KOMMUNIKATIONSSOFTWARE Kursunterlagen D. Zboril Professor Dr. D. Zboril, Fachhochschule Mannheim – Hochschule für Technik und Gestaltung, Windeckstr. 110, D-68163 Mannheim ii iii Inhalt 1 Grundlagen 1 1.1 Begriffe und Sichtweisen ................................................................................ 1 1.2 Klassifikation von Rechnernetzen................................................................... 5 1.2.1 Übersicht................................................................................................. 5 1.2.2 Vermittlungssysteme - Rundfunksysteme .............................................. 5 1.2.3. Leitungsvermittlung - Speichervermittlung .......................................... 5 1.2.4 Verbindungslose - Verbindungsorientierte Dienste ............................... 6 1.2.5 Datagrammnetze ..................................................................................... 6 1.2.6 Paketvermittlungsnetz ............................................................................ 7 1.2.7 Topologie ................................................................................................ 7 1.3 Hardware ....................................................................................................... 10 1.3.1 Grundsätzlicher Aufbau ....................................................................... 10 1.3.2 Schnittstellen ....................................................................................... 11 1.4 Übertragungsweg .......................................................................................... 13 1.4.1 Mehrfachnutzung der Leitungen .......................................................... 13 1.4.2 Bitserielle Datenübertragung ................................................................ 17 1.5 Software: Protokoll-Hierarchie ..................................................................... 20 1.5.1 Das Ebenenmodell am Beispiel eines Gesprächs ................................. 20 1.5.2 ISO-Referenzmodell ............................................................................. 20 1.5.3 TCP/IP-Referenzmodell ....................................................................... 28 iv 1.5.4 OSI -TCP/IP ......................................................................................... 29 1.6 Adressierung .................................................................................................. 32 1.6.1 Adreßarten ............................................................................................ 32 1.6.2 Adressen des Internet-Protokolls......................................................... 34 1.6.4 Uniform Resource Locator ................................................................... 37 1.6.5 DNS - Domain Name Server ................................................................ 38 1.6.7 Dynamische Adreßzuordnung .............................................................. 47 Begriffe und Sichtweisen 1 1 Grundlagen 1.1 Begriffe und Sichtweisen Anwendungsbeispiele Datenerfassung Platzbuchung Bankanwendung Szenario Multimedia Die Beispiele zeigen die vielfältigen Aspekte der Kommunikation von der Anwendungsseite her, die Auswirkungen auf die dahinterliegende systemsteuernde Software haben wird. Durch Erhöhen der Abstraktion werden aus den Beispielen Gemeinsamkeiten gesucht, um allgemeinere Begriffen zu erhatelen. Begriffe: System, Struktur, Nachricht, Kommunikation System: Ein System besteht aus einer Menge von Elementen, die mit diskreten Attributen ausgestattet sind, wobei zwischen den Elementen Relationen bestehen. Struktur: Eine der wichtigsten Aufgaben dieser Vorlesung ist es, Ihnen trukturen der Kommunikationssoftware zu verdeutlichen. Wir benötigen daher neben dem Systembegriff auch noch den Strukturbegriff. Eine Struktur besteht aus Strukturelementen, die durch Zusammenfassen von Elementen eines Systems zu Klassen gebildet werden. Nachricht: fomralisierte Mitteilung 481349152 2 Grundlagen Kommunikationsmodelle Einen wichtigen Begriff haben wir bis jetzt noch nicht betrachtet, nämlich den der Kommunikation. Aus unseren bisherigen Aussagen können wir ableiten, daß Kommunikation das Austauschen von Nachrichten zwischen Elementen eines Systems ist. Nachrichtentechnisches Kommunikationsmodell (Claude E. Shannon): Nachrichtenquelle Sender Nachricht Empfänger Nachrichtenziel Signale empfang. Signale Nachricht Störquelle Quelle: Shannon, Claude E., Weaver, Warren: Mathematische Grundlagen der Informationstheorie, München 1976, S. 16. Shannons und Weavers Kommunikationstheorie ist eine Theorie der Signalübertragung - und nichts anderes. "Information" bedeutet daher für Shannon und Weaver nicht "Bedeutung", sondern bezog sich auf physikalisch genau bestimmbare Signalmengen. Das Kommunikationsmodell ist also von uns nicht zu gebrauchen. Modell menschlicher Kommunkaiton Sie ist überall einzuleiten, ohne apparativen Aufwand zu inszenieren, und erscheint machbar, ohne daß die daran Beteiligten sich überhaupt Gedanken machen müssen, wie dies genau vor sich geht. Kommunkation ist die Basis sozialen Handelns. Der Mensch ist nicht lebensfähig, wenn er auf dieser Basis nicht hantieren und agieren kann. Bei der Kommunikation zwischen Menschen gilt als wesentliches Merkmal der Kommunikation stests die Wechselseitgkeit, die Rückkopplung der Beziehung zwischen den Kommunikanten. Ein zweites Charakteristikum ist die Selektivität der Wahrnehmung. Wir nehmen die Welt wahr in Abhängigkeit unserer Sinnesorgane, nach Kriterien unseres kognitiven Apparates, des persönlichen Interesses; wir nehmen die Welt also sehr subjektiv wahr. (Watzlawick). Beispiel von Short Begriffe und Sichtweisen 3 Ergebnis: Sie sehen, wie es in dem Beispiel nicht um einen objektiven Text geht, sondern um persönliche Voraussetzungen, die jeweils zu einer völlig anderen Wahrnehmung des Textes führen. Von welchem Kommunikationsmodell gehen wir nun aus? Unser Kommunikationsmodell sieht nun so aus, daß wir einen Teilnehmer haben, der eine Nachricht durch ein Netz an einen anderen Teilnehmer sendet. Das Netz besteht aus Übertragungswegen, Übertragungseinrichtungen und steuernden Betriebsmittel. Teilnehmer Teilnehmer Netz Abb.: Hardware-Sicht Wenn wir die Realität mehr von der Softwareseite betrachten, kommen wir zu folgendem Modell. Knoten A (System) Anwendungsp rozeß Kommunikationss ystem Knoten B (System) Anwendungspr ozeß Kommunikationssy stem Abb.: Software-Kommunkaitonsmodell Entwicklung zur Datenverarbeitung im Verbund 1. lokale Nutzung über Lochkarte und Drucker 2. lokale Nutzung über schreibmaschinenähnliche Einheit 3. Nutzung entfernt stehender Terminals, Aufkommen der PCs. 4. Entstehen der Rechnernetze 481349152 4 Grundlagen Abb.: Modell-Ansatz Abb.: Organisatorische Struktur Ziele Man strebt in verteilten Systemen eine Optimierung nach den folgenden Zielkategorien an: 1. Betriebsmittel teilen (resource sharing 2. Leistungsfähigkeit (performance), die nach Durchsatz und Antwortzeit gemessen wird, 3. Erweiterbarkeit (extensibility), dieses Ziel wird deshalb angestrebt, um nicht schnell wachsenden Anforderungen mit sinkendem Durchsatz und längeren Antwortzeiten kompensieren zu müssen und 4. Verfügbarkeit (availability). 5. Aufgrund unserer Wirtschaftsverfassung will man natürlich und vor allem Geld sparen. Einfluß auf Software? Hat das Verteilen von Software auf verschiedene Knoten einen Einfluß auf die Software? Am Beispiel des RPC soll ein Problem aufgezeigt werden. Beispiel Ergebnis: RPC-Systeme umgehen dieses Problem, indem sie bei rechnerfernen Aufrufen den Gebrauch von Zeigern und Verweisungsparamtern verbieten. Damit sind nun aber die Regeln für lokale und rechnerferne Aufrufe verschieden und die Transparenz zerstört. Begriffe und Sichtweisen 5 1.2 Klassifikation von Rechnernetzen 1.2.1 Übersicht Rechnernetze Vermittlungssysteme Rundfunksysteme LeitungsSpeicherververmittlung mittlung Datagrammnetz lokale Netze Funk- und Satellitensysteme Paketnetz 1.2.2 Vermittlungssysteme - Rundfunksysteme Unterschiedungskriterium: Art, wie wechselnde Kommunikationsbeziehungen zwischen unterschiedlichen Teilnehmern zu ermöglichen wird. a) Vermittlungssystem (switching system): Daten werden von einem Teilnehmer an das Netz übergebenen und genau zu einem anderen Teilnehmer übertragen. Kommunikationsart: Punkt-zu-Punkt (point-topoint). b) Rundfunksystem (broadcast system): i.d.R. steht ein sehr leistungsfähiger Übertragungskanal zur Verfügung. Jede Übertragung wird dabei von allen angeschlossenen Teilnehmern gleichzeitig "mitgehört", so daß keine besonderen Vermittlungsanstrengungen erforderlich sind. Kommunikationsart wird Mehrpunktkommunikation 1.2.3. Leitungsvermittlung - Speichervermittlung Unterscheidungskriterium Art der Betriebsmittelnutzung a) Leitungsvermittlung (circuit switching): Zwischen den verbundenen Teilnehmern eine durchgehende, physikalische Verbindung geschaltet, die anschließend den Kommunikationspartnern exklusiv zur Nutzung überlassen wird. b) Speichervermittlung: keine direkte Verbindung zwischen den Endteilnehmern, Daten werden zwischengespeichert, store-andforward System 481349152 6 Grundlagen 1.2.4 Verbindungslose - Verbindungsorientierte Dienste a) Verbindungsorientierten Kommunikation: Vor dem Datentransport jeweils durch spezifische Maßnahmen Aufbau einer logischen Verbindung zwischen den Kommunikationspartnern. Drei Abschnitten: Verbindungsaufbauphase, Nutzungsphase und Verbindungsabbauphase b) Verbindungslose Kommunikation: Die Teilnehmer können ihre Kommunikation spontan abwickeln. 1.2.5 Datagrammnetze Charakteristiken (1) Ohne Verbindungsaufbau können Datagramme übergeben werden. Abb.: Verbindungslos - Verbindungsorientiert (2) Aufeinanderfolgende Datagramme können über verschiedene Wege geleitet werden. (3) Reihenfolge wird nicht notwendigerweise eingehalten. (4) Fragmentierung - Rekonstruktion Abb.: Prinzipdarstellung des Datagrammverfahrens (5) Anschluß kann logisch wie ein Multiplexkanal genutzt werden. Nachteile Datagramme müssen die volle Absender- und Empfängeradresse enthalten. Sequenzkontrolle erforderlich. Vorteile (1) einfaches Verfahren (2) für Transportsystem kein zusätzlicher Speicher (3) keine Tabellen über Verkehrsbeziehungen (4) Flexibilität (5) Multiplexen (6) Schutz gegen Datenmißbrauch Abb.: Datagrammnetz mit Randprotokoll Begriffe und Sichtweisen 7 1.2.6 Paketvermittlungsnetz Charakteristiken (1) Blöcke = Pakete (2) virtuelle Verbindungen (3) virtuelle Verbindung ist Voraussetzung für Nutzdatenaustausch Ablauf (1) Verbindungsaufbaupaket (call-request-packet) (2) Aufbau einer virtuellen Verbindung = Betriebsmittelreservierung Abb.: Prinzipdarstellung einer Paketvermittlung (3) Erfolgreiche Einrichtung der Verbindung wird gemeldet (4) Austausch deskriptiver Nachrichten (5) Verbindungsabbaupaket (clear-request-packet) Vor- und Nachteile (1) kein Vertauschen der Pakete (2) Algorithmen für die Wegewahl müssen nur einmal ausgeführt werden (3) Betriebsmittelzuordnung im Netz starrer als bei Datagrammnetzen (4) Multiplexen mögllich, jedoch über eine komplexere Schnittstelle als bei Datagrammen 1.2.7 Topologie := in der Geometrie die Lehre von der Lage und Anordnung geometrischer Gebilde im Raum. Gebilde: Verbindungen (links) und Knoten Stern Bei einem sternförmigen Netz sind die Rechner alle mit einem Rechner bzw. Vermittlungssystem verbunden: Abb.: Topologie (Stern) Nachteile: Ausfall des gesamten Netzes, wenn die Zentrale ausfällt, Überlastung der Zentrale, wenn alle Stationen sendewillig sind, Notwendigkeit, alle Stationen mit der Zentrale zu verbinden. Vorteil: Die Routingaufgabe ist sehr einfach zu lösen Bus 481349152 8 Grundlagen Bei einem Busnetz sind alle Stationen an ein gemeinsames Medium angeschlossen. Nachteil: Der Zugang zum Netz ist nicht so leicht zu regeln wie im Fall des sternförmigen Netzes. Fällt der Bus aus, fällt das gesamte Netz aus. Vorteil: Übertragung der Nachrichten über ein passives Medium, ohne daß eine vermittelnde Instanz eingreifen muß. Die Verkabelung ist einfach und Busnetze sind relativ ausfallsicher. Bei Busnetzen sind auch Verkabelungssysteme (Unshielded Twisted Pair Baseband) üblich, die statt eines physischen Kabels mit Schnittstellenvervielfältigern (Hub) arbeiten. Diese Netze sind physisch ein Sternnetz, logisch ein Busnetz. Abb.: Schnittstellenvervielfältiger Ring Bei einem ringförmigen Netz ist jede Station mit genau einem Vorgänger und einem Nachfolger direkt verbunden. Die Übertragung von Nachrichten erfolgt immer nur einer bestimmten Richtung. Vorteil: einfachen Verkabelung. Ringnetze können ziemlich groß sein, da immer nur eine kurze Entfernung zwischen benachbarten Stationen überbrückt werden muß. Nachteil Komplizierte Management-Verfahren sind erforderlich. Klassische Rechnernetze sind überwiegend Sternnetze. PC werden heute überwiegend mit Busnetzen oder mit Ringnetzen verknüpft, da die Verkabelung einfacher ist und ein zentraler Rechner nicht benötigt wird. interrnet: Netze von Netzen Begriffe und Sichtweisen 9 Abb.: internet (Quelle: WAS94, S. 411) Es ist in nicht möglich, alle potentiellen Teilnehmer an ein einziges Netz anzuschließen oder eine direkte Kopplung über ein Netz nicht gewünscht, z.B. um eine Netzüberlastung zu vermeiden oder aus Gründen der Datensicherheit gegen Eindringlinge. Zusammenfassung Kriterium Kommunikationsart Art der Betriebsmittelnutzung Verbindung Topologie 481349152 Arten Vermittlungssysteme Rundfunksysteme Leitungsvermittlung Speichervermittlung Datagrammnetze Paketnetze Sternnetze Busnetze (Schnittstellenvervielfältiger) Ringnetze internet 10 Grundlagen 1.3 Hardware 1.3.1 Grundsätzlicher Aufbau a) KosB1310 Abb.: Grundsätzlicher Aufbau eines Systems b) DIN 44302: DEE DÜE DatenEndeinrichtung DÜE DatenÜbertragungseinrichtung DEE Schnittstelle Abb.: Datenübelrmittlungssystem c) Vermaschtes Netz: Host - Communication Controler - Cluster Controler - Terminal Abb.: Vermaschtes DFV-Netzwerk d) Strukutur von Fertigungssystemen: Planungsrechner - Leitrechner Rechner einer Fertigungsinsel - Rechner der Maschinensteuerung Abb.: Hierarchische Rechnerstruktur für ein Fertigungssystem Begriffe und Sichtweisen 11 1.3.2 Schnittstellen Die Stelle, wo etwas von einem Element auf das andere übergeht, ist die Schnittstelle. In formalisierten Systemen werden festelegt: 1. der physikalischen Eigenschaften der Schnittstelle, 2. der an der Schnittstelle ausgetauschten Nachrichten und 3. der Bedeutung der Nachricht (= Information). Arten: 1. Mensch-System-Schnittstellen 2. Software-Schnittstellen 3. Hardware-Schnittstellen Hardware-Schnittstellen Gesamtheit folgender Festlegungen: 1. der physikalischen Eigenschaften der Schnittstellenleitungen, 2 der auf den Schnittstellenleitungen ausgetauschten Signale und 3. der Bedeutung der ausgetauschten Signale. Die Hardware-Schnittstellen können in zwei Gruppen eingeteilt werden 1. in die Gruppe der parallelen Schnittstellen und 2. in die Gruppe der seriellen Schnittstellen. Serielle Schnittstellen Serielle Schnittstellen übertragen die Bits, die ein Zeichen ausmachen nicht parallel, sondern hintereinander, so daß für die eigentliche Datenübertragung (ohne Steuerungsleitungen) nur eine Leitung notwendig ist. a) RS-232 C Schnittstelle vollständige Beschreibung einer Schnittstelle: d.h. die Beschreibung der mechanischen Eigenschaften, der elektrischen Eigenschaften und die Signalbezeichnungen und Steckerbelegungen. b) Die Schnittstelle V.24 Was gebräuchlich mit V.24 bezeichnet wird, ist in der Realität ein Satz von drei Normen": 1. die CCITT-Empfehlung V.24 für die Signalbezeichnungen und Steckerbelegungen, 2. die CCITT-Empfehlung V.28 für die Definition der elektrischen Signale und 3. die ISO-Norm 2110 für die physikalischen Massen der Steckerverbindungen. 481349152 12 Grundlagen Nullmodem Für die Datenübertragung über eine Entfernung von wenigen Kilometern liegt es nahe, aus Kostengründen auf ein Modem zu verzichten. Verbindet man die Stifte der Schnittstelle der Endgeräte direkt - eins zu eins - miteinander, stellt man fest, daß nichts funktioniert. Das ist auch kein Wunder, denn die V.24 ist nicht für die Verbindung von zwei Datenendgeräten entwickelt worden. Der Zweck der V.24 ist die Anbindung von Datenendgeräten an eine DÜE (=Modem). Die Stecker im Datenendgerät und Modem sind nicht in gleicher Weise belegt. Sie sind so belegt, daß beim Zusammenstecken die Schnittstellenleitungen im Endgerät mit den richtigen Schnittstellenleitungen im Modem zusammenarbeiten. Schaltet man dagegen zwei Datenendgeräte zusammen, ist das nicht mehr der Fall. Jetzt ist nämlich die Leitung für Sendedaten des einen Gerätes mit der Leitung für Sendedaten des anderen Gerätes verbunden. Eine Kollision der Sendedaten ist die Folge: Abb.: Probleme beim Übertragen von Rechner zu Rechner Auf der Empfangsleitung gibt es auch nichts zu empfangen, denn das Gerät möchte auf der gleichen Leitung ebenfalls empfangen, aber nicht senden. Das gleiche gilt für einige übrigen Schnittstellenleitungen. In diesen Fällen hilft nur ein "Kreuzen" der entsprechenden Leitungen. Ein Kabel mit gekreuzten Leitungen wird als Nullmodem bezeichnet. Abb.: Nullmodem Ergebnis: Grob gesprochen haben wir Endgeräte, die an ein Netz angeschlossen sind, wir haben Geräte, die das Netz bilden und wir haben Geräte, die Netzübergänge regeln. Namen für Geräte sind Hubs, Switches, Router, Bridges, Gateways. Wir werden die entsprechenden Namen einführen, wenn wir uns mit den Funktionen befassen werden. Begriffe und Sichtweisen 13 1.4 Übertragungsweg 1.4.1 Mehrfachnutzung der Leitungen Problem: Die Übertragungskapazität der Verbindung ist so groß, daß sie durch die Übertragung zweier Knoten nicht voll genutzt wird. Lösung: mehrere Knoten nutzen ein und dieselbe Leitung Somit sind Mehrpunktbetriebstechniken erforderlich: Polling Selecting Konkurrenzbetrieb CSMA/CD Token Ring Multiplexen Konzentrieren (1) Polling a) Was ist Polling? Polling ist eine Technik, bei der jeder Knoten, der mit anderen Knoten an einer Leitung hängt, periodisch befragt wird, ob er bedient werden soll. Der Multiplexor oder die Steuerstation (Leitstation) sendet einen Aufruf, welcher den ausgewählten Knoten fragt: "Hast du irgendetwas zu senden?". Nach DIN 44 302 ist es ein Sendeabruf, also der Aufruf an eine Datenstation zu senden. b) Autopoll Problem: hohe CPU-Belastung ohne Knotenaktivitäten Lösung: Steuereinheit pollt Kriterium: Ort des Pollens (CPU - Steuereinheit) c) WRAP-Liste - offene Liste Kriterium: Zeitpunkt zu dem die CPU wieder in Aktion tritt. WRAP-Liste vermeidet die Unterbrechung der CPU am Ende einer Polling-Liste (TIC-CCW(transfer in channel CCW) Offene Polling-Liste: I/0 Interrupt am Ende der Liste d) Arten Roll-call polling Hub polling Loop polling 481349152 14 Grundlagen (2) Selecting stellt eine Anforderung an eine Sekundärstation dar, als Empfangsstation zu arbeiten. (3) Konkurrenzbetrieb Beim Konkurrenzbetrieb, dem Contention Mode, haben mehrere Datenstationen eines Netzes die Möglichkeit, Datensignale unaufgefordert auszusenden. Anwendung bei Punkt-zu-Punkt-Verbindungen (4) Mulitplexen Defintion: Aufteilung eines Übertragungsweges in mehrere unabhängige Kanäle. Zweck: Auslastung des Übertragungsweges trotz unterschiedlicher Geschwindigkeiten von langsamen Knoten und schnellen Übertragungswegen. Arten der Multiplexbildung 1. Frequenzmultiplexing (frequency division multiplexing, FDM) 2. Zeitmultiplexing (time dievision multiplexing, TDM) Frequenzmultiplexing Abb.: Frequenzmultiplexing Charakteristika: Die Nachricht einer DEE wird überlagert mit der Nachricht einer anderen DEE und somit parallel übertragen. Signale müssen analog sei. Digitale Signale müssen umgewandelt werden Wandler sind meist in Modems integriert. Die Technik jedes Signal in einen eigenen Frequenzbereich zu positionieren, schafft eine Anzahl dedizierter Kanäle. Zeitmultiplexverfahren Beim Zeitmultiplexverfahren wird die verfügbare Zeit in kurze Zugriffszeiten unterteilt, während denen jeweils ein Signalelement gesendet werden kann. Begriffe und Sichtweisen KosB1401 15 Quelle: DEC (Hrsg.): Introduction to Local Area Network, 1982, S. 51 Abb.: Zeitmultiplexverfahren Synchrones Zeitmultiplexing Tab.: Belegung der Zeitzyklen durch Knoten Knoten x y z Zeitzyklen t1 * t2 t3 * * t4 *= dieser Knoten setzt etwas auf die Leitung ab. Je nachdem, ob das Zeitmultiplexverfahren auf Bit- oder Byte-Basis stattfindet, ist das "etwas" ein Bit oder Byte. X1 Y1 Z1 Zyklus 1 X2 Y2 Z2 Zyklus 2 X3 Y3 Z3 Zyklus 3 unterstrichen = Daten nicht unterstrichen = ungebrauchte Zeitscheiben Abb.: Synchrones Zeitmultiplexverfahren 481349152 X4 Y4 Z4 Zyklus 4 16 Grundlagen Asynchrones Zeitmultiplexverfahren (ATDM: asynchronous time division multiplex, auch statistisches Multiplex genannt) A X1 A Z2 A Z3 Verfügbare Zeitscheiben A = Adresse Abb.: Asynchrones Zeitmultiplexverfahren Nachteil: Adressen Vorteil: nicht aktive Knoten erhalten keine Zeitscheiben Verminderung der Adressen X1 Y1 Z1 Zyklus 1 X2 Y2 Z2 Zyklus 2 X3 Y3 Z3 Zyklus 3 X4 Y4 Z4 Zyklus 4 Abb.: Größere Verkehrsdichte Bei fixer Länge jeder Nachricht bzw. Nachrichten-Segmente und je einer Adresse, ergibt sich folgende Darstellung: A/X1 A/X2 A/Z2 A/X3 A/Y3 A/Z3 Verfügbare Zeitscheiben Abb.: fixe Länge jeder Nachricht Die selben Nachrichten, aber asynchron gebündelt als Nachrichten unterschiedlicher Länge sehen so aus: A X1 X2 X3 A Z2 Z3 A Y3 Verfügbare Zeitscheiben Abb.: asynchrone Bündelung Preis: zusätzlicher Puffer und Puffer-Management Vorteile der Multiplexer: 1. Preiswert und zuverlässig. 2. keinen Einfluß auf die Programmierung 3. unmerklicher Anstieg der Antwortzeit Begriffe und Sichtweisen 5. Konzentrieren Die Funktion der Konzentration ist erforderlich, wenn Übertragungskapazität am Ausgang kleiner als die Summe Eingangskapazitäten ist. Problem: Lastspitzen Lösung: Daten wegwerfen Speicher Strategien für die Aufteilung der Übertragungskapazitäten auf 17 die der Aufgaben eines Konzentrators: Funktionen die von der Anwendung abhängen Funktionen, die anwendungsabhängig Zwischenspeicherung Speicherzuordnung und Wartenschlangensteuerung Datenempfang auf den Anschlußleitungen Codeumsetzung Zusammenstellung von Nachrichten für die Übertragung auf der Verbindungsleitung Übertragung von Nachrichten auf der Verbindungsleitung Fehlerprüfung Aufrufverfahren auf der Verbindungsleitung Aufrufverfahren auf den Anschlußleitungen Zusammenfassung Die Übertragungsmedien gehören wegen des hohen Aufwandes für ihre Installationen und laufenden Wartung zu den teuersten Komponenten eines Netzes. Es gilt die Grundregel, daß breitbandige Übertragungswege zwar absolut mehr Kosten als schmalbandige, relativ zur Übertragungsleistung jedoch preiswerter sind. Diesem Zweck dienen Multiplexer und Demultiplexer. Zwei Multiplexverfahren sind üblich: Frequenzmultiplex und Zeitscheibenmultiplex.. Bei den Konzentratoren geht es zwar auch um die Idee der Mehrfachnutzung einer Leitung. Ein Konzentrator wird jedoch dann verwendet werden, wenn die Eingangskanäle im Zeitmittel nur schwach ausgelastet sind, weil nur gelegentlich Daten übertragen werden müssen. Die Aufgabe eines Konzentrators ist wesentlich anspruchsvoller als die eines Multiplexers. 1.4.2 Bitserielle Datenübertragung Parallel-Seriell-Umsetzung Anschluß von Geräten lokal: vieladriges Standardanschlußkabel; 481349152 18 Grundlagen Remote anschluß: adernsparende Methoden serielle Übertragung Abb.: Parallel-Seriell-Umsetzung Gleichlaufverfahren Bits werden in einem bestimmten Intervall auf den Übertragungsweg geschickt. DEEs dürfen nicht zeitlich versetzt arbeiten Synchronisation Bitsynchronisation (Schrittsynchronisation) Zweck: Bestimmung des richtigen Bitübernahmezeitpunktes Zeichensynchronistaion Zweck: richtigen Zeichenübernahmezeitpunkt zu erkennen Länge des Zeitrastergleichlaufs: Ein Zeichen Asynchronbetrieb Zeichenfolge Synchronbetrieb Tab.: Unterschiede bei Asynchron- und Synchronbetrieb Kriterium Asynchron Synchron Zeichenaufbau Start b1 ... bn P Stop b1 ... bn P Zeichenfolge Z1 Z2 Z3 Z4 Z5 Z1 Z2 Z3 Z4 Z5 Übertragungsleistung geringer höher DEE u. DÜE relativ preiswert technisch aufwendiger Eignung geringe Datenmengen, große Datenmengen, manuelle Dateneingabe Übertragung von Gerät zu Gerät Blocksynchronisation Zweck: legt fest, welche Zeichen zu einem Block zusammengefaßt werden. Identifizieren serieller Datenbits Abb.: Identifizieren serieller Datenbits 1. Daten werden über einen Bausteinabschluß gesendet und empfangen. 2. Interpretation eines seriellen Signals durch den Empfangsbaustein. 3. Taktsignal: Ein Taktsignal dient zur Identifiezierung des Zeitpunktes zu dem der Empfangsbaustein das Datensignal interpretieren muß. 4. Serieller Takt * x = Taktsignal: Der serielle E/A-Takt muß nicht notwendigerweise eine Pulsfrequenz besitzen, die genau der Baudzahl Begriffe und Sichtweisen 19 entspricht. Verwendet wird eine Taktfrequenz, die 16 mal oder 64 mal so hoch wie die Baudzahl ist. 5. asynchrone Datenübertragungsverfahren Abb.: Signalverlauf bei asynchroner Übertragung Zum Empfang einer derartigen Signalfolge sind im Empfänger zwei Taktsingale vorgesehen: ein Takt, der genau der zwischen Sender und Empfänger vereinbarten Übertragungsrate entspricht, und ein Takt, der der Erkennung des Startbits und damit der Synchronisation entspricht. Abb.: Synchronisation mit 16-fachen Takt Leitungskodierung Einfach-, Doppelstromverfahren Bipolarverfahren NRZ-Verfahen Manchester-Verfahren 481349152 20 Grundlagen 1.5 Software: Protokoll-Hierarchie Netzsoftware ist strukturiert. Man geht von einer Hierarchie aus, wobei Protokolle in verschiedenen Hierarchieebenen angesiedelt werden. Zur Einführung soll die Idee des Ebenenmodells am Beispiel eines Gesprächs erläutert werden. 1.5.1 Das Ebenenmodell am Beispiel eines Gesprächs Bei einer Kommunikation zwischen zwei Personen können wir leicht drei Ebenen der Interaktion erkennen: 1. die kognitive Ebene, 2. die Sprachebene, die die Syntax und Semantik der benutzten Sprache umfaßt (z.B. Deutsch oder Englisch) und 3. die Signalebene, die einen Transportmechanismus umfaßt Feststellungen: Ebenen sind weitgehend voneinander unabhängig sind. Sender und Empfänger müssen auf jeder Ebene zueinander passende Einrichtungen haben. Bei einer größeren Distanz zwischen den Personen ist der Dialog beschränkt, Bestätigungstechniken sind limitiert und es bedarf einer Prüfung, daß die Rate des Informationsflusses nicht zu groß wird. Werden nun statt Personen Software oder Geräte eingesetzt, so müssen Protokolle selbst kleinst Details bestimmen. Der definierte Satz von kommunikationsbezogenen Funktionen ergibt die System-Netz-Architektur. Die Funktionen sind über das Netz gestreut. Außerdem werden Formate und Protokolle definiert, die sich auf diese verteilte Funktionen beziehen. Abb.: Ebenenmodelle der verschiedenen Hersteller 1.5.2 ISO-Referenzmodell Um die Komplexität des Designs zu reduzieren, sind die meisten Netze als eine Anzahl von Ebenen oder Schichten realisert, wobei eine Schicht auf der anderen aufbaut. Der Zweck solcher Schichten in allen Netzen ist, gewisse Dienste höheren Schichten anzubieten. Eine Definition solch einer ProtokollHierarchie ist das ISO-Referenzmodell. Das Modell ISO (International Organisation Standardization) standardisierte die Datenkommunikation zwischen verschiedenen Benutzern, Postgesellschaften und EDV-Herstellern. Die Entwicklung "offener Systeme" sollte dadurch Begriffe und Sichtweisen 21 ermöglicht werden. Unter einem offenen Kommunikationssystem versteht man heterogene, vernetzte Rechner, die unter Einhaltung internationaler Normen in der Lage sind, Daten auszutauschen. Das ISO-Referenzmodell für Offene Rechnernetze (Reference Model for Open System Interconnection - OSI) gibt einen Rahmen für die Normung von Kommunikationsprotokollen (ISO 7498). Es gliedert sich im wesentlichen in zwei Teile: (1) Beschreibung eines Modells für geschichtete Protokolle und die dazugehörenden Begriffsdefinitionen. (2) Allgemeine Aufgabenbeschreibung der einzelnen Protokollschichten. Dienste und das Protokolle werden im weiterem Dokumenten festgelegt. Die Schicht n eines Knotens führt eine Konversation mit der Schicht n eines anderen Knotens durch. Die Regeln und Konventionen, die bei dieser Unterhaltung zwischen zwei Schichten gebraucht werden, werden als Ebenen(N)-Protokoll bezeichnet. ISO schlägt sieben Schichten vor. Abb.: Ebenen-(N)-Protokoll In der Realität werden keine Daten direkt von der Schicht des einen Knoten zur Schicht n eines anderen Knoten übertragen, ausgenommen in der untersten Ebene. Der Titel der deutschen Norm DIN/ISO 74981 lautet: "Kommunikation offener Systeme, Basis-Referenzmodell". Anwendungsprozeß 7 Anwendungsschicht Application Layer 6 Darstellungschicht Presentation Layer 5 Kommunikationssteuerschicht Session Layer 4 Transportschicht Transport Layer 3 Vermittlungsschicht Nework Layer 2 Sicherungsschicht Data Link Layer 1 Bitübertragungsschicht Physical Layer Physikalisches Medium 481349152 22 Grundlagen Abb.: ISO-Architekturmodell Dienste Die Moduln jeder Ebene erfüllen spezifische Steuer- und Transportfunktionen, indem sie der übergeordneten Ebene spezifische Dienste (services) zur Verfügung stellen, unter Ausnutzung der Dienste der untergeordneten Ebene. Dienstbenutzer Dienstbenutzer Dienstzugangspunkte Diensterbringer Abb.: Dienste Ein Dienst (Service) stellt einen Satz von Funktionen dar, die einem Benutzer von einem Anbieter (Provider) zur Verfügung gestellt werden. Protokolle Das Protokoll enthält die Regeln für den Informationsaustausch innerhalb einer Ebene. Es beschreibt Formate, Inhalte, Folgeregeln für den Informationsaustausch zwischen paarigen Moduln derselben Ebene in verschiedenen Netzknoten. Warum Modell? Man wollte Kommunikationsverhalten beschreiben ohne bestimmte Realisierungsvorstellungen in Betracht zu ziehen, man wollte genügend Flexibilität besitzen, um gegen neue technologische Entwicklungen invariant zu sein, spätere Benutzeranforderungen sollten erfaßbar und integrierbar sein. Elemente des Modells System Begriffe und Sichtweisen 23 Anwendungsprozeß Dienstelement Instanz Protokoll End-, Transitsystem Dienstzugangspunkt Adreßzuordnung Verbindung 1. System Ein System im Sinne von OSI besteht aus einem oder mehreren Rechnern, der dazugehörenden Peripherie und der entsprechenden Software. 2. Anwendungsprozeß Ein Anwendungsprozeß führt die Informationsverarbeitung für eine Anwendung durch. Abb.: Kommunizierende Systeme Beim austausch von Daten zwischen Anwendungsprozuessen sind erforderlich: eine genormte physikalsiche Adress plus weitere Standards Das Ziel von OSI ist es, solche Standards zu definieren (OSI Standards). Abb.: Grobstruktur der einzelnen Systeme 3. Dienstelement Ein Dienst ist formal spezifiziert durch einen Satz von Primitiven, die dem Benutzer oder dem Entity zur Verfügung stehen, um auf den Dienst zuzugreifen. Die Dienstprimitiven sind ein Konzept, um die Dienste eines Kommunikationssystems abstrakt zu beschreiben. Das ISO-Referenzmodell betrachtete zunächst verbindungsorientierte Kommunikation. Abb.: Verbindungsaufbau als bestätigter Dienst Es gibt demnach vier verschiedene Typen von Dienstelementen: Primitiv request indication 481349152 Beschreibung Ein Entity wünscht einen Dienst in Anspruch zu nehmen. Ein Entity wird über ein Ereignis informiert. 24 Grundlagen response confirm Ein Entity antwortet auf ein Ereignis. Die Antwort auf eine Anforderung trifft ein. Die Dienstbezeichnung beinhaltet auch einem Kennbuchstaben für die Schicht: A: application P: presentation S: session T: transport N: network DL: data link Ph: physical und einen Namen für die Dienstgruppe: CONNECT für Verbindungsaufbau DISCONNECT für Verbindungsabbau DATA für Datentransport. Die Typen von Dienstelementen können nun unterschiedliche Diensttypen ergeben. Abb.: Diensttypen Schnittstelle Als nächstes soll daher gezeigt werden, wie OSI das Zusammenspiel zwischen benachbarten Schichten formal beschreibt, wenn eine DienstelementInformation von einer Schicht zur nächsten gesendet wird. PDU: PCI SDU <------------------------------------------PDU--------------------------------------------> Als nächstes muß man den (N-1)-Dienstanbieter aufrufen, damit die Daten übertragen werden. ICI: ICI PDU <-------------------------------------------IDU-------------------------------------------> Der (N-1)-Dienstanbieter empfängt die IDU und trennt den ICI und den (N-1)-SDU-Teil. Er ruft dann den von der ICI bestimmten Primitve auf. Begriffe und Sichtweisen 25 SDU PCI ICI PDU Schicht N IDU Schicht-(N-1) ICI SDU Abb.: Abbildung zwischen Dateneinheiten benachbarter Schichten Das Bild zeigt nicht das Aufteilen (Blocken) von PDUs, die Platzzuordnung von PCIs (In manchen Ebenen wird es neben einem Header auch Trailer geben.), eine andere mögliche Zuordnung von PDU zu SDU als die einszu-eins-Zurodnung. Fassen wir die Dateneinheiten und Steuerinformationen noch einmal zusammen: Akronym Bezeichnung SDU service-data-unit Dienstdateneinheit PDU PCI IDU 481349152 Beschreibung Menge von (N-1)-Schnittstellendaten,, deren Kennzeichnung von einem Ende einer (N-1)-Verbindung bis zum anderen erhalten bleibt. protocol-data-unit Die Dateneinheit in einem (N)Protokolldateneinheit Protokoll,, die aus Steuerinformationen (PCI) und möglicherweise (N)-Benutzerdaten besteht. protocol-control-information Zwischen (N)-Instanzen über eine Protokoll-Steuerinformation (N-1)-Verbindung ausgetauschte Informationen, um die gemeinsame Arbeitsabwicklung der Instanzen zu koordinieren. interface-data-unit Die Information,, die über den 26 Grundlagen Schnittstellendateneinheit Dienestzugangspunkt zwischen einer (N)-Instanz und einer (N-1)Instanz in einer einzigen Interaktion übermittelt wird. interface-control-information Steuerinforamtionen,, die an die Schnittstellensteuerinforamti nächste Schicht gegeben werden. on ICI Die Beziehungen zwischen den Dateneinheiten können wie folgt angegeben werden: Gebräuchlicher sind Begriffe aus anderen Protokollfamilien wie SDU = data PCI = header PDU = packet 4. Instanzen (= realisiert die Dienste einer Schicht) Bisher wurde das Kommunikationssystem als schwarzer Kasten betrachtet, mit dessen Hilfe die einzelnen Anwendungsprozesse zusammenarbeiten. Es gibt jedoch eine innere Struktur des Kastens. Möchte ein Anwendungsprozeß mit einem anderen Anwendungsprozeß kommunizieren, so ruft er dazu eine entsprechende Instanz (entity) in seinem Kommunikationssystem auf. Die (N)-Instanz ist demnach ein aktives Element innerhalb eines Teilsystems. Abb.: Instanzen 5. Protokoll Um einen Dienst realisieren zu können, müssen die Instanzen untereinander Daten austauschen. Die zwischen Partnerinstanzen ausgetauschten Daten werden Protokolldateneinheiten (protocol data units, PDUs) genannt. Die Regeln, wann welche PDUs zu senden sind, und der Zusammenhang zwischen den Dienstelementen und den PDUs wird im Protokoll (protocol) beschrieben. Abb.: Protokoll Den Zusammenhang zwischen Dienst, Dienstelement und Protokoll soll folgende Darstellung verdeutlichen: Abb.: Logische Einbettung einer Schicht 6. End-, Transitsystem, Verbindungen Begriffe und Sichtweisen 27 Abb.: Elemente des Modells 7. Dienstzugangspunkte Der von einer Funktionsschicht zur Verfügung gestellte Kommunikationsdienst wird der überlagerten Schicht an Dienstzugangspunkten zur Verfügung gestellt. (Service Access Points, SAPs): Dienstbenutzer Dienstbenutzer Dienstzugangspunkte Diensterbringer Abb.: Diensterbringer, -benutzer, -zugangspunkte Abb.: Dienstzugangspunkte und Verbindungsendpunkte Über einen SAP können gleichzeitig mehrere Verbindungen laufen (Connection Endpoint). Jeder Verbindungsendpunkt hat einen Verbindungsendpunktnamen (Connection Endpoint Identifier 8. Adresszuordnungen Die Zuordnung (N)-Instanzen zu (N)-Adressen erfolgt im (N)Verzeichnis. Mit Hilfe einer (N)-Adreßabbildungsfunktion oder einer Tabelle kann eine einndeutige Beziehung hergestellt werden zwischen (N)Adressen, die von einer (N)-Instanz bedient werden und (N-1)-Adressen, die für die Diensterbringung gnutzt werden. Eine Zuordnung muß nicht nur für SAP-Adressen erfolgen. Es existiert zu jedem Zeitpunkt nicht nur eine feste Zuordnung einer Menge von (N)-SAPs und (N-1)-SAPs, sondern auch eine feste Zuordnung zwischen jeder (N)Instanz und jeweils einer Menge von (N)-SAPs und (N-1)-SAPs. Die Zordnungen werden mit (N)-Adreß-Abbildung oder (N)-address-mapping bezeichnet. Jeder (N)-SAP wird über (N)-mapping mit genau einer (N)-Instanz und genau einer (N+1)-Instanz verknüpft. Abb.: (N)-address-mapping Eine Instanz kann mehrere SAPs haben, aber ein SAP kann nur zu einer Instanz gehören. 481349152 28 Grundlagen Wie erfolgt nun die Kennung der einzelnen Elemente? Abb.: Tiel, (N)-Adress, (N)-CEP-identifier 9. Verbindungen Verbindungen werden im Gegensatz zum (N)-mapping dynamisch aufund abgebaut: Abb.: Verbindungen Zusammenfassend seien noch einmal die Begriffe erwähnt: englisch (N)-Dienst (N)-Diensterbringer (N)-Dienstbenutzer (N)-Dienstzugangspunkt (N)-Dienstprimitiv (N)-Dienstdateneinheit (N)-Schicht (N)-Protokoll (N)-Protokollinstanz (N)-Partnerinstanz (N)-Protokolldateneinheit service service provider service user service access point service primitive service data unit layer protocol protocol entity peer entity protocol data unit Abk. (N)-SAP (N)-SP (N)-SDU (N)-PDU 1.5.3 TCP/IP-Referenzmodell Es ist hervorgegangen aus dem Forschungsnetz ARPANET, das vom U.S. Department of Defense (DoD) gesponsert wurde. Dabei war das Zilel, daß Sender und Empfänger noch miteinenader kommunizieren können, solange irgendein Kommunikationsweg zwischen ihnen besteht. Internet Layer Die Forderung führte zu einer verbindungslosen internet layer, deren Aufgabe es ist Pakete entgegenzunehmen, die in irgendein anderes Netz zu senden sind. Für diese Ebene wurde ein Paket-Format und ein Protokoll definiert, das den Namen Internet Protocol (IP) führt. Die Hauptaufgaben dieser Ebene sind, die Pakete durch die Netze zu leiten (packet routing) und Staus zu vermeiden. Application Begriffe und Sichtweisen 29 Transport Internet Host-to-network Abb.: TCP/IP-Referenzmodell Transport Layer Das TCP/IP-Referenzmodell zeigt, daß oberhalb der internet-Ebene die Transport-Ebene angesiedelt ist. Es wurde designed, um zwei paarige Entititäen eine Kommunikation zu ermöglichen. Zwei Ende-zu-EndeProtokolle wurden definiert: TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Abb.: Protokolle und Netze bei TCP/IP (beispielhaft) 1.5.4 OSI -TCP/IP OSI und TCP/IP Referenzmodell haben vieles gemeinsam. Beide basieren auf dem Konzept eines Stapels von unabhängigen Protokollen. Auch die Funktionalität der entsprechenden Ebenen ist ähnlich. Trotz der Ähnlichkeiten unterscheiden sich die beiden Referenzmodelle. Konzepte Für OSI sind drei Konzepte zentral: Dienste Schnittstellen Protokolle OSIs größter Verdienst ist nach Tanenbaum, die Unterschiede zwischen den drei Konzepten herausgearbeitet zu haben. Das TCP/IP Modell unterschied nicht zwischen Dienst, Schnittstelle und Protokoll. Erst späer versuchte man es OSI-like zu trimmen. Die Konsequenz ist, daß die Protokolle im OSI-Modell besser versteckt sind als im TCP/IPModell und leichter ausgetauscht werden können, wenn sich die Technologie ändert. Ebenen Anzahl und Inhalt der Ebnen nicht der einzig mögliche oder offensichtlichste Weg Jede der sieben Ebenen hat nicht die gleiche Größe und die gleiche Bedeutung (wenig zu tun haben meist die Session Layer und Presentation Layer, dagegen sind Link Layer und Network Layer vollgepackt). Komplexität 481349152 30 Grundlagen Das Modell mit den dazugehörenden Diensten und Protokollen ist bei OSI sehr komplex; schwierig zu implementieren und ineffizient in der Ausführung. Einige Funktionen, wie Adressierung, Flußkontrolle und Fehlerkontrolle erscheinen immer wieder in jeder Ebene. Platzierung Platzierung bestimmter Funktionen in bestimmten Ebenen ist nicht immer offentsichtlich. Beispiel: virtual terminal handling, verbindungsorientiert Im Original-Standards wurden nur verbindungsorientierte Protokolle aufgenommen wurden. OSI unterstütz zwar verbindungsorientierte und verbindungslose Kommunikation in der Network Layer, aber in der Transport Layer nur verbindungsorientiert, was zählt, denn der Tranport-Dienst ist der Dienst, der dem Benutzer sichtbar ist. Das TCP/IP-Modell hat nur den verbindungslosen Modus in der Network Layer, untestützt aber beide Modi in der Tansport Layer. (TAN96) Mentalität der Kommunikation Das Modell wird von einer Mentalität der Kommunikation beherrscht. Zeitpunkt Eine der schwersten Fragen ist die nach dem richtigen Zeitpunkt, eine Norm - sei es eine Industriestandard oder eine Norm - zu schaffen. David Clark vom M.I.T. hat hierfür eine Theorie aufgestellt, die er die "Apokalypse durch die zwei Elefanten" (apocalypse of the two elephants) nannte. Forschung Investitionen Aktivitäten Standard Zeit Abb.: Apokalypse durch die zwei Elefanten Begriffe und Sichtweisen 31 Werden die Normen zu früh festgelegt, bevor die Forschung das Thema durchdrungen hat, so fehlt das volle Verständnis für den Gegenstand, was zu schlechten Standards führt. Werden die Normen zu spät festgelegt, so haben bereits viele Unternehmen hohe Investitionen für verschiedene Wege vorgenommen, was dazu führt, daß die verspäteten Standards ignoriert werden. Ergebnis Trotz der Probleme hat sich das OSI-Modell, abgesehen von der Session und Presentation Layer, als sehr nützliche für die Diskussion über Rechnernetz erwiesen. Im Gegensatz dazu sind die OSI-Protokolle nicht sehr populär geworden. Bei TCP/IP ist es gerade andersherum: Ein Modell existiert praktisch nicht, aber die Protokolle werden breit genutzt. Literatur: TAN96, S. 16 - 44 481349152 32 Grundlagen 1.6 Adressierung Adreßraum: Menge aller gültigen Netzadressen Verwendung der Adressen: verbindungsloser Dienst: Jede Nachricht muß mit Empfängerund Absenderangabe versehen werden. verbindungsorientierter Dienst: Adreßangaben werden nur für den Aufbau der Verbindung benötigt. 1.6.1 Adreßarten Physikalische und logische Adressierung 1. a) Physikalische Adressierung <Knotennummer><Teilnehmeranschluáleitung> Nachteile: Eingabefehler werden nicht als solche erkannt. Erreichbarkeit bei Mehrfachanschluß die daraus resultierende Transparenz b) Logische Adressierung Adresse: frei wählbarer Name --> Namensraum Vorteil: Trennung zwischen Teilnehmersicht und der internen Sicht Realisierung von Anschlüssen ---> Änderung der internen Adressen und Erweiterung des Namensraums haben keine Konsequenz für die bereits vorhandenen Teilnehmer. 2. Strukturierte und flache Adreßräume a) Strukturierte Adreßräume Die Adresse wird nach einem Schema aufgebaut, meist nach einem hierarchischem. Bsp.: <Adresse>:= <Netz><Region><Knoten><Teilnehmer> Vorteile: leichte Erweiterbarkeit, gibt an, an welchen Knoten der Teilnehmer angeschlossen ist, Wegelenkungsverfahren, Adreßverwaltung erfolgt lokal Bsp.: CCITT-Empfehlung X.121 Begriffe und Sichtweisen 33 Nachteile: neue Adresse bei Verlegung Zerlegung auf jeder Hierarchiestufe in gleich große Adreßräume, obwohl die Hierarchieelemente von unterschiedlichem Umfang sind. Anschluß eines Teilnehmers über zwei Anschlußleitungen mit zwei unterschiedlichen Netzknoten führt zu zwei Netzwerkadressen. b) Flache Adreßräume Adresse weist keine interne Struktur auf. Vorteil: Adresse kann auch bei Verlegung unverändert bleiben. Nachteil: Vergabe von Adressen ist ein netzweites Problem zentraler Adreßvergabeprozeß ist ein unerwünschter Flaschenhals 3. Stations-, Gruppen-, Broadcast-Adresse Ein weiterer Aspekt der Adressierung soll anhand der EthernetAdressierung erläutert werden. Nachrichten können an einen anderen Knoten, an eine Gruppe von Knoten oder an alle Knoten gesendet werden. Das Adressierungsschema: Die Adresse setzt sich zusammen aus den linken 6 Ziffern und den rechten 6 Ziffern. Die linken Ziffern geben den Hersteller der EthernetKomponente an. Die rechten 6 Ziffern spezifizieren die InterfaceSeriennummer für diesen Hersteller. Ein Ethernet-Adresse kann in einer der folgenden drei Typen vorkommen: als eindeutige Stationsadresse (unique station address), als Multicast-Adresse und als Broadcast-Adresse. Die Stationsadresse ist global eindeutig und unabhägig davon, wo sich die Station befindet. Es gibt eine Nummer je Maschine. Wird ein Paket übertragen, so erhält jede Station das Paket. Der Adapter vergleicht die Empfänger-Adresse mit der im Speicher stehenden Adresse, die geladen wurde, als man das Netz hochfuhr. Wenn beide Adressen gleich sind, gibt der Adapter das Paket an höhere Software-Schichten weiter. Sind die Adressen nicht gleich, verwirft er das Paket. 481349152 34 Grundlagen Die Multicast-Adresse ist ein spezieller Adresstyp. Diese Adresse adressiert eine Gruppe von Stationen eines Netzes, die dieselbe MulticastAdresse besitzen. Wie erkennt der Adapter nun eine Multicast-Adresse? Dies ist sehr einfach, wenn das erste übertragene Bit eine 1 ist, dann ist die übertragene Adresse eine Multicast-Adresse oder anders ausgedrückt, wenn das erste Byte der Adresse ungerade ist, so handelt es sich um eine MulticastAdresse. Broadcast-Adressen sind eine besondere Form der Multicast-Adressen. Der Begriff Broadcast besagt, daß das Paket für alle Stationen des Netzwerkes bestimmt wird. Alle Stationen des Netzwerkes werden dieses Paket akzeptieren und an höhere Softwareschichten weiterleiten. Die Broadcast-Adresse für das Ethenet lautet: FF FF FF FF FF FF (6 Bytes). 1.6.2 Adressen des Internet-Protokolls Warum Netzadressen? Zu jedem Datagramm gehört eine Adresse, die angibt, wohin das Datagramm geschickt werden soll. Diese Adresse besteht aus einer IP-Adresse und einer upper-layer protocol number (ULP). Uns interessiert die IP-Adresse. Zwei Feststellungen: 1. Zu IP gehören keine Drähte. 2. Aufgrund der Unabhängigkeit von einem "Kabel" muß IP Adressen benutzen, die unabhängig von irgendwelchen Hardwareadressen sind. Das heißt, eine IP-Adresse gibt an, wo sich ein Gerät im Internet befindet. Diese Zwischenabbildung ist aus zwei Gründen wichtig: 1. Es besteht kein Zusammenhang zwischen dem Ort der Aufstellung und der Hardwareadresse. 2. Die Hardwareadressen können sich beim Austausch von Schnittstellen ändern. Charakteristika der IP-Adressen Eine IP-Adresse ist eine 32-Bit-große Adresse - im Gegensatz zur MACAdresse, die 48 Bit groß ist -. Sie wird in zwei Felder aufgeteilt: den network-identifier (Netzbezeichner) und den host-identifier (Hostbezeichnung) IP-Adressen werden in fünf Klassen aufgeteilt, von denen nur drei für uns von Bedeutung sind. Vereinfacht gilt folgendes: Klasse A: wenige Netze mit vielen Rechnern, Klasse C: viele Netze mit wenigen Rechnern Tab.: Anzahl der Netze und Rechner in den einzelnen Klassen Klasse Bits zur Identifizierung Anzahl Begriffe und Sichtweisen Netz 7 14 21 A B C Rechner 24 16 8 35 Netze 128 16.384 2.097.152 Rechner 16.777.214 65.534 254 Die Struktur der Netzadressen ist demnach folgende: Abb.: Struktur der Netzadressen network byte order: Wenn eine IP-Adresse gesendet wird, wird sie im "big endian" Format geschickt. Das werthöchste Byte wird zuerst gesendet, dann das zweitwichtigste usw. Dezimale Punkt-Schreibweise: xxx.xxx.xxx.xxx. (4Bytes) xxx := 0 - 255 141. ...... kann Knoten ni Deutschland adressieren 141.19. ... kann Knoten der FH adressieren 141.19.1 RZ 141.19.1.71 roxi Subnetz-Maske Warum Subnetze? Adressraum steht unter beträchtlichem Druck. Ein Netz wird von einem zweiten durch Router getrennt. Das Netz auf der einen Seite des Routers muß also eine andere Netznummer haben als auf der anderen Seite des Routers. Will ein Unternehmen durch Bildung von Subnetzen eine Struktur in sein Netz bringen, kann es nicht auf die Zuteilung einer entsprechenden Anzahl von Netznummern hoffen. In solch einem Fall kommt die Idee der Subnetz-Masken zum Tragen. Subnetze Bei der Einrichtung von Subnetzen wird die normale Kapazität von Knoten-IDs in eine bestimmte Zahl von Subnetzen aufgeteilt, denen eine begrenzte Anzahl von Knoten zugeordnet wird. Subnetzmasske Für die Bildung von Subnetzen benötigt man eine Subnetzmaske. Alle TCP/IP-Elemente müssen in der Lage sein, die Subnetz-Maske zu verwenden. Die Subnetz-Maske unterliegt der Kontrolle des Netzwerkverwalters und ist die "Ziffer", die die Struktur der Subnetze festlegt. 481349152 36 Grundlagen Die Subnetz-Maske ist eine 32-Bit-Ziffer, mit der die Zahl der Subnetze und Knoten festgelegt wird. Mit Hilfe der Subnetz-Maske können Sie Router dort einsetzen, wo dies sinnvoll ist, ohne meh-rere Netznummern verwenden zu müssen. Die Regel ist: Einsen in der Subnetz-Maske kennzeichnen den SubnetzNummernteil eines Adressraumes. Nullen kennzeichnen den Teil des Adressraumes, der f•r die KnotenIDs zur Verfügung steht. Tab.: Beispiel Auch dann, wenn Sie sich nicht dafür entscheiden, die SubnetzAdressierung Ihres Netzes zu verwalten, so wird sich die Hardware dennoch dieser Technik bedienen. Tab.: Standard-Subnetz-Maske Adreßklasse A B C Standard-Subnetz-Maske Standard-Subnetz-Maske (dezimale (hexadezimale Punktschreibweise) Punktchreibweise) 255.0.0.0 FF.0.0.0 255.255.0.0 FF.FF.0.0 255.255.255.0 FF.FF.FF.0 Probleme Das IP-Adressierungsschema ermöglicht den Zugang zu 2.100.000 Netzen mit insgesamt 3,72 Milliarden Rechnern. Dennoch steht der Adreßraum wegen der strikten Trennung zwischen Netz- und Hostnummer unter beträchtlichem Druck. Beispielsweise kann eine Organisation eine Adresse der Klasse B f•r 10.000 Rechner verwenden, wodurch die restlichen 55.000 HostAdressen für die Internet-Nummer verloren sind. Lösung Eine neue Version von IP soll Abhilfe schaffen. Geändert hat sich daher bei der IPv6 (Internet Protocol version 6) gegenüber der Version 4 die Adresslänge. Sie wurde von 32 Bits auf 128 Bits erhöht. Geändert hat sich auch die Adressierungsart unter IPv6, denn künftig sind keine BroadcastAdressen mehr vorgesehen. Diese Funktion wird durch Multicast-Adressen ersetzt, bei denen IP-Pakete an alle Teilnehmer aus einer zu definierenden Gruppe verschickt werden. Daneben gibt es noch Unicast-Adressen für einen Knoten sowie das Verfahren Anycast, bei dem die Daten an den nächsten aus einer Gruppe von Teilnehmern mit gleichem Adresspräfix versandt werden. Begriffe und Sichtweisen 37 IP-Sonderadressen 127.xxx.xxx.xxx - Adressen für die "Loopback"-Funktion aller Rechner - unabhängig von der jeweiligen Netzadresse Ein Datenpaket mit der Adresse 127 .... wird innerhalb des lokalen Rechners an den Sender zurückgeschickt (Loop). Auf diese Weise kann die TCP/IP-Software getestet werden. Broadcast-Adressen Der Wert 255 ist als Broadcast-Adresse rererviert. 1.6.4 Uniform Resource Locator Wir haben am Beispiel der Ethernet-Adreße eine Hardware-Adressierung kennengelernt, am Beispiel der IP-Adresse eine Adressierung im Netz. Beispielhaft für die Adressierung auf Anwendungsebene sind die URLs im WWW. Wenn im WWW eine Seite angesprochen werden soll, müssen drei Fragen beantwortet werden: 1. Wie heißt die Seite? 2. Wo ist die Seite untergebracht? 3. Wie kann auf die Seite zugegriffen werden? Die beim Web gewählte Lösung, Seiten zu identifizieren, löst alle drei Probleme - Name, Adresse, Zugriff - auf einmal. Jede Seite wird mit einem URL (Uniform Resource Locator) bezeichnet, der als weltweiter Name der Seite gilt. Wir zählten drei Probleme auf, die mit URL gelöst werden. Die Folge ist nun die, daß URL drei Teile hat: das Protokoll, auch Schema genannt, der DNS (Domainnamen-Server)-Namen der Maschine, auf der die Seite liegt, und den eindeutigen lokalen Namen, der die Seite angibt. URL kann verschiedene Protokolle enthalten. Eine Auswahl zeigt folgende Tabelle: Protokoll http ftp News Gopher mailto telnet 481349152 verwendet für Hypertext (HTML) Filetransfer News ("Schwarzes Brett“) Gopher (Information retrieval, ohne Bilder) Email Remote login 38 Grundlagen Hierbei sind auch Protokolle angegeben bei denen es erforderlich ist, daß der Benutzer sich identifiziert, daher lautet das allgemeine Format für URL: Protokoll://Benutzer:Paßwort@Server:Port/Pfad HTTP-URLs Das Web besitzt mit HTTP ein eigenes Protokoll, die zugehörigen URLs werden HTTP-URLs genannt. Im Gegensatz zu den übrigen URLs des Internets wird auf Angabe eines Benutzers und Paßworts verzichtet, dafür sind zwei andere Komponenten, die Anfrageparameter und der Fragmentsbezeichner, relevant. Der HTTP-URL ist folgendermaßen aufgebaut: http://Server:Port/Pfad/?Anfrageparameter#Fragmentbezeichner Die Anfrageparameter erlauben die Übergabe zusätzlicher Daten an das Zielobjekt, sie werden als kombiniertes Paar aus Name und Wert angegeben. Der Fragmentbezeichner besteht aus einer Zeichenkette, die auf eine bestimmte Stelle innerhalb des Zielobjektes verweist. Fehlende Ressourcen Problem: manche URLs zeigen ins Leere. Lösung: Universal Resource Name (URN)URN Literatur: TAN96, S. 692 - 695 rfc 1738 1.6.5 DNS - Domain Name Server IP-Adresse und Host-Name Die Datei hosts DNS Kern DNS-Namensraum DNS-System DNS-Autorität DNS-Protokolle Nachricht Arbeitsweise Nachrichtenfluß DNS-Datenbank Begriffe und Sichtweisen 39 IP-Adresse und Host-Name Wir haben einerseits die IP-Adresse für das Netz, andererseits den HostNamen als Hilfestellung für den menschlichen Benutzer. Wenn nun Namen verwendet werden sollen, benötigt man einen Mechanismus um Namen in IPAdressen zu konvertieren. Der einfachste Weg ist die Verwendung der Datei "hosts". Neben Hosts gibt es noch Local Host Name DNS WINS (Windows Internet Naming Service) Local Broadcast LMHOSTS Die Datei "hosts" TCP/IP-Systeme verfügen normalerweise über die Datei "hosts" (Tanenbaum: hosts.txt). Diese Datei dient zur Anforderung von Verbindungen unter Verwendung von Namen statt IP-Adressen. Die Datei "hosts" steht bei UNIX im Verzeichnis /etc, unter WINDOWS 95 im Verzeichnis \windows des Bootlaufwerkes, unter WINDOWS NT im Verzeichnis \WINNT\system32\drivers\etc Die Datei hat folgendes Aussehen: ;Datei hosts ; ;IP-Adresse ; Name 127.0.0.0 loopback 141.19.1.77 freddy 141.128.32.2 gandalf 141.129.5.70 extra.lang.com ; ;End of hosts Alias wizard gandy extra Die Datei "hosts" enthält: die hosts und ihre IP-Adressen, sowie eine Anzahl von Aliasnamen, die zur Bezugnahme auf den jeweiligen Host verwendet werden können. 481349152 40 Grundlagen Probleme: Konsistenz der Namen Aktualisierung der Datei Lösung: Referenzversion auf einem Zentralrechner Nachteile: Einerseits wurde die Datei zu groß und andererseits kam es zu Konsistenzproblemen, wenn Namen mehrfach vergeben wurden. Um dieses Problem zu lösen, wurde das DNS, Domain Name System, eingeführt. DNS Kern Der Kern des DNS ist ein hierarchisches, domänenbasiertes Namensschema und ein verteiltes Dantenbanksystem. Definiert wird DNS in den RFCs 1034 und 1035. Um einen Namen in eine Adresse umzusetzen, ruft das Anwendugsprogramm eine Bibliotheksfunktion auf, die resolver genannt wird, und gibt als Parameter den Namen mit. Der Resolver sendet ein UDP-Paket zu einem lokalen DNS-Server. DNS-Namensraum strenge Hierarchie. A An der Wurzel des Baumes steht die Domäne "root", die durch einen Punkt gekennzeichnet wird. Es folgen die sogenannten Top-Level-Domänen. Diese Ebene enthält folgende Domänen: Domain-Name COM EDU GOV MIL NET ORG INT <Länderkennung> Erklärung Kommerzielle Organisationen Bildungseinrichrtungen US-Regierung US-Militär Netz-Dienstanbieter Non-Profit-Gesellschaften Internationale Organisationen Organisationen (außerhalb der USA) Begriffe und Sichtweisen 41 Beispiel: Abb.: Namensbaum DNS - System Ein DNS-System wird durch die Interaktion zweier Komponenten implementiert: 1. Namens-Resolver und 2. Namens Server. Der Resolver ist die Client-Software. Der DNS-Server ist ein Programm, das auf eine Datei mit Host-Namen und Ihren zugehörigen IP-Adressen zugreift. Der User startet eine Anfrage an den Resolver, dieser ruft den DNSServer auf. Die Gruppe von Domains, die ein Namensserver verwaltet, wird als Zone bezeichnet. Ein Zone ist ein Gruppe verbundener Domänen-Namen innerhalb der Hierarchie, die von einem Namens-Server verwaltet werden. An Hand des Namens kann nicht unterschieden werden, ob es sich um einen Domäne, eine Zone oder ein einzelnes Objekt handelt. DNS-Autorität Ein primärer DNS-Server erhält die Autorität über eine Domäne. Um dies zu ermöglichen, muß der Server über die Hauptdatenbank verfügen, in der die Namen und IP-Adressen der Netzknoten dieser Domäne enthalten sind. Abb.: Auflösen eines Domänen-Name Das User System muß demnach mindestens den Namen eines Namensservers kennen. DNS-Protokolle Das Format einer DNS-Nachricht ist folgendes: Steuerkopf Frage Antwort Autorität Zusatz 481349152 ID-Kennung Parameter Anzahl der Fragen Anzahl der Antworten Anzahl der Autoritäten Anzahl der Zusätze Frageinformationen Antwortinformationen Autoritätinformationen Zusätzliche Informationen 42 Grundlagen Die Nachricht besteht aus fünf Abschnitten. Die ID-Kennung wird dazu verwendet Anfrage und Antwort zueineanderzubringen. Das Feld ist 16 Bits groß. Das Parameterfeld hat folgende Bedeutung: Bit 0 1–4 5 6 7 8 9 – 11 12 – 15 Bedeutung Operation (QR-Feld) 0 = Abfrage (query) 1 = Antwort (response) Abfragetyp (opcode) 0 = Standardabfrage 1 = Inverse Abfrage 2 = Server Statusabfrage 3 – 15 reserviert 1 = autorisierte Antwort 1 = Nachricht wurde verkürzt, da Übertragung so langer Nachricht nicht erlaubt 1 = Rekursion gefordert 1 = Rekursion verfügbar (Antwort) reserviert Antworttyp (rcode) 0 = kein Fehler 1 = Formatfehler in Abfrag 2 = Serverproblem 3 = Name existiert nicht 4 = Server untersützt nicht den Abfragetyp 5 = Server führt Operation aus policyGründen nicht aus 6 – 15 reserviert Begriffe und Sichtweisen 43 Host a 141.129.0.150 DNS-Server Brauerei.vietuell.de Pils Virtuell 141.129.1.77 pils.brauerei. virtuell.de DNS-Server Virtuell.de 141.1.0.100 Router Fabrik 141.1.2.3 fabrik.virtuell.de MAC-Kopf Ip-Kopf, IP-Addresse DNS-Kopf Frage Empfänger 141.129.0.150 ID-Kennung = 4 Anzahl der Fragen = 1 Name = frage.virtuell.de Typ = Host Absender 141.129.1.77 Parameter = autherisierte Antwort rekursion gefordert Anzahl der Antworten = 0 MAC-Kopf Wie ist nun die Arbeitsweise des Systems? Beispiel: Abb.: Arbeitsweise des DNS-Servers Abb.: Nachrichtenfluß bei einer DNS-Abfrage Format der Frage: Fragename, Fragetyp, Frageklasse 481349152 44 Grundlagen Abb.: Ursprüngliche Anforderung Im Fragebereich stehen die Parameter, die die Fragen definieren im folgenden Format: 0 1 2 3 ................................... 15 Bit QNAME : QTYPE QCLASS DNS-Datenbank Eine DNS-Datenbank enthält eine Reihe unterschiedlicher Einträge. Jeder Domäne, ob einzelne Host oder top-level-Domäne, ist ein Satz von Resource Records zugeordnet. Wenn ein Resolver einen Domäne-Namen an DNS gibt, erhält er als Antwort Resoruce Records. Ein Resource Record ist ein FünfTupel. Solch ein Resource Record, obowhl binär codiert, wird als ASCII Text angezeigt, und zwar eine Zeile je Resource record. Das Format ist folgendes: <Domain-name><Time-to-live><Class><Type><Value> Domain-name enthält die Domäne zu der der Record gehört. Normalerweise existieren viele Record für jede Domäne. Wenn ein Abfrage über eine Domäne erfolgt, werden alle Record dieser Domäne übertragen. Das Feld Type zeigt an, welcher Art der Record ist. Die wichtigsten Typen sind: Brauerei.virtuell.de Name ttl class type value Brauerei.virtuell.de SOA; hosta brauerei.virtuel.de moster.brauerei.virtul.de Typ SOA A MX NS CNAME PTR HINFO TXT host- Bedeutung Value Start of Authority Parameter für diese Zone IP-Adresse eines Hosts 32 Bit integer Mail exchange Priorität, akzeptierte E-Mail der Domäne Name Server Name eines Servers für diese Domäne Canonical Name Domänen-Name Pointer Alias für eine IP-Adresse Host description CPU und OS in ASCII Text Uninterpretierter ASCII-Text Die Felder des VALUE sind folgende: Begriffe und Sichtweisen Ursprung Kontakt Refresh Retry Expir Minimum Localhost Host_a Pils Export Dunkel Class IN IN IN IN IN IN IN IN 45 86.400 3.600 3.600.000, 42 Tage 604.800, 1 Woche Type NS NS A A A A A HINFO Value Host_a.brauerei.virtuell.de Pils.brauerei.virutell.de 127.0.0.1 141.129.0.100 141.129.1.77 141.129.1.9 141.129.1.80 Sun Unix Glue Reocrds Die Domäne virutell.de. in unserem Beispiel muß etwas über die Domäne brauerei.virtuell.de. erfahren, damit bei Anfragen an die entsprechenden NameServer verwiesen werden kann. Dies wird üblicherweise durch ein Paar von Records erreicht: dem NS-Record, der den Namen des Servers enthält, und einem A-Record, der die Adresse für diesen Namen enthält. Diese Records halten den Namensraum zusammen und werden als Glue Records bezeichnet. Sie sind die einzigen Beispiele für Records, bei denen eine übergordnete Zone Informationen zu einer untergeordneten Zone enthält. Beispiel 481349152 46 Grundlagen 0 0 Arpa IP-Adresse 15.16.192.152 In-Addr 152.192.16.15 in-adr.arpa 15 16 255 15 Zusammenfassung Ein vernünftiges Schema zur Namensvergabe erleichtert den Benutzern, die Host-Namen in Erinnerung zu behalten. Das DNS-System kann Benutzern, insbesondere in großen Netzen, den Umgang mit dem Netz erleichtern, da sie dann anstelle mit IP-Adressen mit Host-Namen arbeiten können. Mit DNS kann die Adreß- und Namensverwaltung auch arbeitsteilig gehandhabt werden, damit auf die Gegebenheiten von Standorten und Abteilungen eingegangen und die Verwaltung effizienter werden kann. Das DNS-Protokoll hat eine recht komplizierte Syntax, die Arbeitsweise ist jedoch einfach. Die Konfiguration eines DNS-Servers kann ziemlich umständlich sein. Literatur: WAS94, S. 351 - 375 TAN97, S. 622 - 630 COM91, S. 311 - 333 Rfc 1034 Rfc 1035 Begriffe und Sichtweisen 47 1.6.7 Dynamische Adreßzuordnung BOOTP Die von einem Administrator vorzunehmende Zuordnung von MACAdressen und IP-Adressen kann auf einem Server abgelegt werden. Zum einen ist in dieser Liste sichtbar, welche IP-Adressen bereits vergeben sind, zum zweiten ist dies eine Art HOSTS-Datei, die auf die lokale Festplatte kopiert werden kann. Das ist allerdings ziemlich lästig. Die Internet-Welt vereinbarte ein TCP/IP-Protokoll mit dem Namen BOOTP, das zu DHCP (Dynamic Host Configuration Protocol) wurde Ein Server im Intranet der Firma z.B. enthält eine Tabelle von Adreßpaaren (MACAdresse/IP-Adresse). Der BOOTP-fähige Arbeitsplatzrechner erhält seine fest zugeordnete IP-Adresse vom BOOTP-Server. Wenn er morgens gestartet wird, sendet er eine Anforderung für eine IP-Adresse aus. Der BOOTP-Server erkennt die MAC-Adresse aus der Anforderung und teilt dem Rechner die entsprechende IP-Adresse mit. Arbeitsplatzrech ner MAC Anforderung BOOTP-Server IP-Adresse MAC / I P-Adresse Abb.: BOOTP DHCP-client DHCP-Client LAN DHCP-server IP-Addr. 1 IP-Addr. 2 IP-Addr. 3 IP-Addr. 4 DHCPReplay Agent ISDN DHCP-Clients Vorteil Der Administrator muß nicht mehr an jeden Rechner gehen, um diesem die spezielle IP-Adresse zu vergeben. 481349152 48 Grundlagen DHCP (Dynamic Host Configuration Control) IP-Adressen von zentraler Stelle aus zu vergeben, kann nun verwendet werden, um dynamisch Adressen zu vergeben. DHCP verbessert BOOTP dahingehend, daß dem System nur ein Bereich von IP-Adressen mitgeteilt werden muß und keine Zuordnung. Informtionen für die Installation und Konfiguration von DHCP-Servern: IP-Adressen für den DHCP-Server Der Bereich der IP-Adressen, der frei zugewiesen werden kann. Die Zeitdauer, die Sie die Adresse zur Verfügung stellen wollen (LEASE Duration) .Die LEASE-Duration sollte nicht auf UNBESCHRÄNKT gesetzt werden.. Es gibt zwei Risiken: Wenn ein DHCP-Server neu installiert werden muß und die Registrierung nicht übernommen werden kann, erhalten die PCs eine negative Antwort und ein großer Aufwand ist erforderlich, die PCs wieder einzubinden. Was passiert, wenn ein Netz neu konfiguriert werden soll? Wenn 100 Leute in zwei Abteilungen im gleichen Teilnetz arbeiten und dieses in zwei Teilnetze geteilt werden soll, so benötigen die Hälfte der Anwender neue IP-Adressen. Das Problem besteht darin, wie die neue IP-Adresse an die Rechner im neuen Netz weitergegeben wird. Die Zuordnung bei LEASE-Duration UNBESCHRÄNKKT läuft ja niemals aus, so daß der DHCP Server keine Möglichkeit erhält, neue Adressen zuzuordnen. Wird die Lease-Duration beschränkt, so führt DHCP die Änderung automatisch durch. Anfordern einer IP-Adresse von DHCP Um eine IP-Adresse von einem DHCP-Server anzufordern sind vier Schirtte erforderlich: 1. DHCPDISCOVER an DHCP-server 2. DHCPOFFER an DHCP-Client 3. DHCPREQUEST an DHCP-Server 4. DHCPACK an DHCP-Client Zu 1: DHCPDISCOVER DHCP-Client "Ist ein DHCP-Server verfügbar?" MAC: 00 CC 00 00 00 00 Verwendete IP-Adressen für die Übertragung: 255.255.255.255 Verwendete MAC-Adresse für die Übertragung: FF FF FF FF FF FF Begriffe und Sichtweisen 49 Transaktionnr.: 56789 Zu 2: DHCP-Server bieten Adressen an DHCP-Client DHCP-Server IP-Adresse, Lease-Duration, ... Abb.: DHCP-Server bieten Adressen an Zu 3: Auswahl aus den Angeboten - DHCPREQUEST DHCPClient Kann ich die IP-Adresse 21.22.31.100 haben? Danke für die anderen Angebote, ich benötige sie nicht." Angebotene IP-Adresse: 210.22.31.100 : : DHCP-Server Rundruf: IP-Adresse: 255.255.255.255 MAC-Adresse: FF FF FF FF FF FF Transaktionsnummer: 34567 Es wird also eine neue Transaktionsnummer vergeben. Zu 4: Bestätigung Der DHCP benötigt die IP-Adresse. Den Client wird auch die neue Teilnetzmaske, die Dauer der Zuordnung und, was noch beim DHCP-Server festgelegt wurde, mitgeteilt, z.B. Gateway, WINS-Server, DNS-Server usw. Zeit ist abgelaufen Was geschieht, wenn die Lease-Dauer abgelaufen ist? Danach kann die IP-Adresse nicht mehr verwendet werden. Aber das passiert in der Regel nicht. 481349152 50 Grundlagen Wenn die Lease-Dauer halb abgelaufen ist, beginnt der DHCP-Client neu über die Zuordnung der IP-Adresse zu verhandeln und sendet eine DHCPAnfrage an den Server, von d em die IP-Adresse stammt. Literatur: RFC 2131 (März 1997) Minasi, Mark, Lammle, Todd, Lammle Monica: TCP/IP unter Windows NT 4. Düsseldorf: Sybex, 1997.