Markus Müller [email protected] www.rumaks.de 11.02.2000 Zusammenfassung Co@ch Netzwerktechnik Markus Müller 11.02.00 -1- Markus Müller [email protected] www.rumaks.de 11.02.2000 1. Einführung in die Netzwerktechnik 1.1 Der Netzverbund ermöglicht die gemeinsame Nutzung von Datenbeständen, Peripheriegeräten (Drucker...) und Programmen. Im Verfügbarkeitsverbund, kann beim Ausfall einer Komponente auf eine ähnliche Komponente ausgewichen werden. Im Funktionsverbund kann auf Peripheriegeräte oder Dienste verschiedener Spezialrechner zugegriffen werden. Im Lastverbund wird die Belastung möglichst gleichmäßig zwischen gleichwertigen Komponenten geteilt. Im Leistungsverbund können Aufgaben, die in Teilprobleme zerlegbar sind auf mehreren Rechnern parallel bearbeitet werden. 1.2 Geschichte der DV 60er Jahre: - Isolierte Großrechnerlösungen - Kommunikation mit dem Rechner über Lochkarten - Nur Fachpersonal hatte Zugang 70er Jahre: - Bildschrimterminals - Sachbearbeitet arbeitet direkt am System - AP und Zentral Rechner wurden häufig getrennt 80er Jahre: - IBM Vormachtstellung - PC [+viele Softwarelösungen; - verstreute Daten, unterschiedliche Software] - Beginn der PC-Vernetzung 90er Jahre: - heterogene Vernetzung (verschiedene OS) - homogene Vernetzung (gleiche OS) - Entwicklung von Standarts 1.3 DV-Grundbegriffe Information: Kenntnis bestimmter Sachverhalte Daten: Datenträger gebundene, kodierte Informationen (ASCII-Code) Kommunikation: Austausch von Informationen (in Form von Daten) Datenverarbeitung: Aufbereitung und Darstellung von Informationen Datenredundanzen: mehrfach vorhandene Datenbestände 1.4 Zentrales/Dezentrales Konzept Zentrale Großrechnerwelt ?dezentrale Struktur von PC-Netzen (Downsizing) Einbindung des Großrechners in Client-Server-Architektur (Rightsizing) Zentrales Konzept: - Rechen-, Speicher- und Verwaltungsleistung liegen auf einem System - „dummes“ Terminal zur Ein- und Ausgabe - Erweiterung nur in großen Schritten ? hohe Kosten, nicht genutzte Reserven Dezentrales Konzept: - Rechen- und Speicherleistung verteilen sich auf verschiedene Systeme - Trend geht zur Dezentralisierung - Erweiterung in kleinen Schritten ? geringere Investitionskosten, weniger ungenutzte Reserven -2- Markus Müller [email protected] www.rumaks.de 11.02.2000 1.5 Vor-/Nachteile der Dezentralisierung Vorteile Bis zu einem gewissen Grad fehlertolerant. AP individuell gestalbar Billigere HW-kosten Besser an Bedarf anpassbar Sehr flexibel in Herstellerwahl Nachteile Datensicherheit schwer zu gewährleisten Softwareverwaltung ist aufwendiger Gefahr einer Vireninfizierung Backup ist aufwendiger Gefahr von Datenredundanzen; Datenintegrität schwer zu wahren Verschiedene Hersteller- Inkompatibilitäten Systemverwalter- breites Wissen Hoher Wartungsaufwand Unterschiedliche Software – unterschiedliche Datenformate Großer Schulungsbedarf 1.6 Ansprüche an ein Netzwerk Der Benutzer: - Einfach, einheitliche Bedienerführung - Akzeptable Zugriffsgeschwindigkeit - Jederzeit verfügbaren Zugriff - Vereinfachung von Arbeitsabläufen Der Netzadministrator - einfache Einrichtung und Verwaltung - Übersichtlichkeit des Netzes - Sicherheit und Stabilität - Von den Herstellern: guten Support - Von den Benutzern: verantwortlichen Umgang Der Betreiber - Wirschaftlichkeit -3- Markus Müller [email protected] www.rumaks.de 11.02.2000 2. Datenverarbeitungskonzepte 2.1 LAN – Lokale Netze - Steht unter der Kontrolle des Benutzers (auch Betreiber) - Vorteil: Benutzer kann Struktur, Merkmale und Eigenschaften des physikalischen Netzes bestimmen LAN-Komponenten: - Server z.B. File- oder Application-Server - Workstation ( Bei Peer-to-Peer-Netzen nicht getrennt) - Verkabelung bzw. Übertragungstechnik (Netzwerkkarten, Protokolle, Kabel) - Peripherie (Drucker, Scanner) LAN-Technik: - Topologien (Bus-, Ring- oder Sternnetze) - Verbindungsmedien (Koaxialkabel, Glasfaserkabel, verdrilltes Kupferkabel) - Systeme (Ethernet, Token Ring, FDDI, ARCnet, ...) - Transportprotokolle (TCP/IP, IPX/SPX, ...) Peer-to-Peer-Netz - keine Trennung zwischen Server und Workstation - bietet sich für kleinere Netzverbunde bis max. 10 Teilnehmern an - viel preiswerter - sehr geringe Sicherheitsmechanismen - Beispiel für Peer-to-Peer-Netzwerke (MS-Windwos95, Novell NetWare Lite, EasyLAN, Connect4 [OS/2]..) Server a) File-Server-Konzept: Ein File-Server stellt Speicherkapazität im Netz mit Konzepten zur Verwaltung der Zugriffsberechtigungen, Dateisperrung ... zur Verfügung. Die Rechenleistung erfolgt auf den Workstations, die zu bearbeiteten Daten müssen vom Server geladen werden, damit sie geändert werden können. Vorteile Nachteile Weniger komplex Eine zu bearbeitende Datei muß zum Arbeitsplatz übertragen werden. Preiswert File-Server kann Datensätze nicht interpretieren (sieht keinen Unterschied zwischen ausführbaren-, ASCII-, oder strukturierten Dateien. Daten liegen zeitweise mehrfach vor ? Datenintegrität??? b) Client-Server-Prinzip Die Rechenleistung (eventuell auch Speicherleistung) wird im Netz verteilt. Der Server erbringt einen großen Teil der Rechenleistung (Back-End), die Workstation erbringt relativ wenig Rechenleistung (Front-End). Die Hauptaufgabe eines Servers ist die Datenverarbeitung, der Client dient als Benutzerschnittstelle zum Server. -4- Markus Müller [email protected] www.rumaks.de 11.02.2000 c) Druckserver - Funktion: Verwaltung von Druckaufträgen im Netz - Die Druckaufträge werden über eine Druckerwarteschlange (Print-Queue) auf dem Server an den Netzwerkdrucker gesendet. d) Anwendungsserver (Applikations-Server) - stellt Anwendungen bereit - Daten können gleich auf dem Server verarbeitet werden e) Kommunikationsserver - Macht Kommunikation aus LANs hinaus möglich (Faxen, Gatewayrechner, ...) 2.2 WAN – Öffentliche Netze Funktion: Übertragung von Daten über größere Entfernungen und öffentliche Flächen Steht unter der Kontrolle des Betreibers (Dt. Telekom); stellt es Benutzern gegen Gebühren zur Verfügung. Beispiele für WAN-Verbindungen: - Öffentliche Fernsprechnetz, Datex-P, Datex-L, Datex-M, ISDN oder Standleitungen Technik: - Maschennetze (Möglichkeit der alternativer Wegwahl) Übertragungsrate: - geringer als in LAN´s; unter 100 Kbit/s 2.3 MAN – Metropolitan Area Network - Ist auf ein Stadtgebiet oder eine Region begrenzt quasi-öffentliches Netz, das mit Lan-Technik arbeitet. Ist noch in der Entwicklung Zugriffsgeschwindigkeiten: 1Mbit/s bis 100 Mbit/s 2.4 Gegenüberstellung LAN - WAN Funktion Teilnehmerzahl Entfernung Bandbreite Übertragungsprotokoll Bitfehlerraten LAN Daten-, Speichermedien- und Peripherieverwaltung Begrenzt Firmengelände, Gebäude > 1 Mbit/s Einfach Benutzer = Betreiber Niedrig 1 Fehler auf Mrd Bits -5- WAN Übertrtagungsnetz Hoch Über 1000 km < 100 Kbit/s Komplex Benutzer ? Betreiber Hoch 1 Fehler auf 10000 Bits Markus Müller [email protected] www.rumaks.de 11.02.2000 3. Das OSI-Referenzmodell 3.1 Historie und Entstehung - Erste Netzwerke waren herstellerspezifische (proprietären) Lösungen Heterogene Netzwerke verlangen die Schaffung und Einhaltung von Standards Normierungsorganisationen: DIN, ANSI, ISO, ITU, ETSI, ECMA... Grundlage für Standardisierungsvorschläge ist das von der ISO entworfene Architekturund Referenzmodell OSI (Open System Interconnection) 3.2 Protokoll und Schnittstellen Protokoll (Sprache) - Kommunikationsvorschriften der Netzwerktechnik - Ohne gleiches Protokoll (gleicher Sprache) kann man nicht kommunizieren. - Jede gleich hohe Schicht benutzt das gleiche Protokoll. Interface (Schnittstelle) - Technische Grundlage für die Nutzung eines Protokolls - Technisch-physikalische Ausprägung: Beschreibung eines Steckers mit Buchse - Softwareinterface: Verbindungsstellen zwischen Programmen 3.3 Zielsetzung von OSI Beschreibung des Kommunikationsverhalten mehrerer Systeme. anwendungsorientierte Schichten { transportorientierte Schichten { 7 6 5 4 3 2 1 Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Anwendungsschicht Darstellungsschicht Kommunikationsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Bitübertragungsschicht Beispiel 3.5 Virtuelle Verbindungen 3.4 Direkte Kommunikation findet nur auf der untersten Ebene statt - Kommunikation zwischen zwei gleichgeordneten Schichten zweier unterschiedlichen System wird als virtuelle Verbindung bezeichnet Grundaufgaben der Ebenen - Jede Ebene definiert jeweils eine Schnittstelle zu darüber- und eine zu darunterliegenden Ebenen. - Jede Ebene arbeitet mit zwei Protokollen. - Jede Schicht fügt Protokollinformationen dazu. Auf der Gegenseite werden die eigenen Protokollinformationen dann wieder extrahiert. - 3.6 Protokollstapel - OSI-Modell unterteilt die Kommunikation in insgesamt 7 Schichten Diese Struktur wird auch Protokollstapel genannt Jeder der Schichten - Realisiert spezifische Aufgaben - Stellt der darüberliegenden Schicht Dienste zur Verfügung - Nutzt selbst die Dienste der darunterliegenden Schicht - Die Bitübertragungsschicht nimmt eine Sonderrolle ein, da sie keine weitern Dienste in Anspruch nimmt. -6- Markus Müller [email protected] www.rumaks.de 11.02.2000 3.7 Transportorientierte Schichten Physical Layer Aufgabe: Übertragung digitaler Zustände über ein physikalischen Übermittlungsabschnitt ( z.B. Kabel). - Informationen werden in “0“ und “1“ dargestellt (kein Protokoll) - Komponente (z.B. Netzwerkkarte) steuert: Impulstakt Datenversand oder -empfang Definition der physikalischen Schnittstelle ( Pinbelegungen, Form) Data Link Layer Aufgabe: Absicherung der einzelnen Datenbits durch Fehlererkennung und Fehlerbehebung, sowie Adressierung unterschiedlicher Netzwerkknoten. - Framing: - Die einzelnen Bits werden in Datenrahmen zusammengefasst oder in einzelne Bits zerlegt (Framing). Datenrahmen = Basisdaten/Nutzdaten + Protokollinformationen - Fehlerkorrektur: - Korrekturverfahren (automatic repet request): Fehler erkannt, Nachricht an Sender, erneute Zusendung - Manche Systeme haben keine Fehlerkorrektur (gut bei bewegten Bildern) - Fehlererkennung: - Prüfsummen die im Trailer geschrieben sind - Empfangsbestätigung: - Sender wartet auf eine positive (manche auch auf eine negative) Bestätigung über das gesendete Frame. - Flusskontrolle/Zugriffsteuerung - Steuert die Geschwindigkeit, wenn beteiligte Endgeräte in der Geschwindigkeit stark abweichen. - 1 Gerät ist Sender und Empfänger - Adressierung: - MAC-Adressen (Media Access Control) werden dem Header hinzugefügt (Source- und Destination-Adressen) Network Layer Aufgabe: Wegwahl/Routing über die Teilnetze - Routing/Wegwahl: - Fügt dem Datagramm Netzwerkadresse und Netzknoten im Header hinzu - Netzwerkadresse ist ausschlaggebend für die Weiterleitung an ein bestimmtes Teilnetzwerk. Transport Layer Aufgaben: Achtet auf die korrekte Reihenfolge versendeter Segmente und verwaltet die Netzwerkressourcen (parallele Prozesse); stellt die virtuelle Verbindung her. -7- Markus Müller [email protected] www.rumaks.de 11.02.2000 3.8 Anwendungsorientierte Schichten Haben in der Netzwerktechnik eine untergeordnete Funktion, sind meist in Anwendungsprogrammen oder im Betriebssystem realisiert. Session Layer Aufgabe: Bereitstellung einer An- und Abmeldefunktion (auch parallel Betrieb) Presentation Layer Aufgabe: Datendarstellung (Umwandlung der Maschinensprache), Datenkompression, Datenverschlüsslung Application Layer Bestandteil eines Anwendungsprogramms Aufgabe: Kommunikationsschnittstelle - Kommandozeile, Menüsystem - Programmiererschnittstelle API (application programming interface) 3.9 Anmerkungen Der Begriff Datenpaket in den einzelnen Schichten: Anwendungsorientierte Schichten: Transportschicht: Netzwerkschicht: Sicherungsschicht: Bitübertragungsschicht: Message Segment Datagram Frame Bits (keine Pakete ! ) -8- Markus Müller [email protected] www.rumaks.de 11.02.2000 4. Netzwerktopologien 4.1 Topologie - Def.: Beschreibt den physikalischen Aufbau des Netzes (Kabel, Stecker, Adapter) 4.2 Knoten (nodes) und Verbindung (connections) Netzwerkknoten spezielles Datenverarbeitungssystem für Übertragung von Daten Beispiele: Netzwerk-Server, Router, Hubs, Gateways, Großrechner... Verbindung physikalische Verknüpfung zwischen den Knoten Beispiele: Kabel (Koaxialkabe, Glasfaserkabel), drahtlose Verbindungen (Infrarot) 4.3 Grundtopologien Ihre historischen Entwicklung verlief weitestgehend parallel. 4.4 Ring jeder Knoten hat einen definierte Vorgänger und Nachfolger - Datentransport nur in eine Richtung (im Kreis) - Nachteil: Ausfall eines Knotens oder Verbindung = total Ausfall Sternförmige Verkabelung im topologischen Ring - IBM Token Ring - Ringleitungsverteiler (MAU - media attachment unit) ermöglicht die Ein- , Aus-kopplung aus dem Ring um einen funktionsuntüchtigen Teil des Rings zu übergehen. Doppelter Ring - zwei parallele Ringe (räumlich getrennt) - Ein Ring für normal Betrieb + Ein Backupring - 4.5 Stern Clients werden über einen zentralen Vermittlungsknoten, Datenverarbeitungsanlage miteinander verbunden. - zentraler Knoten kann zum Flaschenhals werden - Nachteil: Ausfall der Zentrale = total Ausfall 4.6 Bus Clients werden in ein zentral Kabel (Bus) eingehängt. - Knoten hören den Bus ab zu empfangende Daten ab - besonders Preisgünstig - keine Signalregenerierung, da keine Weiterleitung von den passiven Knoten erfolgt - Ethernet (Thick und Thin) - Nachteil: Kabelfehler sind schwer zu finden; maximale Buslänge ist beschränkt 4.7 Baum - Erweiterung der Sterntopologie mit hierarchischer Struktur Großrechnernetze, ARCnet leicht erweiterterbar Nachteil: Ausfall bestimmter Knoten = Ausfall von großen Teilen des Netzes -9- Markus Müller [email protected] www.rumaks.de 11.02.2000 4.8 Maschen - Punkt-zu-Punkt-Verbindungen Zwischenknoten Laufzeiten??? typisch für Weitverkehrsnetze (z.B. öffentliche Telefonnetz) unterschiedliche Wege vom Sender zum Empfänger Vorteil: beliebige Erweiterung; beim Ausfall einer Verbindung stehen Alternativen zu Verfügung 4.9 Drahtlose Netze Der Kommunikationsweg zwischen den Knoten ist körperlich nicht greifbar. - z.B. Rundfunk, Mobilfunk, Satellitentechnik... - Vorteil: Mobilität der Endgeräte - Nachteil: sehr hohe Kosten 4.10 Diffusions-/Teilstreckennetz Kategorien bei der Übermittlung von Daten Diffusionsnetz - passive Knoten hören das zentrale Medium ständig ab - Gesendete Nachrichten breiten sich im gesamten Netz aus - Busnetze, drahtlose Netze (öffentlicher Rundfunk) - Stationenanzahl ist begrenzt (Entfernung) - nur eine Nachricht auf dem Medium - Hauptverzögerung: Warten auf den Zugriff zum gemeinsamen Medium - Kontrolle der Übertragung direkt zwischen Sender und Empfänger Teilstreckennetz - Nachrichten gelangen über mehrere Teilstrecken vom Sender zum Empfänger - Maschennetze, Ringnetze, Richtfunk - beliebige Entfernung - Ringnetz nur eine Information - Maschennetz viele Information auf dem Medium (Teilnetzstrecke) - Hauptverzögerung: abhängig von der Vermitlungstechnik - Kontrolle der Übertragung auf jeder Teilstrecke Sternnetz kann in beiden Formen organisiert sein - Verteiler sendet an alle Knoten - Verteiler sendet nur an den wirklichen Empfängerknoten - 10 - Markus Müller [email protected] www.rumaks.de 11.02.2000 5. Basiswissen Nachrichtentechnik 5.1 Digitale Übertragung - digitale Übertragung von Daten erfolgt in den Zuständen „0“ und „1“ - analogen Übertragung theoretisch beliebig viele Zustände Da ein Kabel nur analoge Signale übertragen kann, müssen digitale Daten in analoge Signal Signale umgesetzt werden. 5.2 Basis- und Breitband - Übertragungsbandbreite ist ausschlaggebend für die Geschwindigkeit Basisbandtechnologie gesamte Bandbreite wird für die Übertragung eines Signals genutzt Breitbandtechnologie gesamt Frequenz wird in kleinere Bänder aufgeteilt (TV) 5.3 Modulationsverfahren Verfahren um digitale Signale in analogen Signalen umzuwandeln. (Rückwandlung: Demodulation) Frequenz: Symbol f; Einheit Hz (1Hz = 1 Schwingung/s) Amplitude: Größe der Schwingungen nach oben und unten Amplituden-Modulation (AM); amplitude key shifting (AKS) - 0 und 1 haben gleiche Frequenz, aber unterschiedliche Amplituden - anfällig für Störungen; geringe Übertragungsraten Frequenz-Modulation (FM); frequency key shifting (FKS) - 0 und 1 haben gleiche Amplituden, aber eine unterschiedliche Frequenz - wesentlich stabiler; höhere Übertragungsraten Phasen-Modulation (PM), phase shift keying (PSK) - keine kompletten Schwingungen; Phasenverschiebungen beim Übergang von 0 und 1 - höchste Übertragungsraten Quantisierung - Verfahren um analoge in digitale Signale umzusetzen (Digitalisierung) - Analoge Schwingungen werden in zeitlichen Abständen abgetastet und in digitale Werte umgesetzt. (Telefontechnik) 5.4 Betriebsarten Simplexbetrieb - Daten werden nur in eine Richtung versendet (Radio) Halbduplexbetrieb - abwechselnde Versenden von Daten, kein gleichzeitiges Senden (Sprechfunk) Voll-Duplexbetrieb - zeitgleicher Datenfluß (Telefonieren) - 11 - Markus Müller [email protected] www.rumaks.de 11.02.2000 5.5 Wechsel-, Gleichspannungs und Differntialverfahren Wechselspannungsverfahren - 0 und 1 werden durch die verschiedene Polarität dargestellt Gleichspannungsverfahren - 0 und 1 werden durch eine unterschiedliche Signalhöhe innerhalb einer Polarität dargestellt Differentialverfahren - 2 Signale; Polarität ist egal; 0 und 1 wird aus der Differenz der beiden Signale ermittelt 5.6 Serielle und parallele Datenübertragung Bei der seriellen Übertragung wird ein Bit nach dem anderen versendet. Bei der parallelen Übertragung werden mehrere parallele Datenleitungen genutzt. 5.7 Synchronisationsverfahren Die Datenfernübertragung (DFÜ) erfolgt meist seriell. Dabei muss die Synchronisation bei der korrekten Interpretation beim Wechsel der Zustände 0 und 1 gewährleistet sein. asynchrone Datenübertragung - jedes Zeichen wird mit einem Start- und Stopbit versehen - wird nur bei niedrigen Übertragungsgeschwindigkeiten eingesetzt + Hardware ist billig - Empfindlilchkeit gegen Signalverzerrungen synchrone Datenübertragung - Empfangsbereitschaft wird aus Leitungssignal wiedergewonnen - frei von Start- und Stopbits - Bitsynchronisation und Bytesynchronisation zum >Takt< - Taktdauer beschreibt die Länge eines Signals - Taktfrequenz (Hz) - Taktgenerator 5.8 Baud versus Bit/s - Übertragungsgeschwindigkeit Bits pro Sekunde (Bit/s) Schrittgeschwindigkeit gibt die Anzahl der Signalwechsel innerhalb einer Sekunde an Maßeinheit: Baud (Bd) 5.9 Übertragungssicherung - Verfahren um Störungen (elektromagnetische Einwirkungen) erkannt werden Prüfsummen (Paritätsprüfung und zyklische Blocksicherung), hohe Wahrscheinlichkeit der Fehlererkennung 5.10 Verbindungsformen Verbindungslose Kommunikation vor dem Austausch von Daten wird keine Verbindung aufgebaut Verbindungsorientierte Kommunikation vor dem Austausch von Daten muß eine logische Verbindung aufgebaut werden Phasen: Verbindungsaufbau-, Datentransfer-, Verbindungsabbauphase - 12 - Markus Müller [email protected] www.rumaks.de 11.02.2000 5.11 Die Mehrfach-Ausnutzung des Übertragungsmediums Frequenz-Multiplexing (frequency-division-multiple-access FDMA) - Kabelfernsehen - versch. Kanäle werden versch. Trägerfrequenzen zugeordnet - eignet sich gut für analoge Daten Zeit-Multiplexing (time-division-multiple-access TDMA) - eignet sich gut für digitale Daten - versch. Kanäle werden quasi gleichzeitig (sequenziell, nacheinander) übertragen - 13 - Markus Müller [email protected] www.rumaks.de 11.02.2000 6. Netzverkabelung – Physikalische Grundlage 6.1 Koaxialkabel – Vernetzung - Bereiche Funk- und Fernsehtechnik, Busnetze, ARCnet - Aufbau: Kupferkern (Daten senden); Mantel (nicht Leiter, Dielektrikum); Geflecht aus Draht (Abschirmung); Kunststoffmantel (Schutz) - Kabeltypen: RG-11, Basisband, Thick Ethernet; RG-58, Basisband, Thin Ethernet; RG-59, Breitband, Kabel-TV; RG-62, Basisband, ARCnet; - kann analoge, sinusförmige Wechselstromsignale unterschiedlicher Frequenzen übertragen - Bandbreite (Differenz aus Miaximal- und Minimalfrequenz) - Breitband hat sich aus Kostengründen nicht im LAN durchgesetzt - Dämpfungsverhalten (Dezibel, dB) Maß für die Abschwächung der Signale beim durchlaufen des Kabels (je kleiner desto besser); je dicker das Kabel desto kleiner der Wert - Wellenwiederstand [Impedanz] (Ohm) bei RG-58 sind es 50 Ohm; bei RG-59 sind es 75 Ohm; - Kabel wird über Transceiver (Sende- und Empfangseinrichtung) mit Netzwerkkarte verbunden; Thicknet starres, 1cm dickes, gelbes Kabel; (10Base5, RG-11); Impedanz = 50 Ohm; max. Länge = 500 m; dicke Isolation; kaum anfällig für äußere Störungen; hoher Preis; wurde vom Thinnet verdrängt; Anschlußpunkte für Transceiver in 50cm; Vampirklemme verbindet Thicknet mit Netzwerkkarte über AUI-Kabel; Thinnet Cheapernet-Kabel; (10Base2, Rg-58); 5mm dickes, biegsames Kabel; Kerntypen: RG-58/U (solider Kern, störanfälliger);RG-58A/U (verdrillte Adern,); höheres Dämpfungsverhalten; max. Länge = 185 m; BNC-Technik fähig; Vergindungskomponenten des Koaxialkabels BNC-Stecker (für Thick-, Thin-Ethernet) - Die BNC-Stecker werden auf das Kabel aufgesetzt und mit einem T-Stück auf der Netzwerkkarte verbunden. AUI-Anschluss (für Thick-Ethernet) - Die Vampirklemme am Thicknet wird über AUI-Kabel mit der Netzwerkkarte verbunden. Terminator - Abschluß des Busnetzes EAD-Anschluss ähnelt TAE-Dose; EAD-Dose unterbricht den Bus; von der EAD-Dose kann dann das Endgerät mit dem Bus über ein spezielles Kabel verbunden werden. - 14 - Markus Müller [email protected] www.rumaks.de 11.02.2000 6.2 Twisted Pair-Kabel - Ursprung: Telefonnetz in den USA - Besteht aus zwei isolierten Kupferleitungen, die miteinander verdrillt sind - Verdrillung reduziert den gegenseitigen Einfluß von elektromagnetischen Interferenzen - UTP und STP Kabel werden in der strukurierten Verkabelung verwendet unabgeschirmte TP-Kabel [Unschielded Twisted Pair (UTP)] - Wellenwiederstand von 100 Ohm; max. Länge = 100 m; - 5 Kategorien; Kat. 5 ist in Netzwerke am häufigsten eingesetzt( 100Mbit/s; 4 Paaren); Kat. 3 ist geeignet für 10Base-T; abgeschirmte TP-Kabel [Shielded Twisted Pari (STP)] - jede Ader, Adernpaar ist abgeschirmt - Wellenwiederstand von 150 Ohm; Vergindungskomponenten des Twisted-Pair - RJ-45 Stecker mit passender Buchse 6.3 LWL (Glasfaser) Lichtwellenleiter - sehr große Datenübertragungsraten - nicht anfällig gegen elektromagnetische Störungen; - Innenleiter aus Glas oder Quarz, der mit verschiedenen Schichten ummantelt ist - Fertigung ist handwerklich recht kompliziert (Spllicing) - Verwendung in der strukturierten Verkabelung von Leistungskomponenten Vorteile von LWL: unempfindlich gegen äußere Störungen; hohe Abhörsicherheit; hohe Datenübertragungsraten Nachteile von LWL. hohe Kosten; umfangreiche Verlegevorschriften 6.4 x-Base-y/x-Broad-y - x = Datenübertragungsrate in Mbit/s y = max. Länge des Kabels in 100 m (T steht für Twisted-Pair; F für Fiber) Base = Basisband Broad = Breitband 6.5 6.6 Strukturierte Verkabelung - Anforderungen hinsichtlich der Verkabelung in Netzwerken: Möglichkeit zum strukturierten Aufbau; Steigerung der Ausfallsicherheit; Erweiterbarkeit; Reduzierung des Wartungsaufwands; Interationsmöglichkeiten; Strukturierte Verkabelung besteht aus: - Geländeverkabelung - Gebäudeverkabelung - Etagenverkabelung (Primärverkabelung) (Sekundärverkabelung) (Tertiärverkabelung) LWL LWL 10BaseT / 100BaseT 6.7 Netzgestaltung eines LAN´s Die Netzgestaltung ist deutlich begrenzt (Länge, Teilnehmer...) Gründung für Aufteilung in Subnetze: - Verringerung der Verkehrslast - auftretende Fehler sind auf das Subnetz beschränkt - Ersatzwege für Segmentverbindungen - 15 - Markus Müller [email protected] www.rumaks.de 11.02.2000 7. Übertragungsprotokolle im LAN 7.1 Einordnung in das OSI-Referenzmodell OSI Schicht 1 und 2 werden häufig zusammen behandelt. Die Aufgaben der beiden Schichten sind: Abbildung binärer Informationen auf dem Medium, Regelgung des gemeinsamen Zugriffs und die gesicherte Übertragung von Daten. - IEEE unterteilt die OSI-Ebenen 1 u. 2 in weitere unabhängige Teischichten. Schicht 2 LLC – Logical Link Control Schnittstelle für höhere Schichten, Fehlererkennung und –behebung Datensicherung MAC – Media Access Control Definiert Art und Weise des parallelen Zugriffs, Festlegung der physikalischen Adresse, Berechnung einer Prüfsumme, Bearbeitung der empfangenen Frames Netzwerkadresse muß eindeutig vergeben werden, oft auf der Logik der Karte verankert Schicht 1 PLS – Physical Signaling Zugriffssteuerung nach bestimmten Zugriffsverfahren Bitübertragung PMA – Physical Medium Attachment MAU (media attachment unit) Schnittstelle zum logischen Transportmedium 7.2 Zugriffsverfahren Zugriffsverfahren bestimmt, wer wann Daten senden oder empfangen darf Nichtdeterministische Verfahren: „Wer zuerst kommt, malt zuerst“ Bei gleichzeitiger Übertragung kommt es zur Kollision und somit auch zum Sendeabbruch. - Wenig Verwaltungsaufwand und einfache Technik - Kollisionen steigen gegenüber der Teilnehmeranzahl überproportional an CSMA/CD - wird primär bei Busnetzen im Ethernet-Bereich eingesetzt - Sendevorgang: befühlen des Trägers; mehrfacher Zugriff; Kollisions-Erkennung; Abbruch; Deterministische Verfahren: Ein Freigabesignal regelt den gemeinsamen Zugriff. - hoher Verwaltungsaufwand und komplexere Technik - Wartezeit steigt proportional zur Teilnehmeranzahl Token Passing - die Sendeberechtigung wird durch einen Token weitergegeben - alle Stationen müssen einen definierten Vorgänger und Nachfolger besitzen - Sendevorgang: warten auf das Token; Daten senden; Empfänger kopiert und quittiert Daten; Sender gibt das Token frei; - Wäterfunktionen ersetzen das fehlende Freitoken oder entfernen tote Token - Reihenfolge kann beim Einfügen bzw. Entfernen einer Station verändert werden 7.3 Manchesterkodierung - einzelne Datenbits auf einem elektrischen Leiter zu kodiern Kollisionserkennung im CSMA/CD-Verfahren 7.4 Ethernet Klassisches LAN-Übertragungsprotokoll; Paketvermittlung; CSMA/CD; Koaxkabel, UTP/STP; Manchesterverfahren; - Ethernetkarten sind auf ein bestimmtes Protokoll konfiguriert - andere Paketprotokolle werden abgewiesen Ethernet I - Urform des Ethernet; kaum noch in Gebrauch; Ende der 80er Jahre mit Yellow Cable - - 16 - Markus Müller [email protected] www.rumaks.de 11.02.2000 Ethernet II - Vorwiegend in UNIX -Systemen; kann alle Protokolle (z.B. TCP/IP) transprtieren Ethernet SNAP AppleTalk-Netzen IEEE Ethernet 802.3 - Normierter Frametype; Aufteilung des Schicht-2-Protokolls im LLC und MAC Ethernet 802.3 RAW - Novell Netware; inflexibel da nur IPX transportiert werden kann MAC-Adressen im Ethernet - Weltweit eindeutig; 48 Bit; Hex-Code; Aufbau eines Ethernet-Frames Präambel 7 Byte; Start Frame Delimiter 1 Byte; Destination Adresse 6 Byte; Source Adresse 6 Byte; Länge 2 Byte; Prüfsumme 4 Byte; Verkabelungsspezifikationen im Ethernet Durch Bussystem; Kabel; CSMA/CD-Verfahren; def. Länge eines Datenrahmens ergeben sich eine Reihe von Einschränkungen bezüglich Anzahl der Stationen, Menge der verbundenen Segmente, Verkabelungsstrecker der Stationen 7.5 Token Ring Token Ring-Protokoll von IBM arbeitet nach Token Passing-Verfahren Ringtopologie; Ringleitungsverteiler; Physikalisch als Stern ausgelegt; STP-Kabel max. 12 Ringleitungsverteiler, 96 Stationen (größere Netzwerke ? Teilringe) original Token Ring; 4 Mbit/s; Zugriffsverfahren: Token Passing-Verfahren Early-Token Release Token Ring; 16 Mbit/s; Zugriffsverfahren: Token PassingVerfahren + nach absenden wird ein Freitoken generiert (mehrere Freitoken zeitgleich auf dem Ring, weitere Eigenschaften (Prioritätssteuerung, Fehlersuch…)) IEEE 802.5 Dank LCC-sublayer gleiche Schnittstelle zur OSI-Schicht 3, wie Ethernet Aufbau des Token im Token Ring 3 Byte: - 1. Byte Starting Delimiter - 2. Byte Access Control Byte - 3. Byte Ending Delimiter Aufbau eines Frames im Token Ring Ein Frame besteht aus einem Tokeninformationen + weitere Infos wie Datenlänge, Routing... Adressierung im Token Ring 6 Bytes für die Adressierung; unterschiedliche Adressen: individuelle Adreessen, Gruppenadressen lokal verwaltete Adressen, funktionelle Adresse, Hersteller Adressen Der Token Ring Monitor Jeder Ring besitzt eine Station als aktiven Monitor, alle anderen sind StandBy-Monitore - Aufgaben des Monitors: Überwachung des Timers, Sicherstellung des gültigen Tokens oder Frames, Erkennung von Ringfehlern (mehr als ein Token, fehlerhafter Token...), im Fehlerfall leert er den Ring und erzeugt ein neues Token - Aufgaben der StandBy-Monitore: Überwachung des Rings und des aktiven Monitors - Naun-Verfahren dient primär der Fehlererkennung und –isolierung - Beaconing (Leuchtfeuer): wird eingeleitet wenn das Naun-Verfahren nicht beendet wurde, dient zur Fehlerisolierung - Token Claiming: neuer aktiver Monitor im Ring festlegen - 7.6 ARCnet Stern- oder Bustopologie; Koaxialkabel; BNC-Stecker; Token-Passing-Variante (TokenBus); max. Anzahl Stationen: 255; 2,5 MBit/s; - 17 - Markus Müller [email protected] www.rumaks.de 11.02.2000 Kommt kaum noch zum Einsatz, da Übertragungsrate zu gering und Aufwand recht hoch. - 18 - Markus Müller [email protected] www.rumaks.de 11.02.2000 8. Übertragungsprotokolle im WAN/MAN 8.1 Besonderheiten von WAN/MAN-Protokollen Das WAN soll weite Strecken überbrücken und viele Teilnehmer erreichen. - viele Wan-Systeme waren nicht für die Übertragung von Daten konzipiert (Telefonnetz) ? Schwächen hinsichtlich der Übertragungsrate 8.2 Burstiness In einem WAN werden viele Unterschiedliche Dienste in Anspruch genommen (Telefax, Telefon, Videokonferenz, Datenübertragung, High Definition TV), diese Dienste haben alle Unterschiedliche Ansprüche hinsichtlich der Übertragungsrate. Die optimale Auslegung eines Übertragungsprotokolls liegt in einem gelungenen Verhältnis von geringer verschenkter Bandbreite einerseits und möglichst niedrigem kalkulierten Qualitätsverlust andererseits. Dieses Verhältnis wird mit dem Burstiness Wert beschrieben. 8.3 HDLC (High Data Link Control) - Übertragungsprotokoll der OSI-Schicht 2 - durch Entwicklung von IBM stark verbreitet Aufbau des HDLC - Voll- und Halb-Duplex-Datenübertragung - Datenübertragungsprozedur ist bitorientiert und synchron - Eignet sich für Punkt-zu-Punkt-Verbindungen, Mehrpunktverbindungen, Ringstrukturen - Bitstuffing-Verfahren: Trick der die fehlerhafte Erkennung eines Close-Flags vehindert 8.4 ATM (Asynchronous Transfer Mode) - Schlüsseltechnologie im Rahmen zukünftiger WAN/MAN-Systeme - Konzipiert für Übertragung von unterschiedlichen Diensten (Übertragungsraten) - Aufbau von ATM muss variabel an unterschiedliche Anforderungen anpassbar sein Eigenschaften von ATM Paketorientierung (die zu übertragenden Daten werden in Zellen zusammengefasst); Unabhängigkeit von Bitraten; einfaches Verfahren; möglicher Betrieb auf jedem ausreichend fehlerfreien, digitalen Übertragungsweg; - rein auf Hardwarekomponenten basierende Vermittlung - Paketgröße sehr klein (150 Mbit/s ~ 400.00 Zellen je Sekunde) - Paketgröße nicht veränderbar; ATM-Zelle besteht aus 53 Bytes (5 Bytes Header, 48 Bytes payload) - Aufgabe einer Vermittlungseinrichtung besteht im Multiplexing von Paketen Aufbau des ATM-Headers GFC (generic flow control): VPI (virtual path identifier): virtuelle Pfadangabe (alle Zellen über gleichen Weg) VCI (virtual channel identifier): virtueller Leitungskanal PT (payload type): Typ der übertragenden Informationen Res (reserved): CLP (cell lost priority): bei Verlust wird Zelle nochmals gesendet HEC (header error control): Prüfsumme für Header (Payload hat keine Prüfsumme) - 19 - Markus Müller [email protected] www.rumaks.de 11.02.2000 Netzaufbau mittels ATM Zwei unterschiedliche Knotentypen: Endgeräte mit einem User Network Interface (UNI) zu einem Vermittlungsknkoten (ATM-Switch); Verbindung mehrerer ATM-Switches (NNI) Network-Node Interface - Physikalisch entsteht bei diesem Aufbau ein Stern Einordnung in das OSI-Refernezmodell ATM gehört zu den Schichten 1 und 2 des OSI-Modells mit folgenden Teilschichten: ATM – Physical Medium Sublayer (OSI –1): Ausformung der Übertragungstechnik ATM – Transmission Convergence Sublayer (OSI –1): Abbildung der ATM-Zellstruktur auf die Tahmenstruktur des Übertragungsmediums ATM – Layer (OSI –2): Multiplexen und Demultiplexen von Zellen ATM – Adaption Layer (OSI –2): stellt den ATM-Dienst für höhere Schichten bereit 8.5 DQDB (distributed queue dual bus) Highspeed-übertragungsprotokoll (IEEE 802.6) Realisierbare Anforderung durch DQDB: Betrieb als „LAN-Ersatz“ bei großem Bandbreitenbedarf; Betrieb von LAN zu LAN Verbindungen; Vorläufer bzw. Zugang zum Breitband-ISDN; Topologischer Aufbau DQDB - Doppelter Auslegung digitaler Übertragungswege (Voll-Duplex auf Ebene 1) - 2 gegenläufige gerichtete Busse; Busanfang Framegenerator; Busende Terminator Physikalischer Aufbau DQDB - bei Kabelbruch kein Totalausfall, bei Erkennung eins Kabelbruches schalten die Knoten ober- und unterhalb der Unterbrechung die eigenen Terminatoren bzw. Generatoren ein. Hierdurch entstehen dann wieder zwei intakte Busse. Rahmenaufbau im DQDB - 53 Byte großen Zellen (5 Bytes Header und 48 Byte langen Datenanteil) ? DQDB ist eine Zugangsform zu einem ATM-System. - Datenrahmen: 1,5; 2,048; 34; 45; 140 Mbit/s - Zwei unterschiedliche Slot-Typen - Pre-Arbitrated (PA) für isochronen Verkehr (konstante Bitrate) DQDB-Management stellt entsprechenden VCI zur Verfügung - Queued Arbitrated (QA) für asynchroner Verkehr (Paketvermittlung) Verteilung der Bandbreite erfolgt über eine Warteschlange Da beide Busse gerichtet sind, muss jeder Knoten wissen über welchen Bus ein anderer Knoten erreicht werden kann. Dies geschieht über einzelne Bits im Header. - 8.6 FDDI (Fiber Distributed Data Interface) - Protokoll mit Token Passing-Zugriffsverfahren Physikalisch: doppelter Ring; Medium: Fieber (LWL); 100Mbit/s Übertragungsrate; max 100 km Ringlänge und max 500 Stationen Implementierungen auf Kupferbasis (CDDI) möglich Zugriffsverfahren von FDDI generiert sofort nach Sendeabschluß ein Freitoken (Early Token Release; 16 Mbit Tokenring) Übergang von ATM zu FDDI ist festgelegt - 20 - Markus Müller [email protected] www.rumaks.de 11.02.2000 Einordnung ins OSI-Referenzmodell FDDI Physical Layer Medium Dependent Sublayer (OSI –1): spezifiziert die optischen Komponenten und Anschlußzubehör FDDI Physical Layer Protokoll (OSI –1): beschreibt Protokollmechanismen der physikalischen Schicht (Abbildung des Rahmens auf das Medium) FDDI Media Access Control (OSI –2): definiert das Zugriffsverfahren und Rahmenformate; auf FDDI MAC kann LLC aufgesetzt und derart die Funktionsweise nach IEEE 802.2 zur Verfügung gestellt werden. Beschreibung der Leistungskomponenten von FDDI Dual Attachment Station (DAS): vollwertige Ringstation mit Anschluß an beide Ringe; bei Ringbruch kann mittels eines Bypass-Switch die Bruchstelle umgangen werden Single Attachment Statin (SAS): preiswerte Variante mit nur einem slave (S) Port, kann nur über master (M) Port angeschlossen werden Dual Attachment Concentrator (DAC): vollwertige DAS stellt eine Anzahl von M-Ports zur Verfügung Single Attachment Concentrator (SAC): Anschlussmöglichkeiten für weitere SASStationen - 21 - Markus Müller [email protected] www.rumaks.de 11.02.2000 9. Netzvermittlungstechniken 9.2 Leitungsvermittlung Anwendungsgebiete: kurzzeitige Übertragungen mit hohem Datendurchsatz (z.B. Filetransfer) oder bei zeitkritischen Verbindungen mit gleichmäßiger Übertragungsgeschwindigkeit (Sprachund Bildübertragung) - basiert auf einer physikalischen End-zu-End-Verbindung zwischen Sender und Empfänger Ablauf der Leitungsvermittlung 1. Verbinungsanforderung und Durchschaltung zum Empfänger 2. Empfänger bestätigt Verbinungsaufbau 3. Daten Austausch; ggf. Empfangsbestätigung 4. Aufforderung des Verbindungsabbaus Nachteile: Verbindung besteht auch bei Sendepausen (müssen mitbezahlt werden); Teilstrecke ist für andere blockiert(? mehrere Übertragungskanäle); Zeitverzögerung beim warten auf eine freie Leitung 9.3 Nachrichtenvermittlung Anwendungsgebiete: bei zeitunkritischen Verbindungen wie z.B. E-mail Vermittlungssystem, bei dem komplette Nachrichten bzw. Daten in beliebiger Größe übermittelt werden können, ohne eine End-zu-End-Verbindung aufgebaut zu haben. Prinzip der Nachrichtenvermittlung Store-and-Foreward-Prinzip: Zwischenspeicherung der Daten auf Netzwerkknoten ; Vorgang ist offline und somit zeitverzögert; Vermittlungstechniken: sofort Kontakt zwischen den Knoten; Kontakt nach vordefinierten Zeitabständen; Kontakt bei vordefinierte Anzahl von Paketen; passiv (warten auf Kontaktaufnahme); online Verbunden; Kriterien auf den Teilstrecken: Kontaktaufnahmeverfahren und Übertragungsgeschwindigkeit können variieren; Nachteile: unter Umständen erhebliche Verzögerung bei Übertragung; Knoten benötigen hohe Speicherkapazitäten; 9.4 Paketvermittlung Anwendungsgebiete: Anbindung von Terminals an Großrechner oder Steuerungen von Geräten oder Anlagen. Einsatz in Maschennetzen Prinzip der Paketvermittlung Zerlegung der Nachrichten in kleine Datenpakete; unabhängig voneinander über das Netz geschickt; Empfänger setzt Paket in richtiger Reihenfolge zusammen; Knoten entnimmt Empfängerinfos aus dem Paket und leitet dann richtig weiter Verbindungsaufbau ist nicht nötig, da Knoten immer online sind Empfangsknoten bestätigt den Empfang und leitet dann weiter Kontrolle der Übertragung erfolgt über Punkt-zu-Punkt auf den Teilstrecken, sowie eine End-zu-End-Kontrolle. Zwischenspeicherung auf Knoten Zwischenspeicherung so kurz wie möglich, im Idealfall nicht länger als bis der nächste Knoten empfangsbereit ist. Weiterleitung kann schon erfolgen, wenn Empfangsinfos gelesen sind; ? Nachteil: keine Prüfsummenkontrolle; Vorteil: weniger Verzögerungsdauer; - 22 - Markus Müller [email protected] www.rumaks.de 11.02.2000 Übertragungsmöglichkeiten der Pakete Datenpakete einer Nachricht nehmen alle den selben Weg ? Intelligenzanforderungen des Empfängers sinken; Datenpakete einer Nachricht nehmen unterschiedliche Wege ? Vorteil Netzlast; Nachteil Empfänger muss auf Reihenfolge achten, Performanceverluste Mögliche Fehlerquellen: verlorengegangene Pakete (lost packets), falsch vermittelte Pakete (inserted packets) ? Übertragungsfehler auf physikalischen Leitung oder aus Fehlfunktionen der Komponenten - 23 - Markus Müller [email protected] www.rumaks.de 11.02.2000 10. Transportprotokolle 10.1 NetBIOS (Network Basic Input Output System) - Protokoll der Firma IBM, benutz NetBEUI als Transportprotokoll, OSI-Schicht 3-5 Möglichkeit NetBIOS nur als OSI 5 und auf TCP/IP oder SPX/IPX aufzusetzten in OSI 4 stellt NetBIOS Streams (Ströme) dar Sammlung von Funktionen zum bidirektionalen Datentransport Möglichkeit von unterschiedliche Systeme auf OSI 2 10.2 NetBEUI (NetBIOS Extended User Interface) - Anwendung in PC-Server-Systemen von IBM; NT; Win95... neue Verwaltungsfunktionen (SAP – Suche nach Server in einem Netzwerk); Empfangsbestätigung erst nach bestimmter Anzahl von Paketen ? Erhöhung der Übertrangungsgeschwindigkeit 10.3 IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Excange) - Standardprotokoll in Novell-Netzwerken; ähnelt NetBIOS IPX OSI 3 Aufgaben: Abbildung der IPX-Adresse auf die MAC-Adresse, Wegwahl zwischen den Netzen; IPX-Adresse besteht aus 32 Bit-Zahlen SPX OSI 4 Aufgabe: stellt Streams für die Kommunikation zur Verfügung 10.4 AppleTalk - Einsatz in Apple Macintosh Netzwerken; Benutzt NetBIOS als Basis; LocalTalk OSI 2 Peer-To-Peer-Kummunikation mit TP-Kabel EtherTalk OSI 2 erfordert die Protokollvariante Ethernet SNAP 10.5 SNA (System Network Architecture) - Teil der IBM-Strategie SAA und umfaßt alle OSI-Schichten - benutzt nur TokenRing Auf OSI-Schichten 1-3 werden PU (physical units) definiert (entsprechen Knoten eines Netzwerks, auf einer PU können mehrere LU (logical units) 10.6 TCP/IP (Transmission Control Protocol/Internet Protocol) TCP/IP Protokollfamilie - bezeichnet einen ganzen Satz unterschiedlicher Protokolle für Kommunikation zwischen unterschiedlicher Rechnersysteme mittels eines Standardprotokolls. - TCP stellt eine gesicherte Verbindung zwischen zwei Rechnersystemen her - auf Basis von TCP können weitere Programme aufsetzen: FTP, SMTP, HTTP... Entstehung - eng mit der Entwicklung des Internets und Unix verbunden - 70er Jahre, Beginn der Entwicklungsphase mit Ziel: herstellerunabhängigen Standards für Kommunikation unterschiedlicher Hard- und Softwaresystemen - starke Internetverbreitung ? TCP/IP auf fast allen Plattformen - Nachteile durch zurückliegende Entwicklung: 32 Bit Adressraum (Grenze fast erreicht) ? neue Generation von TCP/IP in nächster Zeit mit Namen “IPv6“ - 24 - Markus Müller [email protected] www.rumaks.de 11.02.2000 Einordnung von TCP/IP in das OZI-Referenzmodell - TCP/IP ist Vorläufer des OSI-Modells (aber ähnliche Schichten) Host-to-Host Layer (entspricht Transport Layer) TCP Transmission Control Protocol stellt eine gesicherte Verbindung zwischen zwei Systemen her. (Sicherheit durch Empfangsbestätigung, Erhaltung der Sequenzreihenfolge) mehrere logische Verbindungen möglich; parallele TCP-Verbindungen werden über Port-Adressen unterschieden UDP User Datagram Protocol ist ein ungesicherter verbindungsloser Dienst Internet-Layer (entspricht Network Layer) IP Hauptaufgabe des Internet Protocol liegt im Routing der Datenpakete (Suche nach dem idealen Weg) ICMP Internet Control Message Protocol dient dem Austausch von Service-Meldungen (zwischen Routern oder Host-Systemen) ARP Address Resolution Protocol übersetzt die IP -Adressen in MAC-Adressen IP-Adresse für Weg durch Transitnetze, MAC-Adresse für Weg im Netz RARP Reverse ARP übersetzt die MAC-Adressen in IP -Adressen Nachfrage der IP -Adresse beim booten um TCP/IP nutzen zu können Network Access Layer (entspricht Data Link Layer) durch Verwendung von TCP/IP kann eine bestimmte Protokollvariante vorgeschrieben (Ethernet II oder Ethernet SNAP) PPP/SLIP Point-to-Point-Protocol und Serial Line Internet Protocol werden genutzt wenn analoge Leitung zur Verwendung kommen (Telefonleitungen...) Adressen und TCP/IP Netzwerk funktioniert nur wenn alle Teilnehmer eindeutig identifizierbar sind MAC-Adresse Media Access Control; Netzwerkkarte ist eindeutig vom Hersteller kodiert; Modem besitzt keine MAC-Adresse, sondern kommuziert direkt auf IP -Ebene IP-Adresse Software-Adresse aus 4 Bytes, Eindeutigkeit bezieht sich auf alle erreichbare Netzknoten; weltweite Eindeutigkeit wenn Rechner direkt mit Internet Verbunden; normale Schreibweise: dezimal mit Punkt getrennt 149.172.211.5 Port-Adresse Trennung der einzelnen TCP-Verbindungen eines Systems; Port-Nummer kann gezielte Anwendungen aufbauen; well-known-ports: fest zugeordnete Port-Nr. (1-255); insgesamt 1-65526 (16 Bit) Network und Host IP-Adresse besteht aus zwei Teilen, “Network“ und “Host“ Network bezeichnet eine logische oder organisatorische Einheit von Rechnern (Subnetz) [auch Domain bezeichnet] Host bezeichnet die einzelnen PC in dieser Einheit [jeder PC der eine IP -Adr. besitzt] Pro Anteil muß min. ein Byte verwendet werden; je kleiner der Network-Anteil umso größer der Host-Anteil und umgekehrt; Unterschied durch Verschlüsselung der ersten 3 Bits des ersten Byte - 25 - Markus Müller [email protected] www.rumaks.de 11.02.2000 Subnet-Mask Subnet-Mask legt fest was (innerhalb des Host-Anteil) netzinterner Network-Anteil und was netzinterner Host-Anteil ist; Vorgang = Subclassing muß auf allen Rechnern gleich sein Eins bedeutet Network-Anteil, Null bedeutet Host-Anteil Namen, Namen und IP-Adresseen IP-Adressen sind notwendig aber unhandlich! ? Name ersetzt Zahlen Name vor ersten Punkt bezeichnet den Host-, Rest den Network-Anteil der Adresse Die Konfigurationsdateien nach Einrichtung von TCP/IP finden sich 4 Dateien: hosts, networks, services, protocol Aufbau der Dateien ist bei allen OS gleich (ASCII-Dateien, #Kommentar, keine Endung) Datei HOSTS beschreibt Zuordnung von Namensangaben von Rechnern zu IP -Adressen Aufbau: IP-Adresse Aliasname ggf. ‚#Kommentar Nachteil: Name muß eindeutig sein, lokale hosts hat höchste Prio ? hosts muß gepflegt werden DNS Domain Name Service, Rechner in einer Domäne mit Datenbank aller Namen und IP Adressen im Netzwerk, Rechner muß IP des DNS-Servers bekannt sein um andere Namen zu kennen zwei Maschinen pro Netzwerk als DNS (primary und secondary DNS) Struktur von Domain-Namen Domain-Namen bezeichnen einen Abschnitt in einem Netzwerk Namensauflösung ist Aufgabe der Domain DNS-Server Gegraphische Domänen jeder Staat der Erde hat eigene Top-Level-Domän Organisatorische Domänen innerhalb der USA beschreiben Top-Level-Domänen die Zugehörigkeit zu einer bestimmten Organisationsform (com = kommerziell, edu = Bildung...) Namensregistrierung NIC (Network Information Center) organisiert die Namensvergabe und achtet auf Eindeutigkeit DENIC organisiert die Namensvergabe in Deutschland (de Domäns) Bildung von Domain-Namen Top-Level-Domäne steht ganz rechts; durch Punkte getrennt folgen die Namen der Sub-Domänen; ganz links steht Name des Rechners; DHCP – Wie bekommt eine Station ihre Adresse? Dynamic Host Configuration Protocol ermöglicht einem Host bei einem speziellen Server eine freie IP -Adresse anzufordern - 26 - Markus Müller [email protected] www.rumaks.de 11.02.2000 11. Anwendungsprotokolle Anwendungsprotokolle (OSI 5-7) stelle eine einfache Schnittstelle für den Benutzen zu Verfügung und werden oft in OS oder Programmen realisiert. 11.1 Die TCP/IP-Process/Application Layer Protokolle - Spezifikationen der Protokolle stehen in der RFC (Request for Comments) - Protokolle übertragen alle in 7Bit-ASCII-Code FTP (File Transfer Protocol) Austausch von Dateien zwischen zwei Rechnern; Verzeichnisverwaltung... Zugriff durch Passwörter geschützt; Gastzugung mit “anonymous“ Passwort wird unverschlüsselt übertragen UUCP (UNIX-to-UNIX-Copy Protocol) Übertragung von Daten zwischen unterschiedlichen UNIX -Maschinen Übertragung von E-Mail-Daten zwischen unterschiedlichen SMTP-Servern SMTP (Simple Mail Transfer Protocol) Übermittlung von E-Mail-Daten zwischen lokalem und entfernten System Server nimmt Daten entgegen und sendet mit UUCP weiter nutzt TCP; SMTP arbeitet mit ASCII-Dateien (7 Bit); Anhänge müssen kodiert werden! POP3 (Postoffice Protocol Version 3) E-Mail kann von einem Server auf den lokalen Rechner übertragen werden Implementierung von Internet-Mail nur mit Kombi von SMTP und POP3 NNTP (Network News Transport Protocol) globale News-Groups Beiträge werden mit NNTP gepostet und dann mit UUCP an weitere NNTP-Server verteilt HTTP (Hyper Text Transport Protocol) Grundlage für das WWW Transfer von WWW-Dokumenten von einem Server zu einem Client S-HTTP Protokoll Transfer von WWW-Dokumenten in verschlüsselter Form IRC (Internet Relay Chat) online Kommunitkation, real Chat Telnet Aufbau einer Terminal-Sitzung mit TCP auf einem Server NFS (Network File System) Firma SUN gemeinsame Nutzung von Dateisystemen über unterschiedliche Server SNMP (Simple Network Management Protocol) Verwaltung und Konfiguration unterschiedlicher Netzwerkkomponenten (Router, ...) 11.2 Remote Procedure-Verfahren - Ermöglicht einem Endsystem Dienste anderer Systeme in Anspruch zu nehmen NCP (Netware Core Protocol) - stellt Funktionen eines Netware-Servers auf der Benutzerseite zur Verfügung - Ansteuerung eines Netzdruckers, Dateiübertragung - Request- und Reply-Schema; Request Data (Dateiübertragung Server-Client) RPC (Remote Procedure Call) - Anwendungen in einer Client/Server-Architektur über mehrere Systeme verteilen 11.3 Verschlüsselungssysteme - OSI 6; Umwandler von ASCII-Code in einen anderen Zeichensatz MIME / UUEncoded / BinHex - Algorithmen zur Verschlüsselung von Binärdaten - MIME und UUEncoded wandeln 8bit Daten in 7bit ASCII-Code - 27 - Markus Müller [email protected] www.rumaks.de 11.02.2000 - BinHex für Macintosh RSA - kryptologisches Verfahren zur Ver- und Entschlüsselung - frei im Internet verfügbar; arbeitet mit einem Schlüsselpaar - Schlüssel bald 1024 Bit Groß 11.4 Komprimierungssysteme verstehen - OSI 5; Datenmenge zu reduzieren verlustfreie Kompression - Eingangs- und Ausgangsdaten sind exakt gleich - Redundanzen werden verkürzt verlustreiche Kompression - untwichtige Details werden zusammengefasst - Foto unschärfe, Basisinformation geht nicht verloren, Details verbirgt - 28 - Markus Müller [email protected] www.rumaks.de 11.02.2000 12. Protokollvermittlung 12.1 Bridges sog. Brücken, verbinden Netzwerke mit der gleichen Technologie arbeitet auf OSI 2 mit MAC-Adressen Funktionsweise einer Bridge - überträgt nur Daten die für das andere Segment bestimmt sind - führt Adreßtabelle mit allen MAC-Adressen - Broadcast- und Multicastpakete werden immer transportiert - Filterfunktionen ermöglichen Zugriffsrechte zu vergeben Local Bridges - verbindet zwei LAN-Segmente miteinander Remote-Bridges - koppeln Subnethe über WAN´s Multiport-Bridges - sternförmige Kopplung mehrerer LAN´s LLC-Sublayer Bridge - kann Ethernet mit Token Ring verbinden wenn das Übertragungsprotokoll IEEE 802.2 verwendet wird Encapsulation-Bridges - verpacken Daten in anderen Protokollrahmen Schleifenunterdrückung Ethernet - Schleifenbildung erforderlich (parallele Brücken) müssen Brücken mit Spanning Tree Algorithm benutzt werden Schleifenunterdrückung Token Ring - Source Routing; Paket kann maximal 13 Bridges überspringen - 12.2 Router verbinden Subnetze auf Ebene 3 Wegewahlmechanismen (routing), Verarbeitung von Broadcast- und Multicast-Pakete ? höhere Anforderungen an Router - unabhängig von Ebene 2 (verbinden von Ethernet und Token Ring) Arbeitsweise von Routern - Informationsaustausch über Routingprotokoll ? Routingtabellen Multi-Protokoll-Router - können mehrere OSI 3 Protokolle verarbeiten - Routingtabelle für jedes Protokoll ? höhere Leistungsansprüche Kein Routing mit SNA - - SNA Protokoll ist nicht routingfähig ? Lösungsansätze: Bridges, Gateways Kein Routing von NetBEUI und NetBIOS - nicht routingfähig, da keine klare Trennung der Schicht 3 und 4 ? Lösungsansatz: zusätzliches Routingprotokoll Routing von TCP/IP und SPX/SPX - voll routingfähig - 29 - Markus Müller [email protected] www.rumaks.de 11.02.2000 12.3 Gateway - besitzt für jede Topologie eine eigene Netzwerkkarte 12.4 Repeater hauptsächlich in Ethernetnetzwerken verstärkt die analogen Wellenformen, ohne Änderung der Frequenz ? Verlängerung der max. Buslänge Remote Repeater - besteht aus 2 Repeatern die durch ein Duplex-Glasfaserkabel verbunden sind ? max. Länge 1000m - - 30 -