3.Vorlesung Netzwerke - fbi.h-da.de · 3.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt...

43
Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken 3.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik [email protected] 25.10.2011 Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 1/43

Transcript of 3.Vorlesung Netzwerke - fbi.h-da.de · 3.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt...

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

3.Vorlesung Netzwerke

Christian Baun

Hochschule DarmstadtFachbereich Informatik

[email protected]

25.10.2011

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 1/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Wiederholung vom letzten Mal

Grundlagen der Computervernetzung

Netzwerkdienste und RollenUbertragungsmedienNetzwerkprotokolleEinteilung der NetzwerkeNetzwerktechnologienFormen der DatenubertragungParallele und serielle DatenubertragungSynchrone und asynchrone DatenubertragungRichtungsabhangigkeit der DatenubertragungGerate in NetzwerkenTopologien von Computernetzwerken

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 2/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Heute

Grundlagen der Computervernetzung 2

FrequenzDatensignalFourierreiheBandbreiteBitrate und BaudrateZugriffsverfahren

Kommunikation in Netzwerken

Polybios-ChiffreProtokolle und ProtokollschichtenTCP/IP-ReferenzmodellHybrides ReferenzmodellOSI-Referenzmodell

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 3/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Organisatorisches zum Praktikum

Die Praktika beginnen erst um 12:30 Uhr und nicht um 12:00 Uhr

Die Praktikumsprotokolle sollen per Email bis zum Samstag nach demPraktikum bei den Betreuern eingereicht werden

Die Hausubungen und Praktikumsprotokolle mussen den Namen unddie Matrikelnummer im Dokument und im Dateinamen enthalten

Man braucht alle Testate und es gibt nur begrenzt vielePraktikumstermine

Aus diesem Grund muss man immer bei den Praktika anwesend sein

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 4/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Frequenz (1/2)

Physikalische Große zur Beschreibung periodischer Vorgange (z.B.Schwingungen)

Gibt die Anzahl sich wiederholender Vorgange pro Zeiteinheit anDer Begriff kommt vom lateinischen frequentia = Haufigkeit

Die Elektrotechnik unterscheidet 2 Spannungsarten:1 Gleichspannung: Hohe und Polaritat der Spannung sind immer gleich2 Wechselspannung: Hohe und Polaritat andern sich periodisch

Bildquelle: http://www.dj4uf.de

Abb. A zeigt den rechteckformigentheoretischen Wechselstrom

Abb. B zeigt den sinusformigenWechselstrom in der Praxis

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 5/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Frequenz (2/2)

Periodendauer: Zeit, die der periodische Spannungsverlaufs benotigt

Die Frequenz gibt man die Anzahl der Schwingungen pro Sekunde an

Je niedriger die Periodendauer, desto hoher ist die Frequenz

Bildquelle: http://www.dj4uf.de

Frequenz =1

Periodendauer

Frequenzen gibt man in der Einheit Hertz(Hz) an

1 Hertz = 1 Schwingung pro Sekunde

Beispiel: Wechselspannungsversorgung inDeutschland mit 50Hz

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 6/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Datensignal

Der Datenaustausch erfolgt durch den Austausch binarer Daten

Obwohl auf ein Netzwerkkabel ein digitales Signal gegeben wird, handeltes sich um ein analoges Signal

Die Signale unterliegen physikalischen Gesetzmaßigkeiten (z.B. derDampfung)

Durch die Dampfung wird die Hohe eines Signals abgeschwacht

Hat die Hohe eines Datensignals einen bestimmten Wert unterschritten,kann es nicht mehr eindeutig erkannt werden

Je hoher die Frequenz, desto hoher ist die DampfungDie Dampfung begrenzt die maximal uberbruckbare Distanz

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 7/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Fourierreihe

Bildquelle: Jorg Rech. Ethernet. Heise

Laut der Fourierreihe nach JeanBaptiste Joseph Fourier setzt sich einRechtecksignal – also auch einBinarsignal – aus einer Uberlagerungvon harmonischen Schwingungenzusammen

Ein Rechtecksignal besteht aus einerGrundfrequenz und aus OberwellenDiese Oberwellen sind ganzzahligeVielfache der Grundfrequenz und nenntman Harmonische

Man spricht von Oberwellen der 3.,5., 7., usw. Ordnung

Je mehr Harmonische berucksichtigtwerden, umso naher kommt maneinem idealen Rechtecksignal

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 8/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Fourierreihe und Bandbreite

Die Fourierreihe gibt Auskunft uber folgende fur die Netzwerktechnikwichtige Punkte

Verformung des DatensignalsNotige Bandbreite des Ubertragungsmediums

Um ein Rechtecksignal eindeutig zu ubertragen, mussen mindestens dieGrundfrequenz und die 3. und 5. Oberwelle ubertragen werden

Die 3. und 5. Oberwelle sind notig, damit das Rechtecksignal noch seinerechteckige Form behalt und nicht abgerundet aussieht

Das Ubertragungsmedium muss also nicht nur die Grundfrequenz,sondern auch die 3. und 5. Oberwelle – also die 3- und 5-facheFrequenz – fehlerfrei ubertragen

In der Praxis werden die Oberwellen immer starker gedampft als dieGrundfrequenz

Die Bandbreite ist der Bereich von Frequenzen, der uber einUbertragungsmedium ohne Beeinflussung ubertragen werden kann

Die Dampfung des Datensignals steigt mit der Frequenz

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 9/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Fourier-Synthese einer Rechteckschwingung

Quelle: Wikipedia

Die Diagramme der ersten Spalte zeigen diejenige Schwingung, die in der jeweiligen Zeile hinzugefugt wird. Die Diagrammein der zweiten Spalte zeigen alle bisher berucksichtigten Schwingungen, die dann in den Diagrammen der dritten Spalteaddiert werden, um dem zu erzeugenden Signal moglichst nahe zu kommen. Je mehr Harmonische (Vielfache derGrundfrequenz) berucksichtigt werden, umso naher kommt man einem idealen Rechtecksignal. Die vierte Spalte zeigt dasAmplitudenspektrum normiert auf die Grundschwingung.

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 10/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Bitrate und Baudrate

Bitrate und Baudrate sind nicht gleich zu setzenDie Bitrate ist die Anzahl der Nutzdaten (in Bits) pro Zeit

Typischerweise gemessen in Bit pro Sekunde, also Bit/s

Die Baudrate ist die Anzahl der ubertragenen Symbole pro ZeitBaud nennt man auch Schrittgeschwindigkeit (Symbolrate)1 Baud ist die Geschwindigkeit, wenn 1 Symbol pro Sekunde ubertragenwirdUrsprunglich gab die Baudrate die Signalisierugsgeschwindigkeit beimTelegrafen an, also die Anzahl der Morsezeichen pro Sekunde

Das Verhaltnis zwischen Bitrate und Baudrate ist von der verwendetenKodierung abhangig

Bildquelle: http://maggiesfarm.anotherdotcom.com

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 11/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Zugriffsverfahren

In Netzwerken greifen alle Teilnehmer auf ein Ubertragungsmediumgemeinsam zu

Man spricht in diesem Zusammenhang auch von Shared Media

Es muss uber ein Zugriffsverfahren sichergestellt sein, dass innerhalbeines Zeitraums immer nur ein Teilnehmer Daten sendet

Nur dann konnen die Daten fehlerfrei ubertragen werden

Bei Shared Media unterscheidet man zwischen 2 Zugriffsverfahren1 Deterministisches Zugriffsverfahren2 Nicht-deterministisches Zugriffsverfahren

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 12/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Deterministisches Zugriffsverfahren

Konventionen regeln den Zugriff auf das gemeinsam genutzte MediumDer Zugriff erfolgt zu einem bestimmten Zeitpunkt in Ubereinstimmungmit den anderen Teilnehmern

Beispiel: Token-Passing-Verfahren bei Token Ring und FDDIDas Senderecht wird uber ein Token realisiert

Der Teilnehmer, der das Token hat, ist berechtigt, Daten zu versendenIst ein Teilnehmer mit dem Senden fertig, gibt er das Senderecht an einenanderen Teilnehmer weiter

Dieser Teilnehmer darf durch den Erhalt des Senderechts ebenfalls ubereinen bestimmten Zeitraum Daten senden

Macht der Teilnehmer von seinem Senderecht keinen Gebrauch, gibt erdas Senderecht direkt an einen anderen Teilnehmer weiterDie Sendezeit fur jeden Teilnehmer ist nach dem Erhalt des Tokenbeschrankt und jeder Teilnehmer erhalt irgendwann das Token

Darum ist das Token-Passing-Verfahren ein faires ZugriffsverfahrenKein Teilnehmer wird bei der Weitergabe des Token ubergangen

Es ist garantiert, dass jeder Teilnehmer nach einer bestimmtenWartezeit, deren maximale Dauer vorhersehbar ist, Daten senden darf

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 13/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Nicht-deterministisches Zugriffsverfahren (1/2)

Auch hier regeln Konventionen den Zugriff auf das gemeinsam genutzteMedium

Alle Teilnehmer stehen in Bezug auf den Medienzugriff in direktemWettbewerb zueinanderDie Wartezeit des Zugriffs auf das Ubertragungsmedium und dieDatenmenge, die nach einem bestimmten Zeitpunkt ubertragenwerden kann, sind nicht vorhersagbar

Die Dauer der Wartezeit und die Datenmenge hangen von der Anzahl derTeilnehmer und der Datenmenge ab, die von den einzelnen Teilnehmerversendet wird

Beispiel: Carrier Sense Multiple Access Collision Detection (CSMA/CD)bei Ethernet (mit Koaxialkabeln)

Will ein Teilnehmer Daten senden, pruft er vorher ob dasUbertragungsmedium frei ist

Wenn es frei ist, kann der Teilnehmer sendenWollen 2 oder mehr Teilnehmer zur selben Zeit senden, gehen dieTeilnehmer von einem freien Medium aus und es kommt zu einer Kollision

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 14/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Nicht-deterministisches Zugriffsverfahren (2/2)

CSMA/CD – Fortsetzung

Durch ein Kollisionserkennungsverfahren werden Kollisionen erkannt,worauf die sendenden Teilnehmer das Senden abbrechenDie Teilnehmer versuchen (nach einer Wartezeit) erneut zu SendenDie Wartezeit ermittelt jeder Teilnehmer nach dem Zufallsprinzip

Das soll eine erneute Kollision vermeiden

2 Faktoren beeinflussen die Wahrscheinlichkeit fur Kollisionen:

Die Anzahl der Teilnehmer, die das Ubertragungsmedium nutzenDas Datenvolumen, das von jedem Teilnehmer ubertragen werden soll

Das Thema CSMA/CD ist Teil der Vorlesung mit dem Schwerpunkt Netzwerktechnologien(Ethernet)

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 15/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Polybios-Chiffre: Kommunikation im 2. Jh. v. Chr

Die Suche nach effizienten Kommunikationsformen begann fruh

Beispiel fur eine effizienten Kommunikationsform: DieSignalisierungsmethode von Polybius, auch Polybios-Chiffre genannt

Vokabular: griechisches Alphabet

Kodierung: Einteilung des griechischen Alphabets in 5 Gruppen

Ubertragungsmittel: 2 Gruppen mit je 5 Fackeln

Format: Menge an Fackeln x{links, rechts}

1 2 3 4 51 α β γ δ ε2 ζ η θ ι κ3 λ µ ν ξ ø4 π ρ σ τ υ5 φ χ ψ ω

Zuordnung von Zeichen/Zeichengruppen zu Fackelmengen

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 16/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Polybios-Chiffre

Zur optischen Ubermittlung von Nachrichten wurden Fackelnnacheinander in bestimmte Zinnen von zwei benachbarten Turmenaufgestellt oder hinter einer Wand postiert.

Wurden Fackeln angehoben, waren sie aus großer Entfernung sichtbar

UbertragungsregelnVerbindungsaufbau

1 Heben von 2 Fackeln auf der Senderseite (Sendeabsicht)2 Heben von 2 Fackeln auf der Empfangerseite (Empfangsbereitschaft)3 Senken der Fackeln

Datenubertragung (fur jedes zu sendende Zeichen)1 Heben von Fackeln der 1.Gruppe zur Bekanntgabe der Zeichengruppe2 Senken der Fackeln3 Heben von Fackeln der 2.Gruppe zur Bekanntgabe des Zeichens4 Senken der Fackeln

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 17/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Protokolle

Ein Protokoll ist die Menge aller vorab getroffenen Vereinbarungenzwischen Kommunikationspartnern

Zu den Vereinbarungen gehoren:

Regeln zum Aufbau und Abbau von Verbindung sowie zu deren NutzungSynchronisation von Sender und EmpfangerMaßnahmen zur Erkennung und Behandlung von UbertragungsfehlernDefinition gultiger Nachrichten (Vokabular)Format und Kodierung von Nachrichten

Beispiel fur ein Protokoll: Polybius

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 18/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Kommunikation in verteilten Systemen

Verteilte Systeme benotigen Kommunikationsmoglichkeiten

Die Kommunikation ist nachrichtenbasiert und basiert auf der unterstenEbene (Netzwerk), da es nur selten einen gemeinsamen Speicher gibt

Netzwerke sind haufig unzuverlassig (siehe Internet)

Bei einer großen Anzahl an Prozessen in einem großen verteilten System,ist es unmoglich, verteilte Anwendungen auf dieser niedrigenAbstraktionsebene zu entwickeln

Darum sind Protokolle notwendig

Verschiedene Modelle, die dem Benutzer eine abstraktere Sicht derKommunikation zur Verfugung stellen

Remote Procedure Call (RPC) =⇒ InterprozesskommunikationRemote Method Invocation (RMI) =⇒ Entfernter MethodenaufrufNachrichtenorientierte MiddlewareDatenstrome (Streams)

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 19/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Protokollschichten

Wegen des Fehlens von gemeinsamem Speicher basiertNetzwerkkommunikation auf dem Austausch von NachrichtenKommunizieren 2 Maschinen, mussen sie einander verstehen

Welche Station sendet an wen und aus welchem Anlass?Was ist die maximale Lange einer Nachricht?Was geschieht bei Fehlern?Wie erkennt man das letzte Bit einer Nachricht?Wie erkennt man, dass eine Nachricht verloren wurde?Wie kann man eine verlorene Nachricht erneut anfordern?. . .

Absprachen sind auf verschiedenen Ebenen (Schichten) zu treffenVon den Details der Bitubertragung auf der untersten Ebene bis zu denDetails auf hoher Ebene, wie die Informationen dargestellt werden

Die Absprachen nennt man Protokolle. Protokolle definieren. . .Syntax: Das Format gultiger NachrichtenGrammatik: Genaue Abfolge der NachrichtenSemantik: Vokabular gultiger Nachrichten und deren Bedeutung

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 20/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Protokollschichten

Zwei Schichtenmodelle als Designgrundlage vonKommunikationsprotokollen in Rechnernetzen sind Bestandteil einerjeden umfangreichen Ausbildung in Informatik

1 TCP/IP-Modell bzw. DoD-Schichtenmodell2 OSI-Referenzmodell

Zusatzlich behandeln wir das Hybride ReferenzmodellEine Erweiterung des TCP/IP-Modells von Andrew S. Tanenbaum

Fur alle Schichtenmodelle gilt:

Jede Schicht (Layer) behandelt einen bestimmten Aspekt derKommunikationJede Schicht bietet eine Schnittstelle zur daruberliegenden SchichtJede Schnittstelle besteht aus einer Menge von Operationen, diezusammen einen Dienst definieren

In den Schichten werden die Daten gekapselt (=⇒ Datenkapselung)

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 21/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

TCP/IP-Referenzmodell bzw. DoD-Schichtenmodell

Wurde ab 1970 vom Department of Defense (DoD) entwickelt

Die Aufgaben der Kommunikation wurden in 4 aufeinander aufbauendeSchichten unterteiltNach dem DoD-Referenzmodell wurde das Internet aufgebaut

Ziel: Ein militarisches Netz, das durch eine dezentrale Struktur vorAusfallen geschutzt sein sollte

Fur jede Schicht ist festgelegt, was sie zu leisten hatDiese Anforderungen mussen Kommunikationsprotokolle realisieren

Die konkrete Umsetzung wird nicht vorgegeben und kann sehrunterschiedlich seinDaher existieren fur jede der 4 Schichten zahlreiche Protokolle

Nummer Schicht Beispiele

4 Anwendung HTTP, FTP, SMTP, POP , DNS, SSH, Telnet3 Transport TCP, UDP2 Internet IP (IPv4, IPv6), ICMP, IPsec1 Netzzugang Ethernet, ATM, FDDI, PPP, Token Ring

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 22/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

TCP/IP-Referenzmodell – Paketaufbau

Jede Ebene des TCP/IP-Referenzmodells fugt einer Nachrichtzusatzliche Informationen als Header hinzuDiese werden beim Empfanger auf der gleichen Ebene ausgewertet

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 23/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Schichten des TCP/IP-Referenzmodells (1/4)

NetzzugangsschichtPhysischer AnschlussUmsetzung der Daten in SignalePlatzhalter fur verschiedene Techniken zur Datenubertragung vonPunkt zu Punkt Datenubertragung uber verschiedene. . .

Ubertragungsmedien (Kupferkabel, WLAN, Lichtwellenleiter,. . . ),Leitungscodes (RZ-Code, NRZ-Code,. . . ) undZugriffsprotokolle (Ethernet, Token Ring, FDDI,. . . )

Die physischen Adresse (MAC-Adresse) legt den Empfanger festZerlegung des Bitstroms in Rahmen (engl. Frames)Sicherung des Datentransfers durch Fehlererkennung und -behebung

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 24/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Schichten des TCP/IP-Referenzmodells (2/4)

Internetschicht

Aufgabe: Weitervermittlung von Paketen und Wegewahl (Routing)

Fur empfangene Pakete wird hier das nachste Zwischenziel ermittelt unddie Pakete dorthin weitergeleitetKern ist das Internet Protocol (IP) Version 4 oder 6, das einenPaketauslieferungsdienst bereitstellt

Netzwerkweite Adressierung ist hier notwendig

Jedes Netzwerkgerat erhalt eine (logische) Netzwerkadresse

Logische Netzwerkadressen dienen der Verwaltung von Netzwerken

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 25/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Schichten des TCP/IP-Referenzmodells (3/4)

Transportschicht

Ermoglicht den Transport von Daten (Segmenten) zwischen Prozessenauf unterschiedlichen Geraten uber sog. Ende-zu-Ende-ProtokolleEs existieren 2 Ansatze der Informationsubertragung

Verbindungslose Ubertragung (UDP)Es gibt keine Kontrolle, das ein Paket ankommtDie Kontrolle muss in der Anwendungsschicht erfolgen

Verbindungsorientierte Ubertragung (TCP)Vor der Ubertragung wird eine logische Verbindung aufgebaut undaufrechterhalten (auch wenn keine Daten ubertragen werden)Ermoglicht eine Kontrolle der Paketreihenfolge und des Datenflusses

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 26/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Schichten des TCP/IP-Referenzmodells (4/4)

Anwendungsschicht

Macht den Benutzern Dienste verfugbar

Enthalt alle Protokolle, die mit Anwendungsprogrammenzusammenarbeiten und das Netzwerk fur den Austauschanwendungsspezifischer Daten nutzen

Beispiele: HTTP, FTP, Telnet, SMTP, DNS,. . .

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 27/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Hybrides Referenzmodell

Gelegentlich wird das TCP/IP-Referenzmodell als funfschichtigesModell dargestellt

Dieses Modell nennt man hybrides Referenzmodell

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 28/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Ein Grund fur das hybride Referenzmodell

Das TCP/IP-Referenzmodell unterscheidet nicht zwischen denBitubertragungs- und Sicherungsschicht, dabei sind diese Schichtenvollig unterschiedlich

Die Bitubertragungsschicht hat mit den Ubertragungsmerkmalen vonKupferdarht, Glasfaser und drahtlosen Kommunikationsmedien zu tun

Hier findet der physische Anschluss und die Umsetzung der Daten inSignale statt

Die Sicherungsschicht ist darauf beschrankt, den Anfang und das Endevon Rahmen abzugrenzen und sie mit der gewunschten Zuverlassigkeitvon einem Ende zum anderen zu befordern

Hier findet die Zerlegung des Bitstroms in Rahmen (engl. Frames) und dieSicherung des Datentransfers durch Fehlererkennung und -behebung statt

Ein korrektes Modell sollte beides als separate Schichten beinhalten

Das TCP/IP-Modell tut das nicht

Quelle: Computernetzwerke, Andrew S. Tanenbaum, Pearson (2000)

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 29/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Ablauf der Kommunikation (1/2)

Vertikale KommunikationEine Nachricht wird von oben nach unten Schicht fur Schicht verpacktund beim Empfanger in umgekehrter Schichtreihenfolge von unten nachoben wieder entpacktData Encapsulation (Datenkapselung) und De-encapsulation

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 30/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Ablauf der Kommunikation (2/2)

Horizontale KommunikationAuf den gleichen Schichten von Sender und Empfanger werden jeweils diegleichen Protokollfunktionen verwendetDie Schichten konnen jeweils den der Schicht entsprechenden Zustanddes Datenpakets verstehen

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 31/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

OSI-Referenzmodell

Einige Jahre nach dem TCP/IP-Referenzmodell (1970) wurde dasOSI-Referenzmodell ab 1979 entwickelt und 1983 von derInternationalen Organisation fur Normung standardisiert

OSI = Open Systems Interconnection

Der Aufbau ist ahnlich zum TCP/IP-Referenzmodell

Das OSI-Modell verwendet aber 7 statt nur 4 Schichten

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 32/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Kommunikation im OSI-Referenzmodell

Quelle: Johannes Stoll (Wikipedia)

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 33/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Schichten des OSI-Referenzmodell (1)

1 BitubertragungsschichtWird auch Physische Schicht genanntIst fur das Ubertragen der Einsen und Nullen zustandigDas Protokoll bestimmt unter anderem:

Wie viele Bits konnen pro Sekunde gesendet werden?Kann die Ubertragung in beide Richtungen gleichzeitig stattfinden?

Treten bei der Ubertragung der einzelnen Bits durch dieBitubertragungsschicht Fehler auf (ist in der Realitat die Regel), ist einVerfahren notwendig um diese Fehler zu erkennen und zu korrigieren

Das ist die Hauptaufgabe der Sicherungsschicht

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 34/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Schichten des OSI-Referenzmodell (2)

2 SicherungsschichtSoll fehlerfreien Datenaustausch gewahrleistenRegelt den Zugriff auf das UbertragungsmediumAdressierung der Gerate mit physischen Adressen (MAC-Adressen)Gruppiert die Bits in Einheiten (sog. Rahmen bzw. Frames)Fugt jedem Rahmen seine Prufsumme an und uberpruft diese

Uber die Prufsumme ist eine Fehlererkennung moglich

Stimmen Prufsumme und Rahmen beim Empfanger nicht uberein, bittetdieser den Sender um die erneute UbertragungIm Header ist eine laufende Nummer zur Unterscheidung der Rahmen

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 35/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Schichten des OSI-Referenzmodell (3)

3 Vermittlungsschicht bzw. NetzwerkschichtSorgt fur den eigentlichen Datentransfer zwischen den Rechnern

Wahlt den Pfad (besten Weg) im Netzwerk (Vermittlung bzw. Routing)

Der kurzeste Weg ist nicht immer auch der BesteDie Verzogerung auf einer gegebenen Route ist entscheidendDie Verzogerungen andern sich je nach Auslastung der Strecke

Die beiden darunterliegenden Schichten ermoglichen nur dieKommunikation zwischen angrenzenden Rechnern

Die Vermittlungsschicht ermoglicht Kommunikation uber die Grenzeneines Netzwerks hinausDie Daten werden mit Ziel- und Quellandressen versehen, uber die daszielgerichtete Routing moglich ist

Das am weitesten verbreitete Netzwerkprotokoll ist das verbindungsloseIP (Internet Protocol)

Jedes IP-Paket wird unabhangig an sein Ziel vermittelt (geroutet)Der Pfad wird nicht aufgezeichnet

Adressierung der Gerate mit logischen Adressen (IP-Adressen)

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 36/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Schichten des OSI-Referenzmodell (4)

4 TransportschichtSorgt dafur, dass die Daten der Vermittlungsschicht korrekt an dierichtigen Anwendungen ausgeliefert werdenZwischen Sender und Empfanger konnen Pakete verloren gehenDie Transportschicht sichert die verlustfreie Lieferung der Nachrichten

Garantiert die korrekte Reihenfolge der NachrichtenpaketeSorgt fur zuverlassigen Datentransfer und ermoglicht den gleichzeitigenZugriff mehrere Anwendungen auf dieselben Netzwerkdienste

Stellt einen transparenten Datenkanal zur VerfugungTeilt die Daten beim Sender mit Transportprotokollen in kleine Teile auf,so dass sie von der Vermittlungsschicht weitergeleitet werden konnen

Beim Empfanger werden Sie in der korrekten Reihenfolge wieder zu einemDatenblock zusammengesetzt

Baut auf verbindungsorientierten oder -losen Netzwerkdiensten aufDie zwei wichtigsten Transportprotokolle:

TCP (Transport Control Protocol): verbindungsorientiertUDP (Universal Datagram Protocol): verbindungslos

Kombination TCP/IP ist De-facto Standard fur Netzwerkkommunikation

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 37/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Zwei wesentliche Arten von Protokollen

Man unterscheidet 2 Protokollarten

Verbindungsorientierte ProtokolleAnalog zum TelefonEine Verbindung zwischen Sender und Empfanger wird aufgebaut, dannwerden Daten ausgetauscht und handeln das zu verwendende Protokollaus. Anschließend wird die Verbindung abgebautEs gibt eine Zustellungsgarantie

Diese ist aber zeitaufwendig

Verbindungslose ProtokolleAnalog zum BriefkastenKein Verbindungsaufbau notwendigNachrichten werden vom Sender verschickt, wenn Sie vorliegen, ohne eineVerbindung aufzubauenKeine Zustellungsgarantie, dafur schneller

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 38/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Schichten des OSI-Referenzmodell (5)

5 SitzungsschichtErweiterte Version der Transportschicht

Ist fur Aufbau, Uberwachung und Beenden einer Sitzung verantwortlich

Eine Sitzung ist die Grundlage fur eine virtuelle Verbindung zwischen 2Anwendungen auf physisch unabhangigen RechnernBietet Funktionen zur Dialogkontrolle (welcher Teilnehmer geradespricht)

Sorgt fur Verbindungsaufbau und VerbindungsabbauSorgt fur die Darstellung der Daten in einer fur die daruberliegendeSchicht unabhangigen Form

Bietet u.a. Funktionen zur SynchronisierungKontrollpunkte konnen in langeren Ubertragungen eingebaut werdenKommt es zum Verbindungsabbruch, kann zum nachsten Kontrollpunktzuruckgekehrt werden und die Ubertragung muss nicht von vornebeginnen

Die Sitzungsschicht wird in der Praxis kaum benutzt

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 39/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Schichten des OSI-Referenzmodell (6)

6 DarstellungsschichtEnthalt Regeln zur Formatierung (Prasentation) der Nachrichten

Der Sender kann den Empfanger informieren, dass eine Nachricht ineinem bestimmten Format vorliegtDatensatze konnen hier mit Feldern (z.B. Name, Matrikelnummer. . . )definiert werdenArt und Lange des Datentyps kann definiert werdenKomprimierung und Verschlusselung konnen hier eine Rolle spielen

Die Darstellungsschicht wird in der Praxis kaum benutzt

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 40/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Schichten des OSI-Referenzmodell (7)

7 AnwendungsschichtBindeglied zwischen Benutzer und AnwendungsprozessenSollte ursprunglich eine Sammlung von Standard-NetzwerkanwendungenenthaltenEs werden hauptsachlich Anwendungsprotokolle eingesetztAus Sicht des OSI-Modells sind alle verteilten Systeme lediglichAnwendungen in der AnwendungsschichtPopulare Protokolle: HTTP, FTP, Telnet, SSH, NFS, SMTP, LDAP

Die nicht existierende 8. Schicht im OSI-Modell

Da beim OSI-Modell nach der Anwendungsschicht (Schicht 7) der Benutzer kommt,spricht man bei Fehlern/Problemen deren Ursache beim Benutzer selbst vermutet wird,von einem Problem in OSI-Schicht 8.

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 41/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Unterteilung der Schichten des OSI-Referenzmodell

Schicht Deutsche Bezeichnung Englische Bezeichnung

7 Anwendungsschicht Application Layer6 Darstellungsschicht Presentation Layer5 Sitzungs- bzw. Kommunikationsschicht Session Layer4 Transportschicht Transport Layer3 Netzwerk- bzw. Vermittlungsschicht Network Layer2 Sicherungsschicht Data Link Layer1 Bitubertragungsschicht Physical Layer

Man kann die 7 Schichten in 2 Gruppen aufteilen1 Die unteren 4 Schichten enthalten die Transportmechanismen fur die

Datenubertragung im Netzwerk

Schichten 1 und 2 enthalten die NetzwerktechnologieSchichten 3 und 4 enthalten die Protokolle (z.B. TCP/IP)

2 Die oberen 3 Schichten sind anwendungsorientiert

Sie sind die Schnittstelle zu den Benutzern und deren Anwendungen

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 42/43

Grundlagen der Computervernetzung (2/2) Kommunikation in Netzwerken

Nachste Vorlesung

Nachste Vorlesung:

1.11.2011

Christian Baun – 3.Vorlesung Netzwerke – Hochschule Darmstadt – WS1112 43/43