1 Grundlagen

Werbung
KOMMUNIKATIONSSOFTWARE
Kursunterlagen
D. Zboril
Professor Dr. D. Zboril, Fachhochschule Mannheim – Hochschule für Technik und Gestaltung,
Windeckstr. 110, D-68163 Mannheim
ii
iii
Inhalt
1 Grundlagen
1
1.1 Begriffe und Sichtweisen ................................................................................ 1
1.2 Klassifikation von Rechnernetzen................................................................... 5
1.2.1 Übersicht................................................................................................. 5
1.2.2 Vermittlungssysteme - Rundfunksysteme .............................................. 5
1.2.3. Leitungsvermittlung - Speichervermittlung .......................................... 5
1.2.4 Verbindungslose - Verbindungsorientierte Dienste ............................... 6
1.2.5 Datagrammnetze ..................................................................................... 6
1.2.6 Paketvermittlungsnetz ............................................................................ 7
1.2.7 Topologie ................................................................................................ 7
1.3 Hardware ....................................................................................................... 10
1.3.1 Grundsätzlicher Aufbau ....................................................................... 10
1.3.2 Schnittstellen ....................................................................................... 11
1.4 Übertragungsweg .......................................................................................... 13
1.4.1 Mehrfachnutzung der Leitungen .......................................................... 13
1.4.2 Bitserielle Datenübertragung ................................................................ 17
1.5 Software: Protokoll-Hierarchie ..................................................................... 20
1.5.1 Das Ebenenmodell am Beispiel eines Gesprächs ................................. 20
1.5.2 ISO-Referenzmodell ............................................................................. 20
1.5.3 TCP/IP-Referenzmodell ....................................................................... 28
iv
1.5.4 OSI -TCP/IP ......................................................................................... 29
1.6 Adressierung .................................................................................................. 32
1.6.1 Adreßarten ............................................................................................ 32
1.6.2 Adressen des Internet-Protokolls......................................................... 34
1.6.4 Uniform Resource Locator ................................................................... 37
1.6.5 DNS - Domain Name Server ................................................................ 38
1.6.7 Dynamische Adreßzuordnung .............................................................. 47
Begriffe und Sichtweisen
1
1 Grundlagen
1.1 Begriffe und Sichtweisen
Anwendungsbeispiele
 Datenerfassung
 Platzbuchung
 Bankanwendung
 Szenario
 Multimedia
Die Beispiele zeigen die vielfältigen Aspekte der Kommunikation von der
Anwendungsseite her, die Auswirkungen auf die dahinterliegende
systemsteuernde Software haben wird.
Durch Erhöhen der Abstraktion werden aus den Beispielen
Gemeinsamkeiten gesucht, um allgemeinere Begriffen zu erhatelen.
Begriffe: System, Struktur, Nachricht, Kommunikation
 System: Ein System besteht aus einer Menge von Elementen, die mit
diskreten Attributen ausgestattet sind, wobei zwischen den Elementen
Relationen bestehen.
 Struktur: Eine der wichtigsten Aufgaben dieser Vorlesung ist es, Ihnen
trukturen der Kommunikationssoftware zu verdeutlichen. Wir benötigen
daher neben dem Systembegriff auch noch den Strukturbegriff.
 Eine Struktur besteht aus Strukturelementen, die durch Zusammenfassen
von Elementen eines Systems zu Klassen gebildet werden.
 Nachricht: fomralisierte Mitteilung
481349152
2
Grundlagen
Kommunikationsmodelle
Einen wichtigen Begriff haben wir bis jetzt noch nicht betrachtet, nämlich
den der Kommunikation. Aus unseren bisherigen Aussagen können wir
ableiten, daß Kommunikation das Austauschen von Nachrichten zwischen
Elementen eines Systems ist.
Nachrichtentechnisches Kommunikationsmodell (Claude E. Shannon):
Nachrichtenquelle Sender
Nachricht
Empfänger Nachrichtenziel
Signale
empfang.
Signale
Nachricht
Störquelle
Quelle: Shannon, Claude E., Weaver, Warren: Mathematische Grundlagen der Informationstheorie, München
1976, S. 16.
Shannons und Weavers Kommunikationstheorie ist eine Theorie der
Signalübertragung - und nichts anderes. "Information" bedeutet daher für
Shannon und Weaver nicht "Bedeutung", sondern bezog sich auf physikalisch
genau bestimmbare Signalmengen. Das Kommunikationsmodell ist also von
uns nicht zu gebrauchen.
Modell menschlicher Kommunkaiton
Sie ist überall einzuleiten, ohne apparativen Aufwand zu inszenieren, und
erscheint machbar, ohne daß die daran Beteiligten sich überhaupt Gedanken
machen müssen, wie dies genau vor sich geht. Kommunkation ist die Basis
sozialen Handelns. Der Mensch ist nicht lebensfähig, wenn er auf dieser Basis
nicht hantieren und agieren kann. Bei der Kommunikation zwischen Menschen
gilt als wesentliches Merkmal der Kommunikation stests die Wechselseitgkeit,
die Rückkopplung der Beziehung zwischen den Kommunikanten.
Ein zweites Charakteristikum ist die Selektivität der Wahrnehmung. Wir
nehmen die Welt wahr in Abhängigkeit unserer Sinnesorgane, nach Kriterien
unseres kognitiven Apparates, des persönlichen Interesses; wir nehmen die
Welt also sehr subjektiv wahr. (Watzlawick).
Beispiel von Short
Begriffe und Sichtweisen
3
Ergebnis: Sie sehen, wie es in dem Beispiel nicht um einen objektiven Text
geht, sondern um persönliche Voraussetzungen, die jeweils zu einer völlig
anderen Wahrnehmung des Textes führen.
Von welchem Kommunikationsmodell gehen wir nun aus?
Unser Kommunikationsmodell sieht nun so aus, daß wir einen Teilnehmer
haben, der eine Nachricht durch ein Netz an einen anderen Teilnehmer sendet.
Das Netz besteht aus Übertragungswegen, Übertragungseinrichtungen und
steuernden Betriebsmittel.
Teilnehmer
Teilnehmer
Netz
Abb.: Hardware-Sicht
Wenn wir die Realität mehr von der Softwareseite betrachten, kommen
wir zu folgendem Modell.
Knoten A (System)
Anwendungsp
rozeß
Kommunikationss
ystem
Knoten B (System)
Anwendungspr
ozeß
Kommunikationssy
stem
Abb.: Software-Kommunkaitonsmodell
Entwicklung zur Datenverarbeitung im Verbund
1. lokale Nutzung über Lochkarte und Drucker
2. lokale Nutzung über schreibmaschinenähnliche Einheit
3. Nutzung entfernt stehender Terminals, Aufkommen der PCs.
4. Entstehen der Rechnernetze
481349152
4
Grundlagen
Abb.: Modell-Ansatz
Abb.: Organisatorische Struktur
Ziele
Man strebt in verteilten Systemen eine Optimierung nach den folgenden
Zielkategorien an:
1. Betriebsmittel teilen (resource sharing
2. Leistungsfähigkeit (performance), die nach Durchsatz und Antwortzeit
gemessen wird,
3. Erweiterbarkeit (extensibility), dieses Ziel wird deshalb angestrebt, um
nicht schnell wachsenden Anforderungen mit sinkendem Durchsatz
und längeren Antwortzeiten kompensieren zu müssen und
4. Verfügbarkeit (availability).
5. Aufgrund unserer Wirtschaftsverfassung will man natürlich und vor
allem Geld sparen.
Einfluß auf Software?
Hat das Verteilen von Software auf verschiedene Knoten einen Einfluß
auf die Software? Am Beispiel des RPC soll ein Problem aufgezeigt werden.
Beispiel
Ergebnis: RPC-Systeme umgehen dieses Problem, indem sie bei
rechnerfernen Aufrufen den Gebrauch von Zeigern und Verweisungsparamtern
verbieten. Damit sind nun aber die Regeln für lokale und rechnerferne Aufrufe
verschieden und die Transparenz zerstört.
Begriffe und Sichtweisen
5
1.2 Klassifikation von Rechnernetzen
1.2.1 Übersicht
Rechnernetze
Vermittlungssysteme
Rundfunksysteme
LeitungsSpeicherververmittlung mittlung
Datagrammnetz
lokale Netze
Funk- und
Satellitensysteme
Paketnetz
1.2.2 Vermittlungssysteme - Rundfunksysteme
Unterschiedungskriterium:
Art,
wie
wechselnde
Kommunikationsbeziehungen zwischen unterschiedlichen Teilnehmern zu
ermöglichen wird.
a) Vermittlungssystem (switching system): Daten werden von einem
Teilnehmer an das Netz übergebenen und genau zu einem anderen
Teilnehmer übertragen. Kommunikationsart: Punkt-zu-Punkt (point-topoint).
b) Rundfunksystem (broadcast system): i.d.R.
steht ein sehr
leistungsfähiger Übertragungskanal zur Verfügung. Jede Übertragung
wird dabei von allen angeschlossenen Teilnehmern gleichzeitig
"mitgehört", so daß keine besonderen Vermittlungsanstrengungen
erforderlich sind. Kommunikationsart wird Mehrpunktkommunikation
1.2.3. Leitungsvermittlung - Speichervermittlung
Unterscheidungskriterium Art der Betriebsmittelnutzung
a) Leitungsvermittlung (circuit switching): Zwischen den verbundenen
Teilnehmern eine durchgehende, physikalische Verbindung
geschaltet, die anschließend den Kommunikationspartnern exklusiv
zur Nutzung überlassen wird.
b) Speichervermittlung: keine direkte Verbindung zwischen den
Endteilnehmern, Daten werden zwischengespeichert, store-andforward System
481349152
6
Grundlagen
1.2.4 Verbindungslose - Verbindungsorientierte Dienste
a) Verbindungsorientierten Kommunikation: Vor dem Datentransport
jeweils durch spezifische Maßnahmen Aufbau einer logischen
Verbindung
zwischen
den
Kommunikationspartnern.
Drei
Abschnitten:
 Verbindungsaufbauphase,
 Nutzungsphase und
 Verbindungsabbauphase
b) Verbindungslose Kommunikation: Die Teilnehmer können ihre
Kommunikation spontan abwickeln.
1.2.5 Datagrammnetze
Charakteristiken
(1) Ohne Verbindungsaufbau können Datagramme übergeben werden.
Abb.: Verbindungslos - Verbindungsorientiert
(2) Aufeinanderfolgende Datagramme können über verschiedene Wege
geleitet werden.
(3) Reihenfolge wird nicht notwendigerweise eingehalten.
(4) Fragmentierung - Rekonstruktion
Abb.: Prinzipdarstellung des Datagrammverfahrens
(5) Anschluß kann logisch wie ein Multiplexkanal genutzt werden.
Nachteile
 Datagramme müssen die volle Absender- und Empfängeradresse
enthalten.
 Sequenzkontrolle erforderlich.
Vorteile
(1) einfaches Verfahren
(2) für Transportsystem kein zusätzlicher Speicher
(3) keine Tabellen über Verkehrsbeziehungen
(4) Flexibilität
(5) Multiplexen
(6) Schutz gegen Datenmißbrauch
Abb.: Datagrammnetz mit Randprotokoll
Begriffe und Sichtweisen
7
1.2.6 Paketvermittlungsnetz
Charakteristiken
(1) Blöcke = Pakete
(2) virtuelle Verbindungen
(3) virtuelle Verbindung ist Voraussetzung für Nutzdatenaustausch
Ablauf
(1) Verbindungsaufbaupaket (call-request-packet)
(2) Aufbau einer virtuellen Verbindung = Betriebsmittelreservierung
Abb.: Prinzipdarstellung einer Paketvermittlung
(3) Erfolgreiche Einrichtung der Verbindung wird gemeldet
(4) Austausch deskriptiver Nachrichten
(5) Verbindungsabbaupaket (clear-request-packet)
Vor- und Nachteile
(1) kein Vertauschen der Pakete
(2) Algorithmen für die Wegewahl müssen nur einmal ausgeführt werden
(3) Betriebsmittelzuordnung im Netz starrer als bei Datagrammnetzen
(4) Multiplexen mögllich, jedoch über eine komplexere Schnittstelle als
bei Datagrammen
1.2.7 Topologie
:= in der Geometrie die Lehre von der Lage und Anordnung
geometrischer Gebilde im Raum.
Gebilde: Verbindungen (links) und Knoten
Stern
Bei einem sternförmigen Netz sind die Rechner alle mit einem Rechner
bzw. Vermittlungssystem verbunden:
Abb.: Topologie (Stern)
Nachteile:
 Ausfall des gesamten Netzes, wenn die Zentrale ausfällt,
 Überlastung der Zentrale, wenn alle Stationen sendewillig sind,
 Notwendigkeit, alle Stationen mit der Zentrale zu verbinden.
Vorteil:
 Die Routingaufgabe ist sehr einfach zu lösen
Bus
481349152
8
Grundlagen
Bei einem Busnetz sind alle Stationen an ein gemeinsames Medium
angeschlossen.
Nachteil:
 Der Zugang zum Netz ist nicht so leicht zu regeln wie im Fall des
sternförmigen Netzes.
 Fällt der Bus aus, fällt das gesamte Netz aus.
Vorteil:
 Übertragung der Nachrichten über ein passives Medium, ohne
daß eine vermittelnde Instanz eingreifen muß.
 Die Verkabelung ist einfach und Busnetze sind relativ
ausfallsicher.
Bei Busnetzen sind auch Verkabelungssysteme (Unshielded Twisted Pair
Baseband)
üblich,
die
statt
eines
physischen
Kabels
mit
Schnittstellenvervielfältigern (Hub) arbeiten. Diese Netze sind physisch ein
Sternnetz, logisch ein Busnetz.
Abb.: Schnittstellenvervielfältiger
Ring
Bei einem ringförmigen Netz ist jede Station mit genau einem Vorgänger
und einem Nachfolger direkt verbunden. Die Übertragung von Nachrichten
erfolgt immer nur einer bestimmten Richtung.
Vorteil:
 einfachen Verkabelung.
 Ringnetze können ziemlich groß sein, da immer nur eine kurze
Entfernung zwischen benachbarten Stationen überbrückt werden
muß.
Nachteil
 Komplizierte Management-Verfahren sind erforderlich.
Klassische Rechnernetze sind überwiegend Sternnetze. PC werden heute
überwiegend mit Busnetzen oder mit Ringnetzen verknüpft, da die
Verkabelung einfacher ist und ein zentraler Rechner nicht benötigt wird.
interrnet: Netze von Netzen
Begriffe und Sichtweisen
9
Abb.: internet (Quelle: WAS94, S. 411)
Es ist in nicht möglich, alle potentiellen Teilnehmer an ein einziges Netz
anzuschließen oder eine direkte Kopplung über ein Netz nicht gewünscht, z.B.
um eine Netzüberlastung zu vermeiden oder aus Gründen der Datensicherheit
gegen Eindringlinge.
Zusammenfassung
Kriterium
Kommunikationsart
Art der Betriebsmittelnutzung
Verbindung
Topologie
481349152
Arten
Vermittlungssysteme
Rundfunksysteme
Leitungsvermittlung
Speichervermittlung
Datagrammnetze
Paketnetze
Sternnetze
Busnetze
(Schnittstellenvervielfältiger)
Ringnetze
internet
10
Grundlagen
1.3 Hardware
1.3.1 Grundsätzlicher Aufbau
a)
KosB1310
Abb.: Grundsätzlicher Aufbau eines Systems
b) DIN 44302:
DEE
DÜE
DatenEndeinrichtung
DÜE
DatenÜbertragungseinrichtung
DEE
Schnittstelle
Abb.: Datenübelrmittlungssystem
c) Vermaschtes Netz: Host - Communication Controler - Cluster
Controler - Terminal
Abb.: Vermaschtes DFV-Netzwerk
d) Strukutur von Fertigungssystemen: Planungsrechner - Leitrechner Rechner einer Fertigungsinsel - Rechner der Maschinensteuerung
Abb.: Hierarchische Rechnerstruktur für ein Fertigungssystem
Begriffe und Sichtweisen
11
1.3.2 Schnittstellen
Die Stelle, wo etwas von einem Element auf das andere übergeht, ist die
Schnittstelle. In formalisierten Systemen werden festelegt:
1. der physikalischen Eigenschaften der Schnittstelle,
2. der an der Schnittstelle ausgetauschten Nachrichten und
3. der Bedeutung der Nachricht (= Information).
Arten:
1. Mensch-System-Schnittstellen
2. Software-Schnittstellen
3. Hardware-Schnittstellen
Hardware-Schnittstellen
Gesamtheit folgender Festlegungen:
1. der physikalischen Eigenschaften der Schnittstellenleitungen,
2 der auf den Schnittstellenleitungen ausgetauschten Signale und
3. der Bedeutung der ausgetauschten Signale.
Die Hardware-Schnittstellen können in zwei Gruppen eingeteilt werden
1. in die Gruppe der parallelen Schnittstellen und
2. in die Gruppe der seriellen Schnittstellen.
Serielle Schnittstellen
Serielle Schnittstellen übertragen die Bits, die ein Zeichen ausmachen
nicht parallel, sondern hintereinander, so daß für die eigentliche
Datenübertragung (ohne Steuerungsleitungen) nur eine Leitung notwendig ist.
a) RS-232 C Schnittstelle
vollständige Beschreibung einer Schnittstelle: d.h. die Beschreibung der
 mechanischen Eigenschaften, der
 elektrischen Eigenschaften und die
 Signalbezeichnungen und Steckerbelegungen.
b) Die Schnittstelle V.24
Was gebräuchlich mit V.24 bezeichnet wird, ist in der Realität ein Satz
von drei Normen":
1. die CCITT-Empfehlung V.24 für die Signalbezeichnungen und
Steckerbelegungen,
2. die CCITT-Empfehlung V.28 für die Definition der elektrischen
Signale und
3. die ISO-Norm 2110 für die physikalischen Massen der
Steckerverbindungen.
481349152
12
Grundlagen
Nullmodem
Für die Datenübertragung über eine Entfernung von wenigen Kilometern
liegt es nahe, aus Kostengründen auf ein Modem zu verzichten. Verbindet man
die Stifte der Schnittstelle der Endgeräte direkt - eins zu eins - miteinander,
stellt man fest, daß nichts funktioniert. Das ist auch kein Wunder, denn die
V.24 ist nicht für die Verbindung von zwei Datenendgeräten entwickelt
worden. Der Zweck der V.24 ist die Anbindung von Datenendgeräten an eine
DÜE (=Modem). Die Stecker im Datenendgerät und Modem sind nicht in
gleicher Weise belegt. Sie sind so belegt, daß beim Zusammenstecken die
Schnittstellenleitungen im Endgerät mit den richtigen Schnittstellenleitungen
im Modem zusammenarbeiten. Schaltet man dagegen zwei Datenendgeräte
zusammen, ist das nicht mehr der Fall. Jetzt ist nämlich die Leitung für
Sendedaten des einen Gerätes mit der Leitung für Sendedaten des anderen
Gerätes verbunden. Eine Kollision der Sendedaten ist die Folge:
Abb.: Probleme beim Übertragen von Rechner zu Rechner
Auf der Empfangsleitung gibt es auch nichts zu empfangen, denn das
Gerät möchte auf der gleichen Leitung ebenfalls empfangen, aber nicht senden.
Das gleiche gilt für einige übrigen Schnittstellenleitungen. In diesen Fällen hilft
nur ein "Kreuzen" der entsprechenden Leitungen. Ein Kabel mit gekreuzten
Leitungen wird als Nullmodem bezeichnet.
Abb.: Nullmodem
Ergebnis:
Grob gesprochen haben wir Endgeräte, die an ein Netz angeschlossen
sind, wir haben Geräte, die das Netz bilden und wir haben Geräte, die
Netzübergänge regeln. Namen für Geräte sind Hubs, Switches, Router,
Bridges, Gateways. Wir werden die entsprechenden Namen einführen, wenn
wir uns mit den Funktionen befassen werden.
Begriffe und Sichtweisen
13
1.4 Übertragungsweg
1.4.1 Mehrfachnutzung der Leitungen
Problem: Die Übertragungskapazität der Verbindung ist so groß, daß sie
durch die Übertragung zweier Knoten nicht voll genutzt wird.
Lösung: mehrere Knoten nutzen ein und dieselbe Leitung
Somit sind Mehrpunktbetriebstechniken erforderlich:
 Polling
 Selecting
 Konkurrenzbetrieb
 CSMA/CD
 Token Ring
 Multiplexen
 Konzentrieren
(1) Polling
a) Was ist Polling?
Polling ist eine Technik, bei der jeder Knoten, der mit anderen Knoten an
einer Leitung hängt, periodisch befragt wird, ob er bedient werden soll. Der
Multiplexor oder die Steuerstation (Leitstation) sendet einen Aufruf, welcher
den ausgewählten Knoten fragt: "Hast du irgendetwas zu senden?". Nach DIN
44 302 ist es ein Sendeabruf, also der Aufruf an eine Datenstation zu senden.
b) Autopoll
Problem: hohe CPU-Belastung ohne Knotenaktivitäten
Lösung: Steuereinheit pollt
Kriterium: Ort des Pollens (CPU - Steuereinheit)
c) WRAP-Liste - offene Liste
Kriterium: Zeitpunkt zu dem die CPU wieder in Aktion tritt.
WRAP-Liste vermeidet die Unterbrechung der CPU am Ende einer
Polling-Liste (TIC-CCW(transfer in channel CCW)
Offene Polling-Liste: I/0 Interrupt am Ende der Liste
d) Arten
 Roll-call polling
 Hub polling
 Loop polling
481349152
14
Grundlagen
(2) Selecting
stellt eine Anforderung an eine Sekundärstation dar, als Empfangsstation
zu arbeiten.
(3) Konkurrenzbetrieb
Beim Konkurrenzbetrieb, dem Contention Mode, haben mehrere
Datenstationen eines Netzes die Möglichkeit, Datensignale unaufgefordert
auszusenden.
Anwendung bei Punkt-zu-Punkt-Verbindungen
(4) Mulitplexen
Defintion: Aufteilung eines Übertragungsweges in mehrere unabhängige
Kanäle.
Zweck: Auslastung des Übertragungsweges trotz unterschiedlicher
Geschwindigkeiten von langsamen Knoten und schnellen Übertragungswegen.
Arten der Multiplexbildung
1. Frequenzmultiplexing (frequency division multiplexing, FDM)
2. Zeitmultiplexing (time dievision multiplexing, TDM)
Frequenzmultiplexing
Abb.: Frequenzmultiplexing
Charakteristika:
 Die Nachricht einer DEE wird überlagert mit der Nachricht einer
anderen DEE und somit parallel übertragen.
 Signale müssen analog sei. Digitale Signale müssen umgewandelt
werden Wandler sind meist in Modems integriert.
 Die Technik jedes Signal in einen eigenen Frequenzbereich zu
positionieren, schafft eine Anzahl dedizierter Kanäle.
Zeitmultiplexverfahren
Beim Zeitmultiplexverfahren wird die verfügbare Zeit in kurze
Zugriffszeiten unterteilt, während denen jeweils ein Signalelement gesendet
werden kann.
Begriffe und Sichtweisen
KosB1401
15
Quelle: DEC (Hrsg.): Introduction to Local Area Network, 1982, S. 51
Abb.: Zeitmultiplexverfahren
Synchrones Zeitmultiplexing
Tab.: Belegung der Zeitzyklen durch Knoten
Knoten
x
y
z
Zeitzyklen
t1
*
t2
t3
*
*
t4
*= dieser Knoten setzt etwas auf die Leitung ab. Je nachdem, ob das
Zeitmultiplexverfahren auf Bit- oder Byte-Basis stattfindet, ist das "etwas" ein
Bit oder Byte.
X1
Y1 Z1
Zyklus 1
X2
Y2 Z2
Zyklus 2
X3
Y3 Z3
Zyklus 3
unterstrichen = Daten
nicht unterstrichen = ungebrauchte Zeitscheiben
Abb.: Synchrones Zeitmultiplexverfahren
481349152
X4
Y4 Z4
Zyklus 4
16
Grundlagen
Asynchrones Zeitmultiplexverfahren (ATDM: asynchronous time division
multiplex, auch statistisches Multiplex genannt)
A X1
A Z2
A Z3
Verfügbare Zeitscheiben
A = Adresse
Abb.: Asynchrones Zeitmultiplexverfahren
Nachteil: Adressen
Vorteil: nicht aktive Knoten erhalten keine Zeitscheiben
Verminderung der Adressen
X1
Y1 Z1
Zyklus 1
X2
Y2 Z2
Zyklus 2
X3
Y3 Z3
Zyklus 3
X4
Y4 Z4
Zyklus 4
Abb.: Größere Verkehrsdichte
Bei fixer Länge jeder Nachricht bzw. Nachrichten-Segmente und je einer
Adresse, ergibt sich folgende Darstellung:
A/X1 A/X2 A/Z2 A/X3 A/Y3 A/Z3 Verfügbare Zeitscheiben
Abb.: fixe Länge jeder Nachricht
Die selben Nachrichten, aber asynchron gebündelt als Nachrichten
unterschiedlicher Länge sehen so aus:
A X1 X2
X3
A Z2
Z3 A Y3
Verfügbare Zeitscheiben
Abb.: asynchrone Bündelung
Preis: zusätzlicher Puffer und Puffer-Management
Vorteile der Multiplexer:
1. Preiswert und zuverlässig.
2. keinen Einfluß auf die Programmierung
3. unmerklicher Anstieg der Antwortzeit
Begriffe und Sichtweisen
5. Konzentrieren
Die Funktion der Konzentration ist erforderlich, wenn
Übertragungskapazität am Ausgang kleiner als die Summe
Eingangskapazitäten ist.
Problem: Lastspitzen
Lösung:
 Daten wegwerfen
 Speicher
 Strategien für die Aufteilung der Übertragungskapazitäten auf
17
die
der
Aufgaben eines Konzentrators:
Funktionen die von der Anwendung abhängen
Funktionen, die anwendungsabhängig
Zwischenspeicherung
Speicherzuordnung und Wartenschlangensteuerung
Datenempfang auf den Anschlußleitungen
Codeumsetzung
Zusammenstellung von Nachrichten für die Übertragung auf der
Verbindungsleitung
Übertragung von Nachrichten auf der Verbindungsleitung
Fehlerprüfung
Aufrufverfahren auf der Verbindungsleitung
Aufrufverfahren auf den Anschlußleitungen
Zusammenfassung
Die Übertragungsmedien gehören wegen des hohen Aufwandes für ihre
Installationen und laufenden Wartung zu den teuersten Komponenten eines
Netzes. Es gilt die Grundregel, daß breitbandige Übertragungswege zwar
absolut mehr Kosten als schmalbandige, relativ zur Übertragungsleistung
jedoch preiswerter sind. Diesem Zweck dienen Multiplexer und Demultiplexer.
Zwei Multiplexverfahren sind üblich: Frequenzmultiplex und Zeitscheibenmultiplex..
Bei den Konzentratoren geht es zwar auch um die Idee der
Mehrfachnutzung einer Leitung. Ein Konzentrator wird jedoch dann verwendet
werden, wenn die Eingangskanäle im Zeitmittel nur schwach ausgelastet sind,
weil nur gelegentlich Daten übertragen werden müssen. Die Aufgabe eines
Konzentrators ist wesentlich anspruchsvoller als die eines Multiplexers.
1.4.2 Bitserielle Datenübertragung
Parallel-Seriell-Umsetzung
Anschluß von Geräten lokal: vieladriges Standardanschlußkabel;
481349152
18
Grundlagen
Remote anschluß: adernsparende Methoden  serielle Übertragung
Abb.: Parallel-Seriell-Umsetzung
Gleichlaufverfahren
Bits werden in einem bestimmten Intervall auf den Übertragungsweg
geschickt. DEEs dürfen nicht zeitlich versetzt arbeiten  Synchronisation
Bitsynchronisation (Schrittsynchronisation)
Zweck: Bestimmung des richtigen Bitübernahmezeitpunktes
Zeichensynchronistaion
Zweck: richtigen Zeichenübernahmezeitpunkt zu erkennen
Länge des Zeitrastergleichlaufs:
 Ein Zeichen  Asynchronbetrieb
 Zeichenfolge  Synchronbetrieb
Tab.: Unterschiede bei Asynchron- und Synchronbetrieb
Kriterium
Asynchron
Synchron
Zeichenaufbau
Start b1 ... bn P Stop
b1 ... bn P
Zeichenfolge
Z1 Z2 Z3 Z4 Z5
Z1 Z2 Z3 Z4 Z5
Übertragungsleistung
geringer
höher
DEE u. DÜE
relativ preiswert
technisch aufwendiger
Eignung
geringe Datenmengen,
große Datenmengen,
manuelle Dateneingabe Übertragung von Gerät
zu Gerät
Blocksynchronisation
Zweck: legt fest, welche Zeichen zu einem Block zusammengefaßt
werden.
Identifizieren serieller Datenbits
Abb.: Identifizieren serieller Datenbits
1. Daten werden über einen Bausteinabschluß gesendet und empfangen.
2. Interpretation eines seriellen Signals durch den Empfangsbaustein.
3. Taktsignal: Ein Taktsignal dient zur Identifiezierung des Zeitpunktes
zu dem der Empfangsbaustein das Datensignal interpretieren muß.
4. Serieller Takt * x = Taktsignal: Der serielle E/A-Takt muß nicht
notwendigerweise eine Pulsfrequenz besitzen, die genau der Baudzahl
Begriffe und Sichtweisen
19
entspricht. Verwendet wird eine Taktfrequenz, die 16 mal oder 64 mal
so hoch wie die Baudzahl ist.
5. asynchrone Datenübertragungsverfahren
Abb.: Signalverlauf bei asynchroner Übertragung
Zum Empfang einer derartigen Signalfolge sind im Empfänger zwei
Taktsingale vorgesehen:
 ein Takt, der genau der zwischen Sender und Empfänger
vereinbarten Übertragungsrate entspricht, und
 ein Takt, der der Erkennung des Startbits und damit der
Synchronisation entspricht.
Abb.: Synchronisation mit 16-fachen Takt
Leitungskodierung
 Einfach-, Doppelstromverfahren
 Bipolarverfahren
 NRZ-Verfahen
 Manchester-Verfahren
481349152
20
Grundlagen
1.5 Software: Protokoll-Hierarchie
Netzsoftware ist strukturiert. Man geht von einer Hierarchie aus, wobei
Protokolle in verschiedenen Hierarchieebenen angesiedelt werden. Zur
Einführung soll die Idee des Ebenenmodells am Beispiel eines Gesprächs
erläutert werden.
1.5.1 Das Ebenenmodell am Beispiel eines Gesprächs
Bei einer Kommunikation zwischen zwei Personen können wir leicht drei
Ebenen der Interaktion erkennen:
1. die kognitive Ebene,
2. die Sprachebene, die die Syntax und Semantik der benutzten Sprache
umfaßt (z.B. Deutsch oder Englisch) und
3. die Signalebene, die einen Transportmechanismus umfaßt
Feststellungen:
 Ebenen sind weitgehend voneinander unabhängig sind.
 Sender und Empfänger müssen auf jeder Ebene zueinander
passende Einrichtungen haben.
 Bei einer größeren Distanz zwischen den Personen ist der Dialog
beschränkt, Bestätigungstechniken sind limitiert und es bedarf
einer Prüfung, daß die Rate des Informationsflusses nicht zu groß
wird.
Werden nun statt Personen Software oder Geräte eingesetzt, so müssen
Protokolle selbst kleinst Details bestimmen. Der definierte Satz von
kommunikationsbezogenen Funktionen ergibt die System-Netz-Architektur.
Die Funktionen sind über das Netz gestreut. Außerdem werden Formate und
Protokolle definiert, die sich auf diese verteilte Funktionen beziehen.
Abb.: Ebenenmodelle der verschiedenen Hersteller
1.5.2 ISO-Referenzmodell
Um die Komplexität des Designs zu reduzieren, sind die meisten Netze
als eine Anzahl von Ebenen oder Schichten realisert, wobei eine Schicht auf
der anderen aufbaut. Der Zweck solcher Schichten in allen Netzen ist, gewisse
Dienste höheren Schichten anzubieten. Eine Definition solch einer ProtokollHierarchie ist das ISO-Referenzmodell.
Das Modell
ISO (International Organisation Standardization) standardisierte die
Datenkommunikation zwischen verschiedenen Benutzern, Postgesellschaften
und EDV-Herstellern. Die Entwicklung "offener Systeme" sollte dadurch
Begriffe und Sichtweisen
21
ermöglicht werden. Unter einem offenen Kommunikationssystem versteht man
heterogene, vernetzte Rechner, die unter Einhaltung internationaler Normen in
der Lage sind, Daten auszutauschen.
Das ISO-Referenzmodell für Offene Rechnernetze (Reference Model for
Open System Interconnection - OSI) gibt einen Rahmen für die Normung von
Kommunikationsprotokollen (ISO 7498). Es gliedert sich im wesentlichen in
zwei Teile:
(1) Beschreibung eines Modells für geschichtete Protokolle und die
dazugehörenden Begriffsdefinitionen.
(2) Allgemeine Aufgabenbeschreibung der einzelnen Protokollschichten.
Dienste und das Protokolle werden im weiterem Dokumenten festgelegt.
Die Schicht n eines Knotens führt eine Konversation mit der Schicht n
eines anderen Knotens durch. Die Regeln und Konventionen, die bei dieser
Unterhaltung zwischen zwei Schichten gebraucht werden, werden als Ebenen(N)-Protokoll bezeichnet. ISO schlägt sieben Schichten vor.
Abb.: Ebenen-(N)-Protokoll
In der Realität werden keine Daten direkt von der Schicht des einen
Knoten zur Schicht n eines anderen Knoten übertragen, ausgenommen in der
untersten Ebene.
Der Titel der deutschen Norm DIN/ISO 74981 lautet: "Kommunikation
offener Systeme, Basis-Referenzmodell".
Anwendungsprozeß
7 Anwendungsschicht
Application Layer
6 Darstellungschicht
Presentation Layer
5 Kommunikationssteuerschicht
Session Layer
4 Transportschicht
Transport Layer
3 Vermittlungsschicht
Nework Layer
2 Sicherungsschicht
Data Link Layer
1 Bitübertragungsschicht
Physical Layer
Physikalisches Medium
481349152
22
Grundlagen
Abb.: ISO-Architekturmodell
Dienste
Die Moduln jeder Ebene erfüllen spezifische Steuer- und
Transportfunktionen, indem sie der übergeordneten Ebene spezifische Dienste
(services) zur Verfügung stellen, unter Ausnutzung der Dienste der
untergeordneten Ebene.
Dienstbenutzer
Dienstbenutzer
Dienstzugangspunkte
Diensterbringer
Abb.: Dienste
Ein Dienst (Service) stellt einen Satz von Funktionen dar, die einem
Benutzer von einem Anbieter (Provider) zur Verfügung gestellt werden.
Protokolle
Das Protokoll enthält die Regeln für den Informationsaustausch innerhalb
einer Ebene. Es beschreibt Formate, Inhalte, Folgeregeln für den
Informationsaustausch zwischen paarigen Moduln derselben Ebene in
verschiedenen Netzknoten.
Warum Modell?
Man wollte Kommunikationsverhalten beschreiben
 ohne bestimmte Realisierungsvorstellungen in Betracht zu
ziehen,
 man wollte genügend Flexibilität besitzen, um gegen neue
technologische Entwicklungen invariant zu sein,
 spätere Benutzeranforderungen sollten erfaßbar und
integrierbar sein.
Elemente des Modells
System
Begriffe und Sichtweisen
23
Anwendungsprozeß
Dienstelement
Instanz
Protokoll
End-, Transitsystem
Dienstzugangspunkt
Adreßzuordnung
Verbindung
1. System
Ein System im Sinne von OSI besteht aus einem oder mehreren Rechnern,
der dazugehörenden Peripherie und der entsprechenden Software.
2. Anwendungsprozeß
Ein Anwendungsprozeß führt die Informationsverarbeitung für eine
Anwendung durch.
Abb.: Kommunizierende Systeme
Beim austausch von Daten zwischen Anwendungsprozuessen sind
erforderlich:
 eine genormte physikalsiche Adress plus
 weitere Standards
Das Ziel von OSI ist es, solche Standards zu definieren (OSI Standards).
Abb.: Grobstruktur der einzelnen Systeme
3. Dienstelement
Ein Dienst ist formal spezifiziert durch einen Satz von Primitiven, die dem
Benutzer oder dem Entity zur Verfügung stehen, um auf den Dienst
zuzugreifen. Die Dienstprimitiven sind ein Konzept, um die Dienste eines
Kommunikationssystems abstrakt zu beschreiben.
Das ISO-Referenzmodell betrachtete zunächst verbindungsorientierte
Kommunikation.
Abb.: Verbindungsaufbau als bestätigter Dienst
Es gibt demnach vier verschiedene Typen von Dienstelementen:
Primitiv
request
indication
481349152
Beschreibung
Ein Entity wünscht einen Dienst in Anspruch zu nehmen.
Ein Entity wird über ein Ereignis informiert.
24
Grundlagen
response
confirm
Ein Entity antwortet auf ein Ereignis.
Die Antwort auf eine Anforderung trifft ein.
Die Dienstbezeichnung beinhaltet auch einem Kennbuchstaben für die
Schicht:
A: application
P: presentation
S: session
T: transport
N: network
DL: data link
Ph: physical
und einen Namen für die Dienstgruppe:
CONNECT für Verbindungsaufbau
DISCONNECT für Verbindungsabbau
DATA für Datentransport.
Die Typen von Dienstelementen können nun unterschiedliche Diensttypen
ergeben.
Abb.: Diensttypen
Schnittstelle
Als nächstes soll daher gezeigt werden, wie OSI das Zusammenspiel
zwischen benachbarten Schichten formal beschreibt, wenn eine DienstelementInformation von einer Schicht zur nächsten gesendet wird.
PDU:
PCI
SDU
<------------------------------------------PDU-------------------------------------------->
Als nächstes muß man den (N-1)-Dienstanbieter aufrufen, damit die
Daten übertragen werden.
ICI:
ICI
PDU
<-------------------------------------------IDU------------------------------------------->
Der (N-1)-Dienstanbieter empfängt die IDU und trennt den ICI und den
(N-1)-SDU-Teil. Er ruft dann den von der ICI bestimmten Primitve auf.
Begriffe und Sichtweisen
25
SDU
PCI
ICI
PDU
Schicht N
IDU
Schicht-(N-1)
ICI
SDU
Abb.: Abbildung zwischen Dateneinheiten benachbarter Schichten
Das Bild zeigt nicht
 das Aufteilen (Blocken) von PDUs,
 die Platzzuordnung von PCIs (In manchen Ebenen wird es neben
einem Header auch Trailer geben.),
 eine andere mögliche Zuordnung von PDU zu SDU als die einszu-eins-Zurodnung.
Fassen wir die Dateneinheiten und Steuerinformationen noch einmal
zusammen:
Akronym
Bezeichnung
SDU
service-data-unit
Dienstdateneinheit
PDU
PCI
IDU
481349152
Beschreibung
Menge von (N-1)-Schnittstellendaten,, deren Kennzeichnung von
einem Ende einer (N-1)-Verbindung
bis zum anderen erhalten bleibt.
protocol-data-unit
Die Dateneinheit in einem (N)Protokolldateneinheit
Protokoll,,
die
aus
Steuerinformationen (PCI) und
möglicherweise (N)-Benutzerdaten
besteht.
protocol-control-information Zwischen (N)-Instanzen über eine
Protokoll-Steuerinformation (N-1)-Verbindung ausgetauschte
Informationen, um die gemeinsame
Arbeitsabwicklung der Instanzen zu
koordinieren.
interface-data-unit
Die Information,, die über den
26
Grundlagen
Schnittstellendateneinheit
Dienestzugangspunkt zwischen
einer (N)-Instanz und einer (N-1)Instanz in einer einzigen Interaktion
übermittelt wird.
interface-control-information Steuerinforamtionen,, die an die
Schnittstellensteuerinforamti nächste Schicht gegeben werden.
on
ICI
Die Beziehungen zwischen den Dateneinheiten können wie folgt
angegeben werden:
Gebräuchlicher sind Begriffe aus anderen Protokollfamilien wie
SDU = data
PCI = header
PDU = packet
4. Instanzen (= realisiert die Dienste einer Schicht)
Bisher wurde das Kommunikationssystem als schwarzer Kasten
betrachtet, mit dessen Hilfe die einzelnen Anwendungsprozesse
zusammenarbeiten. Es gibt jedoch eine innere Struktur des Kastens.
Möchte ein Anwendungsprozeß mit einem anderen Anwendungsprozeß
kommunizieren, so ruft er dazu eine entsprechende Instanz (entity) in seinem
Kommunikationssystem auf. Die (N)-Instanz ist demnach ein aktives Element
innerhalb eines Teilsystems.
Abb.: Instanzen
5. Protokoll
Um einen Dienst realisieren zu können, müssen die Instanzen
untereinander Daten austauschen. Die zwischen Partnerinstanzen
ausgetauschten Daten werden Protokolldateneinheiten (protocol data units,
PDUs) genannt.
Die Regeln, wann welche PDUs zu senden sind, und der Zusammenhang
zwischen den Dienstelementen und den PDUs wird im Protokoll (protocol)
beschrieben.
Abb.: Protokoll
Den Zusammenhang zwischen Dienst, Dienstelement und Protokoll soll
folgende Darstellung verdeutlichen:
Abb.: Logische Einbettung einer Schicht
6. End-, Transitsystem, Verbindungen
Begriffe und Sichtweisen
27
Abb.: Elemente des Modells
7. Dienstzugangspunkte
Der von einer Funktionsschicht zur Verfügung gestellte
Kommunikationsdienst
wird
der
überlagerten
Schicht
an
Dienstzugangspunkten zur Verfügung gestellt. (Service Access Points, SAPs):
Dienstbenutzer
Dienstbenutzer
Dienstzugangspunkte
Diensterbringer
Abb.: Diensterbringer, -benutzer, -zugangspunkte
Abb.: Dienstzugangspunkte und Verbindungsendpunkte
Über einen SAP können gleichzeitig mehrere Verbindungen laufen
(Connection
Endpoint).
Jeder
Verbindungsendpunkt
hat
einen
Verbindungsendpunktnamen (Connection Endpoint Identifier
8. Adresszuordnungen
Die Zuordnung (N)-Instanzen zu (N)-Adressen erfolgt im (N)Verzeichnis. Mit Hilfe einer (N)-Adreßabbildungsfunktion oder einer Tabelle
kann eine einndeutige Beziehung hergestellt werden zwischen (N)Adressen,
die von einer (N)-Instanz bedient werden und (N-1)-Adressen, die für die
Diensterbringung gnutzt werden.
Eine Zuordnung muß nicht nur für SAP-Adressen erfolgen. Es existiert
zu jedem Zeitpunkt nicht nur eine feste Zuordnung einer Menge von (N)-SAPs
und (N-1)-SAPs, sondern auch eine feste Zuordnung zwischen jeder (N)Instanz und jeweils einer Menge von (N)-SAPs und (N-1)-SAPs. Die
Zordnungen werden mit (N)-Adreß-Abbildung oder (N)-address-mapping
bezeichnet. Jeder (N)-SAP wird über (N)-mapping mit genau einer (N)-Instanz
und genau einer (N+1)-Instanz verknüpft.
Abb.: (N)-address-mapping
Eine Instanz kann mehrere SAPs haben, aber ein SAP kann nur zu einer
Instanz gehören.
481349152
28
Grundlagen
Wie erfolgt nun die Kennung der einzelnen Elemente?
Abb.: Tiel, (N)-Adress, (N)-CEP-identifier
9. Verbindungen
Verbindungen werden im Gegensatz zum (N)-mapping dynamisch aufund abgebaut:
Abb.: Verbindungen
Zusammenfassend seien noch einmal die Begriffe erwähnt:
englisch
(N)-Dienst
(N)-Diensterbringer
(N)-Dienstbenutzer
(N)-Dienstzugangspunkt
(N)-Dienstprimitiv
(N)-Dienstdateneinheit
(N)-Schicht
(N)-Protokoll
(N)-Protokollinstanz
(N)-Partnerinstanz
(N)-Protokolldateneinheit
service
service provider
service user
service access point
service primitive
service data unit
layer
protocol
protocol entity
peer entity
protocol data unit
Abk.
(N)-SAP
(N)-SP
(N)-SDU
(N)-PDU
1.5.3 TCP/IP-Referenzmodell
Es ist hervorgegangen aus dem Forschungsnetz ARPANET, das vom U.S.
Department of Defense (DoD) gesponsert wurde. Dabei war das Zilel, daß
Sender und Empfänger noch miteinenader kommunizieren können, solange
irgendein Kommunikationsweg zwischen ihnen besteht.
Internet Layer
Die Forderung führte zu einer verbindungslosen internet layer, deren
Aufgabe es ist Pakete entgegenzunehmen, die in irgendein anderes Netz zu
senden sind. Für diese Ebene wurde ein Paket-Format und ein Protokoll
definiert, das den Namen Internet Protocol (IP) führt. Die Hauptaufgaben
dieser Ebene sind, die Pakete durch die Netze zu leiten (packet routing) und
Staus zu vermeiden.
Application
Begriffe und Sichtweisen
29
Transport
Internet
Host-to-network
Abb.: TCP/IP-Referenzmodell
Transport Layer
Das TCP/IP-Referenzmodell zeigt, daß oberhalb der internet-Ebene die
Transport-Ebene angesiedelt ist. Es wurde designed, um zwei paarige
Entititäen eine Kommunikation zu ermöglichen. Zwei Ende-zu-EndeProtokolle wurden definiert:
 TCP (Transmission Control Protocol)
 UDP (User Datagram Protocol)
Abb.: Protokolle und Netze bei TCP/IP (beispielhaft)
1.5.4 OSI -TCP/IP
OSI und TCP/IP Referenzmodell haben vieles gemeinsam. Beide
basieren auf dem Konzept eines Stapels von unabhängigen Protokollen. Auch
die Funktionalität der entsprechenden Ebenen ist ähnlich. Trotz der
Ähnlichkeiten unterscheiden sich die beiden Referenzmodelle.
Konzepte
Für OSI sind drei Konzepte zentral:
 Dienste
 Schnittstellen
 Protokolle
OSIs größter Verdienst ist nach Tanenbaum, die Unterschiede zwischen
den drei Konzepten herausgearbeitet zu haben.
Das TCP/IP Modell unterschied nicht zwischen Dienst, Schnittstelle und
Protokoll. Erst späer versuchte man es OSI-like zu trimmen. Die Konsequenz
ist, daß die Protokolle im OSI-Modell besser versteckt sind als im TCP/IPModell und leichter ausgetauscht werden können, wenn sich die Technologie
ändert.
Ebenen
Anzahl und Inhalt der Ebnen nicht der einzig mögliche oder
offensichtlichste Weg
Jede der sieben Ebenen hat nicht die gleiche Größe und die gleiche
Bedeutung (wenig zu tun haben meist die Session Layer und Presentation
Layer, dagegen sind Link Layer und Network Layer vollgepackt).
Komplexität
481349152
30
Grundlagen
Das Modell mit den dazugehörenden Diensten und Protokollen ist bei OSI
sehr komplex; schwierig zu implementieren und ineffizient in der Ausführung.
Einige Funktionen, wie Adressierung, Flußkontrolle und Fehlerkontrolle
erscheinen immer wieder in jeder Ebene.
Platzierung
Platzierung bestimmter Funktionen in bestimmten Ebenen ist nicht immer
offentsichtlich. Beispiel: virtual terminal handling,
verbindungsorientiert
Im Original-Standards wurden nur verbindungsorientierte Protokolle
aufgenommen wurden. OSI unterstütz zwar verbindungsorientierte und
verbindungslose Kommunikation in der Network Layer, aber in der Transport
Layer nur verbindungsorientiert, was zählt, denn der Tranport-Dienst ist der
Dienst, der dem Benutzer sichtbar ist. Das TCP/IP-Modell hat nur den
verbindungslosen Modus in der Network Layer, untestützt aber beide Modi in
der Tansport Layer. (TAN96)
Mentalität der Kommunikation
Das Modell wird von einer Mentalität der Kommunikation beherrscht.
Zeitpunkt
Eine der schwersten Fragen ist die nach dem richtigen Zeitpunkt, eine
Norm - sei es eine Industriestandard oder eine Norm - zu schaffen. David Clark
vom M.I.T. hat hierfür eine Theorie aufgestellt, die er die "Apokalypse durch
die zwei Elefanten" (apocalypse of the two elephants) nannte.
Forschung
Investitionen
Aktivitäten
Standard
Zeit
Abb.: Apokalypse durch die zwei Elefanten
Begriffe und Sichtweisen
31
Werden die Normen zu früh festgelegt, bevor die Forschung das Thema
durchdrungen hat, so fehlt das volle Verständnis für den Gegenstand, was zu
schlechten Standards führt. Werden die Normen zu spät festgelegt, so haben
bereits viele Unternehmen hohe Investitionen für verschiedene Wege
vorgenommen, was dazu führt, daß die verspäteten Standards ignoriert werden.
Ergebnis
Trotz der Probleme hat sich das OSI-Modell, abgesehen von der Session
und Presentation Layer, als sehr nützliche für die Diskussion über Rechnernetz
erwiesen. Im Gegensatz dazu sind die OSI-Protokolle nicht sehr populär
geworden. Bei TCP/IP ist es gerade andersherum: Ein Modell existiert
praktisch nicht, aber die Protokolle werden breit genutzt.
Literatur:
TAN96, S. 16 - 44
481349152
32
Grundlagen
1.6 Adressierung
Adreßraum: Menge aller gültigen Netzadressen
Verwendung der Adressen:
 verbindungsloser Dienst: Jede Nachricht muß mit Empfängerund Absenderangabe versehen werden.
 verbindungsorientierter Dienst: Adreßangaben werden nur für den
Aufbau der Verbindung benötigt.
1.6.1 Adreßarten
Physikalische und logische Adressierung
1. a) Physikalische Adressierung
<Knotennummer><Teilnehmeranschluáleitung>
Nachteile:
 Eingabefehler werden nicht als solche erkannt.
 Erreichbarkeit bei Mehrfachanschluß
 die daraus resultierende Transparenz
b) Logische Adressierung
Adresse: frei wählbarer Name --> Namensraum
Vorteil:
 Trennung zwischen Teilnehmersicht und der internen Sicht
 Realisierung von Anschlüssen ---> Änderung der internen
Adressen und Erweiterung des Namensraums haben keine
Konsequenz für die bereits vorhandenen Teilnehmer.
2. Strukturierte und flache Adreßräume
a) Strukturierte Adreßräume
Die Adresse wird nach einem Schema aufgebaut, meist nach einem
hierarchischem.
Bsp.: <Adresse>:= <Netz><Region><Knoten><Teilnehmer>
Vorteile:
 leichte Erweiterbarkeit,
 gibt an, an welchen Knoten der Teilnehmer angeschlossen ist,
 Wegelenkungsverfahren,
 Adreßverwaltung erfolgt lokal
Bsp.: CCITT-Empfehlung X.121
Begriffe und Sichtweisen
33
Nachteile:
 neue Adresse bei Verlegung
 Zerlegung auf jeder Hierarchiestufe in gleich große Adreßräume,
obwohl die Hierarchieelemente von unterschiedlichem Umfang
sind.
 Anschluß eines Teilnehmers über zwei Anschlußleitungen mit
zwei
unterschiedlichen
Netzknoten
führt
zu
zwei
Netzwerkadressen.
b) Flache Adreßräume
Adresse weist keine interne Struktur auf.
Vorteil:
 Adresse kann auch bei Verlegung unverändert bleiben.
Nachteil:
 Vergabe von Adressen ist ein netzweites Problem
 zentraler Adreßvergabeprozeß ist ein unerwünschter Flaschenhals
3. Stations-, Gruppen-, Broadcast-Adresse
Ein weiterer Aspekt der Adressierung soll anhand der EthernetAdressierung erläutert werden. Nachrichten können
 an einen anderen Knoten,
 an eine Gruppe von Knoten oder
 an alle Knoten
gesendet werden.
Das Adressierungsschema:
Die Adresse setzt sich zusammen aus den linken 6 Ziffern und den
rechten 6 Ziffern. Die linken Ziffern geben den Hersteller der EthernetKomponente an. Die rechten 6 Ziffern spezifizieren die InterfaceSeriennummer für diesen Hersteller.
Ein Ethernet-Adresse kann in einer der folgenden drei Typen vorkommen:
 als eindeutige Stationsadresse (unique station address),
 als Multicast-Adresse und
 als Broadcast-Adresse.
Die Stationsadresse ist global eindeutig und unabhägig davon, wo sich die
Station befindet. Es gibt eine Nummer je Maschine. Wird ein Paket übertragen,
so erhält jede Station das Paket. Der Adapter vergleicht die Empfänger-Adresse
mit der im Speicher stehenden Adresse, die geladen wurde, als man das Netz
hochfuhr. Wenn beide Adressen gleich sind, gibt der Adapter das Paket an
höhere Software-Schichten weiter. Sind die Adressen nicht gleich, verwirft er
das Paket.
481349152
34
Grundlagen
Die Multicast-Adresse ist ein spezieller Adresstyp. Diese Adresse
adressiert eine Gruppe von Stationen eines Netzes, die dieselbe MulticastAdresse besitzen. Wie erkennt der Adapter nun eine Multicast-Adresse? Dies
ist sehr einfach, wenn das erste übertragene Bit eine 1 ist, dann ist die
übertragene Adresse eine Multicast-Adresse oder anders ausgedrückt, wenn das
erste Byte der Adresse ungerade ist, so handelt es sich um eine MulticastAdresse.
Broadcast-Adressen sind eine besondere Form der Multicast-Adressen.
Der Begriff Broadcast besagt, daß das Paket für alle Stationen des Netzwerkes
bestimmt wird. Alle Stationen des Netzwerkes werden dieses Paket akzeptieren
und an höhere Softwareschichten weiterleiten. Die Broadcast-Adresse für das
Ethenet lautet: FF FF FF FF FF FF (6 Bytes).
1.6.2 Adressen des Internet-Protokolls
Warum Netzadressen?
Zu jedem Datagramm gehört eine Adresse, die angibt, wohin das
Datagramm geschickt werden soll. Diese Adresse besteht aus einer IP-Adresse
und einer upper-layer protocol number (ULP). Uns interessiert die IP-Adresse.
Zwei Feststellungen:
1. Zu IP gehören keine Drähte.
2. Aufgrund der Unabhängigkeit von einem "Kabel" muß IP
Adressen benutzen, die unabhängig von irgendwelchen
Hardwareadressen sind. Das heißt, eine IP-Adresse gibt an, wo
sich ein Gerät im Internet befindet.
Diese Zwischenabbildung ist aus zwei Gründen wichtig:
1. Es besteht kein Zusammenhang zwischen dem Ort der Aufstellung
und der Hardwareadresse.
2. Die Hardwareadressen können sich beim Austausch von
Schnittstellen ändern.
Charakteristika der IP-Adressen
Eine IP-Adresse ist eine 32-Bit-große Adresse - im Gegensatz zur MACAdresse, die 48 Bit groß ist -. Sie wird in zwei Felder aufgeteilt:
 den network-identifier (Netzbezeichner) und
 den host-identifier (Hostbezeichnung)
IP-Adressen werden in fünf Klassen aufgeteilt, von denen nur drei für uns
von Bedeutung sind. Vereinfacht gilt folgendes:
Klasse A: wenige Netze mit vielen Rechnern,
Klasse C: viele Netze mit wenigen Rechnern
Tab.: Anzahl der Netze und Rechner in den einzelnen Klassen
Klasse
Bits zur Identifizierung
Anzahl
Begriffe und Sichtweisen
Netz
7
14
21
A
B
C
Rechner
24
16
8
35
Netze
128
16.384
2.097.152
Rechner
16.777.214
65.534
254
Die Struktur der Netzadressen ist demnach folgende:
Abb.: Struktur der Netzadressen
network byte order: Wenn eine IP-Adresse gesendet wird, wird sie im
"big endian" Format geschickt. Das werthöchste Byte wird zuerst gesendet,
dann das zweitwichtigste usw.
Dezimale Punkt-Schreibweise:
xxx.xxx.xxx.xxx. (4Bytes)
xxx := 0 - 255
141. ......
kann Knoten ni Deutschland adressieren
141.19. ...
kann Knoten der FH adressieren
141.19.1
RZ
141.19.1.71
roxi
Subnetz-Maske
Warum Subnetze?
 Adressraum steht unter beträchtlichem Druck.
 Ein Netz wird von einem zweiten durch Router getrennt. Das Netz
auf der einen Seite des Routers muß also eine andere Netznummer
haben als auf der anderen Seite des Routers.
 Will ein Unternehmen durch Bildung von Subnetzen eine Struktur
in sein Netz bringen, kann es nicht auf die Zuteilung einer
entsprechenden Anzahl von Netznummern hoffen. In solch einem
Fall kommt die Idee der Subnetz-Masken zum Tragen.
Subnetze
Bei der Einrichtung von Subnetzen wird die normale Kapazität von
Knoten-IDs in eine bestimmte Zahl von Subnetzen aufgeteilt, denen eine
begrenzte Anzahl von Knoten zugeordnet wird.
Subnetzmasske
Für die Bildung von Subnetzen benötigt man eine Subnetzmaske. Alle
TCP/IP-Elemente müssen in der Lage sein, die Subnetz-Maske zu verwenden.
Die Subnetz-Maske unterliegt der Kontrolle des Netzwerkverwalters und ist die
"Ziffer", die die Struktur der Subnetze festlegt.
481349152
36
Grundlagen
Die Subnetz-Maske ist eine 32-Bit-Ziffer, mit der die Zahl der Subnetze
und Knoten festgelegt wird. Mit Hilfe der Subnetz-Maske können Sie Router
dort einsetzen, wo dies sinnvoll ist, ohne meh-rere Netznummern verwenden
zu müssen.
Die Regel ist:
 Einsen in der Subnetz-Maske kennzeichnen den SubnetzNummernteil eines Adressraumes.
 Nullen kennzeichnen den Teil des Adressraumes, der f•r die KnotenIDs zur Verfügung steht.
Tab.: Beispiel
Auch dann, wenn Sie sich nicht dafür entscheiden, die SubnetzAdressierung Ihres Netzes zu verwalten, so wird sich die Hardware dennoch
dieser Technik bedienen.
Tab.: Standard-Subnetz-Maske
Adreßklasse
A
B
C
Standard-Subnetz-Maske Standard-Subnetz-Maske
(dezimale
(hexadezimale
Punktschreibweise)
Punktchreibweise)
255.0.0.0
FF.0.0.0
255.255.0.0
FF.FF.0.0
255.255.255.0
FF.FF.FF.0
Probleme
Das IP-Adressierungsschema ermöglicht den Zugang zu 2.100.000
Netzen mit insgesamt 3,72 Milliarden Rechnern. Dennoch steht der Adreßraum
wegen der strikten Trennung zwischen Netz- und Hostnummer unter
beträchtlichem Druck. Beispielsweise kann eine Organisation eine Adresse der
Klasse B f•r 10.000 Rechner verwenden, wodurch die restlichen 55.000 HostAdressen für die Internet-Nummer verloren sind.
Lösung
Eine neue Version von IP soll Abhilfe schaffen. Geändert hat sich daher
bei der IPv6 (Internet Protocol version 6) gegenüber der Version 4 die
Adresslänge. Sie wurde von 32 Bits auf 128 Bits erhöht. Geändert hat sich
auch die Adressierungsart unter IPv6, denn künftig sind keine BroadcastAdressen mehr vorgesehen. Diese Funktion wird durch Multicast-Adressen
ersetzt, bei denen IP-Pakete an alle Teilnehmer aus einer zu definierenden
Gruppe verschickt werden. Daneben gibt es noch Unicast-Adressen für einen
Knoten sowie das Verfahren Anycast, bei dem die Daten an den nächsten aus
einer Gruppe von Teilnehmern mit gleichem Adresspräfix versandt werden.
Begriffe und Sichtweisen
37
IP-Sonderadressen
127.xxx.xxx.xxx - Adressen
 für die "Loopback"-Funktion aller Rechner - unabhängig von der
jeweiligen Netzadresse
 Ein Datenpaket mit der Adresse 127 .... wird innerhalb des lokalen
Rechners an den Sender zurückgeschickt (Loop). Auf diese Weise
kann die TCP/IP-Software getestet werden.
Broadcast-Adressen
 Der Wert 255 ist als Broadcast-Adresse rererviert.
1.6.4 Uniform Resource Locator
Wir haben am Beispiel der Ethernet-Adreße eine Hardware-Adressierung
kennengelernt, am Beispiel der IP-Adresse eine Adressierung im Netz.
Beispielhaft für die Adressierung auf Anwendungsebene sind die URLs im
WWW.
Wenn im WWW eine Seite angesprochen werden soll, müssen drei
Fragen beantwortet werden:
1. Wie heißt die Seite?
2. Wo ist die Seite untergebracht?
3. Wie kann auf die Seite zugegriffen werden?
Die beim Web gewählte Lösung, Seiten zu identifizieren, löst alle drei
Probleme - Name, Adresse, Zugriff - auf einmal. Jede Seite wird mit einem
URL (Uniform Resource Locator) bezeichnet, der als weltweiter Name der
Seite gilt. Wir zählten drei Probleme auf, die mit URL gelöst werden. Die
Folge ist nun die, daß URL drei Teile hat:
 das Protokoll, auch Schema genannt,
 der DNS (Domainnamen-Server)-Namen der Maschine, auf der
die Seite liegt, und
 den eindeutigen lokalen Namen, der die Seite angibt.
URL kann verschiedene Protokolle enthalten. Eine Auswahl zeigt
folgende Tabelle:
Protokoll
http
ftp
News
Gopher
mailto
telnet
481349152
verwendet für
Hypertext (HTML)
Filetransfer
News ("Schwarzes Brett“)
Gopher (Information retrieval, ohne
Bilder)
Email
Remote login
38
Grundlagen
Hierbei sind auch Protokolle angegeben bei denen es erforderlich ist, daß
der Benutzer sich identifiziert, daher lautet das allgemeine Format für URL:
Protokoll://Benutzer:Paßwort@Server:Port/Pfad
HTTP-URLs
Das Web besitzt mit HTTP ein eigenes Protokoll, die zugehörigen URLs
werden HTTP-URLs genannt. Im Gegensatz zu den übrigen URLs des
Internets wird auf Angabe eines Benutzers und Paßworts verzichtet, dafür sind
zwei
andere
Komponenten,
die
Anfrageparameter
und
der
Fragmentsbezeichner, relevant. Der HTTP-URL ist folgendermaßen aufgebaut:
http://Server:Port/Pfad/?Anfrageparameter#Fragmentbezeichner
Die Anfrageparameter erlauben die Übergabe zusätzlicher Daten an das
Zielobjekt, sie werden als kombiniertes Paar aus Name und Wert angegeben.
Der Fragmentbezeichner besteht aus einer Zeichenkette, die auf eine
bestimmte Stelle innerhalb des Zielobjektes verweist.
Fehlende Ressourcen
 Problem: manche URLs zeigen ins Leere.
 Lösung: Universal Resource Name (URN)URN
Literatur:
TAN96, S. 692 - 695
rfc 1738
1.6.5 DNS - Domain Name Server
IP-Adresse und Host-Name
Die Datei hosts
DNS
Kern
DNS-Namensraum
DNS-System
DNS-Autorität
DNS-Protokolle
Nachricht
Arbeitsweise
Nachrichtenfluß
DNS-Datenbank
Begriffe und Sichtweisen
39
IP-Adresse und Host-Name
Wir haben einerseits die IP-Adresse für das Netz, andererseits den HostNamen als Hilfestellung für den menschlichen Benutzer. Wenn nun Namen
verwendet werden sollen, benötigt man einen Mechanismus um Namen in IPAdressen zu konvertieren. Der einfachste Weg ist die Verwendung der Datei
"hosts". Neben
Hosts gibt es noch
Local Host Name
DNS
WINS (Windows Internet Naming Service)
Local Broadcast
LMHOSTS
Die Datei "hosts"
TCP/IP-Systeme verfügen normalerweise über die Datei "hosts"
(Tanenbaum: hosts.txt). Diese Datei dient zur Anforderung von Verbindungen
unter Verwendung von Namen statt IP-Adressen. Die Datei "hosts" steht
 bei UNIX im Verzeichnis /etc,
 unter WINDOWS 95 im Verzeichnis \windows des
Bootlaufwerkes,
 unter WINDOWS NT im Verzeichnis
\WINNT\system32\drivers\etc
Die Datei hat folgendes Aussehen:
;Datei hosts
;
;IP-Adresse
;
Name
127.0.0.0
loopback
141.19.1.77 freddy
141.128.32.2 gandalf
141.129.5.70 extra.lang.com
;
;End of hosts
Alias
wizard gandy
extra
Die Datei "hosts" enthält:
 die hosts und
 ihre IP-Adressen, sowie
 eine Anzahl von Aliasnamen, die zur Bezugnahme auf den
jeweiligen Host verwendet werden können.
481349152
40
Grundlagen
Probleme:
 Konsistenz der Namen
 Aktualisierung der Datei
Lösung:
 Referenzversion auf einem Zentralrechner
Nachteile:
 Einerseits wurde die Datei zu groß und
 andererseits kam es zu Konsistenzproblemen, wenn Namen
mehrfach vergeben wurden.
Um dieses Problem zu lösen, wurde das DNS, Domain Name System,
eingeführt.
DNS
Kern
Der Kern des DNS ist
 ein hierarchisches, domänenbasiertes Namensschema und
 ein verteiltes Dantenbanksystem.
Definiert wird DNS in den RFCs 1034 und 1035.
Um einen Namen in eine Adresse umzusetzen, ruft das
Anwendugsprogramm eine Bibliotheksfunktion auf, die resolver genannt wird,
und gibt als Parameter den Namen mit. Der Resolver sendet ein UDP-Paket zu
einem lokalen DNS-Server.
DNS-Namensraum
strenge Hierarchie. A
An der Wurzel des Baumes steht die Domäne "root", die durch einen
Punkt gekennzeichnet wird. Es folgen die sogenannten Top-Level-Domänen.
Diese Ebene enthält folgende Domänen:
Domain-Name
COM
EDU
GOV
MIL
NET
ORG
INT
<Länderkennung>
Erklärung
Kommerzielle Organisationen
Bildungseinrichrtungen
US-Regierung
US-Militär
Netz-Dienstanbieter
Non-Profit-Gesellschaften
Internationale Organisationen
Organisationen (außerhalb der USA)
Begriffe und Sichtweisen
41
Beispiel:
Abb.: Namensbaum
DNS - System
Ein DNS-System wird durch die Interaktion zweier Komponenten
implementiert:
1. Namens-Resolver und
2. Namens Server.
Der Resolver ist die Client-Software. Der DNS-Server ist ein Programm,
das auf eine Datei mit Host-Namen und Ihren zugehörigen IP-Adressen
zugreift.
Der User startet eine Anfrage an den Resolver, dieser ruft den DNSServer auf.
Die Gruppe von Domains, die ein Namensserver verwaltet, wird als Zone
bezeichnet.
 Ein Zone ist ein Gruppe verbundener Domänen-Namen innerhalb der
Hierarchie, die von einem Namens-Server verwaltet werden.
 An Hand des Namens kann nicht unterschieden werden, ob es sich um
einen Domäne, eine Zone oder ein einzelnes Objekt handelt.
DNS-Autorität
Ein primärer DNS-Server erhält die Autorität über eine Domäne. Um dies
zu ermöglichen, muß der Server über die Hauptdatenbank verfügen, in der die
Namen und IP-Adressen der Netzknoten dieser Domäne enthalten sind.
Abb.: Auflösen eines Domänen-Name
Das User System muß demnach mindestens den Namen eines
Namensservers kennen.
DNS-Protokolle
Das Format einer DNS-Nachricht ist folgendes:
Steuerkopf
Frage
Antwort
Autorität
Zusatz
481349152
ID-Kennung
Parameter
Anzahl der Fragen
Anzahl der Antworten
Anzahl der Autoritäten
Anzahl der Zusätze
Frageinformationen
Antwortinformationen
Autoritätinformationen
Zusätzliche Informationen
42
Grundlagen
Die Nachricht besteht aus fünf Abschnitten. Die ID-Kennung wird dazu
verwendet Anfrage und Antwort zueineanderzubringen. Das Feld ist 16 Bits
groß.
Das Parameterfeld hat folgende Bedeutung:
Bit
0
1–4
5
6
7
8
9 – 11
12 – 15
Bedeutung
Operation (QR-Feld)
0 = Abfrage (query)
1 = Antwort (response)
Abfragetyp (opcode)
0 = Standardabfrage
1 = Inverse Abfrage
2 = Server Statusabfrage
3 – 15 reserviert
1 = autorisierte Antwort
1 = Nachricht wurde verkürzt, da
Übertragung so langer Nachricht nicht
erlaubt
1 = Rekursion gefordert
1 = Rekursion verfügbar (Antwort)
reserviert
Antworttyp (rcode)
0 = kein Fehler
1 = Formatfehler in Abfrag
2 = Serverproblem
3 = Name existiert nicht
4 = Server untersützt nicht den
Abfragetyp
5 = Server führt Operation aus policyGründen nicht aus
6 – 15 reserviert
Begriffe und Sichtweisen
43
Host a
141.129.0.150
DNS-Server
Brauerei.vietuell.de
Pils
Virtuell
141.129.1.77
pils.brauerei.
virtuell.de
DNS-Server
Virtuell.de
141.1.0.100
Router
Fabrik
141.1.2.3
fabrik.virtuell.de
MAC-Kopf
Ip-Kopf, IP-Addresse
DNS-Kopf
Frage
Empfänger
141.129.0.150
ID-Kennung = 4
Anzahl der Fragen = 1
Name = frage.virtuell.de
Typ = Host
Absender
141.129.1.77
Parameter = autherisierte
Antwort
rekursion
gefordert
Anzahl der Antworten = 0
MAC-Kopf
Wie ist nun die Arbeitsweise des Systems?
Beispiel:
Abb.: Arbeitsweise des DNS-Servers
Abb.: Nachrichtenfluß bei einer DNS-Abfrage
Format der Frage: Fragename, Fragetyp, Frageklasse
481349152
44
Grundlagen
Abb.: Ursprüngliche Anforderung
Im Fragebereich stehen die Parameter, die die Fragen definieren im
folgenden Format:
0 1 2 3 ...................................
15 Bit
QNAME
:
QTYPE
QCLASS
DNS-Datenbank
Eine DNS-Datenbank enthält eine Reihe unterschiedlicher Einträge. Jeder
Domäne, ob einzelne Host oder top-level-Domäne, ist ein Satz von Resource
Records zugeordnet. Wenn ein Resolver einen Domäne-Namen an DNS gibt,
erhält er als Antwort Resoruce Records. Ein Resource Record ist ein FünfTupel. Solch ein Resource Record, obowhl binär codiert, wird als ASCII Text
angezeigt, und zwar eine Zeile je Resource record. Das Format ist folgendes:
<Domain-name><Time-to-live><Class><Type><Value>
Domain-name enthält die Domäne zu der der Record gehört. Normalerweise
existieren viele Record für jede Domäne. Wenn ein Abfrage über eine Domäne
erfolgt, werden alle Record dieser Domäne übertragen.
Das Feld Type zeigt an, welcher Art der Record ist. Die wichtigsten
Typen sind:
Brauerei.virtuell.de
Name
ttl class type value
Brauerei.virtuell.de
SOA; hosta brauerei.virtuel.de
moster.brauerei.virtul.de
Typ
SOA
A
MX
NS
CNAME
PTR
HINFO
TXT
host-
Bedeutung
Value
Start of Authority
Parameter für diese Zone
IP-Adresse eines Hosts 32 Bit integer
Mail exchange
Priorität, akzeptierte E-Mail der
Domäne
Name Server
Name eines Servers für diese Domäne
Canonical Name
Domänen-Name
Pointer
Alias für eine IP-Adresse
Host description
CPU und OS in ASCII
Text
Uninterpretierter ASCII-Text
Die Felder des VALUE sind folgende:
Begriffe und Sichtweisen
Ursprung
Kontakt
Refresh
Retry
Expir
Minimum
Localhost
Host_a
Pils
Export
Dunkel
Class
IN
IN
IN
IN
IN
IN
IN
IN
45
86.400
3.600
3.600.000, 42 Tage
604.800, 1 Woche
Type
NS
NS
A
A
A
A
A
HINFO
Value
Host_a.brauerei.virtuell.de
Pils.brauerei.virutell.de
127.0.0.1
141.129.0.100
141.129.1.77
141.129.1.9
141.129.1.80
Sun Unix
Glue Reocrds
Die Domäne virutell.de. in unserem Beispiel muß etwas über die Domäne
brauerei.virtuell.de. erfahren, damit bei Anfragen an die entsprechenden NameServer verwiesen werden kann. Dies wird üblicherweise durch ein Paar von
Records erreicht: dem NS-Record, der den Namen des Servers enthält, und
einem A-Record, der die Adresse für diesen Namen enthält. Diese Records
halten den Namensraum zusammen und werden als Glue Records bezeichnet.
Sie sind die einzigen Beispiele für Records, bei denen eine übergordnete Zone
Informationen zu einer untergeordneten Zone enthält.
Beispiel
481349152
46
Grundlagen
0
0
Arpa
IP-Adresse
15.16.192.152
In-Addr
152.192.16.15 in-adr.arpa
15
16
255
15
Zusammenfassung
Ein vernünftiges Schema zur Namensvergabe erleichtert den Benutzern,
die Host-Namen in Erinnerung zu behalten. Das DNS-System kann Benutzern,
insbesondere in großen Netzen, den Umgang mit dem Netz erleichtern, da sie
dann anstelle mit IP-Adressen mit Host-Namen arbeiten können. Mit DNS
kann die Adreß- und Namensverwaltung auch arbeitsteilig gehandhabt
werden, damit auf die Gegebenheiten von Standorten und Abteilungen
eingegangen und die Verwaltung effizienter werden kann.
Das DNS-Protokoll hat eine recht komplizierte Syntax, die Arbeitsweise
ist jedoch einfach.
Die Konfiguration eines DNS-Servers kann ziemlich umständlich sein.
Literatur:
WAS94, S. 351 - 375
TAN97, S. 622 - 630
COM91, S. 311 - 333
Rfc 1034
Rfc 1035
Begriffe und Sichtweisen
47
1.6.7 Dynamische Adreßzuordnung
BOOTP
Die von einem Administrator vorzunehmende Zuordnung von MACAdressen und IP-Adressen kann auf einem Server abgelegt werden. Zum einen
ist in dieser Liste sichtbar, welche IP-Adressen bereits vergeben sind, zum
zweiten ist dies eine Art HOSTS-Datei, die auf die lokale Festplatte kopiert
werden kann. Das ist allerdings ziemlich lästig.
Die Internet-Welt vereinbarte ein TCP/IP-Protokoll mit dem Namen
BOOTP, das zu DHCP (Dynamic Host Configuration Protocol) wurde Ein
Server im Intranet der Firma z.B. enthält eine Tabelle von Adreßpaaren (MACAdresse/IP-Adresse). Der BOOTP-fähige Arbeitsplatzrechner erhält seine fest
zugeordnete IP-Adresse vom BOOTP-Server. Wenn er morgens gestartet wird,
sendet er eine Anforderung für eine IP-Adresse aus. Der BOOTP-Server
erkennt die MAC-Adresse aus der Anforderung und teilt dem Rechner die
entsprechende IP-Adresse mit.
Arbeitsplatzrech
ner
MAC
Anforderung
BOOTP-Server
IP-Adresse
MAC / I P-Adresse
Abb.: BOOTP
DHCP-client
DHCP-Client
LAN
DHCP-server
IP-Addr. 1
IP-Addr. 2
IP-Addr. 3
IP-Addr. 4
DHCPReplay
Agent
ISDN
DHCP-Clients
Vorteil
Der Administrator muß nicht mehr an jeden Rechner gehen, um diesem
die spezielle IP-Adresse zu vergeben.
481349152
48
Grundlagen
DHCP (Dynamic Host Configuration Control)
IP-Adressen von zentraler Stelle aus zu vergeben, kann nun verwendet
werden, um dynamisch Adressen zu vergeben. DHCP verbessert BOOTP
dahingehend, daß dem System nur ein Bereich von IP-Adressen mitgeteilt
werden muß und keine Zuordnung.
Informtionen für die Installation und Konfiguration von DHCP-Servern:
 IP-Adressen für den DHCP-Server
 Der Bereich der IP-Adressen, der frei zugewiesen werden kann.
 Die Zeitdauer, die Sie die Adresse zur Verfügung stellen wollen
(LEASE Duration)
.Die LEASE-Duration sollte nicht auf UNBESCHRÄNKT gesetzt
werden.. Es gibt zwei Risiken:
 Wenn ein DHCP-Server neu installiert werden muß und die
Registrierung nicht übernommen werden kann, erhalten die PCs
eine negative Antwort und ein großer Aufwand ist erforderlich,
die PCs wieder einzubinden.
 Was passiert, wenn ein Netz neu konfiguriert werden soll? Wenn
100 Leute in zwei Abteilungen im gleichen Teilnetz arbeiten und
dieses in zwei Teilnetze geteilt werden soll, so benötigen die
Hälfte der Anwender neue IP-Adressen. Das Problem besteht
darin, wie die neue IP-Adresse an die Rechner im neuen Netz
weitergegeben wird. Die Zuordnung bei LEASE-Duration
UNBESCHRÄNKKT läuft ja niemals aus, so daß der DHCP
Server keine Möglichkeit erhält, neue Adressen zuzuordnen. Wird
die Lease-Duration beschränkt, so führt DHCP die Änderung
automatisch durch.
Anfordern einer IP-Adresse von DHCP
Um eine IP-Adresse von einem DHCP-Server anzufordern sind vier
Schirtte erforderlich:
1. DHCPDISCOVER an DHCP-server
2. DHCPOFFER an DHCP-Client
3. DHCPREQUEST an DHCP-Server
4. DHCPACK an DHCP-Client
Zu 1: DHCPDISCOVER
DHCP-Client
"Ist ein DHCP-Server verfügbar?"
MAC: 00 CC 00 00 00 00
Verwendete IP-Adressen für die Übertragung: 255.255.255.255
Verwendete MAC-Adresse für die Übertragung: FF FF FF FF FF FF
Begriffe und Sichtweisen
49
Transaktionnr.: 56789
Zu 2: DHCP-Server bieten Adressen an
DHCP-Client
DHCP-Server
IP-Adresse, Lease-Duration, ...
Abb.: DHCP-Server bieten Adressen an
Zu 3: Auswahl aus den Angeboten - DHCPREQUEST
DHCPClient
Kann ich die IP-Adresse
21.22.31.100 haben?
Danke für die anderen Angebote,
ich benötige sie nicht."
Angebotene
IP-Adresse:
210.22.31.100
:
: DHCP-Server
Rundruf: IP-Adresse: 255.255.255.255
MAC-Adresse: FF FF FF FF FF FF
Transaktionsnummer: 34567
Es wird also eine neue Transaktionsnummer vergeben.
Zu 4: Bestätigung
Der DHCP benötigt die IP-Adresse. Den Client wird auch die neue
Teilnetzmaske, die Dauer der Zuordnung und, was noch beim DHCP-Server
festgelegt wurde, mitgeteilt, z.B. Gateway, WINS-Server, DNS-Server usw.
Zeit ist abgelaufen
Was geschieht, wenn die Lease-Dauer abgelaufen ist? Danach kann die
IP-Adresse nicht mehr verwendet werden. Aber das passiert in der Regel nicht.
481349152
50
Grundlagen
Wenn die Lease-Dauer halb abgelaufen ist, beginnt der DHCP-Client neu
über die Zuordnung der IP-Adresse zu verhandeln und sendet eine DHCPAnfrage an den Server, von d em die IP-Adresse stammt.
Literatur:
 RFC 2131 (März 1997)
 Minasi, Mark, Lammle, Todd, Lammle Monica: TCP/IP unter Windows
NT 4. Düsseldorf: Sybex, 1997.
Herunterladen