Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 1 Grundlagen Session 01 Prof. Dr. Michael Massoth [Stand: 14.10.2009] Copyright: © Michael Massoth 1-1 Netzwerke, WS 2009/10 1- 2 Allgemeine Informationen (4): Praktikum Starttermine Zug A für Versuch Nr. 1: Gruppe Mi34y1: 21.10.2009 in D14/304, um 12:30 Uhr Gruppe Mi34x2: 28.10.2009 in D14/304, um 12:30 Uhr Gruppe Mi34y2: 04.11.2009 in D14/304, um 12:30 Uhr Gruppe Mi34x1: 11.11.2009 in D14/304, um 12:30 Uhr ACHTUNG: Jeder (Studierende, Laboringenieur, Tutor und Dozent) soll erst eine Mittagspause von 11:45 bis 12:30 Uhr machen. Das Praktikum startete daher immer erst um 12:30 Uhr und endet um 15:45 Uhr. Copyright: © Michael Massoth 1-2 Netzwerke, WS 2009/10 1- 3 Übergeordnetes Lernziel der Lehrveranstaltung: Systemansatz: Verstehen wie ein Computernetzwerk aufgebaut ist und wie es von Grunde auf entwickelt wird. Lernziele, Fragestellungen und Vorgehen: Wir wollen ein Rechnernetzwerk entwickeln, das Potenzial für künftiges Wachstum auf globale Dimensionen hat und vielfältige Anwendungen unterstützt, wie z.B. Telefonkonferenzen, Video-onDemand, elektronischer Handel, verteiltes Rechnen und digitale Bibliotheken. Ein ehrgeiziges Ziel: Verstehen, wie ein Rechnernetzwerk aufgebaut ist und wie es von Grunde auf entwickelt wird. Dabei werden wir die Frage stellen (und beantworten), warum Netzwerke auf diese und keine andere Art entwickelt werden. Copyright: © Michael Massoth 1-3 Netzwerke, WS 2009/10 1- 4 Grundlagen (Teil 1) Motivation Was ist ein Computernetzwerk? Nutzen und Vorteile Einsatz von Computernetzwerken Client/Server- und Peer-to-Peer-Modell Copyright: © Michael Massoth 1-4 Netzwerke, WS 2009/10 1- 5 Einsatz von Computernetzwerken Geschäftsanwendungen (engl. Business Applications) Anwendungen im Privatbereich (engl. Home Applications) Netzwerkanwendungen sind die Daseinsberechtigung eines Computernetzwerks Copyright: © Michael Massoth 1-5 Netzwerke, WS 2009/10 Geschäftsanwendungen von Netzwerken (1) 1- 6 Ein Netzwerk mit zwei Clients und einem Server. Copyright: © Michael Massoth 1-6 Netzwerke, WS 2009/10 Das Client/Server-Modell (1) 1- 7 Das Client/Server-Modell: Enthält Anforderungen/Anfragen (engl. Requests) und Antworten (engl. Replies) Prozess-Sicht: Der Prozess, der den Zugriff auf Daten anfordert heißt Client, und derjenige, der den Zugriff unterstützt, wird als Server bezeichnet. Kommunikationsmuster: Anfrage/Antwort-Kanäle Copyright: © Michael Massoth 1-7 Netzwerke, WS 2009/10 Das Client/Server-Modell (2) Copyright: © Michael Massoth 1-8 1- 8 Netzwerke, WS 2009/10 Peer-to-Peer Netzwerke 1- 9 In peer-to-peer system there are no fixed clients and servers. Copyright: © Michael Massoth 1-9 Netzwerke, WS 2009/10 1- 10 Grundlagen (Teil 2) Einteilung der Netze Anforderungen (engl. Requirements) Copyright: © Michael Massoth 1-10 Netzwerke, WS 2009/10 Klassifikation von Netzwerken 1- 11 Frage: Nach welchen Kriterien können Netzwerke eingeteilt bzw. klassifiziert werden? [Frage ans Auditorium, Tafel] Copyright: © Michael Massoth 1-11 Netzwerke, WS 2009/10 Klassifikation von Netzwerken 1- 12 Netzwerke können klassifiziert werden nach folgenden Kriterien: Nach Entfernung / Distanz Leitungsvermittelt oder paketvermittelt Drahtgebunden (engl. wireline) oder drahtlos (engl. wireless) Copyright: © Michael Massoth 1-12 Netzwerke, WS 2009/10 Einteilung der Netze (1): Nach Distanzen 1- 13 PAN LAN MAN WAN Internet Copyright: © Michael Massoth 1-13 Netzwerke, WS 2009/10 Klassifikation von Netzwerken nach Distanz WWAN GSM, GPRS, EDGE, UMTS, HSPA & IMS WMAN IEEE802.16 (WiMAX) WAN WAN-MAN MAN WLAN IEEE802.11 HyperLan LAN Ethernet Token Ring FDDI 1- 14 WPAN Bluetooth Infrared PAN MAN-LAN LAN-PAN Pico-Cell Personal Operating Space ~50km ~2km 0km ~10m Source: Courtesy of IEEE 802.15, Jan. 2001 Copyright: © Michael Massoth 1-14 Netzwerke, WS 2009/10 Personal Area Network (PAN) 1- 15 Sehr kurze Reichweite im Meterbereich Verbindung von mobilen Endgeräten Ad-Hoc Netz Koordiniert (Master-Slave) oder unkoordiniert Isoliert oder mit Anbindung an ein anderes Netz Drahtlos Verbindung, z.B. IrDA, Bluetooth Drahtgebunden, z.B. USB, FireWire In Entwicklung: Bodynet; benutzt Haut als Übertragungsnetz Copyright: © Michael Massoth 1-15 Netzwerke, WS 2009/10 Local Area Networks 1- 16 Ethernet: Ursprüngliche Original-Architektur Copyright: © Michael Massoth 1-16 Netzwerke, WS 2009/10 Local Area Network (LAN) 1- 17 Computernetz: Verbindung von Computern, Servern, Druckern Ausdehnung: Office Bereich (typisch: 50-1000 m) Technologie z.B. Ethernet, ATM, Token-Ring (IEEE 802.5, FDDI) Meist kein koordinierter Kanalzugriff Î Kollisionen sind möglich Hohe Übertragungsraten bis einige Gigabit (shared !!) Layer-2 Kommunikation: Auf Layer-1 Ebene empfängt jede Station jedes gesendete Paket (Broadcast) Festinstallierte Knoten oder Wireless LAN Drahtlose Übertragung Ad-Hoc Netz oder Infrastruktur Netz mit Access Points, Stations, Backbone Copyright: © Michael Massoth 1-17 Netzwerke, WS 2009/10 Local Area Networks 1- 18 Zwei Broadcast-Netzwerktopologien: (a) Bus (Ethernet) (b) Ring (Token-Ring) Copyright: © Michael Massoth 1-18 Netzwerke, WS 2009/10 Metropolitan Area Networks 1- 19 A metropolitan area network based on cable TV. Copyright: © Michael Massoth 1-19 Netzwerke, WS 2009/10 Metropolitan Area Network 1- 20 Ausdehnung 10 bis 100 km Î City Koordinierter Kanalzugriff Garantierte Übertragungskapazität QoS Permanent geschaltete Mietleitungen oder Einwählverbindungen Drahtgebunden: Glasfasertechnologie Drahtlos Richtfunk, z.B. Anbindung der Basisstationen im Mobilfunk WiMax 802.16 Beispiele für MANs: ISDN, xDSL, Frame Relay Copyright: © Michael Massoth 1-20 Netzwerke, WS 2009/10 Metropolitan Area Network 1- 21 Die meisten Access Netze fallen in die Kategorie der MANs Access Netz: Zugriff vom privatem Netz bzw. Terminal des Kunden in öffentliches Netz Dirty Last Mile: Hohe Infrastruktur Kosten; Monopol weniger Netzeigner (Telekom) Zusätzliche Funktionen in mobilen Access Netzwerken (Handover, Roaming) Herausforderung: Gleichzeitige Bereitstellung einer Vielzahl unterschiedlicher Dienste über ein Access Netzwerk. Insbesondere Echtzeit-Dienste (Sprache,...) und zeit-unkritische Datendienste. Ansätze: QoS-Enabling Protocolls wie SIP oder H.323 Copyright: © Michael Massoth 1-21 Netzwerke, WS 2009/10 Wide Area Networks 1- 22 Relation between hosts on LANs and the subnet. Copyright: © Michael Massoth 1-22 Netzwerke, WS 2009/10 Wide Area Network (WAN) 1- 23 Weitverkehrsnetz: Ausdehnung 100 bis 1000 km Verbindet mehrere LANs oder MANs, z.B. auf nationaler Ebene Permanent geschaltete Mietleitungen Drahtgebunden: ATM, Glasfasertechnologie Drahtlos Zellulare Mobilfunknetze: GSM, GPRS, EDGE, UMTS (CDMA) Satellit, evtl. auch Richtfunk (Laser) Koordinierter Kanalzugriff Garantierte Übertragungskapazität, QoS Vermittlungsknoten und Gateways Protokollumsetzung in Gateways Keine Endterminals Copyright: © Michael Massoth 1-23 Netzwerke, WS 2009/10 Wide Area Networks (2) 1- 24 A stream of packets from sender to receiver. Copyright: © Michael Massoth 1-24 Netzwerke, WS 2009/10 Internetworking Copyright: © Michael Massoth 1-25 1- 25 Netzwerke, WS 2009/10 Einteilung (2): Wireless vs Wireline 1- 26 Unterscheidung in: Drahtlose (engl. Wireless) Netzwerke und Drahtgebundene (engl. Wireline) Netzwerke Beispiele für drahtgebundene Netzwerke: ATM, Ethernet, Glasfaser (SONET = Synchronous Optical Network) Beispiele für drahtlose Netzwerke: GSM, GPRS, UMTS, WLAN (IEEE 802.11), WiMax (IEEE 802.16), Bluetooth, Infrarot (IrDA), Satellit, Richtfunk, (a) Bluetooth (b) Wireless LAN Copyright: © Michael Massoth 1-26 Netzwerke, WS 2009/10 Einteilung der Netze (3): 1- 27 Leitungsvermittelt oder paketvermittelt ? Netzwerke Leitungsvermittelte Netzwerke Paketvermittelte Netzwerke Beispiele: Analog-Telefonie, GSM Beispiel: Internet Unterscheidung auf höchster Ebene: Leitungsvermittelt oder paketvermittelt Copyright: © Michael Massoth 1-27 Netzwerke, WS 2009/10 Paketvermittelte Netzwerke 1- 28 Netzwerke Leitungsvermittelte Netzwerke Paketvermittelte Netzwerke VC-Netzwerke DatagrammNetzwerke Beispiel: ATM Beispiel: IP VC = Virtual Circuits (=Virtuelle Kanäle/Leitungen) Copyright: © Michael Massoth 1-28 Netzwerke, WS 2009/10 Virtuelle Kanäle und Datagramme 1- 29 Virtuelle Kanäle (engl. Virtual Circuits, VC): VC-Dienstmodell DatagrammDienstmodell Copyright: © Michael Massoth 1-29 Netzwerke, WS 2009/10 1- 30 Grundlagen (Teil 2) ; Einteilung der Netze Anforderungen (engl. Requirements) Copyright: © Michael Massoth 1-30 Netzwerke, WS 2009/10 Anforderungen an das Netzwerkdesign (1) 1- 31 Frage: Welche verschiedenen Perspektiven gilt es bei den Anforderungen an das Netzwerkdesign zu berücksichtigen? [Frage ans Auditorium, Tafel] → Interessengruppen Copyright: © Michael Massoth 1-31 Netzwerke, WS 2009/10 Anforderungen (1): Mit Antworten 1- 32 Frage: Welche verschiedenen Perspektiven gilt es bei den Anforderungen an das Netzwerkdesign zu berücksichtigen? [Frage ans Auditorium, Tafel] → Interessengruppen Anwendungsprogrammierer: Aufzählung aller Dienste, die das Netz zur Verfügung stellen soll, damit seine Anwendungen fehlerfrei und hinreichend schnell laufen Beispiele: Benötigte Bandbreite, Zeitsensitivität, Datenverlust Netzwerkdesigner: Kosten, Effizienz und Fairness bei Zugriff mehrerer Benutzer Skalierbarkeit und Robustheit (Ausfallsicherheit + Zuverlässigkeit) Netzwerkbetreiber: Kostengünstiger Betrieb, einfache Verwaltung und Abgrenzung von Fehlern, Sicherheit, Skalierbarkeit und Robustheit Leichte Berechnung der Nutzungsgebühren (engl. Billing, Charging) Copyright: © Michael Massoth 1-32 Netzwerke, WS 2009/10 Dienstgüte (Quality of Service) 1- 33 Dienstgüte (Quality of Service) nach verschiedenen Klassen: Delay: Verzögerung Jitter: Varianz der Verzögerung Throughput: Durchsatz Packet Loss: Paketverlust Sicherheit, Zuverlässigkeit, Verfügbarkeit Verzögerung Durchsatz Verlust Sicherheit, Zuverlässigkeit Copyright: © Michael Massoth 1-33 Netzwerke, WS 2009/10 One-Way-Delay und Round-Trip-Time 1- 34 Distinguish for Delay [ms] between: One-Way-Delay Round-Trip-Delay (= Round-Trip-Time, RTT) Copyright: © Michael Massoth 1-34 Netzwerke, WS 2009/10 Anforderungen ausgewählter Anwendungen 1- 35 [KR, Abb.2.4, S.96] Copyright: © Michael Massoth 1-35 Netzwerke, WS 2009/10 Anforderungen (2) Copyright: © Michael Massoth 1-36 1- 36 Netzwerke, WS 2009/10 Anforderungen (3) 1- 37 Frage: Welche technischen Anforderungen muss das Netzwerkdesign erfüllen? [Frage ans Auditorium] (a) (b) € oder $ Host Host Application Effizienz Channel Host Application ■■■ Zuverlässigkeit Host Copyright: © Michael Massoth 1-37 Host Netzwerke, WS 2009/10 1- 38 Grundlagen (Teil 3): Netzwerkarchitektur Schichten, Schnittstellen und Protokolle OSI-Referenzmodell Hybrid-Referenzmodell und Internet-Architektur Copyright: © Michael Massoth 1-38 Netzwerke, WS 2009/10 1- 39 Lernziele heute: Referenzmodelle (OSI, TCP/IP, Hybrid) Datenkapselung Lernziele im Detail: Schichten, Schnittstellen, Protokolle und Dienste (Services) kennen Protokolle und Dienste unterscheiden können OSI-, TCP/IP- und Hybrid-Referenzmodell kennen und unterscheiden können Copyright: © Michael Massoth 1-39 Netzwerke, WS 2009/10 Architekturmodelle für die Kommunikation (1) Copyright: © Michael Massoth 1-40 1- 40 Netzwerke, WS 2009/10 Architekturmodelle für die Kommunikation (2) head of department head of department secretary secretary enterprise mail department enterprise mail department postal office postal office postal transportation postal transportation 1- 41 Bemerkungen: Jede Schicht hat seine eigenen Regeln und Aktivitäten Die oberen Schichten nutzen und vertrauen auf die Dienste der unteren Schichten Die unteren Schichten bieten verschiedene Dienste den oberen Schichten an Gleiche Schichten auf verschiedenen Systemen tauschen spezielle Kontrollinformationen aus, wie z. B.: Geschäftszeichen, Bearbeiterkürzel, Datum, Anlagenverzeichnis, Absender- und Empfängeradresse, PLZ Briefmarke, Poststempel, Bearbeitungsvermerke (Einschreiben, Luftpost,…) Copyright: © Michael Massoth 1-41 Netzwerke, WS 2009/10 Architekturmodelle für die Kommunikation (3) 1- 42 Ziel ist die Implementierung verteilter Systeme Î Vorgehen: Unterteilung in Schichten (zur Reduzierung der Komplexität): Schichten sind Funktionseinheiten komplexer Modelle Definition der Schnittstellen: Zwischen angrenzenden Schichten eines Systems Bestimmen Signale oder Nachrichten zwischen den Schichten Definition der Protokolle: Zwischen gleichen Schichten auf verschiedenen Systemen (Hosts) Regeln u.a. Auf- und Abbau von Verbindungen, Datentransfer oder Fehlerbehandlung Achtung: Klare Unterscheidung zwischen Diensten und Protokollen! Copyright: © Michael Massoth 1-42 Netzwerke, WS 2009/10 Protokolle 1- 43 Ein Protokoll definiert das Format und die Reihenfolge von Nachrichten, die zwischen zwei oder mehr kommunizierenden Einheiten ausgetauscht werden, sowie die Aktionen, die bei der Übertragung und/oder beim Empfang einer Nachricht oder eines anderen Ereignisses unternommen werden. Beispiele: Ein menschliches Protokoll und ein Netzwerkprotokoll Copyright: © Michael Massoth 1-43 Netzwerke, WS 2009/10 Designaspekte bei Schichtenbildung (1) 1- 44 Prinzip: Komplexität des Systems erfordert Aufteilung der verschiedenen notwendigen Funktionen auf Schichten Zwei Benutzer auf derselben Schicht können über Protokolle in (logische) Verbindung treten Jede Schicht stützt sich auf Kommunikationsdienste (Services) der darunter liegenden Schicht Host 1 Host 2 Application programs High-level object Process-to-process channels Service interface High-level object Host-to-host connectivity Hardware Copyright: © Michael Massoth Protocol 1-44 Peer-to-peer interface Protocol Netzwerke, WS 2009/10 Designaspekte bei Schichtenbildung (2) 1- 45 Beispiele für typische Funktionen von Schichten: Ermittlung von Sender und Empfänger, Adressierung Regeln für den Datentransfer Î Richtung der Daten, Anzahl der logischen Kanäle, Segmentierung und Reassemblierung von Datenstücken, Prioritäten, Nummerierung und Reihenfolge Fehler- und Flusskontrolle Multiplexen und Demultiplexen Routing, wenn es mehrere Wege zwischen Quelle und Ziel gibt Wesentliche Frage: Welche Funktionalität soll wo implementiert werden? Sender ■■■ Copyright: © Michael Massoth 1-45 Receiver 8 16 Beginning sequence Header 16 Body 8 CRC Ending sequence Netzwerke, WS 2009/10 Designaspekte bei Schichtenbildung (3) 1- 46 Leitgedanke: Ein möglichst kleine Anzahl abstrakter Kanaltypen, soll eine möglichst große Anzahl von Anwendungen bedienen. Application programs Host Host Request/reply Message stream channel channel Host-to-host connectivity Application Channel Host Application Hardware Beispiele für Kanaltypen (hier): Host Host Anfrage/Antwort-Kanal für Client-Server-Anwendungen Nachrichtenstrom-Kanal für z.B. Videokonferenzen Copyright: © Michael Massoth 1-46 Netzwerke, WS 2009/10 Regeln zur Schichtenbildung (1) 1- 47 Vorgehen (Design-Prinzipien): Unterteile zu erfüllende Funktion in physikalisch oder logisch trennbare Gruppen Gruppiere nicht zu viele und nicht zu wenige Funktionen in einer Schicht Protokolle sollen nur innerhalb einer Schicht gültig sein (nicht übergreifend!) Schichten gegeneinander so abgrenzen, dass einfache Schnittstellen entstehen! Modularität: Schichten sollten intern verändert werden können, ohne dass Kommunikationsdienste von anderen Schichten oder Schnittstellen berührt werden Copyright: © Michael Massoth 1-47 Netzwerke, WS 2009/10 Regeln zur Schichtenbildung (2) 1- 48 Vorgehen Î Modularität: Änderungen einer Schicht sollen möglichst wenig Auswirkung auf die benachbarten Schichten haben Einzelne Schichten dürfen leer sein! Schichten können weiter verfeinert werden Achtung: Das Schichtenmodell ist ein guter Diener, aber schlechter Meister! Daher immer die Ende-zu-Ende-Perspektive mit einbeziehen! Copyright: © Michael Massoth 1-48 Netzwerke, WS 2009/10 Schichten, Schnittstellen und Protokolle Copyright: © Michael Massoth 1-49 1- 49 Netzwerke, WS 2009/10 Services und Protokolle 1- 50 Zusammenhang zwischen einem Service (Dienst) und einem Protokoll. Copyright: © Michael Massoth 1-50 Netzwerke, WS 2009/10 Protokolle 1- 51 In der Kommunikationstechnik geht es bei Protokollen um die Festlegung und Durchführung der Vereinbarungen zum Datenaustausch, z.B.: Welche Station sendet an wen und aus welchem Anlass? Welches Format haben die Nachrichten? Was geschieht bei Fehlern? Welche Randbedingungen sind zu beachten? Merke: Protokolle definieren Syntax: das Format gültiger Meldungen Grammatik: genaue Abfolge der Meldungen Semantik: Vokabular gültiger Meldungen und deren Bedeutung Copyright: © Michael Massoth 1-51 Netzwerke, WS 2009/10 Mehr über Services (1) 1- 52 Ein Netzwerk (bzw. verschiedene Schichten) stellt einer Anwendung (z. B. HTTP, Email, FTP) verschiedene Dienste zur Verfügung: Zuverlässiger Datenübertragungsdienst: Daten kommen alle, ohne Fehler, nicht doppelt und in der richtigen Reihenfolge an. Flusskontrolldienst (engl. flow control): Stellt sicher, dass ein Sender einen langsamen Empfänger nicht durch zu schnelles Senden der Daten überfordert. Wird im Internet durch Sende- und Empfangs-Pufferspeicher in den Endsystemen und Zurückhalten von Bestätigungen realisiert. Überlastkontrolldienst (engl. congestion control): Verhindert Daten-Staus im Netz, die entstehen, wenn Puffer in den Routern überlaufen und deswegen Nachrichten verloren gehen. Im Internet reduzieren dazu Endsysteme ihre Übertragungsrate indem sie die Daten-Bestätigungen kontrolliert zurückhalten. Copyright: © Michael Massoth 1-52 Netzwerke, WS 2009/10 Mehr über Services (2) 1- 53 Verbindungsorientierter Dienst (connection oriented service): Ist ein zuverlässiger Datenübertragungsdienst Abwicklung in 3 Verbindungsphasen: Aufbau (3-Wege-Handshake), Übertragung, Abbau (Half-Close). Die Verbindung ist nur sehr locker, deshalb „verbindungsorientiert“. Die Router im Netz wissen nichts von den Verbindungen. Im Internet realisiert als zuverlässiger Datenübertragungsdienst inklusive Flusskontrolle und Überlastkontrolle durch das Transport Control Protocol (TCP) Copyright: © Michael Massoth 1-53 Netzwerke, WS 2009/10 Mehr über Services (3) 1- 54 Verbindungsloser Dienst (connectionless service): Keine Auf- und Abbauphase (kein Handshake). Daten werden daher schneller übertragen. Keine Bestätigungen: Sender erfährt nicht, ob Nachricht den Empfänger erreicht hat (best effort) Keine Flusskontrolle Keine Überlastkontrolle Wird im Internet vom User Data Protocol (UDP) bereitgestellt Ist kein zuverlässiger Datenübertragungsdienst sondern arbeitet nach dem „best effort“-Prinzip Copyright: © Michael Massoth 1-54 Netzwerke, WS 2009/10 1- 55 Grundlagen (Teil 3): Netzwerkarchitektur ; Schichten, Schnittstellen und Protokolle OSI-Referenzmodell Hybrid-Referenzmodell und Internet-Architektur Copyright: © Michael Massoth 1-55 Netzwerke, WS 2009/10 1- 56 Lernziele heute: Referenzmodelle (OSI, TCP/IP, Hybrid) und Datenkapselung Lernziele im Detail: OSI-, TCP/IP- und Hybrid-Referenzmodell verstehen und unterscheiden können Wesentlichen Funktionen der einzelnen OSI-Schichten kennen Horizontale und vertikale Kommunikation kennen Datenkapselung verstehen und auf ein Referenzmodell (OSI, TCP/IP, Hybrid) anwenden können Wissen was ein Socket und ein Protokollgraph ist Copyright: © Michael Massoth 1-56 Netzwerke, WS 2009/10 ISO/OSI 7-Schichtenmodell 1- 57 Anwendung Präsentation Session Transport Verbindungsschicht Sicherung Bitübertragung Copyright: © Michael Massoth 1-57 Netzwerke, WS 2009/10 ISO/OSI Referenzmodell Copyright: © Michael Massoth 1-58 1- 58 Netzwerke, WS 2009/10 ISO/OSI Referenzmodell 1- 59 Anwendungsprozesse Betriebssystemprozesse Hardware Copyright: © Michael Massoth 1-59 Netzwerke, WS 2009/10 Das OSI-Referenzmodell Application processes 1- 60 (WWW, Email, FTP, …) Application processes Exchange Unit Layer 7 Application Application Protocol 6 Presentation Presentation Protocol Session Protocol 5 Session 4 Transport 3 Network 2 Data Link Data Link 1 Physical Physical Transport Protocol Network Application Data Presentation 6-PDU Session Transport 5-PDU 4-PDU (Segment) Network 3-PDU (Packet) Data Link Data Link 2-PDU (Frame) Physical Physical Bit PDU = Protocol Data Unit Copyright: © Michael Massoth 1-60 Netzwerke, WS 2009/10 OSI-Modell: Transportorientierte Schichten 1- 61 1. Bitübertragungsschicht (Physical Layer): ungesicherte Verbindung zwischen Systemen Übertragung unstrukturierter Bitfolgen über physikalisches Medium Physikalischer Anschluss, Umsetzung der Daten in Signale 2. Sicherungsschicht (Data Link Layer): gesicherter Datentransfer zwischen direkt verbundenen Dienstnehmern (Punkt-zu-Punkt-Übertragung) Zerlegung des Bitstroms (Schicht 1) in Rahmen (engl. Frames) Fehlererkennung und -behebung, Bestätigungsrahmen 3. Vermittlungsschicht (Network Layer): Logische Adressierung des Zielsystems, Fragmentierung Wegewahl (Routing Î Internetworking), Vermittlung, Staukontrolle 4. Transportschicht (Transport Layer): (fehlerfreier) Datentransfer von Endpunkt zu Endpunkt bietet Transparenz bzgl. Übertragungs- und Vermittlungstechnik Copyright: © Michael Massoth 1-61 Netzwerke, WS 2009/10 OSI-Modell: Anwendungsorientierte Schichten 1- 62 5. Kommunikationssteuerungsschicht (Session Layer): Ablaufsteuerung und -koordinierung (Synchronisation im weitesten Sinn) Kommunikationsbeziehung als Sitzung (Session), Dialogsteuerung Verbindungsaufbau, Durchführung und Flusskontrolle, Verbindungsabbau 6. Darstellungsschicht (Presentation Layer): Datendarstellung von Information (Syntax und Sematik) Beispiele: Konvertierung EBCDIC ↔ ASCII, oder auch Entschlüsselung Kommunikation wird trotz unterschiedlicher lokaler Datenformate der Teilnehmer bzw. Endgeräte ermöglicht, wie z. B. für Buchungsdatensätze 7. Anwendungsschicht (Application Layer): macht dem OSI-Benutzer Dienste verfügbar stellt unterschiedliche Dienste (je nach Anwendung) bereit: z.B. Dateitransfer, zuverlässigen Datenaustausch, entfernten Prozeduraufruf Beispiel: HyperText Transfer Protocol (HTTP) für Webbrowser Copyright: © Michael Massoth 1-62 Netzwerke, WS 2009/10 Horizontaler und vertikaler Kommunikation 1- 63 Vertikale Kommunikation: Eine Nachricht wird (von oben nach unten, Schicht 7 Î 2) Schicht für Schicht verpackt und beim Empfänger in umgekehrter Schichtreihenfolge (von unten nach oben, Schicht 2 Î 7) wieder entpackt Î Data Encapsulation and De-encapsulation Horizontale Kommunikation: Auf den gleichen Schichten von Sender und Empfänger werden jeweils die gleichen Protokollfunktionen verwendet. Die Schichten können jeweils den der Schicht entsprechenden Zustand des Datenpakets verstehen. Copyright: © Michael Massoth 1-63 Netzwerke, WS 2009/10 Data Encapsulation (1) Link Header Email data Transport Header data Network Transport Header Header data Network Transport Header Header data Link Trailer 1010010100010101111101100010110110001 Copyright: © Michael Massoth 1-64 APDU (Data) TPDU (Segment) NPDU (Packet) LPDU (Frame) Bits 1- 64 5 Anwendung 4 Transport 3 Vermittlung 2 Sicherung 1 Bitübertragung Netzwerke, WS 2009/10 Data Encapsulation (2) Link Header 1- 65 Email data (1) Build the data Transport Header data (2) Package the data for end-to-end transport Network Transport Header Header data (3) Add the network address to the header Network Transport Header Header data Link Trailer 1010010100010101111101100010110110001 Copyright: © Michael Massoth (4) Add local MAC-address to data link header (5) Convert to bits for transmission 1-65 Netzwerke, WS 2009/10 Data Encapsulation (3): Konkret 1- 66 Folgende Protokolle werden verwendet: SMTP, TCP, IP, Ethernet Email Ethernet Header data (1) SMTP-Daten TCP Header data (2) TCP-Header wird angefügt IP Header TCP Header data (3) IP-Header wird angefügt IP Header TCP Header data Ether. Trailer 1010010100010101111101100010110110001 Copyright: © Michael Massoth (4) Ethernet- Header und Ckecksumme (5) Alles wird in logische Bits konvertiert 1-66 Netzwerke, WS 2009/10 1- 67 Grundlagen (Teil 3): Netzwerkarchitektur ; Schichten, Schnittstellen und Protokolle ; OSI-Referenzmodell Hybrid-Referenzmodell und Internet-Architektur Copyright: © Michael Massoth 1-67 Netzwerke, WS 2009/10 Vergleich: OSI- und TCP/IP-Referenzmodell (1) Copyright: © Michael Massoth 1-68 1- 68 Netzwerke, WS 2009/10 OSI-Modell und TCP/IP-Suite 1- 69 Source: “Introducing TCP/IP,” by FindTutorials.com Copyright: © Michael Massoth 1-69 Netzwerke, WS 2009/10 Hybrid-Referenzmodell (1) Hybrid-Modell OSI-Modell Copyright: © Michael Massoth 1- 70 1-70 Netzwerke, WS 2009/10 Hybrid-Referenzmodell (2) 1- 71 Wir benutzen für die Vorlesung (meist) das Hybrid-Referenzmodell! Copyright: © Michael Massoth 1-71 Netzwerke, WS 2009/10 Hybrid-Referenzmodell (3): Schnittstellen Anwendungssystem Application 1- 72 Anwendungsprozesse Sockets Transport Network Transportsystem Treiber Data Link Physical Copyright: © Michael Massoth Betriebssystemprozesse 1-72 Hardware Netzwerke, WS 2009/10 Hybrid-Referenzmodell (3): Treiber Portnummer Application 1- 73 80 für HTTP, 25 für SMTP Sockets ID Transportprotokoll IP-Adresse Transport 6 für TCP, 17 für UDP Network 172.17.5.xx Labor-PC Treiber MAC-Adresse Data Link 00:03:6C:1C:56:96 Physical Treiber: Schnittstelle zwischen Betriebssystem und Hardware Werden i. d. R. vom Hersteller der Hardware bereitgestellt Copyright: © Michael Massoth 1-73 Netzwerke, WS 2009/10 Hybrid-Referenzmodell (4): Sockets 1- 74 Ein Socket ist die Kombination von einer IP-Adresse und einem Port Computer B Computer A Requests to Destination Port 23 Source Port = 2500 Destination Port = 2500 Source Port = 23 Austausch der Quell- und Ziel-Sockets Copyright: © Michael Massoth 1-74 Netzwerke, WS 2009/10 Hybrid-Referenzmodell (5): Sockets Portnummer Application 1- 75 80 für HTTP, 25 für SMTP Sockets ID Transportprotokoll IP-Adresse Transport 6 für TCP, 17 für UDP Network 172.17.5.xx Labor-PC Treiber MAC-Adresse Data Link 00:03:6C:1C:56:96 Physical Sockets: Schnittstelle zwischen Betriebssystem und Anwendung Implementierung als Teil des Kernels (z. B. Linux) oder als separate Bibliothek Copyright: © Michael Massoth 1-75 Netzwerke, WS 2009/10 Hybrid-Referenzmodell und Protokollgraph Hybrid-Modell Copyright: © Michael Massoth 1- 76 Internet-Protokollgraph 1-76 Netzwerke, WS 2009/10 Internetarchitektur als Protokollgraph 1- 77 Protokollgraph hat die Form einer Eieruhr: IP als Mittelpunkt der Architektur IP als gemeinsame Methode zum Austausch von Paketen zwischen unterschiedlichsten Netzwerken Unterhalb von IP beliebig viele verschiedene Netzwerktechnologien Darstellung der Internet-Architektur als Protokollgraph Copyright: © Michael Massoth 1-77 Netzwerke, WS 2009/10 Eieruhr-Modell 1- 78 Everything over IP No assumptions! No guarantees! IP over Everything Copyright: © Michael Massoth 1-78 Netzwerke, WS 2009/10 Adressierung Portnummer Application 1- 79 80 für HTTP, 25 für SMTP Sockets ID Transportprotokoll IP-Adresse (IPv4) Transport 6 für TCP, 17 für UDP Network 172.17.5.xx Labor-PC Treiber MAC-Adresse Data Link 00:03:6C:1C:56:96 Physical Copyright: © Michael Massoth 1-79 Netzwerke, WS 2009/10 MAC-Adressierung 1- 80 Einzigartige Identifikation Herstellerbezeichnung Flache Hierarchie Keine Unterstützung des Routing-Prozesses Keine Informationen zu Standort und Netzzugehörigkeit Copyright: © Michael Massoth 1-80 Netzwerke, WS 2009/10 IP-Adressierung Copyright: © Michael Massoth 1-81 1- 81 Netzwerke, WS 2009/10 IPv4 Header 0 4 Version 8 HLen 16 TOS 31 Length Ident TTL 19 Flags Protocol Checksum SourceAddr DestinationAddr Options (variable) Felder im IPv4-Header: Offset Pad (variable) Data Copyright: © Michael Massoth 1-82 1- 82 Version des IP-Protokolls (4 Bit) Länge des Headers (4 Bit) Type of Service (TOS) für Quality of Service Länge des Gesamtpakets Identifier, Flags und Fragment Offset dient der Fragmentierung Time To Live: Sender setzt per Default = 255, jeder Router verringert um 1, bei 0 wird Paket verworfen Upper Layer Protocol Netzwerke, WS 2009/10 IPv4-Packet Copyright: © Michael Massoth 1-83 1- 83 Netzwerke, WS 2009/10 Internet 1- 84 Frage: Was heißt „ein Rechner ist am Internet“? [Frage ans Auditorium, Tafel] Copyright: © Michael Massoth 1-84 Netzwerke, WS 2009/10 Internet 1- 85 Frage: Was heißt „ein Rechner ist am Internet“? [Antworten] Erreichbarkeit über eine IP-Adresse, Fähigkeit, IP-Pakete zu versenden, Verwendung der TCP / IP Protokollfamilie. Copyright: © Michael Massoth 1-85 Netzwerke, WS 2009/10 1- 86 High-Level Übersicht: Netzwerkschicht (OSI-L3) Netzwerk- bzw. Vermittlungsschicht (OSI-Schicht 3) Copyright: © Michael Massoth 1-86 Netzwerke, WS 2009/10 Übersicht Network Layer 1- 87 Protokolle und deren wesentlichen Funktionen im Network Layer (L3) Application TCP and/or UDP Routing-Protokolle: ICMP Protokoll: Algorithmen zur Wegefindung Fehlerbenachrichtigung Austausch von Routing-Daten IP Signalisierung ≡≡≡≡≡≡≡≡≡≡≡≡≡ IP Protokoll: ARP Protokoll: Routing Tabelle Adressierung, Forwarding ≡≡≡≡≡≡≡≡≡≡≡≡≡ Fragmentierung Übersetzung von IP- in physikalische MAC-Adresse Data Link Physical Layer Copyright: © Michael Massoth 1-87 Netzwerke, WS 2009/10 IP und ICMP 1- 88 Spezifikationen: Internet Protocol, IETF RFC 791, September 1981 Internet Control Message Protocol, IETF RFC 792, September 1981 Beide RFCs wurden im Internet Standard No. 5 zusammengefasst Eigenschaften: IP stellt einen Header im Network Layer zur Verfügung - Einfache Spezifikation auf wenigen Seiten - Einzig zu lösendes Problem ist die Fragmentierung von IP-Paketen ICMP wird für Fehlermeldungen und Test des Netzwerks verwendet - Zwischen Hosts und Routern, sowie zwischen Routern - Fehler werden durch fehlerhafte IP-Pakete oder durch „Nichterreichbarkeit“ von Netzen, Hosts, Routern oder Diensten verursacht Copyright: © Michael Massoth 1-88 Netzwerke, WS 2009/10 Internet Control Message Protocol 1- 89 Internet Control Message Protocol (ICMP) Eigenschaften: ICMP-Nachrichten werden als Nutzdaten in IP-Packeten übertragen ICMP-Paket enthält Typ, Code und ggf. die ersten 8 Byte des IPPakets, welches eine Fehlermeldung verursacht hat ICMP wird u.a. direkt von Ping und indirekt von Traceroute verwendet Copyright: © Michael Massoth 1-89 Netzwerke, WS 2009/10 Beispiel für IP und ICMP: traceroute 1- 90 Das Traceroute Tool: Sender sendet IP-Paket an Ziel mit TTL=1 Erster Router empfängt IP-Paket, setzt TTL=0, verwirft das IPPaket und sendet ICMP-Nachricht an Sender Sender sendet IP-Paket an Ziel mit TTL=2 Zweiter Router empfängt IP-Paket, setzt TTL=0, verwirft das IPPaket und sendet ICMP-Nachricht an Sender usw. Beispiel: Copyright: © Michael Massoth 1-90 Netzwerke, WS 2009/10 1- 91 Vielen Dank für Ihre Aufmerksamkeit! Noch Fragen? Fragen und Diskussion Copyright: © Michael Massoth 1-91 Netzwerke, WS 2009/10