Entwicklung von Multimedia-Applikationen - fbi.h

Werbung
Vorlesung: Netzwerke WS 2011/12
Kapitel 1 Grundlagen
Session 02
Prof. Dr. Michael Massoth
[Stand: 18.10.2011]
Copyright: © Michael Massoth
2-1
Netzwerke, WS 2011/12
2- 2
Allgemeine Informationen (4): Praktikum
‰ Starttermine Zug D für Versuch Nr. 1:
ƒ
ƒ
ƒ
ƒ
Gruppe Mi23y2: 26.10.2011 in D14/304, um 10:15 Uhr
Gruppe Mi23x1: 02.11.2011 in D14/304, um 10:15 Uhr
Gruppe Mi23y1: 09.11.2011 in D14/304, um 10:15 Uhr
Gruppe Mi23x2: 16.11.2011 in D14/304, um 10:15 Uhr
ƒ ACHTUNG: Jeder (Studierende, Laboringenieur, Tutor und Dozent)
muss bis spätestens 13:30 Uhr fertig sein.
Copyright: © Michael Massoth
2-2
Netzwerke, WS 2011/12
2- 3
Grundlagen (Teil 3):
Netzwerkarchitektur
‡ Schichten, Schnittstellen und Protokolle
‡ OSI-Referenzmodell
‡ Hybrid-Referenzmodell und Internet-Architektur
Copyright: © Michael Massoth
2-3
Netzwerke, WS 2011/12
2- 4
Lernziele heute:
Referenzmodelle (OSI, TCP/IP, Hybrid)
Datenkapselung
‰ Lernziele im Detail:
ƒ Schichten, Schnittstellen, Protokolle und Dienste (Services) kennen
ƒ Protokolle und Dienste unterscheiden können
ƒ OSI-, TCP/IP- und Hybrid-Referenzmodell kennen und unterscheiden
können
Copyright: © Michael Massoth
2-4
Netzwerke, WS 2011/12
Architekturmodelle für die Kommunikation (1)
Copyright: © Michael Massoth
2-5
2- 5
Netzwerke, WS 2011/12
Architekturmodelle für die Kommunikation (2)
head of department
head of department
secretary
secretary
enterprise mail department
enterprise mail department
postal office
postal office
postal transportation
postal transportation
2- 6
Bemerkungen:
ƒ
ƒ
ƒ
ƒ
Jede Schicht hat seine eigenen Regeln und Aktivitäten
Die oberen Schichten nutzen und vertrauen auf die Dienste der unteren Schichten
Die unteren Schichten bieten verschiedene Dienste den oberen Schichten an
Gleiche Schichten auf verschiedenen Systemen tauschen spezielle
Kontrollinformationen aus, wie z. B.:
ƒ Geschäftszeichen, Bearbeiterkürzel, Datum, Anlagenverzeichnis, Absender- und
Empfängeradresse, PLZ
ƒ Briefmarke, Poststempel, Bearbeitungsvermerke (Einschreiben, Luftpost,…)
Copyright: © Michael Massoth
2-6
Netzwerke, WS 2011/12
Architekturmodelle für die Kommunikation (3)
2- 7
Ziel ist die Implementierung verteilter Systeme Î Vorgehen:
‰ Unterteilung in Schichten (zur Reduzierung der Komplexität):
ƒ Schichten sind Funktionseinheiten komplexer Modelle
‰ Definition der Schnittstellen:
ƒ Zwischen angrenzenden Schichten eines Systems
ƒ Bestimmen Signale oder Nachrichten zwischen den Schichten
‰ Definition der Protokolle:
ƒ Zwischen gleichen Schichten auf verschiedenen Systemen (Hosts)
ƒ Regeln u.a. Auf- und Abbau von Verbindungen, Datentransfer oder
Fehlerbehandlung
ƒ Achtung: Klare Unterscheidung zwischen Diensten und Protokollen!
Copyright: © Michael Massoth
2-7
Netzwerke, WS 2011/12
Protokolle
2- 8
‰ Ein Protokoll definiert das Format und die Reihenfolge von Nachrichten,
die zwischen zwei oder mehr kommunizierenden Einheiten ausgetauscht
werden, sowie die Aktionen, die bei der Übertragung und/oder beim
Empfang einer Nachricht oder eines anderen Ereignisses unternommen
werden. Beispiele: Ein menschliches Protokoll und ein Netzwerkprotokoll
Copyright: © Michael Massoth
2-8
Netzwerke, WS 2011/12
Designaspekte bei Schichtenbildung (1)
2- 9
‰ Prinzip:
ƒ Komplexität des Systems erfordert Aufteilung der verschiedenen
notwendigen Funktionen auf Schichten
ƒ Zwei Benutzer auf derselben Schicht können über Protokolle in
(logische) Verbindung treten
ƒ Jede Schicht stützt sich auf Kommunikationsdienste (Services) der
darunter liegenden Schicht
Host 1
Host 2
Application programs
High-level
object
Process-to-process channels
Service
interface
High-level
object
Host-to-host connectivity
Hardware
Copyright: © Michael Massoth
Protocol
2-9
Peer-to-peer
interface
Protocol
Netzwerke, WS 2011/12
Designaspekte bei Schichtenbildung (2)
2- 10
‰ Beispiele für typische Funktionen von Schichten:
ƒ Ermittlung von Sender und Empfänger, Adressierung
ƒ Regeln für den Datentransfer Î Richtung der Daten, Anzahl der
logischen Kanäle, Segmentierung und Reassemblierung von
Datenstücken, Prioritäten, Nummerierung und Reihenfolge
ƒ Fehler- und Flusskontrolle
ƒ Multiplexen und Demultiplexen
ƒ Routing, wenn es mehrere Wege zwischen Quelle und Ziel gibt
‰ Wesentliche Frage:
ƒ Welche Funktionalität soll wo implementiert werden?
Sender
■■■
Copyright: © Michael Massoth
2-10
Receiver
8
16
Beginning
sequence
Header
16
Body
8
CRC Ending
sequence
Netzwerke, WS 2011/12
Designaspekte bei Schichtenbildung (3)
2- 11
‰ Leitgedanke:
ƒ Ein möglichst kleine Anzahl abstrakter Kanaltypen, soll eine
möglichst große Anzahl von Anwendungen bedienen.
Application programs
Host
Host
Request/reply Message stream
channel
channel
Host-to-host connectivity
Application
Channel
Host
Application
Hardware
‰ Beispiele für Kanaltypen (hier):
Host
Host
ƒ Anfrage/Antwort-Kanal für Client-Server-Anwendungen
ƒ Nachrichtenstrom-Kanal für z.B. Videokonferenzen
Copyright: © Michael Massoth
2-11
Netzwerke, WS 2011/12
Regeln zur Schichtenbildung (1)
2- 12
‰ Vorgehen (Design-Prinzipien):
ƒ Unterteile zu erfüllende Funktion in physikalisch oder logisch
trennbare Gruppen
ƒ Gruppiere nicht zu viele und nicht zu wenige Funktionen in einer
Schicht
ƒ Protokolle sollen nur innerhalb einer Schicht gültig sein (nicht
übergreifend!)
ƒ Schichten gegeneinander so abgrenzen, dass einfache
Schnittstellen entstehen!
ƒ Modularität: Schichten sollten intern verändert werden können,
ohne dass Kommunikationsdienste von anderen Schichten oder
Schnittstellen berührt werden
Copyright: © Michael Massoth
2-12
Netzwerke, WS 2011/12
Regeln zur Schichtenbildung (2)
2- 13
‰ Vorgehen Î Modularität:
ƒ Änderungen einer Schicht sollen möglichst wenig Auswirkung auf
die benachbarten Schichten haben
ƒ Einzelne Schichten dürfen leer sein!
ƒ Schichten können weiter verfeinert werden
‰ Achtung:
ƒ Das Schichtenmodell ist ein guter Diener, aber schlechter Meister!
ƒ Daher immer die Ende-zu-Ende-Perspektive mit einbeziehen!
Copyright: © Michael Massoth
2-13
Netzwerke, WS 2011/12
Schichten, Schnittstellen und Protokolle
Copyright: © Michael Massoth
2-14
2- 14
Netzwerke, WS 2011/12
Services und Protokolle
2- 15
‰ Zusammenhang zwischen einem Service (Dienst) und einem
Protokoll.
Copyright: © Michael Massoth
2-15
Netzwerke, WS 2011/12
Protokolle
2- 16
„ In der Kommunikationstechnik geht es bei Protokollen um die
Festlegung und Durchführung der Vereinbarungen zum
Datenaustausch, z.B.:
ƒ
ƒ
ƒ
ƒ
Welche Station sendet an wen und aus welchem Anlass?
Welches Format haben die Nachrichten?
Was geschieht bei Fehlern?
Welche Randbedingungen sind zu beachten?
„ Merke: Protokolle definieren
ƒ Syntax: das Format gültiger Meldungen
ƒ Grammatik: genaue Abfolge der Meldungen
ƒ Semantik: Vokabular gültiger Meldungen und deren Bedeutung
Copyright: © Michael Massoth
2-16
Netzwerke, WS 2011/12
Mehr über Services (1)
2- 17
Ein Netzwerk (bzw. verschiedene Schichten) stellt einer Anwendung
(z. B. HTTP, Email, FTP) verschiedene Dienste zur Verfügung:
‰ Zuverlässiger Datenübertragungsdienst:
ƒ Daten kommen alle, ohne Fehler, nicht doppelt und in der richtigen
Reihenfolge an.
‰ Flusskontrolldienst (engl. flow control):
ƒ Stellt sicher, dass ein Sender einen langsamen Empfänger nicht
durch zu schnelles Senden der Daten überfordert. Wird im Internet
durch Sende- und Empfangs-Pufferspeicher in den Endsystemen und
Zurückhalten von Bestätigungen realisiert.
‰ Überlastkontrolldienst (engl. congestion control):
ƒ Verhindert Daten-Staus im Netz, die entstehen, wenn Puffer in den
Routern überlaufen und deswegen Nachrichten verloren gehen. Im
Internet reduzieren dazu Endsysteme ihre Übertragungsrate indem
sie die Daten-Bestätigungen kontrolliert zurückhalten.
Copyright: © Michael Massoth
2-17
Netzwerke, WS 2011/12
Mehr über Services (2)
2- 18
‰ Verbindungsorientierter Dienst (connection oriented service):
ƒ Ist ein zuverlässiger Datenübertragungsdienst
ƒ Abwicklung in 3 Verbindungsphasen: Aufbau (3-Wege-Handshake),
Übertragung, Abbau (Half-Close). Die Verbindung ist nur sehr locker,
deshalb „verbindungsorientiert“.
ƒ Die Router im Netz wissen nichts von den Verbindungen.
ƒ Im Internet realisiert als zuverlässiger Datenübertragungsdienst
inklusive Flusskontrolle und Überlastkontrolle durch das Transport
Control Protocol (TCP)
Copyright: © Michael Massoth
2-18
Netzwerke, WS 2011/12
Mehr über Services (3)
2- 19
‰ Verbindungsloser Dienst (connectionless service):
ƒ Keine Auf- und Abbauphase (kein Handshake). Daten werden daher
schneller übertragen.
ƒ Keine Bestätigungen: Sender erfährt nicht, ob Nachricht den
Empfänger erreicht hat (best effort)
ƒ Keine Flusskontrolle
ƒ Keine Überlastkontrolle
ƒ Wird im Internet vom User Data Protocol (UDP) bereitgestellt
ƒ Ist kein zuverlässiger Datenübertragungsdienst sondern arbeitet nach
dem „best effort“-Prinzip
Copyright: © Michael Massoth
2-19
Netzwerke, WS 2011/12
2- 20
Grundlagen (Teil 3):
Netzwerkarchitektur
; Schichten, Schnittstellen und Protokolle
‡ OSI-Referenzmodell
‡ Hybrid-Referenzmodell und Internet-Architektur
Copyright: © Michael Massoth
2-20
Netzwerke, WS 2011/12
2- 21
Lernziele heute:
Referenzmodelle (OSI, TCP/IP, Hybrid) und
Datenkapselung
‰ Lernziele im Detail:
ƒ OSI-, TCP/IP- und Hybrid-Referenzmodell verstehen und
unterscheiden können
ƒ Wesentlichen Funktionen der einzelnen OSI-Schichten kennen
ƒ Horizontale und vertikale Kommunikation kennen
ƒ Datenkapselung verstehen und auf ein Referenzmodell (OSI, TCP/IP,
Hybrid) anwenden können
ƒ Wissen was ein Socket und ein Protokollgraph ist
Copyright: © Michael Massoth
2-21
Netzwerke, WS 2011/12
ISO/OSI 7-Schichtenmodell
2- 22
Anwendung
Präsentation
Session
Transport
Verbindungsschicht
Sicherung
Bitübertragung
Copyright: © Michael Massoth
2-22
Netzwerke, WS 2011/12
ISO/OSI Referenzmodell
Copyright: © Michael Massoth
2-23
2- 23
Netzwerke, WS 2011/12
ISO/OSI Referenzmodell
2- 24
Anwendungsprozesse
Betriebssystemprozesse
Hardware
Copyright: © Michael Massoth
2-24
Netzwerke, WS 2011/12
Das OSI-Referenzmodell
Application processes
2- 25
(WWW, Email, FTP, …) Application processes
Exchange Unit
Layer
7 Application
Application Protocol
6 Presentation
Presentation Protocol
Session Protocol
5
Session
4
Transport
3
Network
2
Data Link
Data Link
1
Physical
Physical
Transport Protocol
Network
Application Data
Presentation 6-PDU
Session
Transport
5-PDU
4-PDU (Segment)
Network
3-PDU (Packet)
Data Link
Data Link
2-PDU (Frame)
Physical
Physical
Bit
PDU = Protocol Data Unit
Copyright: © Michael Massoth
2-25
Netzwerke, WS 2011/12
OSI-Modell: Transportorientierte Schichten
2- 26
1. Bitübertragungsschicht (Physical Layer):
ƒ
ƒ
ƒ
ungesicherte Verbindung zwischen Systemen
Übertragung unstrukturierter Bitfolgen über physikalisches Medium
Physikalischer Anschluss, Umsetzung der Daten in Signale
2. Sicherungsschicht (Data Link Layer):
ƒ
ƒ
ƒ
gesicherter Datentransfer zwischen direkt verbundenen Dienstnehmern
(Punkt-zu-Punkt-Übertragung)
Zerlegung des Bitstroms (Schicht 1) in Rahmen (engl. Frames)
Fehlererkennung und -behebung, Bestätigungsrahmen
3. Vermittlungsschicht (Network Layer):
ƒ
ƒ
Logische Adressierung des Zielsystems, Fragmentierung
Wegewahl (Routing Î Internetworking), Vermittlung, Staukontrolle
4. Transportschicht (Transport Layer):
ƒ
ƒ
(fehlerfreier) Datentransfer von Endpunkt zu Endpunkt
bietet Transparenz bzgl. Übertragungs- und Vermittlungstechnik
Copyright: © Michael Massoth
2-26
Netzwerke, WS 2011/12
OSI-Modell: Anwendungsorientierte Schichten
2- 27
5. Kommunikationssteuerungsschicht (Session Layer):
ƒ
ƒ
ƒ
Ablaufsteuerung und -koordinierung (Synchronisation im weitesten Sinn)
Kommunikationsbeziehung als Sitzung (Session), Dialogsteuerung
Verbindungsaufbau, Durchführung und Flusskontrolle, Verbindungsabbau
6. Darstellungsschicht (Presentation Layer):
ƒ
ƒ
ƒ
Datendarstellung von Information (Syntax und Sematik)
Beispiele: Konvertierung EBCDIC ↔ ASCII, oder auch Entschlüsselung
Kommunikation wird trotz unterschiedlicher lokaler Datenformate der
Teilnehmer bzw. Endgeräte ermöglicht, wie z. B. für Buchungsdatensätze
7. Anwendungsschicht (Application Layer):
ƒ
ƒ
ƒ
macht dem OSI-Benutzer Dienste verfügbar
stellt unterschiedliche Dienste (je nach Anwendung) bereit: z.B.
Dateitransfer, zuverlässigen Datenaustausch, entfernten Prozeduraufruf
Beispiel: HyperText Transfer Protocol (HTTP) für Webbrowser
Copyright: © Michael Massoth
2-27
Netzwerke, WS 2011/12
Horizontaler und vertikaler Kommunikation
2- 28
‰ Vertikale Kommunikation:
ƒ Eine Nachricht wird (von oben nach unten, Schicht 7 Î 2) Schicht
für Schicht verpackt und beim Empfänger in umgekehrter
Schichtreihenfolge (von unten nach oben, Schicht 2 Î 7) wieder
entpackt Î Data Encapsulation and De-encapsulation
‰ Horizontale Kommunikation:
ƒ Auf den gleichen Schichten von Sender und Empfänger werden
jeweils die gleichen Protokollfunktionen verwendet.
ƒ Die Schichten können jeweils den der Schicht entsprechenden
Zustand des Datenpakets verstehen.
Copyright: © Michael Massoth
2-28
Netzwerke, WS 2011/12
Data Encapsulation (1)
Link
Header
Email
data
Transport
Header
data
Network Transport
Header Header
data
Network Transport
Header Header
data
Link
Trailer
1010010100010101111101100010110110001
Copyright: © Michael Massoth
2-29
APDU
(Data)
TPDU
(Segment)
NPDU
(Packet)
LPDU
(Frame)
Bits
2- 29
5 Anwendung
4 Transport
3 Vermittlung
2 Sicherung
1 Bitübertragung
Netzwerke, WS 2011/12
Data Encapsulation (2)
Link
Header
2- 30
Email
data
(1) Build the data
Transport
Header
data
(2) Package the data for end-to-end transport
Network Transport
Header Header
data
(3) Add the network address to the header
Network Transport
Header Header
data
Link
Trailer
1010010100010101111101100010110110001
Copyright: © Michael Massoth
(4) Add local MAC-address to data link header
(5) Convert to bits for transmission
2-30
Netzwerke, WS 2011/12
Data Encapsulation (3): Konkret
2- 31
Folgende Protokolle werden verwendet: SMTP, TCP, IP, Ethernet
Email
Ethernet
Header
data
(1) SMTP-Daten
TCP
Header
data
(2) TCP-Header wird angefügt
IP
Header
TCP
Header
data
(3) IP-Header wird angefügt
IP
Header
TCP
Header
data
Ether.
Trailer
1010010100010101111101100010110110001
Copyright: © Michael Massoth
(4) Ethernet- Header und Ckecksumme
(5) Alles wird in logische Bits konvertiert
2-31
Netzwerke, WS 2011/12
2- 32
Grundlagen (Teil 3):
Netzwerkarchitektur
; Schichten, Schnittstellen und Protokolle
; OSI-Referenzmodell
‡ Hybrid-Referenzmodell und Internet-Architektur
Copyright: © Michael Massoth
2-32
Netzwerke, WS 2011/12
Vergleich: OSI- und TCP/IP-Referenzmodell (1)
Copyright: © Michael Massoth
2-33
2- 33
Netzwerke, WS 2011/12
OSI-Modell und TCP/IP-Suite
2- 34
Source: “Introducing TCP/IP,” by FindTutorials.com
Copyright: © Michael Massoth
2-34
Netzwerke, WS 2011/12
Hybrid-Referenzmodell (1)
Hybrid-Modell
OSI-Modell
Copyright: © Michael Massoth
2- 35
2-35
Netzwerke, WS 2011/12
Hybrid-Referenzmodell (2)
2- 36
‰ Wir benutzen für die Vorlesung (meist) das Hybrid-Referenzmodell!
Copyright: © Michael Massoth
2-36
Netzwerke, WS 2011/12
Hybrid-Referenzmodell (3): Schnittstellen
Anwendungssystem
Application
2- 37
Anwendungsprozesse
Sockets
Transport
Network
Transportsystem
Treiber
Data Link
Physical
Copyright: © Michael Massoth
Betriebssystemprozesse
2-37
Hardware
Netzwerke, WS 2011/12
Hybrid-Referenzmodell (3): Treiber
Portnummer
Application
2- 38
80 für HTTP, 25 für SMTP
Sockets
ID Transportprotokoll
IP-Adresse
Transport
6 für TCP, 17 für UDP
Network
172.17.5.xx Labor-PC
Treiber
MAC-Adresse
Data Link
00:03:6C:1C:56:96
Physical
‰ Treiber:
ƒ Schnittstelle zwischen Betriebssystem und Hardware
ƒ Werden i. d. R. vom Hersteller der Hardware bereitgestellt
Copyright: © Michael Massoth
2-38
Netzwerke, WS 2011/12
Hybrid-Referenzmodell (4): Sockets
2- 39
Ein Socket ist die Kombination von
einer IP-Adresse und einem Port
Computer B
Computer A
Requests to Destination Port 23
Source Port = 2500
Destination Port = 2500
Source Port = 23
Austausch der Quell- und Ziel-Sockets
Copyright: © Michael Massoth
2-39
Netzwerke, WS 2011/12
Hybrid-Referenzmodell (5): Sockets
Portnummer
Application
2- 40
80 für HTTP, 25 für SMTP
Sockets
ID Transportprotokoll
IP-Adresse
Transport
6 für TCP, 17 für UDP
Network
172.17.5.xx Labor-PC
Treiber
MAC-Adresse
Data Link
00:03:6C:1C:56:96
Physical
‰ Sockets:
ƒ Schnittstelle zwischen Betriebssystem und Anwendung
ƒ Implementierung als Teil des Kernels (z. B. Linux) oder als
separate Bibliothek
Copyright: © Michael Massoth
2-40
Netzwerke, WS 2011/12
Hybrid-Referenzmodell und Protokollgraph
Hybrid-Modell
Copyright: © Michael Massoth
2- 41
Internet-Protokollgraph
2-41
Netzwerke, WS 2011/12
Internetarchitektur als Protokollgraph
2- 42
Protokollgraph hat die Form
einer Eieruhr:
ƒ IP als Mittelpunkt der
Architektur
ƒ IP als gemeinsame
Methode zum Austausch
von Paketen zwischen
unterschiedlichsten
Netzwerken
ƒ Unterhalb von IP beliebig
viele verschiedene
Netzwerktechnologien
Darstellung der Internet-Architektur
als Protokollgraph
Copyright: © Michael Massoth
2-42
Netzwerke, WS 2011/12
Eieruhr-Modell
2- 43
Everything over
IP
No assumptions!
No guarantees!
IP over
Everything
Copyright: © Michael Massoth
2-43
Netzwerke, WS 2011/12
Adressierung
Portnummer
Application
2- 44
80 für HTTP, 25 für SMTP
Sockets
ID Transportprotokoll
IP-Adresse (IPv4)
Transport
6 für TCP, 17 für UDP
Network
172.17.5.xx Labor-PC
Treiber
MAC-Adresse
Data Link
00:03:6C:1C:56:96
Physical
Copyright: © Michael Massoth
2-44
Netzwerke, WS 2011/12
MAC-Adressierung
2- 45
Einzigartige Identifikation
Herstellerbezeichnung
Flache Hierarchie
Keine Unterstützung des
Routing-Prozesses
ƒ Keine Informationen zu
Standort und
Netzzugehörigkeit
ƒ
ƒ
ƒ
ƒ
Copyright: © Michael Massoth
2-45
Netzwerke, WS 2011/12
IP-Adressierung
Copyright: © Michael Massoth
2-46
2- 46
Netzwerke, WS 2011/12
IPv4 Header
0
4
Version
8
HLen
16
TOS
31
Length
Ident
TTL
19
Flags
Protocol
Checksum
ƒ
ƒ
SourceAddr
DestinationAddr
Options (variable)
„ Felder im IPv4-Header:
ƒ
Offset
Pad
(variable)
Data
ƒ
ƒ
ƒ
ƒ
Copyright: © Michael Massoth
2-47
2- 47
Version des IP-Protokolls
(4 Bit)
Länge des Headers (4 Bit)
Type of Service (TOS) für
Quality of Service
Länge des Gesamtpakets
Identifier, Flags und
Fragment Offset dient der
Fragmentierung
Time To Live: Sender setzt
per Default = 255, jeder
Router verringert um 1, bei
0 wird Paket verworfen
Upper Layer Protocol
Netzwerke, WS 2011/12
IPv4-Packet
Copyright: © Michael Massoth
2-48
2- 48
Netzwerke, WS 2011/12
Internet
2- 49
Frage: Was heißt „ein Rechner ist am Internet“?
[Frage ans Auditorium, Tafel]
Copyright: © Michael Massoth
2-49
Netzwerke, WS 2011/12
Internet
2- 50
Frage: Was heißt „ein Rechner ist am Internet“?
[Antworten]
ƒ Erreichbarkeit über eine IP-Adresse,
ƒ Fähigkeit, IP-Pakete zu versenden,
ƒ Verwendung der TCP / IP Protokollfamilie.
Copyright: © Michael Massoth
2-50
Netzwerke, WS 2011/12
2- 51
High-Level Übersicht:
Netzwerkschicht (OSI-L3)
‡ Netzwerk- bzw. Vermittlungsschicht (OSI-Schicht 3)
Copyright: © Michael Massoth
2-51
Netzwerke, WS 2011/12
Übersicht Network Layer
2- 52
„ Protokolle und deren wesentlichen Funktionen im Network Layer (L3)
Application
TCP and/or UDP
Routing-Protokolle:
ICMP Protokoll:
ƒ Algorithmen zur Wegefindung
ƒ Fehlerbenachrichtigung
ƒ Austausch von Routing-Daten
IP
ƒ Signalisierung
≡≡≡≡≡≡≡≡≡≡≡≡≡
IP Protokoll:
ARP Protokoll:
Routing Tabelle
ƒ Adressierung, Forwarding
≡≡≡≡≡≡≡≡≡≡≡≡≡
ƒ Fragmentierung
ƒ Übersetzung von IP- in
physikalische MAC-Adresse
Data Link
Physical Layer
Copyright: © Michael Massoth
2-52
Netzwerke, WS 2011/12
IP und ICMP
2- 53
„ Spezifikationen:
ƒ Internet Protocol, IETF RFC 791, September 1981
ƒ Internet Control Message Protocol, IETF RFC 792, September 1981
ƒ Beide RFCs wurden im Internet Standard No. 5 zusammengefasst
„ Eigenschaften:
ƒ IP stellt einen Header im Network Layer zur Verfügung
- Einfache Spezifikation auf wenigen Seiten
- Einzig zu lösendes Problem ist die Fragmentierung von IP-Paketen
ƒ ICMP wird für Fehlermeldungen und Test des Netzwerks verwendet
- Zwischen Hosts und Routern, sowie zwischen Routern
- Fehler werden durch fehlerhafte IP-Pakete oder durch
„Nichterreichbarkeit“ von Netzen, Hosts, Routern oder Diensten
verursacht
Copyright: © Michael Massoth
2-53
Netzwerke, WS 2011/12
Internet Control Message Protocol
2- 54
„ Internet Control Message Protocol (ICMP) Eigenschaften:
ƒ ICMP-Nachrichten werden als Nutzdaten in IP-Packeten übertragen
ƒ ICMP-Paket enthält Typ, Code und ggf. die ersten 8 Byte des IPPakets, welches eine Fehlermeldung verursacht hat
ƒ ICMP wird u.a. direkt von Ping und indirekt von Traceroute
verwendet
Copyright: © Michael Massoth
2-54
Netzwerke, WS 2011/12
Beispiel für IP und ICMP: traceroute
2- 55
„ Das Traceroute Tool:
ƒ Sender sendet IP-Paket an Ziel mit TTL=1
ƒ Erster Router empfängt IP-Paket, setzt TTL=0, verwirft das IPPaket und sendet ICMP-Nachricht an Sender
ƒ Sender sendet IP-Paket an Ziel mit TTL=2
ƒ Zweiter Router empfängt IP-Paket, setzt TTL=0, verwirft das IPPaket und sendet ICMP-Nachricht an Sender
ƒ usw.
„ Beispiel:
Copyright: © Michael Massoth
2-55
Netzwerke, WS 2011/12
2- 56
Vielen Dank für Ihre
Aufmerksamkeit!
Noch Fragen?
‡ Fragen und Diskussion
Copyright: © Michael Massoth
2-56
Netzwerke, WS 2011/12
Herunterladen