Data Link Layer - Beuth Hochschule für Technik Berlin

Werbung
Data Link Layer
Die Sicherungsschicht (Data Link Layer)
Aufgaben:
Die Sicherungsschicht wird beim OSI-Modell in zwei Sub-schichten aufgeteilt:
Medium Access Control MAC und
Logical Link Control LLC,
die folgende Funktionen erfüllen:
Medium Access Control (MAC):
! Abwicklung des Zugangsprotokolls zum Übertra-gungsmedium
bei lokalen Netzen (Medienzugriffsverfahren)
Logical Link Control (LLC):
! Abgrenzung von Informationseinheiten (Rahmenbildung)
! Erkennung und Behebung von Übertragungsfehlern
! Schutz vor Überlastung (Flußsteuerung).
G. Awad
1
Bitorientierte Verfahren (z.B. HDLC - High Level Data Link Control):
01111110
beliebige Daten
01111110
Bitstuffing: Füge nach jeder fünften "1" in den Nutzdaten jeweils eine "0" ein
und entferne diese wieder beim Empfänger
eindeutige Rahmenbegrenzung
Beispiel:
01111110 00111111001111101 01111110
übertragen als:
01111110 0010111110001111101 01111110
empfangen als:
01111110 00111111001111101 01111110
„Kollisionsfrei“
Polling
ATDM
„Kollision“
ALOHA
PURE
G. Awad
Data Link Layer
dezentral
zentral
„Kollision“
CSMA
Slotted
CSMA/CD
„Kollisionsfrei“
TOKEN
T-RING
MLMA
T-BUS
1
Data Link Layer
CSMA/CD - Verfahren
(Carrier Sense Multiple Access/Collision Detection)
Zu den Regeln des CSMA kommen folgende hinzu:
1) Die Übertragung wird sofort unterbrochen, wenn eine Kollision
festgestellt wird;
2) danach wird eine stochastisch ermittelte Zeit gewartet und mit
Übertragungsverfahren nach CSMA wieder begonnen.
© Georges Awad
2
Token Ring
Station
RingSchnittstelle
Georges Awad
1
Token Ring
1-Bit-Verzögerung
Aus
Ein
zur
Station
von der
Station
Lesemodus
Georges Awad
Aus
Ein
zur
Station
von der
Station
Sendemodus
2
1
1
Token Ring
Bytes:
1
Starting
Access
Ending
Delimiter
Control
Delimiter
Format eines Tokens
Bytes:
1
1
1
6
6
Starting Access
Frame
Ziel-
Quell-
Delimiter Control
Control
adresse
adresse
theoretisch
unbegrenzt
Header
Daten
Daten
4
1
1
Prüf-
Ending
Frame
summe
Delimiter Status
Schlußteil
Format eines Rahmens
Georges Awad
3
Token Ring
Umgehungsrelais
Sternverteiler
Leitungsbruch
Georges Awad
4
Token Bus
Token Bus (IEEE-802.4)
! Topologie
einfacher Bus oder verzweigende Baumstruktur
! Übertragungstechnologie
Breitband-Koaxialkabel
Verwendung von Trägerfrequenztechnik. Ausgangspunkt war die
(US-) Technik für den Aufbau von Kabelfernsehverteilnetzen.
! Zielsetzung
Berücksichtigung von Realzeit-Eigenschaften durch:
" deterministischen Medienzugriffs-Algorithmus und
" Einrichtung von Prioritätsklassen.
Georges Awad
1
Token Bus
! Einsatzgebiet
Realzeitorientierte Kommunikationssysteme, besonders in der
Prozeßleittechnik, Fabrikautomatisierung usw.
! Haupt-Anwender
Anwendergruppen aus der technischen Automatisierung unter Führung des
US-Autoproduzenten General Motors.
! Einbindung
Teil der Standardisierung eines OSI-orientierten „Protokollturms“ für
Automatisierungskommunikation MAP (Manufacturing Automation Protocol).
Georges Awad
2
Token Bus
Token-Bus-Protokoll
" Benutze ein Token, um Kollisionen zu verhindern
" Das Token wird explizit weitergegeben (logischer Ring)
" Stationen, die nicht senden wollen, müssen nicht im
logischen Ring enthalten sein.
G
D
C
Medium
E
Georges Awad
F
A
B
3
Token Bus
Betrieb des logischen Rings
" Anordnung der Stationen am logischen Ring ist völlig
unabhängig von der räumlichen Plazierung am Bus
" die logische Anordnung erfolgt nach fallenden numerischen
Adressen (Ausnahme: Sprung von der niedrigsten auf die
höchste Adresse zum „schließen“ des logischen Rings).
" Jede Station „kennt“ die eigene, die Vorgänger- und die
Nachfolger-Adresse.
Georges Awad
4
" Nach Aussendung des Token hört die abgebende Station den Bus ab.
" Hört sie einen korrekten Token-Bus-Block (Datenblock oder Steuerblock) ist
ihre „Überwachungspflicht“ beendet.
Token Bus
Betriebslauf
" Hört überwachungspflichtiger bisheriger Tokenhalter keine Busaktivität,
wird Tokenausgabe wiederholt.
" Bleibt Bus erneut ruhig, nimmt Tokenhalter an, daß Nachfolger gestört ist.
Er sendet Steuerblock „Wer folgt?“ (who follows) mit Adresse des „vermutlich“
gestörten Nachfolgers.
" Der Nachfolger des Nachfolgers sieht Adresse seines Vorgängers und meldet
sich mit eigener Adresse und dem Steuerblock „Setze Nachfolger“
(set succesor) beim Tokenhalter.
" Die nicht antwortende Station wird aus dem logischen Ring ausgegliedert
und ihr Nachfolger erhält das Token.
" Falls auch der Nachfolger des Nachfolgers nicht antwortet, wird ein „Rundruf“
gestartet „Bitte um Nachfolger“ (solicit succesor). Melden sich daraufhin
mehrere „lebendige“ Stationen gleichzeitig, muß eine Konfliktauflösung
stattfinden.
Georges Awad
5
TCP/IP
Die TCP/IP-Protokollfamilie
Anwendung
Darstellung
O
S
I
Kommunikation
Transport
Vermittlung
Anwendung
Telnet
FTP
:
TCP
UDP
IP
Sicherung
Bitübertragung
Georges Awad
Netzwerkschicht
T
C
P
I
P
1
TCP/IP
Netzwerkschicht
! Ist zuständig für die Übertragung von Datenblöcken
zwischen zwei Rechnern.
Diese können:
" direkt miteinander verbunden sein (P-zu-P)
(z.B. über eine Telefonleitung mit MODEMs)
oder sich
" in einem lokalen Netz (Ethernet, TR,...) befinden.
! Die Netzwerkschicht ist also von Netztyp zu Netztyp unterschiedlich
(z.B. Codierung, Adressierung).
Georges Awad
4
TCP/IP
! Adressierung
" Bei einer P-zu-P-Leitung kann eine empfangende Station davon
ausgehen, daß die ankommenden Daten für sie bestimmt sind.
" Bei einem gemeinsamen Medium dagegen nicht.
Hier erfolgt die Adressierung über MAC-Adressen.
MAC-Adressen
" Bestehen aus 6 Bytes (48 Bits) und sind auf den
Netzadaptern fest eingebrannt.
" Die Hersteller der Adapter garantieren die Einmaligkeit
jeder mit einem Netzadapter ausgelieferten Adresse.
" MAC-Adressen sind unstrukturiert (flache Adressen);
sie enhalten keinerlei Informationen über den Standort
des angeschlossenen Rechners.
Georges Awad
6
Internet layer/IP
Der Internet Layer
Internet Protocol (IP)
Internet Control Message Protocol (ICMP)
Routing Information Protocol (RIP)
Open Shortest Path First Protocol (OSPF)
Address Resolution Protocol (ARP)
Reverse Address Resolution Protocol (RARP)
Georges Awad
1
Internet layer/IP
IP Internet Protocol
! IP ist
"#auf der Vermittlungsschicht angesiedelt.
"#verbindungslos; (falsche Reihenfolge, Verlust,
Duplizierung der Datenpakete möglicht)
" Es leitet Datenpakete über verschiedene Netze weiter,
bis sie beim Zielrechner ankommen.
" Dazu ist eine einheitliche und weltweit eindeutige
Adressierung notwendig!
Georges Awad
2
Internet layer/IP
IP Internet Protocol
" Diese Adressierung muß:
1.
2.
Georges Awad
unabhängig von irgendwelcher physikalischen
Hardwareadressierung sein.
strukturiert sein (d.h. aus der Adresse muß z.B.
das Land, die Stadt, die Organisation bzw. Der
Benutzer zu entnehmen sein. Ähnlich einer
Telefonnummer).
3
IP stellt die Endsystemverbindung zwischen Partnerrechnern her.
IP ist ein ungesicherter Dienst. Pakete können verlorengehen, mehrfach
zugestellt werden, einander überholen. Auch die Integrität der Nutzdaten wird
nicht überprüft.
Internet layer/IP
Die Hauptaufgabe des Internet Protokolls ist das Adressieren von Rechnern
und das Fragmentieren von Paketen der darüberliegenden Schicht.
Selbst die Korrektheit der Quelladresse ist nicht garantiert. Eine
Authentifikation muss auf höheren Schichten stattfinden.
Damit IP auf verschiedene Subnetze aufsetzen kann müssen diese IPAdressen auf die Hardware adressen abgebildet sein!
Da IP verbindungslos ist und damit unsicher sorgt die daraufliegende Schicht,
die Transportschicht TCP für die Erkennung und Behebung dieser Probleme.
Georges Awad
4
Anwendung
Transport
B
Protokoll
Anwendung
Protokoll
Transport
Internet
Internet
Subnetz
Internet layer/IP
A
Subnetz
Internet
Subnetz
Subnetz
Router
Georges Awad
5
Internet layer/IP
Adressierung eines Kommunikationspartners in
der TCP/IP-Familie
Anwendung
Anwendung
Host B
Host A
Netz 1
Georges Awad
R
Netz 2
6
Internet layer/IP
Adressierung eines Kommunikationspartners in
der TCP/IP-Familie
" Wenn Daten geroutet werden, müssen sie:
1. zu einem bestimmten Netzwerk
Anwendung
Anwendung
Host B
Host A
Netz 1
Georges Awad
R
Netz 2
7
Internet layer/IP
Adressierung eines Kommunikationspartners in
der TCP/IP-Familie
" Wenn Daten geroutet werden, müssen sie:
1. zu einem bestimmten Netzwerk
2. zu einem bestimmten Host in diesem Netzwerk
Anwendung
Anwendung
Host B
Host A
Netz 1
Georges Awad
R
Netz 2
8
Internet layer/IP
Adressierung eines Kommunikationspartners in
der TCP/IP-Familie
" Wenn Daten geroutet werden, müssen sie:
1. zu einem bestimmten Netzwerk
2. zu einem bestimmten Host in diesem Netzwerk
3. zu einem bestimmten Anwender oder Prozeß auf
diesem Host geliefert werden.
Anwendung
Anwendung
Host B
Host A
Netz 1
Georges Awad
R
Netz 2
9
" Wenn Daten geroutet werden, müssen sie:
1. zu einem bestimmten Netzwerk
2. zu einem bestimmten Host in diesem Netzwerk
3. zu einem bestimmten Anwender oder Prozeß auf
diesem Host geliefert werden.
Internet layer/IP
Adressierung eines Kommunikationspartners in
der TCP/IP-Familie
Anwendung
Anwendung
Host B
Host A
Netz 1
R
Netz 2
" Für 1 und 2 werden IP-Adressen,
für die Adressierung von Anwendungen (Punkt 3) Portnummern verwendet.
Georges Awad
10
Der IP-Kopf hat
Georges Awad
einen festen Teil mit 20 Bytes und
einen optionalen Teil von variabler Länge.
Internet layer/IP
IP-Paketformat
11
ICMP =1, EGP =8, TCP =6
UDP 17, ISO-TP4 =29 usw.
Type of Service
(Vorrang, Verzögerung,...)
Version
0
8
4
16
Kopflänge
TOS
Gesamtlänge in Bytes
Datagramm-Nummer
Time To Live
Zähler für
Lebensdauer
Altersgrenze
ist = 0
31 Bit
0
D
F
M
F
Protokoll
Internet Quell-Adresse
Fragment Offset
x 8Bytes
Kopf-Prüfsumme
(System- und Netzadresse des Senders)
Internet Ziel-Adresse (System- und Netzadresse des Empfängers)
Optionen
Köpfe höherer Protokolle und
Georges Awad
Füllzeichen
D A T E N
12
" Version:
Das Feld Version hält fest, zu welcher Protokollversion das
Datagramm gehört.
" Kopflänge:
Da die Länge des IP-Kopfes nicht konstant ist, wird in diesem
Feld seine aktuelle Länge in 32-Bit-Worten angegeben. Der
Minimalwert beträgt 5 Worte (=20 Bytes).
" TOS (Type Of Service):
" Gesamtlänge:
Georges Awad
Internet layer/IP
IP-Kopf
In diesem Feld enthält das Datagramm
Routinghinweise auf das gewünschte Optimierungskriterium (z.B. Verzögerung, Bandbreite,
Fehlerrate) und Routingvorschriften wie Vorrang,
Sicherheitsstufen und Wegvorgaben.
Dieses Feld enthält die Gesamtlänge des Datagramms
(IP-Kopf und Daten-Feld). Sie darf maximal 65536 Bytes
(64 KByte) betragen.
13
IP-Kopf
IP-Kopf Fragment
Georges Awad
Internet layer/IP
" Datagramm-Nummer: Sollte das Datagramm unterwegs zur Zielstation
fragmentiert (bei ISO: segmentiert) werden,
so kann die Zielstation durch die Angabe der DatagrammNummer die Fragmente einem Datagramm zuordnen.
Alle Fragmente eines Datagramms enthalten die gleiche
Datagramm-Nummer.
Daten
IP-Kopf Fragment
IP-Kopf Fragment
14
! Sehr lange Nachrichten monopolisieren die Verwendung von gemeinsam
genutzten Ressourcen, besonders eines gemeinsam genutztes
Übertragungsmediums, so dass sich die Zugriffsverzögerung für andere
Benutzer erhöht.
Georges Awad
Internet layer/IP
Notwendigkeit der Segmentierung von Nachrichten
15
! Sehr lange Nachrichten monopolisieren die Verwendung von gemeinsam
genutzten Ressourcen, besonders eines gemeinsam genutztes
Übertragungsmediums, so dass sich die Zugriffsverzögerung für andere
Benutzer erhöht.
Internet layer/IP
Notwendigkeit der Segmentierung von Nachrichten
! Ein Paket kann auf seinem Weg vom Sender zum Empfänger unter
Umständen mehrere unterschiedliche Netzwerke mit unterschiedlichen
Maximal-Paketgrößen durchlaufen
(z.B. bei X.25 darf ein Paket nicht größer sein als 128 Bytes, während ein
Ethernet-Paket bis zu 1526 Bytes transportieren kann).
Georges Awad
16
! Sehr lange Nachrichten monopolisieren die Verwendung von gemeinsam
genutzten Ressourcen, besonders eines gemeinsam genutztes
Übertragungsmediums, so dass sich die Zugriffsverzögerung für andere
Benutzer erhöht.
Internet layer/IP
Notwendigkeit der Segmentierung von Nachrichten
! Ein Paket kann auf seinem Weg vom Sender zum Empfänger unter
Umständen mehrere unterschiedliche Netzwerke mit unterschiedlichen
Maximal-Paketgrößen durchlaufen
(z.B. bei X.25 darf ein Paket nicht größer sein als 128 Bytes, während ein
Ethernet-Paket bis zu 1526 Bytes transportieren kann).
! Wenn die Fehlerrate hoch ist, kann eine verbesserte Nutzleistung mit
kürzeren Nachrichten erreicht werden.
Georges Awad
17
Fragment Offset: gibt die Lage der Fragmentdaten relativ zum
Anfang des Datenblocks im ursprünglichen Datagramm an.
" Time To Live:
In diesem Feld schützt sich das Protokoll durch
Datagrammalterung.
" Protokoll:
Das Protokoll-Feld sagt aus, zu welchem der
verschiedenen Transportprotokolle (TCP, UDP, ISO-TP4
usw.) das Datagramm gehört.
Internet layer/IP
" Fragmentierungsfelder (ein unbenutztes Bit, DF, MF, Fragment Offset):
" Kopf-Prüfsumme: verifiziert nur den IP-Kopf. (IP-Kopf kann in einem Router
(z.B. durch eine Fragmentierung) geändert werden).
Georges Awad
18
Zusatzhinweise für Router und Zielsystem.
Beispiele:
Source Routing (feste Wegevorgabe): Hier kann eine Liste
von Internet-Adressen hinterlegt werden, durch die dieses
Datagramm hindurchlaufen soll.
Internet layer/IP
" Optionen:
Record Routing (Routenmitschnitt): Die Knoten, die dieses
Datagramm durchläuft, werden angewiesen, ihre InternetAdresse zu hinterlegen. Damit läßt sich ermitteln, welche
Route dieses Datagramm genommen hat.
Timestamp (Zeitstempel): Hier kann die Uhrzeit des Durchlaufs durch den Knoten hinterlegt werden, damit sich z.B.
Verzögerungen auf Teilstrecken messen lassen.
Weitere Optionen wie bestimmte Sicherheitsstufen und
besondere Routenqualitäten wie geringe Verzögerung,
niedrige Kosten, niedrige Bitfehlerrate u.a.m. sind ebenfalls
möglich.
Georges Awad
19
Anwendungsschicht
SMTP
(25)
FTP
(21)
Telnet ......
(23)
()
SNMP TFTP ....
(161)
(69) ()
UDP
(6)
(17)
ICMP
(1)
IP
(0800)
RARP
(8035)
TCP/IPProtokollfamilie
TCP
ARP
(8086)
Netzwerk-Schicht
Georges Awad
20
"
IP-Adressen sind 32 Bit lang und hierarchisch aufgebaut:
Sie bestehen aus
Netzwerk-identifier (Netzkennung) und
Host-identifier (Rechnerkennung).
1.Byte
2.Byte
3.Byte
Internet layer/IP
IP-Adressen
4.Byte
Der besseren Lesbarkeit halber fasst man jeweils ein
Oktett zu einer Dezimalzahl zusammen.
Beispiel:
11000000 10101000 00010110 00101111 wird zu
192
.
168 .
22
.
47
Georges Awad
21
IP-Adressen werden in 5 Klassen aufgeteilt, von denen nur 3
von Bedeutung sind:
126 Netzwerke mit ca. 17 Mio. Hosts
Class A
0 7 Bit Net
24 Bit Host
Internet layer/IP
"
1 . 0 . 0 . 0 - 126 . 0 . 0 . 0
16.000 Netzwerke mit ca. 65.000 Hosts
Class B
10
14 Bit Net
16 Bit Host
128 . 1 . 0 . 0 - 191 .254 . 0 . 0
Ca. 2 Mio Netzwerke mit je 254 Hosts
Class C
110
21 Bit Net
8 Bit Host
192 . 0 . 1 . 0 - 223 . 255 . 254 . 0
Georges Awad
22
Herunterladen