) führen kann. Linkzustand- oder Shortest Path First (SPF)-Algorithmen. Bei Linkzustand-Algorith-men (Link State, LS) verteilen alle teilnehmenden Systeme Information über den Zustand der Links, die sie mit benachbarten Systemen verbinden, an alle Nachbarn in sog. Link State Packets (LSP). Erhaltene LSP werden von jedem System gespeichert und unverändert an alle Nachbarn (ausser demjenigen, von dem man das LSP erhielt) weitergereicht. Die Verbreitung der LSP erfolgt somit mit einem Flooding-Algorithmus.Dies führt dazu, dass nach einer gewissen Zeit alle Systeme eine vollständige und - sofern der Flooding-Algorithmus terminiert hat - konsistente Sicht der Topologie und des Zustands des Netzes haben. Routen können somit in jedem System autonom und vollständig berechnet werden. Dafür kann der Dijkstra-Algorithmus eingesetzt werden [Dijk 59], der alle besten Pfade, ausgehend von einem System, berechnet. Die Vorteile der LS-Algorithmen besteht darin, dass jedes System eine Route unabhängig und auf den Originaldaten berechnet; damit ist die Konvergenz des Algorithmus garantiert. Da LSP unverändert weitergegeben werden, sind eventuelle Probleme leichter zu diagnostizieren. Im Unterschied zu den DV-Algorithmen ist bei LS-Routing die Länge der Pakete mit Routing-Information nur abhängig von der Zahl der Nachbarn und nicht von der Zahl der erreichbaren Netze. LS-Algorithmen skalieren daher besser mit wachsender Netzgrösse. Trotzdem sind alle verwendeten Routing-Algorithmen nicht für beliebig grosse Netze geeignet, so dass eine Hierarchisierung des Routing notwendig wird. Flooding. Ein weiterer verteilter Routing-Algorithmus ist das Fluten (Flooding), bei welchem ein bei einem Router ankommendes Paket auf alle ausgehenden Links repliziert wird. Mittels einer Folgenummer oder einem Zeitstempel, die in den Paketen mitgeführt werden und in den Routern gespeichert werden, wird erreicht, dass jedes Paket auf jedem Link höchstens einmal in jede Richtung übertragen wird. Flooding ist sehr resistent gegen Ausfälle von Links und Routern und findet immer die optimale Route, belastet aber das Netz sehr viel stärker als andere Routing-Algorithmen. Einsatz vor allem in militärischen Netzen und in Anwendungen, in welchen Information an viele Empfänger verteilt werden muss. 'LHQVWHXQG3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW 4 Prof. B. Plattner, 2.1.99 0XOWLFDVW5RXWLQJ Effiziente adaptive Algorithmen für Multicast-Routing sind noch nicht lange bekannt (s. [Deer 91] für eine eingehende Diskussion). Flooding. Flooding kann für Multicast-Routing eingesetzt werden, wobei eine Nachricht an alle Router und somit Subnetze verteilt wird. Empfänger, die nicht Mitglied der adressierten Gruppe sind, ignorieren die Nachricht. Nachteil: Grosse Belastung des Netzes. Spanning Tree Multicast Routing. Es wird ein Minimum Spanning Tree von Routern aufgebaut, so dass alle Router, die Gruppenmitglieder aufweisen, im Baum vorkommen. Das Versenden einer Nachricht geschieht sodann ähnlich wie beim Flooding, aber nur auf Links, die auch zum Spanning Tree gehören. Reverse Path Broadcasting. Jede Nachricht, die bei einem Router ankommt, wird nur dann auf die ausgehenden Links weitergeleitet, wenn sie auf einem Link ankommt, der auf dem optimalen Pfad in Richtung der Quelle liegt; ansonsten wird sie ignoriert. Empfänger, die nicht Mitglied der adressierten Gruppe sind, ignorieren die Nachricht. Reverse Path Multicasting. Aehnlich wie Reverse Path Broadcasting, jedoch werden zusätzlich die Äste des Verteilbaums “zurückgeschnitten”, sofern sich keine Empfänger in einem Teilbaum befinden. Das 'LVWDQFH 9HFWRU 0XOWLFDVW 5RXWLQJ 3URWRFRO '9053[Deer 90] verwendet diesen Algorithmus. %HKDQGOXQJYRQhEHUODVWVLWXDWLRQHQ Wenn ein Netz mit soviel Verkehr belastet wird, dass die verfügbaren Betriebsmittel (Übertragungskapazität, Speicher in Routern) erschöpft sind, gerät es in eine Ueberlastsituation. Dieser kann wie folgt begegnet werden: Es werden mehr Betriebsmittel zur Verfügung gestellt. Dies ist jedoch kurzfristig meistens nicht möglich. Verkehr wird aus dem Netz entfernt. Dies kann nur dann erfolgreich sein, wenn die über der Vermittlungsschicht liegenden Schichten ihre Daten so markieren, dass die Vermittlungsschicht eine intelligente Entscheidung über die zu entfernenden Daten treffen kann. Die Netzlast wird vermindert. Dies kann durch H[SOL]LWH5FNPHOGXQJHQ (sog. &KRNH 3DFNHWV) an die Quellen erreicht werden, die damit aufgefordert werden, den von ihnen generierten Verkehr während eines vereinbarten Zeitintervalls zu reduzieren. Das gleiche kann auf implizite Art erreicht werden, indem eine Quelle ihren Verkehr zeitweilig reduziert, wenn sie eine zu grosse Verzögerung oder den Verlust ihrer Pakete feststellt (VORZVWDUW-Algorithmus bei TCP). Neuer Verkehr wird nur zugelassen, wenn dafür genügend Betriebsmittel bereitstehen. Dies impliziert, dass eine neue Verkehrsbeziehung durch eine Dienstgüte-Spezifikation beschrieben werden muss. Aufgrund derselben werden im Netz Betriebsmittel reserviert oder die Verkehrsbeziehung abgelehnt, wenn dies nicht möglich ist (=XJDQJVNRQWUROOH, DGPLVVLRQFRQWURO). Je nach Betriebskonzept gehört dazu auch die Beobachtung des Verhaltens der Quelle, um festzustellen, ob sie sich im Rahmen der bei der Erstellung vereinbarten Parameter hält (3ROLFLQJ). Trifft dies nicht zu, eliminert das Netz den über die Vereinbarung hinausgehenden Verkehr. Mechanismen wie hier beschrieben werden in modernen Ansätzen für dienstintegrierende Netze erforscht und implementiert. 'LHQVWHXQG3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW 5 Prof. B. Plattner, 2.1.99 3URWRNROOHGHU9HUPLWWOXQJVVFKLFKWLQ7&3,3 Die heute unter dem Namen TCP/IP [Comer 95] bekannten Protokolle bauen auf den Erfahrungen auf, die in den siebziger Jahren im ARPANET gesammelt wurden, einem vom US Department of Defense finanzierten Forschungsprojekt im Bereich der Paketvermittlung. Sie erhielten in der zweiten Hälfte der siebziger Jahre ihre heutige Definition und werden seither sowohl im Internet, dem weltweiten Verbund von Netzen mit akademischer und kommerzieller Nutzung als auch - vor allem seit den späten achziger Jahren - als Technologie zur Realisierung von Firmennetzen (in der Werbung heute mit “Intranets” bezeichnet) eingesetzt. Es existieren heute eine Vielzahl von Produkten, welche die TCP/IP-Protkollfamilie verwenden und damit auf einfache Weise vernetzt werden können. Die Protokollhierarchie von TCP/IP wird in Abbildung 4-3 dargestellt. Sie kann grob in drei Abschnitte unterteilt werden (von unten nach oben betrachtet): OSI-Schicht TCP/IP-Protokolle Application Presentation Anwendungsdienste und -protokolle Session Transport Network Data Link Transmission Control Protocol (TCP) User Datagram Protocol (UDP) Internet Protocol (IP) und diverse Routing-Protokolle Physikalische Netze (Ethernet, IEEE 802.x, FDDI, etc). Physical $EELOGXQJ 3URWRNROOKLHUDUFKLHYRQ7&3,3 1. Bereitstellung des verbindungslosen Netzwerkdienstes (entsprechend den OSISchichten 1-3) durch das Internet Protocol (IP) in Verbindung mit von LAN-Protokollen und anderen Protokollen, welche Funktionen der OSI-Schichten 1 und 2 abdecken. 2. Auf den Netzwerkdienst bauen zwei 7UDQVSRUWSURWRNROOH auf, das 7UDQVPLVVLRQ &RQWURO3URWRFRO (7&3) und das 8VHU'DWDJUDP3URWRFRO (8'3). Das erstere bietet seinen Benutzern einen zuverlässigen, verbindungsorientierten Dienst an, während das letztere im wesentlichen die Funktionen des von IP bereitgestellten Dienstes nach oben weitergibt, d.h. es wird ein verbindungsloser Transportdienst angeboten. 3. Eine grosse und stetig wachsende Zahl von Anwendungsdiensten werden durch Anwendungsprotokolle, die auf einem der beiden Transportprotokolle aufbauen, realisiert. 'LHQVWHXQG3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW 6 Prof. B. Plattner, 2.1.99 'DV,QWHUQHW3URWRFRO,3 Das Internet Protocol erbringt einen unzuverlässigen verbindungslosen Netzwerkdienst, wobei “unzuverlässig” im Sinne von “so gut wie möglich” zu verstehen ist; dies bedeutet, dass Datengramme durch dieses Protokoll nicht explizit vor Verlust oder Übertragungsfehlern geschützt werden. Ein IP-Datengramm hat ein Header-Feld mit Steuerinformation und ein Datenfeld; der Header enthält neben der Absender- und Empfängeradresse eine Reihe von Feldern, die u.a. die im folgenden beschriebenen Funktionen unterstützen. 01234 9HUV 8 +/(1 16 'LHQVWW\S ,GHQWLILNDWLRQ /HEHQV]HLW 19 24 31 *HVDPWOlQJH )UDJPHQW2IIVHW )ODJV .RSI3UIVXPPH 3URWRNROO ,3$GUHVVHGHV6HQGHUV ,3$GUHVVHGHV(PSIlQJHUV ,32SWLRQHQIDOOVYRUKDQGHQ 3DGGLQJ 'DWHQ « $EELOGXQJ )RUPDWHLQHV,3'DWHQJUDPPHV Fragmentierung. Ein IP-Datengramm (mit einer maximalen Länge von xxx65535 Oktetten) wird im Nutzdatenfeld der Protokolldateneinheit (Protocol Data Unit, PDU) des darunterliegenden Protokolls - i.a. des LLC oder MAC Frames - übertragen. Da dieses in der Länge beschränkt ist, muss ein zu langes IP-Datengramm in kleinere, die Maximum Transfer Unit (MTU) nicht überschreitende, Teile fragmentiert werden (Feld Fragment-Offset); diese werden wiederum als IP-Datengramme übertragen. Beschränkung der Lebenszeit. Die Möglichkeit von Schleifen beim Routing sowie die Bedürfnisse darüberliegender Protokolle verlangen, dass die Lebenszeit eines Datengramms beschränkt werden kann. Dafür ist das 7LPH7R/LYH Feld im Header vorgesehen. Protokolltyp. Das Feld Protocol wird verwendet, um die übergeordnete Protokollinstanz, welche die im Datengramm enthaltenen Nutzdaten verarbeitet, zu spezifizieren; i.a. wird damit eine TCP- oder UDP-Protokollinstanz referenziert. Schutz des Headers. Mit einer Prüfsumme wird der Header gegen Übertragungsfehler geschützt (Feld Kopf-Prüfsumme). Ein entsprechender Schutz für die Nutzdaten ist nicht vorhanden. Optionen. IP erlaubt die Spezifikation von Optionen, welche die Funktionalität des Protokolls erweitern (Feld IP-Optionen). Damit ist es u.a. möglich, den Weg von Datengrammen zu verfolgen, beim Absender die Route des Datengramms festzulegen und den Weg eines Datengrammes zu verfolgen, indem jeder Router auf dem Weg des Datengrammes angewiesen wird, einen Zeitstempel in dasselbe zu setzen. 26,3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW ; In den späten siebziger- und frühen achziger-Jahren wurde im Rahmen der Arbeiten des CCITT (heute: ITU-TSS), der internationalen technischen Normierungsbehörder der 'LHQVWHXQG3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW 7 Prof. B. Plattner, 2.1.99 Telefongesellschaften, ein Standard für öffentliche Paketvermittlungsnetze geschaffen und in den technischen Empfehlungen der CCITT unter der Bezeichnung X.25 publiziert. X.25 liegt das in Abbildung 4-5 skizzierte Netzmodell zugrunde. interne, netzwerkspezifische Schnittstellen und Protokolle PSE PSE ZN DTE ZN DTE Öffentliches paketvermitteltes Datennetz durch X.25 festgelegte Protokolle durch X.25 festgelegte Protokolle ZN: Zugangsnetz $EELOGXQJ 1HW]PRGHOOYRQ; Das öffentliche paketvermittelte Datennetz wird durch Vermittlungsknoten (PacketSwitching Exchanges, PSE) realisiert. Die dafür verwendete Vermittlungs- und Übertragungstechnik ist nicht normiert und den Diensterbringern (i.a. den Telefongesellschaften) überlassen. Über ein Zugangsnetz (Telefonnetz, ISDN, Mobilfunknetz) stellt die PSE eine nach X.25 normierte Schnittstelle,welche die drei untersten Ebenen des OSI-Referenzmodells umfasst, bereit. An dieselbe werden die Endgeräte der Teilnehmer (Data Terminal Equipment, DTE) angeschlossen. X.25 definiert somit nicht eine vollständige Netzarchitektur, sondern lediglich ein Zugangsprotokoll zu einem Paketvermittlungsnetz. Vermittlungsschicht von X.25. Der Dienst von X.25 ist verbindungsorientiert. Bei der Verbindungserstellung wird zwischen dem DTE und dem PSE ein logischer Kanal vereinbart, über welchen die nachfolgenden Daten übertragen werden. Gemäss Spezifikation sind an einem Zugangspunkt maximal 4092 logische Kanäle möglich. &RQQHFWLRQOHVV1HWZRUN3URWRFRO&/13 Im Rahmen der OSI-Normierung wurde mit dem Standard ISO 8348, Addendum 1, ein verbindungsloser Vermittlungsdienst sowie in ISO 8473 ein dazu passsendes Protokoll spezifiziert. Diese Standards erhielten jedoch nie eine grössere praktische Bedeutung; für nähere Angaben verweisen wir auf die Literatur ([ISO 87a], [ISO 87b], [ISO 88a]). [Dijk 59] E.W. Dijkstra, “A note on two problems in connexion with graphs”, Numerische Mathematik 1 (1959), pp. 269-271. [Deer 91] Deering, Steven E. "Multicast Routing in a Datagram Internetwork," Ph.D. Thesis, Stanford University, December 1991. [Deer 90] Deering, S.E., Cheriton, D.R.: “Multicast Routing in Datagram Internetworks and Extended LANs”, ACM Transactions on Computer Systems, vol. 8, pp. 85-110, May 1990. [Comer 95] Douglas E. Comer, “Internetworking with TCP/IP”, Vol. I, fourth edition, Prentice Hall, 1995. 'LHQVWHXQG3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW 8 Prof. B. Plattner, 2.1.99 [Plum 82] Plummer, D.: "Ethernet Address Resolution Protocol: Or converting network protocol addresses to 48.bit Ethernet address for transmission on Ethernet hardware", RFC 826, IETF, 1982. [ISO 87a] ISO 8348: “Network Service Definition”, International Organization for Standardization, 1987. [ISO 87b] ISO 8348/Add.1: “Network Service Definition, Addendum 1: Connectionless-mode Transmission”, International Organization for Standardization, 1987. [ISO 88a] ISO 8437: “Protocol for Providing the Connection-less mode Network Service”, International Organization for Standardization, 1988. 'LHQVWHXQG3URWRNROOHGHU9HUPLWWOXQJVVFKLFKW 9