Data Link Layer Die Sicherungsschicht (Data Link Layer) Aufgaben: Die Sicherungsschicht wird beim OSI-Modell in zwei Sub-schichten aufgeteilt: Medium Access Control MAC und Logical Link Control LLC, die folgende Funktionen erfüllen: Medium Access Control (MAC): ! Abwicklung des Zugangsprotokolls zum Übertra-gungsmedium bei lokalen Netzen (Medienzugriffsverfahren) Logical Link Control (LLC): ! Abgrenzung von Informationseinheiten (Rahmenbildung) ! Erkennung und Behebung von Übertragungsfehlern ! Schutz vor Überlastung (Flußsteuerung). G. Awad 1 Bitorientierte Verfahren (z.B. HDLC - High Level Data Link Control): 01111110 beliebige Daten 01111110 Bitstuffing: Füge nach jeder fünften "1" in den Nutzdaten jeweils eine "0" ein und entferne diese wieder beim Empfänger eindeutige Rahmenbegrenzung Beispiel: 01111110 00111111001111101 01111110 übertragen als: 01111110 0010111110001111101 01111110 empfangen als: 01111110 00111111001111101 01111110 „Kollisionsfrei“ Polling ATDM „Kollision“ ALOHA PURE G. Awad Data Link Layer dezentral zentral „Kollision“ CSMA Slotted CSMA/CD „Kollisionsfrei“ TOKEN T-RING MLMA T-BUS 1 Data Link Layer CSMA/CD - Verfahren (Carrier Sense Multiple Access/Collision Detection) Zu den Regeln des CSMA kommen folgende hinzu: 1) Die Übertragung wird sofort unterbrochen, wenn eine Kollision festgestellt wird; 2) danach wird eine stochastisch ermittelte Zeit gewartet und mit Übertragungsverfahren nach CSMA wieder begonnen. © Georges Awad 2 Token Ring Station RingSchnittstelle Georges Awad 1 Token Ring 1-Bit-Verzögerung Aus Ein zur Station von der Station Lesemodus Georges Awad Aus Ein zur Station von der Station Sendemodus 2 1 1 Token Ring Bytes: 1 Starting Access Ending Delimiter Control Delimiter Format eines Tokens Bytes: 1 1 1 6 6 Starting Access Frame Ziel- Quell- Delimiter Control Control adresse adresse theoretisch unbegrenzt Header Daten Daten 4 1 1 Prüf- Ending Frame summe Delimiter Status Schlußteil Format eines Rahmens Georges Awad 3 Token Ring Umgehungsrelais Sternverteiler Leitungsbruch Georges Awad 4 Token Bus Token Bus (IEEE-802.4) ! Topologie einfacher Bus oder verzweigende Baumstruktur ! Übertragungstechnologie Breitband-Koaxialkabel Verwendung von Trägerfrequenztechnik. Ausgangspunkt war die (US-) Technik für den Aufbau von Kabelfernsehverteilnetzen. ! Zielsetzung Berücksichtigung von Realzeit-Eigenschaften durch: " deterministischen Medienzugriffs-Algorithmus und " Einrichtung von Prioritätsklassen. Georges Awad 1 Token Bus ! Einsatzgebiet Realzeitorientierte Kommunikationssysteme, besonders in der Prozeßleittechnik, Fabrikautomatisierung usw. ! Haupt-Anwender Anwendergruppen aus der technischen Automatisierung unter Führung des US-Autoproduzenten General Motors. ! Einbindung Teil der Standardisierung eines OSI-orientierten „Protokollturms“ für Automatisierungskommunikation MAP (Manufacturing Automation Protocol). Georges Awad 2 Token Bus Token-Bus-Protokoll " Benutze ein Token, um Kollisionen zu verhindern " Das Token wird explizit weitergegeben (logischer Ring) " Stationen, die nicht senden wollen, müssen nicht im logischen Ring enthalten sein. G D C Medium E Georges Awad F A B 3 Token Bus Betrieb des logischen Rings " Anordnung der Stationen am logischen Ring ist völlig unabhängig von der räumlichen Plazierung am Bus " die logische Anordnung erfolgt nach fallenden numerischen Adressen (Ausnahme: Sprung von der niedrigsten auf die höchste Adresse zum „schließen“ des logischen Rings). " Jede Station „kennt“ die eigene, die Vorgänger- und die Nachfolger-Adresse. Georges Awad 4 " Nach Aussendung des Token hört die abgebende Station den Bus ab. " Hört sie einen korrekten Token-Bus-Block (Datenblock oder Steuerblock) ist ihre „Überwachungspflicht“ beendet. Token Bus Betriebslauf " Hört überwachungspflichtiger bisheriger Tokenhalter keine Busaktivität, wird Tokenausgabe wiederholt. " Bleibt Bus erneut ruhig, nimmt Tokenhalter an, daß Nachfolger gestört ist. Er sendet Steuerblock „Wer folgt?“ (who follows) mit Adresse des „vermutlich“ gestörten Nachfolgers. " Der Nachfolger des Nachfolgers sieht Adresse seines Vorgängers und meldet sich mit eigener Adresse und dem Steuerblock „Setze Nachfolger“ (set succesor) beim Tokenhalter. " Die nicht antwortende Station wird aus dem logischen Ring ausgegliedert und ihr Nachfolger erhält das Token. " Falls auch der Nachfolger des Nachfolgers nicht antwortet, wird ein „Rundruf“ gestartet „Bitte um Nachfolger“ (solicit succesor). Melden sich daraufhin mehrere „lebendige“ Stationen gleichzeitig, muß eine Konfliktauflösung stattfinden. Georges Awad 5 TCP/IP Die TCP/IP-Protokollfamilie Anwendung Darstellung O S I Kommunikation Transport Vermittlung Anwendung Telnet FTP : TCP UDP IP Sicherung Bitübertragung Georges Awad Netzwerkschicht T C P I P 1 TCP/IP Netzwerkschicht ! Ist zuständig für die Übertragung von Datenblöcken zwischen zwei Rechnern. Diese können: " direkt miteinander verbunden sein (P-zu-P) (z.B. über eine Telefonleitung mit MODEMs) oder sich " in einem lokalen Netz (Ethernet, TR,...) befinden. ! Die Netzwerkschicht ist also von Netztyp zu Netztyp unterschiedlich (z.B. Codierung, Adressierung). Georges Awad 4 TCP/IP ! Adressierung " Bei einer P-zu-P-Leitung kann eine empfangende Station davon ausgehen, daß die ankommenden Daten für sie bestimmt sind. " Bei einem gemeinsamen Medium dagegen nicht. Hier erfolgt die Adressierung über MAC-Adressen. MAC-Adressen " Bestehen aus 6 Bytes (48 Bits) und sind auf den Netzadaptern fest eingebrannt. " Die Hersteller der Adapter garantieren die Einmaligkeit jeder mit einem Netzadapter ausgelieferten Adresse. " MAC-Adressen sind unstrukturiert (flache Adressen); sie enhalten keinerlei Informationen über den Standort des angeschlossenen Rechners. Georges Awad 6 Internet layer/IP Der Internet Layer Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Open Shortest Path First Protocol (OSPF) Address Resolution Protocol (ARP) Reverse Address Resolution Protocol (RARP) Georges Awad 1 Internet layer/IP IP Internet Protocol ! IP ist "#auf der Vermittlungsschicht angesiedelt. "#verbindungslos; (falsche Reihenfolge, Verlust, Duplizierung der Datenpakete möglicht) " Es leitet Datenpakete über verschiedene Netze weiter, bis sie beim Zielrechner ankommen. " Dazu ist eine einheitliche und weltweit eindeutige Adressierung notwendig! Georges Awad 2 Internet layer/IP IP Internet Protocol " Diese Adressierung muß: 1. 2. Georges Awad unabhängig von irgendwelcher physikalischen Hardwareadressierung sein. strukturiert sein (d.h. aus der Adresse muß z.B. das Land, die Stadt, die Organisation bzw. Der Benutzer zu entnehmen sein. Ähnlich einer Telefonnummer). 3 IP stellt die Endsystemverbindung zwischen Partnerrechnern her. IP ist ein ungesicherter Dienst. Pakete können verlorengehen, mehrfach zugestellt werden, einander überholen. Auch die Integrität der Nutzdaten wird nicht überprüft. Internet layer/IP Die Hauptaufgabe des Internet Protokolls ist das Adressieren von Rechnern und das Fragmentieren von Paketen der darüberliegenden Schicht. Selbst die Korrektheit der Quelladresse ist nicht garantiert. Eine Authentifikation muss auf höheren Schichten stattfinden. Damit IP auf verschiedene Subnetze aufsetzen kann müssen diese IPAdressen auf die Hardware adressen abgebildet sein! Da IP verbindungslos ist und damit unsicher sorgt die daraufliegende Schicht, die Transportschicht TCP für die Erkennung und Behebung dieser Probleme. Georges Awad 4 Anwendung Transport B Protokoll Anwendung Protokoll Transport Internet Internet Subnetz Internet layer/IP A Subnetz Internet Subnetz Subnetz Router Georges Awad 5 Internet layer/IP Adressierung eines Kommunikationspartners in der TCP/IP-Familie Anwendung Anwendung Host B Host A Netz 1 Georges Awad R Netz 2 6 Internet layer/IP Adressierung eines Kommunikationspartners in der TCP/IP-Familie " Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk Anwendung Anwendung Host B Host A Netz 1 Georges Awad R Netz 2 7 Internet layer/IP Adressierung eines Kommunikationspartners in der TCP/IP-Familie " Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk Anwendung Anwendung Host B Host A Netz 1 Georges Awad R Netz 2 8 Internet layer/IP Adressierung eines Kommunikationspartners in der TCP/IP-Familie " Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten Anwender oder Prozeß auf diesem Host geliefert werden. Anwendung Anwendung Host B Host A Netz 1 Georges Awad R Netz 2 9 " Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten Anwender oder Prozeß auf diesem Host geliefert werden. Internet layer/IP Adressierung eines Kommunikationspartners in der TCP/IP-Familie Anwendung Anwendung Host B Host A Netz 1 R Netz 2 " Für 1 und 2 werden IP-Adressen, für die Adressierung von Anwendungen (Punkt 3) Portnummern verwendet. Georges Awad 10 Der IP-Kopf hat Georges Awad einen festen Teil mit 20 Bytes und einen optionalen Teil von variabler Länge. Internet layer/IP IP-Paketformat 11 ICMP =1, EGP =8, TCP =6 UDP 17, ISO-TP4 =29 usw. Type of Service (Vorrang, Verzögerung,...) Version 0 8 4 16 Kopflänge TOS Gesamtlänge in Bytes Datagramm-Nummer Time To Live Zähler für Lebensdauer Altersgrenze ist = 0 31 Bit 0 D F M F Protokoll Internet Quell-Adresse Fragment Offset x 8Bytes Kopf-Prüfsumme (System- und Netzadresse des Senders) Internet Ziel-Adresse (System- und Netzadresse des Empfängers) Optionen Köpfe höherer Protokolle und Georges Awad Füllzeichen D A T E N 12 " Version: Das Feld Version hält fest, zu welcher Protokollversion das Datagramm gehört. " Kopflänge: Da die Länge des IP-Kopfes nicht konstant ist, wird in diesem Feld seine aktuelle Länge in 32-Bit-Worten angegeben. Der Minimalwert beträgt 5 Worte (=20 Bytes). " TOS (Type Of Service): " Gesamtlänge: Georges Awad Internet layer/IP IP-Kopf In diesem Feld enthält das Datagramm Routinghinweise auf das gewünschte Optimierungskriterium (z.B. Verzögerung, Bandbreite, Fehlerrate) und Routingvorschriften wie Vorrang, Sicherheitsstufen und Wegvorgaben. Dieses Feld enthält die Gesamtlänge des Datagramms (IP-Kopf und Daten-Feld). Sie darf maximal 65536 Bytes (64 KByte) betragen. 13 IP-Kopf IP-Kopf Fragment Georges Awad Internet layer/IP " Datagramm-Nummer: Sollte das Datagramm unterwegs zur Zielstation fragmentiert (bei ISO: segmentiert) werden, so kann die Zielstation durch die Angabe der DatagrammNummer die Fragmente einem Datagramm zuordnen. Alle Fragmente eines Datagramms enthalten die gleiche Datagramm-Nummer. Daten IP-Kopf Fragment IP-Kopf Fragment 14 ! Sehr lange Nachrichten monopolisieren die Verwendung von gemeinsam genutzten Ressourcen, besonders eines gemeinsam genutztes Übertragungsmediums, so dass sich die Zugriffsverzögerung für andere Benutzer erhöht. Georges Awad Internet layer/IP Notwendigkeit der Segmentierung von Nachrichten 15 ! Sehr lange Nachrichten monopolisieren die Verwendung von gemeinsam genutzten Ressourcen, besonders eines gemeinsam genutztes Übertragungsmediums, so dass sich die Zugriffsverzögerung für andere Benutzer erhöht. Internet layer/IP Notwendigkeit der Segmentierung von Nachrichten ! Ein Paket kann auf seinem Weg vom Sender zum Empfänger unter Umständen mehrere unterschiedliche Netzwerke mit unterschiedlichen Maximal-Paketgrößen durchlaufen (z.B. bei X.25 darf ein Paket nicht größer sein als 128 Bytes, während ein Ethernet-Paket bis zu 1526 Bytes transportieren kann). Georges Awad 16 ! Sehr lange Nachrichten monopolisieren die Verwendung von gemeinsam genutzten Ressourcen, besonders eines gemeinsam genutztes Übertragungsmediums, so dass sich die Zugriffsverzögerung für andere Benutzer erhöht. Internet layer/IP Notwendigkeit der Segmentierung von Nachrichten ! Ein Paket kann auf seinem Weg vom Sender zum Empfänger unter Umständen mehrere unterschiedliche Netzwerke mit unterschiedlichen Maximal-Paketgrößen durchlaufen (z.B. bei X.25 darf ein Paket nicht größer sein als 128 Bytes, während ein Ethernet-Paket bis zu 1526 Bytes transportieren kann). ! Wenn die Fehlerrate hoch ist, kann eine verbesserte Nutzleistung mit kürzeren Nachrichten erreicht werden. Georges Awad 17 Fragment Offset: gibt die Lage der Fragmentdaten relativ zum Anfang des Datenblocks im ursprünglichen Datagramm an. " Time To Live: In diesem Feld schützt sich das Protokoll durch Datagrammalterung. " Protokoll: Das Protokoll-Feld sagt aus, zu welchem der verschiedenen Transportprotokolle (TCP, UDP, ISO-TP4 usw.) das Datagramm gehört. Internet layer/IP " Fragmentierungsfelder (ein unbenutztes Bit, DF, MF, Fragment Offset): " Kopf-Prüfsumme: verifiziert nur den IP-Kopf. (IP-Kopf kann in einem Router (z.B. durch eine Fragmentierung) geändert werden). Georges Awad 18 Zusatzhinweise für Router und Zielsystem. Beispiele: Source Routing (feste Wegevorgabe): Hier kann eine Liste von Internet-Adressen hinterlegt werden, durch die dieses Datagramm hindurchlaufen soll. Internet layer/IP " Optionen: Record Routing (Routenmitschnitt): Die Knoten, die dieses Datagramm durchläuft, werden angewiesen, ihre InternetAdresse zu hinterlegen. Damit läßt sich ermitteln, welche Route dieses Datagramm genommen hat. Timestamp (Zeitstempel): Hier kann die Uhrzeit des Durchlaufs durch den Knoten hinterlegt werden, damit sich z.B. Verzögerungen auf Teilstrecken messen lassen. Weitere Optionen wie bestimmte Sicherheitsstufen und besondere Routenqualitäten wie geringe Verzögerung, niedrige Kosten, niedrige Bitfehlerrate u.a.m. sind ebenfalls möglich. Georges Awad 19 Anwendungsschicht SMTP (25) FTP (21) Telnet ...... (23) () SNMP TFTP .... (161) (69) () UDP (6) (17) ICMP (1) IP (0800) RARP (8035) TCP/IPProtokollfamilie TCP ARP (8086) Netzwerk-Schicht Georges Awad 20 " IP-Adressen sind 32 Bit lang und hierarchisch aufgebaut: Sie bestehen aus Netzwerk-identifier (Netzkennung) und Host-identifier (Rechnerkennung). 1.Byte 2.Byte 3.Byte Internet layer/IP IP-Adressen 4.Byte Der besseren Lesbarkeit halber fasst man jeweils ein Oktett zu einer Dezimalzahl zusammen. Beispiel: 11000000 10101000 00010110 00101111 wird zu 192 . 168 . 22 . 47 Georges Awad 21 IP-Adressen werden in 5 Klassen aufgeteilt, von denen nur 3 von Bedeutung sind: 126 Netzwerke mit ca. 17 Mio. Hosts Class A 0 7 Bit Net 24 Bit Host Internet layer/IP " 1 . 0 . 0 . 0 - 126 . 0 . 0 . 0 16.000 Netzwerke mit ca. 65.000 Hosts Class B 10 14 Bit Net 16 Bit Host 128 . 1 . 0 . 0 - 191 .254 . 0 . 0 Ca. 2 Mio Netzwerke mit je 254 Hosts Class C 110 21 Bit Net 8 Bit Host 192 . 0 . 1 . 0 - 223 . 255 . 254 . 0 Georges Awad 22