Lokale Netze Th Letschert Skript SS 1998 Chapter 1 Skript 1.1 Einführung 1.1.1 Lokale Netze Klassifikationen von Netzen: LAN, WAN, gelegentlich auch MAN WAN: Wide Area Network o Enthält Knoten mit Vermittlungsfunktion (Leitungs- oder Paketvermittlung) o Stellt konstante Übertragungskapazität zur Verfügung o Hat in der Regel einen (privaten oder öffentlichen) Netzbetreiber o Entgelt in Form monatlicher Grundgebühren und Nutzungsgebühren (Nutzungszeit oder Paketanzahl) o Große Entfernungen (Endstationen bis mehrere 1000 km voneinander entfernt) o Netz aus verbundenen Vermittlungsstationen, keine direkte Verbindung zwischen zwei Teilnehmern o Geringe Übertragungsraten (Kilo-Bit bis einige Mega-Bit Bereich) (gering für angeschlossene Teilnehmer) o Beispiele: X-256 Netze (Datex-P), ISDN LAN: Local Area Network o Klassische LAN-Technik: Gemeinsames Medium o Keine Vermittlungsknoten, Teilnehmer direkt miteinander verbunden o Konkurrenz der Stationen um die Nutzung der Übertragungskapazität o Betrieb durch den Nutzer o Berechnung des Entgelts auf Basis des Nutzungsgrades nicht üblich (und nicht leicht möglich) o Hohe Übertragungsraten (einige 10 bis 100 Mega-Bit) o Betreiber = Nutzer 1.1.2 LAN-Technik Übertragungsmedium bietet direkten Signalweg zwischen allen Knoten Knoten (Stationen) (Rechner, Netzkomponenten, Terminalserver, Drucker etc.) mit: o Sender / Empfänger (Transceiver) oft in den Adapter integriert o LAN-Adapter (``Netzwerkkarte'') o Kommunikationssoftware Transceiver (Transmitter / Receiver): sendet aufs und empfängt vom Medium, erkennt Störungen und Kollisionen LAN-Adapter o Erzeugt/ erkennt physikalische Signale (``Strom Bits'') o Wickelt Zugriffsprotokoll (MAC- (Medium Access Layer) Protokoll ab: Wer darf jetzt senden? o Erzeugt Rahmen (Adressen, Daten, Prüfsummen) o Erkennt Rahmen (``Ist das meine Adresse? Wo sind die Daten?'') o Erkennt Fehler (``Stimmt die Prüfsumme?'') Kommunikationssoftware o Treiber: Zugang zur Hardware (für das BS) o Kommunikationsinfrastruktur (Protokolle zur Fehlerbehebung etc.) o Kommunikationssoftware höherer Schichten (realisiert Nützliches wie Dateitransfer etc.) 1.1.3 Netz-Komponenten Repeater (aktiv auf der Bitübertragungsschicht) Überwindung von elektrischen/optischen Beschränkungen (größere Segmentlängen). Keine Abwicklung des LAN Protokolls: Protokoll-bedingte Beschränkungen bleiben bestehen (oder werden sogar verstärkt, z.B. durch Erhöhung der Signallaufzeit), keinerlei Beachtung der Adressen in den weitergeleiteten Datenpaketen Verbindet gleichartige LANs mit eventuell unterschiedlichen Übertragungstechnologien (Z.B.: Koax-Ethernet und LWL-Ethernet) Lokale Brücke, local Bridge (aktiv auf Schicht 2) Verbindet LANs durch Empfangen von Datenrahmen in einem und Senden ins andere LAN. Brücken sind i.R. MAC-Layer Bridges; verbinden also auf der MAC-Ebene, d.h. MAC (MAC = Meduim Access Control) Protokoll wird für jeden Rahmen zweimal abgewickelt. Verbindet gleichartige LANs mit eventuell unterschiedlichen Übertragungs- (Kabel-) Technologien. Verbindung unterschiedlicher LAN-Technologien theoretisch möglich, aber wegen praktischer Schwierigkeiten (unterschiedliche Position, Format und Interpretation von Rahmenadressen) selten. Analysiert und nutzt zur Weiterleitung Schicht-2 Adressen (= lokale Adressen in diesem LAN, direkt erreichbare Stationen) Transparent ab Schicht-3 Fern-Brücke, Remote Bridge (aktiv Schicht 2) Verbindet LANs über eine Fernverbindung Router (Schicht 3) Leitet Pakete unter Beachtung von Wegfindungs- (Routing-) Informationen weiter. Kennt Routing-Protokoll(e) um zu Routinginformationen zu kommen. Verbindet LANs gleicher oder unterschiedlicher Technologie. Erwartet einheitliches Schicht-3 Protokoll. (Multiprotokoll-Router verstehen mehrere Schicht-3 Protokolle) Analysiert und nutzt zur Weiterleitung Schicht-3 Adressen (= Ende-zu-Ende ``internationale'' Adressen, z.B IP-Adressen) Transparent ab Schicht-4 Gateway (aktiv auf Anwendungsschicht) Kennt die Anwendung und kann Anforderungen und Antworten entsprechend vermitteln. Kann Netze völlig unterschiedlicher Technologie verbinden. Transparent für die Anwendung 1.1.4 Netz-Kopplungen Direkte (lokale) Kopplung o Kopplung von zwei LANs: Repeater oder (lokale) Bridge o Kopplung mehrerer LANs: Spanning Tree Bridge (Schleifenvermeidung) oder Router. Kopplung über WAN o Remote Bridge, oder Router o Trägernetz: X.25, ISDN, Telefonverbindung, Datex-L, etc.; Achtung Gebührenstruktur und Übertragungskapazität beachten. (Knoten ``reden'' oft auch im Leerlauf miteinander.) Kopplung via Backbone o LAN als Backbone: Alle LANs sind an ein spezielles ``Rückgrat'' gleicher Technologie angeschlossen o Hochgeschwindigkeits LAN als Backbone: Ein schnelles LAN (z.B. FDDI, ATM 100Mbit-Ethernet) verbindet mehrere langsame (z.B. Ethernet) o ``Collapsed Backbone'' Kopplung (Switching Hub) Eine Komponente mit Vermittlungs- (Switching) Funktion verbindet mehrere LANs (Volle Bandbreite auf jeder LAN-LAN Verbindung, statt gemeinsame Nutzung des Backbone für alle LAN-LAN Verbindungen) 1.1.5 Infrastruktur-Dienste im Netz Namensdienste: Namen im Netz bekannt manchen Netzmanagement: Netzzustand überwachen Verzeichnisdienste: Objekte im Netz verwalten. 1.1.6 Thematik der Veranstaltung Infrastruktur: Kabel, Repeater, Brücken, Switches, Router Protokolle: Ethernet, TCP/IP, IPX, Netbios Basisdienste: Namensdienste, Verzeichnisdienste, E-Mail, Netz-Management 1.2 Verkabelung 1.2.1 Physikalische Basiseigenschaften Der Wellenwiderstand (Impedanz) ist eine Kenngröße von Leitungen. Der Wellenwiderstand hängt von der spezifischen Kapazität (Kapazitätsbelag, Kapazität pro Längeneinheit) und der spezifischen Induktivität (Induktivitätsbelag, Induktivität pro Längeneinheit). Ein Widerstand mit der Größe des Wellenwiderstand einer Leitung ``simuliert'' eine unendlich lange gleichartige Leitung. Als Abschluss einer Leitung schluckt er alle eingespeiste Energie und verhindert somit störende Reflektionen am Leitungsende. Der Wellenwiderstand von Koaxleitungen m Ethernet-Einsatz beträgt 50 , der von TPLeitungen typischerweise 100 . Mit Dämpfung bezeichnet man die Abschwächung des Signals (Spannung, Strom) etwa durch den Ohmschen Widerstand einer Leitung. Die Dämpfung ist frequenzabhängig. Signale höherer Frequenz werden stärker gedämpft, als die niederer Frequenz. Da Datensignale typischerweise aus einem Gemisch von Signalen verschiedener Frequenzen bestehen, werden deren Anteile unterschiedlich gedämpft. Es entsteht eine Verzerrung des Signals durch Dämpfung. Die Dämpfung in einem Hohlleiter (z.B. Koaxleitung) ist weniger stark von der Frequenz abhängig, die in anderen Übertragungssystemen. Bei der digitalen Signalübertragung kommt es darauf an, dass der Sender das Signal in exakt dem gleichen Takt abtastet, wie der Sender es erzeugt. Das Signal wird beim Empfänger stets in gleichen Rhythmus - zu äquidistanten Zeitpunkten - abgetastet. Unter Jitter versteht man das Schwanken des ``Mittelpunkts'' des ankommenden Signals um diese Zeitpunkte. Jitter ist also eine Taktschwankung des Signals, die durch das Übertragungssystem hervorgerufen wird. von Nebensprechen (Cross Talk) spricht man, wenn die elektromagnetischen Abstrahlungen des Signals auf einer Leitung das Signal auf parallel geführten Leitungen beeinflussen. Verdrillung wirkt dem Nebensprechen entgegen. In Steckern gibt es keine Verdrillung, sie sind darum eine potentielle Quelle von NebensprechEffekten. (Nahnebensprechen, NEXT: Near End Cross-Talk). Signale unterschiedlicher Frequenz haben unterschiedliche Laufzeiten. Bei größeren Entfernungen kann das Signal dadurch verzerrt werden. Man spricht von ``Intersymbol-Interferenz'', da Frequenz-Anteile des einen Signals in das andere hinein laufen. Laufzeitunterschiede sind auch ein wichtiger Grund dafür, dass Repeater nicht beliebig hintereinander geschaltet werden dürfen. Rauschen entsteht durch interne und externe Störsignale. Extern wird die Leitung durch die stets vorhandenen elektromagnetischen Wellen der Umgebung beeinflusst. Intern in der Leitung erzeugen physikalische Effekt einen weiteren Rausch-Anteil. Mit Störabstand bezeichnet man das Verhältnis von (Nutz-) Signal zum Rauschen. Die Bandbreite eines Übertragungssystems ist der Frequenzbereich in dem Signale übertragen werden. Die Bandbreite bei Leitungen ist eine physikalische Größe. Bei Übertragungssystemen allgemein wird sie auch von den zwischengeschalteten Komponenten (Filter, Verstärker, etc.) beeinflusst. 1.2.2 Kabelsysteme 1.2.2 Koaxial-Kabel In Bezug auf Ethernet ist hier nur noch das 50 RG58 Koax-Kabel relevant. Es ist allerdings nur für 10Mb/s Segmente geeignet. Zu Verbindung werden T-Stücke und BNC-Stecker eingesetzt. Die 10Base2-Norm definiert den Einsatz von Koax-Kabeln in Ethernet-Netzen: Datenrate 10 MBit/s max. Segmentlänge 185 m Medium Koaxkabel RG-58 Anschluss BNC Stecker, T-Stücke min Stationsabstand 0,5 m max. Zahl der Transc. pro Seg. 30 Topologie Bus (10Base2 liest man als ``10Mb/s, Basisband, etwa 200m'') 1.2.2 TP-Kabel TP-Kabel bestehen aus paarweise verdrillten Aderpaaren. TP-Kabel werden universell eingesetzt und nach ihren elektrischen Eigenschaften (Dämpfung, Nebensprechen) in Kategorien eingeteilt. Für die Datenübertragung kommen Kabel der Kategorien 3, 4 und 5 in Frage. Allgemein wird empfohlen nur Kat.-5 Kabel zu verlegen. TP-Kabel sind geschirmt (STP: shielded TP) oder ungeschirmt (UTP:unshielded TP). In der geschirmten Variante ist jedes Adernpaar innerhalb des Kabels geschirmt. TP-Kabel in Ethernet-LANs sind i.d.R. ungeschirmt (UTP), haben einen Wellenwiderstand von 100 oder 120 und sind zwei- (4 Adern) oder vier-paarig (8Adern). Zur Verbindung werden RJ45 Stecker und Buchsen eingesetzt. In der gängigsten Version (UTP: 10BaseT, 100BaseTX) dient jeweils ein Adernpaar dem Signaltransport in eine Übertragungsrichtung. Die Pinbelegung der RJ45-Verbindung ist von links nach rechts (Sicht auf Buchse einer End-Station, Kontakte oben, Öffnung für den Stecker unten. Sicht auf Stecker von hinten (Kabelende), Kontakte oben): RJ45 Pin-Belegung bei 10BaseT und 100BaseTX: Pin 1 weiss/orange Senden Pin 2 orange/weiss Senden Pin 3 weiss/grün Empfangen Pin 6 grün/weiss Empfangen Die restlichen Pins sind unbelegt. Die Adern einer Richtung (Senden bzw. Empfangen) müssen jeweils miteinander verdrillt sein. Die 2-paarige Übertragung von 10Mb/s erfordert Kat.-3 Kabel. Die 2-paarige Übertragung von 100Mb/s erfordert Kat.-5 Kabel. Das Kabel kann mit dieser Belegung auch im Voll-Duplex Betrieb kollisionsfrei genutzt werden. 100Mb/s Ethernet wird meist auf UTP Kat.-5 Kabeln nach der 100BaseTX Norm übertragen. Steht ein entsprechendes Kabel nicht zur Verfügung, dann kann auf die 100BaseT4 Norm mit 4-paariger Übertragung ausgewichen werden. Hier wird für jede Übertragungsrichtung jeweils ein dezidiertes Paar eingesetzt (Senden: D1, Empfangen: D2). Zwei Paare werden wechselweise (bidirektional) als Sende- oder Empfangspaar genutzt (D3, D4). Zu einem Zeitpunkt werden drei Paare zur Datenübertragung genutzt, das vierte Paar (das dezidierte Paar der Gegenrichtung) dient der Kollisionsentdeckung. RJ45 Pin-Belegung bei 100BaseT4: Pin 1 weiss/orange Senden Paar D1 Pin 2 orange/weiss Senden Paar D1 Pin 3 weiss/grün Empfangen Paar D2 Pin 4 blau/weiss Bidirektional Paar D3 Pin 5 weiss/blau Bidirektional Paar D3 Pin 6 grün/weiss Empfangen Paar D2 Pin 7 weiss/braun Bidirektional Paar D4 Pin 8 braun/weiss Bidirektional Paar D4 Alle Pins sind hier belegt. Es ist wieder darauf zu achten, dass die Adern eines Paares jeweils miteinander verdrillt sind. Ein Voll-Duplex Betrieb ist nicht möglich. 100BaseTX und 100BaseT4 benutzen nicht nur andere Pinbelegungen, sondern auch völlig unterschiedliche Leitungscodes. 100BaseT4 ist der neuere Standard und in Europa kaum gebräuchlich. Bei der Verbindung von zwei Komponenten (z.B. Rechner, DTE und Netzkomponente, DCE) müssen entweder die Paare der Verbindungskabel gekreuzt werden, oder die eine Komponente hat eine interne Kreuzung. In der Regel hat ein Netzkomponente eine interne Kreuzung. Dann muss natürlich bei der Verbindung von zwei Netzkomponenten gekreuzt werden. Gelegentlich kann man die interne Kreuzung durch einen Schalter (DTE/DCE oder MDI/MDI-X) an- (Stellung DCE, MDI-X) und abschalten (Stellung DTE, MDI-X). Die TP-Normen für Ethernet sind: 10BaseT: Datenrate 10 MBit/s max. Segmentlänge 100 m Medium UTP, 2 Paare, Kat.-3, -4, -5 Anschluss 8-poliger RJ-45 Stecker Topologie Punkt-zu-Punkt 100BaseTX: Datenrate 100 MBit/s max. Segmentlänge 100 m Medium UTP, 2 Paare, Kat.-5 Anschluss 8-poliger RJ45 Stecker Topologie Punkt-zu-Punkt 100BaseT4: Datenrate 100 MBit/s max. Segmentlänge 100 m Medium UTP, 4 Paare, Kat.-3, -4, -5 Anschluss 8-poliger RJ45 Stecker Topologie Punkt-zu-Punkt 1.2.2 LWL-Kabel Als LWL-Medien für Ethernet kommen in erster Linie Multimode Gradientenindexfasern mit 62,5/125 m Durchmesser (Kern/Mantel) zum Einsatz. In Europa werden auch oft 50/125 m Fasern eingesetzt. Monomode Stufenindexfaser mit einem Durchmesser von 9/125 m haben bei der Überwindung größerer Entfernungen ebenfalls eine gewisse Bedeutung. Die Informationsübertragung erfolgt in zwei Fasern (Hin- und Her-Richtung) durch Licht der Wellenlänge 850 (Ethernet) bzw 1350 nm (Fast-Ethernet) Man beachte dass 10Mb/s und 100Mb/s Ethernet mit unterschiedlichen Wellenlängen arbeitet. Aus diesem Grund gibt es im Gegensatz zu 10BaseTX und 100BaseTX bei LWL-Verbindungen keine Geräte die beide Geschwindigkeiten beherrschen. Bei der Verbindung von LWLKomponenten mit den entsprechenden Kabeln werden verschiedene Steckersysteme eingesetzt. Die gängigsten Typen sind ST- und neuerdings SC-Stecker. St-Stecker verbinden jeweils eine Faser. Sie haben eine Bajonett-Verschluss ähnlich wie BNCStecker, sind allerdings wesentlich kleiner. Zu einem Anschluss benötigt man darum stets zwei ST-Stecker. SC-Stecker verbinden jeweils zwei Fasern. Sie werden einfach aufgesteckt (kein Bajonett-Verschluss) und stellen damit eine Verbindung her. STStecker sind Standard bei 10MB/s. SC-Stecker sind einfacher zu handhaben und ersetzen die ST-Stecker zumindest im 100Mb/s-Bereich. Neben diesen beiden sind auch noch andere Steckertypen im Einsatz, deren Bedeutung ist allerdings gering. Die wichtigsten Normen für den Einsatz von LWL-Kabeln sind: 10BaseFL Datenrate 10 MBit/s max. Segmentlänge 2000 m Medium Multimode 62,5/125 m, 850 nm; oder Monomode LWL Anschluss meist ST-Stecker Topologie Punkt-zu-Punkt 100BaseFX Datenrate 100 MBit/s max. Segmentlänge 412 m (2km bei Voll-Duplex) Medium Multimode 62,5/125 m, 1350 nm; oder Monomode LWL Anschluss SC-Stecker Topologie Punkt-zu-Punkt 1.2.2 Verkabelung für Gigabit-Ethernet Komponenten für Gigabit-Ethernet (1000BaseX, 1000 Mb/s) sind seit 1997 verfügbar. Die entsprechende Standardisierung ist allerdings noch nicht abgeschlossen. Der aktuelle Stand ist: 1000BaseCX: Gigabit-Ethernet über kurze Kupferkabel, die Geräte (-Gruppen) innerhalb eines Raums miteinander verbinden. Etwa ein Server mit einem Switch oder mehrere Switches miteinander. Die maximale Länge eines Segments ist 25m. Genutzt werden geschirmte Twinax-Kabel (``IBM-Kabel''). Die Definition der 100BaseCX Standards ist weitgehend abgeschlossen 1000BASE-T: Gigabit-Ethernet über 4-paariges Kat.-5 TP Kabel. Angestrebt wird eine Entfernung von 100m. Die technischen Probleme sind noch nicht gelöst. Ein erster Standard wird für Ende 1998 erwartet. 1000BaseSX: Gigabit-Ethernet über LWL-Kabel. Dieser Standard soll den Einsatz Sekundärbereich definieren (z.B. Steigleitungen innerhalb eines Gebäudes). Der aktuelle Stand bei den Segmentlängen ist: o Multimode 62,5/125 : 275m o Multimode 50/125 : 550m 1000BaseLX: Gigabit-Ethernet über LWL-Kabel. Mit 100BaseLX wird der Einsatz im Primärbreich (Backbone) definiert. Folgende Segmentlängen sind aktueller Stand: o Multimode 62,5/125 : 550m o Multimode 50/125 : 550m o Monomode 9/125 : 3000m Bei Gigabit-Ethernet werden Laser-Dioden auch auf Multimode-Fasern eingesetzt. Diese Art der Datenübertragung führt zu noch nicht ganz gelösten Jitter-Problemen. Die Arbeit an den 1000BaseSX und 1000BaseLX Standards sind aber trotzdem sehr weit. Die Längenbeschränkungen wurden vorsichtig gewählt und werden eventuell erweitert. Diskussionen gibt es noch in Bezug auf die Wellenlänge des Lichts. Aktuell sind 830nm bei 1000BaseSX und 1270nm bei 1000BaseLX. Die Stecker sind vom Typ SC. Gigabit-Ethernet kann im Augenblick nur Experimentierfreudigen empfohlen werden. Das gilt auch für den Glasfaserbereich, in dem man schon eigentlich recht weit ist. Hier hat es noch keine endgültige Einigung in Bezug auf die Wellenlänge gegeben. Transceiver sind aber auf ihre Wellenlänge für immer festgelegt. Der wenig attraktive 1000BaseCX-Standard mit seinen kurzen unhandlichen und teuren Kabeln ist insgesamt am besten ausgereift. Interessierte können sich über den aktuellen Stand der Standardisierung unter http://www.gigabit-ethernet.org/technology/whitepapers/gige/ informieren. 1.2.2 Strukturierte Verkabelung Früher: LAN-Technologie und Anwendung bestimmen Verkabelung Heute Strukturierte Verkabelung unabhängig von Anwendung und LANTechnologie Orientiert an topologischen Gegebenheiten (Struktur des Geländes und der Gebäude) Unabhängig von aktuell gewählter LAN-Technologie Verkabelung soll mehrere Technologiewechsel überleben keine Verwendung von herstellerspezifischen Kabeltypen (offene Verkabelung) Möglichst wenig verschiedene Kabeltypen, ein Kabeltyp für verschiedene Anwendungen Hierarchische Struktur der Verkabelung: o Primärbereich (Campus, Premise) Gelände, Verbindung der Gebäude o Sekundärbereich (Building, Riser) Gebäude, Verbindung der Etagen, Steigbereich o Tertiärbereich (Work Area) Etage, Anschluß der Endgeräte Bevorzugte Netztopologien: o Primärbereich: Stern oder Ring o Sekundärbereich: Stern o Tertiärbereich: Stern oder (eingeschränkt) Bus heute bevorzugte Kabeltypen: o Primärbereich: LWL (62,5/125) o Sekundärbereich: UTP (Kategorie 5 mit 4 Aderpaaren) o Tertiärbereich: UTP (Kategorie 5 mit 4 Aderpaaren) 1.2.3 Verkabelungsprobleme 1.2.3 TP-Verdrahtung TP-Verkabelungen für die verschiedensten Übertragungsysteme setzen sich immer mehr durch. Da ausserdem alle Systeme einheitlich RJ45-Stecker nutzen, besteht die Gefahr, dass ein Stecker schlicht in die falsche Dose gesteckt wird. Dabei kann durchaus ein Gerät zerstört werden, etwa wenn eine Ethernetkomponente mit der Spannung eines analogen Telefons konfrontiert wird. Derartigen Zerstörungen kann vorgebeugt werden, wenn die korrekte Pin-Belegung der verschiedenen Systeme eingehalten wird. Der erste Test einer TP-Verkabelung besteht also in der Prüfung der korrekten Verbindung: System genutztes Adernpaar 10BaseT, 100BaseTX 2, 3 100BaseT4 1, 2, 3, 4 Token Ring 1, 3 ISDN 1, 3 Die Adernpaare 1 .. 4 sind dabei wie folgt mit den Pins zu verbinden: Paar-Nr. Pins 1 4, 5 2 1, 2 3 3, 6 4 7, 8 Kabel zur direkten Verbindung von 10BaseT und 100BaseTX Komponenten (DTEDCE) sind wie folgt zu verdrahten: RJ45 Stecker RJ45 Stecker /---------T2 1 ... Weiss/Orange .... 1 TxData + \---------R2 2 ... Orange .......... 2 TxData - /----------T3 R1 3 4 ... Weiss/Gruen ..... 3 Blau 4 RecvData + T1 \----------R3 T4 R4 5 6 7 8 Weiss/Blau ... Gruen ........... Weiss/Braun Braun Paar2 / Paar3 \ 5 6 7 8 RecvData - Die Direktverbindung (Verbindung mit ungekreuzten Kabeln) von DTE und DCE ist nur möglich, weil die DTE und DCE unterschiedliche Schnittstellen besitzen: DTE sind mit MDI-Ports ausgestattet, bei denen - wie oben dargestellt - Paar 3 empfängt und Paar 2 sendet. Netzgeräte (DCEs) haben MDI-X-Ports bei denen Paar 3 sendet und Paar 2 empfängt. Die 10BaseT und 100BaseTX Kreuz-Verkabelung (DTE-DTE, DCE-DCE) verbindet die Paare 2 und 3 über Kreuz: RJ45 Stecker RJ45 Stecker Paar2 1 Tx+ -------------- Rx+ 3 Paar3 2 Tx- -------------- Rx- 6 Paar3 3 Rx+ -------------- Tx+ 1 6 Rx- -------------- Tx- 2 Paar2 Bei allen Verbindungen ist wieder darauf zu achten, dass die Paare auch durch miteinander verdrillte Adernpaare verbunden werden. Der korrekte Farbcode (siehe oben) sollte einhalten werden. Die Prüfung der Verbindung kann mit einem Ohmmeter erfolgen. Es gibt dazu auch spezielle Testgeräte die eine weitergehende Analyse der Verkabelung betreiben und üblicherweise folgende Ergebnisse liefern: Open: Unterbrechung einer Ader; Short: Kurzschluss; Split-Pair: Paar ist nicht verdrillt, Ursache: die Adern zweier Paare wurden vertauscht; Crossed Pair: Paare vertauscht, Beispiel Paar 1 an einem Ende wird zu Paar 2 am anderen Ende; Reversed Pair: Adern eines Paares vertauscht. Die häufigste Fehlerursache bei TP-Verbindungen sind fehlerhafte Stecker. Wer jemals TP-Kabel und RJ45-Stecker zusammen gesteckt und gekrimpt hat, wird sich allerdings nur wundern warum so viele Verbindungen funktionieren. Eine weitere Fehlerursache ist die Verlegung ungeeigneter Kabel und deren mechanische Überbeanspruchung. Gelegentlich ist auch die Qualität der Kabel problematisch. Man sieht einem Kabel ja nicht direkt an, welche elektrischen Eigenschaften es hat. Die Leistungsfähigkeit der Kabel nach Kategorien ist: Kategorie 1 : Kein Leistungskriterien Kategorie 2 : Bis 1 MHz (Telefon) Kategorie 3 : Bis 16 MHz (10Base-T) Kategorie 4 : Bis 20 MHz (Token-Ring, 10Base-T, 100BaseT4) Kategorie 5 : Bis 100 MHz (100Base-TX, 100BaseT4, 10Base-T) Beim Verlegen der Kabel ist auf den Abstand zu Störquellen zu achten: Störquelle Mindestabstand Elektrische Leitung bis 2kVA 13 cm Geschirmte elektr. Leitung bis 2kVA 7cm Motor, Transformator 100 cm Neon-Lampe 30 cm Der Biege-Radius sollte das 10-fache des Kabeldurchmessers nicht unterschreiten. Typische Fehler in einer TP-Verkabelung sind: Verdahtungsfehler; Fehler beim Stecker-Krimpen; schlechtes Kabel: Güte (Kategorie) nicht ausreichend (Dämpfung, Nebensprechen); falsches Kabel, falsche Impedanz: Reflektionen; zu dicht an einer Störquelle meachanische Beanspruchung (Knick), fehlerhafe Kontakte: Reflektionen, NahNebensprechen (NEXT) Generell ist eine TP-Verkabelung flexibler aber weniger robust als eine KoaxVerkabelung. 1.2.3 Koax-Verdrahtung Koax-Verkabelung wird heute von (fast) jedem Installateur beherrscht und in erster Linie nur noch verlegt, wenn der Preis die entscheidende Rolle spielt. Im Ergebnis häufen sich die Fälle, in denen Kabel aus undurchsichtigen Quellen kommen und den falschen Wellenwiderstand haben. Schlaue Benutzer sparen gelegentlich Kabelmeter, indem sie Stichleitungen zwischen T-Stück und Adapter verlegen. Der häufigste Fehler ist aber ein aufgetrenntes Segment. Schlaue Installateure verlegen alles an Koaxkabeln, was sie finden können. Dass jede Verbindung von Kabeln unterschiedlicher Impedanz Refektionen erzeugt muss ja nicht ihr Problem sein. Typische Fehler in einer Koaxverkabelung sind: Segment aufgetrennt; falscher oder fehlender Abschluss-Widerstand; fehlerfaft gelöteter Stecker; Kurzschluss durch Beschädigung oder Quetschung; Kabel falscher Impedanz; Biegeradius nicht eingehalten (verändert Impedanz); Längenbeschränkung nicht eingehalten. Kabel falscher oder ungleicher Impedanz sind in grösseren Netzen besonders schwierig zu finden. 1.2.3 LWL-Verkabelung Die Verbindung zweier LWL-Fasern - das Spleißen - ist eine aufwendige manuelle Angelegenheit. Beide Faserenden müssen poliert und dann exakt gegeneinander verklebt oder verschmolzen werden. Dies ist nur mit speziellen Werkzeugen möglich und sollte einem Spezialisten überlassen werden. Der Biegeradius sollte auch bei LLW-Kabeln das 10-fache des Kabeldurchmessers nicht unterschreiten. Der menschliche Körper ist mit einem guten optischen Empfangssystem ausgestattet. Das macht eine einfachen Test einer LWL-Strecke leicht: Man muss das Licht am anderen Ende sehen. Zumindestens wenn dort mit einer Taschenlampe hinein geleuchtet wird. Sendende Netzgeräte sind ebenfalls sichtbar. Eine optische Prüfung der Durchgängigkeit mit dem Auge sollte aber bei angeschlossenen und sendenden Komponenten - zumindest beim Einsatz von Laserdioden - unterbleiben. 1.2.3 Kabeltester Kabeltester sind handliche Geräte mit denen sich die wichtigsten Kabeleigenschaft prüfen lassen: korrekte Verdrahtung; Länge des Kabels; Kurzschluss und Unterbrechung; Dämpfung; Nebensprechen, NEXT. 1.3 Ethernet: Rahmenformate 1.3.1 Daten im Rechner und auf der Leitung Byte-Ordnung: Wie sind die Bytes eines Wortes angeordnet: erst das höherwertige oder erst das niederwertige? Alle kommunizierenden Rechner sind nicht unbedingt vom gleichen Hersteller. Lösung: Üblicherweise Konversion in ein protokollspezifische Netzwerk-ByteOrdnung. Byte-Reihnenfolge: In welcher Reihenfolge werden die Bytes eines Rahmens auf die Leitung gebracht? Konvention der Byte-Übertragung: Byte mit der niedrigeren Adresse zuerst Bit-Reihenfolge: In welcher Reihenfolge werden die Bits eines Bytes auf die Leitung gebracht? Zwei Konventionen zur Bitreihenfolge: o Most Significant Bit First (Big Endian): Das (im Speicher) höchstwertige Bit kommt zuerst auf die Leitung Vertreter: FDDI, Token-Ring o Least Significant Bit First (Little Endian): Das (im Speicher) niederwertigste Bit kommt zuerst auf die Leitung Vertreter: Ethernet, Token-Bus Problem: Translating Bridge (verbindet LANs unterschiedlicher Technologie), dreht sie die Bytes oder nicht, in welchem Format interpretiert sie die Adressen? 1.3.2 Grundstruktur der Ethernet-Rahmen Alle Ethernet-Varianten verwenden im Prinzip das gleiche Rahmenformat: Präambel/SFD Ziel-Adr. Quell-Adr. Kontroll-Info Daten CRC Die Komponenten sind: 8 Byte Präambel/Start Frame Delimiter: Rahmenvorlauf; 6 Byte Ziel-Adresse: die LAN-Adresse des Empfängers; 6 Byte Quell-Adresse: die LAN-Adresse des Senders; Kontroll-Info: dieses Feld ist in den verschieden Rahmen-Varianten unterschiedlich lang und unterschiedlich strukturiert; Daten: die Nutzdaten, dieses Feld ist variabel lang; 4 Byte CRC: Prüfsumme. Die 8 Byte Präambel/SFD dienen Synchronisationzwecken ähnlich dem Start-Bit bei der asynchronen Übertragung. Sie werden normalerweise nicht als Rahmenbestandteil betrachtet. In allen Varianten sind Rahmen (ohne Präambel/SFD) zwischen mindestens 64 Byte und maximal 1518 Byte lang. Sie bestehen dabei immer aus den oben angegeben Bestandteilen, die - bis auf die Nutzdaten - stets eine feste Länge haben. Die Länge der Kontroll-Informationen unterscheidet sich dabei in den verschieden EthernetVarianten. Wenn die Zahl der Nutzbytes nicht ausreicht, um ein Datepaket - in dem vom Treiber oder Adapter vorgebenen Format - von mindestens insgesamt 64 Byte zu erzeugen, dann wird der Teil der Nutzdaten mit Füllmaterial (Padding Bytes) aufgefüllt. Die Basis-Varianten vonn Ethernet-Rahmen sind: Ethernet-Rahmen in Version 1 und (aktuell) Version 2 (Ethernet V2.0) DEC, Intel, Xerox; ca. 1982 IEEE 802.3-Rahmen (ISO 8802.3) IEEE, ISO; ca. 1985 mit speziellen Sub-Varianten Der erste Unterschied besteht im Rahmenvorlauf, dem Präambel/SFD Feld: Variante Präambel/SFD Ethernet 8-mal 10101010 802.3 7-mal 10101010 (Präambel) 1-mal 10101011 (Start Frame Delimiter) Die Adressen und die Prüfsumme sind in allen Varianten gleich lang, gleich strukturiert und werden gleich interpretiert. Die Prüfsumme wird nach dem CRC-32 Verfahren berechnet und geprüft. Adressen und Kontrollfeld werden im folgenden detailiert betrachtet. 1.3.3 LAN Adressen LAN-Adresse = HW-Adresse = ID eines Adapters 16-, 48-, oder 60-Bit Adressen 16 Bit Adressen nicht mehr aktuell, 60-Bit Adressen nur bei 803.6 (DQDB) Format der 48-Bit Adressen: o 3 Byte OUI (Organisation Unique Identifier) eindeutuge Kennung des Herstellers o 3 Byte Station ID Format des OUI: o G/I Bit : erstes Bit auf der Leitung; Ethernet: niederwertigstes Bit im Speicher o G/L Bit : zweites Bit auf der Leitung; Ethernet: zweit-niederwertigstes Bit im Speicher Adressen (= 48-Bit Adressen im folgenden) werden zentral vergeben o gegen Gebühr o von IEEE (früher Xerox) o in Blöcken mit (bis auf das G/I-Bit) festem OUI Teil o OUI (Organisation Unique Identifier) Anteil der Adresse, die von IEEE festgelegt wird (eine Organisation kann eventuell viele Blöcke mit dann natürlich unterschiedlichen OUIs erwerben!) o Milder Widerspruch: LAN-Adressen haben per Definition nur eine lokale Bedeutung, trotzdem werden Ethernetadressen weltweit einheitlich vergeben. G/I Bit o o G/I = 0 : Individuelle Adresse G/I = 1 : Multicast Adresse Das G/I Bit (group individual bit) sagt - wenn gesetzt - dass die Adresse eine Gruppen- oder Multicast-Adresse) ist. G/I ist also normalerweise = 0 Warum ein G/I-Bit: Kompromiß zwischen einfacher Hardware (erkennt wenige Adressen) und Multicasts, die auf möglichst wenig Stationen einen Interrupt auslösen (Adressfilterung also auf HW-Ebene) G/L Bit o G/L = 0 : lokal vergebene Adresse o G/L = 1 : Global gültige Adresse Das G/L Bit (global local bit) sagt - wenn gesetzt - daß die Adresse eine globale Adresse ist, also eine von IEEE vergebene und darum weltweit gültige. Bei G/L = 1 hat die Adresse nur lokale Bedeutung, es kann also eventuell zu Konflikten kommen. G/L ist normalerweise = 1. Warum ein G/L-Bit: Vermutung der IEEE, dass nicht alle Hersteller willig wären ihre Adressen zu kaufen (hat sich nicht betätigt). Broadcast-Adresse Adresse bei der alle Bits = 1 gesetzt sind Warum Broadcast: Wichtig für einige höhere Protokolle Kanonisches Darstellungsformat der Adressen: Folge der Länge 6 von 2-stelligen Hex-Zahlen, jeweils durch einen kurzen Strich getrennt. Beispiel: a2-f2-22-37-65-7e. a2 ist dabei das erste und 7e das letzte Oktett der Adresse. Bitübertragung in Ethernet in least significant bit order, d.h. von jedem Oktett (Byte) werden die Bits in steigender Wertigkeit übertragen. Beispiel: das erste Bit, das von a2-f2-22-37-65-7e übertragen wird, ist eine 0, denn a2 = 1010 0010. (Die Adresse ist also eine Individualadresse) Standardisierungsmisserfolg Bitreihenfolge (siehe oben): o Ethernet und andere LAN-Standards: Bits in least significant order auf der Leitung; o FDDI: Bits in most significant order auf der Leitung; aber o G/I Bit muss als erstes Bit auf der Leitung erscheinen !! Promiscuous Mode: Zustand in dem ein Adapter Rahmen mit jeder Adresse zur Software weiterreicht. Sinn: Netzüberwachung, Fehlersuche Einige OUIs bekannter Firmen: OUI Hersteller 0000C0 WD / SMC 02608C 3Com 080020 Sun 00000C Cisco 00AA00 Intel AA0004 DEC (Maschinen mit DEC-Net) AA0003 DEC 00005A Schneider und Koch 1.3.4 Ethernet Rahmenformat Präambel: Jedem Rahmen geht eine 8 Byte lange Präambel mit festgelegter Bitfolge voraus. Bitfolge: 8 Byte mit jeweils 10101010. Der Präambel folgen die Ziel- und die Quelladresse in jeweils 48-Bit. Ein 16 Bit langes Typfeld gibt Auskunft über die Art der Nutzdaten. Der Wert des Typfeldes ist stets 05dd hex (1501 dezimal). Das Feld der Nutzdaten muss mindestens 46 Byte lang sein, seine Länge darf 1500 Byte aber nicht überschreiten. CRC: Jeder Rahmen wird mit einer 32-Bit CRC-Prüfsumme abgeschlossen. Protokollmultiplexing PDUs der niedrigeren Schicht tragen Nutzdaten verschiedener unabhängiger höherer Schichten. (PDU: protocol data unit Datenpaket entsprechend der Spezifikation eines Protokolls) PDUs der niedrigeren Schicht (hier die Ethernet Rahmen) enthalten Typfeld, das Auskunft über das Protokoll der eingeschlossenen PDU gibt. Sinn: die Protokollinstanz der niedrigeren Ebene weiss an wen sie die Nutzdaten abzuliefern hat. Dezimal hex Beschreibung 000 0000-05DC IEEE802.3 Length Field 257 0101-01FF Experimental 512 0200 XEROX PUP (see 0A00) 513 0201 PUP Addr Trans (see 0A01) 1536 0600 XEROX NS IDP (XNS) 2048 0800 DOD IP 2049 0801 Internet 2050 0802 NBS Internet 2054 0806 ARP 2055 0807 XNS Compatability 24576 6000 DEC Unassigned (Exp.) 24577 24578 24579 24580 24581 24582 24583 24584 33079 33100 6001 6002 6003 6004 6005 6006 6007 6008-6009 8137-8138 814C DEC MOP Dump/Load DEC MOP Remote Console DEC DECNET Phase IV Router DEC LAT DEC Diagnostic Protocol DEC Customer Protocol DEC LAVC, SCA DEC Unassigned Novell, Inc. SNMP Einige Ethernet Protokollnummern (Typfelder) (nach RFC-1340) 1.3.5 802.3 Rahmenformat Präambel/SFD: Jedem Rahmen geht eine 8 Byte langer Vorlauf aus 7 Byte Präambel ein Byte SFD voraus. Präambel/SFD folgen die Ziel- und die Quelladresse in jeweils 48-Bit. Ein 16 Bit langes Längenfeld gibt Auskunft über die Länge des Gesamtrahmens. Hinter dem Längenfeld kommen das LLC-Feld Es folgen die Nutzdaten CRC: Jeder Rahmen wird mit einer 32-Bit CRC-Prüfsumme abgeschlossen. 1.3.5 LLC, Logical Link Control IEEE 802.2 Subschicht der IEEE-802 Schicht 2 mit eigenem Sicherungsprotokoll (HDLCbasiert). 3 Protokollvarianten: o Verbindungslos o Verbindungsorientiert mit Bestätigung o Verbindungsorientiert ohne Bestätigung Die verbindungsorientierten Varianten spielen keine grosse Rolle. Der verbindungslose Dienst ist einfach ein Datagrammaustausch. DSAP und SSAP Statt mit Protokollmultiplexing wird mit dem SAP-Konzept (Service Access Point) gearbeitet ((nicht ganz) OSI-konform). Ein SAP entspricht etwa einem port und ist im Prinzip äquivalent zum Protokollmultiplexing. Protokolltypen sind prinzipiell fest und auf Sender- und Empfängerseite stets identisch. (Genauer gesagt wird das sendende Protokoll in einem Rahmen überhaupt nicht erwähnt.) SAPs können eventuell frei gewählt werden und müssen auf Sender- und Empfängerseite nicht gleich sein. Beide identifizieren aber jeweils die Datenquelle und den Weiterverarbeiter am Auslieferungsort. Jeder LLC-Rahmen beginnt mit einem DSAP (destination service access point) und einem SSAP (source service access point) und identifiziert damit den (stationslokalen) Empfänger und Sender. Kontrollfeld Ein Kontrollfeld als drittes Oktett in jedem LLC-Rahmen identifiziert die Funktion des Rahmens, z.B. als Datagramm (unnumbered Information). LLC definiert drei verschiedene Arten der Kommunikation: o o o Typ-1: verbindungslos, unbestätigt Typ-2: verbindungslos, mit Betätigung Typ-3: verbindungsorientiert und diverse Rahmenarten. In der Regel wird in LANs nur Typ-1 Kommunikation verwendet bei der nur eine Rahmenart - das Datagramm (unnumbered Information) - zum Ensatz kommt. Der Code für diese Rahmen ist03. (LLC basiert auf HDLC. Das Kontroll-Feld beschreibt die Art des Rahmens entsprechend der CCITT-LAP-B Konvention.) Die SAP-Felder DSAP und SSAP sind jeweils ein Oktett (8 Bit) lang. Sie enthalten (kaum genutzte) G/I und G/L Bits als niederwertigste Bits die die gleiche Funktion haben wie die entsprechenden Bits in LAN-Adressen. (Lokale / Globale Gültigkeit, Gruppen-Adresse.) Da die übrigbleibenden 6 Bit nicht ausreichen, um alle Anwendungen (Protokolle) zu identifizieren, sind sie für ``offizielle'' (ISO, OSI, IEEE) und einige proprietäre Protokolle reserviert. SNAP Protokolle von ``nicht offiziellen'' Organisationen werden über eine Erweiterung, den SNAP - SubNetwork Access Point identifiziert. (Auch SNAP encoding genannt.) Die beiden SAP Felder (DSAP, SSAP) enthalten jeweils aa-hex (den ``SNAP SAPWert'') und verweisen damit auf ein 5 Oktett langes Protokolltypfeld (protocol type field), hier auch kurz SNAP-Feld genannt. Die Vergabe der Protokolltypen (der ``SNAP-Werte'') entspricht der der Adressen. Die IEEE vergibt einer Organisation, die ihren Protokollen eine eindeutige Nummer vergeben will, eine feste drei Oktett lange ORG-Nummer (entsprechend der OUI bei den Adressen), die Organisation kann dann die restlichen zwei Oktett in eigener Regie mit Protokoll-Nummern belegen. Die Formate von V2.0 und 802.3 Rahmen mit IP-Nutzdaten können einen Gesamteindruck der Rahmenformate vermitteln: V2.0 Format: 6 Byte: Zieladresse 6 Byte: Quelladresse 2 Byte: Typ, z.B. (Hex): o 0800 IP o 0806 ARP 46 - 1500 Byte Nutzdaten 4 Byte CRC 802.3 Format: 6 Byte: Zieladresse 6 Byte: Quelladresse 2 Byte: Länge 3 Byte LLC: o 1 Byte: DSAP o 1 Byte: SSAP o 1 Byte: Crtl z.B: AA-AA-03 für SNAP-Codierung 5 Byte SNAP: o 3 Byte: Org.-Id, z.B.: 00-00-00 o 2 Byte: Protokoll-Typ: Organisations-spez. z.B. 0800 für IP 46 - 1493 Byte Nutzdaten 4 Byte CRC Einige SAP Nummern (zitiert nach RFC-1340): IEEE Internet binary binary decimal 00000000 00000000 0 Null LSAP 01000000 00000010 2 Indiv LLC Sublayer Mgt 11000000 00000011 3 Group LLC Sublayer Mgt 00100000 00000100 4 SNA Path Control 01100000 00000110 6 Reserved (DOD IP) 01110000 00001110 14 PROWAY-LAN 01110010 01001110 78 EIA-RS 511 01111010 01011110 94 ISI IP 01110001 10001110 142 PROWAY-LAN 01010101 10101010 170 01111111 11111110 254 11111111 11111111 255 SNAP ISO CLNS IS 8473 Global DSAP Mit der IEEE Darstellung ist hier ``Bits auf der Leitung'' gemeint, d.h. das niederwertige Bit voraus. Man sieht, dass IP durchaus seinen eigenen SAP hat. Trotzdem wird oft (praktisch immer) die SNAP Codierung gewählt (SAP-Wert = 170 (aa hex)) und Protokoll-ID gemäss V2.0 Codierung (800 hex). Das liegt daran, dass (gemäss RFC-1122) V2.0 und 802.3 Stationen kooperieren können müssen, wenn auf der 802.3 Seite die SNAPCodierung verwendet wird. Insgesamt kann ein Rahmen also eines der folgenden drei Formate haben: V2.0 MAC-Adr Typ Daten CRC 802.3 mit SAP (DSAP und SSAP) MAC-Adr LEN DSAP, SSAP CRTL Daten CRC 802.3 mit SNAP-Codierung MAC-Adr LEN aa, aa 03 0, Typ Daten CRC 1.3.5 Von Novell verwendete Rahmenformate 802.2 Rahmen: Rahmen mit Längenfeld und LLC ohne SNAP Ziel(6) Quelle(6) LEN(2) DSAP(1) SSAP(1) CRTL (1) Daten CRC DSAP, SSAP = E0; CRTL = 03; Übliches 802.3/802.2 Format. Standardformat ab Netware 4.0 Novell ``raw-802.3'' Rahmen: 802.3-Rahmen ohne LLC, Nutzdaten direkt hinter Längenfeld Ziel(6) Quelle(6) LEN(2) Daten CRC Dieses Format ist nicht konform zu irgendeinem Standard. Kein Protokollmultiplexing beim Empfänger möglich. Standardformat für Netware 3.11 und davor. Ethernet V2.0 Rahmen mit Typfeld Ziel(6) Quelle(6) Typ(2) Daten CRC Typ = 8137 Normales Ethernet-Format SNAP-Format: Rahmen mit Längenfeld und LLC mit SNAP Ziel(6) Quelle(6) LEN(2) DSAP(1) SSAP(1) CRTL(1) SNAP(5) Daten CRC DSAP, SSAP = AA; CRTL = 03; SNAP = 0000008137; Übliches SNAP-Format 1.3.5 ODI und NDIS LLC definiert einen Dienstzugangspunkt mit einer festgelegten Funktionalität Wichtigste Teil-Funktionalität: Datentransport zwischen verschiedenen SAPs Nutzung der SAPs: Protokollmultiplexing IEEE LLC definiert abstrakte Schnittstelle (keine konkreten Aufrufe, Datenformate, etc.) ODI, Open Datalink Interface: Spezifikation einer konkreten Schnittstelle zur LLC-Schicht von Novell Realisiert als ODI Treiber: mehrere (Schicht-3/4-) Protokollimplementierungen (Protokolltreiber) können via ODI-Interface auf einen Adapter zugreifen. Normalerweise sind Protokolltreiber gleichzeitig die Kartentreiber und nutzen Adapterkarte exklusiv, ein Protokollwechsel erfordert dann ein Reboot. Stationen mit einem Adapter werden dadurch multiprotokollfähig. NDIS, Network Driver Interface Specification: Entsprechende Spezifikation von 3COM und Mircosoft 1.4 Ethernet: Medienzugriff und Topologiebeschränkungen 1.4.1 Das CSMA/CD Protokoll CSMA/CD Carrier Sense Multiple Access / Collision Detection Protokoll zum Zugriff auf das Medium mit Wettbewerb (contention) konfliktbehaftetes Medium-Zugriffs- ((MAC-) Protokoll Protokoll (MAC = (Medium Access Control) o Carrier Sense Multiple Access: Gleichzeitiger Zugriff auf das (Übertragungs-) Medium mit Abhorchen des (Signal-) Trägers o Collision detection: Aufhören, wenn eine Kollision (ein anderer Sender) entdeckt wurde Variante mit binary exponential backoff: Bei jeder Kollision wartet der Sender zufällig in einem grösser werdenden Zeitfenster Sendeprotokoll (ohne Kollision): 1. Rahmen erzeugen 2. Rahmen serialisieren 3. Medium frei? 4. Nicht frei: Warten bis frei! 5. Frei: Interframe Gap abwarten 6. Sendung beginnen Empfangsprotokoll: 0. Rahmen prüfen (CRC) 1. Wenn Nicht OK: verwerfen, fertig 2. Wenn OK: Zieladdress = eigene Adresse, eigene Multicast Adresse oder Adapter im Promiscuous Mode (empfängt alles): Treiber zur aktivieren um Rahmen-Info auszuliefern Kollision während des Sendens: o Abbruch der Sendung o Senden des Jam-Signals (32 Bit ``Geräusch'') o War das der 16-te Abbruch: Ja Ende, Misserfolg ! o Nein: Warte nicht-deterministisch in der Back-Off-Zeit (doppelt so lang wie die letzte) Interframe Gap: Minimale Lücke zwischen zwei Rahmen. Sie beträgt 96 Bitzeiten (d.h. bei Ethernet 9,6 sec Fast Ethernet 0,96 sec) Jam-Signal: 4 mal 10101010 Datenmüll um die Kollision kenntlich zu machen. Back-Off Zeit: Nach jeder Kollision wird vor dem nächsten Sendeversuch (d.h dem Ahorchen des Mediums) zufällig in einem Zeitintervall gewartet. Das Zeitintervall wird nach jedem Misserfolg vergrössert. Auf diese Weise werden die Stationen bei bei hoher Netzlast gebremst; die Netzlast sinkt, die Stationen können wieder erfolgreich senden. Ein einfacher und effektiver Anpassungmechanismus. 1.4.2 Rahmengröße und Signallaufzeit Signallaufzeit: Zeit die ein Signal benötigt, um von einem Ende den Mediums zum anderen und wieder zurück zu laufen Sichere Kollisionserkennung durch den Sender (!) ist das Ziel. (Kollisionserkennung durch den Empfänger sowieso klar.) Sender kann sicher sein, dass sein Rahmen nicht gestört wurde, wenn er das Medium überwacht bis sein Signal beim letzten Empfänger angekommen ist. Durch die Protokollregeln: 1. Minimale Rahmengröße, 2. Maximale Netzausdehnung, 3. keiner sendet wenn er Signale auf dem Medium beobachtet; entspricht die notwendige Überwachungszeit der Sendezeit. Dadurch: Keine Kollision während des Sendevorgangs: keine Kollision der eigenen Sendung Signallaufzeit (Hin und Her) Dauer der Sendung: Wenn eine andere Station (auf das Freie Medium) sendet, während ich schon sende (ihn aber mein Signal noch nicht erreicht hat), dann wird sein Signal mich erreichen, bevor ich fertig bin (weil ich die minimale Rahmenlänge einhalte). Oder: Minimale Sendezeit eines Rahmens (Rahmendauer) = Signallaufzeit (Nutzbit hin, gestörtes Bit zurück) Ethernet Rahmen (beide Varianten): mindestens 512 Bit maximale Signallaufzeit (hin und her) 51,2 s (1 bit bei 10Mb/s ``dauert'' 0,1 s) Bei längeren Signallaufzeiten werden Kollisionen nicht mehr sicher erkannt. Kompromiß zwischen Rahmenlänge und Netzausdehnung o Kurze Rahmen vermeiden das Senden von Füllbits, erfordern aber kurze Signallaufzeiten o Lange Rahmen erlauben groß e Netze, erfordern aber eventuell viele nutzlose Füllbits 1.4.3 Topologieregeln Kollisionsdomäne: Bereich in dem das CSMA/CD-Protokoll operiert: Über Medien und Repeater Beschränkungen der Ausdehnung einer Kollisionsdomäne durch Signalabschwächung und -Verfälschung (Kabel) und Signallaufzeiten (Kabel und Repeater). Repeaterregel Ethernet: Niemals mehr als 4 Repeater zwischen zwei Stationen Fast-Ethernet: Rahmenlänge 1/10-tel: maximale Laufzeit 1/10-tel! Bitzeit bei Fast-Ethernet: 10 Nano-Sekunden (Nano: 10-9); Bitzeit: Sendezeit für ein Bit Verzögerung in Fast-Ethernet Kabeln: o Kupfer Kat.-3/4: 0,57 Bitzeiten pro Meter o Kupfer Kat.-5: 0,556 Bitzeiten pro Meter o LWL: 0,5 Bitzeiten pro Meter Repeater für Fast-Ethernet: o Klasse-I Repeater Können 100BaseT4 mit den anderen Varianten (100BaseTX, 100BaseFX) verbinden. Maximal ein (1) Klasse-I Repeater zwischen 2 Stationen Erlaubte Verzögerung: maximal 70 Bitzeiten o Klasse-II Repeater Entweder nur 100BaseT4 oder nur 100BaseTX/FX Ports. Maximal zwei (2) Klasse-II Repeater zwischen 2 Stationen Erlaubte Verzögerung: maximal 46 Bitzeiten Gängige Repeater sind heute oft kompatibel zu beiden Standards. Man kann also zwei Repeater koppeln und 100BaseT4 mit 100BaseTX/FX mischen. Die Verzögerung spielt bei Fast-Ethernet Netz eine wesentlich größere Rolle, als bei Ethernet. Neben den Repeatern und Kabeln haben auch Netzwerkadapter relevante Verzögerungszeiten: o TX/FX Interface: maximal 25 Bitzeiten o T4 Interface: maximal 34,5 Bitzeiten Erlaubte Rundreise-Verzögerung (Round-Trip Delay) in einer Kollisionsdomäne: maximal 512 Bitzeiten (für Hin und Her!). Im Zweifelsfall sollte die Verzögerung aller Komponenten bekannt sein und die erlaubte Topologie einer Kollisionsdomäne damit bestimmt werden. Die Verzögerung der aktiven Komponenten ist aber selten exakt bekannt. Man behilft sich darum mit einfachen Topologieregeln. Topologie-Regel für Direktverbindung: DTE A DTE A Länge Kupfer 100m LWL 412m LWL,duplex 2000m Die Duplex-LWL Verbindung darf so lang sein, weil im Duplex-Betrieb das CSMA/CD Protokoll nicht angewendet wird (es gibt keine Kollisionen) und nur die Signalqualität den begrenzenden Faktor darstellt. Duplex-Kupferverbindungen dürfen auch nicht länger als 100m sein, weil die Begrenzung auf 100m auf die Signalqualität zurück geht (die Verzögerung von LWL-Kabeln ist nicht wesentlich geringer als die von Kupferkabeln.) Topologie-Regel für Verbindungen mit einem Repeater R: DTE A R B DTE A B Repeaterklasse Gesamtlänge 100mTX/T4 100m TX/T4 I/II 200m 100m TX 160m FX I 260m 100m T4 131m FX I 231m 136m FX 136m FX I 272m 100m TX 208m FX II 308m 160m FX 160m FX II 320m Topologie-Regel für Verbindungen mit zwei Repeatern: DTE A R C R B DTE Die beiden Repeater müssen Klasse-II Repeater sein. Zwischen beiden darf eine maximal 5m lange UTP-Verbindung bestehen. A B Gesamtlänge 100m TX/T4 100m TX/T4 205m 100m TX 136m FX 241m 100m T4 116m FX 221m 114m FX 114m FX 233m Wird Kupfer und Glas gemischt, dann darf für jeden Meter, den das Kupferkabel kürzer ist, das LWL-Kabel um 1,19m verlängert werden. Bei ausschließlicher Verwendung von LWL-Kabel darf für jeden Meter, den das eine Kabel kürzer ist, das andere um einen Meter verlängert werden. Bei Kupferkabeln dürfen die 100m in keiner Konfiguration überschritten werden. Exakte Topologieplanungen müssen auf der Berechnung der Gesamtverzögerung im Netz auf Basis der exakten Angabe für jede aktive und passive Komponente basieren. Repeater für Gigabit-Ethernet werden (noch ?) nicht angeboten. 1.4.4 Durchsatz Durchsatz: Übertragungsrate für Nutzdaten maximaler Durchsatz bei Fast Ethernet: 12 MByte/sec: o Bester Durchsatz bei maximal langem Rahmen und kollisionsfreiem Netz (ein Sender) o beste Netzauslastung: ein Rahmen folgt unmittelbar auf den anderen o effektivster Rahmen: insgesamt 1538 Byte = 12304 Bit 8 Byte Prämbel/SFD 12 Byte Adressen 2 Byte Typ/Länge 1500 Byte Nutzdaten 4 Byte CRC 12 Byte Inter-Frame Gap o maximaler Durchsatz bei Fast Ethernet: (100MBit/s / 12304Bit) = 8127,4 Rahmen pro Sekunde mit je 1500 Byte Nutzdaten; also Durchsatz = 12191157 Byte Nutzdaten pro Sekunde Effizienz bei maximalem Durchsatz: 97,5 Prozent 12191157 Byte sind 97,5 Prozent von 100 MBit Beeinträchtigung der Effizienz durch: o Kollisionen o Kleine Rahmen, eventuell gar mit Füll-Bytes (Padding) Effizienz bei kleinst-möglichem Feld an Nutzdaten ohne Padding (46 Byte): 54,76 Prozent Angebotene Last: Sendeversuche (erfolgreich oder nicht) der Stationen Auslastung (Utilization): tatsächliche Übertragung / maximaler Duchsatz Abhängig von Effizienz und angebotener Last Gute Auslastung: 30 Prozent (Erfahrungswert) Angebotene Last und Auslastung: o Mit der angebotenen Last steigt die Auslastung an, o erreicht ein Maximun (volle Auslastung), o fällt langsam ab, o bricht beim Sättigungspunkt zusammen Überlastung: Netz operiert meist jenseits der vollen Auslastung (weniger angebotene Last würde die Auslastung erhöhen) Kollaps: Zusammenbruch der Übertragungsleistung auf Null bei Überlast. (Angebotene Last zu groß.) Kollaps ist harmlos, Netz regeneriert sich üblicherweise sofort wieder! 1.4.5 Störungen Kollisionen Kollisionen sind keine Fehler sondern ein wesentlicher Bestandteil des Zugriffsprotokolls. Ungewöhnlich hohe Kollisionsraten deuten aber auf Netzprobleme hin. Verspätete Kollision (Late Collision) Kollision ausserhalb des Kollisionsfensters von 512 Bitzeiten. Die Ursache sind nicht eingehaltene Topologie-Regelen oder fehlerhafte Netzwerkadapter. Kurze Rahmen (Short Frames) Rahmen die nicht die erforderliche Mindestlänge von 64 Byte haben. Die Ursache sind fehlerhafte Netzwerkadapter. Geplapper (Jabber) Mit Jabber bezeichnet man Rahmen, die länger als die maximalen 1518 Byte sind. Jabber wird von fehlerhaften Netzwerkadaptern oder fehlerhaften Treibern erzeugt. Geisterrahmen (Ghost Frame) Rahmen mit gestörter Präambel, Störsignale, die wie Rahmen aussehnen. Die Ursache sind Störeinflüsse, fehlerhafte Repeater, Potentialausgleichsströme, souie von Repeatern zu Rahmen ``aufbereitete'' Störungen. 1.5 Brücken und Switches 1.5.1 Klassifizierung von Brücken Protokollumsetzung: o Translation (Translating) Bridge: Kopplung unterschiedlicher LANs z.B. Ethernet - Token Ring (selten) o (Non-Translation) Bridge: Kopplung gleichartiger LANs z.B. Ethernet Ethernet (Standard) Direkte oder indirekte Kopplung o Local Bridge: Direkte Kopplung von LANs Brücke verbindet zwei oder mehr ``virtuelle Medien'' (z.B zwei Kollisionsdomänen) o Remote Bridge: LAN-Kopplung via WAN Zwei ``Halb-Brücken'' (half bridges) sind selbst über eine ``Nicht-LAN'' Verbindung verknüpft und verbinden so die beiden (oder mehr) LANs. Anzahl der Anschlüsse o Bridge: 2 Anschlüsse o Multiport Bridge (Bridging Hub): mehr als 2 Anschlüsse Konfigurationmöglichkeiten o learning Bridge: stellt Informationen zur Konfiguration des Netzes selbständig fest o konfigurierbar: wird mit Informationen über das Netz konfiguriert o Mischform: konfigurierbar und selbstlernend Algorithmus/Protokoll der Datenweiterleitung o Transparent Bridge (TB): Wegfindung ohne Mithilfe der Endstationen Brücken in Ethernet-LANs sind immer transparent o Source Routing Bridge (SR): Wegfindung mit Hilfe der Endstationen Einsatz in Token-Ring-LANs o Source Routing Transparent Bridge (SRT): Mischform Gekoppelte Sub-Schicht der Schicht 2 o MAC-Layer Bridge Standardfall; Brücke koppelt zwei Medien-Zugiffsbereiche (Ethernet: zwei Kollisionsbereiche o LLC-Bridge: nur gelegentlich bei Remote Bridges; Brücke kopplet auf der Ebene des LLC-Protokolls (LLC: Logical Link Control) Klassifikation nach Leistungsdaten o Filterrate: Wieviel Pakete können pro Sekunde empfangen werden (Ethernet: max 14880 pps pro Port; pps = packets per second) o Transferrate: Wieviel Pakete können pro Sekunde weitergeleitet werden Maximal leistungsfähige Ethernet-Brücke mit 2 Ports (``full wire speed''): Filterrate 29760 pps, Transferrate 14880 pps (mehr als 14880 Pakete kann ein Segment pro Sekunde nicht aufnehmen; wenn das Aufkommen schon so gross ist kann die Brücke nichts mehr hineinsenden.) 1.5.2 Transparente Brücken Ursprünglich von DEC entwickelt (mit ST-Algorithmus von Raida Perlman) Funktionalität heute in IEEE-802.1 festgelegt: o Grundfunktionalität einer MAC-Layer Bridge o Selbständiges Lernen o Spanning Tree- (ST-) Algorithmus zur Deaktivierung redundanter Wege Grundfunktionalität einer Brücke Adapter an allen Ports operieren im promiscuous mode und empfangen alle Rahmen Rahmen werden vollständig empfangen, gespeichert und geprüft Korrekte Rahmen werden gespeichert bis sie weiter gesendet werden können Die empfangenen Rahmen werden auf allen Ports gesendet (ausser auf dem, der sie empfangen hat) Rahmen passieren Brücken völlig unverändert Durchsatz des Gesamtnetzes bleibt auf den eines einzelnen LANs beschränkt - bis auf Schwankungen im Rahmen der Speicherkapazität der Brücke (Puffer in der Brücke können kurze Lastspitzen eventuell abfangen) Brücke hat (Ethernet-) Adressen, wird i.d.R. aber nicht adressiert - Konfigurierbare Brücken werden i.R. über Netzverbindungen konfiguriert, Brücken müssen also in dieser Funktion adressierbar sein - Brücken sprechen zur Selbst-Konfiguration miteinander (Brücken-Protokoll) Brücke verhält sich wie eine Station, ausser, o dass sie Rahmen empfängt und verarbeitet, die nicht an sie gerichtet sind und o Rahmen versendet ohne ihre eigene Adresse als Quell-Adresse einzusetzen CSMA/CD-Protokoll ist vollständig implementiert Lernende Brücken Ziel: Lasttrennung durch Filtern Filtern: o Brücke ``weiss '' welche Stationen (= MAC-Adressen) hinter welchem Port liegen o Rahmen werden nur an dem Port gesendet, hinter dem die Zieladresse liegt o Rahmen mit Broadcast- oder Multicast-Adressen werden auf allen Ports gesendet Lernen: selbständiges Registrieren der über die Ports jeweils erreichbaren ZielAdressen Grundlage des Lernprozesses: Quell-Adresse in jedem Rahmen Lern- und Weiterleitungsstrategie: o Bridge verwaltet Filtertabelle mit Zielen und dem Port, über den diese jeweils erreichbar sind; Beispiel: Ziel erreichbar über Port Alter Addra Porta Ta Addrb Portb Tb Addrc Portc Tc o Findet sich die Quelladresse eines ankommenden Rahmens nicht in der Filtertabelle, dann wird er - mit dem Port über den er eintraf - dort eingetragen o Findet sich die Zieladresse des Rahmens in der Filtertabelle, dann wird er nur über den entsprechenden Port aus der Tabelle weitergeleitet, o andernfalls wird der Rahmen auf allen Ports gesendet (ausser natürlich dem über den er ankam). o Alterung (Aging): Die Brücke löscht jeden Tabelleneintrag nach einer gewissen Zeit (Aging Time), wenn er nicht durch neue Rahmen bestätigt wird. (Im Minutenbereich, nach Standard maximal 5 Minuten, meist ca. 2 Minuten) Lernende Brücken funktionieren mit allen und nur mit zykelfreien Netztopologien Der Spanning Tree Algorithmus Netze (mit oder ohne Brücken) müssen zykelfrei (schleifenfrei) sein andernfalls kreisen Rahmen endlos (mit und ohne Filter) und vermehren sich eventuell sogar. Spanning Tree Algorithmus reduziert - durch Deaktivieren - ein Netz mit Zykeln auf einen zykelfreien Kern (den spanning tree) Spanning Tree (ST): Aufspannender Baum Aufspannender Baum eines Graphen: Zykelfreier Teilgraph eines allgemeinen ungerichteten Graphen, in dem alle Knoten, sowie die ursprüngliche Erreichbarkeit erhalten bleiben. Der aufspannende Baum ist i.A. nicht eindeutig Spanning Tree-Algorithmus deaktiviert Brücken-Ports Bestimmung des aufspannenden Baums durch Abwickeln eines Protokolls zwischen den Brücken eines Netzes Brücken kommunizieren über Configuration Bridge Protocol Data Units kurz: Configuration BPDUs, Konfigurations-PDUs, oder Konfigurationsnachrichten, auch: ``Hallo-Pakete'' (Hello packets) genannt Versenden der Konfigurations-PDUs in normalen Schicht 2 Rahmen, z.B. in 802.2-Codierung: Zieladresse Quelladresse DSAP SSAP Konfigurations-PDU Die Zieladresse ist eine spezielle Multicast-Adresse ``An alle Brücken'' Die Quelladresse ist die echte MAC-Adresse des Ports über den die Konfigurations-Nachricht gesendet wird. (Auch die Ports von Brücken haben echte MAC-Adressen, hier werden sie vom Sender ``korrekt'' eingetragen - im Gegensatz zum ``Normalfall'' eines weitergeleiteten Rahmens.) Die SAPs haben den Wert 01000010 (Byteordnung immer korrekt !). Die Multicast-Adresse für Hallo-Pakete ist 09:00:2B:01:00:01 (``An alle Brücken'') Der Ethernet-Protokolltyp (Bei Rahmen im V2.0-Format oder SNAP) ist 8038 Jede Brücke hat eine eindeutige vorkonfigurierte (oder umkonfigurierte) ID Jeder Port einer Brücke hat eine eindeutige lokale ID Das ST-Protokoll legt fest: 1. Eine Wurzel-Brücke (Root-Bridge) im Gesamt-Netz; 2. Für jedes mit Brücken gekoppelte Teilnetz (LAN) eine designated Bridge mit designated Port, die das LAN mit dem Rest des Gesamt-Netzes verbindet Normalerweise ist mit der designated Bridge eines LANs auch deren designated Port festgelegt. Ist eine Brücke aber über mehrere Ports mit einem LAN verbunden, dann wird der designated Port der designated Bridge noch bestimmt 3. Für jede Brücke, auß er der Wurzelbrücke, einen Root-Port, der am ``nächsten'' zur Wurzelbrücke liegt und die Daten dorthin weiterleitet Jedes LAN hat also einen(!) Anschlusspunkt in Form einer designated Bridge mit designated Port. Jede Brücke hat einen Root-Port der sie mit dem ``Kern'' des Gesamtnetzes verbindet. Die Bedeutung dieser Festlegungen macht man sich mit der Tatsache klar, dass der ST-Algorithmus das Netz in einem Baum verwandelt, in dem sich Rahmen schleifenfrei ausbreiten können: Von jedem Punkt in zwei Richtungen: in Richtung Wurzel und in Richtung Blätter. Der Baum besteht zunächst aus der Wurzelbrücke. Dazu kommen die an sie direkt angeschlossenen LANs. Für sie ist jeweils die Wurzelbrücke die designated Bridge. In der nächsten Stufe kommen die nächsten LANs dazu: jeweils mit der Brücke, die sie mit den LANs der ersten Stufe verbindet, also mit ihrer designated Bridge. Jede dieser designated Bridges der zweiten Stufe hat als RootPort den Port, der sie mit einem LAN der ersten Stufe verbindet, und so rekursiv immer weiter. Der Graph des Gesamtnetzes wird zu einem Baum dadurch, dass alle Ports aller Brücken deaktiviert werden, es sei denn sie sind Root-Port der Brücke oder designated Port des angeschlossenen LANs. Hallo-Pakete (Konfigurationsnachrichten) werden von Brücken berechnet und an alle anderen Brücken im gleichen LAN gesendet (via Multicast). Sie werden grundsätzlich nicht weitergeleitet. Mit Hallo-Paketen werden Konfigurationsdaten verbreitet Konfigurationsdaten bestehen aus: o Root ID: Die ID der Wurzel-Brücke. o Transmitting Bridge ID: Die ID der Brücke, die das Paket gesendet hat. o Cost: Die Kosten des Weges von der Brücke, die das Paket gesendet hat (Transmitting Bridge), bis zur Wurzel. Meist wird als Kosten die Zahl der ``Hops'' verwendet. Aus den empfangenen Hallo-Paketen (Konfigurationsdaten) berechnet jede Bücke o Die Konfigurationsdaten, die sie selbst versendet (die eigene Konfigurationsnachricht); o Ihren Root Port; o Die Ports die designated Port für das angeschlossene LANs sind. o Die Ports über die sie ihre Konfigurationsnachricht versendet. Nach einer Stabilisierungsphase werden alle Ports, die nicht Root Port oder designated Port sind deaktiviert. Konfigurationsnachrichten werden nur über designated Ports gesendet. Deaktivierte Ports senden und empfangen keine Nutzdaten. Sie nehmen aber weiterhin am ST-Algorithmus teil: Sie senden zwar keine Konfigurationsnachrichten, aber sie empfangen weiter alle Rahmen mit der Multicastadresse der Brücken - also alle Konfigurationsnachrichten - und auch solche mit ihrer Individualadresse. Source-Routing Brücken Einsatz in Token-Ring LANs (in 802.5 standardisiert) Grundidee: o Sender stellt Weg zu allen Zielen mit speziellen Explorer Paketen fest o Sender gibt jedem Paket Wegfindungsinfo. (Routing Information) mit o Routing Information: Teil eines 802.5 Rahmens; Folge von Routing Designators Token-Ring Rahmenformate 1. Ohne Routing Information, G/I (Multicast) Bit der Quelle nicht gesetzt: Ziel Quelle Daten 2. Mit Routing Information, G/I (Multicast) Bit der Quelle gesetzt: Ziel Quelle (G/I-Bit = 1) RD-1 RD-2 ... Daten Routing Designator o LAN: Nummer (2 Byte) des ``nächsten'' LANs o Bridge: Nummer (2 Byte) der ``nächsten'' Brücke Encapsulation Bridge Einsatz bei Verbindung von zwei Ethernet-LAN über Transitnetz (FDDI, ATM) Funktion: Verpacken in Entpacken aus Transitrahmen Keine Norm, nur herstellerspezifische Lösungen Translation Bridges Aufgabe: Kopplung unterschiedlicher LAN-Technologien Funktion: Umsetzung der Rahmeninformation (Adressen, Protokoll/SAPInformationen) Normen für folgende Umsetzungen existieren: o 802.3 Token-Ring oder FDDI o Ethernet V2.0 Token-Ring oder FDDI o Token-Ring, FDDI 802.3 o Token-Ring, FDDI Ethernet V2.0 o FDDI/Token-Ring-Rahmen dürfen Ethernet-Länge nicht überschreiten Keine Norm für Rahmenfragmentierung o Einsatz von translation-Bridges i.R. nur zur Kopplung von gleichartigen LANs via Transit-Backbone Remote Bridges 2 (Halb-) Brücken mit Punkt-zu-Punkt Verbindung (kurz Link-Verbindung, Link) statt LAN-Verbindung Funktionalität o Spanning Tree kann unterstützt werden (Link wird als LAN behandelt) o Datenübertragungs-Schnittstelle der Link-Verbindung, z.B.: V.24, V.35, X.21, RS449, S0, ... etc. o Protokoll zwischen den Brücken Paketformate: LAN-Rahmen in Link-Rahmen/Pakete kapseln Kontrollnachrichten nicht standardisiert (Remote Bridges in Paaren kaufen) z.B.: HDLC, X25, ..., etc. Verbreitet: PPP (Point To Point Protocol), SLIP (Serial Line Protocol) o Datenkompression Redundante Elemente in LAN-Paketen entfernen Kompression von Nutzdaten o automatischer Verbindungsauf- bzw. -Abbau (Dial on Demand) o automatisches Zu- bzw. Abschalten von Übertragungskapazität (Bandwidth on Demand) z.B.: ein oder zwei ISDN-B-Kanäle o Unterdrückung von Broadcasts (z.B.: SAP-, RIP-Pakete bei IPX) o Spoofing (Schwindeln, Fälschen) (z.B.: IPX-Spoofing): Emulation von Broadcastmessages Broadcasts ohne bestehende WAN-Verbindung (Gebühren sparen) o o o Protokoll-Filter: Rahmen mit bestimmtem Inhalt (Pakte bestimmter Protokolle) werden nicht weitergeleitet Unterstützung eines Managementprotokolls (SNMP) etc. 1.5.3 Switches Collapsed Backbone: der gestiegene Bedarf an Bandbreite in einem EthernetLAN kann durch Verkleinern der Kollisionsdomänen erfüllt werden. Dies erfordert aber ein schnelles Backbone-Netz (FDDI, ATM, ....). Hätten Brücken eine geringere Latenzzeit und einen größeren Durchsatz, dann könnten sie (ihr interner Bus) (bei ausreichend kleiner Netzausdehnung) als Backbone dienen (in einem Punkt zusammengefallener Backbone, Collapsed Backbone): Switch. Switches sind (moderne Varianten von) Brücken Switch: Schalter; Durchschalte-Vermittlung, Weiterleitung durch Verbinden eines Ein- mit einem Ausgang (WAN/Telefonie-Technik) Frame/Ethernet Switch: Durchschaltevermittlung für Ethernet-Rahmen Historie: Kampala (heute zu Cisco): Brücke ohne Fehlerprüfung, ohne Spanning Tree, ohne internen Speicher (Elimination bei Kollision); schnell (geringe Latenz), hoher Durchsatz: Bestens geeignet als Collapsed Backbone, zu dem Zeitpunkt, als der Bedarf danach groß war, großer Markterfolg. Heute: Es gibt keine Brücken mehr, alles ist Switche (klingt schnell); Switches sind Brücken mit mehr oder weniger vollständiger Brückenfunktionalität und hoher Geschwindigkeit und gleichzeitiger Bedienung aller Ports. Switch: Brücke, die Datenverkehr zwischen mehreren Port-Kominationen gleichzeitig abwickelt (Parallelverarbeitung - echt, oder durch besonders schnelle CPU im Zeitmultiplex) Store-and-forward Switch o Funktionalität entspricht genau der einer Multiport-Brücke (Prüfen, Lernen, Spanning Tree) o Erhöhter Durchsatz gegenüber einer klassischen Multiport-Brücke (gleichzeitiges Weiterleiten mehrer Rahmen) o Relativ hohe Latenz, da Rahmen vollständig empfangen werden müssen bevor sie weitergeleitet werden Cut-through (on-the-fly) Switch o Geringere Funktionalität als eine Multiport-Brücke Rahmen werden nach dem Lesen der Zieladresse sofort weitergeleitet Keine CRC-Prüfung Keine Abtrennung fehlerhafter Segmente Kein Ausfiltern zu kurzer, zu langer Rahmen (Geister, Jabber) Usrsprünglich: kein Zwischnspeichern sondern Elimination des Rahmens bei Kollisionen am Sendeport, oder bei belegtem Sendeport. o Erhöhter Durchsatz durch Weiterleiten von Rahmen zwischen mehreren Port-paaren mit 10 Mbit/s auf jedem Pfad Switching-Technik (direkt geschaltete Verbindungen zwischen den Ports statt Datenbus) o Wesentlich geringere Latenz als eine Bücke oder ein Store-and-forward Switch Für größen Netze werden Store-and-forward Switches empfohlen; oft kann zwischen den Betriebsarten (automatisch) umgeschaltet werden (von Cut-through auf Store-and-forward wenn eine gewisse Zahl von fehlerhaften Rahmen beobachtet wird.) Entgegen der ursprünglichen Meinung hat sich auch herausgestellt, dass die Latenz keinen wesentlichen Einfuss auf die Leistungsfähigkeit eines Netzes hat. Kollisionen am Sendeport und belegte Sendeports dagegen sehr häufig auftreten und man Zwischenspeichern (Latenz wie bei Store-and-forward) oder Elimieren muss, letzters mit sehr negativem Einfluss auf die Netzleistung. Netzstruktur mit Switches: o Die Last an allen angeschlossenen Segmenten sollte gleich verteilt sein o Die Konzentration des Verkehrs auf einen Port ist problematisch (Verstopfung !) Achtung zentraler Server an einem Port kann zu Problemen führen o Zentrale Struktur möglich: Switch kann schnelles Backbone ersetzen (``collapsed backbone'') allerdings nur bei geringen Ausdehnungen o Kopplung von Switches über proprietäre Schnittstellen oder schnelle LANs (FDDI, Fast-/Giga-Ethernet, ATM) o Switches für Ethernet, Fast Ethernet sowie mit Ports in beiden Technologien verfügbar Bücken und Switches in enem Netz 80-20 Regel: Eine Brücke sollte 80 Prozent des Verkehrs herausfiltern (= lokal in einer Kollisionsdomäne halten), andernfalls ist ihre Position zu überdenken. Beachtliche Verzögerungen durch Brücken beachten Manche Protokolle (IPX) erwarten nach jeder Sendung eine Bestätigung, andere (IP) benutzen Sliding-Window Technik Brücken - speziell die Multiport-Varianten - sind ein Flaschenhals im Netz (Durchsatz kleiner als der eines Repeaters oder gar eines Kabelsegments) Broadcast-Domäne: Per Brücke verbundene LANS bilden eine sogenannte Broadcast-Domäne, alle Broadcasts (und Multicasts) werden im Gesamtnetz verbreitet: o Das ist gut: Viele höhere Protokolle (ARP, NetBios, etc.) benötigen Broadcasts. o Das ist schlecht: Die Verkehrstrennung durch Brücken leidet unter Broadcasts. Klassische Netzkonfiguration mit Repeatern und Brücken: o Zentraler Repeater, dezentrale Brücken: Backbone mit einem oder mehreren Repeatern, an den über Brücken Arbeitsgruppen mit hohem internen und geringem externen Verkehr angeschlossen sind o Zentrale Brücke(n), dezentrale Repeater: Backbone in Form einer Multiport-Brücke (collapsed Backbone) mit (eventuell per Repeatern) angeschlossenen Teilnetzen; sinnvoll wenn der Verkehr im wesentlichen ``quer durch das Gesamtnetz'' geht. Leistungsfähigkeit (Performance) von Switches: siehe RFC-1242, RFC-1944, http://www.tolly.com Problematik der Brücken und Switches: o Latenzzeit: Zeit zwischen dem Empfang des ersten Bits eines Rahmens auf dem Senden des ersten Bits ist hoch o Gesamt Transferrate: speziell bei vielen Ports kann die Gesamttransferrate zu gering sein, um als Collapsed Backbone dienen zu können. o Verstopfung (Congestion): Verstopfung tritt auf, wenn die Brücke (ein Gerät ganz allgemein) die angebotene Last nicht mehr bewältigen kann und mit der Elimination von Rahmen (frame dropping) reagiert. Grund: Rahmenpuffer laufen über der interne Bus ist nicht schnell genug die CUP ist nicht schnell genug o Fehlende Rückkopplung: In einer Kollisionsdomäne bremsen Kollisionen die sendenden Stationen; die Verstopfung eines Segments wird also durch Selbstregulierung vermieden. Bei Brücken fehlt dieser Mechanismus, sendet eine Station aus einer schwach belasteten Kollisionsdomäne in eine stark belastete, dann kommt es sehr schnell zu Verstopfung, die dann aufwendig auf höheren Protokollschichten behoben werden muss: drastische Einschränkungen der Netzleistung sind die Folge. o o Back Pressure: Moderne Brücken (Switches) können gelgentlich auf (drohende) Verstopfung mit künstlicher Last (provozierten Kollisionen oder Jabber) reagieren. Netzgröße: Ein Netz mit Brücken (und Switches) kann zu groß werden. Da Broadcasts sich im ganzen Netz verbreiten und ca. 1 bis (in Extremfällen) 20 Prozent aller Rahmen (abhängig von den verwendeten Protokollen und der Last) Broadcasts sind, ist das Netz bei einer kritischen Anzahl an angeschlossenen Stationen einfach zu groß um noch funktionieren zu können. Die angeschlossenen Stationen leiden - speziell bei schnellen Netzen und langsamen Rechnern - in einem solchen Umfeld ebenfalls unter den Broadcasts. Ein Prozent von 8000 Rahmen pro Sekunde als Broadcast ergeben schon 80 zu verarbeitende Interrupts für jede Netzstation pro Sekunde! Die kritische Größe des Netzes hängt von den verwendeten Protokollen ab (1000 Stationen können schon kritisch sein.) 1.5.4 Varianten und Eigenschaften Workgroup-Bridge/Switch o keine ST-Unterstützung o Lernen nur an einem der beiden Ports (Filtern nach zwei Seiten) o Beschränke Adresstabelle o Stromversorgung über AUI-Schnittstelle (wie Transceiver) o Klein, billig Virtuelle LANs (VLANs) o Zuordnung von Port-Untermengen eines Switch zu jeweils einem virtuellen LAN (eine virtuelle Brücke/Switch) o Sinn: kleinere Kollisionsdomänen (auch für Broadcast-Pakete) o dynamisch konfigurierbar o VLANs eventuell Switch-übergreifend definierbar o Nachteile: propritäre Technik, hoher Adminstrationsaufwand 1.6 SNMP: Netzgeräte verwalten Gerätemanagement: o Phase I: Schalter und LEDs am Gerät o Phase II: Terminalanschluss, gerätespezifischer Komanndointerpretierer o Phase III: Remote-Login mit Telent (heute Standard) o Phase IV: Unterstützung des SNMP-Protokolls (heute Standard) SNMP = Simple Network Mangement Protocol: Protokoll mit dessen Hilfe Management-Stationen (als Clients) mit den Geräten den sogen. Management-Agenten - (als Servern) kommunizieren können um Werte (Bertiebsstatistiken) abzufragen oder deren Arbeit zu beeinflussen. MIBs: Die abfragbaren und die veränderbaren Werte der Geräte sind in sogennnten MIBs (MIB = Management Information Base) festgelegt. MIB-Gruppe: MIBs gibt es in verschiedenen Varianten, die wichtigste ist die MIB-II, die ``offizielle'' MIB aller Geräte in einem TCP/IP-Netz. MIB-Gruppen: MIBs sind in Gruppen unterteilt, welche die Fähikeiten des Gerätes wiederspiegeln. Jedes managebare Gerät muss entsprechend seiner Funktionalität bestimmte MIB-Gruppen unterst"tzen (sonst darf es nicht managebar gennt werden). ``Unterstützen'' bedeutet, dass das Gerät die in der MIB-Gruppe definierten Werte liefern bzw. setzen muss. So gibt es in der MIB-II die System-Gruppe, die von jeden Agent (managebaren Gerät) unterstützt werden muss. Sie definiert beispielsweise Name und Ort des Geräts. Eine andere Gruppe ist die IP-Gruppe, die von Agenten mit IP-Implemtierung unterstützt werden muss. Unterstützt ein Agent die IP-Gruppe dann muss er beispielsweise die IP-Konfiguration all seiner Schnittstellen mitteilen können. Variablen/Objekte: MIBs sind in Gruppen aufgeteilt und die Gruppen enthalten Variablen (auch ``Objekte'' genannt - ohne jeden Bezug zu ``Objekt'' im üblichen Sinn!) System und Interface-Gruppe: MIB-II enthält (nebem anderen) die System- und die Interface-Gruppe. Beide müssen von allen managebaren Geräten unterstützt werden. Die System-Gruppe umfasst die Variablen (RFC-1907): o o o o o sysDescr : Beschreibung des Systems sysObjectID: Eindeutige Bezeichnung des Gerätetyps: Eine Herstellerkennung gefolgt von Gerätekennung. Z.B. 1.3.6.1.4.1.1575.1.5, dabei ist 1.3.6.1.4.1 ein allen gemeinsamer Prefix, 1575 ist die Herstellerkennung und der Rest identifiziert das Gerät. sysUpTime: Die aktive Zeit. sysContact: Verantwortliche Betreuungsperson. sysServices: Numerische Beschreibung der angebotenen Dienste als Summe: 2L-1, wobie L die Schicht-Nr. ist. Ein Router hat hier den Wert 4 denn 4 = 23-1. Eine Endstation hat die Nummer 72, denn 72 = 27-1+24-1 (Schicht-4: TCP/UDP plus Schicht-7: Endanwendungen) o o sysName: Name des Systems sysLocation: Aufstellungsort Die Interface-Gruppe enthält (RFC-1213): o o o o o o o o o o o o o ifNumber: Zahl der Schnittstellen ifTable: Tabelle der Schnittstellen mit folgenden Einträgen: ifIndex: Nr. der Schnittstelle ifDescr: Schnittstellen-Beschreibung / -Name ifType: Typ, z.B.: ethernet-csmacd ifMtu: Die MTU (Maximum Transfer Unit) die maximale Zahl an Bytes, die als Nutzdaten über die Schnittstelle gesendet werden können. (z.B. 1500 bei Ethernet) ifSpeed: Geschwindigkeit in Bit/s ifPhysAddress: Physikalische Adresse ifAdminStatus: konfigurierter Zustand (up, down, tt testing) ifOperStatus: tatsächlicher Zustand ifInOctets: Empfangene Bytes inklusive Rahmen-Info ifInDiscards: Korrekte Rahmen, die aus irgendeinem Grunde verworfen wurden (z.B. Pufferüberlauf) ifInErrors: Empfangene fehlerhafte Rahmen 1.7 Protokolle 1.7.1 Protokollfamilien Kommunikationssysteme kommen in verschiedenen Formen vor: als firmenspezifische Lösungen, als Realisationen de facto Standards und als Implementierung offizieller internationaler Kommunikationsstandars. Allen Lösungen gemeinsam ist die Tatsache, dass eine mehr oder weniger fein aufgegliederte Schichtenarchitektur besitzen. Die Anzahl und Funktionalität der einzelnen Schichten kann allerdings drastisch Unterschiede aufweisen. Ein zusammenhängendes System von aufeinander aufbauenden Protokollen wird Protokollfamilie genannt. Bei allen Unterschieden und Inkompatibilitäten sind alle praktisch eingesetzten Protokollfamilien stets in drei aufeinander aufbauende funktionale Blöcke aufgeteilt: Anwendungen (OSI: Schicht-5 bis Schicht-8) Transport: Pakete von Rechner zu Rechner (OSI: Schicht-3 und Schicht-4) Direkt-Kommunikation: Rahmen-Transport von Station zu Station (OSI: Schicht-1 und Schicht-2) In der Terminologie neuer Microsoft-Systeme werden die Anwendungen ``Dienste'' genannt, die Ende-zu-Ende Kommunikation sind die ``Protokolle'' und der physischer Transport wird ``Netzwerk-Karte'' genannt. Manche Protokollfamilien untergliedern diese Blöcke noch weiter, andere haben nicht in allen funktionalen Blöcken eigenständige Lösungen anzubieten. Beispiele für Protokollfamilien mit Protokollbeispielen in den einzelnen Blöcken sind: Protokollfamilie Internet Novell Microsoft/IBM ISO/OSI Anwendungen FTP, WWW, .. NCP, .. SMB, .. X400, FTAM Transport TCP/IP IPX/SPX NetBEUI X.25, TP4, .. Direktkomm. 802.3, .. Die einzelnen Protokollfamilien wurden ursprünglich als jeweils in sich geschlossen konzipiert, tatsächlich sind sie aber heute in gewissen Grenzen miteinander kombinierbar. Zunächst nutzen natürlich alle Protokollfamilien ohne eigene DirektKommunikation die üblichen LAN- (oder Punkt-zu-Punkt) Protokolle. So können beispielsweise IPX/SPX, TCP/IP und NetBEUI nach Belieben über Ethernet oder Token-Ring etc. ``gefahren'' werden. Umgekehrt kann ein Ethernet-LAN gleichzeitig als Basis unterschiedlicher TransportProtokolle genutzt werden. Beispielsweise können IPX/SPX und TCP/IP gleichzeitig in einem LAN aktiv sein. Ein Beispiel für die Kombinierbarkeit der Blöcke ``weiter oben'' ist der Einsatz von TCP/IP an Stelle von NetBEUI in Microsoft Netzwerken. (In der Microsoft Terminologie wird die Kombination der funktionalen Blöcke Bindung genannt.) Quer durch eine Blocks gibt es niemals Kombinationsmöglichkeiten: So wird TCP niemals mit einem ``fremden'' Schicht-3 Protokoll, beispielsweise IPX, zusammenarbeiten. Bei der Kombination der drei wichtigen funktionalen Blöcke spielen zwei Schnittstellen eine wichtige Rolle: die zwischen der Direkt-Kommunikation und Transport, sowie die zwischen Transport und Anwendung. Konkret sind es die Schnittstelle der Treibersoftware eines LAN-Adapters und der Protokoll-Software sowie zwischen Protokoll- und der Anwendungssoftware. Wichtige Beispiele sind: ODI, NDIS NetBIOS, Sockets, WinSockets ODI und NDIS sind Schnittstellen zur Treibersoftware von Novell (ODI) bzw. Microsoft (NDIS). Beide wurden weiter oben bereits besprochen. NetBIOS und die (Win-)Sockets stellen eine Schnittstelle zum Transportsystem dar. Die beiden Schnittstellen sind in der Regel auch wichtige Bestandteile der Architektur eines Systems. Die Schnittstelle zur Direkt-Kommunikation ist Bestandteil der Schnittstelle zwischen den Hardware-unabhängigen und den Hardware-abhängigen Teilen des des Betriebssystems. Die Schnittstelle zum Transportsystem ist Teil der Schnittstelle zwischen dem Betriebssystem und Anwendungsprogrammen. 1.7.2 NetBIOS / LAN-Manager NetBIOS: Network BIOS (Basic Input Output System) von IBM ca. 1985 eingeführt: Schnittstelle zu Kommunikationsdiensten im PCLAN (PC-LAN 2Mbit/s CSMA/CD Netz auf TP-Verkabelung) NetBIOS Funktionalität: o Namensdienst: Stationen / Stationsgruppen können sich unter einem Namen registrieren (keine zentrale Verwaltung, widerspricht keiner, ist der Name vergeben) o Name: 16 Byte o Kein Zugriff auf HW-Adressen o Sitzungen: Abgesicherte Kommunikation zwischen benannten Partnern o Datagramme: ungesicherte Kommunikation zwischen benannten Partnern / -Gruppen o Funktionalität ursprünglich in der Adapter Firmware, später im Treiber realisiert o NCB (Network Control Block): Format des Datenaustauschs zwischen Anwendung und NetBIOS NetBIOS-Protokoll: o niemals offiziell spezifizierte Rahmen o NetBEUI (NetBIOS Extended User Interface): allgemein verwendeter Name für das NetBIOS Protokoll direkt auf den Rahmen o NBF (NetBIOS Frame): anderer Name für NetBIOS-Protokoll o NetBIOS: Schnittstelle zu einem Transportsystem ohne Schicht 3 kein Adresskonzept, nur Namen SMB (Server Message Block): PC-LAN Anwendungsprotokoll auf NetBIOS o Basic Services: Gemeinsame Ressourcen (Dateien, Drucker) o Extended Services: Benutzer-Identifikation, Domain-Konzept Bedeutung heute: Das SMB-Protokoll wird verwendet von o o o Windows for Workgroups Windows 95 Windows NT Was ist SMB heute: o o o o o Client/Server Protokoll: Client fragt an, Server antwortet Server stellt Dienste und Ressourcen zur Verfügung: Dateien, Drucker, named Pipes etc. Sicherheitskonzept: Shares mit Passwort geschützt, Authentifizierung der Benutzer. Browsing: Server geben ihren ihre per Broadcast Dienste bekannt CIFS (Common Internet File System): SMB Nachfolger/neuer Name Einbettung des SMB-Protokolls, Varianten: o o o SMB über NetBIOS-Schnittstelle auf NetBEUI SMB über NetBIOS-Schnittstelle auf TCP/IP SMB auf IPX/SPX SMB ist ein wichtiges Protokoll, das auf Client-Seite von aktuellen WindowsVersionen und auf Server-Seite von diversen Plattformen (Windows-95/NT, Unix, VMS, etc.) unterstützt wird. 1.7.3 Netware Netware: Client-Server Betriebssystem von Novell wichtige Netware Varianten: o Netware Version 2.2 286 Betriebssystem, obsolet o Netware Version 3.11; Version 3.12 386 Betriebssystem o Netware Version 4.0; Version 4.01 Reorganisation des 3.xx Systems Unterstützung komplexer Netze durch Verzeichnis- (Directory) Dienste (Verwaltung von Objekten wie Server, Benutzer etc.) asymetrische (zentralisierte) Grundstruktur von Netware: o Server-Rechner mit speziellem Betriebssystem keine lokale Benutzerunterstützung (keine user shell) o Client-Rechner mit lokaler Betriebssystem-Erweiterung Bereicherung der lokalen Funktionalität durch transparenten Zugriff auf Serverdienste Beispiel: Zugriff auf virtuelle Plattenlaufwerke IPX/SPX: o XNS: Xerox Network System Protokollfamilie von Xerox (veröffentlicht, allgemein zugänglich) SPP, IDP: Bestandteile von XNS o o IPX, SPX: Novells Implementierungen von IDP und SPP IPX: Internetwork Packet Exchange verbindungsloser ungesicherter Datagrammdienst; entspricht IP o SPX: Sequenced Packet Exchange verbindungsorientiertes gesichertes Protokoll; entspricht TCP Netware Protokolle proprietäre Protokolle auf Basis (offener) Datentransport-Protokolle o in erster Linie: IPX/SPX (Standardkomponente von Netware) o andere Transportdienste möglich: Appletalk, TCP/IP, etc. oberhalb Schicht 4, Anwendungsprotokolle NCP: Netware Core Protocol o Zentrales Anwendungs-Protokoll o regelt Kommunikation von Client und Server o z.B. Kontrolle der Verbindung, Identifikation des Benutzers, Anforderung von Serverdiensten Bestätigungen und Antworten des Servers o nutzt IPX o Novell-Eigentum: Implementierung nur mit Lizenz erlaubt SAP: Service Advertising Protocol Bekanntgabe von Diensten (Druckerservice etc.) RIP: Routing Information Protocol Wegfindungsprotokoll Etc. 1.7.4 Internet Internet Protokolle = TCP/IP Protokolle TCP und IP: zwei wichtige Protokolle aus der Familie der Internet Protokolle o TCP: Transmission Control Protocol o IP: Internet Protocol Internet o Weltweiter Verbund von lokalen Netzen (und einzelnen Rechnern) o Einheitliche Technik ab Schicht 3 aufwärts (Internet-Protokolle) o Zentral administriert mit lokaler Delegation der Verantwortung o Charakteristik: Wer sich korrekt mit einem Netz verbindet, das Teil des Internet ist, ist selbst Teil des Internets o Internet Provider: Stellen Anschluß punkte an ihr - mit dem Internet verbundenes Netz - bereit Historie o Entstehung aus dem ARPANET (ARPA = Advanced Research Projects): amerikanisches Forschungsnetz Entwicklung der SW ab Mitte der 60er Jahre, in Betrieb ca. 1972 o Protokoll: NCP (Core Network Protocol), Paket-orientiertes Rechner-Rechner Protokoll über Telefonverbindungen (kein Routerkonzept) o Erste Hälfte der 70er Jahre: Konzeption und Realisation von TCP/IP. Kernideen: Router-Konzept (noch ``Gateway'' genannt) Trennung der Paketzustellung (Schicht-3, IP) und der Verbindungssteuerung (Schicht-4, TCP) Idee, dass verbindundungslose Kommunikation sinnvoll sein könnte (IP, UDP) o 1980: TCP/IP Standard des DoD o 1983: NCP wird im ARPANET durch TCP/IP ersetzt, Abtrennung des MILNET vom ARPANET o ursprünglich für Fernverbindungen konzipiert ab Mitte 80er-Jahre in LANs mit Unix-Workstations quasi Standard o ab 1984: Aufbau einer öffentlich finanziertzen WAN-Infrastruktur in verschiedenen Industriestaaten mit Übernahme der TCP/IP StandardProtokolle (Vorbild ARPANET), z.B.: USA: NSF-Net 1985 (TCP/IP als Standard-Protokoll ab 1986) (NFS: national Science Foundation) De: DFN-Netz ab 1984, zunächst nur OSI-Protokolle, IPUnterstützung ab 1991 o 1990: entgültiges Ende des ARPANET o 1992: Gründung der Internet Society als Trägerorganisation des Internet o 1993: Freigabe von Mosaic (WWW-Client): ab jetzt: ``Internet für alle verstehbar'' o 1995: Ende der öffentlichen Finanzierung des NFS-Backbones (Kommerzialisierung des Internet in den USA vollzogen.) o 1997: Diskussion über ein neues Forschungsnetz in den USA Internet Protokolle und Unix: o Protokollimplementierung in BSD-Unix ohne Zusatzkosten verfügbar, (ab BSD 4.2, ca. 1883) ``Netztechnik der Forscher im Betriebssystem der Forscher'' o Protokollimplementierung in alle ``groß en'' (= Server-) Betriebssystemen lange verfügbar o Heute: Internet-Boom: TCP/IP unter Desktop-Betriebssystemen (Windows, OS/2) verfügbar (als Standardaustattung angeboten / geplant) Internet Protokolle und Microsoft: o Microsoft: Verachter .. erbitterter Feind .. Freund .. eigentlicher Erfinder des Internet! o nach dem Versuch eigene Protokolle und ein eigenes Internet durchzusetzen, heute Unterstützung der TCP/IP-Protokolle in allen aktuellen Microsoftprodukten 1.7.5 OSI OSI: Open Systems Interconnection: Normungsaktivität der ISO in Zusammenarbeit mit der ITU (CCITT) ab ca. 1977 Offenes System 1: Rechnernetz auf Basis von herstellerunabhängiger Standards Beispiel eines in diesem Sinne offenen Netzes: Internet Offenes System 2: Rechnernetz auf der Basis der ISO/OSI Protokolldefinitionen Grundbestandteile der OSI Definitionen: o Protokolle o Referenzmodell: Einordnung der Protokolle (in 7 Schichten) Innovation der OSI Protokollsuite: Definition einer Anwendungsinfrastruktur, Schichten 5, 6 (und 7) Bestandteile der OSI Protokollfamilie o o o IEEE 802 LAN Protokolle CCITT Protokolle der Schicht 1 und Schicht 2 (X.21, V.24, HDLC, etc.) Netzwerk-Protokoll (Schicht 3) in zwei Varianten: Verbindungsorientiert: X.25 Verbindungslos: Connectionless Network Protocol CLNP (ISO-IP) o Transportprotokoll TP (Schicht 4) in 5 Varianten (Klassen) Protokolle der Anwendungsunterstützung o Sitzungsschicht: anwendungsorientierte Verbindungen auf netzorientierten Verbindungen realisieren o Darstellungsschicht: anwendungsoroientierte Datenformate und -Codierungen auf netzorientierten Formaten und Codierungen realisieren Anwendungsprotokolle o X400: Elektronische Post o X500: Verzeichnisdienst o FTAM: Dateizugriff und -Transfer o etc. Randbemerkung: Etliche OSI-Protokolle sind nicht OSI-konform z.B.: V24 (sehr erfolgreiches OSI-Protokoll) geht über mehrere Schichten (nicht OSI-konform) Elektrische / Physikalische Spezifikationen, Konventionen zur Verbindungssteuerung etc. 1.8 IP: Internet Protocol 1.8.1 Internet Adressen 1.8.1 Adressierungsformen Allgemeiner Sprachgebrauch: o Name: Menschenlesbare Identifikation, ändert sich nie o Adresse: Ortsabhängige Identifikation, ändert sich bei Ortswechsel des adressierten Objekts. o Weg (Route): Weg zum Identifizierten, ändert sich wenn der eigene Ort und/oder der Ort des Identifizierten sich ändert Sprachgebrauch der Kommunikationstechnik: o Name: anwendungsorientierte Identifikation, Identifikation in in einem Namensraum o Adresse: Identifikation einer Netzschnittstelle, oft in Bezug auf die Topologie des Netzes. o Weg (Route): Weg zum Identifizierten, ändert sich mit Start- und Zielpunkt. Hardware- (Physikalische-) Adresse o Identifikation der Schnittstelle eines Schicht-2 Netzes o z.B.: LAN: 48-Bit MAC-Layer Adresse; unstrukturiert (in Bezug auf die Adressierungs- und Wegfindungsmechanismen) o Direktverbindungen (einfachste Form eines Schicht-2 Netzes): Adresse des Partners = Schnittstelle. Netzwerkadressen o Identifikation einer Schnittstelle innerhalb eines Schicht-3 Netzes o Meist strukturiert; Struktur erlaubt die Identifikation der Schnittstelle innerhalb der Topologie des Netzes. o Beispiel: IP-Adresse ``134.176.183.202'' o (hierarchische) Adressstruktur unterstützt Wegfindung: Adresse enthält Information über ihre Position im Gesamtnetz Namen o Enthält Information über die Position in einem ``Namensraum'' Position in einer Organisations- (logischen) Struktur o Beispiel DNS-Name: ``mailserv.mni.fh-giessen.de'', Struktur des Namens folgt Organisationsstrukturen; identifiziert ein Objekt (z.B. Rechner) im weltweiten hierarchisch strukturierten DNS-System o Beispiel NetBIOS-Namen, unstrukturiert. Identifiziert Objekt in einem lokal begrenzten unstrukturierten NetBIOS-Namensraum o Ist i.d.R. ``menschenlesbar'' o Die (topologische) Struktur der Netzadressen und die (organisatorische) Struktur von Namen sind ohne Bezug (Die Rechner mit dem Namen a1.bb.cc.dd und a2.bb.cc.dd könnten völlig verschiedene Netzadressen haben!) Warum verschiedene Adresskonzepte und -Ebenen o Namen identifizieren Objekte anwendungsorientiert organisatorisch, orts- und netzunabhängig, Ein Name ändert sich z.B. bei veränderter Funktion oder organisatorischer Zuordnung; Ihnen sind (eventuell) Adressen zugeordnet o Netzwerkadressen (z.B. IP-Adressen) sind abhängig von der technischen Netzstruktur (Netztopologie); ändern sich bei veränderter Netzstruktur, oder bei Ortsveränderungen des Rechners; werden (von Routern) zur Wegfindung benutzt. Ihnen sind Wegfindungsinformationen und/oder physikalische Adressen zugeordnet. o MAC-Layer Adressen identifizieren die Schnittstelle Rechner-Netz in einem LAN. Weitere Adresskonzepte: o SAPs: identifizieren einen Service, o Ports (``Sockets'' in XNS genannt): identifizieren Prozesse, Anwendungen innerhalb eines Systems Schicht-4 Adresse: Netzwerkadresse des Rechners + Port-ID 1.8.1 IP-Adressen IP-Adressen identifizieren eine Schnittstellen zum Schicht-3 Netz Was ist ein ``Netz'' o ``Schicht-3 Netz'': soweit wie Pakete der Schicht-3 ``geroutet'' werden Bei IP: der weltweite Zusammenschluss aller IP-Rechner (das Internet) o ``Schicht-2 Netz'': soweit wie Schicht-2 Rahmen übertragen werden MAC-Adressen sind lokale Größen im LAN, auch wenn die Adressen weltweit gültig sind Multihomed Host: Rechner mit o mehreren Schnittstellen zum Netz o o also mit mehreren IP-Adressen Sinn: Zugang zu mehreren (Sub-) Netzen (LANs, Direktverbindungen) IP-Adresse: 32-Bit Nummer (Original) Struktur von IP-Adressen: Class bits + Net-ID + Host-ID Adress-Klassen: legen fest wie viele Bits für Net-ID und Host-ID reserviert werden. o Class-A: 7 Bit Net-ID, 24 Bit Host-ID o Class-B: 14 Bit Net-ID, 16 Bit Host-ID o Class-C: 21 Bit Net-ID, 8 Bit Host-ID Net-ID: identifiziert ein (Schicht-2) Netz (Auslieferung von Paketen ohne Router möglich) Host-ID: identifiziert einen Rechner innerhalb Adressklassen: o Klasse A: o o o o o o o o o o o o o o o o o o o o o o o o 0 1 ... 7 8 ... 31 +++-------+----------------+ |0| Netz | Host ID | +-+-------+----------------+ Klasse B: 01 2 ... 15 16 ... 31 +--+---------+-------------+ |10| Netz | Host ID | +--+---------+-------------+ Klasse C: 012 3 ... 23 24 ... 31 +---+---------+------------+ |110| Netz | Host ID | +---+---------+------------+ Klasse D: 0123 4 ...... 31 +----+---------------------+ |1110| Multicast Gruppe | +----+---------------------+ Klasse D: 01234 5 ...... 31 +-----+--------------------+ |11110| Reserviert | +-----+--------------------+ Besondere Adressklassen: o 1110 . . . o 11110 . . . dotted decimal notation o Notationskonvention für Bitstrings o üblich bei IP-Adressen o Je 8 Bit (Oktett) Dezimalzahl 0 . . . 255 o getrennt durch Punkt o Beispiel: binär dotted decimal hex 0110 1101 109 6D 0110 1101 0000 0001 109.1 6D01 o Wertebereiche von IP-Adressen Class Class-Bits Class + Net-ID Bits Host-ID Bits A 0 B 10 C 110 von bis von bis von bis 1. X.Y.Z 126. 128.1. Y.Z 191.254. 192.0.1. Z 223.225.254. Besondere IP-Adressen: o 127.Y.Z Reserviert für Loopback-Test (Darf nie ``auf der Leitung erscheinen'') meist 127.0.0.1 als Loopback-Adresse o 0.0.0.0 (Alles 0) ``Dieser Rechner'', erlaubt nur im Boot-Prozess als Source-Adresse Früher auch als Broadcast-Adresse verwendet o Host-ID = 0 . . . 0 ``Das Netz'', Netz-``Adresse'', als Rechneradresse nicht erlaubt o 255.255.255.255 (Alles 1) Lokaler Broadcast, alle direkt erreichbaren Hosts (die im gleichen LAN) o Netz-ID + Host-ID mit = Host-ID 1 . . . 1 Gerichteter Braodcast. Alle Hosts in dem - durch die Net-ID spezifizierten - Netz: A:255.255.255: alle in diesem Klasse-A Netz mit der Netz-ID A B.B.255.255: alle in diesem Klasse-B Netz mit der Netz-ID B.B C.C.C.255: alle in diesem Klasse-C Netz mit der Netz-ID C.C.C o Multicast Adressen, z.B.: 224.0.0.1: alle Systeme in diesem Subnetz; 224.0.0.2: alle Router in diesem Subnetz Beispiele: o : Net-ID Hochschulregion Gieß en o : IP-Adresse Mailservice Rechner o : ``Netz-Adresse'' Hochschulregion Gieß en, Als Rechneradresse nicht erlaubt o : Broadcast in der Hochschulregion Gieß en o : Broadcast im LAN o : Loopback Netz o : Loopback Adresse ``Hier, dieser Rechner'' o : Nicht (mehr) als Zieladresse erlaubt, als Quelladresse Quelladresse eines Rechners mit unbekannter Adresse Adressvergabe: o Net-IDs werden von der Internet Society, vertreten durch die INA (Internet Assigned Numbers Authority) und lokale Repräsentanten zentral vergeben o Host-IDs werden vom lokalen Administrator vergeben Adresszuweisung: Konfigurationskommandos an das Betriebssystem. Adressinterpretation: o o o eintreffende Pakete: Ist die Adresse meine ? - Ja: annehmen - Nein : Bin ich Router ? - Ja : weiterleiten - Nein : Verwerfen. ausgehende Pakete: Ist der Netzanteil (Netzmaske !) der Gleiche wie der meiner Adresse? - Ja: lokal ausliefern - Nein: An Router senden. Netzmaske: Bitmaske um den Netzanteil einer Adresse herauszufiltern 1.8.1 Subneting Subneting: Klasse-A, -B, oder -C Netz wird in Unternetze aufgeteilt. Vorgehen: Abweichend von der Adressklasse wird ein Teil der Bits der Host-ID als Net-ID interpretiert. Sinn: Weitere Unterteilung von Netzen (drei statt zwei Hierarchiestufen) Klasse-A und Klasse-B Netze können in mehrere Schicht-2 Netze mit Routern als Verbindungskomponenten realisiert werden. Rechner/Router erkennen ein Ziel als nicht direkt erreichbar, obwohl zum gleichen Netz liegt. Grund: Subnetzmaske sagt dass es in einem anderen Subnetz zu finden ist. Subnetzmasken (Subnet mask): Bitmaske, unterscheidet Netz- und Hostanteil einer IP-Adresse Default (Sub-)Netzmaske: Adressklasse Default-Maske A 255.0.0.0 B 255.255.0.0 C 255.255.255.0 Subnetting: Subnetzmaske Default-Maske Beispiel: Subnetmask im Netz der Region Gieß en: o Net-ID: 134.176.0.0 (Klasse B Netz) o default Netzmaske: 255.255.0.0 o Subnetzmaske: 255.255.255.0 Netzmaske wird benutzt: Wenn ein Host entscheidet, ob eine Zieladresse direkt erreichbar ist (sich im gleichen LAN befindet), oder an einen Router gesendet werden muss Beispiel: o Ziel: Rechner 134.176.2.5 (Rechner im HRZ) o Quelle: 134.176.183.202 (Rechner in Geb. F der FH) o Ziel und Quelle: Klasse B Adressen mit gleicher Net-ID o ohne Subnetzmaske Ziel von Quelle direkt erreichbar (d.h. via Ethernet Protokoll) : Fehler ! o mit Subnetzmaske 255.255.255.0 Quelle und Ziel in unterschiedlichen Subnetzen, Paket muss über einen Router gesendet werden ! Subnetzmaske muss 1-en in Folge enthalten (früher waren beliebigen Bitkombinationen erlaubt) Festlegen der Subnetzmaske ist Teil der Rechnerkonfiguration 1.8.2 IP-Routing und ARP 1.8.2 Direkte und Indirekte Zustellung Direkte Zustellung: Paket wird über eine Schicht-2 Verbindung ausgeliefert (Direktverbindung, LAN) Indirekte Zustellung: Paket wird über mehrere Schicht-2 Verbindungen transportiert (mehrere ``Hops'') Routing Tabelle: Ziel (IP-Adresse) ``next Hop''(IP-Adresse) IP-Routing: Bestimmen des Zwischenstopps (next Hop) (next Hop) = Ziel falls das Ziel direkt erreichbar ist (next Hop) = Routeradresse falls das Ziel nicht direkt erreichbar ist Adress-Tabelle (ARP Cache): next-Hop IP-Adresse Schicht-2 Adresse ARP (Adress Resolution Protocol): Bestimme in einem Broadcast-Netz die Schicht-2 Adresse zu einer direkt erreichbaren IP-Adresse. 1.8.2 ARP ARP: Address Resolution Protocol IP-Adresse Ethernet-Adresse ARP o operiert nur LAN-weit o stellt nur HW-Adressen im gleichen Netz fest Vorgehen: unbekannte Zieladresse wird mit Ethernet-Broadcast abgefragt Festgestellte Adressen werden im ARP-Cache gespeichert (etwa 20 min) Nach einer gewissen Zeit werden die Adressen im Cache gelöscht ARP Pakete o Ethernet Typ: 0x0806 o Paketformat (in Klammen die Länge in Bytes): Feld Beschreibung hard-type(2) Typ der HW-Adresse (1 = Ethernet) prot-type(2) Typ der Protokolls (0806 = ARP) hard-size(1) Länge der HW-Adresse prot-size (1) Länge der Protokoll-Adresse op (2) Operation: 1 = Frage, 2 = Antwort S-HW-Addr (6) Sender HW-Adresse (Ethernet Adresse) S-IP-Addr Sender Protokoll-Adresse (IP Adresse) T-HW-Addr Target HW-Adresse T-IP-Addr Target Protokoll-Adresse arp-Kommando: arp -a zeigt Inhalt des ARP-Cachs HW-Adresse einer Station mit IP-Adr. x.y.z.u feststellen: ping x.y.z.u arp -a Proxy ARP: gefälschte ARP-Antwort o Ein Rechner antwortet für einen anderen o Beispiel: Slip-Verbindung o Slip-Host antwortet für entfernten Rechner RARP: Reverse Address Resolution Protocol o Aufgabe: IP-Adresse zu einer HW-Adresse liefern o Einsatz: Rechner ohne Platte (Diskless Client) booten o RARP-Server liefert IP-Adresse (in /etc/ethers vermerkt) o Boot-Server liefert Image DHCP Dynamic Host Configuration Protocol o Aufgabe: IP-Adresse und Maske liefern o IP-Adr. wird dynamisch aus einem Pool vergeben o Oft mit BOOTP/RARP-Server kombiniert: Adresse wird entweder fix zur HW-Adr. oder dynamisch aus einem Pool vergeben. 1.8.2 Der klassische Algorithmus des IP-Routings IP-Routing: zu IP-Ziel-Adress die IP-Adresse des nächsten Hopps bestimmen (= Router-Adr. bestimmen, oder Ziel als lokal erreichbar erkennen) Aufbau der Routing-Tabelle: Ziel nächster Hopp Flags Schnittstelle o o o o Ziel: IP-Zieladresse, Netz oder Host nächster Hopp: über welche IP-Adresse wird das Ziel erreicht Flags: ist das Ziel ein Rechner oder Netz etc. Schnittstelle: Geräteschnittstelle zum Netz klassischer Routing-Algorithmus: 1. Suche in der Routing-Tabelle nach einen Eintrag des Ziel-Rechners. Wenn gefunden: sende entsprechend dem Tabelleneintrag, sonst: 2. Zerlege Die Zieladresse in ihren Netz- und Host-Anteil: a. Zerlege Ziel-Adr. entsprechend ihrer Klassen-Bits; b. Suche: Schnittstelle, die auf die so erhaltene Netzadresse konfiguriert ist. c. Gibt es eine und ist sie auf eine Netzmaske konfiguriert, dann zerlege die Zieladresse nach dieser Maske 3. Suche in der Routing-Tabelle nach einen Eintrag des Netzanteils des ZielRechners (Netzanteil wird eventuell mit der Subnetzmaske bestimmt). Wenn gefunden: Tabelleneintrag enthält Gateway (eventuell) und Schnittstelle, sonst: 4. Suche in der Routing-Tabelle nach einen Eintrag der ``Default-Adresse'' Wenn gefunden: Tabelleneintrag enthält Gateway (eventuell) und Schnittstelle, sonst: 5. Fehler (host unreachable) 6. nächster Hopp = Gateway falls vorhanden, sonst nächster Hopp = Zieladresse Paket versenden: 0. IP-Routing: nächster Hopp und Schnittstelle bestimmen; 1. ARP: zu der gefundenen IP-Adresse des nächsten Hopps die HW-Adresse bestimmen, 2. Senden: Paket (mit Orginal-Zieladresse) in entsprechenden Rahmen (mit von ARP bestimmter HW-Adr.) packen, Rahmen über gefundene Schnittstelle senden. 1.8.2 Klassenloses IP-Routing klassisches (classfull) IP-Routing: Maske kann nur gnauer als die Default-Maske sein, d.h. Netze nach Klassenbits können nur unterteilt werden klassenloses (classfull) IP-Routing: Maske kann auch Netze (vor allem Klasse-C Netze) zusammenfassen (supernetting) Ziel des Supernetting (Classless Interdomain Routing, CIDR): Vereinfachung von Routertabellen durch Zusammenfassen vieler Klasse-C-Netze in einem Eintrag (alle haben einen gemeinsamen Adress-Präfix) Voraussetzung von CDIR: Routingtabellen enthalten zu jedem Ziel eine Maske, die angibt welche Bits von Ziel und Tabelleneintrag gültig (d.h. zu vergleichen) sind. Status: CIDR im Internet empfohlen (und meist auch implementiert) CDIR Routing-Algorithmus: o Suche in der Routing Tabelle nach dem Eintrag der mit dem längsten Präfix zur Zieladresse passt. Beispieleinträge einer klassenlosen Routing-Tabelle: Ziel Gateway Maske Schnittstelle 192.168.183.50 0.0.0.0 255.255.255.255 eth1 192.168.183.0 0.0.0.0 255.255.255.0 eth0 0.0.0.0 192.168.183.40 0.0.0.0 eth0 192.168.183.50 ist eine eigene Schnittstelle. Die Maske sagt, dass beim Vergleich alle Bits zählen. 192.168.183.0 ist ein Netz, die Maske sagt, dass wenn ein Ziel mit 192.168.183.0 verglichen wird, nur die ersten 24 Bit zählen. 192.168.183.40 ist der Router an den alles andere gesendet werden soll. Die Maske sagt, dass kein Bit der Zieladresse relevant ist. Der Präfix hat die Länge Null ist maximal kurz und steht damit hinter jeden anderen Adressübereinstimmung zurück. Wird aber irgendeine Ziell-Adresse mit der der Maske 0.0.0.0 maskiert, dann ergibt sich 0.0.0.0 und dies stimmt mit dem Ziel in diesem Eintrag überein. 1.8.3 IP-Datagramme IP-Headerformat: Feld Länge Beschreibung Version 4 Bit Protokollversion (4) Header Length 4 Bit Zahl der 32-Bit Worte des Header (i.A. 5) TOS 8 Bit Type of Service Length 16 Bit Länge des IP-Datagramms in Byte Ident. 16 Bit Paketidentifikation Flags 3 Bit Kontrollieren die Fragmentierung Frag.offset 13 Bit Pos. eines Fragments im Gesamtdatagramm TTL 8 Bit Time to Life: Wird zurückgezählt Protoc. 8 Bit Protokolltyp-Feld Header Check 16 Bit Prüfsumme auf den Header Source 32 Bit Adresse des Senders Dest. 32 Bit Adresse des Ziels Options 32 Bit optionale Protokolloptionen Übertragung in network byte order (big endian): Die höherwertigen Bits zuerst, Bytes mit der niedrigeren Adresse zuerst. aktuelle Protokollversion: 4 Header-Länge: Zahl der 32-Bit Worte im Header (5 wenn (wie meist der Fall) keine Optionen vorhanden sind) TOS (type of service): Nur 4 der 8 Bits werden genutzt, Bedeutung der 4 Bits: Bit 4 Minimiere Verzögerung Bit 5 Maximiere Durchsatz Bit 6 Maximiere Zuverlässigkeit Bit 7 Minnimiere Kosten Nur eines dieser Bits darf gesetzt werden. Die TOS-Bits werden oft nicht gesetzt und oft nicht beachtet. Sie sind Hinweise an Router. Länge: Gibt die Länge des gesamten IP-Pakets (Paket-Fragments) in Byte an. Paketidentifikation: wird bei jedem neu gesendeten Paket eines Senders eindeutig gesetzt. Bei einer Fragmentierung wird die Identifikation in die Fragmente übernommen. Flags: Enthalten ein Bit more fragments. Dieses wird in jedem Fragment ausser dem letzten gesetzt. (Bei nicht fragmentierten Pakten natürlich auch nicht.) Ein anderes Bit der Flags ist das don't fragment bit mit offensichtlicher Bedeutung. Ist eine Fragmentierung notwendig, dann wird bei gesetztem don't fragment bit das Paket eliminiert und eine ICMP-Fehlernachricht an den Sender abgesetzt. Fragment offset: Position des Fragments im Gesamtpaket. Masseinheit ist 8 Byte, beginnend mit offset 0 TTL: Wird initialisiert (z.B. mit 16 oder 32) und von jedem Router zurück gezählt. Bei dem Wert 0 wird das Paket eleminiert und eine ICMPFehlermeldung an den Absender geschickt. Protokoll: Das Protokoll der Nutzdaten. Einige Protokolltypen (RFC-1340): Wert (dezimal) Protokoll 6 TCP 17 UDP 1 ICMP 89 OSPF Header Prüfsumme: Prüfsumme nur über den Header des IP-Pakets. Bei Prüfsummenfehlern wird das Paket eliminiert (ohne Fehlermeldung). 1.8.4 Fragmentierung Fragmentierung: Zerlegung eines IP-Pakets Notwendig wenn die maximale Rahmengrösse eines (Transit-) Netzes nicht ausreicht. Beispiel: IP-Paket wird auf Ethernetnetz auf den Weg geschickt muß dann X.25 Verbindung durchqueren MTU: Maximal Transfer Unit: maximale Rahmengrösse des Transportmediums: MTU = ``Nutzlastgrösse'' des Transportmediums = maximale Grösse des transportierten IP-Pakets MTU Beispiele: Ethernet 802.3 1492 Byte Ethernet V2 1500 Byte Token Ring 8192 Byte X.25 128 Byte Pfad-MTU (Path MTU): kleinste MTU auf dem Weg zwischen zwei Rechnern (Routen-abhängig, nicht unbedingt konstant, nicht unbedingt in beiden Richtungen konstant) Fragmentierungsstrategie: o Es wird nur bei Bedarf zerlegt (Weitertransport sonst nicht möglich) o Nur der Zielrechner setzt zusammen 1.8.5 Der IP-Layer 1.8.5 ICMP und Ping Internet Control Message Protocol Protokoll für Fehler- und Kontrollnachrichten Benutzt IP, aber keine höheren Protokolle Wird von der IP-Implementierung benutzt um Fehler- und Kontrollnachrichten auszutauschen Wichtiger ICMP-Benutzer auf Anwendungsebene: ping-Programm o ping = Packet InterNet Groper o z.B.: ping 134.176.183.201; Ist 134.176.183.201 erreichbar? o Testet IP-Schicht unabhängig von TCP oder UDP o Protokoll: ICMP Echo Request, ICMP Echo Reply Andere Beispiele für ICMP Nachrichten: o o o o ICMP Host Unreachable: Router an Sender, wenn Weiterleitung nicht möglich ICMP Redirect: Router an Sender, wenn er einen besseren Router für ein IP-Paket kennt Anfragen und Antworten zur Netzmaske und zur Zeit, etc. 1.8.6 IPng: IP Next Generation IPng (IP-next-generation) = IPv6, IP Version 6: das IP (=IPv4) Nachfolgeprotokoll IPng Adressen: o 16 Byte = 128 Bit o stärker hierarchisches Format als IPv4 Provider, Subscriber, Subnet, Host (noch nicht entgültig in Standards fixiert) o unicast, multicast, anycast Adressen o Übergang IPv4 nach IPv6: IPv4 kompatible Adressen: IPv6 IPv6 via IPv4 IPv6-Adr. IPv4-Adr. mit 96 führenden 0-en; IPv4 Router transferieren zwischen IPv6 Systemen Router an den beiden Grenzen setzen Adressen um IPv4 abgebildete (mapped) Adressen: IPv6 IPv4 Router an der einen Grenze konvertieren zwischen IPv4 und IPv6 o Notation: Hexadezimal in Doppelbyte-Gruppen getrennt durch Doppelpunkt z.B.: EF2G:A02A:010E:8E2A:030F:0000:0000:001A führende Nullen dürfen weggelassen: = EF2G:A02A:10E:8E2A:030F:0:0:01A und eine Sequenz von Nullen kann durch :: abgekürzt werden: = EF2G:A02A:10E:8E2A:030F::01A Headerformat: Vereinfacht und mit fester Länge Extension Header möglich Authentifizierungsschlüssel im Header: Gegen Fälschung eines Pakets Verschlüsselungskonzept: Verschlüsselung des gesamten Pakets oder seiner Nutzlast Status: o Experimentierstadium, o Erste Implementierungen verfügbar o Standardisierungsprozess noch nicht vollständig abgeschlossen (Adressinterpretation und Routing!) o Wie lange reichen die IPv4 Adressen noch: Wie schnell wächst das Internet? (Bisherige Prophezeiungen: 1994, 1999, 2004, 2010, .. ??) 1.9 Wegfindung / Routing 1.9.1 Routingverfahren IP-Routing: Innerhalb eines Rechners zu einer IP-Adresse die richtige Schnittstelle und HW-Adresse finden. Routing: Weg durchs Netz finden. Konkrete Aufgabe des Routings: korrekte und vollständige Routingtabellen im gesamten Netz Statisches Routing: Konfiguration der Routingtabellen per Hand Dynamisches Routing: Konfiguration der Routingtabellen durch Algorithmus. Bestandteile des Algorithmus zum Aufbau der Tabellen: o Protokoll zum Austausch von Informationen über das Netz o Verfahren zur Berechnung der Tabellen aus diesen Informationen Beides gehört eng zusammen. Klassifikation des Dynamischen Routings: o Nach dem verwendeten Alogrithmus Distance Vector: Verbreitet Vektoren von (Ziel, Distanz)-Paaren, d.h. kondensierte (und zunächst unvollständige) Routingtabellen Link State: Verbreitet definitive Informationen über Schnittstellen und angeschlossene Systeme o Nach dem Arbeitsbereich: IGB: Interior Gateway Protocol, operiert innerhalb eines autonomen Teilnetzes (autonomes System) EGB: Exterior Gateway Protocol, operiert zwischen autonomen Systemen o Nach der Einbindung in die Protokollhierarchie Auf UDP: reservierter Port, z.B. RIP Auf IP: reservierte Protokollnr., z.B. OSPF Auf Link-Protokoll: reservierte (Ethernet-) Protokollnr., z.B. IS-IS Wichtige Routingprotokolle Name RIP OSPF EIGRP IGRP Typ Distance Vector Link State Distance Vector Distance Vector variable Masken nein ja ja nein mehrere Pfade nein ja ja nein nur IP ja (RIP aud IPX) ja nein nein propietär nein nein ja: CISCO ja: CISCO Komplexität gering hoch mittel gering Konvergenz langsam schnell schnell langsam Netzbelastung hoch gering mittel hoch 1.9.2 Distance Vector Routing 1.9.2 Allgemeines Distance Vector: Vektor mit Distanzen = Routing-Tabelle Grundalgorithmus: o Jeder Router führt eine Tabelle mit den Zielen (Host oder Netz), der Schnittstelle (oder dem Router)über die das Ziel erreicht werden kann und den Kosten (auch Metrik) (beliebig, normalerweise Zahl der Hopps) Die Tabelle wird mit den Informationen über die Schnittstellen initialisiert. Z.B. initiale Tabelle eines Routers R mit zwei Schnittstellen: Ziel o o o o Schnittstelle Kosten Netz-1 1 1 Netz-2 2 1 Bei jeder Veränderung (triggered update) und/oder in regemässigen Abständen werden Distanz-Vektoren an alle Nachbarn versendet: ``Ich kann Ziel Z1 zu Kosten K1 erreichen, Ziel Z2 zu Kosten K2 erreichen, etc Beim Empfang eines Vektors wird die eigene Tabelle mit den neuen Informationen neu berechnet und ein neuer Vektor versendet. Die eigene Tabelle wird verändert, wenn die empfangene Nachricht über einen besseren Weg berichtet: gleiches Ziel, geringere Kosten. Nach einer gewissen Zeit konvergiert der Algorithmus: die Tabellen bleiben stabil. 1.9.2 Es ist nicht weit bis zur Unendlichkeit Problem: Unterbrochene Verbindungen führen zu einem schrittweisen Hochzählen der Distanz bis unendlich Verbesserung: Split Horizon Technik Router verbreiten keine Informationen über Ziele in die Richtung, aus denen sie über die Route informiert wurden. Wenn also ein Router Informationen über ein Ziel Z über Schnittstelle S erhalten hat, dann streicht er in den über die Schnittstelle S ausgesendeten Vektoren alle Z-Einträge. Es ist klar, dass in obigem Szenario dies das ``Zählen bis unendlich'' verhindert. Leider ist die Split Horizon Technik nicht in allen Topologien (Zykeln) wirksam. 1.9.2 RIP RIP (Routing Information Protocol) operiert auf UDP, RIP Packete enthalten einen Distanzvektor als Folge von Paaren (IP-Adresse, Metrik) RIP-2 mit einigen Verbesserung existiert, ist aber nicht weit verbreitet Seit langem freie Implementierung in routed (BSD) Basiert auf XNS-Routing Information Protocol, von dort auch von Novell als Routing-Protokoll RIP (auf IPX) übernommen (wird dort auch langsam ersetzt) RIP-Nachteile: o langsame Konvergenz o beschränkt auf kleine Netze o Hoher Netzverkehr 1.9.3 Link State Routing Prinzipien 1. Jeder Router kennt seine Schnittstellen und die angeschlossenen Rechner (Hosts), bzw. Netze. 2. Jeder Router lernt seine Nachbarn (andere Router) kennen: Er stellt fest welche Router direkt zu welchen Kosten erreichbar sind. (Kosten werden an der Schnittstelle zum Nachbarn mit beliebigen Werten konfiguriert.) 3. Jeder Router verpackt diese Informationen über sich und seine Nachbarn in Link State Advertisments (LSAs). 4. Jeder Router sendet sein LSA an alle Nachbarn. 5. Die Router sorgen dafür, dass die LSAs aller Router jeden Router erreichen. 6. Jeder Router erhält die LSAs aller anderen. Er hat damit einen Datenbasis mit allen Informationen zum Netz. Er berechnet damit die Netztopologie (Es reicht, wenn er den kürzesten Weg von sich zu allen anderen bestimmt) und bestimmt daraus die Routingtabelle. Der dabei verwendete Algorithmus ist Dijkstras Shortest-Path-First Algorithmus (Kürzester Weg in einem Graph). 7. Open (!) shortest path first: Der Gesamtalgorithmus des Protokolls (nicht nur der SPF-Algorithmus) ist offen: darf von jedem implementiert werden. OSPF OSPF ist Link State Routing Protokoll. Es ist allgemein akzeptiertes Interior Gateway Routing Protokoll im Internet. (Soll langfristig RIP und andere ersetzen.) OSPF bietet frei verfügbare Spezifikationen und eine freie Implementierung (in gated, Source-Code nicht (mehr) frei verfügbar). Es setzt auf IP auf (kein Transport-Protokoll notwendig). OSPF unterstützt: o hierarchische Netzaufteilungen, (Zwischen verschiedenen Bereichen werden dabei keine oder nur beschränkte Routing-Informationen ausgetauscht.) o o o Subnetze und Subnetzmasken, Sonderbehandlung für spezielle Netzformen, Punkt-zu-Punkt Verbindungen ohne Netz-Nummer, o o o IP-Multicast-Routing, Unterschiedliche Metriken (Kosten einer Verbindung) für unterschiedliche Dienstarten, Sicherheitsmechanismen. OSPF Aktionsschritte Router lernen ihre Nachbarn kennen weil diese ``Hallo'' sagen: In regelmässigen Abständen sendet jeder Router über jede Schnittstelle ein Hello-Paket, mit dem er sich bekannt macht. Aus den empfangenen Hello-Paketen und den Schnittstellen Informationen konstruiert jeder Router sein Link State Advertisment LSA. Das LSA eines Routers enthält seine Nachbar-Router und jeweils die Kosten des Wegs zu ihm. Die LSAs werden verteilt: das Netz wird mit den LSAs ``geflutet''; komplexester Teil des Algorithmus'. Jeder Router baut eine Datenbasis der empfangenen LSAs auf (sollte bei allen beteiligten Routern gleich sein). Aus der Datenbasis der LSAs wird die lokale Routingtabelle bereichnet. Zu allen Zielen wird der beste Weg bestimmt und (Ziel, nächster Hopp) kommen in die Routing-Tabelle. Zur Berechnung der Wege wird der SPF Algorithmus von Dijkstra (kürzester Weg in einem Graph) verwendet. 1.9.3 OSPF Status OSPF wird von den Produkten wichtiger Router-Herstellern unterstützt. Es sollte langfristig das im Internet verwendete Interior Gateway Protocol werden. Der OSPF-Standard gibt es in einer Version für IPv6. Die Komplexität von OSPF spiegelt die Komplexität heutiger Netze. In einfachen Teilnetzen kann weiterhin das einfachere RIP (Routing Information Protocol) eingesetzt werden. (Eine IPv6-Version von RIP existiert bisher nicht.) 1.10 IP Adresskonversionen 1.10.1 IP Maskerade Zweck 1: Anschluss eines lokalen Netzes mit ``inoffiziellen'' IP-Adressen via Maskerade-Gateway ans Internet (Adressen einsparen). Zweck 2: ``Verstecken'' eines lokalen Netzes hinter dem Maskerade-Gateway, lokaler Zugriff nach aussen möglich. Zugriff auf die versteckten Rechner von aussen nicht möglich Arbeitsweise: Gateway baut Verbindungen nach aussen für seine lokalen Kunden-Rechner auf. Merkt sich in einer Tabelle welche lokale Adresse mit welchem Port mit welchem externen Partner kommuniziert. Ankommende / abgehende Pakete werden an Hand dieser Tabelle umgesetzt und an die lokalen / fernen Adressen/Ports zugestellt. Nachteil: Nur Verbindungsorientierte Kommunikation kann verwendet werden. Interne Rechner sind von aussen nicht erreichbar. 1.10.2 NAT - Network Adress Translation Zweck: Netz mit beschränkten Vorrat an IP-Adrerssen (weniger Adressen als Rechner) ans Internet anschließen. Verfahren: dynamische und temporäre Zuteilung einer Adresse bei Bedarf. (RFC-1918) Relativ neues Verfahren, teilweise Ersatz von IP-Maskerade. 1.11 Sicherheit 1.11.1 Paket-Filter - Screening Router Paket-Filter: Router, die den Paketverkehr nach konfigurierten Regeln beobachten und/oder kontrollieren Anwendung Schnittstellenfilter: kontrolliert die in ein Netz eintreffenden Pakete, z.B. auf Spoofing (Paket von aussen hat interne Absenderadresse), oder unerwünschte Quellen Adress/Protokoll Filter: lässt Pakete bestimmter Protokolle nur bedingt passieren, z.B. abgehende Mail darf nur passieren, wenn sie vom offiziellen Mailserver kommt; eintreffender Telnet-Verkehr wird überhaupt nicht akzeptiert, etc. (realisiert über Kontrolle der Sender/Empfänger Adressen und Ports) 1.11.2 RADIUS RADIUS: Remote Access Dial-In User Service (offene) Protokollspezifikation für den Zugriff eines Zugangsrouters auf auf einen Authentifizierungsserver. Weit verbreiteter Einsatz bei ISPs (ISP: Internet Service Provider) 1.11.3 Firewall Firewall: Instrument zum Schutz des internen (guten) Netzes vor dem äusseren (potentiell bösen) Netz Mögliche Firewall-Komponenten: o Paket-Filter (gelegentlich auch ``Choke'' genannt) o Proxy-Server Firewall Grundkonfigurationen 1. Operation auf Paket-Ebene: Paketfilter trennt internes und äusseres Netz 2. Operation aufAnwendungs-Ebene: Proxy-Server vermittelt zwischen äusseren Client und internen Servern oder umgekehr zwischen äusseren Servern und internen Clients Screened Subnet (Demilitarisierte Zone, Perimeter Network): Durch Router nach aussen und innen begrenztes Subnetz zwischen äusserem (Internet) und innerem Netz. Die Grenze zum äusseren Netz bildet der externe Router, die Grenze zum inneren Netz bildet der interne Router. Proxys: im Screened Subnet vermitteln speziell abgesicherte Proxys zwischen aussen und innen. Externer Router: wehrt Spoofing Attacken ab Interner Router: garantiert dass die Kommunikation zwischen innen und aussen nur über die Proxys stattfindet. Zwei bekannte Proxy-Systeme: o SOCKS: operiert auf Paket-Ebene, transparent für Client und Server. (Clients sprechen ``echten'' Server an) o TIS: aufgabenspezifische (HTTP, SMTP, ..) spezielle Proxy-Server, nicht transparent, benötigt spezielle Clients (Clients sprechen TIS-Server an). TIS: Trusted Information System (http://www.tis.com) 1.12 IP-Multicast Multicast: Ein Paket erreicht alle Mitglieder einer Gruppe ohne von der Anwendung irgendwo dupliziert/multipliziert werden zu müssen. IP-Multicast: Ein Netzdienst. Das ``Netz'' (= die Schicht-3 Implementierung = die Router) sorgt für die korrekte Verteilung der betroffenen Pakete. Multicast-Gruppen o Multicast-Nachrichten (Pakete) gehen an Multicast-Gruppen o Multicast-Gruppen werden durch Multicast-Adressen identifiziert o Gruppenmitglieder erklären explizit ihre Mitgliedschaft in einer Gruppe, danach empfangen sie alle an die Gruppe gerichteten Multicast-Pakete. o Mitgliedschaft in mehreren Gruppen ist möglich o Ein Sender braucht nicht Mitglied der Gruppe zu sein an die er sendet Multicastadressen o Multicastadressen sind Klasse-D Adresse (beginnen mit 111), Bereich 224.0.0.0 - 239.255.255.255 o Reservierte Mulicastadressen: 224.0.0.0 - 224.0.0.255 : Routing- und Netztopologie-Protokolle (Nachrichten an alle Router, alle DHC-Server, ...) 224.0.1.0 o - 224.0.1.255 : andere Protokolle Private Multicastadressen: 239.0.0.0 - 224.25.255.255 : Privater Gebrauch ``adminstrative Scoping''; Paket darf den ``selbst verwalteten Netzteil'' nicht verlassen. Lokales Multicast: Multicast direkt von Rechner zu Rechner in einem LAN o IP-Multicast-Adr. LAN-Multicast-Adr.: Die 3-Byte OUI in der LAN-Adr. werden auf den Wert ``IEFT-OUI'' (00005E) gesetzt Das M-Bit der LAN-Adr. wird gesetzt Der Rest der LAN-Adr. wird mit dem 2-ren, 3-ten und 4-ten Byte der IPMulticast-Adr. gefüllt. (Das erste Byte der IP-Multicast-Adr. wird nicht in die LAN-Adr. übernommen) o Der Sender sendet Rahmen an die so konstruierte LAN-Multicastadresse o o Der Empfänger konfiguriert seinen Adapter so, dass er die LANMulticastadresse als seine Adresse akzeptiert. Insgesamt: Sender sendet lokal direkt Rahmen an den Empfänger. IGMP (Internet Group Management Protocol) Query-Response-Protokoll zwischen Router und Host: Wer gehört lokal (in diesem LAN/Subnetz) zu welcher Gruppe Ziel: Router soll alle Gruppenmitgliedschaften in dem von ihm ``betreuten'' Subnetz kennen, um Muticasts von aussen eventuell einzuspeisen IGMPv2: Gruppenaustritt; Auswahl eines Routers (von mehreren an Subnetz angeschlossenen) als Gruppenverwalters für dieses Subnetz Multicast Begrenzungen (Scoping) o Privater Adressbereich wird verwendet (239/8) o TTL Begrenzungen: 1 Subnetz 15 Organisation 63 Region 127 Weltweit 191 Weltweit; begrenzte Bandbreite 255 begrenzt o Router entscheiden (nach Admin.-Konfig.) ob sie eine entsprechende Grenze darstellen Multicast Routing-Protokolle o Aufgabe: Konstruktion des Verteilbaums: Quellen Ziele o Klassifikation: Shared Tree (Broadcast and Prune) Source Based Tree o Source Based Tree Für jedes Paar (Sender, Gruppe) wird ein Verteilbaum im Netz konstruiert. Algorithmus: Broadcast and Prune, Netz fluten; Rückmeldung ``Kein Interesse'' Verteilbaum beschneiden (prune) o Shared Tree Für jede Gruppe gibt es ein Zentrum zu dem alle Nachrichten zuerst transportiert werden. Ein Verteilbaum verteilt alle Nachrichten dann von diesem Zentrum aus. Beispiele Multicast-Routing-Protokolle: o DVMRP (Distance Vector Multicast Routing Protocol) Einsatz im Internet: MBone Unterstützung: Programm mrouted frei verfügbar, CISCO, 3COM, Bay Networks Source Tree Protokoll o MOSPF (Multicast OSPF) Einsatz: Intranets Unterstützung: OSPF-Konsortium, 3Com, Proteon Source Tree Protokoll o PIM dense mode (Protocol Independent Multicasting) Einsatz: Intranets Unterstützung: CISCO Source Tree Protokoll o CBT (Core Based Tree) Einsatz: Intranets Shared Tree Protokoll Status Multicast-Routing-Protokolle: o MBONE: Multicast Backbone im Internet; ca. 5000 per Tunnel verbundene Multicast Subnetze o Intranet-weites Multicasting anwendungsreif o Internet-weites Multicasting nicht anwendungsreif (Technik und vor allem Politik (ISP-Peering nach welchen Konventionen) unklar) Weiterleitung von Multicast-Paketen o Hosts: Senden an Multicastadresse leiten niemals weiter suchen keinen Router o Router: liefern lokal an Multicastadresse aus leiten weiter entsprechend der Multicast-Routing-Tabelle Multicast-Routing-Tabelle: entspr. Routing-Tabelle bei Unicast wird mit Multicast-Routing-Protokoll erstellt/gepflegt o Tabelle bei Source Tree Protokollen: (Quelle, Zielgruppe, Schnittstelle-Ein) Schnittstelle-Aus o Tabelle bei Shared Tree Protokollen: (Zielgruppe, Schnittstelle-Ein) Schnittstelle-Aus Pakete, die über eine Schnittstelle eintreffen, die keine Eingangsschnittstelle für Multicast ist, werden ignoriert. Die Tabellen werden nach dem Prinzip ``Weg-von-der Quelle'' konstruiert. Pakete werden in alle Richtungen weitergeleitet, nur nicht dahin, wohin ein Unicast-Paket mit der Quelle als Ziel geleitet würde. Gesichertes Multicast: ACK-Explosionen; ungelöstes / unlösbares Problem RTP/RTCP (Realtime Transport Protoco / Realtime Transport Control Protocol) Alternative zum gesicherten Multicast. Multicasts mit o Sequenz-Nr. o Zeitmarken o Rückmeldungen des Empfängers über Empfangsprobleme geeignet Bild/Ton Datenströme RSVP (Resource Reservation Protocol) Protokoll um Netzressourcen - z.B. Übertragungskapazität - zu reservieren 1.13 Namen und Namensauflösung 1.13.1 Grundprinzipien Namen: Objektidentifikation auf Anwendungsebene; Namen sind nie Bestandteil (des Kontrollteils) von Rahmen oder Paketen. Adressen: Identifikation von Protokollinstanzen (Partnern eines Protokolls); Adressen sind immer Bestandteil (des Kontrollteils) von Rahmen oder Paketen. Adressen sind in ihrem Adressraum eindeutig, Adressraum = ``Netz'', durch das Weiterleitungsprotokoll definiert. Namen sind in ihrem Namensraum eindeutig Namensraum = Bereich in dem ein Mechanismus zur Namensauflösung (Name Resolution) operiert Zwei Namensdiensten mit unterschiedlichen Grundkonzepten: o NetBIOS o DNS NetBIOS: o Namensraum flach (unstrukturiert), identisch mit LAN (Schicht-2 Netz) o Namensauflösung mit Broadcast zwischen den beteiligten Rechnern (kein Server) DNS: o Namensraum hierarchisch strukturiert und Internet-weit o Namensauflösung über verteiltes System von Nameservern o Namensregistrierung durch System von Registrierungsinstitutionen (CORE; Counsil of Registrars) geplant 1.13.2 DNS Der gesamte Namensraum ist aufgeteilt in top level domains Jede top-level domain ist (eventuell) in secondary domains aufgeteilt Etc. Top-level Domains: o Country Domains: Kürzel = ISO-Ländercode ae: Vereinigte Arabische Emirate ... de: Deutschland o o o ... zw: Simbabwe Allgemeine generische Domains: Kommerzielle Organisationen Ausbildungsinstitutionen Internationale Organisationen (nicht relevant) Internet Organisationen Nicht kommerzielle Organisationen Besondere Domains: Regierungsorganisationen (nur USA) Militärische Organisationen (nur US-Armee) inaddr.arpa. Dient der Zuordnung von Adressen zu Namen Reform der generischen Top-level Domains: Neue zusätzlichen generische Top-level Domains: firm: Firmen shop: Handelsfirmen, Versandhäuser, ... web: Institutionen mit Web-zentrierten Aktivitäten, arts: Kunst und Unterhaltung rec: Unterhaltung info: Informationsanbieter nom: persönlich/privat: Seiten von realen Personen Vergabe der Namen: o IANA: Internet Assigned Numbers Authority delegiert Länder-Domain an lokale Stellen, z.B. .de an DENIC o http://www.denic.de o Generische Top-Level-Domains werden noch von Network Solutions verwaltet. o geplant: gTLD-Mou (http://www.gltd-mou.org) verteilt Zuständigkeit an Registrare (Core) (weltweit verteilte Institutionen mit Zugriff auf eine gemeinsame Datenbank o Vergabe in den alten Domains vorerst wie bisher, neues Verfahren noch umstritten Domains werden von der zuständigen Organisation verwaltet Eine Organisation kann die Verwaltung einer Sub-Domain an eine andere Organisation delegieren DNS-Namen sind verwaltungsorientiert (administrativ) o Sie bezeichnen eine Position im Namensraum (``Namens-Baum''), d.h.: o Sie bezeichen eine Position in einer Struktur organisatorischer Verantwortlichkeit o Sie haben keinen Bezug zu einem Ort zur Struktur von IP-Adressen zu physikalischen Netzen Namensauflösung (name resolving): Name Information statische Auflösung (ohne DNS) von Rechnernamen: Konfigurationsdatei /etc/hosts dynamische Auflösung durch DNS: o Verteilte Datenbasis o Realisiert als Client/Server-System o Jeder Prozess kann Client sein (Informationen zu einem Namen anfordern) o Weltweit verteiltes System von Servern Client: Name Resolver o Kennt wenigstens einen Server o agiert für die Benutzer (Programme) o Unix: realisiert als Systemcall gethostbyname konfiguriert mit /etc/resolv.conf o nslookup: weitverbreitetes Tool zur Befragung eines Nameservers Server: Nameserver o Verwaltet Zuordnung DNS-Namen Resource Records o Einem Namen können mehrere Resource-Records zugeordnet sein o Typen von Resource Records (Beispiele) Address Record, IP-Adresse Canonical Name, richtiger Name zu einem Rechner-Alias Mail Exchange Record: Wohin mit der Post, die an eine bestimmte Mail-Adresse (= Domain) gerichtet ist Pointer Record, Name zu einer IP-Adresse Namensauflösung (name resolution): Information zu einem Namen feststellen Allgemeines Vorgehen: o Resolver befragt Nameserver o Nameserver antwortet direkt, oder nach Befragen anderer Nameserver Jeder Resolver kennt einen Nameserver Welche Nameserver kennt Nameserver: o Alle Nameserver ``unter ihm'', sowie o einen Root Nameserver Root Nameserver: kennt die Informationen der Root Domain (``.'', ``com.'', edu.'', ... ``de.'', ... ``zw.'') Varianten der Aufforderung zur Namensauflösung o iterativ: Server beantwortet alle Fragen mit eigenem Wissen, oder verweist an einen anderen Server o rekursiv: Server beantwortet Anfrage mit eigenem Wissen, oder nach Befragen eines oder mehrere anderer Server Nameserver stellen in der Regel iterative Fragen Resolver stellen in der Regel rekursive Fragen Inverse Mapping: Zu einer IP-Adresse den Namen festestellen. Nachfrage in der Domain in-addr.arpa mit IP-Adressen in ``umgekehrter Reihenfolge''. ZB.: Nach dem Namen zur IP-Adresse 134.176.183.202 fragt man mit 202.183.176.134.in-addr.arpa . 1.13.3 WINS WINS, Windows Internet Name Service: o NetBIOS mit o Nameserver auf o IP Netzen Namerserver = WINS-Server: Name rightarrow IP-Adr. Clients: o registrieren sich unter einem Namen beim Server (netzlokal und temoprär, keine ``offizielle'' Vergabe) o fragen Server nach IP-Adressen zu einem Namen Vorteile von WINS gegenüber NetBIOS pur o Namensauflösung in Schicht-3 Netzen statt nur in LANs (= über subnetzgrenzen hinweg) o Unicast statt Broadcast o Zentrale statt auf die beteiligten Rechner verteilte Namensverwaltung, bei weiterhin dynamischer Vergabe WINS und DHCP o DHCP: Dynamic Host Configuration Protocol o Registrierungsprotokoll von WINS macht Einsatz von DHCP möglich (dynamische Adressvergabe nur bei dynamischer Namensregistrierungm sinnvoll) Rechnertypen (Art der Namensauflösung): o B-Node: Broadcast-Rechner, default falls kein WINS-Server konfiguriert o P-Node: Point-to-Point-Rechner, nur Unicasts an WINS-Server o M-Node: Mixed-Mode-Rechner, versucht erst Broadcast, dann Unicast an WINS-Server o H-Node: Hybrid-Mode-Rechner, default falls WINS-Server konfiguriert. Point-to-Point Kommunikation mit Server, falls dieser zu finden ist, sonst Broadcast Server-Replikation o Replikations-Server tauschen Info aus o werden in Clients als Secondary Server konfiguriert WINS-Proxy-Server stellen für ein Broadcast-Netz die Verbindung zu einem WINS-Server her, beantworten an Stelle (und nach Rückfrage) für den Server lokal BroadcastFragen nach Namen Chapter 2 Aufgaben 2.1 Übungsblatt 1 2.1.1 Aufgabe 1 1. Wie erkennt ein Transceiver an einem Koaxsegment eine Kollision? An den elektrischen Signal-Eigenschaften, an der Prüfsumme des Rahmens? Prüft er zur Sicherheit beides, hat die Prüfsumme eine andere Aufgabe, oder haben EthernetRahmen gar keine Prüfsumme? 2. Erläutern Sie was passiert, wenn ein Sendeversuch eines Transceivers von einem anderen gestört wird und dieser die Störung bemerkt. Welche Rolle spielt dabei der sogenannte binary exponetial backoff? 3. Ein Transceiver muss erkennen können, wenn seine eigene Sendung von anderen gestört wird, warum? Was passiert, wenn er die Störung nicht bemerkt. 4. Ein Sender kann erst nach einer bestimmten Zeit sicher sein, dass seine Sendung nicht gestört wurde, wie wird diese Zeit - von wem genau (Adapter, Rechner, ..) gemessen? (Timer, ...?) 5. Ein Ethernet-Rahmen muss so lang sein, dass seine Übertragungsdauer mindestens so groß ist, wie die zweifache Signallaufzeit in einer Kollisionsdomäne - also in dem Bereich in dem alle Partner miteinander das CSMA/CD Protokoll abwickeln. Erläutern Sie warum dies so ist. 6. Wenn soviel Wert darauf gelegt wird, dass der Sender eine Kollision erkennt, können dann Kollisionen überhaupt auftreten, kommen sie beim Empfänger an, woran erkennt er sie, falls das der Fall sein sollte? 7. Endet eine Kollisions-Domäne an einem Repeater, einer Brücke, an beiden, oder keinem von beiden? 8. Was versteht man unter ``Broadcast-Domäne'', wodurch wird sie begrenzt und in welcher Beziehung steht sie zur Kollisionsdomäne? 9. Eine Kollision ist nichts anderes, als eine besondere Art von Störung, warum werden Kollisionen nicht einfach genau wie alle anderen Störungen behandelt? 10. Erläutern Sie die Begriffe o Jitter o Präambel o Backbone, Collapsed Backbone o Kabeltester o RJ45 o BNC o AUI o Repeater, Hub, Bridge, Switch o ST-Bridge o Mega, Giga, Mikro, Nano o 10BaseT, 100BaseTX, 100BaseT4, o Bit-Zeit o Start Frame Delimiter (SFD) o Ethernet-Kollaps o Latenz o Verstopfung (congestion) o Geplapper, Geister-Rahmen, verspätete Kollisionen; wie heißen die entsprechenden engl.-sprachigen Begriffe ? 11. Ist ``aa-64-f5-21-77-b4'' eine Individual-, eine Broadcast- oder eine MulticastAdresse? 12. Wie lang darf ein 10BaseT-, 10Base2-, 100BaseTX-Segment sein? 13. Warum dürfen 10BaseT- und 100BaseTX-Segmente gleich lang sein, obwohl doch bei Fast-Ethernet die erlaubte Umlaufzeit um den Faktor 10 kleiner ist, als bei Ethernet? 14. Wodurch unterscheiden sich Ethernet- und Fast-Ethernet-Rahmen, in wie weit ist die Frage überhaupt sinnvoll? 15. Was macht Fast-Ethernet so schnell? Was genau ist (wieviel) schneller als bei Ethernet? 16. Welche Bedeutung hat das Type/Length-Feld in einem Ethernet-Rahmen? 17. Warum sind Broadcasts nicht nur eine Belastung für das Netz, sondern auch für die angeschlossenen Stationen? Warum trifft das auf ``normale'' (was ist das?) Rahmen nicht zu? 18. Man sagt oft, dass Ethernet nicht für Realzeit-Anwendungen geeignet ist. Warum nicht? 19. Back-Pessure: Mit diesem Begriff bezeichnet man das Verhalten einer Brücke (eines Switchs) auf Verstopfung mit dem Senden von Geplapper oder sinnlosen Rahmen zu reagieren. Welchen Sinn hat Back-Pessure - welcher Selbstregulierungseffekt wird damit angestoßen? 20. Welchem Zweck dient ein MDI/MDI-X (DTE/DCE) Umschalter? Muss/kann/sollte ein Klasse-I oder Klasse-II Repeater für Fast-Ethernet einen solchen Umschalter haben? 21. Wieviele und welche Kabel-Paare benutzt 10BaseT? 2.1.2 Aufgabe 2 Ein Ethernet-Rahmen muss zwischen minimal 64 Byte und maximal 1518 Byte umfassen. Ein Sender muss zwischen zwei Rahmen jeweils einen sogenannten interframe gap von 9,6 sec (Ethernet), bzw. 0,96 sec (Fast-Ethernet) abwarten und jedem Rahmen müssen 8 Byte an Abgrenzung (Präambel/SFD) vorausgeschickt werden. 1. Wieviele Rahmen können maximal pro Sekunde gesendet werden? 2. Wie groß sind Durchsatz (Nutzdaten/Sekunde) und Effizienz bei Fast Ethernet und einer kollisionsfreien Kommunikation wenn pro Rahmen: o die maximal mögliche Anzahl an Nutzdaten, o die ohne Padding minimal mögliche Anzahl an Nutzdaten, o ein Byte transportiert wird? Wie sind die entsprechenden Zahlen bei Ethernet? Aufgabe 3 Analysieren Sie folgenden Anfang eines Datenrahmens (in Hex, ohne Präambel). 0260 8C0A AA00 0260 C519 6122 0800 4500 0046 0B6D 0000 3C06 36E2 1E00 0063 1E00 0001 ... etc. ... Bestimmen Sie dabei 1. 2. 3. 4. MAC-Adresse der Quelle MAC-Adresse des Ziels Art des Rahmens (V2.0, 802.3 mit SAP, 802.3 mit SNAP) Inhalt des Rahmens (Protokoll der Nutzdaten) Setzen Sie - sowiet das möglich ist - diesen Rahmenanfang, wenn es ein 802.3 Rahmen ist, in einen äquivalenten V2.0 Rahmen um. Handelt es sich dagegen um einen V2.0 Rahmen, dann setzen Sie ihn in einen 802.3 Rahmen (-anfang) mit SNAP-Kodierung um. Aufgabe 4 (Bonusaufgabe) Konzipieren Sie eine moderne Reinstallation des lokalen Netzes in Gebäude F. Machen Sie dazu einen Gebäudeplan, in dem die Verkabelung und die notwendigen Netzkomponeten (Reapeter/Hubs, Switches/Brücken) eingezeichnet werden. Ihre Plannung soll aus zwei Einheiten bestehen: Verkabelung und Komponenten. Erläutern Sie im ``Kabel-Abschnitt'' welche Kabel verlegt werden, wie lang diese sind und in wie weit welche Topologie-Restriktionen von Ethernet/Fast-Ethernet/GigaEthernet eingehalten werden. Bei der Verkabelung sind die aktuelle und die zukünftig mögliche Nutzung der Räume in Betracht zu ziehen. Im ``Komponenten-Abschnitt'' erläutern Sie die LAN-Technik: Ethernet, FastEthernet, eine Kombination von beidem und beschreiben die zu installierenden Komponenten konkret unter Angabe von Hersteller und Gerätetyp. Die Informationen über die Komponenten sind dem on-line Katalog der Firma Transtec (http://www.transtec.de) zu entnehmen. Machen Sie eine Kosten-Abschätzung, bei der Sie Ihre Annahmen darstellen und plausibel machen. Bonus Wenn Ihre schriftliche Lösung (auf Papier !) - mit der Versicherung sie selbständig erarbeitet zu haben - bis zum 19. 5. 98 bei mir eingereicht und akzeptiert wird, dann wird Ihre in der Klausur erreichte Punktzahl um bis 5 Prozent der ohne Bonus erzielten Punkte erhöht. Eine Abgabe bedeutet dabei auch die Bereitschaft und Fähigkeit die Planung in einer ca. 10-minütigen Präsentation zu erläutern. Sie können in Gruppen mit maximal 3 Teilnehmern arbeiten. Aufgabe 5 1. Wie sollte eine Brücke/Switch auf das Überlaufen der Adress-Tabelle reagieren: Verwerfen der neuen Information oder Überschreiben einer noch gültigen? Was sind jeweils die Konsequenzen? 2. Kann es in einem Ethernet-LAN mit Repeatern/Hubs und Brücken/Switches passieren, dass Daten-Rahmen in einer anderen als der Reihenfolge ankommen, in der sie gesendet wurden? Wenn ja wie kommt es dazu und welche Maßnahmen werden vom Ethernet-Protokoll getroffen, um dieses Problem zu beheben? 3. Welchen Einfluss hat eine Rekonfiguration von Brücken/Switches auf die Filtertabellen? 4. Welche zusätzlichen Probleme ergeben sich beim Einsatz von Translating Bridges (solche die eine ``normale'' Brücke nicht hat)? Aufgabe 6 Aktivieren Sie tkined (z.B. im Sun-Cluster). Wählen Sie im Menü Tools die Option IP Discover aus. Klappen Sie dann das neu erzeugte Menü IP Discover auf und wählen Sie dort dann Discover IP Network aus. Die Frage die Ihnen dann gestellt wird beantworten Sie mit 134.176.183 und warten ab, wie tkined das Netzwerk in Gebäude F entdeckt. Klicken Sie auf der rechten Seite select an und plazieren Sie die gefunden Netzkomponenten nach Belieben. Wählen Sie Netzkomponenten aus und geben Sie ihnen ein Icon: Links select auswählen, eine Komponte im Hauptfenster auswählen, oben Icon anklicken und der Komponente ein passendes Icon verpassen. Wählen Sie im Hauptfenster eine interessante Netzkomponente aus. Aktivieren Sie dann das Tool SNMP Tree aus. Es wird ein neues Fenster aufgemacht das eine MIB-Gruppe anzeigt. Befragen Sie die ausgewählte Komponente dann nach Variablen der Systemund der Interface-Gruppe. (MIB-2 im Hauptmenü des neuen Fensters, System bzw. Interfaces im aufgeklappten Untermenü.) 2.2 Übungsblatt 2 2.2.1 Aufgabe 1 IP ist verbindungslos. Welche Konsequenzen hätte die Verwendung eines verbindungsorientierten Schicht-3 Protokolls? - Macht so etwas überhaupt Sinn? Wenn ja: Wo würden welche Protokollaktionen auszuführen sein? (Verbindungskontrolle in jedem Router oder nur in den Endstationen). Was bedeutet Verbindungskontrolle? Vergleichen Sie mit der Verwendung von TCP über IP. Gemeinsamkeiten, Unterschiede? Warum wurde im Internet das Modell der verbindungslosen Schicht-3 gewählt? 2.2.2 Aufgabe 3 1. Bei einem WIN-NT/95 Rechner können Netzwerkkarten, Protokolle, Dienste und Bindungen konfiguriert werden. Was bedeuten diese Begriffe? 2. Unter welchen Umständen kann NETBEUI als ``Protokoll'' eingesetzt werden wann kann es nicht? 3. Zu den konfigurierbaren Eigenschaften des ``NWLink IPX/SPX Protokolls'' eines WIN-NT/95 Rechners gehört der Rahmentyp. Erläutern Sie was genau dabei konfiguriert wird. 4. Warum gehört die Stationsadresse nicht zu den konfigurierbaren Eigenschaften des NetBEUI-Protokolls. 5. Geben Sie ein Beispiel für eine konfigurierbare Eigenschaft des TCP/IPProtokolls bei WIN-NT/95. 6. Warum wird bei einem WIN-NT/95-Rechner NetBIOS auf TCP/IP benötigt, was bedeutet das überhaupt? 7. Was bedeutet es, wenn ein Protokoll ``nicht routbar'' ist? 8. TDI = Transport Driver Interface ist ein schönes Microsoft Wort, was könnte dahinter stecken? 2.2.3 Aufgabe 3 1. 2. 3. 4. Gibt es mehr IP oder mehr Ethernet-Adressen ? Kann in einem Ethernet-Rahmen eine IP-Adresse auftreten ? Zu welcher Klasse gehört 134.176.183.202? Schätzen Sie grob ab wie viele Rechner sich in einem Klasse-A, -B und -C Netz befinden können. 5. Welchen dotted decimal Wert hat der Bitstring 1000 0000 0000 1010 0000 0011 0001 0110 ? 6. Welchen Sinn hat die Adresse 127.0.0.1 ? Geben Sie eine Verwendung an. 7. Ist der Adressraum von IPX grösser, kleiner, oder gleich dem von IP. 8. Wenn ein Rechner mit einer IP-Adresse an einer anderen Stelle im LAN angeschlossen wird, muss sich dann seine IP-Adresse ändern? 9. Von wem wird wann einem Rechner seine IP-Adresse zugeteilt und woher kennt der der sie zuweist sie? 10. Wie nennt man einen Rechner mit zwei IP-Adressen, welchen Sinn haben zwei IP-Adressen für einen Rechner? 11. Kann ein Rechner zwei oder gar drei Ethernet-Adressen haben? Wenn es möglich ist: kann es dann auch sinnvoll sein? 12. Wenn die Erdoberfläche in quadradische Felder eingeteilt werden würde, denen jeweils eine IPv6-Adresse zugeteilt werden würde. Welche Fläche würde ein solches Feld einnehmen? 2.3 Übungsblatt 3 2.3.1 Aufgabe 1 1. Wie wahrscheinlich ist es, dass ein Klasse-A oder ein Klasse-B Netz nicht in Subnetze unterteilt wird. Wieso wurden derart große Netze überhaupt eingeführt. 2. Wie wird das Versenden eines IP-Paketes mit der Zieladresse 255.255.255.255 wohl abgewickelt werden? Erläutern Sie! Wie wird diese Adresse genannt? 3. Von einem Rechner im Gebäude F der FH wird ein Paket mit der Zieladresse 134.176.255.255 und eins mit der Zieladresse 255.255.255.255 abgesendet. Erläutern Sie Gemeinsamkeiten und Unterschiede bei den dazu notwendigen Aktionen. 4. In wieviele Subnetze wird 134.176.0.0 durch die Maske 255.255.254 aufgeteilt? 5. Von einem Router aus sind alle Adressen im Bereich 194.0.0.0 bis 195.255.255.255 über Schnittstelle A erreichbar. Erläutern Sie wie die Routingtabelle dieses Routers bei ``klassischen'' und bei ``klassenlosem'' Routing aussehen muss, um dies Tatsache darzustellen! Aufgabe 2 Router senden ICMP-Redirect Fehlermeldungen an den Sender eines Pakets, wenn sie einen besseren Weg für das Paket kennen. Der Sender wird damit aufgefordert zukünftige Pakete mit dem gleichen Ziel nicht mehr an diese, sondern eine andere IPAdresse zu senden. Ein wesentliches Kriterium dafür, dass ein besserer Weg existiert, ist dann gegeben, wenn das Paket vom Router über die Schnittstelle ausgesendet wird, über die er es empfangen hat. Eine ICMP-Redirect Fehlermeldung enthält an wesentlichen Informationen: Eine IP-Adresse: die Adresse des besseren Ziels, Den (IP-) Header und die ersten 8 Byte des Pakets, das diese Fehlermelung provoziert hat. Diskutieren Sie ob und wenn ja wie ICMP-Redirects im LAN der FH eingesetzt werden können, um die in seiner jetzigen Konfiguration (bei Paketen von Gebäude zu Gebäude) auftretenden überflüssigen Zwischenstationen auf dem zentralen Router zu vermeiden. 2.3.2 Aufgabe 3 (Bonusaufgabe) Der FH wurden die Adressen 134.176.180 bis 134.176.188 zugeteilt. Bestimmen Sie eine (in Ihrem Sinne) optimale Positionierung und Konfiguration von einem oder mehreren Routern und eine Zuteilungsstrategie für Adressen im Bereich der der FH. Gehen Sie dabei von den topolgischen Gegebenheiten (der Schicht-2 Verbindungen) aus. Ziehen Sie die Gebäude in der Wiesenstrasse und die Aussenstelle OBI in Betracht. Bonus Wenn Ihre schriftliche Lösung (auf Papier !) - mit der Versicherung sie selbständig erarbeitet zu haben - bis zum 3. 6. 98 bei mir eingereicht und akzeptiert wird, dann wird Ihre in der Klausur erreichte Punktzahl um bis 5 Prozent der ohne Bonus erzielten Punkte erhöht. Eine Abgabe bedeutet dabei auch die Bereitschaft und Fähigkeit die Planung in einer ca. 10-minütigen Präsentation zu erläutern. 2.4 Übungsblatt 4 2.4.1 Aufgabe 1 1. Von Proxy Arp spricht man, wenn ein Rechner ARP-Antworten fälscht. Er behauptet dann fälschlicherweise eine bestimmte IP-Adresse zu besitzen. Wozu ist das gut? Kann Ihr Rechner so konfiguriert werden? 2. Was passiert, wenn zwei Rechner auf die gleiche IP-Adresse konfiguriert werden? Unterscheiden Sie dabei den fall einer duplizierten Serveradresse und den Fall einer duplizierten Clientadresse. Nehmen Sie beispielsweise an ein Client hat Verbindung zu einem Server, ein anderer Client mit der gleichen IP-Adresse nimmt ebenfalls Verbindung zu diesem Server auf. Eventuell gibt es einen Timeout im ARP-Cache des Servers, ... 3. Was passiert, wenn ein Rechner auf eine ``falsche'' IP-Adresse konfiguriert wird. Falsch soll dabei heissen: Netzanteil oder Subnetzanteil nicht entsprechend den gültigen Konventionen. Unterscheiden Sie dabei verschiedene Standorte des Rechners (Geb. A, Geb. B, ... OBI, Standort Friedberg). 4. Erläutern Sie welche Ethernet-, ARP- und IP-Packete mit welchen Quell- und Zieladressen versendet werden, wenn Sie auf einem Rechner in Gebäude A eine Telnetsitzung mit einem Rechner im OBI eröffnen. 5. Was passiert, wenn eine Brücke ausfällt, kann das Auswirkungen auf die Rechner haben, deren Verbindung die Brücke gar nicht benutzte? Wie würde sich der Ausfall konkret auswirken? 6. Wie wird ein sogenannter limited broadcast (IP-Adr. 255.255.255.255) realisiert? Was ist das überhaupt? 7. Bei einem Subnetz-Broadcast wird ein Paket an alle Rechner in einem Subnetz gesendet. Die entsprechende Adresse besteht aus dem Netzanteil und einem Hostanteil, der komplett auf 1 gesetzt ist. zB. 192.168.183.255 eine solche Adresse. Welche IP-Adresse haben die Rechner die mit einem Subnetz-Broadcast im Netz 190.45.0.0/255.255.252 erreicht werde können. (Geben Sie den Adress-Bereich an.) 8. Was versteht man unter variablen Subnetzmasken und welche Probleme machen sie einem Router oder Host der CIDR (noch) nicht beherrscht? Aufgabe 2 Im ISO/OSI-Lager hat man sich nicht darauf einigen können, ob der Netzwerk(Schicht-3-) Dienst verbindungsorientiert oder verbindungslos sein sollte. Als Kommpromiss beschloss man beides zu unterstützen. Das verbindungslose NetzwerkProtokoll der ISO trägt den Namen Protocol for Providing Connectionless-mode Network Service, oder kurz CLNP (Connectionless Network Protocol). CLNP ist mit IP vergleichbar. In einem CLMP sind die gleichem Probleme zu lösen, wie in einem IP Netz. Der Lösungsansatz ist allerdings u.U. ein anderer: 1. Problem: Ein Router R1 muss die Netzwerkadresse der direkt erreichbaren Endsysteme (Hosts) kennen, um sie anderen Routern bekanntgeben zu können. CLNP Lösung: Endsysteme senden in regelmässigen Abständen sogenannte ESHPakete (End System Hello) aus, in denen sie ihre Netzadresse bekannt geben. Die Schicht-2-Zieladresse der ESH-Pakete ist eine spezielle Multicastadresse (``an alle Router''). 2. Problem: Ein Router mussen die Schicht-2-Adresse (data-link Adresse) der direkt erreichbaren Endsysteme kennen, um Daten an sie ausliefern zu können. CLNP Lösung: Diese Information wird mit den ESH-Paketen gleich mitgeliefert. Die Hello-Pakete enthalten also sowohl die Netzwerk-, als auch die data-link Adresse. 3. Problem: Enssysteme müsssen die data-link-Adresse der Router kennen, um ihnen Datenpakete zwecks Weitertransport übergeben zu können. CLNP Lösung: Dies wird durch ISH-Pakete (Intermediate System Hello) ermöglicht. Die Router (in OSI-Sprech ``Intermediate Systems'') senden diese in regelmässigen Abständen aus und geben damit sowohl ihre Schicht-2- als auch ihre Netzwerkadresse bekannt. Die Informationen aus ESH- und ISH-Paketen werden beim jeweiligen Empfänger in einem Cache mit Time-out aufbewahrt. 4. Problem: Die Stationen an einem LAN sollten direkt miteinander kommunizieren können. Dazu muss zu einen bekannt sein, dass der Partner direkt erreichbar ist und zum anderen muss dessen data-link Adresse bekannt sein. CLNP Lösung: Eine CLNP-Station lernt eine andere im gleichen LAN stets über einen Router kennen. Alle Nachrichten werden zunächst an einen Router gesendet. (Der sich über ISH bekannt gemacht hat.) Dieser kann (und sollte) dann eine Redirect Message zuück an den Sender schicken, in der ihm mitgeteilt wird, dass zukünktige Nachrichten, statt an den Router, direkt an die data-linkAdresse der Station zu richten sind. 5. Problem: Wenn eine Endstation eine Nachricht an eine andere in einem andere Schicht-2 Netz richten will, dann sollte sie wissen, dass diese über einen bestimmten Router zu transferieren ist. CLNP Lösung: In einen ISO-Netz wird dieses Problem mit dem gleichen Mechanismus glöst wie das vorherige. Wird das Paket an den ``falschen'' Router gerichtet, dann leitet er es weiter an den richtigen, bittet aber (per redirect message) die Endstation sich zukünftig an den richtigen Router zu wenden. 6. Problem: Wenn eine Endstation E1 Daten an eine andere über einen Router R1 sendet und R1 ausfällt, dann sollte E1 erfahren, dass Nachrichten in Zukunft über einen anderen Router R2 zu leiten sind. CLNP Lösung: Auch dies wird in einem ISO-CLNP-Netz mit RedirectNachrichten erreicht. Wie werden die dargestellten Probleme in einem TCP/IP Netz gelöst? Vergleichen Sie, welche Lösung ist in Bezug auf welche Kriterien besser? 2.5 Übungsblatt 5 2.5.1 Aufgabe 1 1. Mit welcher HW- und welcher IP-Adresse verlässt ein Rahmen einen Host wenn der Rahmen direkt bzw. über einen Router zugestellt wird? 2. Erläutern Sie an einem einfachen Beispiel, wie die Split Horzion Technik das ``Zählen bis Unendlich'' - Problem löst. 3. Was bedeutet ``OSPF''? 4. Welche Aufgabe hat ein Routing Protokoll. Welche Rolle spielt die Routing Tabelle bei der Abwicklung eines Routing-Protokolls? 5. Zu welcher Schicht gehört RIP, zu welcher OSPF? 6. Wie muss ein (filternder) Router konfiguriert werden, damit er Spoofing unterbinden kann? 7. Wie muss ein (filternder) Router konfiguriert werden, damit kein telnet von außen möglich ist. Warum wird das telnet-Protokoll sehr oft ausgefiltert? 8. Was ist ein Firewall? Welche prinzipiellen Konfigurationsvarianten gibt es? 9. Multicast wird sehr oft mit Multi-Media in Verbindung gebracht. Warum? Welche ``mono-medialen'' Anwendungen können durch Multicast unterstützt werden? 10. Welche spezifischen Probleme haben multi-mediale Anwendungen, welche davon werden durch Multicast nicht gelöst? 11. Bei IP-Multicast übernimmt ``das Netz'' die Verteilung der Pakete. Wer genau ist ``das Netz''. 12. Operiert die Verteilung des Fernseh-Programms mit Broadcast oder Multicast? 13. Wie könnte ein Multicast in einem verbindungsorientierten Schicht-3 Netz (z.B. X25, ATM) aussehen? 14. In einem LAN erreicht jeder Rahmen jeden Empfänger. Welchen Vorteil bringt dann dort noch Multicast? 15. Was ist eine Multicast-Gruppe und wie wird sie identifiziert? Wer sind ihre Mitglieder (Personen, Rechner, Schnittstellen, Anwender, Prozesse, ...)? 16. Wer sind die Partner, die das IGMP Protokoll zu welchem Zweck abwickeln? 17. Für welche Art von Anwendung ist shared tree und für welche ist source based tree Multicasting wohl eher geeignet? Für wen oder was sind die beiden Varianten in welcher Hinsicht von Vor- oder Nachteil? 18. Werden Multicast-Pakete stets mit ihrer Multicastadresse transportiert, oder werden sie von Router zu Router mit einer Unicast-Adresse weitergegeben? 19. Welche Rolle spielt ARP beim Transport von Multicast-Adressen? 20. Erläutern Sie die Rolle der TTL-Felder beim Begrenzen von MulticastNachrichten. 21. Erläutern Sie, warum die gesicherte Übertragung speziell bei Multicast problematisch ist. 22. Die Weiterleitung von Unicast-Paketen in einem Router unterscheidet sich nicht von der in einem Host. Beide wickeln den gleichen Algorithmus ab: Nachschauen in der Routing-Tabelle, HW-Adresse feststellen, etc. Gilt diese Gleichartigkeit der Behandlung auch für Multicast-Pakete? 23. Welche Aufgabe hat RTP und welches ist sein ``ständiges Begleit-Protokoll''? 2.5.2 Aufgabe 2 1. In den Paketen (ab) welcher Schicht und welcher Protokolle dienen Namen an Stelle von Netz- bzw. Hardware-Adressen zur Identifikation des Ziels? Um welche Ziele handelt es sich da (Rechner, Port, Prozess, Protokollimplementierung, Anwendung, ..). 2. Warum wird der Streit über die Vergabe von DNS-Namen auf höchster politischer Ebene (EU - US-Regierung) ausgetragen? 3. Bei wem müssen Sie einen Namen in der ccTDL .de beantragen? Finden Sie eine Adresse oder Telefonnummer heraus. 4. In welcher Relation stehen DNS-Domänen und IP-Netze/Subnetze zueinander? 5. Woher kennt ein Rechner die Adresse seines Nameservers. Welche Nameserver muss ein Rechner kennen? Welche Nameserver muss ein Nameserverver kennen? 6. Ein DNS-Nameserver verwaltet Abbildungen von Rechnernamen zu deren IPAdresse. Wann wird diese Information gefordert? Geben Sie ein praktisches Beispiel an (eine einfache Anwendung an einem Rechner). 7. Eine sehr wichtige von DNS verwaltete Information beinhaltet die Zuordnung von Domain-Namen zu IP-Adressen. Welche wichtige Anwendung benötigt derartige Informationen? Wie werden die Informationseinheiten (Domain-Name, zugehörige IP-Adresse) genannt? Welche IP-Adresse wird dabei einer Domain zugeordnet? 8. Was ist ein Name-Resolver, welche Aufgabe hat er, ist es ein Prozess, ein Rechner, ..? 9. Welches Protokoll wickeln Nameserver untereinander ab, zu welcher Schicht gehört es? Welches Transportmedium (ein Protokoll) benutzt es? 10. Erläutern Sie was genau http://www.fh-giessen.de/mni bedeutet. Erklären Sie jeden Bestandteil. Erläutern Sie die Auflösung des Namens durch einem beliebigen Resolver. 11. Welche Vor- und Nachteile hat ein Namensystem wie (das Orginal-) NetBIOS gegenüber einem System wie DNS. Was sind überhaupt die jeweils entscheidenden Merkmale? 12. Ist es mit Hilfe von DNS möglich den Namen eines Rechners zu seiner Zieladresse zu finden? 13. Greifen Sie auf den Nameserver der FH zu und lassen Sie sich die von ihm verwaltete Information anzeigen. 14. Welcher Art sind die Objekte, deren Namen von einem Nameserver verwaltet werden? 15. Wozu benötigt ein Mailserver Zugriff auf das DNS-System? File translated from TEX by TTH, version 1.32.