Lokale Netze - Ihre Homepage bei Arcor

Werbung
Lokale Netze
Th Letschert
Skript SS 1998
Chapter 1
Skript
1.1 Einführung
1.1.1 Lokale Netze



Klassifikationen von Netzen: LAN, WAN, gelegentlich auch MAN
WAN: Wide Area Network
o Enthält Knoten mit Vermittlungsfunktion (Leitungs- oder Paketvermittlung)
o Stellt konstante Übertragungskapazität zur Verfügung
o Hat in der Regel einen (privaten oder öffentlichen) Netzbetreiber
o Entgelt in Form monatlicher Grundgebühren und Nutzungsgebühren
(Nutzungszeit oder Paketanzahl)
o Große Entfernungen (Endstationen bis mehrere 1000 km voneinander entfernt)
o Netz aus verbundenen Vermittlungsstationen, keine direkte Verbindung
zwischen zwei Teilnehmern
o Geringe Übertragungsraten (Kilo-Bit bis einige Mega-Bit Bereich) (gering für
angeschlossene Teilnehmer)
o Beispiele: X-256 Netze (Datex-P), ISDN
LAN: Local Area Network
o Klassische LAN-Technik: Gemeinsames Medium
o Keine Vermittlungsknoten, Teilnehmer direkt miteinander verbunden
o Konkurrenz der Stationen um die Nutzung der Übertragungskapazität
o Betrieb durch den Nutzer
o Berechnung des Entgelts auf Basis des Nutzungsgrades nicht üblich (und nicht
leicht möglich)
o Hohe Übertragungsraten (einige 10 bis 100 Mega-Bit)
o Betreiber = Nutzer
1.1.2 LAN-Technik



Übertragungsmedium bietet direkten Signalweg zwischen allen Knoten
Knoten (Stationen)
(Rechner, Netzkomponenten, Terminalserver, Drucker etc.) mit:
o Sender / Empfänger (Transceiver)
oft in den Adapter integriert
o LAN-Adapter (``Netzwerkkarte'')
o Kommunikationssoftware
Transceiver (Transmitter / Receiver):
sendet aufs und empfängt vom Medium, erkennt Störungen und Kollisionen


LAN-Adapter
o Erzeugt/ erkennt physikalische Signale (``Strom  Bits'')
o Wickelt Zugriffsprotokoll (MAC- (Medium Access Layer) Protokoll ab: Wer
darf jetzt senden?
o Erzeugt Rahmen (Adressen, Daten, Prüfsummen)
o Erkennt Rahmen (``Ist das meine Adresse? Wo sind die Daten?'')
o Erkennt Fehler (``Stimmt die Prüfsumme?'')
Kommunikationssoftware
o Treiber: Zugang zur Hardware (für das BS)
o Kommunikationsinfrastruktur (Protokolle zur Fehlerbehebung etc.)
o Kommunikationssoftware höherer Schichten (realisiert Nützliches wie
Dateitransfer etc.)
1.1.3 Netz-Komponenten

Repeater (aktiv auf der Bitübertragungsschicht)
Überwindung von elektrischen/optischen Beschränkungen (größere Segmentlängen).
Keine Abwicklung des LAN Protokolls: Protokoll-bedingte Beschränkungen bleiben
bestehen (oder werden sogar verstärkt, z.B. durch Erhöhung der Signallaufzeit),
keinerlei Beachtung der Adressen in den weitergeleiteten Datenpaketen
Verbindet gleichartige LANs mit eventuell unterschiedlichen
Übertragungstechnologien (Z.B.: Koax-Ethernet und LWL-Ethernet)

Lokale Brücke, local Bridge (aktiv auf Schicht 2)
Verbindet LANs durch Empfangen von Datenrahmen in einem und Senden ins andere
LAN.
Brücken sind i.R. MAC-Layer Bridges; verbinden also auf der MAC-Ebene, d.h.
MAC (MAC = Meduim Access Control) Protokoll wird für jeden Rahmen zweimal
abgewickelt.
Verbindet gleichartige LANs mit eventuell unterschiedlichen Übertragungs- (Kabel-)
Technologien.
Verbindung unterschiedlicher LAN-Technologien theoretisch möglich, aber wegen
praktischer Schwierigkeiten (unterschiedliche Position, Format und Interpretation von
Rahmenadressen) selten.
Analysiert und nutzt zur Weiterleitung Schicht-2 Adressen (= lokale Adressen in
diesem LAN, direkt erreichbare Stationen)
Transparent ab Schicht-3

Fern-Brücke, Remote Bridge (aktiv Schicht 2)
Verbindet LANs über eine Fernverbindung

Router (Schicht 3)
Leitet Pakete unter Beachtung von Wegfindungs- (Routing-) Informationen weiter.
Kennt Routing-Protokoll(e) um zu Routinginformationen zu kommen.
Verbindet LANs gleicher oder unterschiedlicher Technologie. Erwartet einheitliches
Schicht-3 Protokoll. (Multiprotokoll-Router verstehen mehrere Schicht-3 Protokolle)
Analysiert und nutzt zur Weiterleitung Schicht-3 Adressen (= Ende-zu-Ende
``internationale'' Adressen, z.B IP-Adressen)
Transparent ab Schicht-4

Gateway (aktiv auf Anwendungsschicht)
Kennt die Anwendung und kann Anforderungen und Antworten entsprechend
vermitteln.
Kann Netze völlig unterschiedlicher Technologie verbinden.
Transparent für die Anwendung
1.1.4 Netz-Kopplungen



Direkte (lokale) Kopplung
o Kopplung von zwei LANs: Repeater oder (lokale) Bridge
o Kopplung mehrerer LANs: Spanning Tree Bridge (Schleifenvermeidung) oder
Router.
Kopplung über WAN
o Remote Bridge, oder Router
o Trägernetz: X.25, ISDN, Telefonverbindung, Datex-L, etc.; Achtung
Gebührenstruktur und Übertragungskapazität beachten. (Knoten ``reden'' oft
auch im Leerlauf miteinander.)
Kopplung via Backbone
o LAN als Backbone:
Alle LANs sind an ein spezielles ``Rückgrat'' gleicher Technologie
angeschlossen
o Hochgeschwindigkeits LAN als Backbone:
Ein schnelles LAN (z.B. FDDI, ATM 100Mbit-Ethernet) verbindet mehrere
langsame (z.B. Ethernet)
o ``Collapsed Backbone'' Kopplung (Switching Hub)
Eine Komponente mit Vermittlungs- (Switching) Funktion verbindet mehrere
LANs (Volle Bandbreite auf jeder LAN-LAN Verbindung, statt gemeinsame
Nutzung des Backbone für alle LAN-LAN Verbindungen)
1.1.5 Infrastruktur-Dienste im Netz



Namensdienste: Namen im Netz bekannt manchen
Netzmanagement: Netzzustand überwachen
Verzeichnisdienste: Objekte im Netz verwalten.
1.1.6 Thematik der Veranstaltung



Infrastruktur: Kabel, Repeater, Brücken, Switches, Router
Protokolle: Ethernet, TCP/IP, IPX, Netbios
Basisdienste: Namensdienste, Verzeichnisdienste, E-Mail, Netz-Management
1.2 Verkabelung
1.2.1 Physikalische Basiseigenschaften
Der Wellenwiderstand (Impedanz) ist eine Kenngröße von Leitungen. Der Wellenwiderstand
hängt von der spezifischen Kapazität (Kapazitätsbelag, Kapazität pro Längeneinheit) und der
spezifischen Induktivität (Induktivitätsbelag, Induktivität pro Längeneinheit).
Ein Widerstand mit der Größe des Wellenwiderstand einer Leitung ``simuliert'' eine unendlich
lange gleichartige Leitung. Als Abschluss einer Leitung schluckt er alle eingespeiste Energie
und verhindert somit störende Reflektionen am Leitungsende.
Der Wellenwiderstand von Koaxleitungen m Ethernet-Einsatz beträgt 50 , der von TPLeitungen typischerweise 100 . Mit Dämpfung bezeichnet man die Abschwächung des
Signals (Spannung, Strom) etwa durch den Ohmschen Widerstand einer Leitung. Die
Dämpfung ist frequenzabhängig. Signale höherer Frequenz werden stärker gedämpft, als die
niederer Frequenz. Da Datensignale typischerweise aus einem Gemisch von Signalen
verschiedener Frequenzen bestehen, werden deren Anteile unterschiedlich gedämpft. Es
entsteht eine Verzerrung des Signals durch Dämpfung. Die Dämpfung in einem Hohlleiter
(z.B. Koaxleitung) ist weniger stark von der Frequenz abhängig, die in anderen
Übertragungssystemen. Bei der digitalen Signalübertragung kommt es darauf an, dass der
Sender das Signal in exakt dem gleichen Takt abtastet, wie der Sender es erzeugt. Das Signal
wird beim Empfänger stets in gleichen Rhythmus - zu äquidistanten Zeitpunkten - abgetastet.
Unter Jitter versteht man das Schwanken des ``Mittelpunkts'' des ankommenden Signals um
diese Zeitpunkte. Jitter ist also eine Taktschwankung des Signals, die durch das
Übertragungssystem hervorgerufen wird. von Nebensprechen (Cross Talk) spricht man, wenn
die elektromagnetischen Abstrahlungen des Signals auf einer Leitung das Signal auf parallel
geführten Leitungen beeinflussen. Verdrillung wirkt dem Nebensprechen entgegen. In
Steckern gibt es keine Verdrillung, sie sind darum eine potentielle Quelle von NebensprechEffekten. (Nahnebensprechen, NEXT: Near End Cross-Talk). Signale unterschiedlicher
Frequenz haben unterschiedliche Laufzeiten. Bei größeren Entfernungen kann das Signal
dadurch verzerrt werden. Man spricht von ``Intersymbol-Interferenz'', da Frequenz-Anteile
des einen Signals in das andere hinein laufen. Laufzeitunterschiede sind auch ein wichtiger
Grund dafür, dass Repeater nicht beliebig hintereinander geschaltet werden dürfen. Rauschen
entsteht durch interne und externe Störsignale. Extern wird die Leitung durch die stets
vorhandenen elektromagnetischen Wellen der Umgebung beeinflusst. Intern in der Leitung
erzeugen physikalische Effekt einen weiteren Rausch-Anteil. Mit Störabstand bezeichnet man
das Verhältnis von (Nutz-) Signal zum Rauschen. Die Bandbreite eines Übertragungssystems
ist der Frequenzbereich in dem Signale übertragen werden. Die Bandbreite bei Leitungen ist
eine physikalische Größe. Bei Übertragungssystemen allgemein wird sie auch von den
zwischengeschalteten Komponenten (Filter, Verstärker, etc.) beeinflusst.
1.2.2 Kabelsysteme
1.2.2 Koaxial-Kabel
In Bezug auf Ethernet ist hier nur noch das 50  RG58 Koax-Kabel relevant. Es ist
allerdings nur für 10Mb/s Segmente geeignet. Zu Verbindung werden T-Stücke und
BNC-Stecker eingesetzt.
Die 10Base2-Norm definiert den Einsatz von Koax-Kabeln in Ethernet-Netzen:
Datenrate
10 MBit/s
max. Segmentlänge
185 m
Medium
Koaxkabel RG-58
Anschluss
BNC Stecker, T-Stücke
min Stationsabstand
0,5 m
max. Zahl der Transc. pro Seg. 30
Topologie
Bus
(10Base2 liest man als ``10Mb/s, Basisband, etwa 200m'')
1.2.2 TP-Kabel
TP-Kabel bestehen aus paarweise verdrillten Aderpaaren. TP-Kabel werden universell
eingesetzt und nach ihren elektrischen Eigenschaften (Dämpfung, Nebensprechen) in
Kategorien eingeteilt. Für die Datenübertragung kommen Kabel der Kategorien 3, 4
und 5 in Frage. Allgemein wird empfohlen nur Kat.-5 Kabel zu verlegen. TP-Kabel sind
geschirmt (STP: shielded TP) oder ungeschirmt (UTP:unshielded TP). In der
geschirmten Variante ist jedes Adernpaar innerhalb des Kabels geschirmt.
TP-Kabel in Ethernet-LANs sind i.d.R. ungeschirmt (UTP), haben einen
Wellenwiderstand von 100 oder 120  und sind zwei- (4 Adern) oder vier-paarig (8Adern). Zur Verbindung werden RJ45 Stecker und Buchsen eingesetzt. In der
gängigsten Version (UTP: 10BaseT, 100BaseTX) dient jeweils ein Adernpaar dem
Signaltransport in eine Übertragungsrichtung. Die Pinbelegung der RJ45-Verbindung
ist von links nach rechts (Sicht auf Buchse einer End-Station, Kontakte oben, Öffnung
für den Stecker unten. Sicht auf Stecker von hinten (Kabelende), Kontakte oben):
RJ45 Pin-Belegung bei 10BaseT und 100BaseTX:
Pin 1 weiss/orange Senden
Pin 2 orange/weiss Senden
Pin 3 weiss/grün Empfangen
Pin 6 grün/weiss Empfangen
Die restlichen Pins sind unbelegt. Die Adern einer Richtung (Senden bzw. Empfangen)
müssen jeweils miteinander verdrillt sein. Die 2-paarige Übertragung von 10Mb/s
erfordert Kat.-3 Kabel. Die 2-paarige Übertragung von 100Mb/s erfordert Kat.-5 Kabel.
Das Kabel kann mit dieser Belegung auch im Voll-Duplex Betrieb kollisionsfrei genutzt
werden. 100Mb/s Ethernet wird meist auf UTP Kat.-5 Kabeln nach der 100BaseTX
Norm übertragen. Steht ein entsprechendes Kabel nicht zur Verfügung, dann kann auf
die 100BaseT4 Norm mit 4-paariger Übertragung ausgewichen werden. Hier wird für
jede Übertragungsrichtung jeweils ein dezidiertes Paar eingesetzt (Senden: D1,
Empfangen: D2). Zwei Paare werden wechselweise (bidirektional) als Sende- oder
Empfangspaar genutzt (D3, D4). Zu einem Zeitpunkt werden drei Paare zur
Datenübertragung genutzt, das vierte Paar (das dezidierte Paar der Gegenrichtung)
dient der Kollisionsentdeckung.
RJ45 Pin-Belegung bei 100BaseT4:
Pin 1 weiss/orange Senden Paar D1
Pin 2 orange/weiss Senden Paar D1
Pin 3 weiss/grün Empfangen Paar D2
Pin 4 blau/weiss Bidirektional Paar D3
Pin 5 weiss/blau Bidirektional Paar D3
Pin 6 grün/weiss Empfangen Paar D2
Pin 7 weiss/braun Bidirektional Paar D4
Pin 8 braun/weiss Bidirektional Paar D4
Alle Pins sind hier belegt. Es ist wieder darauf zu achten, dass die Adern eines Paares
jeweils miteinander verdrillt sind. Ein Voll-Duplex Betrieb ist nicht möglich. 100BaseTX
und 100BaseT4 benutzen nicht nur andere Pinbelegungen, sondern auch völlig
unterschiedliche Leitungscodes. 100BaseT4 ist der neuere Standard und in Europa
kaum gebräuchlich. Bei der Verbindung von zwei Komponenten (z.B. Rechner, DTE
und Netzkomponente, DCE) müssen entweder die Paare der Verbindungskabel gekreuzt
werden, oder die eine Komponente hat eine interne Kreuzung. In der Regel hat ein
Netzkomponente eine interne Kreuzung. Dann muss natürlich bei der Verbindung von
zwei Netzkomponenten gekreuzt werden. Gelegentlich kann man die interne Kreuzung
durch einen Schalter (DTE/DCE oder MDI/MDI-X) an- (Stellung DCE, MDI-X) und
abschalten (Stellung DTE, MDI-X).
Die TP-Normen für Ethernet sind:
10BaseT:
Datenrate
10 MBit/s
max. Segmentlänge 100 m
Medium
UTP, 2 Paare, Kat.-3, -4, -5
Anschluss
8-poliger RJ-45 Stecker
Topologie
Punkt-zu-Punkt
100BaseTX:
Datenrate
100 MBit/s
max. Segmentlänge 100 m
Medium
UTP, 2 Paare, Kat.-5
Anschluss
8-poliger RJ45 Stecker
Topologie
Punkt-zu-Punkt
100BaseT4:
Datenrate
100 MBit/s
max. Segmentlänge 100 m
Medium
UTP, 4 Paare, Kat.-3, -4, -5
Anschluss
8-poliger RJ45 Stecker
Topologie
Punkt-zu-Punkt
1.2.2 LWL-Kabel
Als LWL-Medien für Ethernet kommen in erster Linie Multimode
Gradientenindexfasern mit 62,5/125 m Durchmesser (Kern/Mantel) zum Einsatz. In
Europa werden auch oft 50/125 m Fasern eingesetzt. Monomode Stufenindexfaser mit
einem Durchmesser von 9/125 m haben bei der Überwindung größerer Entfernungen
ebenfalls eine gewisse Bedeutung.
Die Informationsübertragung erfolgt in zwei Fasern (Hin- und Her-Richtung) durch
Licht der Wellenlänge 850 (Ethernet) bzw 1350 nm (Fast-Ethernet) Man beachte dass
10Mb/s und 100Mb/s Ethernet mit unterschiedlichen Wellenlängen arbeitet. Aus diesem
Grund gibt es im Gegensatz zu 10BaseTX und 100BaseTX bei LWL-Verbindungen
keine Geräte die beide Geschwindigkeiten beherrschen. Bei der Verbindung von LWLKomponenten mit den entsprechenden Kabeln werden verschiedene Steckersysteme
eingesetzt. Die gängigsten Typen sind ST- und neuerdings SC-Stecker. St-Stecker
verbinden jeweils eine Faser. Sie haben eine Bajonett-Verschluss ähnlich wie BNCStecker, sind allerdings wesentlich kleiner. Zu einem Anschluss benötigt man darum
stets zwei ST-Stecker. SC-Stecker verbinden jeweils zwei Fasern. Sie werden einfach
aufgesteckt (kein Bajonett-Verschluss) und stellen damit eine Verbindung her. STStecker sind Standard bei 10MB/s. SC-Stecker sind einfacher zu handhaben und
ersetzen die ST-Stecker zumindest im 100Mb/s-Bereich. Neben diesen beiden sind auch
noch andere Steckertypen im Einsatz, deren Bedeutung ist allerdings gering.
Die wichtigsten Normen für den Einsatz von LWL-Kabeln sind:
10BaseFL
Datenrate
10 MBit/s
max. Segmentlänge 2000 m
Medium
Multimode 62,5/125 m, 850 nm; oder Monomode LWL
Anschluss
meist ST-Stecker
Topologie
Punkt-zu-Punkt
100BaseFX
Datenrate
100 MBit/s
max. Segmentlänge 412 m (2km bei Voll-Duplex)
Medium
Multimode 62,5/125 m, 1350 nm; oder Monomode LWL
Anschluss
SC-Stecker
Topologie
Punkt-zu-Punkt
1.2.2 Verkabelung für Gigabit-Ethernet
Komponenten für Gigabit-Ethernet (1000BaseX, 1000 Mb/s) sind seit 1997 verfügbar.
Die entsprechende Standardisierung ist allerdings noch nicht abgeschlossen. Der
aktuelle Stand ist:




1000BaseCX:
Gigabit-Ethernet über kurze Kupferkabel, die Geräte (-Gruppen) innerhalb
eines Raums miteinander verbinden. Etwa ein Server mit einem Switch oder
mehrere Switches miteinander. Die maximale Länge eines Segments ist 25m.
Genutzt werden geschirmte Twinax-Kabel (``IBM-Kabel''). Die Definition der
100BaseCX Standards ist weitgehend abgeschlossen
1000BASE-T:
Gigabit-Ethernet über 4-paariges Kat.-5 TP Kabel. Angestrebt wird eine
Entfernung von 100m. Die technischen Probleme sind noch nicht gelöst. Ein
erster Standard wird für Ende 1998 erwartet.
1000BaseSX:
Gigabit-Ethernet über LWL-Kabel. Dieser Standard soll den Einsatz
Sekundärbereich definieren (z.B. Steigleitungen innerhalb eines Gebäudes). Der
aktuelle Stand bei den Segmentlängen ist:
o Multimode 62,5/125 : 275m
o Multimode 50/125 : 550m
1000BaseLX:
Gigabit-Ethernet über LWL-Kabel. Mit 100BaseLX wird der Einsatz im
Primärbreich (Backbone) definiert. Folgende Segmentlängen sind aktueller
Stand:
o Multimode 62,5/125 : 550m
o Multimode 50/125 : 550m
o Monomode 9/125 : 3000m
Bei Gigabit-Ethernet werden Laser-Dioden auch auf Multimode-Fasern eingesetzt.
Diese Art der Datenübertragung führt zu noch nicht ganz gelösten Jitter-Problemen.
Die Arbeit an den 1000BaseSX und 1000BaseLX Standards sind aber trotzdem sehr
weit. Die Längenbeschränkungen wurden vorsichtig gewählt und werden eventuell
erweitert. Diskussionen gibt es noch in Bezug auf die Wellenlänge des Lichts. Aktuell
sind 830nm bei 1000BaseSX und 1270nm bei 1000BaseLX. Die Stecker sind vom Typ
SC.
Gigabit-Ethernet kann im Augenblick nur Experimentierfreudigen empfohlen werden.
Das gilt auch für den Glasfaserbereich, in dem man schon eigentlich recht weit ist. Hier
hat es noch keine endgültige Einigung in Bezug auf die Wellenlänge gegeben.
Transceiver sind aber auf ihre Wellenlänge für immer festgelegt. Der wenig attraktive
1000BaseCX-Standard mit seinen kurzen unhandlichen und teuren Kabeln ist insgesamt
am besten ausgereift. Interessierte können sich über den aktuellen Stand der
Standardisierung unter
http://www.gigabit-ethernet.org/technology/whitepapers/gige/
informieren.
1.2.2 Strukturierte Verkabelung









Früher: LAN-Technologie und Anwendung bestimmen Verkabelung
Heute Strukturierte Verkabelung unabhängig von Anwendung und LANTechnologie
Orientiert an topologischen Gegebenheiten (Struktur des Geländes und der
Gebäude)
Unabhängig von aktuell gewählter LAN-Technologie
Verkabelung soll mehrere Technologiewechsel überleben
keine Verwendung von herstellerspezifischen Kabeltypen (offene Verkabelung)
Möglichst wenig verschiedene Kabeltypen,
ein Kabeltyp für verschiedene Anwendungen
Hierarchische Struktur der Verkabelung:
o Primärbereich (Campus, Premise)
Gelände, Verbindung der Gebäude
o Sekundärbereich (Building, Riser)
Gebäude, Verbindung der Etagen, Steigbereich
o Tertiärbereich (Work Area)
Etage, Anschluß der Endgeräte
Bevorzugte Netztopologien:
o Primärbereich: Stern oder Ring
o Sekundärbereich: Stern
o Tertiärbereich: Stern oder (eingeschränkt) Bus
heute bevorzugte Kabeltypen:
o Primärbereich: LWL (62,5/125)
o Sekundärbereich: UTP (Kategorie 5 mit 4 Aderpaaren)
o Tertiärbereich: UTP (Kategorie 5 mit 4 Aderpaaren)
1.2.3 Verkabelungsprobleme
1.2.3 TP-Verdrahtung
TP-Verkabelungen für die verschiedensten Übertragungsysteme setzen sich immer
mehr durch. Da ausserdem alle Systeme einheitlich RJ45-Stecker nutzen, besteht die
Gefahr, dass ein Stecker schlicht in die falsche Dose gesteckt wird. Dabei kann durchaus
ein Gerät zerstört werden, etwa wenn eine Ethernetkomponente mit der Spannung eines
analogen Telefons konfrontiert wird. Derartigen Zerstörungen kann vorgebeugt
werden, wenn die korrekte Pin-Belegung der verschiedenen Systeme eingehalten wird.
Der erste Test einer TP-Verkabelung besteht also in der Prüfung der korrekten
Verbindung:
System
genutztes Adernpaar
10BaseT, 100BaseTX 2, 3
100BaseT4
1, 2, 3, 4
Token Ring
1, 3
ISDN
1, 3
Die Adernpaare 1 .. 4 sind dabei wie folgt mit den Pins zu verbinden:
Paar-Nr. Pins
1
4, 5
2
1, 2
3
3, 6
4
7, 8
Kabel zur direkten Verbindung von 10BaseT und 100BaseTX Komponenten (DTEDCE) sind wie folgt zu verdrahten:
RJ45 Stecker
RJ45 Stecker
/---------T2
1
... Weiss/Orange .... 1
TxData +
\---------R2
2
... Orange .......... 2
TxData -
/----------T3
R1
3
4
... Weiss/Gruen ..... 3
Blau
4
RecvData +
T1
\----------R3
T4
R4
5
6
7
8
Weiss/Blau
... Gruen ...........
Weiss/Braun
Braun
Paar2
/
Paar3
\
5
6
7
8
RecvData -
Die Direktverbindung (Verbindung mit ungekreuzten Kabeln) von DTE und DCE ist
nur möglich, weil die DTE und DCE unterschiedliche Schnittstellen besitzen: DTE sind
mit MDI-Ports ausgestattet, bei denen - wie oben dargestellt - Paar 3 empfängt und Paar
2 sendet. Netzgeräte (DCEs) haben MDI-X-Ports bei denen Paar 3 sendet und Paar 2
empfängt.
Die 10BaseT und 100BaseTX Kreuz-Verkabelung (DTE-DTE, DCE-DCE) verbindet die
Paare 2 und 3 über Kreuz:
RJ45 Stecker
RJ45 Stecker
Paar2 1 Tx+ -------------- Rx+ 3 Paar3
2 Tx- -------------- Rx- 6
Paar3
3 Rx+ -------------- Tx+ 1
6 Rx- -------------- Tx- 2
Paar2
Bei allen Verbindungen ist wieder darauf zu achten, dass die Paare auch durch
miteinander verdrillte Adernpaare verbunden werden. Der korrekte Farbcode (siehe
oben) sollte einhalten werden.
Die Prüfung der Verbindung kann mit einem Ohmmeter erfolgen. Es gibt dazu auch
spezielle Testgeräte die eine weitergehende Analyse der Verkabelung betreiben und
üblicherweise folgende Ergebnisse liefern:




Open: Unterbrechung einer Ader;
Short: Kurzschluss;
Split-Pair: Paar ist nicht verdrillt, Ursache: die Adern zweier Paare wurden
vertauscht;
Crossed Pair: Paare vertauscht, Beispiel Paar 1 an einem Ende wird zu Paar 2 am
anderen Ende;

Reversed Pair: Adern eines Paares vertauscht.
Die häufigste Fehlerursache bei TP-Verbindungen sind fehlerhafte Stecker. Wer jemals
TP-Kabel und RJ45-Stecker zusammen gesteckt und gekrimpt hat, wird sich allerdings
nur wundern warum so viele Verbindungen funktionieren. Eine weitere Fehlerursache
ist die Verlegung ungeeigneter Kabel und deren mechanische Überbeanspruchung.
Gelegentlich ist auch die Qualität der Kabel problematisch. Man sieht einem Kabel ja
nicht direkt an, welche elektrischen Eigenschaften es hat. Die Leistungsfähigkeit der
Kabel nach Kategorien ist:





Kategorie 1 : Kein Leistungskriterien
Kategorie 2 : Bis 1 MHz (Telefon)
Kategorie 3 : Bis 16 MHz (10Base-T)
Kategorie 4 : Bis 20 MHz (Token-Ring, 10Base-T, 100BaseT4)
Kategorie 5 : Bis 100 MHz (100Base-TX, 100BaseT4, 10Base-T)
Beim Verlegen der Kabel ist auf den Abstand zu Störquellen zu achten:
Störquelle
Mindestabstand
Elektrische Leitung bis 2kVA
13 cm
Geschirmte elektr. Leitung bis 2kVA 7cm
Motor, Transformator
100 cm
Neon-Lampe
30 cm
Der Biege-Radius sollte das 10-fache des Kabeldurchmessers nicht unterschreiten.
Typische Fehler in einer TP-Verkabelung sind:






Verdahtungsfehler;
Fehler beim Stecker-Krimpen;
schlechtes Kabel: Güte (Kategorie) nicht ausreichend (Dämpfung,
Nebensprechen);
falsches Kabel, falsche Impedanz: Reflektionen;
zu dicht an einer Störquelle
meachanische Beanspruchung (Knick), fehlerhafe Kontakte: Reflektionen, NahNebensprechen (NEXT)
Generell ist eine TP-Verkabelung flexibler aber weniger robust als eine KoaxVerkabelung.
1.2.3 Koax-Verdrahtung
Koax-Verkabelung wird heute von (fast) jedem Installateur beherrscht und in erster
Linie nur noch verlegt, wenn der Preis die entscheidende Rolle spielt. Im Ergebnis
häufen sich die Fälle, in denen Kabel aus undurchsichtigen Quellen kommen und den
falschen Wellenwiderstand haben. Schlaue Benutzer sparen gelegentlich Kabelmeter,
indem sie Stichleitungen zwischen T-Stück und Adapter verlegen. Der häufigste Fehler
ist aber ein aufgetrenntes Segment. Schlaue Installateure verlegen alles an Koaxkabeln,
was sie finden können. Dass jede Verbindung von Kabeln unterschiedlicher Impedanz
Refektionen erzeugt muss ja nicht ihr Problem sein.
Typische Fehler in einer Koaxverkabelung sind:







Segment aufgetrennt;
falscher oder fehlender Abschluss-Widerstand;
fehlerfaft gelöteter Stecker;
Kurzschluss durch Beschädigung oder Quetschung;
Kabel falscher Impedanz;
Biegeradius nicht eingehalten (verändert Impedanz);
Längenbeschränkung nicht eingehalten.
Kabel falscher oder ungleicher Impedanz sind in grösseren Netzen besonders schwierig
zu finden.
1.2.3 LWL-Verkabelung
Die Verbindung zweier LWL-Fasern - das Spleißen - ist eine aufwendige manuelle
Angelegenheit. Beide Faserenden müssen poliert und dann exakt gegeneinander
verklebt oder verschmolzen werden. Dies ist nur mit speziellen Werkzeugen möglich
und sollte einem Spezialisten überlassen werden.
Der Biegeradius sollte auch bei LLW-Kabeln das 10-fache des Kabeldurchmessers nicht
unterschreiten.
Der menschliche Körper ist mit einem guten optischen Empfangssystem ausgestattet.
Das macht eine einfachen Test einer LWL-Strecke leicht: Man muss das Licht am
anderen Ende sehen. Zumindestens wenn dort mit einer Taschenlampe hinein geleuchtet
wird. Sendende Netzgeräte sind ebenfalls sichtbar. Eine optische Prüfung der
Durchgängigkeit mit dem Auge sollte aber bei angeschlossenen und sendenden
Komponenten - zumindest beim Einsatz von Laserdioden - unterbleiben.
1.2.3 Kabeltester
Kabeltester sind handliche Geräte mit denen sich die wichtigsten Kabeleigenschaft
prüfen lassen:





korrekte Verdrahtung;
Länge des Kabels;
Kurzschluss und Unterbrechung;
Dämpfung;
Nebensprechen, NEXT.
1.3 Ethernet: Rahmenformate
1.3.1 Daten im Rechner und auf der Leitung

Byte-Ordnung: Wie sind die Bytes eines Wortes angeordnet: erst das
höherwertige oder erst das niederwertige?
Alle kommunizierenden Rechner sind nicht unbedingt vom gleichen Hersteller.
Lösung: Üblicherweise Konversion in ein protokollspezifische Netzwerk-ByteOrdnung.





Byte-Reihnenfolge:
In welcher Reihenfolge werden die Bytes eines Rahmens auf die Leitung
gebracht?
Konvention der Byte-Übertragung:
Byte mit der niedrigeren Adresse zuerst
Bit-Reihenfolge:
In welcher Reihenfolge werden die Bits eines Bytes auf die Leitung gebracht?
Zwei Konventionen zur Bitreihenfolge:
o Most Significant Bit First (Big Endian):
Das (im Speicher) höchstwertige Bit kommt zuerst auf die Leitung
Vertreter: FDDI, Token-Ring
o Least Significant Bit First (Little Endian):
Das (im Speicher) niederwertigste Bit kommt zuerst auf die Leitung
Vertreter: Ethernet, Token-Bus
Problem:
Translating Bridge (verbindet LANs unterschiedlicher Technologie), dreht sie die
Bytes oder nicht, in welchem Format interpretiert sie die Adressen?
1.3.2 Grundstruktur der Ethernet-Rahmen
Alle Ethernet-Varianten verwenden im Prinzip das gleiche Rahmenformat:
Präambel/SFD Ziel-Adr. Quell-Adr. Kontroll-Info Daten CRC
Die Komponenten sind:






8 Byte Präambel/Start Frame Delimiter: Rahmenvorlauf;
6 Byte Ziel-Adresse: die LAN-Adresse des Empfängers;
6 Byte Quell-Adresse: die LAN-Adresse des Senders;
Kontroll-Info: dieses Feld ist in den verschieden Rahmen-Varianten
unterschiedlich lang und unterschiedlich strukturiert;
Daten: die Nutzdaten, dieses Feld ist variabel lang;
4 Byte CRC: Prüfsumme.
Die 8 Byte Präambel/SFD dienen Synchronisationzwecken ähnlich dem Start-Bit bei der
asynchronen Übertragung. Sie werden normalerweise nicht als Rahmenbestandteil
betrachtet. In allen Varianten sind Rahmen (ohne Präambel/SFD) zwischen mindestens
64 Byte und maximal 1518 Byte lang. Sie bestehen dabei immer aus den oben angegeben
Bestandteilen, die - bis auf die Nutzdaten - stets eine feste Länge haben. Die Länge der
Kontroll-Informationen unterscheidet sich dabei in den verschieden EthernetVarianten.
Wenn die Zahl der Nutzbytes nicht ausreicht, um ein Datepaket - in dem vom Treiber
oder Adapter vorgebenen Format - von mindestens insgesamt 64 Byte zu erzeugen, dann
wird der Teil der Nutzdaten mit Füllmaterial (Padding Bytes) aufgefüllt.
Die Basis-Varianten vonn Ethernet-Rahmen sind:


Ethernet-Rahmen
in Version 1 und (aktuell) Version 2 (Ethernet V2.0)
DEC, Intel, Xerox; ca. 1982
IEEE 802.3-Rahmen (ISO 8802.3)
IEEE, ISO; ca. 1985
mit speziellen Sub-Varianten
Der erste Unterschied besteht im Rahmenvorlauf, dem Präambel/SFD Feld:
Variante Präambel/SFD
Ethernet 8-mal 10101010
802.3 7-mal 10101010 (Präambel)
1-mal 10101011 (Start Frame Delimiter)
Die Adressen und die Prüfsumme sind in allen Varianten gleich lang, gleich strukturiert
und werden gleich interpretiert. Die Prüfsumme wird nach dem CRC-32 Verfahren
berechnet und geprüft. Adressen und Kontrollfeld werden im folgenden detailiert
betrachtet.
1.3.3 LAN Adressen


LAN-Adresse = HW-Adresse = ID eines Adapters
16-, 48-, oder 60-Bit Adressen
16 Bit Adressen nicht mehr aktuell,
60-Bit Adressen nur bei 803.6 (DQDB)




Format der 48-Bit Adressen:
o 3 Byte OUI (Organisation Unique Identifier)
eindeutuge Kennung des Herstellers
o 3 Byte Station ID
Format des OUI:
o G/I Bit : erstes Bit auf der Leitung; Ethernet: niederwertigstes Bit im
Speicher
o G/L Bit : zweites Bit auf der Leitung; Ethernet: zweit-niederwertigstes Bit
im Speicher
Adressen (= 48-Bit Adressen im folgenden) werden zentral vergeben
o gegen Gebühr
o von IEEE (früher Xerox)
o in Blöcken mit (bis auf das G/I-Bit) festem OUI Teil
o OUI (Organisation Unique Identifier) Anteil der Adresse, die von IEEE
festgelegt wird (eine Organisation kann eventuell viele Blöcke mit dann
natürlich unterschiedlichen OUIs erwerben!)
o Milder Widerspruch: LAN-Adressen haben per Definition nur eine lokale
Bedeutung, trotzdem werden Ethernetadressen weltweit einheitlich
vergeben.
G/I Bit
o
o
G/I = 0 : Individuelle Adresse
G/I = 1 : Multicast Adresse
Das G/I Bit (group individual bit) sagt - wenn gesetzt - dass die Adresse eine
Gruppen- oder Multicast-Adresse) ist. G/I ist also normalerweise = 0
Warum ein G/I-Bit: Kompromiß zwischen einfacher Hardware (erkennt wenige
Adressen) und Multicasts, die auf möglichst wenig Stationen einen Interrupt
auslösen (Adressfilterung also auf HW-Ebene)

G/L Bit
o G/L = 0 : lokal vergebene Adresse
o G/L = 1 : Global gültige Adresse
Das G/L Bit (global local bit) sagt - wenn gesetzt - daß die Adresse eine globale
Adresse ist, also eine von IEEE vergebene und darum weltweit gültige. Bei G/L =
1 hat die Adresse nur lokale Bedeutung, es kann also eventuell zu Konflikten
kommen. G/L ist normalerweise = 1.
Warum ein G/L-Bit: Vermutung der IEEE, dass nicht alle Hersteller willig
wären ihre Adressen zu kaufen (hat sich nicht betätigt).

Broadcast-Adresse
Adresse bei der alle Bits = 1 gesetzt sind
Warum Broadcast: Wichtig für einige höhere Protokolle

Kanonisches Darstellungsformat der Adressen:
Folge der Länge 6 von 2-stelligen Hex-Zahlen, jeweils durch einen kurzen Strich
getrennt. Beispiel: a2-f2-22-37-65-7e. a2 ist dabei das erste und 7e das letzte
Oktett der Adresse.
Bitübertragung in Ethernet in least significant bit order, d.h. von jedem Oktett
(Byte) werden die Bits in steigender Wertigkeit übertragen.
Beispiel: das erste Bit, das von a2-f2-22-37-65-7e übertragen wird, ist eine 0, denn
a2 = 1010 0010. (Die Adresse ist also eine Individualadresse)


Standardisierungsmisserfolg Bitreihenfolge (siehe oben):
o Ethernet und andere LAN-Standards: Bits in least significant order auf
der Leitung;
o FDDI: Bits in most significant order auf der Leitung; aber
o G/I Bit muss als erstes Bit auf der Leitung erscheinen !!
Promiscuous Mode:
Zustand in dem ein Adapter Rahmen mit jeder Adresse zur Software
weiterreicht.
Sinn: Netzüberwachung, Fehlersuche

Einige OUIs bekannter Firmen:
OUI
Hersteller
0000C0 WD / SMC
02608C 3Com
080020 Sun
00000C Cisco
00AA00 Intel
AA0004 DEC (Maschinen mit DEC-Net)
AA0003 DEC
00005A Schneider und Koch
1.3.4 Ethernet Rahmenformat






Präambel: Jedem Rahmen geht eine 8 Byte lange Präambel mit festgelegter
Bitfolge voraus. Bitfolge: 8 Byte mit jeweils 10101010.
Der Präambel folgen die Ziel- und die Quelladresse in jeweils 48-Bit.
Ein 16 Bit langes Typfeld gibt Auskunft über die Art der Nutzdaten. Der Wert
des Typfeldes ist stets  05dd hex (1501 dezimal).
Das Feld der Nutzdaten muss mindestens 46 Byte lang sein, seine Länge darf
1500 Byte aber nicht überschreiten.
CRC: Jeder Rahmen wird mit einer 32-Bit CRC-Prüfsumme abgeschlossen.
Protokollmultiplexing
PDUs der niedrigeren Schicht tragen Nutzdaten verschiedener unabhängiger
höherer Schichten. (PDU: protocol data unit Datenpaket entsprechend der
Spezifikation eines Protokolls)
PDUs der niedrigeren Schicht (hier die Ethernet Rahmen) enthalten Typfeld, das
Auskunft über das Protokoll der eingeschlossenen PDU gibt.
Sinn: die Protokollinstanz der niedrigeren Ebene weiss an wen sie die Nutzdaten
abzuliefern hat.
Dezimal hex
Beschreibung
000
0000-05DC IEEE802.3 Length Field
257
0101-01FF Experimental
512
0200
XEROX PUP (see 0A00)
513
0201
PUP Addr Trans (see 0A01)
1536
0600
XEROX NS IDP (XNS)
2048
0800
DOD IP
2049
0801
Internet
2050
0802
NBS Internet
2054
0806
ARP
2055
0807
XNS Compatability
24576 6000
DEC Unassigned (Exp.)
24577
24578
24579
24580
24581
24582
24583
24584
33079
33100
6001
6002
6003
6004
6005
6006
6007
6008-6009
8137-8138
814C
DEC MOP Dump/Load
DEC MOP Remote Console
DEC DECNET Phase IV Router
DEC LAT
DEC Diagnostic Protocol
DEC Customer Protocol
DEC LAVC, SCA
DEC Unassigned
Novell, Inc.
SNMP
Einige Ethernet Protokollnummern (Typfelder) (nach RFC-1340)
1.3.5 802.3 Rahmenformat






Präambel/SFD: Jedem Rahmen geht eine 8 Byte langer Vorlauf aus 7 Byte
Präambel ein Byte SFD voraus.
Präambel/SFD folgen die Ziel- und die Quelladresse in jeweils 48-Bit.
Ein 16 Bit langes Längenfeld gibt Auskunft über die Länge des Gesamtrahmens.
Hinter dem Längenfeld kommen das LLC-Feld
Es folgen die Nutzdaten
CRC: Jeder Rahmen wird mit einer 32-Bit CRC-Prüfsumme abgeschlossen.
1.3.5 LLC, Logical Link Control IEEE 802.2


Subschicht der IEEE-802 Schicht 2 mit eigenem Sicherungsprotokoll (HDLCbasiert).
3 Protokollvarianten:
o Verbindungslos
o Verbindungsorientiert mit Bestätigung
o Verbindungsorientiert ohne Bestätigung
Die verbindungsorientierten Varianten spielen keine grosse Rolle. Der
verbindungslose Dienst ist einfach ein Datagrammaustausch.

DSAP und SSAP
Statt mit Protokollmultiplexing wird mit dem SAP-Konzept (Service Access
Point) gearbeitet ((nicht ganz) OSI-konform).
Ein SAP entspricht etwa einem port und ist im Prinzip äquivalent zum
Protokollmultiplexing.
Protokolltypen sind prinzipiell fest und auf Sender- und Empfängerseite stets
identisch. (Genauer gesagt wird das sendende Protokoll in einem Rahmen
überhaupt nicht erwähnt.)
SAPs können eventuell frei gewählt werden und müssen auf Sender- und
Empfängerseite nicht gleich sein. Beide identifizieren aber jeweils die
Datenquelle und den Weiterverarbeiter am Auslieferungsort.
Jeder LLC-Rahmen beginnt mit einem DSAP (destination service access point)
und einem SSAP (source service access point) und identifiziert damit den
(stationslokalen) Empfänger und Sender.

Kontrollfeld
Ein Kontrollfeld als drittes Oktett in jedem LLC-Rahmen identifiziert die
Funktion des Rahmens, z.B. als Datagramm (unnumbered Information).
LLC definiert drei verschiedene Arten der Kommunikation:
o
o
o
Typ-1: verbindungslos, unbestätigt
Typ-2: verbindungslos, mit Betätigung
Typ-3: verbindungsorientiert
und diverse Rahmenarten.
In der Regel wird in LANs nur Typ-1 Kommunikation verwendet bei der nur
eine Rahmenart - das Datagramm (unnumbered Information) - zum Ensatz
kommt. Der Code für diese Rahmen ist03. (LLC basiert auf HDLC. Das
Kontroll-Feld beschreibt die Art des Rahmens entsprechend der CCITT-LAP-B
Konvention.)

Die SAP-Felder
DSAP und SSAP sind jeweils ein Oktett (8 Bit) lang. Sie enthalten (kaum
genutzte) G/I und G/L Bits als niederwertigste Bits die die gleiche Funktion
haben wie die entsprechenden Bits in LAN-Adressen. (Lokale / Globale
Gültigkeit, Gruppen-Adresse.)
Da die übrigbleibenden 6 Bit nicht ausreichen, um alle Anwendungen
(Protokolle) zu identifizieren, sind sie für ``offizielle'' (ISO, OSI, IEEE) und
einige proprietäre Protokolle reserviert.

SNAP
Protokolle von ``nicht offiziellen'' Organisationen werden über eine Erweiterung,
den SNAP - SubNetwork Access Point identifiziert. (Auch SNAP encoding
genannt.)
Die beiden SAP Felder (DSAP, SSAP) enthalten jeweils aa-hex (den ``SNAP SAPWert'') und verweisen damit auf ein 5 Oktett langes Protokolltypfeld (protocol
type field), hier auch kurz SNAP-Feld genannt.
Die Vergabe der Protokolltypen (der ``SNAP-Werte'') entspricht der der
Adressen.
Die IEEE vergibt einer Organisation, die ihren Protokollen eine eindeutige
Nummer vergeben will, eine feste drei Oktett lange ORG-Nummer (entsprechend
der OUI bei den Adressen), die Organisation kann dann die restlichen zwei
Oktett in eigener Regie mit Protokoll-Nummern belegen.
Die Formate von V2.0 und 802.3 Rahmen mit IP-Nutzdaten können einen
Gesamteindruck der Rahmenformate vermitteln:
V2.0 Format:





6 Byte: Zieladresse
6 Byte: Quelladresse
2 Byte: Typ, z.B. (Hex):
o 0800 IP
o 0806 ARP
46 - 1500 Byte Nutzdaten
4 Byte CRC
802.3 Format:




6 Byte: Zieladresse
6 Byte: Quelladresse
2 Byte: Länge
3 Byte LLC:
o 1 Byte: DSAP
o 1 Byte: SSAP
o 1 Byte: Crtl
z.B: AA-AA-03 für SNAP-Codierung



5 Byte SNAP:
o 3 Byte: Org.-Id, z.B.: 00-00-00
o 2 Byte: Protokoll-Typ: Organisations-spez. z.B. 0800 für IP
46 - 1493 Byte Nutzdaten
4 Byte CRC
Einige SAP Nummern (zitiert nach RFC-1340):
IEEE
Internet
binary
binary
decimal
00000000 00000000 0
Null LSAP
01000000 00000010 2
Indiv LLC Sublayer Mgt
11000000 00000011 3
Group LLC Sublayer Mgt
00100000 00000100 4
SNA Path Control
01100000 00000110 6
Reserved (DOD IP)
01110000 00001110 14
PROWAY-LAN
01110010 01001110 78
EIA-RS 511
01111010 01011110 94
ISI IP
01110001 10001110 142
PROWAY-LAN
01010101 10101010 170
01111111 11111110 254
11111111 11111111 255
SNAP
ISO CLNS IS 8473
Global DSAP
Mit der IEEE Darstellung ist hier ``Bits auf der Leitung'' gemeint, d.h. das
niederwertige Bit voraus.
Man sieht, dass IP durchaus seinen eigenen SAP hat. Trotzdem wird oft (praktisch
immer) die SNAP Codierung gewählt (SAP-Wert = 170 (aa hex)) und Protokoll-ID
gemäss V2.0 Codierung (800 hex). Das liegt daran, dass (gemäss RFC-1122) V2.0 und
802.3 Stationen kooperieren können müssen, wenn auf der 802.3 Seite die SNAPCodierung verwendet wird.
Insgesamt kann ein Rahmen also eines der folgenden drei Formate haben:

V2.0
MAC-Adr Typ Daten CRC

802.3 mit SAP (DSAP und SSAP)
MAC-Adr LEN DSAP, SSAP CRTL Daten CRC

802.3 mit SNAP-Codierung
MAC-Adr LEN aa, aa 03 0, Typ Daten CRC
1.3.5 Von Novell verwendete Rahmenformate

802.2 Rahmen: Rahmen mit Längenfeld und LLC ohne SNAP
Ziel(6) Quelle(6) LEN(2) DSAP(1) SSAP(1) CRTL (1) Daten CRC


DSAP, SSAP = E0;
CRTL = 03;
Übliches 802.3/802.2 Format. Standardformat ab Netware 4.0
Novell ``raw-802.3'' Rahmen: 802.3-Rahmen ohne LLC, Nutzdaten direkt hinter
Längenfeld
Ziel(6) Quelle(6) LEN(2) Daten CRC


Dieses Format ist nicht konform zu irgendeinem Standard. Kein
Protokollmultiplexing beim Empfänger möglich.
Standardformat für Netware 3.11 und davor.
Ethernet V2.0 Rahmen mit Typfeld
Ziel(6) Quelle(6) Typ(2) Daten CRC


Typ = 8137
Normales Ethernet-Format
SNAP-Format: Rahmen mit Längenfeld und LLC mit SNAP
Ziel(6) Quelle(6) LEN(2) DSAP(1) SSAP(1) CRTL(1) SNAP(5) Daten CRC

DSAP, SSAP = AA;
CRTL = 03;
SNAP = 0000008137;
Übliches SNAP-Format
1.3.5 ODI und NDIS





LLC definiert einen Dienstzugangspunkt mit einer festgelegten Funktionalität
Wichtigste Teil-Funktionalität: Datentransport zwischen verschiedenen SAPs
Nutzung der SAPs: Protokollmultiplexing
IEEE LLC definiert abstrakte Schnittstelle (keine konkreten Aufrufe,
Datenformate, etc.)
ODI, Open Datalink Interface:
Spezifikation einer konkreten Schnittstelle zur LLC-Schicht von Novell
Realisiert als ODI Treiber: mehrere (Schicht-3/4-) Protokollimplementierungen
(Protokolltreiber) können via ODI-Interface auf einen Adapter zugreifen.
Normalerweise sind Protokolltreiber gleichzeitig die Kartentreiber und nutzen
Adapterkarte exklusiv, ein Protokollwechsel erfordert dann ein Reboot.
Stationen mit einem Adapter werden dadurch multiprotokollfähig.

NDIS, Network Driver Interface Specification:
Entsprechende Spezifikation von 3COM und Mircosoft
1.4 Ethernet: Medienzugriff und
Topologiebeschränkungen
1.4.1 Das CSMA/CD Protokoll



CSMA/CD Carrier Sense Multiple Access / Collision Detection
Protokoll zum Zugriff auf das Medium mit Wettbewerb (contention)
konfliktbehaftetes Medium-Zugriffs- ((MAC-) Protokoll Protokoll (MAC =
(Medium Access Control)
o Carrier Sense Multiple Access: Gleichzeitiger Zugriff auf das
(Übertragungs-) Medium mit Abhorchen des (Signal-) Trägers
o Collision detection: Aufhören, wenn eine Kollision (ein anderer Sender)
entdeckt wurde
Variante mit binary exponential backoff: Bei jeder Kollision wartet der Sender
zufällig in einem grösser werdenden Zeitfenster






Sendeprotokoll (ohne Kollision):
1. Rahmen erzeugen
2. Rahmen serialisieren
3. Medium frei?
4. Nicht frei: Warten bis frei!
5. Frei: Interframe Gap abwarten
6. Sendung beginnen
Empfangsprotokoll:
0. Rahmen prüfen (CRC)
1. Wenn Nicht OK: verwerfen, fertig
2. Wenn OK: Zieladdress = eigene Adresse, eigene Multicast Adresse
oder Adapter im Promiscuous Mode (empfängt alles):
Treiber zur aktivieren um Rahmen-Info auszuliefern
Kollision während des Sendens:
o Abbruch der Sendung
o Senden des Jam-Signals (32 Bit ``Geräusch'')
o War das der 16-te Abbruch: Ja Ende, Misserfolg !
o Nein: Warte nicht-deterministisch in der Back-Off-Zeit (doppelt so lang
wie die letzte)
Interframe Gap: Minimale Lücke zwischen zwei Rahmen. Sie beträgt 96 Bitzeiten
(d.h. bei Ethernet 9,6 sec Fast Ethernet 0,96 sec)
Jam-Signal: 4 mal 10101010 Datenmüll um die Kollision kenntlich zu machen.
Back-Off Zeit: Nach jeder Kollision wird vor dem nächsten Sendeversuch (d.h
dem Ahorchen des Mediums) zufällig in einem Zeitintervall gewartet. Das
Zeitintervall wird nach jedem Misserfolg vergrössert. Auf diese Weise werden die
Stationen bei bei hoher Netzlast gebremst; die Netzlast sinkt, die Stationen
können wieder erfolgreich senden. Ein einfacher und effektiver
Anpassungmechanismus.
1.4.2 Rahmengröße und Signallaufzeit




Signallaufzeit: Zeit die ein Signal benötigt, um von einem Ende den Mediums
zum anderen und wieder zurück zu laufen
Sichere Kollisionserkennung durch den Sender (!) ist das Ziel.
(Kollisionserkennung durch den Empfänger sowieso klar.)
Sender kann sicher sein, dass sein Rahmen nicht gestört wurde, wenn er das
Medium überwacht bis sein Signal beim letzten Empfänger angekommen ist.
Durch die Protokollregeln:
1. Minimale Rahmengröße,
2. Maximale Netzausdehnung,
3. keiner sendet wenn er Signale auf dem Medium beobachtet;
entspricht die notwendige Überwachungszeit der Sendezeit.


Dadurch: Keine Kollision während des Sendevorgangs: keine Kollision der
eigenen Sendung
Signallaufzeit (Hin und Her)  Dauer der Sendung: Wenn eine andere Station
(auf das Freie Medium) sendet, während ich schon sende (ihn aber mein Signal
noch nicht erreicht hat), dann wird sein Signal mich erreichen, bevor ich fertig
bin (weil ich die minimale Rahmenlänge einhalte).




Oder: Minimale Sendezeit eines Rahmens (Rahmendauer)
= Signallaufzeit
(Nutzbit hin, gestörtes Bit zurück)
Ethernet Rahmen (beide Varianten): mindestens 512 Bit
 maximale Signallaufzeit (hin und her) 51,2 s
(1 bit bei 10Mb/s ``dauert'' 0,1 s)
Bei längeren Signallaufzeiten werden Kollisionen nicht mehr sicher erkannt.
Kompromiß zwischen Rahmenlänge und Netzausdehnung
o Kurze Rahmen vermeiden das Senden von Füllbits, erfordern aber kurze
Signallaufzeiten
o Lange Rahmen erlauben groß e Netze, erfordern aber eventuell viele
nutzlose Füllbits
1.4.3 Topologieregeln







Kollisionsdomäne: Bereich in dem das CSMA/CD-Protokoll operiert: Über
Medien und Repeater
Beschränkungen der Ausdehnung einer Kollisionsdomäne durch
Signalabschwächung und -Verfälschung (Kabel) und Signallaufzeiten (Kabel und
Repeater).
Repeaterregel Ethernet: Niemals mehr als 4 Repeater zwischen zwei Stationen
Fast-Ethernet: Rahmenlänge 1/10-tel: maximale Laufzeit 1/10-tel!
Bitzeit bei Fast-Ethernet: 10 Nano-Sekunden (Nano: 10-9); Bitzeit: Sendezeit für
ein Bit
Verzögerung in Fast-Ethernet Kabeln:
o Kupfer Kat.-3/4: 0,57 Bitzeiten pro Meter
o Kupfer Kat.-5: 0,556 Bitzeiten pro Meter
o LWL: 0,5 Bitzeiten pro Meter
Repeater für Fast-Ethernet:
o Klasse-I Repeater
Können 100BaseT4 mit den anderen Varianten (100BaseTX, 100BaseFX)
verbinden.
Maximal ein (1) Klasse-I Repeater zwischen 2 Stationen
Erlaubte Verzögerung: maximal 70 Bitzeiten
o Klasse-II Repeater
Entweder nur 100BaseT4 oder nur 100BaseTX/FX Ports.
Maximal zwei (2) Klasse-II Repeater zwischen 2 Stationen
Erlaubte Verzögerung: maximal 46 Bitzeiten
Gängige Repeater sind heute oft kompatibel zu beiden Standards. Man kann also
zwei Repeater koppeln und 100BaseT4 mit 100BaseTX/FX mischen.


Die Verzögerung spielt bei Fast-Ethernet Netz eine wesentlich größere Rolle, als
bei Ethernet. Neben den Repeatern und Kabeln haben auch Netzwerkadapter
relevante Verzögerungszeiten:
o TX/FX Interface: maximal 25 Bitzeiten
o T4 Interface: maximal 34,5 Bitzeiten
Erlaubte Rundreise-Verzögerung (Round-Trip Delay) in einer Kollisionsdomäne:
maximal 512 Bitzeiten (für Hin und Her!).
Im Zweifelsfall sollte die Verzögerung aller Komponenten bekannt sein und die
erlaubte Topologie einer Kollisionsdomäne damit bestimmt werden. Die

Verzögerung der aktiven Komponenten ist aber selten exakt bekannt. Man
behilft sich darum mit einfachen Topologieregeln.
Topologie-Regel für Direktverbindung: DTE  A  DTE
A
Länge
Kupfer
100m
LWL
412m
LWL,duplex 2000m



Die Duplex-LWL Verbindung darf so lang sein, weil im Duplex-Betrieb das
CSMA/CD Protokoll nicht angewendet wird (es gibt keine Kollisionen) und nur
die Signalqualität den begrenzenden Faktor darstellt.
Duplex-Kupferverbindungen dürfen auch nicht länger als 100m sein, weil die
Begrenzung auf 100m auf die Signalqualität zurück geht (die Verzögerung von
LWL-Kabeln ist nicht wesentlich geringer als die von Kupferkabeln.)
Topologie-Regel für Verbindungen mit einem Repeater R:
DTE  A  R  B  DTE
A
B
Repeaterklasse Gesamtlänge
100mTX/T4 100m TX/T4 I/II
200m
100m TX 160m FX
I
260m
100m T4
131m FX
I
231m
136m FX 136m FX
I
272m
100m TX 208m FX
II
308m
160m FX 160m FX
II
320m

Topologie-Regel für Verbindungen mit zwei Repeatern:
DTE  A  R  C  R  B  DTE
Die beiden Repeater müssen Klasse-II Repeater sein. Zwischen beiden darf eine
maximal 5m lange UTP-Verbindung bestehen.
A
B
Gesamtlänge
100m TX/T4 100m TX/T4 205m
100m TX
136m FX
241m
100m T4
116m FX
221m
114m FX
114m FX
233m
Wird Kupfer und Glas gemischt, dann darf für jeden Meter, den das
Kupferkabel kürzer ist, das LWL-Kabel um 1,19m verlängert werden.
Bei ausschließlicher Verwendung von LWL-Kabel darf für jeden Meter, den das
eine Kabel kürzer ist, das andere um einen Meter verlängert werden.
Bei Kupferkabeln dürfen die 100m in keiner Konfiguration überschritten
werden.


Exakte Topologieplanungen müssen auf der Berechnung der Gesamtverzögerung
im Netz auf Basis der exakten Angabe für jede aktive und passive Komponente
basieren.
Repeater für Gigabit-Ethernet werden (noch ?) nicht angeboten.
1.4.4 Durchsatz


Durchsatz: Übertragungsrate für Nutzdaten
maximaler Durchsatz bei Fast Ethernet: 12 MByte/sec:
o Bester Durchsatz bei maximal langem Rahmen und kollisionsfreiem Netz
(ein Sender)
o beste Netzauslastung: ein Rahmen folgt unmittelbar auf den anderen
o effektivster Rahmen: insgesamt 1538 Byte = 12304 Bit
8 Byte
Prämbel/SFD
12 Byte Adressen
2 Byte
Typ/Länge
1500 Byte Nutzdaten
4 Byte
CRC
12 Byte Inter-Frame Gap
o









maximaler Durchsatz bei Fast Ethernet:
(100MBit/s / 12304Bit) = 8127,4 Rahmen pro Sekunde mit je 1500 Byte
Nutzdaten; also Durchsatz = 12191157 Byte Nutzdaten pro Sekunde
Effizienz bei maximalem Durchsatz: 97,5 Prozent
12191157 Byte sind 97,5 Prozent von 100 MBit
Beeinträchtigung der Effizienz durch:
o Kollisionen
o Kleine Rahmen, eventuell gar mit Füll-Bytes (Padding)
Effizienz bei kleinst-möglichem Feld an Nutzdaten ohne Padding (46 Byte): 54,76
Prozent
Angebotene Last: Sendeversuche (erfolgreich oder nicht) der Stationen
Auslastung (Utilization): tatsächliche Übertragung / maximaler Duchsatz
Abhängig von Effizienz und angebotener Last
Gute Auslastung: 30 Prozent (Erfahrungswert)
Angebotene Last und Auslastung:
o Mit der angebotenen Last steigt die Auslastung an,
o erreicht ein Maximun (volle Auslastung),
o fällt langsam ab,
o bricht beim Sättigungspunkt zusammen
Überlastung: Netz operiert meist jenseits der vollen Auslastung (weniger
angebotene Last würde die Auslastung erhöhen)
Kollaps: Zusammenbruch der Übertragungsleistung auf Null bei Überlast.
(Angebotene Last zu groß.) Kollaps ist harmlos, Netz regeneriert sich
üblicherweise sofort wieder!
1.4.5 Störungen

Kollisionen
Kollisionen sind keine Fehler sondern ein wesentlicher Bestandteil des




Zugriffsprotokolls. Ungewöhnlich hohe Kollisionsraten deuten aber auf
Netzprobleme hin.
Verspätete Kollision (Late Collision)
Kollision ausserhalb des Kollisionsfensters von 512 Bitzeiten. Die Ursache sind
nicht eingehaltene Topologie-Regelen oder fehlerhafte Netzwerkadapter.
Kurze Rahmen (Short Frames)
Rahmen die nicht die erforderliche Mindestlänge von 64 Byte haben. Die Ursache
sind fehlerhafte Netzwerkadapter.
Geplapper (Jabber)
Mit Jabber bezeichnet man Rahmen, die länger als die maximalen 1518 Byte sind.
Jabber wird von fehlerhaften Netzwerkadaptern oder fehlerhaften Treibern
erzeugt.
Geisterrahmen (Ghost Frame)
Rahmen mit gestörter Präambel, Störsignale, die wie Rahmen aussehnen. Die
Ursache sind Störeinflüsse, fehlerhafte Repeater, Potentialausgleichsströme,
souie von Repeatern zu Rahmen ``aufbereitete'' Störungen.
1.5 Brücken und Switches
1.5.1 Klassifizierung von Brücken






Protokollumsetzung:
o Translation (Translating) Bridge: Kopplung unterschiedlicher LANs
z.B. Ethernet - Token Ring (selten)
o (Non-Translation) Bridge: Kopplung gleichartiger LANs z.B. Ethernet Ethernet (Standard)
Direkte oder indirekte Kopplung
o Local Bridge: Direkte Kopplung von LANs
Brücke verbindet zwei oder mehr ``virtuelle Medien'' (z.B zwei
Kollisionsdomänen)
o Remote Bridge: LAN-Kopplung via WAN
Zwei ``Halb-Brücken'' (half bridges) sind selbst über eine ``Nicht-LAN''
Verbindung verknüpft und verbinden so die beiden (oder mehr) LANs.
Anzahl der Anschlüsse
o Bridge: 2 Anschlüsse
o Multiport Bridge (Bridging Hub): mehr als 2 Anschlüsse
Konfigurationmöglichkeiten
o learning Bridge: stellt Informationen zur Konfiguration des Netzes
selbständig fest
o konfigurierbar: wird mit Informationen über das Netz konfiguriert
o Mischform: konfigurierbar und selbstlernend
Algorithmus/Protokoll der Datenweiterleitung
o Transparent Bridge (TB): Wegfindung ohne Mithilfe der Endstationen
Brücken in Ethernet-LANs sind immer transparent
o Source Routing Bridge (SR): Wegfindung mit Hilfe der Endstationen
Einsatz in Token-Ring-LANs
o Source Routing Transparent Bridge (SRT): Mischform
Gekoppelte Sub-Schicht der Schicht 2
o MAC-Layer Bridge
Standardfall; Brücke koppelt zwei Medien-Zugiffsbereiche (Ethernet:
zwei Kollisionsbereiche
o

LLC-Bridge:
nur gelegentlich bei Remote Bridges; Brücke kopplet auf der Ebene des
LLC-Protokolls (LLC: Logical Link Control)
Klassifikation nach Leistungsdaten
o Filterrate: Wieviel Pakete können pro Sekunde empfangen werden
(Ethernet: max 14880 pps pro Port; pps = packets per second)
o Transferrate: Wieviel Pakete können pro Sekunde weitergeleitet werden
Maximal leistungsfähige Ethernet-Brücke mit 2 Ports (``full wire speed''):
Filterrate 29760 pps, Transferrate 14880 pps (mehr als 14880 Pakete kann ein
Segment pro Sekunde nicht aufnehmen; wenn das Aufkommen schon so gross ist
kann die Brücke nichts mehr hineinsenden.)
1.5.2 Transparente Brücken


Ursprünglich von DEC entwickelt (mit ST-Algorithmus von Raida Perlman)
Funktionalität heute in IEEE-802.1 festgelegt:
o Grundfunktionalität einer MAC-Layer Bridge
o Selbständiges Lernen
o Spanning Tree- (ST-) Algorithmus zur Deaktivierung redundanter Wege
Grundfunktionalität einer Brücke








Adapter an allen Ports operieren im promiscuous mode und empfangen alle
Rahmen
Rahmen werden vollständig empfangen, gespeichert und geprüft
Korrekte Rahmen werden gespeichert bis sie weiter gesendet werden können
Die empfangenen Rahmen werden auf allen Ports gesendet (ausser auf dem, der
sie empfangen hat)
Rahmen passieren Brücken völlig unverändert
Durchsatz des Gesamtnetzes bleibt auf den eines einzelnen LANs beschränkt
- bis auf Schwankungen im Rahmen der Speicherkapazität der Brücke
(Puffer in der Brücke können kurze Lastspitzen eventuell abfangen)
Brücke hat (Ethernet-) Adressen, wird i.d.R. aber nicht adressiert
- Konfigurierbare Brücken werden i.R. über Netzverbindungen konfiguriert,
Brücken müssen also in dieser Funktion adressierbar sein
- Brücken sprechen zur Selbst-Konfiguration miteinander (Brücken-Protokoll)
Brücke verhält sich wie eine Station, ausser,
o dass sie Rahmen empfängt und verarbeitet, die nicht an sie gerichtet sind
und
o Rahmen versendet ohne ihre eigene Adresse als Quell-Adresse einzusetzen
CSMA/CD-Protokoll ist vollständig implementiert
Lernende Brücken


Ziel: Lasttrennung durch Filtern
Filtern:
o Brücke ``weiss '' welche Stationen (= MAC-Adressen) hinter welchem
Port liegen
o



Rahmen werden nur an dem Port gesendet, hinter dem die Zieladresse
liegt
o Rahmen mit Broadcast- oder Multicast-Adressen werden auf allen Ports
gesendet
Lernen: selbständiges Registrieren der über die Ports jeweils erreichbaren ZielAdressen
Grundlage des Lernprozesses: Quell-Adresse in jedem Rahmen
Lern- und Weiterleitungsstrategie:
o Bridge verwaltet Filtertabelle mit Zielen und dem Port, über den diese
jeweils erreichbar sind; Beispiel:
Ziel
erreichbar über Port Alter
Addra Porta
Ta
Addrb Portb
Tb
Addrc Portc
Tc
o

Findet sich die Quelladresse eines ankommenden Rahmens nicht in der
Filtertabelle, dann wird er - mit dem Port über den er eintraf - dort
eingetragen
o Findet sich die Zieladresse des Rahmens in der Filtertabelle, dann wird er
nur über den entsprechenden Port aus der Tabelle weitergeleitet,
o andernfalls wird der Rahmen auf allen Ports gesendet (ausser natürlich
dem über den er ankam).
o Alterung (Aging): Die Brücke löscht jeden Tabelleneintrag nach einer
gewissen Zeit (Aging Time), wenn er nicht durch neue Rahmen bestätigt
wird. (Im Minutenbereich, nach Standard maximal 5 Minuten, meist ca. 2
Minuten)
Lernende Brücken funktionieren mit allen und nur mit zykelfreien
Netztopologien
Der Spanning Tree Algorithmus




Netze (mit oder ohne Brücken) müssen zykelfrei (schleifenfrei) sein
andernfalls kreisen Rahmen endlos (mit und ohne Filter) und vermehren sich
eventuell sogar.
Spanning Tree Algorithmus reduziert - durch Deaktivieren - ein Netz mit Zykeln
auf einen zykelfreien Kern (den spanning tree)
Spanning Tree (ST): Aufspannender Baum
Aufspannender Baum eines Graphen:
Zykelfreier Teilgraph eines allgemeinen ungerichteten Graphen, in dem alle
Knoten, sowie die ursprüngliche Erreichbarkeit erhalten bleiben.
Der aufspannende Baum ist i.A. nicht eindeutig



Spanning Tree-Algorithmus deaktiviert Brücken-Ports
Bestimmung des aufspannenden Baums durch Abwickeln eines Protokolls
zwischen den Brücken eines Netzes
Brücken kommunizieren über Configuration Bridge Protocol Data Units
kurz: Configuration BPDUs, Konfigurations-PDUs, oder

Konfigurationsnachrichten,
auch: ``Hallo-Pakete'' (Hello packets) genannt
Versenden der Konfigurations-PDUs in normalen Schicht 2 Rahmen, z.B. in
802.2-Codierung:
Zieladresse Quelladresse DSAP SSAP Konfigurations-PDU








Die Zieladresse ist eine spezielle Multicast-Adresse ``An alle Brücken''
Die Quelladresse ist die echte MAC-Adresse des Ports über den die
Konfigurations-Nachricht gesendet wird. (Auch die Ports von Brücken haben
echte MAC-Adressen, hier werden sie vom Sender ``korrekt'' eingetragen - im
Gegensatz zum ``Normalfall'' eines weitergeleiteten Rahmens.)
Die SAPs haben den Wert 01000010 (Byteordnung immer korrekt !).
Die Multicast-Adresse für Hallo-Pakete ist 09:00:2B:01:00:01 (``An alle
Brücken'')
Der Ethernet-Protokolltyp (Bei Rahmen im V2.0-Format oder SNAP) ist 8038
Jede Brücke hat eine eindeutige vorkonfigurierte (oder umkonfigurierte) ID
Jeder Port einer Brücke hat eine eindeutige lokale ID
Das ST-Protokoll legt fest:
1. Eine Wurzel-Brücke (Root-Bridge) im Gesamt-Netz;
2. Für jedes mit Brücken gekoppelte Teilnetz (LAN) eine designated Bridge
mit designated Port, die das LAN mit dem Rest des Gesamt-Netzes
verbindet
Normalerweise ist mit der designated Bridge eines LANs auch deren
designated Port festgelegt. Ist eine Brücke aber über mehrere Ports mit
einem LAN verbunden, dann wird der designated Port der designated
Bridge noch bestimmt

3. Für jede Brücke, auß er der Wurzelbrücke, einen Root-Port, der am
``nächsten'' zur Wurzelbrücke liegt und die Daten dorthin weiterleitet
Jedes LAN hat also einen(!) Anschlusspunkt in Form einer designated Bridge mit
designated Port. Jede Brücke hat einen Root-Port der sie mit dem ``Kern'' des
Gesamtnetzes verbindet.
Die Bedeutung dieser Festlegungen macht man sich mit der Tatsache klar, dass
der ST-Algorithmus das Netz in einem Baum verwandelt, in dem sich Rahmen
schleifenfrei ausbreiten können: Von jedem Punkt in zwei Richtungen: in
Richtung Wurzel und in Richtung Blätter.
Der Baum besteht zunächst aus der Wurzelbrücke. Dazu kommen die an sie
direkt angeschlossenen LANs. Für sie ist jeweils die Wurzelbrücke die designated
Bridge. In der nächsten Stufe kommen die nächsten LANs dazu: jeweils mit der
Brücke, die sie mit den LANs der ersten Stufe verbindet, also mit ihrer
designated Bridge. Jede dieser designated Bridges der zweiten Stufe hat als RootPort den Port, der sie mit einem LAN der ersten Stufe verbindet, und so rekursiv
immer weiter.
Der Graph des Gesamtnetzes wird zu einem Baum dadurch, dass alle Ports aller
Brücken deaktiviert werden, es sei denn sie sind Root-Port der Brücke oder
designated Port des angeschlossenen LANs.







Hallo-Pakete (Konfigurationsnachrichten) werden von Brücken berechnet und
an alle anderen Brücken im gleichen LAN gesendet (via Multicast). Sie werden
grundsätzlich nicht weitergeleitet.
Mit Hallo-Paketen werden Konfigurationsdaten verbreitet
Konfigurationsdaten bestehen aus:
o Root ID: Die ID der Wurzel-Brücke.
o Transmitting Bridge ID: Die ID der Brücke, die das Paket gesendet hat.
o Cost: Die Kosten des Weges von der Brücke, die das Paket gesendet hat
(Transmitting Bridge), bis zur Wurzel. Meist wird als Kosten die Zahl der
``Hops'' verwendet.
Aus den empfangenen Hallo-Paketen (Konfigurationsdaten) berechnet jede
Bücke
o Die Konfigurationsdaten, die sie selbst versendet (die eigene
Konfigurationsnachricht);
o Ihren Root Port;
o Die Ports die designated Port für das angeschlossene LANs sind.
o Die Ports über die sie ihre Konfigurationsnachricht versendet.
Nach einer Stabilisierungsphase werden alle Ports, die nicht Root Port oder
designated Port sind deaktiviert.
Konfigurationsnachrichten werden nur über designated Ports gesendet.
Deaktivierte Ports senden und empfangen keine Nutzdaten.
Sie nehmen aber weiterhin am ST-Algorithmus teil: Sie senden zwar keine
Konfigurationsnachrichten, aber sie empfangen weiter alle Rahmen mit der
Multicastadresse der Brücken - also alle Konfigurationsnachrichten - und auch
solche mit ihrer Individualadresse.
Source-Routing Brücken



Einsatz in Token-Ring LANs (in 802.5 standardisiert)
Grundidee:
o Sender stellt Weg zu allen Zielen mit speziellen Explorer Paketen fest
o Sender gibt jedem Paket Wegfindungsinfo. (Routing Information) mit
o Routing Information:
 Teil eines 802.5 Rahmens;
 Folge von Routing Designators
Token-Ring Rahmenformate
1. Ohne Routing Information,
G/I (Multicast) Bit der Quelle nicht gesetzt:
Ziel Quelle Daten
2. Mit Routing Information,
G/I (Multicast) Bit der Quelle gesetzt:
Ziel Quelle (G/I-Bit = 1) RD-1 RD-2 ... Daten

Routing Designator
o LAN: Nummer (2 Byte) des ``nächsten'' LANs
o Bridge: Nummer (2 Byte) der ``nächsten'' Brücke
Encapsulation Bridge



Einsatz bei Verbindung von zwei Ethernet-LAN über Transitnetz (FDDI, ATM)
Funktion: Verpacken in Entpacken aus Transitrahmen
Keine Norm, nur herstellerspezifische Lösungen
Translation Bridges



Aufgabe: Kopplung unterschiedlicher LAN-Technologien
Funktion: Umsetzung der Rahmeninformation (Adressen, Protokoll/SAPInformationen)
Normen für folgende Umsetzungen existieren:
o 802.3  Token-Ring oder FDDI
o Ethernet V2.0  Token-Ring oder FDDI
o Token-Ring, FDDI  802.3
o Token-Ring, FDDI  Ethernet V2.0
o FDDI/Token-Ring-Rahmen dürfen Ethernet-Länge nicht überschreiten
Keine Norm für Rahmenfragmentierung
o
Einsatz von translation-Bridges i.R. nur zur Kopplung von gleichartigen
LANs via Transit-Backbone
Remote Bridges


2 (Halb-) Brücken mit Punkt-zu-Punkt Verbindung
(kurz Link-Verbindung, Link) statt LAN-Verbindung
Funktionalität
o Spanning Tree kann unterstützt werden
(Link wird als LAN behandelt)
o Datenübertragungs-Schnittstelle der Link-Verbindung, z.B.:
 V.24, V.35, X.21, RS449, S0, ...
 etc.
o Protokoll zwischen den Brücken
 Paketformate: LAN-Rahmen in Link-Rahmen/Pakete kapseln
 Kontrollnachrichten
 nicht standardisiert (Remote Bridges in Paaren kaufen)
 z.B.: HDLC, X25, ..., etc.
 Verbreitet: PPP (Point To Point Protocol), SLIP (Serial Line
Protocol)
o Datenkompression
Redundante Elemente in LAN-Paketen entfernen
Kompression von Nutzdaten
o automatischer Verbindungsauf- bzw. -Abbau (Dial on Demand)
o automatisches Zu- bzw. Abschalten von Übertragungskapazität
(Bandwidth on Demand)
z.B.: ein oder zwei ISDN-B-Kanäle
o Unterdrückung von Broadcasts (z.B.: SAP-, RIP-Pakete bei IPX)
o Spoofing (Schwindeln, Fälschen) (z.B.: IPX-Spoofing):
Emulation von Broadcastmessages
Broadcasts ohne bestehende WAN-Verbindung (Gebühren sparen)
o
o
o
Protokoll-Filter:
Rahmen mit bestimmtem Inhalt (Pakte bestimmter Protokolle) werden
nicht weitergeleitet
Unterstützung eines Managementprotokolls (SNMP)
etc.
1.5.3 Switches

Collapsed Backbone: der gestiegene Bedarf an Bandbreite in einem EthernetLAN kann durch Verkleinern der Kollisionsdomänen erfüllt werden. Dies
erfordert aber ein schnelles Backbone-Netz (FDDI, ATM, ....).
Hätten Brücken eine geringere Latenzzeit und einen größeren Durchsatz, dann
könnten sie (ihr interner Bus) (bei ausreichend kleiner Netzausdehnung) als
Backbone dienen (in einem Punkt zusammengefallener Backbone, Collapsed
Backbone): Switch.








Switches sind (moderne Varianten von) Brücken
Switch: Schalter; Durchschalte-Vermittlung, Weiterleitung durch Verbinden
eines Ein- mit einem Ausgang (WAN/Telefonie-Technik)
Frame/Ethernet Switch: Durchschaltevermittlung für Ethernet-Rahmen
Historie: Kampala (heute zu Cisco): Brücke ohne Fehlerprüfung, ohne Spanning
Tree, ohne internen Speicher (Elimination bei Kollision); schnell (geringe
Latenz), hoher Durchsatz:
Bestens geeignet als Collapsed Backbone, zu dem Zeitpunkt, als der Bedarf
danach groß war, großer Markterfolg.
Heute: Es gibt keine Brücken mehr, alles ist Switche (klingt schnell); Switches
sind Brücken mit mehr oder weniger vollständiger Brückenfunktionalität und
hoher Geschwindigkeit und gleichzeitiger Bedienung aller Ports.
Switch: Brücke, die Datenverkehr zwischen mehreren Port-Kominationen
gleichzeitig abwickelt (Parallelverarbeitung - echt, oder durch besonders schnelle
CPU im Zeitmultiplex)
Store-and-forward Switch
o Funktionalität entspricht genau der einer Multiport-Brücke (Prüfen,
Lernen, Spanning Tree)
o Erhöhter Durchsatz gegenüber einer klassischen Multiport-Brücke
(gleichzeitiges Weiterleiten mehrer Rahmen)
o Relativ hohe Latenz, da Rahmen vollständig empfangen werden müssen
bevor sie weitergeleitet werden
Cut-through (on-the-fly) Switch
o Geringere Funktionalität als eine Multiport-Brücke
Rahmen werden nach dem Lesen der Zieladresse sofort weitergeleitet
Keine CRC-Prüfung
Keine Abtrennung fehlerhafter Segmente
Kein Ausfiltern zu kurzer, zu langer Rahmen (Geister, Jabber)
Usrsprünglich: kein Zwischnspeichern sondern Elimination des Rahmens
bei Kollisionen am Sendeport, oder bei belegtem Sendeport.
o
Erhöhter Durchsatz durch Weiterleiten von Rahmen zwischen mehreren
Port-paaren mit 10 Mbit/s auf jedem Pfad
Switching-Technik (direkt geschaltete Verbindungen zwischen den Ports
statt Datenbus)
o

Wesentlich geringere Latenz als eine Bücke oder ein Store-and-forward
Switch
Für größen Netze werden Store-and-forward Switches empfohlen; oft kann
zwischen den Betriebsarten (automatisch) umgeschaltet werden (von Cut-through
auf Store-and-forward wenn eine gewisse Zahl von fehlerhaften Rahmen
beobachtet wird.)
Entgegen der ursprünglichen Meinung hat sich auch herausgestellt, dass die
Latenz keinen wesentlichen Einfuss auf die Leistungsfähigkeit eines Netzes hat.
Kollisionen am Sendeport und belegte Sendeports dagegen sehr häufig auftreten
und man Zwischenspeichern (Latenz wie bei Store-and-forward) oder Elimieren
muss, letzters mit sehr negativem Einfluss auf die Netzleistung.

Netzstruktur mit Switches:
o Die Last an allen angeschlossenen Segmenten sollte gleich verteilt sein
o Die Konzentration des Verkehrs auf einen Port ist problematisch
(Verstopfung !) Achtung zentraler Server an einem Port kann zu
Problemen führen
o Zentrale Struktur möglich: Switch kann schnelles Backbone ersetzen
(``collapsed backbone'') allerdings nur bei geringen Ausdehnungen
o Kopplung von Switches über proprietäre Schnittstellen oder schnelle
LANs (FDDI, Fast-/Giga-Ethernet, ATM)
o Switches für Ethernet, Fast Ethernet sowie mit Ports in beiden
Technologien verfügbar
Bücken und Switches in enem Netz


80-20 Regel: Eine Brücke sollte 80 Prozent des Verkehrs herausfiltern (= lokal in
einer Kollisionsdomäne halten), andernfalls ist ihre Position zu überdenken.
Beachtliche Verzögerungen durch Brücken beachten
Manche Protokolle (IPX) erwarten nach jeder Sendung eine Bestätigung, andere
(IP) benutzen Sliding-Window Technik


Brücken - speziell die Multiport-Varianten - sind ein Flaschenhals im Netz
(Durchsatz kleiner als der eines Repeaters oder gar eines Kabelsegments)
Broadcast-Domäne: Per Brücke verbundene LANS bilden eine sogenannte
Broadcast-Domäne, alle Broadcasts (und Multicasts) werden im Gesamtnetz
verbreitet:
o Das ist gut: Viele höhere Protokolle (ARP, NetBios, etc.) benötigen
Broadcasts.
o



Das ist schlecht: Die Verkehrstrennung durch Brücken leidet unter
Broadcasts.
Klassische Netzkonfiguration mit Repeatern und Brücken:
o Zentraler Repeater, dezentrale Brücken: Backbone mit einem oder
mehreren Repeatern, an den über Brücken Arbeitsgruppen mit hohem
internen und geringem externen Verkehr angeschlossen sind
o Zentrale Brücke(n), dezentrale Repeater: Backbone in Form einer
Multiport-Brücke (collapsed Backbone) mit (eventuell per Repeatern)
angeschlossenen Teilnetzen; sinnvoll wenn der Verkehr im wesentlichen
``quer durch das Gesamtnetz'' geht.
Leistungsfähigkeit (Performance) von Switches:
siehe RFC-1242, RFC-1944, http://www.tolly.com
Problematik der Brücken und Switches:
o Latenzzeit: Zeit zwischen dem Empfang des ersten Bits eines Rahmens auf
dem Senden des ersten Bits ist hoch
o Gesamt Transferrate: speziell bei vielen Ports kann die Gesamttransferrate
zu gering sein, um als Collapsed Backbone dienen zu können.
o Verstopfung (Congestion): Verstopfung tritt auf, wenn die Brücke (ein
Gerät ganz allgemein) die angebotene Last nicht mehr bewältigen kann
und mit der Elimination von Rahmen (frame dropping) reagiert. Grund:
 Rahmenpuffer laufen über
 der interne Bus ist nicht schnell genug
 die CUP ist nicht schnell genug
o Fehlende Rückkopplung: In einer Kollisionsdomäne bremsen Kollisionen
die sendenden Stationen; die Verstopfung eines Segments wird also durch
Selbstregulierung vermieden.
Bei Brücken fehlt dieser Mechanismus, sendet eine Station aus einer
schwach belasteten Kollisionsdomäne in eine stark belastete, dann kommt
es sehr schnell zu Verstopfung, die dann aufwendig auf höheren
Protokollschichten behoben werden muss: drastische Einschränkungen
der Netzleistung sind die Folge.
o
o
Back Pressure:
Moderne Brücken (Switches) können gelgentlich auf (drohende)
Verstopfung mit künstlicher Last (provozierten Kollisionen oder Jabber)
reagieren.
Netzgröße:
Ein Netz mit Brücken (und Switches) kann zu groß werden. Da
Broadcasts sich im ganzen Netz verbreiten und ca. 1 bis (in Extremfällen)
20 Prozent aller Rahmen (abhängig von den verwendeten Protokollen und
der Last) Broadcasts sind, ist das Netz bei einer kritischen Anzahl an
angeschlossenen Stationen einfach zu groß um noch funktionieren zu
können.
Die angeschlossenen Stationen leiden - speziell bei schnellen Netzen und
langsamen Rechnern - in einem solchen Umfeld ebenfalls unter den
Broadcasts. Ein Prozent von 8000 Rahmen pro Sekunde als Broadcast
ergeben schon 80 zu verarbeitende Interrupts für jede Netzstation pro
Sekunde!
Die kritische Größe des Netzes hängt von den verwendeten Protokollen ab
(1000 Stationen können schon kritisch sein.)
1.5.4 Varianten und Eigenschaften


Workgroup-Bridge/Switch
o keine ST-Unterstützung
o Lernen nur an einem der beiden Ports (Filtern nach zwei Seiten)
o Beschränke Adresstabelle
o Stromversorgung über AUI-Schnittstelle (wie Transceiver)
o Klein, billig
Virtuelle LANs (VLANs)
o Zuordnung von Port-Untermengen eines Switch zu jeweils einem
virtuellen LAN (eine virtuelle Brücke/Switch)
o Sinn: kleinere Kollisionsdomänen (auch für Broadcast-Pakete)
o dynamisch konfigurierbar
o VLANs eventuell Switch-übergreifend definierbar
o Nachteile: propritäre Technik, hoher Adminstrationsaufwand
1.6 SNMP: Netzgeräte verwalten





Gerätemanagement:
o Phase I: Schalter und LEDs am Gerät
o Phase II: Terminalanschluss, gerätespezifischer Komanndointerpretierer
o Phase III: Remote-Login mit Telent (heute Standard)
o Phase IV: Unterstützung des SNMP-Protokolls (heute Standard)
SNMP = Simple Network Mangement Protocol:
Protokoll mit dessen Hilfe Management-Stationen (als Clients) mit den Geräten den sogen. Management-Agenten - (als Servern) kommunizieren können um
Werte (Bertiebsstatistiken) abzufragen oder deren Arbeit zu beeinflussen.
MIBs:
Die abfragbaren und die veränderbaren Werte der Geräte sind in sogennnten
MIBs (MIB = Management Information Base) festgelegt.
MIB-Gruppe:
MIBs gibt es in verschiedenen Varianten, die wichtigste ist die MIB-II, die
``offizielle'' MIB aller Geräte in einem TCP/IP-Netz.
MIB-Gruppen:
MIBs sind in Gruppen unterteilt, welche die Fähikeiten des Gerätes
wiederspiegeln. Jedes managebare Gerät muss entsprechend seiner
Funktionalität bestimmte MIB-Gruppen unterst"tzen (sonst darf es nicht
managebar gennt werden). ``Unterstützen'' bedeutet, dass das Gerät die in der
MIB-Gruppe definierten Werte liefern bzw. setzen muss.
So gibt es in der MIB-II die System-Gruppe, die von jeden Agent (managebaren
Gerät) unterstützt werden muss. Sie definiert beispielsweise Name und Ort des
Geräts.
Eine andere Gruppe ist die IP-Gruppe, die von Agenten mit IP-Implemtierung
unterstützt werden muss. Unterstützt ein Agent die IP-Gruppe dann muss er
beispielsweise die IP-Konfiguration all seiner Schnittstellen mitteilen können.


Variablen/Objekte:
MIBs sind in Gruppen aufgeteilt und die Gruppen enthalten Variablen (auch
``Objekte'' genannt - ohne jeden Bezug zu ``Objekt'' im üblichen Sinn!)
System und Interface-Gruppe:
MIB-II enthält (nebem anderen) die System- und die Interface-Gruppe. Beide
müssen von allen managebaren Geräten unterstützt werden.
Die System-Gruppe umfasst die Variablen (RFC-1907):
o
o
o
o
o
sysDescr : Beschreibung des Systems
sysObjectID: Eindeutige Bezeichnung
des Gerätetyps:
Eine Herstellerkennung gefolgt von Gerätekennung. Z.B.
1.3.6.1.4.1.1575.1.5, dabei ist 1.3.6.1.4.1 ein allen gemeinsamer
Prefix, 1575 ist die Herstellerkennung und der Rest identifiziert das
Gerät.
sysUpTime: Die aktive Zeit.
sysContact: Verantwortliche Betreuungsperson.
sysServices: Numerische Beschreibung der angebotenen Dienste als
Summe: 2L-1, wobie L die Schicht-Nr. ist.
Ein Router hat hier den Wert 4 denn 4 = 23-1. Eine Endstation hat die
Nummer 72, denn 72 = 27-1+24-1 (Schicht-4: TCP/UDP plus Schicht-7:
Endanwendungen)
o
o
sysName: Name des Systems
sysLocation: Aufstellungsort
Die Interface-Gruppe enthält (RFC-1213):
o
o
o
o
o
o
o
o
o
o
o
o
o
ifNumber: Zahl der Schnittstellen
ifTable: Tabelle der Schnittstellen mit folgenden Einträgen:
ifIndex: Nr. der Schnittstelle
ifDescr: Schnittstellen-Beschreibung / -Name
ifType: Typ, z.B.: ethernet-csmacd
ifMtu: Die MTU (Maximum Transfer Unit) die maximale Zahl
an Bytes,
die als Nutzdaten über die Schnittstelle gesendet werden können. (z.B.
1500 bei Ethernet)
ifSpeed: Geschwindigkeit in Bit/s
ifPhysAddress: Physikalische Adresse
ifAdminStatus: konfigurierter Zustand (up, down, tt testing)
ifOperStatus: tatsächlicher Zustand
ifInOctets: Empfangene Bytes inklusive Rahmen-Info
ifInDiscards: Korrekte Rahmen, die aus irgendeinem Grunde verworfen
wurden (z.B. Pufferüberlauf)
ifInErrors: Empfangene fehlerhafte Rahmen
1.7 Protokolle
1.7.1 Protokollfamilien
Kommunikationssysteme kommen in verschiedenen Formen vor: als firmenspezifische
Lösungen, als Realisationen de facto Standards und als Implementierung offizieller
internationaler Kommunikationsstandars. Allen Lösungen gemeinsam ist die Tatsache,
dass eine mehr oder weniger fein aufgegliederte Schichtenarchitektur besitzen. Die
Anzahl und Funktionalität der einzelnen Schichten kann allerdings drastisch
Unterschiede aufweisen. Ein zusammenhängendes System von aufeinander aufbauenden
Protokollen wird Protokollfamilie genannt.
Bei allen Unterschieden und Inkompatibilitäten sind alle praktisch eingesetzten
Protokollfamilien stets in drei aufeinander aufbauende funktionale Blöcke aufgeteilt:



Anwendungen
(OSI: Schicht-5 bis Schicht-8)
Transport: Pakete von Rechner zu Rechner
(OSI: Schicht-3 und Schicht-4)
Direkt-Kommunikation: Rahmen-Transport von Station zu Station (OSI:
Schicht-1 und Schicht-2)
In der Terminologie neuer Microsoft-Systeme werden die Anwendungen ``Dienste''
genannt, die Ende-zu-Ende Kommunikation sind die ``Protokolle'' und der physischer
Transport wird ``Netzwerk-Karte'' genannt. Manche Protokollfamilien untergliedern
diese Blöcke noch weiter, andere haben nicht in allen funktionalen Blöcken
eigenständige Lösungen anzubieten. Beispiele für Protokollfamilien mit
Protokollbeispielen in den einzelnen Blöcken sind:
Protokollfamilie Internet
Novell Microsoft/IBM ISO/OSI
Anwendungen FTP, WWW, .. NCP, .. SMB, ..
X400, FTAM
Transport
TCP/IP
IPX/SPX NetBEUI
X.25, TP4, ..
Direktkomm. 802.3, ..
Die einzelnen Protokollfamilien wurden ursprünglich als jeweils in sich geschlossen
konzipiert, tatsächlich sind sie aber heute in gewissen Grenzen miteinander
kombinierbar. Zunächst nutzen natürlich alle Protokollfamilien ohne eigene DirektKommunikation die üblichen LAN- (oder Punkt-zu-Punkt) Protokolle. So können
beispielsweise IPX/SPX, TCP/IP und NetBEUI nach Belieben über Ethernet oder
Token-Ring etc. ``gefahren'' werden.
Umgekehrt kann ein Ethernet-LAN gleichzeitig als Basis unterschiedlicher TransportProtokolle genutzt werden. Beispielsweise können IPX/SPX und TCP/IP gleichzeitig in
einem LAN aktiv sein.
Ein Beispiel für die Kombinierbarkeit der Blöcke ``weiter oben'' ist der Einsatz von
TCP/IP an Stelle von NetBEUI in Microsoft Netzwerken. (In der Microsoft
Terminologie wird die Kombination der funktionalen Blöcke Bindung genannt.)
Quer durch eine Blocks gibt es niemals Kombinationsmöglichkeiten: So wird TCP
niemals mit einem ``fremden'' Schicht-3 Protokoll, beispielsweise IPX,
zusammenarbeiten. Bei der Kombination der drei wichtigen funktionalen Blöcke spielen
zwei Schnittstellen eine wichtige Rolle: die zwischen der Direkt-Kommunikation und
Transport, sowie die zwischen Transport und Anwendung. Konkret sind es die
Schnittstelle der Treibersoftware eines LAN-Adapters und der Protokoll-Software sowie
zwischen Protokoll- und der Anwendungssoftware. Wichtige Beispiele sind:


ODI, NDIS
NetBIOS, Sockets, WinSockets
ODI und NDIS sind Schnittstellen zur Treibersoftware von Novell (ODI) bzw. Microsoft
(NDIS). Beide wurden weiter oben bereits besprochen. NetBIOS und die (Win-)Sockets
stellen eine Schnittstelle zum Transportsystem dar.
Die beiden Schnittstellen sind in der Regel auch wichtige Bestandteile der Architektur
eines Systems. Die Schnittstelle zur Direkt-Kommunikation ist Bestandteil der
Schnittstelle zwischen den Hardware-unabhängigen und den Hardware-abhängigen
Teilen des des Betriebssystems. Die Schnittstelle zum Transportsystem ist Teil der
Schnittstelle zwischen dem Betriebssystem und Anwendungsprogrammen.
1.7.2 NetBIOS / LAN-Manager





NetBIOS: Network BIOS (Basic Input Output System)
von IBM ca. 1985 eingeführt: Schnittstelle zu Kommunikationsdiensten im PCLAN (PC-LAN 2Mbit/s CSMA/CD Netz auf TP-Verkabelung)
NetBIOS Funktionalität:
o Namensdienst: Stationen / Stationsgruppen können sich unter einem
Namen registrieren (keine zentrale Verwaltung, widerspricht keiner, ist
der Name vergeben)
o Name: 16 Byte
o Kein Zugriff auf HW-Adressen
o Sitzungen: Abgesicherte Kommunikation zwischen benannten Partnern
o Datagramme: ungesicherte Kommunikation zwischen benannten
Partnern / -Gruppen
o Funktionalität ursprünglich in der Adapter Firmware, später im Treiber
realisiert
o NCB (Network Control Block): Format des Datenaustauschs zwischen
Anwendung und NetBIOS
NetBIOS-Protokoll:
o niemals offiziell spezifizierte Rahmen
o NetBEUI (NetBIOS Extended User Interface): allgemein verwendeter
Name für das NetBIOS Protokoll direkt auf den Rahmen
o NBF (NetBIOS Frame): anderer Name für NetBIOS-Protokoll
o NetBIOS: Schnittstelle zu einem Transportsystem ohne Schicht 3 kein
Adresskonzept, nur Namen
SMB (Server Message Block):
PC-LAN Anwendungsprotokoll auf NetBIOS
o Basic Services: Gemeinsame Ressourcen (Dateien, Drucker)
o Extended Services: Benutzer-Identifikation, Domain-Konzept
Bedeutung heute: Das SMB-Protokoll wird verwendet von
o
o
o
Windows for Workgroups
Windows 95
Windows NT
Was ist SMB heute:
o
o
o
o
o
Client/Server Protokoll: Client fragt an, Server antwortet
Server stellt Dienste und Ressourcen zur Verfügung: Dateien, Drucker,
named Pipes etc.
Sicherheitskonzept: Shares mit Passwort geschützt, Authentifizierung der
Benutzer.
Browsing: Server geben ihren ihre per Broadcast Dienste bekannt
CIFS (Common Internet File System): SMB Nachfolger/neuer Name
Einbettung des SMB-Protokolls, Varianten:
o
o
o
SMB über NetBIOS-Schnittstelle auf NetBEUI
SMB über NetBIOS-Schnittstelle auf TCP/IP
SMB auf IPX/SPX
SMB ist ein wichtiges Protokoll, das auf Client-Seite von aktuellen WindowsVersionen und auf Server-Seite von diversen Plattformen (Windows-95/NT,
Unix, VMS, etc.) unterstützt wird.
1.7.3 Netware


Netware: Client-Server Betriebssystem von Novell
wichtige Netware Varianten:
o Netware Version 2.2
286 Betriebssystem, obsolet
o
Netware Version 3.11; Version 3.12
386 Betriebssystem
o

Netware Version 4.0; Version 4.01 Reorganisation des 3.xx Systems
Unterstützung komplexer Netze durch
Verzeichnis- (Directory) Dienste
(Verwaltung von Objekten wie Server, Benutzer etc.)
asymetrische (zentralisierte) Grundstruktur von Netware:
o Server-Rechner mit speziellem Betriebssystem
keine lokale Benutzerunterstützung (keine user shell)
o
Client-Rechner mit lokaler Betriebssystem-Erweiterung
Bereicherung der lokalen Funktionalität durch transparenten Zugriff auf
Serverdienste
Beispiel: Zugriff auf virtuelle Plattenlaufwerke

IPX/SPX:
o XNS: Xerox Network System
Protokollfamilie von Xerox (veröffentlicht, allgemein zugänglich)
SPP, IDP: Bestandteile von XNS
o
o






IPX, SPX: Novells Implementierungen von IDP und SPP
IPX: Internetwork Packet Exchange
verbindungsloser ungesicherter Datagrammdienst; entspricht IP
o SPX: Sequenced Packet Exchange
verbindungsorientiertes gesichertes Protokoll; entspricht TCP
Netware Protokolle
proprietäre Protokolle auf Basis (offener) Datentransport-Protokolle
o in erster Linie: IPX/SPX (Standardkomponente von Netware)
o andere Transportdienste möglich: Appletalk, TCP/IP, etc.
oberhalb Schicht 4, Anwendungsprotokolle
NCP: Netware Core Protocol
o Zentrales Anwendungs-Protokoll
o regelt Kommunikation von Client und Server
o z.B. Kontrolle der Verbindung,
Identifikation des Benutzers,
Anforderung von Serverdiensten
Bestätigungen und Antworten des Servers
o nutzt IPX
o Novell-Eigentum:
Implementierung nur mit Lizenz erlaubt
SAP: Service Advertising Protocol
Bekanntgabe von Diensten (Druckerservice etc.)
RIP: Routing Information Protocol
Wegfindungsprotokoll
Etc.
1.7.4 Internet




Internet Protokolle = TCP/IP Protokolle
TCP und IP: zwei wichtige Protokolle aus der Familie der Internet Protokolle
o TCP: Transmission Control Protocol
o IP: Internet Protocol
Internet
o Weltweiter Verbund von lokalen Netzen (und einzelnen Rechnern)
o Einheitliche Technik ab Schicht 3 aufwärts (Internet-Protokolle)
o Zentral administriert mit lokaler Delegation der Verantwortung
o Charakteristik: Wer sich korrekt mit einem Netz verbindet, das Teil des
Internet ist, ist selbst Teil des Internets
o Internet Provider: Stellen Anschluß punkte an ihr - mit dem Internet
verbundenes Netz - bereit
Historie
o Entstehung aus dem ARPANET (ARPA = Advanced Research Projects):
amerikanisches Forschungsnetz
Entwicklung der SW ab Mitte der 60er Jahre, in Betrieb ca. 1972
o Protokoll: NCP (Core Network Protocol),
Paket-orientiertes Rechner-Rechner Protokoll über Telefonverbindungen
(kein Routerkonzept)
o Erste Hälfte der 70er Jahre: Konzeption und Realisation von TCP/IP.
Kernideen:
 Router-Konzept (noch ``Gateway'' genannt)



Trennung der Paketzustellung (Schicht-3, IP) und der
Verbindungssteuerung (Schicht-4, TCP)
 Idee, dass verbindundungslose Kommunikation sinnvoll sein
könnte (IP, UDP)
o 1980: TCP/IP Standard des DoD
o 1983: NCP wird im ARPANET durch TCP/IP ersetzt, Abtrennung des
MILNET vom ARPANET
o ursprünglich für Fernverbindungen konzipiert
ab Mitte 80er-Jahre in LANs mit Unix-Workstations quasi Standard
o ab 1984: Aufbau einer öffentlich finanziertzen WAN-Infrastruktur in
verschiedenen Industriestaaten mit Übernahme der TCP/IP StandardProtokolle (Vorbild ARPANET), z.B.:
 USA: NSF-Net 1985 (TCP/IP als Standard-Protokoll ab 1986)
(NFS: national Science Foundation)
 De: DFN-Netz ab 1984, zunächst nur OSI-Protokolle, IPUnterstützung ab 1991
o 1990: entgültiges Ende des ARPANET
o 1992: Gründung der Internet Society als Trägerorganisation des Internet
o 1993: Freigabe von Mosaic (WWW-Client): ab jetzt: ``Internet für alle
verstehbar''
o 1995: Ende der öffentlichen Finanzierung des NFS-Backbones
(Kommerzialisierung des Internet in den USA vollzogen.)
o 1997: Diskussion über ein neues Forschungsnetz in den USA
Internet Protokolle und Unix:
o Protokollimplementierung in BSD-Unix ohne Zusatzkosten verfügbar, (ab
BSD 4.2, ca. 1883)
``Netztechnik der Forscher im Betriebssystem der Forscher''
o Protokollimplementierung in alle ``groß en'' (= Server-) Betriebssystemen
lange verfügbar
o Heute: Internet-Boom: TCP/IP unter Desktop-Betriebssystemen
(Windows, OS/2) verfügbar (als Standardaustattung angeboten / geplant)
Internet Protokolle und Microsoft:
o Microsoft: Verachter .. erbitterter Feind .. Freund .. eigentlicher Erfinder
des Internet!
o nach dem Versuch eigene Protokolle und ein eigenes Internet
durchzusetzen, heute Unterstützung der TCP/IP-Protokolle in allen
aktuellen Microsoftprodukten
1.7.5 OSI







OSI: Open Systems Interconnection: Normungsaktivität der ISO in
Zusammenarbeit mit der ITU (CCITT) ab ca. 1977
Offenes System 1: Rechnernetz auf Basis von herstellerunabhängiger Standards
Beispiel eines in diesem Sinne offenen Netzes: Internet
Offenes System 2: Rechnernetz auf der Basis der ISO/OSI Protokolldefinitionen
Grundbestandteile der OSI Definitionen:
o Protokolle
o Referenzmodell: Einordnung der Protokolle (in 7 Schichten)
Innovation der OSI Protokollsuite:
Definition einer Anwendungsinfrastruktur, Schichten 5, 6 (und 7)
Bestandteile der OSI Protokollfamilie
o
o
o



IEEE 802 LAN Protokolle
CCITT Protokolle der Schicht 1 und Schicht 2 (X.21, V.24, HDLC, etc.)
Netzwerk-Protokoll (Schicht 3) in zwei Varianten:
 Verbindungsorientiert: X.25
 Verbindungslos: Connectionless Network Protocol CLNP (ISO-IP)
o Transportprotokoll TP (Schicht 4) in 5 Varianten (Klassen)
Protokolle der Anwendungsunterstützung
o Sitzungsschicht:
anwendungsorientierte Verbindungen auf netzorientierten Verbindungen
realisieren
o Darstellungsschicht:
anwendungsoroientierte Datenformate und -Codierungen auf
netzorientierten Formaten und Codierungen realisieren
Anwendungsprotokolle
o X400: Elektronische Post
o X500: Verzeichnisdienst
o FTAM: Dateizugriff und -Transfer
o etc.
Randbemerkung: Etliche OSI-Protokolle sind nicht OSI-konform
z.B.: V24 (sehr erfolgreiches OSI-Protokoll) geht über mehrere Schichten (nicht
OSI-konform) Elektrische / Physikalische Spezifikationen, Konventionen zur
Verbindungssteuerung etc.
1.8 IP: Internet Protocol
1.8.1 Internet Adressen
1.8.1 Adressierungsformen




Allgemeiner Sprachgebrauch:
o Name: Menschenlesbare Identifikation, ändert sich nie
o Adresse: Ortsabhängige Identifikation, ändert sich bei Ortswechsel des
adressierten Objekts.
o Weg (Route): Weg zum Identifizierten, ändert sich wenn der eigene Ort
und/oder der Ort des Identifizierten sich ändert
Sprachgebrauch der Kommunikationstechnik:
o Name: anwendungsorientierte Identifikation, Identifikation in in einem
Namensraum
o Adresse: Identifikation einer Netzschnittstelle, oft in Bezug auf die
Topologie des Netzes.
o Weg (Route): Weg zum Identifizierten, ändert sich mit Start- und
Zielpunkt.
Hardware- (Physikalische-) Adresse
o Identifikation der Schnittstelle eines Schicht-2 Netzes
o z.B.: LAN: 48-Bit MAC-Layer Adresse; unstrukturiert (in Bezug auf die
Adressierungs- und Wegfindungsmechanismen)
o Direktverbindungen (einfachste Form eines Schicht-2 Netzes): Adresse
des Partners = Schnittstelle.
Netzwerkadressen
o Identifikation einer Schnittstelle innerhalb eines Schicht-3 Netzes
o



Meist strukturiert; Struktur erlaubt die Identifikation der Schnittstelle
innerhalb der Topologie des Netzes.
o Beispiel: IP-Adresse ``134.176.183.202''
o (hierarchische) Adressstruktur unterstützt Wegfindung: Adresse enthält
Information über ihre Position im Gesamtnetz
Namen
o Enthält Information über die Position in einem ``Namensraum''
Position in einer Organisations- (logischen) Struktur
o Beispiel DNS-Name: ``mailserv.mni.fh-giessen.de'', Struktur des Namens
folgt Organisationsstrukturen; identifiziert ein Objekt (z.B. Rechner) im
weltweiten hierarchisch strukturierten DNS-System
o Beispiel NetBIOS-Namen, unstrukturiert. Identifiziert Objekt in einem
lokal begrenzten unstrukturierten NetBIOS-Namensraum
o Ist i.d.R. ``menschenlesbar''
o Die (topologische) Struktur der Netzadressen und die (organisatorische)
Struktur von Namen sind ohne Bezug
(Die Rechner mit dem Namen a1.bb.cc.dd und a2.bb.cc.dd könnten völlig
verschiedene Netzadressen haben!)
Warum verschiedene Adresskonzepte und -Ebenen
o Namen identifizieren Objekte anwendungsorientiert
 organisatorisch,
 orts- und netzunabhängig,
 Ein Name ändert sich z.B. bei veränderter Funktion oder
organisatorischer Zuordnung;
 Ihnen sind (eventuell) Adressen zugeordnet
o Netzwerkadressen (z.B. IP-Adressen)
 sind abhängig von der technischen Netzstruktur (Netztopologie);
 ändern sich bei veränderter Netzstruktur, oder bei
Ortsveränderungen des Rechners;
 werden (von Routern) zur Wegfindung benutzt.
 Ihnen sind Wegfindungsinformationen und/oder
 physikalische Adressen zugeordnet.
o MAC-Layer Adressen identifizieren die Schnittstelle Rechner-Netz in
einem LAN.
Weitere Adresskonzepte:
o SAPs: identifizieren einen Service,
o Ports (``Sockets'' in XNS genannt): identifizieren Prozesse, Anwendungen
innerhalb eines Systems
Schicht-4 Adresse: Netzwerkadresse des Rechners + Port-ID
1.8.1 IP-Adressen




IP-Adressen identifizieren eine Schnittstellen zum Schicht-3 Netz
Was ist ein ``Netz''
o ``Schicht-3 Netz'': soweit wie Pakete der Schicht-3 ``geroutet'' werden
Bei IP: der weltweite Zusammenschluss aller IP-Rechner (das Internet)
o ``Schicht-2 Netz'': soweit wie Schicht-2 Rahmen übertragen werden
MAC-Adressen sind lokale Größen im LAN, auch wenn die Adressen weltweit
gültig sind
Multihomed Host: Rechner mit
o mehreren Schnittstellen zum Netz
o
o


also mit mehreren IP-Adressen
Sinn: Zugang zu mehreren (Sub-) Netzen (LANs, Direktverbindungen)
IP-Adresse: 32-Bit Nummer
(Original) Struktur von IP-Adressen:
Class bits + Net-ID + Host-ID




Adress-Klassen:
legen fest wie viele Bits für Net-ID und Host-ID reserviert werden.
o Class-A: 7 Bit Net-ID, 24 Bit Host-ID
o Class-B: 14 Bit Net-ID, 16 Bit Host-ID
o Class-C: 21 Bit Net-ID, 8 Bit Host-ID
Net-ID: identifiziert ein (Schicht-2) Netz (Auslieferung von Paketen ohne Router
möglich)
Host-ID: identifiziert einen Rechner innerhalb
Adressklassen:
o Klasse A:
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o
o


0 1 ... 7 8
...
31
+++-------+----------------+
|0| Netz | Host ID
|
+-+-------+----------------+
Klasse B:
01 2 ... 15 16
...
31
+--+---------+-------------+
|10| Netz
|
Host ID
|
+--+---------+-------------+
Klasse C:
012 3 ... 23 24
...
31
+---+---------+------------+
|110| Netz
| Host ID
|
+---+---------+------------+
Klasse D:
0123 4
......
31
+----+---------------------+
|1110| Multicast Gruppe
|
+----+---------------------+
Klasse D:
01234 5
......
31
+-----+--------------------+
|11110| Reserviert
|
+-----+--------------------+
Besondere Adressklassen:
o 1110 . . .
o 11110 . . .
dotted decimal notation
o Notationskonvention für Bitstrings
o üblich bei IP-Adressen
o Je 8 Bit (Oktett)  Dezimalzahl 0 . . . 255
o getrennt durch Punkt
o Beispiel:
binär
dotted decimal hex
0110 1101
109
6D
0110 1101 0000 0001 109.1
6D01
o
Wertebereiche von IP-Adressen
Class Class-Bits Class + Net-ID Bits Host-ID Bits





A
0
B
10
C
110
von
bis
von
bis
von
bis
1.
X.Y.Z
126.
128.1.
Y.Z
191.254.
192.0.1.
Z
223.225.254.
Besondere IP-Adressen:
o 127.Y.Z
Reserviert für Loopback-Test (Darf nie ``auf der Leitung erscheinen'')
meist 127.0.0.1 als Loopback-Adresse
o 0.0.0.0 (Alles 0)
``Dieser Rechner'', erlaubt nur im Boot-Prozess als Source-Adresse
Früher auch als Broadcast-Adresse verwendet
o Host-ID = 0 . . . 0
``Das Netz'', Netz-``Adresse'', als Rechneradresse nicht erlaubt
o 255.255.255.255 (Alles 1)
Lokaler Broadcast, alle direkt erreichbaren Hosts (die im gleichen LAN)
o Netz-ID + Host-ID mit = Host-ID 1 . . . 1
Gerichteter Braodcast.
Alle Hosts in dem - durch die Net-ID spezifizierten - Netz:
A:255.255.255: alle in diesem Klasse-A Netz mit der Netz-ID A
B.B.255.255: alle in diesem Klasse-B Netz mit der Netz-ID B.B
C.C.C.255: alle in diesem Klasse-C Netz mit der Netz-ID C.C.C
o Multicast Adressen, z.B.:
224.0.0.1: alle Systeme in diesem Subnetz;
224.0.0.2: alle Router in diesem Subnetz
Beispiele:
o : Net-ID Hochschulregion Gieß en
o : IP-Adresse Mailservice Rechner
o : ``Netz-Adresse'' Hochschulregion Gieß en,
Als Rechneradresse nicht erlaubt
o : Broadcast in der Hochschulregion Gieß en
o : Broadcast im LAN
o : Loopback Netz
o : Loopback Adresse ``Hier, dieser Rechner''
o : Nicht (mehr) als Zieladresse erlaubt,
als Quelladresse Quelladresse eines Rechners mit unbekannter Adresse
Adressvergabe:
o Net-IDs werden von der Internet Society, vertreten durch die INA
(Internet Assigned Numbers Authority) und lokale Repräsentanten zentral
vergeben
o Host-IDs werden vom lokalen Administrator vergeben
Adresszuweisung: Konfigurationskommandos an das Betriebssystem.
Adressinterpretation:
o
o
o
eintreffende Pakete:
Ist die Adresse meine ?
- Ja: annehmen
- Nein : Bin ich Router ?
- Ja : weiterleiten
- Nein : Verwerfen.
ausgehende Pakete:
Ist der Netzanteil (Netzmaske !) der Gleiche wie der meiner Adresse?
- Ja: lokal ausliefern
- Nein: An Router senden.
Netzmaske: Bitmaske um den Netzanteil einer Adresse herauszufiltern
1.8.1 Subneting





Subneting: Klasse-A, -B, oder -C Netz wird in Unternetze aufgeteilt.
Vorgehen: Abweichend von der Adressklasse wird ein Teil der Bits der Host-ID
als Net-ID interpretiert.
Sinn: Weitere Unterteilung von Netzen (drei statt zwei Hierarchiestufen)
Klasse-A und Klasse-B Netze können in mehrere Schicht-2 Netze mit Routern als
Verbindungskomponenten realisiert werden. Rechner/Router erkennen ein Ziel
als nicht direkt erreichbar, obwohl zum gleichen Netz liegt. Grund:
Subnetzmaske sagt dass es in einem anderen Subnetz zu finden ist.
Subnetzmasken (Subnet mask): Bitmaske, unterscheidet Netz- und Hostanteil
einer IP-Adresse
Default (Sub-)Netzmaske:
Adressklasse Default-Maske
A
255.0.0.0
B
255.255.0.0
C
255.255.255.0






Subnetting: Subnetzmaske  Default-Maske
Beispiel: Subnetmask im Netz der Region Gieß en:
o Net-ID: 134.176.0.0 (Klasse B Netz)
o default Netzmaske: 255.255.0.0
o Subnetzmaske: 255.255.255.0
Netzmaske wird benutzt: Wenn ein Host entscheidet, ob eine Zieladresse direkt
erreichbar ist (sich im gleichen LAN befindet), oder an einen Router gesendet
werden muss
Beispiel:
o Ziel: Rechner 134.176.2.5 (Rechner im HRZ)
o Quelle: 134.176.183.202 (Rechner in Geb. F der FH)
o Ziel und Quelle: Klasse B Adressen mit gleicher Net-ID
o ohne Subnetzmaske  Ziel von Quelle direkt erreichbar (d.h. via
Ethernet Protokoll) : Fehler !
o mit Subnetzmaske 255.255.255.0  Quelle und Ziel in unterschiedlichen
Subnetzen, Paket muss über einen Router gesendet werden !
Subnetzmaske muss 1-en in Folge enthalten (früher waren beliebigen
Bitkombinationen erlaubt)
Festlegen der Subnetzmaske ist Teil der Rechnerkonfiguration
1.8.2 IP-Routing und ARP
1.8.2 Direkte und Indirekte Zustellung






Direkte Zustellung: Paket wird über eine Schicht-2 Verbindung ausgeliefert
(Direktverbindung, LAN)
Indirekte Zustellung: Paket wird über mehrere Schicht-2 Verbindungen
transportiert (mehrere ``Hops'')
Routing Tabelle:
Ziel (IP-Adresse)  ``next Hop''(IP-Adresse)
IP-Routing: Bestimmen des Zwischenstopps (next Hop)
(next Hop) = Ziel falls das Ziel direkt erreichbar ist
(next Hop) = Routeradresse falls das Ziel nicht direkt erreichbar ist
Adress-Tabelle (ARP Cache):
next-Hop IP-Adresse  Schicht-2 Adresse
ARP (Adress Resolution Protocol):
Bestimme in einem Broadcast-Netz die Schicht-2 Adresse zu einer direkt
erreichbaren IP-Adresse.
1.8.2 ARP







ARP: Address Resolution Protocol
IP-Adresse  Ethernet-Adresse
ARP
o operiert nur LAN-weit
o stellt nur HW-Adressen im gleichen Netz fest
Vorgehen: unbekannte Zieladresse wird mit Ethernet-Broadcast abgefragt
Festgestellte Adressen werden im ARP-Cache gespeichert (etwa 20 min)
Nach einer gewissen Zeit werden die Adressen im Cache gelöscht
ARP Pakete
o Ethernet Typ: 0x0806
o Paketformat (in Klammen die Länge in Bytes):
Feld
Beschreibung
hard-type(2)
Typ der HW-Adresse (1 = Ethernet)
prot-type(2)
Typ der Protokolls (0806 = ARP)
hard-size(1)
Länge der HW-Adresse
prot-size (1)
Länge der Protokoll-Adresse
op (2)
Operation: 1 = Frage, 2 = Antwort
S-HW-Addr (6) Sender HW-Adresse (Ethernet Adresse)
S-IP-Addr
Sender Protokoll-Adresse (IP Adresse)
T-HW-Addr
Target HW-Adresse
T-IP-Addr
Target Protokoll-Adresse

arp-Kommando:
arp -a
zeigt Inhalt des ARP-Cachs

HW-Adresse einer Station mit IP-Adr. x.y.z.u feststellen:
ping x.y.z.u
arp -a



Proxy ARP: gefälschte ARP-Antwort
o Ein Rechner antwortet für einen anderen
o Beispiel: Slip-Verbindung
o Slip-Host antwortet für entfernten Rechner
RARP: Reverse Address Resolution Protocol
o Aufgabe: IP-Adresse zu einer HW-Adresse liefern
o Einsatz: Rechner ohne Platte (Diskless Client) booten
o RARP-Server liefert IP-Adresse (in /etc/ethers vermerkt)
o Boot-Server liefert Image
DHCP Dynamic Host Configuration Protocol
o Aufgabe: IP-Adresse und Maske liefern
o IP-Adr. wird dynamisch aus einem Pool vergeben
o Oft mit BOOTP/RARP-Server kombiniert: Adresse wird entweder fix zur
HW-Adr. oder dynamisch aus einem Pool vergeben.
1.8.2 Der klassische Algorithmus des IP-Routings


IP-Routing: zu IP-Ziel-Adress die IP-Adresse des nächsten Hopps bestimmen (=
Router-Adr. bestimmen, oder Ziel als lokal erreichbar erkennen)
Aufbau der Routing-Tabelle:
Ziel nächster Hopp Flags Schnittstelle
o
o
o
o

Ziel: IP-Zieladresse, Netz oder Host
nächster Hopp: über welche IP-Adresse wird das Ziel erreicht
Flags: ist das Ziel ein Rechner oder Netz etc.
Schnittstelle: Geräteschnittstelle zum Netz
klassischer Routing-Algorithmus:
1. Suche in der Routing-Tabelle nach einen Eintrag des Ziel-Rechners.
Wenn gefunden: sende entsprechend dem Tabelleneintrag,
sonst:
2. Zerlege Die Zieladresse in ihren Netz- und Host-Anteil:
a. Zerlege Ziel-Adr. entsprechend ihrer Klassen-Bits;
b. Suche: Schnittstelle, die auf die so erhaltene Netzadresse
konfiguriert ist.
c. Gibt es eine und ist sie auf eine Netzmaske konfiguriert, dann
zerlege die Zieladresse nach dieser Maske
3. Suche in der Routing-Tabelle nach einen Eintrag des Netzanteils des ZielRechners (Netzanteil wird eventuell mit der Subnetzmaske bestimmt).
Wenn gefunden: Tabelleneintrag enthält Gateway (eventuell) und
Schnittstelle,
sonst:
4. Suche in der Routing-Tabelle nach einen Eintrag der ``Default-Adresse''
Wenn gefunden: Tabelleneintrag enthält Gateway (eventuell) und
Schnittstelle,
sonst:

5. Fehler (host unreachable)
6. nächster Hopp = Gateway falls vorhanden, sonst nächster Hopp =
Zieladresse
Paket versenden:
0. IP-Routing: nächster Hopp und Schnittstelle bestimmen;
1. ARP: zu der gefundenen IP-Adresse des nächsten Hopps die HW-Adresse
bestimmen,
2. Senden: Paket (mit Orginal-Zieladresse) in entsprechenden Rahmen (mit
von ARP bestimmter HW-Adr.) packen, Rahmen über gefundene
Schnittstelle senden.
1.8.2 Klassenloses IP-Routing







klassisches (classfull) IP-Routing: Maske kann nur gnauer als die Default-Maske
sein, d.h. Netze nach Klassenbits können nur unterteilt werden
klassenloses (classfull) IP-Routing: Maske kann auch Netze (vor allem Klasse-C
Netze) zusammenfassen (supernetting)
Ziel des Supernetting (Classless Interdomain Routing, CIDR): Vereinfachung von
Routertabellen durch Zusammenfassen vieler Klasse-C-Netze in einem Eintrag
(alle haben einen gemeinsamen Adress-Präfix)
Voraussetzung von CDIR: Routingtabellen enthalten zu jedem Ziel eine Maske,
die angibt welche Bits von Ziel und Tabelleneintrag gültig (d.h. zu vergleichen)
sind.
Status: CIDR im Internet empfohlen (und meist auch implementiert)
CDIR Routing-Algorithmus:
o Suche in der Routing Tabelle nach dem Eintrag der mit dem längsten
Präfix zur Zieladresse passt.
Beispieleinträge einer klassenlosen Routing-Tabelle:
Ziel
Gateway
Maske
Schnittstelle
192.168.183.50 0.0.0.0
255.255.255.255 eth1
192.168.183.0 0.0.0.0
255.255.255.0 eth0
0.0.0.0
192.168.183.40 0.0.0.0
eth0



192.168.183.50 ist eine eigene Schnittstelle. Die Maske sagt, dass beim Vergleich
alle Bits zählen.
192.168.183.0 ist ein Netz, die Maske sagt, dass wenn ein Ziel mit 192.168.183.0
verglichen wird, nur die ersten 24 Bit zählen.
192.168.183.40 ist der Router an den alles andere gesendet werden soll. Die
Maske sagt, dass kein Bit der Zieladresse relevant ist. Der Präfix hat die Länge
Null ist maximal kurz und steht damit hinter jeden anderen
Adressübereinstimmung zurück. Wird aber irgendeine Ziell-Adresse mit der der
Maske 0.0.0.0 maskiert, dann ergibt sich 0.0.0.0 und dies stimmt mit dem Ziel in
diesem Eintrag überein.
1.8.3 IP-Datagramme

IP-Headerformat:
Feld
Länge Beschreibung
Version
4 Bit Protokollversion (4)
Header Length 4 Bit Zahl der 32-Bit Worte des Header (i.A. 5)
TOS
8 Bit Type of Service
Length
16 Bit Länge des IP-Datagramms in Byte
Ident.
16 Bit Paketidentifikation
Flags
3 Bit Kontrollieren die Fragmentierung
Frag.offset
13 Bit Pos. eines Fragments im Gesamtdatagramm
TTL
8 Bit Time to Life: Wird zurückgezählt
Protoc.
8 Bit Protokolltyp-Feld
Header Check 16 Bit Prüfsumme auf den Header
Source
32 Bit Adresse des Senders
Dest.
32 Bit Adresse des Ziels
Options
32 Bit optionale Protokolloptionen




Übertragung in network byte order (big endian): Die höherwertigen Bits zuerst,
Bytes mit der niedrigeren Adresse zuerst.
aktuelle Protokollversion: 4
Header-Länge: Zahl der 32-Bit Worte im Header (5 wenn (wie meist der Fall)
keine Optionen vorhanden sind)
TOS (type of service): Nur 4 der 8 Bits werden genutzt, Bedeutung der 4 Bits:
Bit 4
Minimiere
Verzögerung




Bit 5
Maximiere
Durchsatz
Bit 6
Maximiere
Zuverlässigkeit
Bit 7
Minnimiere
Kosten
Nur eines dieser Bits darf gesetzt werden. Die TOS-Bits werden oft nicht gesetzt
und oft nicht beachtet. Sie sind Hinweise an Router.
Länge: Gibt die Länge des gesamten IP-Pakets (Paket-Fragments) in Byte an.
Paketidentifikation: wird bei jedem neu gesendeten Paket eines Senders
eindeutig gesetzt. Bei einer Fragmentierung wird die Identifikation in die
Fragmente übernommen.
Flags: Enthalten ein Bit more fragments. Dieses wird in jedem Fragment ausser
dem letzten gesetzt. (Bei nicht fragmentierten Pakten natürlich auch nicht.)
Ein anderes Bit der Flags ist das don't fragment bit mit offensichtlicher
Bedeutung. Ist eine Fragmentierung notwendig, dann wird bei gesetztem don't
fragment bit das Paket eliminiert und eine ICMP-Fehlernachricht an den Sender
abgesetzt.



Fragment offset: Position des Fragments im Gesamtpaket. Masseinheit ist 8 Byte,
beginnend mit offset 0
TTL: Wird initialisiert (z.B. mit 16 oder 32) und von jedem Router zurück
gezählt. Bei dem Wert 0 wird das Paket eleminiert und eine ICMPFehlermeldung an den Absender geschickt.
Protokoll: Das Protokoll der Nutzdaten.
Einige Protokolltypen (RFC-1340):
Wert (dezimal) Protokoll
6
TCP
17
UDP
1
ICMP
89
OSPF

Header Prüfsumme: Prüfsumme nur über den Header des IP-Pakets. Bei
Prüfsummenfehlern wird das Paket eliminiert (ohne Fehlermeldung).
1.8.4 Fragmentierung





Fragmentierung: Zerlegung eines IP-Pakets
Notwendig wenn die maximale Rahmengrösse eines (Transit-) Netzes nicht
ausreicht.
Beispiel: IP-Paket wird auf Ethernetnetz auf den Weg geschickt
muß dann X.25 Verbindung durchqueren
MTU: Maximal Transfer Unit: maximale Rahmengrösse des Transportmediums:
MTU = ``Nutzlastgrösse'' des Transportmediums = maximale Grösse des
transportierten IP-Pakets
MTU Beispiele:
Ethernet 802.3 1492 Byte
Ethernet V2 1500 Byte
Token Ring 8192 Byte
X.25
128 Byte


Pfad-MTU (Path MTU): kleinste MTU auf dem Weg zwischen zwei Rechnern
(Routen-abhängig, nicht unbedingt konstant, nicht unbedingt in beiden
Richtungen konstant)
Fragmentierungsstrategie:
o Es wird nur bei Bedarf zerlegt (Weitertransport sonst nicht möglich)
o Nur der Zielrechner setzt zusammen
1.8.5 Der IP-Layer
1.8.5 ICMP und Ping






Internet Control Message Protocol
Protokoll für Fehler- und Kontrollnachrichten
Benutzt IP, aber keine höheren Protokolle
Wird von der IP-Implementierung benutzt um Fehler- und Kontrollnachrichten
auszutauschen
Wichtiger ICMP-Benutzer auf Anwendungsebene: ping-Programm
o ping = Packet InterNet Groper
o z.B.: ping 134.176.183.201; Ist 134.176.183.201 erreichbar?
o Testet IP-Schicht unabhängig von TCP oder UDP
o Protokoll: ICMP Echo Request, ICMP Echo Reply
Andere Beispiele für ICMP Nachrichten:
o
o
o
o
ICMP Host Unreachable: Router an Sender, wenn Weiterleitung nicht
möglich
ICMP Redirect: Router an Sender, wenn er einen besseren Router für ein
IP-Paket kennt
Anfragen und Antworten zur Netzmaske und zur Zeit,
etc.
1.8.6 IPng: IP Next Generation


IPng (IP-next-generation) = IPv6, IP Version 6: das IP (=IPv4)
Nachfolgeprotokoll
IPng Adressen:
o 16 Byte = 128 Bit
o stärker hierarchisches Format als IPv4
Provider, Subscriber, Subnet, Host
(noch nicht entgültig in Standards fixiert)
o unicast, multicast, anycast Adressen
o Übergang IPv4 nach IPv6:
 IPv4 kompatible Adressen: IPv6  IPv6 via IPv4
IPv6-Adr.  IPv4-Adr. mit 96 führenden 0-en; IPv4 Router
transferieren zwischen IPv6 Systemen
Router an den beiden Grenzen setzen Adressen um
 IPv4 abgebildete (mapped) Adressen: IPv6  IPv4
Router an der einen Grenze konvertieren zwischen IPv4 und IPv6
o Notation: Hexadezimal in Doppelbyte-Gruppen getrennt durch
Doppelpunkt
z.B.:
EF2G:A02A:010E:8E2A:030F:0000:0000:001A
führende Nullen dürfen weggelassen:
= EF2G:A02A:10E:8E2A:030F:0:0:01A
und eine Sequenz von Nullen kann durch :: abgekürzt werden:
= EF2G:A02A:10E:8E2A:030F::01A

Headerformat: Vereinfacht und mit fester Länge
Extension Header möglich



Authentifizierungsschlüssel im Header: Gegen Fälschung eines Pakets
Verschlüsselungskonzept: Verschlüsselung des gesamten Pakets oder seiner
Nutzlast
Status:
o Experimentierstadium,
o Erste Implementierungen verfügbar
o Standardisierungsprozess noch nicht vollständig abgeschlossen
(Adressinterpretation und Routing!)
o
Wie lange reichen die IPv4 Adressen noch: Wie schnell wächst das
Internet?
(Bisherige Prophezeiungen: 1994, 1999, 2004, 2010, .. ??)
1.9 Wegfindung / Routing
1.9.1 Routingverfahren






IP-Routing: Innerhalb eines Rechners zu einer IP-Adresse die richtige
Schnittstelle und HW-Adresse finden.
Routing: Weg durchs Netz finden.
Konkrete Aufgabe des Routings: korrekte und vollständige Routingtabellen im
gesamten Netz
Statisches Routing: Konfiguration der Routingtabellen per Hand
Dynamisches Routing: Konfiguration der Routingtabellen durch Algorithmus.
Bestandteile des Algorithmus zum Aufbau der Tabellen:
o Protokoll zum Austausch von Informationen über das Netz
o Verfahren zur Berechnung der Tabellen aus diesen Informationen
Beides gehört eng zusammen.


Klassifikation des Dynamischen Routings:
o Nach dem verwendeten Alogrithmus
 Distance Vector: Verbreitet Vektoren von (Ziel, Distanz)-Paaren,
d.h. kondensierte (und zunächst unvollständige) Routingtabellen
 Link State: Verbreitet definitive Informationen über Schnittstellen
und angeschlossene Systeme
o Nach dem Arbeitsbereich:
 IGB: Interior Gateway Protocol, operiert innerhalb eines
autonomen Teilnetzes (autonomes System)
 EGB: Exterior Gateway Protocol, operiert zwischen autonomen
Systemen
o Nach der Einbindung in die Protokollhierarchie
 Auf UDP: reservierter Port, z.B. RIP
 Auf IP: reservierte Protokollnr., z.B. OSPF
 Auf Link-Protokoll: reservierte (Ethernet-) Protokollnr., z.B. IS-IS
Wichtige Routingprotokolle
Name
RIP
OSPF
EIGRP
IGRP
Typ
Distance Vector Link State Distance Vector Distance Vector
variable Masken nein
ja
ja
nein
mehrere Pfade nein
ja
ja
nein
nur IP
ja (RIP aud IPX) ja
nein
nein
propietär
nein
nein
ja: CISCO
ja: CISCO
Komplexität
gering
hoch
mittel
gering
Konvergenz
langsam
schnell
schnell
langsam
Netzbelastung hoch
gering
mittel
hoch
1.9.2 Distance Vector Routing
1.9.2 Allgemeines


Distance Vector: Vektor mit Distanzen = Routing-Tabelle
Grundalgorithmus:
o Jeder Router führt eine Tabelle mit
 den Zielen (Host oder Netz),
 der Schnittstelle (oder dem Router)über die das Ziel erreicht
werden kann und
 den Kosten (auch Metrik) (beliebig, normalerweise Zahl der
Hopps)
Die Tabelle wird mit den Informationen über die Schnittstellen
initialisiert. Z.B. initiale Tabelle eines Routers R mit zwei Schnittstellen:
Ziel
o
o
o
o
Schnittstelle Kosten
Netz-1 1
1
Netz-2 2
1
Bei jeder Veränderung (triggered update) und/oder in regemässigen
Abständen werden Distanz-Vektoren an alle Nachbarn versendet: ``Ich
kann Ziel Z1 zu Kosten K1 erreichen, Ziel Z2 zu Kosten K2 erreichen, etc
Beim Empfang eines Vektors wird die eigene Tabelle mit den neuen
Informationen neu berechnet und ein neuer Vektor versendet.
Die eigene Tabelle wird verändert, wenn die empfangene Nachricht über
einen besseren Weg berichtet: gleiches Ziel, geringere Kosten.
Nach einer gewissen Zeit konvergiert der Algorithmus: die Tabellen
bleiben stabil.
1.9.2 Es ist nicht weit bis zur Unendlichkeit


Problem: Unterbrochene Verbindungen führen zu einem schrittweisen
Hochzählen der Distanz bis unendlich
Verbesserung: Split Horizon Technik
Router verbreiten keine Informationen über Ziele in die Richtung, aus denen sie
über die Route informiert wurden. Wenn also ein Router Informationen über ein
Ziel Z über Schnittstelle S erhalten hat, dann streicht er in den über die
Schnittstelle S ausgesendeten Vektoren alle Z-Einträge.
Es ist klar, dass in obigem Szenario dies das ``Zählen bis unendlich'' verhindert.
Leider ist die Split Horizon Technik nicht in allen Topologien (Zykeln) wirksam.
1.9.2 RIP



RIP (Routing Information Protocol) operiert auf UDP,
RIP Packete enthalten einen Distanzvektor als Folge von Paaren (IP-Adresse,
Metrik)
RIP-2 mit einigen Verbesserung existiert, ist aber nicht weit verbreitet



Seit langem freie Implementierung in routed (BSD)
Basiert auf XNS-Routing Information Protocol, von dort auch von Novell als
Routing-Protokoll RIP (auf IPX) übernommen (wird dort auch langsam ersetzt)
RIP-Nachteile:
o langsame Konvergenz
o beschränkt auf kleine Netze
o Hoher Netzverkehr
1.9.3 Link State Routing
Prinzipien
1. Jeder Router kennt seine Schnittstellen und die angeschlossenen Rechner (Hosts),
bzw. Netze.
2. Jeder Router lernt seine Nachbarn (andere Router) kennen:
Er stellt fest welche Router direkt zu welchen Kosten erreichbar sind. (Kosten
werden an der Schnittstelle zum Nachbarn mit beliebigen Werten konfiguriert.)
3. Jeder Router verpackt diese Informationen über sich und seine Nachbarn in Link
State Advertisments (LSAs).
4. Jeder Router sendet sein LSA an alle Nachbarn.
5. Die Router sorgen dafür, dass die LSAs aller Router jeden Router erreichen.
6. Jeder Router erhält die LSAs aller anderen. Er hat damit einen Datenbasis mit
allen Informationen zum Netz. Er berechnet damit die Netztopologie (Es reicht,
wenn er den kürzesten Weg von sich zu allen anderen bestimmt) und bestimmt
daraus die Routingtabelle.
Der dabei verwendete Algorithmus ist Dijkstras Shortest-Path-First Algorithmus
(Kürzester Weg in einem Graph).
7. Open (!) shortest path first: Der Gesamtalgorithmus des Protokolls (nicht nur der
SPF-Algorithmus) ist offen: darf von jedem implementiert werden.
OSPF





OSPF ist Link State Routing Protokoll.
Es ist allgemein akzeptiertes Interior Gateway Routing Protokoll im Internet.
(Soll langfristig RIP und andere ersetzen.)
OSPF bietet frei verfügbare Spezifikationen und eine freie Implementierung (in
gated, Source-Code nicht (mehr) frei verfügbar).
Es setzt auf IP auf (kein Transport-Protokoll notwendig).
OSPF unterstützt:
o hierarchische Netzaufteilungen,
(Zwischen verschiedenen Bereichen werden dabei keine oder nur
beschränkte Routing-Informationen ausgetauscht.)
o
o
o
Subnetze und Subnetzmasken,
Sonderbehandlung für spezielle Netzformen,
Punkt-zu-Punkt Verbindungen ohne Netz-Nummer,
o
o
o
IP-Multicast-Routing,
Unterschiedliche Metriken (Kosten einer Verbindung) für
unterschiedliche Dienstarten,
Sicherheitsmechanismen.
OSPF Aktionsschritte

Router lernen ihre Nachbarn kennen weil diese ``Hallo'' sagen:
In regelmässigen Abständen sendet jeder Router über jede Schnittstelle ein
Hello-Paket, mit dem er sich bekannt macht.




Aus den empfangenen Hello-Paketen und den Schnittstellen Informationen
konstruiert jeder Router sein Link State Advertisment LSA. Das LSA eines
Routers enthält seine Nachbar-Router und jeweils die Kosten des Wegs zu ihm.
Die LSAs werden verteilt: das Netz wird mit den LSAs ``geflutet''; komplexester
Teil des Algorithmus'.
Jeder Router baut eine Datenbasis der empfangenen LSAs auf (sollte bei allen
beteiligten Routern gleich sein).
Aus der Datenbasis der LSAs wird die lokale Routingtabelle bereichnet. Zu allen
Zielen wird der beste Weg bestimmt und (Ziel, nächster Hopp) kommen in die
Routing-Tabelle. Zur Berechnung der Wege wird der SPF Algorithmus von
Dijkstra (kürzester Weg in einem Graph) verwendet.
1.9.3 OSPF Status





OSPF wird von den Produkten wichtiger Router-Herstellern unterstützt.
Es sollte langfristig das im Internet verwendete Interior Gateway Protocol werden.
Der OSPF-Standard gibt es in einer Version für IPv6.
Die Komplexität von OSPF spiegelt die Komplexität heutiger Netze.
In einfachen Teilnetzen kann weiterhin das einfachere RIP (Routing Information
Protocol) eingesetzt werden. (Eine IPv6-Version von RIP existiert bisher nicht.)
1.10 IP Adresskonversionen
1.10.1 IP Maskerade




Zweck 1: Anschluss eines lokalen Netzes mit ``inoffiziellen'' IP-Adressen via
Maskerade-Gateway ans Internet (Adressen einsparen).
Zweck 2: ``Verstecken'' eines lokalen Netzes hinter dem Maskerade-Gateway,
lokaler Zugriff nach aussen möglich. Zugriff auf die versteckten Rechner von
aussen nicht möglich
Arbeitsweise: Gateway baut Verbindungen nach aussen für seine lokalen
Kunden-Rechner auf. Merkt sich in einer Tabelle welche lokale Adresse mit
welchem Port mit welchem externen Partner kommuniziert.
Ankommende / abgehende Pakete werden an Hand dieser Tabelle umgesetzt und
an die lokalen / fernen Adressen/Ports zugestellt.
Nachteil: Nur Verbindungsorientierte Kommunikation kann verwendet werden.
Interne Rechner sind von aussen nicht erreichbar.
1.10.2 NAT - Network Adress Translation



Zweck: Netz mit beschränkten Vorrat an IP-Adrerssen (weniger Adressen als
Rechner) ans Internet anschließen.
Verfahren: dynamische und temporäre Zuteilung einer Adresse bei Bedarf.
(RFC-1918)
Relativ neues Verfahren, teilweise Ersatz von IP-Maskerade.
1.11 Sicherheit
1.11.1 Paket-Filter - Screening Router



Paket-Filter: Router, die den Paketverkehr nach konfigurierten Regeln
beobachten und/oder kontrollieren
Anwendung Schnittstellenfilter: kontrolliert die in ein Netz eintreffenden Pakete,
z.B. auf Spoofing (Paket von aussen hat interne Absenderadresse), oder
unerwünschte Quellen
Adress/Protokoll Filter: lässt Pakete bestimmter Protokolle nur bedingt
passieren, z.B. abgehende Mail darf nur passieren, wenn sie vom offiziellen
Mailserver kommt; eintreffender Telnet-Verkehr wird überhaupt nicht
akzeptiert, etc. (realisiert über Kontrolle der Sender/Empfänger Adressen und
Ports)
1.11.2 RADIUS



RADIUS: Remote Access Dial-In User Service
(offene) Protokollspezifikation für den Zugriff eines Zugangsrouters auf auf
einen Authentifizierungsserver.
Weit verbreiteter Einsatz bei ISPs (ISP: Internet Service Provider)
1.11.3 Firewall






Firewall: Instrument zum Schutz des internen (guten) Netzes vor dem äusseren
(potentiell bösen) Netz
Mögliche Firewall-Komponenten:
o Paket-Filter (gelegentlich auch ``Choke'' genannt)
o Proxy-Server
Firewall Grundkonfigurationen
1. Operation auf Paket-Ebene: Paketfilter trennt internes und äusseres Netz
2. Operation aufAnwendungs-Ebene: Proxy-Server vermittelt zwischen
äusseren Client und internen Servern oder umgekehr zwischen äusseren
Servern und internen Clients
Screened Subnet (Demilitarisierte Zone, Perimeter Network):
Durch Router nach aussen und innen begrenztes Subnetz zwischen äusserem
(Internet) und innerem Netz. Die Grenze zum äusseren Netz bildet der externe
Router, die Grenze zum inneren Netz bildet der interne Router.
Proxys: im Screened Subnet vermitteln speziell abgesicherte Proxys zwischen
aussen und innen.
Externer Router: wehrt Spoofing Attacken ab


Interner Router: garantiert dass die Kommunikation zwischen innen und aussen
nur über die Proxys stattfindet.
Zwei bekannte Proxy-Systeme:
o SOCKS: operiert auf Paket-Ebene, transparent für Client und Server.
(Clients sprechen ``echten'' Server an)
o TIS: aufgabenspezifische (HTTP, SMTP, ..) spezielle Proxy-Server, nicht
transparent, benötigt spezielle Clients (Clients sprechen TIS-Server an).
TIS: Trusted Information System (http://www.tis.com)
1.12 IP-Multicast




Multicast:
Ein Paket erreicht alle Mitglieder einer Gruppe ohne von der Anwendung
irgendwo dupliziert/multipliziert werden zu müssen.
IP-Multicast:
Ein Netzdienst. Das ``Netz'' (= die Schicht-3 Implementierung = die Router) sorgt
für die korrekte Verteilung der betroffenen Pakete.
Multicast-Gruppen
o Multicast-Nachrichten (Pakete) gehen an Multicast-Gruppen
o Multicast-Gruppen werden durch Multicast-Adressen identifiziert
o Gruppenmitglieder erklären explizit ihre Mitgliedschaft in einer Gruppe,
danach empfangen sie alle an die Gruppe gerichteten Multicast-Pakete.
o Mitgliedschaft in mehreren Gruppen ist möglich
o Ein Sender braucht nicht Mitglied der Gruppe zu sein an die er sendet
Multicastadressen
o Multicastadressen sind Klasse-D Adresse (beginnen mit 111), Bereich
224.0.0.0 - 239.255.255.255
o Reservierte Mulicastadressen:
224.0.0.0
- 224.0.0.255 : Routing- und Netztopologie-Protokolle
(Nachrichten an alle Router, alle DHC-Server, ...)
224.0.1.0
o
- 224.0.1.255 : andere Protokolle
Private Multicastadressen:
239.0.0.0
- 224.25.255.255 : Privater Gebrauch ``adminstrative
Scoping''; Paket darf den ``selbst verwalteten Netzteil'' nicht verlassen.

Lokales Multicast: Multicast direkt von Rechner zu Rechner in einem LAN
o IP-Multicast-Adr.  LAN-Multicast-Adr.:
Die 3-Byte OUI in der LAN-Adr. werden auf den Wert ``IEFT-OUI'' (00005E) gesetzt
Das M-Bit der LAN-Adr. wird gesetzt
Der Rest der LAN-Adr. wird mit dem 2-ren, 3-ten und 4-ten Byte der IPMulticast-Adr. gefüllt. (Das erste Byte der IP-Multicast-Adr. wird nicht in
die LAN-Adr. übernommen)
o Der Sender sendet Rahmen an die so konstruierte LAN-Multicastadresse
o
o
Der Empfänger konfiguriert seinen Adapter so, dass er die LANMulticastadresse als seine Adresse akzeptiert. Insgesamt: Sender sendet
lokal direkt Rahmen an den Empfänger.
IGMP (Internet Group Management Protocol)
Query-Response-Protokoll zwischen Router und Host: Wer gehört lokal
(in diesem LAN/Subnetz) zu welcher Gruppe
Ziel: Router soll alle Gruppenmitgliedschaften in dem von ihm
``betreuten'' Subnetz kennen, um Muticasts von aussen eventuell
einzuspeisen
IGMPv2: Gruppenaustritt; Auswahl eines Routers (von mehreren an
Subnetz angeschlossenen) als Gruppenverwalters für dieses Subnetz

Multicast Begrenzungen (Scoping)
o Privater Adressbereich wird verwendet (239/8)
o TTL Begrenzungen:
1 Subnetz
15 Organisation
63 Region
127 Weltweit
191 Weltweit; begrenzte Bandbreite
255 begrenzt
o

Router entscheiden (nach Admin.-Konfig.) ob sie eine entsprechende
Grenze darstellen
Multicast Routing-Protokolle
o Aufgabe: Konstruktion des Verteilbaums: Quellen  Ziele
o Klassifikation:
 Shared Tree (Broadcast and Prune)
 Source Based Tree
o Source Based Tree
Für jedes Paar (Sender, Gruppe) wird ein Verteilbaum im Netz
konstruiert.
Algorithmus: Broadcast and Prune, Netz fluten; Rückmeldung ``Kein
Interesse''  Verteilbaum beschneiden (prune)
o

Shared Tree
Für jede Gruppe gibt es ein Zentrum zu dem alle Nachrichten zuerst
transportiert werden. Ein Verteilbaum verteilt alle Nachrichten dann von
diesem Zentrum aus.
Beispiele Multicast-Routing-Protokolle:
o DVMRP (Distance Vector Multicast Routing Protocol)
Einsatz im Internet: MBone
Unterstützung: Programm mrouted frei verfügbar, CISCO, 3COM, Bay
Networks
Source Tree Protokoll
o
MOSPF (Multicast OSPF)
Einsatz: Intranets
Unterstützung: OSPF-Konsortium, 3Com, Proteon
Source Tree Protokoll
o
PIM dense mode (Protocol Independent Multicasting)
Einsatz: Intranets
Unterstützung: CISCO
Source Tree Protokoll
o
CBT (Core Based Tree)
Einsatz: Intranets
Shared Tree Protokoll



Status Multicast-Routing-Protokolle:
o MBONE: Multicast Backbone im Internet; ca. 5000 per Tunnel
verbundene Multicast Subnetze
o Intranet-weites Multicasting anwendungsreif
o Internet-weites Multicasting nicht anwendungsreif
(Technik und vor allem Politik (ISP-Peering nach welchen Konventionen)
unklar)
Weiterleitung von Multicast-Paketen
o Hosts:
Senden an Multicastadresse
leiten niemals weiter
suchen keinen Router
o Router:
liefern lokal an Multicastadresse aus
leiten weiter entsprechend der Multicast-Routing-Tabelle
Multicast-Routing-Tabelle:
entspr. Routing-Tabelle bei Unicast
wird mit Multicast-Routing-Protokoll erstellt/gepflegt
o Tabelle bei Source Tree Protokollen:
(Quelle, Zielgruppe, Schnittstelle-Ein)  Schnittstelle-Aus
o Tabelle bei Shared Tree Protokollen:
(Zielgruppe, Schnittstelle-Ein)  Schnittstelle-Aus
Pakete, die über eine Schnittstelle eintreffen, die keine Eingangsschnittstelle für
Multicast ist, werden ignoriert.
Die Tabellen werden nach dem Prinzip ``Weg-von-der Quelle'' konstruiert.
Pakete werden in alle Richtungen weitergeleitet, nur nicht dahin, wohin ein
Unicast-Paket mit der Quelle als Ziel geleitet würde.

Gesichertes Multicast: ACK-Explosionen; ungelöstes / unlösbares Problem

RTP/RTCP (Realtime Transport Protoco / Realtime Transport Control Protocol)
Alternative zum gesicherten Multicast.
Multicasts mit
o Sequenz-Nr.
o Zeitmarken
o Rückmeldungen des Empfängers über Empfangsprobleme
geeignet Bild/Ton Datenströme

RSVP (Resource Reservation Protocol)
Protokoll um Netzressourcen - z.B. Übertragungskapazität - zu reservieren
1.13 Namen und Namensauflösung
1.13.1 Grundprinzipien







Namen:
Objektidentifikation auf Anwendungsebene; Namen sind nie Bestandteil (des
Kontrollteils) von Rahmen oder Paketen.
Adressen:
Identifikation von Protokollinstanzen (Partnern eines Protokolls); Adressen sind
immer Bestandteil (des Kontrollteils) von Rahmen oder Paketen.
Adressen sind in ihrem Adressraum eindeutig,
Adressraum = ``Netz'', durch das Weiterleitungsprotokoll definiert.
Namen sind in ihrem Namensraum eindeutig
Namensraum = Bereich in dem ein Mechanismus zur Namensauflösung (Name
Resolution) operiert
Zwei Namensdiensten mit unterschiedlichen Grundkonzepten:
o NetBIOS
o DNS
NetBIOS:
o Namensraum flach (unstrukturiert), identisch mit LAN (Schicht-2 Netz)
o Namensauflösung mit Broadcast zwischen den beteiligten Rechnern (kein
Server)
DNS:
o Namensraum hierarchisch strukturiert und Internet-weit
o Namensauflösung über verteiltes System von Nameservern
o Namensregistrierung durch System von Registrierungsinstitutionen
(CORE; Counsil of Registrars) geplant
1.13.2 DNS




Der gesamte Namensraum ist aufgeteilt in top level domains
Jede top-level domain ist (eventuell) in secondary domains aufgeteilt
Etc.
Top-level Domains:
o Country Domains: Kürzel = ISO-Ländercode
 ae: Vereinigte Arabische Emirate
 ...
 de: Deutschland


o
o
o
...
zw: Simbabwe
Allgemeine generische Domains:
 Kommerzielle Organisationen
 Ausbildungsinstitutionen
 Internationale Organisationen (nicht relevant)
 Internet Organisationen
 Nicht kommerzielle Organisationen
Besondere Domains:
 Regierungsorganisationen (nur USA)
 Militärische Organisationen (nur US-Armee)
inaddr.arpa.
 Dient der Zuordnung
von Adressen zu Namen
Reform der generischen Top-level Domains:
 Neue zusätzlichen generische Top-level Domains:
 firm: Firmen
 shop: Handelsfirmen, Versandhäuser, ...
 web: Institutionen mit Web-zentrierten Aktivitäten,
 arts: Kunst und Unterhaltung
 rec: Unterhaltung
 info: Informationsanbieter
 nom: persönlich/privat: Seiten von realen Personen
Vergabe der Namen:
o IANA: Internet Assigned Numbers Authority
delegiert Länder-Domain an lokale Stellen, z.B. .de an DENIC
o

http://www.denic.de
o





Generische Top-Level-Domains werden noch von Network Solutions
verwaltet.
o geplant: gTLD-Mou (http://www.gltd-mou.org) verteilt Zuständigkeit
an Registrare (Core) (weltweit verteilte Institutionen mit Zugriff auf eine
gemeinsame Datenbank
o Vergabe in den alten Domains vorerst wie bisher, neues Verfahren noch
umstritten
Domains werden von der zuständigen Organisation verwaltet
Eine Organisation kann die Verwaltung einer Sub-Domain an eine andere
Organisation delegieren
DNS-Namen sind verwaltungsorientiert (administrativ)
o Sie bezeichnen eine Position im Namensraum (``Namens-Baum''), d.h.:
o Sie bezeichen eine Position in einer Struktur organisatorischer
Verantwortlichkeit
o Sie haben keinen Bezug
 zu einem Ort
 zur Struktur von IP-Adressen
 zu physikalischen Netzen
Namensauflösung (name resolving):
Name  Information
statische Auflösung (ohne DNS) von Rechnernamen: Konfigurationsdatei
/etc/hosts

dynamische Auflösung durch DNS:
o Verteilte Datenbasis
o Realisiert als Client/Server-System
o











Jeder Prozess kann Client sein (Informationen zu einem Namen
anfordern)
o Weltweit verteiltes System von Servern
Client: Name Resolver
o Kennt wenigstens einen Server
o agiert für die Benutzer (Programme)
o Unix: realisiert als Systemcall gethostbyname
konfiguriert mit /etc/resolv.conf
o nslookup: weitverbreitetes Tool zur Befragung eines Nameservers
Server: Nameserver
o Verwaltet Zuordnung
DNS-Namen  Resource Records
o Einem Namen können mehrere Resource-Records zugeordnet sein
o Typen von Resource Records (Beispiele)
 Address Record, IP-Adresse
 Canonical Name, richtiger Name zu einem Rechner-Alias
 Mail Exchange Record: Wohin mit der Post, die an
eine bestimmte Mail-Adresse (= Domain) gerichtet ist
 Pointer Record, Name zu einer IP-Adresse
Namensauflösung (name resolution): Information zu einem Namen feststellen
Allgemeines Vorgehen:
o Resolver befragt Nameserver
o Nameserver antwortet direkt, oder nach Befragen anderer Nameserver
Jeder Resolver kennt einen Nameserver
Welche Nameserver kennt Nameserver:
o Alle Nameserver ``unter ihm'', sowie
o einen Root Nameserver
Root Nameserver: kennt die Informationen der Root Domain
(``.'', ``com.'', edu.'', ... ``de.'', ... ``zw.'')
Varianten der Aufforderung zur Namensauflösung
o iterativ: Server beantwortet alle Fragen mit eigenem Wissen,
oder verweist an einen anderen Server
o rekursiv: Server beantwortet Anfrage mit eigenem Wissen,
oder nach Befragen eines oder mehrere anderer Server
Nameserver stellen in der Regel iterative Fragen
Resolver stellen in der Regel rekursive Fragen
Inverse Mapping: Zu einer IP-Adresse den Namen festestellen.
Nachfrage in der Domain in-addr.arpa mit IP-Adressen in ``umgekehrter
Reihenfolge''.
ZB.: Nach dem Namen zur IP-Adresse 134.176.183.202 fragt man mit
202.183.176.134.in-addr.arpa
.
1.13.3 WINS

WINS, Windows Internet Name Service:
o NetBIOS mit
o Nameserver auf







o IP Netzen
Namerserver = WINS-Server:
Name rightarrow IP-Adr.
Clients:
o registrieren sich unter einem Namen beim Server (netzlokal und
temoprär, keine ``offizielle'' Vergabe)
o fragen Server nach IP-Adressen zu einem Namen
Vorteile von WINS gegenüber NetBIOS pur
o Namensauflösung in Schicht-3 Netzen statt nur in LANs (= über
subnetzgrenzen hinweg)
o Unicast statt Broadcast
o Zentrale statt auf die beteiligten Rechner verteilte Namensverwaltung, bei
weiterhin dynamischer Vergabe
WINS und DHCP
o DHCP: Dynamic Host Configuration Protocol
o Registrierungsprotokoll von WINS macht Einsatz von DHCP möglich
(dynamische Adressvergabe nur bei dynamischer Namensregistrierungm
sinnvoll)
Rechnertypen (Art der Namensauflösung):
o B-Node: Broadcast-Rechner, default falls kein WINS-Server konfiguriert
o P-Node: Point-to-Point-Rechner, nur Unicasts an WINS-Server
o M-Node: Mixed-Mode-Rechner, versucht erst Broadcast, dann Unicast an
WINS-Server
o H-Node: Hybrid-Mode-Rechner, default falls WINS-Server konfiguriert.
Point-to-Point Kommunikation mit Server, falls dieser zu finden ist, sonst
Broadcast
Server-Replikation
o Replikations-Server tauschen Info aus
o werden in Clients als Secondary Server konfiguriert
WINS-Proxy-Server
stellen für ein Broadcast-Netz die Verbindung zu einem WINS-Server her,
beantworten an Stelle (und nach Rückfrage) für den Server lokal BroadcastFragen nach Namen
Chapter 2
Aufgaben
2.1 Übungsblatt 1
2.1.1 Aufgabe 1
1. Wie erkennt ein Transceiver an einem Koaxsegment eine Kollision? An den
elektrischen Signal-Eigenschaften, an der Prüfsumme des Rahmens? Prüft er zur
Sicherheit beides, hat die Prüfsumme eine andere Aufgabe, oder haben EthernetRahmen gar keine Prüfsumme?
2. Erläutern Sie was passiert, wenn ein Sendeversuch eines Transceivers von einem
anderen gestört wird und dieser die Störung bemerkt. Welche Rolle spielt dabei
der sogenannte binary exponetial backoff?
3. Ein Transceiver muss erkennen können, wenn seine eigene Sendung von anderen
gestört wird, warum? Was passiert, wenn er die Störung nicht bemerkt.
4. Ein Sender kann erst nach einer bestimmten Zeit sicher sein, dass seine Sendung
nicht gestört wurde, wie wird diese Zeit - von wem genau (Adapter, Rechner, ..) gemessen? (Timer, ...?)
5. Ein Ethernet-Rahmen muss so lang sein, dass seine Übertragungsdauer
mindestens so groß ist, wie die zweifache Signallaufzeit in einer Kollisionsdomäne
- also in dem Bereich in dem alle Partner miteinander das CSMA/CD Protokoll
abwickeln. Erläutern Sie warum dies so ist.
6. Wenn soviel Wert darauf gelegt wird, dass der Sender eine Kollision erkennt,
können dann Kollisionen überhaupt auftreten, kommen sie beim Empfänger an,
woran erkennt er sie, falls das der Fall sein sollte?
7. Endet eine Kollisions-Domäne an einem Repeater, einer Brücke, an beiden, oder
keinem von beiden?
8. Was versteht man unter ``Broadcast-Domäne'', wodurch wird sie begrenzt und
in welcher Beziehung steht sie zur Kollisionsdomäne?
9. Eine Kollision ist nichts anderes, als eine besondere Art von Störung, warum
werden Kollisionen nicht einfach genau wie alle anderen Störungen behandelt?
10. Erläutern Sie die Begriffe
o Jitter
o Präambel
o Backbone, Collapsed Backbone
o Kabeltester
o RJ45
o BNC
o AUI
o Repeater, Hub, Bridge, Switch
o ST-Bridge
o Mega, Giga, Mikro, Nano
o 10BaseT, 100BaseTX, 100BaseT4,
o Bit-Zeit
o Start Frame Delimiter (SFD)
o Ethernet-Kollaps
o Latenz
o Verstopfung (congestion)
o Geplapper, Geister-Rahmen, verspätete Kollisionen; wie heißen die
entsprechenden engl.-sprachigen Begriffe ?
11. Ist ``aa-64-f5-21-77-b4'' eine Individual-, eine Broadcast- oder eine MulticastAdresse?
12. Wie lang darf ein 10BaseT-, 10Base2-, 100BaseTX-Segment sein?
13. Warum dürfen 10BaseT- und 100BaseTX-Segmente gleich lang sein, obwohl
doch bei Fast-Ethernet die erlaubte Umlaufzeit um den Faktor 10 kleiner ist, als
bei Ethernet?
14. Wodurch unterscheiden sich Ethernet- und Fast-Ethernet-Rahmen, in wie weit
ist die Frage überhaupt sinnvoll?
15. Was macht Fast-Ethernet so schnell? Was genau ist (wieviel) schneller als bei
Ethernet?
16. Welche Bedeutung hat das Type/Length-Feld in einem Ethernet-Rahmen?
17. Warum sind Broadcasts nicht nur eine Belastung für das Netz, sondern auch für
die angeschlossenen Stationen? Warum trifft das auf ``normale'' (was ist das?)
Rahmen nicht zu?
18. Man sagt oft, dass Ethernet nicht für Realzeit-Anwendungen geeignet ist. Warum
nicht?
19. Back-Pessure: Mit diesem Begriff bezeichnet man das Verhalten einer Brücke
(eines Switchs) auf Verstopfung mit dem Senden von Geplapper oder sinnlosen
Rahmen zu reagieren. Welchen Sinn hat Back-Pessure - welcher
Selbstregulierungseffekt wird damit angestoßen?
20. Welchem Zweck dient ein MDI/MDI-X (DTE/DCE) Umschalter?
Muss/kann/sollte ein Klasse-I oder Klasse-II Repeater für Fast-Ethernet einen
solchen Umschalter haben?
21. Wieviele und welche Kabel-Paare benutzt 10BaseT?
2.1.2 Aufgabe 2
Ein Ethernet-Rahmen muss zwischen minimal 64 Byte und maximal 1518 Byte
umfassen. Ein Sender muss zwischen zwei Rahmen jeweils einen sogenannten interframe
gap von 9,6 sec (Ethernet), bzw. 0,96 sec (Fast-Ethernet) abwarten und jedem
Rahmen müssen 8 Byte an Abgrenzung (Präambel/SFD) vorausgeschickt werden.
1. Wieviele Rahmen können maximal pro Sekunde gesendet werden?
2. Wie groß sind Durchsatz (Nutzdaten/Sekunde) und Effizienz bei Fast Ethernet
und einer kollisionsfreien Kommunikation wenn pro Rahmen:
o die maximal mögliche Anzahl an Nutzdaten,
o die ohne Padding minimal mögliche Anzahl an Nutzdaten,
o ein Byte
transportiert wird?
Wie sind die entsprechenden Zahlen bei Ethernet?
Aufgabe 3
Analysieren Sie folgenden Anfang eines Datenrahmens (in Hex, ohne Präambel).
0260 8C0A AA00 0260 C519 6122 0800 4500
0046 0B6D 0000 3C06 36E2 1E00 0063 1E00
0001 ... etc. ...
Bestimmen Sie dabei
1.
2.
3.
4.
MAC-Adresse der Quelle
MAC-Adresse des Ziels
Art des Rahmens (V2.0, 802.3 mit SAP, 802.3 mit SNAP)
Inhalt des Rahmens (Protokoll der Nutzdaten)
Setzen Sie - sowiet das möglich ist - diesen Rahmenanfang, wenn es ein 802.3 Rahmen
ist, in einen äquivalenten V2.0 Rahmen um.
Handelt es sich dagegen um einen V2.0 Rahmen, dann setzen Sie ihn in einen 802.3
Rahmen (-anfang) mit SNAP-Kodierung um.
Aufgabe 4 (Bonusaufgabe)
Konzipieren Sie eine moderne Reinstallation des lokalen Netzes in Gebäude F. Machen
Sie dazu einen Gebäudeplan, in dem die Verkabelung und die notwendigen
Netzkomponeten (Reapeter/Hubs, Switches/Brücken) eingezeichnet werden.
Ihre Plannung soll aus zwei Einheiten bestehen: Verkabelung und Komponenten.
Erläutern Sie im ``Kabel-Abschnitt'' welche Kabel verlegt werden, wie lang diese sind
und in wie weit welche Topologie-Restriktionen von Ethernet/Fast-Ethernet/GigaEthernet eingehalten werden. Bei der Verkabelung sind die aktuelle und die zukünftig
mögliche Nutzung der Räume in Betracht zu ziehen.
Im ``Komponenten-Abschnitt'' erläutern Sie die LAN-Technik: Ethernet, FastEthernet, eine Kombination von beidem und beschreiben die zu installierenden
Komponenten konkret unter Angabe von Hersteller und Gerätetyp. Die Informationen
über die Komponenten sind dem on-line Katalog der Firma Transtec
(http://www.transtec.de) zu entnehmen.
Machen Sie eine Kosten-Abschätzung, bei der Sie Ihre Annahmen darstellen und
plausibel machen.
Bonus Wenn Ihre schriftliche Lösung (auf Papier !) - mit der Versicherung sie
selbständig erarbeitet zu haben - bis zum 19. 5. 98 bei mir eingereicht und akzeptiert
wird, dann wird Ihre in der Klausur erreichte Punktzahl um bis 5 Prozent der ohne
Bonus erzielten Punkte erhöht. Eine Abgabe bedeutet dabei auch die Bereitschaft und
Fähigkeit die Planung in einer ca. 10-minütigen Präsentation zu erläutern.
Sie können in Gruppen mit maximal 3 Teilnehmern arbeiten.
Aufgabe 5
1. Wie sollte eine Brücke/Switch auf das Überlaufen der Adress-Tabelle reagieren:
Verwerfen der neuen Information oder Überschreiben einer noch gültigen? Was
sind jeweils die Konsequenzen?
2. Kann es in einem Ethernet-LAN mit Repeatern/Hubs und Brücken/Switches
passieren, dass Daten-Rahmen in einer anderen als der Reihenfolge ankommen,
in der sie gesendet wurden? Wenn ja wie kommt es dazu und welche
Maßnahmen werden vom Ethernet-Protokoll getroffen, um dieses Problem zu
beheben?
3. Welchen Einfluss hat eine Rekonfiguration von Brücken/Switches auf die
Filtertabellen?
4. Welche zusätzlichen Probleme ergeben sich beim Einsatz von Translating Bridges
(solche die eine ``normale'' Brücke nicht hat)?
Aufgabe 6
Aktivieren Sie tkined (z.B. im Sun-Cluster). Wählen Sie im Menü Tools die Option IP
Discover aus. Klappen Sie dann das neu erzeugte Menü IP Discover auf und wählen
Sie dort dann Discover IP Network aus. Die Frage die Ihnen dann gestellt wird
beantworten Sie mit 134.176.183 und warten ab, wie tkined das Netzwerk in Gebäude
F entdeckt.
Klicken Sie auf der rechten Seite select an und plazieren Sie die gefunden
Netzkomponenten nach Belieben. Wählen Sie Netzkomponenten aus und geben Sie
ihnen ein Icon: Links select auswählen, eine Komponte im Hauptfenster auswählen,
oben Icon anklicken und der Komponente ein passendes Icon verpassen.
Wählen Sie im Hauptfenster eine interessante Netzkomponente aus. Aktivieren Sie dann
das Tool SNMP Tree aus. Es wird ein neues Fenster aufgemacht das eine MIB-Gruppe
anzeigt. Befragen Sie die ausgewählte Komponente dann nach Variablen der Systemund der Interface-Gruppe. (MIB-2 im Hauptmenü des neuen Fensters, System bzw.
Interfaces im aufgeklappten Untermenü.)
2.2 Übungsblatt 2
2.2.1 Aufgabe 1
IP ist verbindungslos. Welche Konsequenzen hätte die Verwendung eines
verbindungsorientierten Schicht-3 Protokolls? - Macht so etwas überhaupt Sinn? Wenn
ja: Wo würden welche Protokollaktionen auszuführen sein? (Verbindungskontrolle in
jedem Router oder nur in den Endstationen). Was bedeutet Verbindungskontrolle?
Vergleichen Sie mit der Verwendung von TCP über IP. Gemeinsamkeiten,
Unterschiede? Warum wurde im Internet das Modell der verbindungslosen Schicht-3
gewählt?
2.2.2 Aufgabe 3
1. Bei einem WIN-NT/95 Rechner können Netzwerkkarten, Protokolle, Dienste und
Bindungen konfiguriert werden. Was bedeuten diese Begriffe?
2. Unter welchen Umständen kann NETBEUI als ``Protokoll'' eingesetzt werden wann kann es nicht?
3. Zu den konfigurierbaren Eigenschaften des ``NWLink IPX/SPX Protokolls''
eines WIN-NT/95 Rechners gehört der Rahmentyp. Erläutern Sie was genau
dabei konfiguriert wird.
4. Warum gehört die Stationsadresse nicht zu den konfigurierbaren Eigenschaften
des NetBEUI-Protokolls.
5. Geben Sie ein Beispiel für eine konfigurierbare Eigenschaft des TCP/IPProtokolls bei WIN-NT/95.
6. Warum wird bei einem WIN-NT/95-Rechner NetBIOS auf TCP/IP benötigt, was
bedeutet das überhaupt?
7. Was bedeutet es, wenn ein Protokoll ``nicht routbar'' ist?
8. TDI = Transport Driver Interface ist ein schönes Microsoft Wort, was könnte
dahinter stecken?
2.2.3 Aufgabe 3
1.
2.
3.
4.
Gibt es mehr IP oder mehr Ethernet-Adressen ?
Kann in einem Ethernet-Rahmen eine IP-Adresse auftreten ?
Zu welcher Klasse gehört 134.176.183.202?
Schätzen Sie grob ab wie viele Rechner sich in einem Klasse-A, -B und -C Netz
befinden können.
5. Welchen dotted decimal Wert hat der Bitstring
1000 0000 0000 1010 0000 0011 0001 0110 ?
6. Welchen Sinn hat die Adresse 127.0.0.1 ? Geben Sie eine Verwendung an.
7. Ist der Adressraum von IPX grösser, kleiner, oder gleich dem von IP.
8. Wenn ein Rechner mit einer IP-Adresse an einer anderen Stelle im LAN
angeschlossen wird, muss sich dann seine IP-Adresse ändern?
9. Von wem wird wann einem Rechner seine IP-Adresse zugeteilt und woher kennt
der der sie zuweist sie?
10. Wie nennt man einen Rechner mit zwei IP-Adressen, welchen Sinn haben zwei
IP-Adressen für einen Rechner?
11. Kann ein Rechner zwei oder gar drei Ethernet-Adressen haben? Wenn es
möglich ist: kann es dann auch sinnvoll sein?
12. Wenn die Erdoberfläche in quadradische Felder eingeteilt werden würde, denen
jeweils eine IPv6-Adresse zugeteilt werden würde. Welche Fläche würde ein
solches Feld einnehmen?
2.3 Übungsblatt 3
2.3.1 Aufgabe 1
1. Wie wahrscheinlich ist es, dass ein Klasse-A oder ein Klasse-B Netz nicht in
Subnetze unterteilt wird. Wieso wurden derart große Netze überhaupt
eingeführt.
2. Wie wird das Versenden eines IP-Paketes mit der Zieladresse 255.255.255.255
wohl abgewickelt werden? Erläutern Sie! Wie wird diese Adresse genannt?
3. Von einem Rechner im Gebäude F der FH wird ein Paket mit der Zieladresse
134.176.255.255 und eins mit der Zieladresse 255.255.255.255 abgesendet.
Erläutern Sie Gemeinsamkeiten und Unterschiede bei den dazu notwendigen
Aktionen.
4. In wieviele Subnetze wird 134.176.0.0 durch die Maske 255.255.254 aufgeteilt?
5. Von einem Router aus sind alle Adressen im Bereich 194.0.0.0 bis
195.255.255.255 über Schnittstelle A erreichbar. Erläutern Sie wie die
Routingtabelle dieses Routers bei ``klassischen'' und bei ``klassenlosem'' Routing
aussehen muss, um dies Tatsache darzustellen!
Aufgabe 2
Router senden ICMP-Redirect Fehlermeldungen an den Sender eines Pakets, wenn sie
einen besseren Weg für das Paket kennen. Der Sender wird damit aufgefordert
zukünftige Pakete mit dem gleichen Ziel nicht mehr an diese, sondern eine andere IPAdresse zu senden. Ein wesentliches Kriterium dafür, dass ein besserer Weg existiert, ist
dann gegeben, wenn das Paket vom Router über die Schnittstelle ausgesendet wird, über
die er es empfangen hat.
Eine ICMP-Redirect Fehlermeldung enthält an wesentlichen Informationen:


Eine IP-Adresse: die Adresse des besseren Ziels,
Den (IP-) Header und die ersten 8 Byte des Pakets, das diese Fehlermelung
provoziert hat.
Diskutieren Sie ob und wenn ja wie ICMP-Redirects im LAN der FH eingesetzt werden
können, um die in seiner jetzigen Konfiguration (bei Paketen von Gebäude zu Gebäude)
auftretenden überflüssigen Zwischenstationen auf dem zentralen Router zu vermeiden.
2.3.2 Aufgabe 3 (Bonusaufgabe)
Der FH wurden die Adressen 134.176.180 bis 134.176.188 zugeteilt. Bestimmen Sie eine
(in Ihrem Sinne) optimale Positionierung und Konfiguration von einem oder mehreren
Routern und eine Zuteilungsstrategie für Adressen im Bereich der der FH. Gehen Sie
dabei von den topolgischen Gegebenheiten (der Schicht-2 Verbindungen) aus. Ziehen
Sie die Gebäude in der Wiesenstrasse und die Aussenstelle OBI in Betracht.
Bonus Wenn Ihre schriftliche Lösung (auf Papier !) - mit der Versicherung sie
selbständig erarbeitet zu haben - bis zum 3. 6. 98 bei mir eingereicht und akzeptiert
wird, dann wird Ihre in der Klausur erreichte Punktzahl um bis 5 Prozent der ohne
Bonus erzielten Punkte erhöht. Eine Abgabe bedeutet dabei auch die Bereitschaft und
Fähigkeit die Planung in einer ca. 10-minütigen Präsentation zu erläutern.
2.4 Übungsblatt 4
2.4.1 Aufgabe 1
1. Von Proxy Arp spricht man, wenn ein Rechner ARP-Antworten fälscht. Er
behauptet dann fälschlicherweise eine bestimmte IP-Adresse zu besitzen. Wozu
ist das gut? Kann Ihr Rechner so konfiguriert werden?
2. Was passiert, wenn zwei Rechner auf die gleiche IP-Adresse konfiguriert
werden? Unterscheiden Sie dabei den fall einer duplizierten Serveradresse und
den Fall einer duplizierten Clientadresse. Nehmen Sie beispielsweise an ein Client
hat Verbindung zu einem Server, ein anderer Client mit der gleichen IP-Adresse
nimmt ebenfalls Verbindung zu diesem Server auf. Eventuell gibt es einen
Timeout im ARP-Cache des Servers, ...
3. Was passiert, wenn ein Rechner auf eine ``falsche'' IP-Adresse konfiguriert wird.
Falsch soll dabei heissen: Netzanteil oder Subnetzanteil nicht entsprechend den
gültigen Konventionen. Unterscheiden Sie dabei verschiedene Standorte des
Rechners (Geb. A, Geb. B, ... OBI, Standort Friedberg).
4. Erläutern Sie welche Ethernet-, ARP- und IP-Packete mit welchen Quell- und
Zieladressen versendet werden, wenn Sie auf einem Rechner in Gebäude A eine
Telnetsitzung mit einem Rechner im OBI eröffnen.
5. Was passiert, wenn eine Brücke ausfällt, kann das Auswirkungen auf die
Rechner haben, deren Verbindung die Brücke gar nicht benutzte? Wie würde
sich der Ausfall konkret auswirken?
6. Wie wird ein sogenannter limited broadcast (IP-Adr. 255.255.255.255) realisiert?
Was ist das überhaupt?
7. Bei einem Subnetz-Broadcast wird ein Paket an alle Rechner in einem Subnetz
gesendet. Die entsprechende Adresse besteht aus dem Netzanteil und einem
Hostanteil, der komplett auf 1 gesetzt ist. zB. 192.168.183.255 eine solche Adresse.
Welche IP-Adresse haben die Rechner die mit einem Subnetz-Broadcast im Netz
190.45.0.0/255.255.252 erreicht werde können. (Geben Sie den Adress-Bereich
an.)
8. Was versteht man unter variablen Subnetzmasken und welche Probleme machen
sie einem Router oder Host der CIDR (noch) nicht beherrscht?
Aufgabe 2
Im ISO/OSI-Lager hat man sich nicht darauf einigen können, ob der Netzwerk(Schicht-3-) Dienst verbindungsorientiert oder verbindungslos sein sollte. Als
Kommpromiss beschloss man beides zu unterstützen. Das verbindungslose NetzwerkProtokoll der ISO trägt den Namen Protocol for Providing Connectionless-mode Network
Service, oder kurz CLNP (Connectionless Network Protocol). CLNP ist mit IP
vergleichbar.
In einem CLMP sind die gleichem Probleme zu lösen, wie in einem IP Netz. Der
Lösungsansatz ist allerdings u.U. ein anderer:
1. Problem: Ein Router R1 muss die Netzwerkadresse der direkt erreichbaren
Endsysteme (Hosts) kennen, um sie anderen Routern bekanntgeben zu können.
CLNP Lösung: Endsysteme senden in regelmässigen Abständen sogenannte ESHPakete (End System Hello) aus, in denen sie ihre Netzadresse bekannt geben. Die
Schicht-2-Zieladresse der ESH-Pakete ist eine spezielle Multicastadresse (``an
alle Router'').
2. Problem: Ein Router mussen die Schicht-2-Adresse (data-link Adresse) der direkt
erreichbaren Endsysteme kennen, um Daten an sie ausliefern zu können.
CLNP Lösung: Diese Information wird mit den ESH-Paketen gleich mitgeliefert.
Die Hello-Pakete enthalten also sowohl die Netzwerk-, als auch die data-link
Adresse.
3. Problem: Enssysteme müsssen die data-link-Adresse der Router kennen, um
ihnen Datenpakete zwecks Weitertransport übergeben zu können.
CLNP Lösung: Dies wird durch ISH-Pakete (Intermediate System Hello)
ermöglicht. Die Router (in OSI-Sprech ``Intermediate Systems'') senden diese in
regelmässigen Abständen aus und geben damit sowohl ihre Schicht-2- als auch
ihre Netzwerkadresse bekannt. Die Informationen aus ESH- und ISH-Paketen
werden beim jeweiligen Empfänger in einem Cache mit Time-out aufbewahrt.
4. Problem: Die Stationen an einem LAN sollten direkt miteinander kommunizieren
können. Dazu muss zu einen bekannt sein, dass der Partner direkt erreichbar ist
und zum anderen muss dessen data-link Adresse bekannt sein.
CLNP Lösung: Eine CLNP-Station lernt eine andere im gleichen LAN stets über
einen Router kennen. Alle Nachrichten werden zunächst an einen Router
gesendet. (Der sich über ISH bekannt gemacht hat.) Dieser kann (und sollte)
dann eine Redirect Message zuück an den Sender schicken, in der ihm mitgeteilt
wird, dass zukünktige Nachrichten, statt an den Router, direkt an die data-linkAdresse der Station zu richten sind.
5. Problem: Wenn eine Endstation eine Nachricht an eine andere in einem andere
Schicht-2 Netz richten will, dann sollte sie wissen, dass diese über einen
bestimmten Router zu transferieren ist.
CLNP Lösung: In einen ISO-Netz wird dieses Problem mit dem gleichen
Mechanismus glöst wie das vorherige. Wird das Paket an den ``falschen'' Router
gerichtet, dann leitet er es weiter an den richtigen, bittet aber (per redirect
message) die Endstation sich zukünftig an den richtigen Router zu wenden.
6. Problem: Wenn eine Endstation E1 Daten an eine andere über einen Router R1
sendet und R1 ausfällt, dann sollte E1 erfahren, dass Nachrichten in Zukunft
über einen anderen Router R2 zu leiten sind.
CLNP Lösung: Auch dies wird in einem ISO-CLNP-Netz mit RedirectNachrichten erreicht.
Wie werden die dargestellten Probleme in einem TCP/IP Netz gelöst? Vergleichen Sie,
welche Lösung ist in Bezug auf welche Kriterien besser?
2.5 Übungsblatt 5
2.5.1 Aufgabe 1
1. Mit welcher HW- und welcher IP-Adresse verlässt ein Rahmen einen Host wenn
der Rahmen direkt bzw. über einen Router zugestellt wird?
2. Erläutern Sie an einem einfachen Beispiel, wie die Split Horzion Technik das
``Zählen bis Unendlich'' - Problem löst.
3. Was bedeutet ``OSPF''?
4. Welche Aufgabe hat ein Routing Protokoll. Welche Rolle spielt die Routing
Tabelle bei der Abwicklung eines Routing-Protokolls?
5. Zu welcher Schicht gehört RIP, zu welcher OSPF?
6. Wie muss ein (filternder) Router konfiguriert werden, damit er Spoofing
unterbinden kann?
7. Wie muss ein (filternder) Router konfiguriert werden, damit kein telnet von
außen möglich ist. Warum wird das telnet-Protokoll sehr oft ausgefiltert?
8. Was ist ein Firewall? Welche prinzipiellen Konfigurationsvarianten gibt es?
9. Multicast wird sehr oft mit Multi-Media in Verbindung gebracht. Warum?
Welche ``mono-medialen'' Anwendungen können durch Multicast unterstützt
werden?
10. Welche spezifischen Probleme haben multi-mediale Anwendungen, welche davon
werden durch Multicast nicht gelöst?
11. Bei IP-Multicast übernimmt ``das Netz'' die Verteilung der Pakete. Wer genau
ist ``das Netz''.
12. Operiert die Verteilung des Fernseh-Programms mit Broadcast oder Multicast?
13. Wie könnte ein Multicast in einem verbindungsorientierten Schicht-3 Netz (z.B.
X25, ATM) aussehen?
14. In einem LAN erreicht jeder Rahmen jeden Empfänger. Welchen Vorteil bringt
dann dort noch Multicast?
15. Was ist eine Multicast-Gruppe und wie wird sie identifiziert? Wer sind ihre
Mitglieder (Personen, Rechner, Schnittstellen, Anwender, Prozesse, ...)?
16. Wer sind die Partner, die das IGMP Protokoll zu welchem Zweck abwickeln?
17. Für welche Art von Anwendung ist shared tree und für welche ist source based
tree Multicasting wohl eher geeignet? Für wen oder was sind die beiden
Varianten in welcher Hinsicht von Vor- oder Nachteil?
18. Werden Multicast-Pakete stets mit ihrer Multicastadresse transportiert, oder
werden sie von Router zu Router mit einer Unicast-Adresse weitergegeben?
19. Welche Rolle spielt ARP beim Transport von Multicast-Adressen?
20. Erläutern Sie die Rolle der TTL-Felder beim Begrenzen von MulticastNachrichten.
21. Erläutern Sie, warum die gesicherte Übertragung speziell bei Multicast
problematisch ist.
22. Die Weiterleitung von Unicast-Paketen in einem Router unterscheidet sich nicht
von der in einem Host. Beide wickeln den gleichen Algorithmus ab: Nachschauen
in der Routing-Tabelle, HW-Adresse feststellen, etc. Gilt diese Gleichartigkeit
der Behandlung auch für Multicast-Pakete?
23. Welche Aufgabe hat RTP und welches ist sein ``ständiges Begleit-Protokoll''?
2.5.2 Aufgabe 2
1. In den Paketen (ab) welcher Schicht und welcher Protokolle dienen Namen an
Stelle von Netz- bzw. Hardware-Adressen zur Identifikation des Ziels? Um
welche Ziele handelt es sich da (Rechner, Port, Prozess,
Protokollimplementierung, Anwendung, ..).
2. Warum wird der Streit über die Vergabe von DNS-Namen auf höchster
politischer Ebene (EU - US-Regierung) ausgetragen?
3. Bei wem müssen Sie einen Namen in der ccTDL .de beantragen? Finden Sie eine
Adresse oder Telefonnummer heraus.
4. In welcher Relation stehen DNS-Domänen und IP-Netze/Subnetze zueinander?
5. Woher kennt ein Rechner die Adresse seines Nameservers. Welche Nameserver
muss ein Rechner kennen? Welche Nameserver muss ein Nameserverver
kennen?
6. Ein DNS-Nameserver verwaltet Abbildungen von Rechnernamen zu deren IPAdresse. Wann wird diese Information gefordert? Geben Sie ein praktisches
Beispiel an (eine einfache Anwendung an einem Rechner).
7. Eine sehr wichtige von DNS verwaltete Information beinhaltet die Zuordnung
von Domain-Namen zu IP-Adressen. Welche wichtige Anwendung benötigt
derartige Informationen? Wie werden die Informationseinheiten (Domain-Name,
zugehörige IP-Adresse) genannt? Welche IP-Adresse wird dabei einer Domain
zugeordnet?
8. Was ist ein Name-Resolver, welche Aufgabe hat er, ist es ein Prozess, ein Rechner,
..?
9. Welches Protokoll wickeln Nameserver untereinander ab, zu welcher Schicht
gehört es? Welches Transportmedium (ein Protokoll) benutzt es?
10. Erläutern Sie was genau http://www.fh-giessen.de/mni bedeutet. Erklären Sie
jeden Bestandteil. Erläutern Sie die Auflösung des Namens durch einem
beliebigen Resolver.
11. Welche Vor- und Nachteile hat ein Namensystem wie (das Orginal-) NetBIOS
gegenüber einem System wie DNS. Was sind überhaupt die jeweils
entscheidenden Merkmale?
12. Ist es mit Hilfe von DNS möglich den Namen eines Rechners zu seiner
Zieladresse zu finden?
13. Greifen Sie auf den Nameserver der FH zu und lassen Sie sich die von ihm
verwaltete Information anzeigen.
14. Welcher Art sind die Objekte, deren Namen von einem Nameserver verwaltet
werden?
15. Wozu benötigt ein Mailserver Zugriff auf das DNS-System?
File translated from TEX by TTH, version 1.32.
Herunterladen