Kapitel 2: Begriffswelt und Standards - Informatik · DP: Draft Proposal ... Menge der beteiligten...

63
FU Berlin, Institut für Informatik Telematik, WS 2002/2003 AG Technische Informatik Prof. Dr.-Ing. Jochen Schiller 2.1 Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.1 Telematik Kapitel 2: Begriffswelt und Standards Dienst, Protokoll, Automat, IETF, ITU, IEEE Prof. Dr.-Ing. Jochen Schiller Freie Universität Berlin Institut für Informatik

Transcript of Kapitel 2: Begriffswelt und Standards - Informatik · DP: Draft Proposal ... Menge der beteiligten...

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.1

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.1

Telematik

Kapitel 2:Begriffswelt und Standards

Dienst, Protokoll, Automat, IETF, ITU, IEEE

Prof. Dr.-Ing. Jochen Schiller

Freie Universität BerlinInstitut für Informatik

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.2

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.2

Übersicht

1. Einführung und MotivationBedeutung, Beispiele

2. Begriffswelt und StandardsDienst, Protokoll, IETF, ITU, ISO, ETSI, IEEE, Automat

3. NachrichtentechnikDaten, Signal, Medien, Physik

4. BitübertragungsschichtCodierung Repeater, Modem, DSL

5. DirektverbindungsnetzeRahmenerzeugung

HDLC, PPP, SDH, ATM

Fehlererkennung, ProtokolleEthernet (IEEE 802.3)Token Ring (IEEE 802.5)

6. VermittlungPaket-/Zell-/LeitungsvermittlungWegwahlverfahrenBrücke/Switch

Spanning-Tree, Hardware, VLAN

7. Internet-ProtokolleIP, ARP, DHCP, ICMPRouting

RIP, OSPF, CIDR, BGP

8. TransportprotokolleUDP, TCP

9. VerkehrssteuerungKriterien, MechanismenVerfahren in TCP, RED

10. Klassische TelekommunikationsnetzeTelefon, ISDN, ATMIN, GSM

11. AnwendungenDNS, SMTP, HTTPDarstellungsformate, ASN.1Management, SNMPSicherheit

Firewall, TLS, IPSec

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.3

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.3

Der Begriff „Daten“

Daten (universell)

Darstellung von Sachverhalten (Fakten), Konzepten, Vorstellungen und Anweisungen in formalisierter Weise, die für die Kommunikation, Interpretation und die Verarbeitung durch Menschen und/oder technische Mittel geeignet ist.

Allgemeine Beispiele für Datendarstellungen:

gesprochene SpracheZeichen-/Gebärden-Sprachegeschriebene Sprache

Gegenstände des DenkensFakten, Konzepte,

Vorstellungen, Modelle usw.

Gegenstände des DenkensFakten, Konzepte,

Vorstellungen, Modelle usw.

Daten als formalisierteDarstellung von Denkinhalten

Daten als formalisierteDarstellung von Denkinhalten

Konventionen zur Darstellung von Denkinhalten

Modell zur Erzeugung von Daten durch den Menschen

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.4

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.4

Der Begriff „Information“

Information

Die Bedeutung, die ein Mensch aufgrund der den Daten zugrunde liegenden Vereinbarungen (Konventionen) diesen beilegen kann.

Achtung: Informationsbegriff bezieht sich damit ausschließlich auf den Menschen!

Enge Definition des Informationsbegriffs in der Vorlesung (verglichen mit der Alltagssprache).

Menschen und Maschinen können Daten handhaben, aber nur der Mensch kann aus Daten Informationen gewinnen.Verwendung des Begriffs Information bei präziser Ausdrucksweise in der Telematik möglichst vermeiden.

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.5

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.5

Der Begriff „(Daten-)Kommunikation“

Kommunikation bedeutet ursprünglichAustausch von Daten zwischen menschlichen Kommunikationspartnern.

Gemäß der eingeführten universellen Bedeutung des Begriffes „Daten“ bedeutet dies:

Jede konkrete Kommunikation ist eine Datenkommunikation.

Literatur und Sprachgebrauch benutzen heute noch für die Datenkommunikation die engere Definition:

Übermittlung - digitaler - Daten zwischen Telekommunikationsgeräten.

In dieser Vorlesung wird der Begriff wie folgt festgelegt:Daten(Tele-)kommunikation ist der Oberbegriff für jeden Datenaustausch über immaterielle Träger und größere Entfernungen zwischen Menschen und/oder Maschinen (abgekürzt: Datenkommunikation = Kommunikation).immaterielle Träger:

Energieflüsse, meist elektrische Ströme, elektromagnetische Wellen

Gegensatz: materieller Datentransport (z.B. Brief, CD-/Diskettenversand)

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.6

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.6

Der Begriff „Signal“

Signal

Ein Signal ist die physikalische Darstellung (Repräsentation) von Daten durch charakteristische räumliche und/oder zeitliche Veränderungen der Werte physikalischer Größen.

Signale sind somit die reale physikalische Repräsentation abstrakter Darstellungen:der Daten.

Gegenstände unseres DenkensGegenstände unseres Denkens

Daten als formalisierte DarstellungDaten als formalisierte Darstellung

Signale als reale Darstellung von DatenSignale als reale Darstellung von Daten

abstrakteWelt

physikalischeWelt

Konventionen zurDarstellung vonDenkinhalten

Konventionen zurDarstellung vonDaten

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.7

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.7

Abgrenzung Daten vs. Signale

Häufig werden die Begriffe „Daten“ und „Signale“ verwechselt bzw. unsauber unterschieden, da Daten nur in objektivierter, physikalisch dargestellter Form, d.h. als Signale, erfassbar, speicherfähig, übertragbar und verarbeitbar sind.

Jede konkrete Datendarstellung ist mit einer spezifischen Signalrepräsentation verbunden, daher ist die konzeptionelle Unterscheidung

oft nicht unmittelbar evident.

Beispiele:Laute einer Sprache (Daten) beim Sprechen als akustische Schwingungen (Signale).

Druckbuchstaben auf Papier als optische Signale abstrakter Schriftzeichen (Daten).

Darstellung von Sprachlauten (Daten) durch elektrische Sprechströme (Signale).

Daten Signale

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.8

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.8

Abgrenzung Nachrichtentechnik vs. Telematik

NachrichtentechnikVorzugsweise physikalisch-technologische Fragen der „Informationstechnik“

Signalbegriff entscheidend

Anschluss des Informationsbegriffs in der Nachrichtentechnik direkt an den Signalbegriff

TelematikDatenbegriff im Mittelpunkt

Signal auf übertragungstechnische Aspekte von Kommunikations-systemen beschränkt

Modell des zweistufigen Abstraktionsprozesses bei der Interpretation von Signalen und Daten (beim Empfänger)

SignalSignal

Information (Nachricht)Information (Nachricht)

SignalSignal

DatenDaten

InformationInformation

Signalinterpretation

Dateninterpretation

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.9

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.9

Abgrenzung Telematik vs. übrige Informatik

TelematikTelematik

Nachrichtentechnik

Betriebs-systeme

Datenbank-systemeAlgorithmen-

technikSoftware-

Engineeringverteilte Al-gorithmen

verteilte Betriebs-systeme

verteilte Daten-banken für verteilte

Systeme

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.10

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.10

Standardisierung: Überblick

Die Erfordernisse einer internationalen Telekommunikation erzwingen die Festlegung international gültiger Standards.

Standardisierung des FernmeldewesensGremienarbeit mit gut strukturierten Lösungen, aber lange „Time To Market“

Weltweit einheitlich über Fernmelde-Betriebsgesellschaften (Provider, auch PTT)

Beispiele: ITU-T, ETSI (European Telecommunication Standards Institute)

InternetDiskussionen direkt Betroffener und IETF (Internet Engineering Task Force) führen zu Standards

Beispielimplementierungen stehen im Vordergrund, daher sehr schnelle„Time To Market“

HerstellervereinigungenEbenfalls realisierungsorientiert mit relativ schneller „Time To Market“

Beispiele: The Open Group (ehemals OSF und X/Open), ECMA (European Computer Manufacturers Association),ATM-Forum

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.11

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.11

Standardisierung: Traditionelle Organisationen

ITU International Telecommunication Union (ehemals CCITT und CCIR)Internationaler beratender Ausschuss für Telekommunikation

CCITT Consultative Committee on International Telegraphy and TelephonyComité Consultatif International Télégraphique et TéléphoniqueInternationaler beratender Ausschuss für Telefon und Telegrafie (ITU-T)

CCIR Consultative Committee on International RadioInternationaler beratender Ausschuss für den Funkdienst (ITU-R)

CEPT Conférence Européenne des Administrations des Postes et des Télécommunications

Konferenz der Europäischen Verwaltungen für das Post- undFernmeldewesen

ISO International Organization for Standardization (ISO griech. „gleich“)Internationale Organisation für StandardisierungISO koordiniert die internationale Normungsarbeit außerhalb des PTT-Bereichs.

DIN (Deutsches Institut für Normung) ist deutscher Partner der ISO.

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.12

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.12

Standardisierung: Beispiel ISO

WG-Meetings: Alle 6-9 Monate, damit die nationalen Organisationen Einverständnis mit den Konzepten erreichen. Dann startet der Standardisierungsprozess:

DP: Draft Proposal

DIS: Draft International Standard

IS: International Standard

Das Fortschreiten auf eine höhere Stufe erfolgt durch eine internationale Abstimmung und die Einarbeitung der Kritik der „Nein“-Stimmen.

sehr langer Prozess!

ISOISO

Technical Committee(TC)

Technical Committee(TC)

SubCommittee(SC)

SubCommittee(SC)

Working Group(WG)

Working Group(WG)

. . . . . . . .

. . . . . . . .

. . . . . . . .

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.13

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.13

Standardisierung: Beispiel Internet

Der Standardisierungsweg geht über die Internet Engineering Task Force (IETF).

Die Internet Engineering SteeringGroup (IESG) steuert die Diskussionen.

Zwei mögliche Ergebnisse:RFC: Request for Comments

= StandardFYI: For Your Information

= informell / experimentell

Bereits ab dem Draft Standard müssen mindestens zwei interoperable, unabhängig voneinander entwickelte Implementierungen vorhanden sein.

Vorschlag, AnregungVorschlag, Anregung

Proposed StandardProposed Standard

Draft StandardDraft Standard

Full StandardFull Standard

ExperimentellExperimentell

InformellInformell

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.14

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.14

Standardisierung: RFC - Beispiele

RFC 768 User Datagram Protocol (UDP) August 1980RFC 791 Internet Protocol (IP) September 1981RFC 792 Internet Control Message Protocol (ICMP)

September 1981RFC 793 Transmission Control Protocol (TCP)

September 1981RFC 959 File Transfer Protocol (FTP) Oktober 1985RFC 997 Internet Numbers März 1987RFC 1996 A Mechanism for Prompt Notification

of Zone Changes (DNS Notify) August 1996RFC 2205 Resource ReSerVation Protocol (RSVP) -

Version 1 Functional SpecificationSeptember 1997

Weiter Informationen unter www.ietf.org!

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.15

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.15

Charakterisierung von Kommunikationsvorgängen/-beziehungen

Grundlegend kann ein Kommunikationsvorgang aufgrund folgender Kriterien charakterisiert werden:

Menge der beteiligten Kommunikationspartner (KP)

Übertragungsverfahren/Schnittstellen

Nutzungsrichtung

Auslieferungsdisziplin

Qualität

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.16

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.16

Menge der beteiligten Kommunikationspartner (KP), Beispiele

Dialog: Zwei Partner tauschen über eine Punkt-zu-Punkt-Kommuni-kationsstrecke Daten aus.

Gruppenruf (Multicast): Ein Kommunikationspartner spricht gleichzeitig mehrere - ihm bekannte - empfangende Kommunikationspartner an.

Rundruf (Broadcast): Es werden von einem Kommunikationspartner sehr viele - in der Regel unbekannte - Empfänger angesprochen, potentiell alle (Rundfunk).

Individual-kommunikation

Massenkommunikation

KP - A

KP - B

KP - CKP - A

KP - D

DatenaustauschKP - A KP - B

Weitere Kommunikationsmöglichkeiten sind Unicast, Anycast oder Concast.

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.17

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.17

Übertragungsverfahren/Schnittstellen

Serielle Übertragung

Parallele Übertragung

01000001

01000001

1 0 0 0 0 0 1 0 t

8 bit pro Zeitintervall, 8 Leitungen

1 bit pro Zeitintervall, 1 Leitung

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.18

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.18

Verbindungseigenschaften: Richtungsbetrieb

simplex duplex halbduplex

FeuermelderSensorenPager

Telefon Wechselsprechenteilweise GSM-

Sprachverbindungen

Medium Medium Medium

Die Eigenschaft des Richtungsbetriebs bestimmt, ob auf einer Verbindung

simplex: nur in eine Richtung

duplex: in beide Richtungen

halbduplex: wechselweise in beide Richtungen

gesendet werden darf.

Daten übertragen

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.19

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.19

Qualität

Neben dem Wunsch nach Angemessenheit, d.h. nach einfacher Bedienbarkeit und erfüllbaren Anforderungen seitens der Kommunikationsdienste sind in puncto Qualität folgende Klassen von Eigenschaften zu betrachten:

Technische Leistungbenötigte Übertragungsleistung, Antwortzeit, Durchsatz, Sende-/Empfangsrate, ...

KostenInvestitionskosten, Betriebskosten, ...

ZuverlässigkeitFehlertoleranz, Ausfallsicherheit, Störunanfälligkeit, Verfügbarkeit, ...

SchutzAbhörsicherheit, Manipulationssicherheit, Authentifizierung, Autorisierung, Maßnahmen gegen Dienstverweigerung, ...

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.20

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.20

Qualität: Technische Leistung

Bitsenden

Bitempfangen

Entfernung in Meter

tLaufzeit in Sekunden

Durchsatz (auch: Bandbreite) =Anzahl der pro Sekunde übertragenen Bits

[Einheit bit/s]

Leitung

WICHTIG:Verzögerungs-Bandbreiten-Produkt(= Speicherkapazität einer Leitung)

Ein anderer wichtiger Qualitätsaspekt bei Telekommunikationssystemen ist neben der gerade behandelten Störsicherheit der Aspekt der technischen Leistung, der folgendes umfasst:

Die technische Leistung besagt, welche Datenmenge in welcher Zeit vom Telekommunikationssystem übertragen wird.

Ein zentraler Wert, der die technische Leistung beschreibt, ist der Durchsatz, also die Menge der pro Sekunde übertragenen Bits. Gehen wir davon aus, daß die Leitung nur von einem Sender genutzt wird, so gibt dieser Wert konkret an, wieviele Bits vom Sender in einer Sekunde auf die Leitung gegeben werden kann. In diesem Fall wäre die Bitrate des Senders und der Durchsatz identisch.

Der Durchsatz hängt ganz wesentlich von der Übertragungskapazität des Telekommunikationssystems ab. So ist die Kapazität z.B. bei einem moderneren Modem 56 Kbit/s, beim Ethernet sind es 100 Mbit/s. Nun ist es aber so, dass der Durchsatz durch einen gewissen Kommunikations-Overhead geschmälert wird und deshalb nur einen bestimmten prozentualen Anteil der Kapazität ausmacht.

Eine andere Angabe, durch die die technische Leistung eines Telekommunikationssystems beschrieben wird, ist die Zeit, die zwischen dem Senden und dem Empfangen liegt. Präzise sind hier zwei Zeiten zu unterscheiden:

Die Signallaufzeit beschreibt die Geschwindigkeit eines Signals auf dem Medium.

Bei einem Koaxialkabel liegt die Geschwindigkeit bei ca. 70% der Lichtgeschwindigkeit, also 0,7 c.

Die Nachrichtenübertragungszeit ist die Zeitdauer, die zwischen dem Senden des ersten Bits einer Nachricht und dem Empfangen des letzten Bits dieser Nachricht vergeht.

In diese Zeit gehen ein: Signallaufzeit, Nachrichtenlänge, Sendebitrate.

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.21

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.21

Qualität: Sicherheitsgefahren und Schutzmaßnahmen

SchutzmaßnahmenVerschlüsselung (kryptographischeCodes)

Schaffung vertrauens-würdiger Systeme (Authentisierung, Autorisierung)

Normaler InformationsflussNormaler Informationsfluss

Informationsquelle Informationssenke

Q S

Passiv:

AbhörenAbhören

Q S

A

Aktiv:

ModifizierenModifizieren

Q S

A

MaskierenMaskieren

Q S

A

UnterbrechenUnterbrechen

Q S

A

Abschließend soll ein Qualitätsaspekt nicht unerwähnt bleiben, dem heute eine immer größere Bedeutung zukommt, und zwar dem Aspekt des Schutzes von Angriffen von außen.

Der Schutz vor Angriffen auf ein Telekommunikationssystem umfasst sämtliche Sicherheitsmaßnahmen, durch die Angriffe verhindert oder zumindest erkannt und unschädlich gemacht werden.

Mit welchen Arten von Angriffen haben wir es zu tun: Es läßt sich prinzipiell zwischen den passiven und den aktiven Angriffen unterscheiden. Ein vollständig passiver Angriff ist das Abhören.

Eine Basismaßnahme des Sicherheitsmanagements von Telekommunikationssystemen ist die Verschlüsselung der zu übertragenden Information, wodurch Abhören zwar nicht verhindert, aber unschädlich gemacht wird, weil der Angreifer nichts mit den abgehörten Daten anfangen kann. Weitergehende Maßnahmen sind das Authentifizieren und das Autorisieren, durch die die Teilnehmer und deren Rechte überprüft werden können, was eine Voraussetzung zur Schaffung vertrauenswürdiger Systeme darstellt.

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.22

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.22

Auslieferungsdisziplin

Die Auslieferungsdisziplin beschreibt die Reihenfolge der beim Empfänger ankommenden Daten in Bezug auf die Reihenfolge, wie sie abgeschickt wurden:

treu zur Einlieferungsreihenfolge (FIFO)FIFO + priorisiert

zufällig

123

Teil-nehmer A

Teil-nehmer A

Teil-nehmer B

Teil-nehmer B

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.23

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.23

Kommunikationsarchitekturen

Zur Realisierung von Kommunikationsvorgängen wird eine Kommunikationsarchitektur benötigt für:

physikalische KonnektivitätVerbindung über Kupferkabel, Lichtwellenleiter, Luftschnittstelle, ...Kommunikationsfunktionalität

Steuerung des Ablaufs

Adressierung der Kommunikationspartner

Garantie einer geforderten Qualität

Anpassung unterschiedlicher Formate

...

Schnittstelle zu den Anwendungen

Aufgrund der unterschiedlichen Aufgaben ist ein geschichteter Aufbau einer Kommunikationsarchitektur üblich, bei dem eine Schicht dieFunktionalität der darunter liegenden benutzt, um ihre eigenen Funktionen zu realisieren.

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.24

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.24

Übertragungskanal und Medium

Sender Empfänger

Medium

Übertragungskanal

ZugangspunktZugangspunkt

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.25

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.25

Medium

Sender Empfänger EmpfängerEmpfänger. . .

Übertragungskanal

Übertragungskanal und Medium - Broadcast

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.26

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.26

Dienst und Protokoll - Übersicht

Dienstnehmer 1 Dienstnehmer 2

Diensterbringer 1 Diensterbringer 2

Die

nst

Die

nst

Protokoll

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.27

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.27

Schicht i

Geschichtetes Kommunikationssystem

AnwendungAnwendung AnwendungAnwendung

... ...

physikalisches Medium

horizontale Kommunikation

abstraktes Medium für Schicht i

Zugangspunkt

Schnittstelleve

rtik

ale

Kom

mun

ikat

ion vertikale K

omm

unikation

horizontale Kommunikation

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.28

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.28

Dienst und Protokoll

Partner einer Schichtbenutzen einen Dienst (außer unterste Schicht)

bieten einen Dienst (außer oberste Schicht)brauchen nichts zu sehen / kennen außer direkt unterliegendem Dienst (Konzept der „virtuellen Maschine“)„unterhalten sich“ gemäß Regeln

z.B. „Telefon“-Schicht: wählen/klingeln/besetzt

Bei Menschen viel kontextsensitiv / implizit:– z.B. „Melden am Telefon“– Übersetzer:

„Übersetz-Modus“, „Rückfragen-Modus“, „Selbst-Vorstellen“, „Chef-Vorstellen“, ...

Kommunikationsarchitekturen basieren auf„Dienst“ = (Kommunikations-) Dienst [(Communication) Service]

„Regeln“ = (Kommunikations-) Protokoll [(Communication) Protocol]

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.29

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.29

Nachrichtenaustausch

Beispiel Telefon – Dienstnehmersicht (1)

Zei

t (t)

Abheben

WähltonWahl (ausNummern-

speicher)

Freiton

Klingeln

Abheben

AuflegenBelegttonAuflegen

EndeFreiton

Teilnehmer A Teilnehmer BTelefondienst

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.30

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.30

Nachrichtenaustausch

Beispiel Telefon – Dienstnehmersicht (2)

Zei

t (t)

Abheben

WähltonWahl (ausNummern-

speicher)

Freiton

Klingeln

Abheben

AuflegenBelegttonAuflegen

EndeFreiton

Teilnehmer A Teilnehmer BTelefondienst

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.31

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.31

Beispiel Telefon - Dienst und Protokoll

Signalisierungsprotokoll im alten analogen Fernsprechnetz:

Vermittlungsnetz

Zei

t (t)

Rufwunsch (60 V~)Akzeptieren

WählimpulsWählimpuls

Wählimpuls

...

Ruf (60 V~)Melden

Melden

Rufanzeige

AuslösenAuslöseanzeige

Auslösen

Teilnehmer A Teilnehmer B

Abheben

Wählton

Wahl

(aus Nummernspeicher)

Freiton KlingelnAbheben

Auflegen Belegtton

Auflegen

EndeFreiton

ZugangspunktZugangspunkt

Nachrichtenaustausch

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.32

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.32

Begriffswelt „Dienst“

Funktionalität einer Schicht wird als Menge von Diensten zur Verfügung gestellt.

Die Dienste einer Schicht werden durch den Datenaustausch zwischen(Partner-)Instanzen erbracht. Dieser Datenaustausch erfolgt gemäß festgelegten Regeln und Formaten, die man Protokoll nennt.

Ein Dienst wird an der Dienstschnittstelle einem Dienstbenutzer von einem Diensterbringer angeboten.

Die Dienstdefinition spezifiziert verfügbare Dienste und Regeln für ihre Benutzung (in der darüber liegenden Schicht).

Ein Dienstprimitiv (Schnittstellenereignis) dient zur Anforderung oder Anzeige eines Dienstes beim Dienstbenutzer, Grundtypen sind:

Anforderung (Req , Request)

Anzeige (Ind , Indication)

Antwort (Rsp , Response)

Bestätigung (Cnf , Confirmation)

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.33

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.33

Der Dienstbegriff

Abstraktes Medium MiAbstraktes Medium Mi

Kommu-nikations-

instanzIi+1

1

Kommu-nikations-

instanzIi+1

1

Kommu-nikations-instanz

Ii+12

Kommu-nikations-instanz

Ii+12

Kommu-nikations-

instanzIi+1

n-1

Kommu-nikations-

instanzIi+1

n-1

Kommu-nikations-

instanzIi+1

n

Kommu-nikations-

instanzIi+1

n

...

Schnittstellen-ereignisse

Dienstschnitt-stelle Di

Dienst-zugangspunkt

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.34

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.34

Dienst der Schicht N

(N) - Dienst / (N) - Service

Menge von Funktionen, welche die (N)-Schicht den (N+1)-Instanzen an der Schnittstelle zwischen der (N)- und (N+1)-Schicht anbietet (vertikale Kommunikation).

Die (N)-Instanzen erbringen die Dienste der (N)-Schicht mit Hilfe von Nachrichtenaustausch (horizontale Kommunikation). Dazu verwenden sie die Dienste der (N-1)-Schicht.

Wie die Dienste der (N) - Schicht erbracht werden, bleibt der (N+1) -Schicht verborgen.

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.35

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.35

(N) - Dienstzugangspunkt / (N) - SAP

Innerhalb eines geschichteten Kommunikationssystems kommunizieren (N+1)-Instanzen und (N)-Instanzen über einen (N)-Dienstzugangspunkt[(N)-SAP, (N) - Service Access Point] miteinander.

Die (N)-Instanz bietet die von ihr erbrachten (N)-Dienste der (N+1)-Instanz am (N)-SAP an.

Die (N)-Instanz benutzt die Dienste, die ihr am (N-1)-SAP angeboten werden.

Beziehungen zwischen (N-1) - SAP, (N) - Instanz und (N) - SAP

(N) - SAP

(N-1) - SAP

(N+1)-Instanz(N+1)-Instanz

(N)-Instanz(N)-Instanz

(N-1)-Instanz(N-1)-Instanz

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.36

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.36

Diensttypen

Unbestätigter DienstBeispiel Briefübermittlung

Vom Dienstnehmer initiiert:

Vom Diensterbringer initiiert

Bestätigter DienstBeispiel Buchung

t t

AnzeigeIndication Anzeige

Indication

RequestAnforderung

IndicationAnzeige

t t

RequestAnforderung Indication

Anzeige

t t

ConfirmationBestätigung

ResponseAntwort

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.37

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.37

Grundlegende Kommunikationsformen

Verbindungsorientierte DiensteVor dem Datenaustausch zwischen Dienstnehmern auf Schicht n wirdeine Verbindung durch die beteiligten Instanzen der Schicht n-1 aufgebaut

Anforderung erfolgt mithilfe entsprechender Dienstprimitive der Schicht n-1

Protokollabhängige Aushandlung von Übertragungsparametern z.B. Teilnehmer (immer), Dienstqualität, Übertragungsweg

Datenaustausch innerhalb dieser Verbindung erfolgt unter Berücksichtigung des aktuellen Verbindungszustandes

Der Kontext einer jeden Datenübertragung wird somit berücksichtigt.

Verbindungslose DiensteJeder Datenaustausch wird gesondert betrachtet, ohne jegliche Betrachtung vorhergegangener Kommunikationsvorgänge

Der Kontext einer Datenübertragung wird somit nicht berücksichtigt.

Der Zustand einer Verbindung zum Zeitpunkt t setzt sich aus den oben angesprochenen Parametern zusammen, zusätzlich jedoch auch aus (theoretisch) allen Kommunikationsvorgängen, die von Zeitpunkt 0 (Verbindungsaufbau) bis Zeitpunkt t innerhalb dieser Verbindung stattgefunden haben. Wie lange dieses „Gedächtnis“ zurückreicht und wie viele/welche Daten hierbei gespeichert werden (wenn überhaupt), ist jedoch protokollspezifisch. Als Beispiel sei der (später im Detail besprochene) Protokollmechanismus der „Sequenznummern“ erwähnt, der jedem Datenpaket eine spezifische, ganzzahlige Nummer zuordnet. Zusammen mit entsprechenden Bestätigungen von Empfängerseite ermöglicht dies eine Erkennung von Paketverlusten - hierbei werden Datenpakete vom Sender nur solange zwischengespeichert, bis eine ordnungsgemäße Bestätigung eintrifft.

Ein wesentlicher Vorteil verbindungsorientierter Dienste ist die Tatsache, dass nach einem Verbindungsaufbau nicht mehr jedes Datenpaket einer Verbindung sämtliche (bereits ausgehandelte) Parameter beinhalten muss (z.B. Adresse, Dienstqualität etc.), was eine Reduzierung des Anteils der übertragenen Steuerinformationen und somit letztendlich auch der Netzlast selbst bedeutet.

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.38

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.38

Verbindungsorientierte Dienste

3-Phasen-Prinzip1. Verbindungsaufbau

KontexterzeugungEndsystemeNetz

2. Datenaustausch (hier: simplex)

Weniger laufende Kontext-informationen erforderlich

3. VerbindungsabbauKontextfreigabeRessourcenfreigabe

Verbindungs-abbau-

anforderungVerbindungs-

abbau-anzeige

Dienst-anforderung Dienst-

anzeige

Verbindungs-aufbau-

anforderungVerbindungs-

aufbau-anzeige

Verbindungs-aufbau-

bestätigung

Verbindungs-aufbau-antwort

Dienst-anforderung Dienst-

anzeige

Ver

bind

ungs

-au

fbau

Dat

en-

aust

ausc

hV

erbi

ndun

gs-

abba

u

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.39

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.39

MediumUnitData.Req(Absenderadresse,Zieladresse,Qualitätsparameter,Nutzdaten)

UnitData.Ind(Absenderadresse,Zieladresse,Qualitätsparameter,Nutzdaten)

Datagramm-Dienste

Vom Datagramm-Dienst wird kein Zusammenhang zwischen verschiedenen Übertragungsleistungen unterstützt.

Der Datagramm-Dienst unterstützt keine Auslieferungsdisziplin,z.B. keine Garantie für Reihenfolgetreue.

Der Datagramm-Dienst realisiert eine unbestätigte Dienstleistung(keine Aushandlung zwischen Kommunikationspartnern).

Neben dem verbindungsorientierten Dienst, dessen drei Phasen zuletzt behandelt wurden, gibt es auch den verbindungslosen Dienst, den man als Datagramm-Dienst bezeichnet.

Beim Datagramm-Dienst (verbindungsloser Dienst, Connectionless Service) erfolgt jede Datenübertragungsdienstleistung für sich gesondert ohne Querbeziehungen zu anderen Dienstleistungen.

Das Konzept der Verbindung existiert nicht; infolgedessen besteht ausschließlich die Phase der Datenübertragung. Das einzige Dienstprimitiv, das angeboten wird, ist UnitData, also ein „einzelnes Datum“. In diesem Dienstprimitiv müssen alle für die Übertragung relevanten Steuerinformationen enthalten sein. Das sind zum Beispiel sämtliche Adressierungsinformation (Parameter Absender-und Zieladresse) und die Qualitätsparameter, in denen der Sender seine Wünsche bzgl. der Datenübertragung formuliert (z.B. Laufzeit, Schutzklasse, geduldete Fehlerwahrscheinlichkeiten, Kosten).

Da der Dienst unbestätigt ist, können die Qualitätsparameter nicht verhandelt werden, d.h. das Medium versucht, den Wünschen des Senders so gut es geht zu entsprechen.

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.40

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.40

(N) - Verbindungsendpunkt / (N) - CEP

(N)-Verbindungsendpunkt, (N) - Connection End Point, (N)-CEP :Endpunkt einer Verbindung innerhalb eines (N)-SAP

(N)-Instanz(N)-Instanz

(N)-SAP

(N)-Instanz(N)-Instanz

(N)-SAP(N)-CEP

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.41

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.41

Dienstnehmer-Adressierung

DatagrammAnforderung: Mit Adresse des Beantworters

Anzeige: Ggf. mit Adresse des Initiators

VerbindungenKontext, etabliert durch Verbindungsaufbau, beinhaltet Adressierungsinformation

Bei mehreren Verbindungen vom selben Dienstzugangspunkt: Verbindungsidentifikation

Dienstzugangspunkt

Verbindung

Verbindungsendpunkt

YX

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.42

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.42

Diensterbringung: Protokollablauf

Kommu-nikations-

instanzIi+1

k

Kommu-nikations-

instanzIi+1

k

Kommu-nikations-instanz

Ii+1l

Kommu-nikations-instanz

Ii+1l

Dienstschnitt-stelle Di

Dienst-zugangspunkt

Abstraktes Medium Mi-1

Kommu-nikations-

instanzIim

Kommu-nikations-instanz

Iin

Dienstschnitt-stelle Di-1

Abstraktes Medium Mi

Protokoll derSchicht i

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.43

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.43

Abstraktes Medium im Leitbeispiel

WWW-Server

HTTP

TCP

IP

LLC

MAC

PHY

WWW-Browser

HTTP

TCP

IP

LLC

MAC (WLAN)

PHY (Code...)

LLC

MAC (WLAN)

PHY (Code...)

Funk

MAC (Ethernet)

PHY

LLC

MAC (Ethernet)

PHY

IP

UTP5 - Twisted Pair

LLC

MAC (FDDI)

PHY

RouterRouterRouterRouter

RouterRouterRouterRouter

Glasfaser

Funk

GlasfaserCoax

Notebook

Router

Bridge

Gateway Firewall

Proprietäre Systeme:- Deep Space Network

(Erde-Mars)- 9600bps Funkmodem

(Pathfinder-Sojourner)

Abstraktes Medium für die IP-Instanzen

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.44

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.44

Protokoll: Modelle

Überbrückung funktionaler und qualitativer Unterschiede zwischen Di-1 und Di

Art und Weise der Erbringung der Dienste Di durch Instanzen Ii auf Basis der Dienste Di-1

Nebenläufiger Algorithmus

Verteilter Algorithmus, wobei Dienste Di-1 das Zusammenwirken der Ii-Instanzen ermöglichen

Berücksichtigung der Auswirkungen von Störungen in Di-1

Beschreibung: i.allg. nur 2 Instanzen, Automatenmodell, Weg-Zeit-Diagramm

Medium Mi-1

Medium Mi

Schnittstellenprotokoll

Dienstschnittstelle Di

Schichtenprotokoll =Telekommunikations-protokoll der Schicht i

Dienstschnittstelle Di-1

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.45

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.45

Protokollmechanismen

Multiplexen / DemultiplexenTeilung / VereinigungSegmentieren / ReassemblierenBlocken / EntblockenVerkettung / Trennung(Mehrfach-)KapselungFehlerbehandlungSicherung (ggf. fehlererkennend)SequenzüberwachungQuittierung (Acknowledgement)

Zeitüberwachung (Timeout)

Wiederholen; Rücksetzen

Flusskontrolle (Sliding window)

Routing (Wegewahl, Weiterleiten)

Medienzuteilung für geteilte Medien

Synchronisation

Adressierung

Verbindungsverwaltung

Datentransfer

Ein Protokollmechanismus ist ein Verfahren, welches abgeschlossene Teilfunktion innerhalb des Protokollablaufs beschreibt: generischer Charakter (ähnlich 'Systemfunktion').

In verschiedenen Kommunikationsarchitekturen verwendet.Oft in mehreren Protokollen/Schichten einer Kommunikationsarchitektur anzutreffen.

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.46

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.46

Das ISO/OSI-Basisreferenzmodell

Ziel:Internationale Standardisierung (ISO = International Organization forStandardization) von Diensten und Protokollen zur Realisierung sogenannter “Offener Systeme” (OSI = Open System Interconnection)Grundlage zur Kommunikation von Systemen unterschiedlicher HerstellerWichtig: Das Basisreferenzmodell dient als Denkmodell, anhand dessen sich Kommunikationssysteme erklären und klassifizieren lassen. Implementierung des Modells vor allem in öffentlichen Netzen in Europa(weitgehende Verdrängung durch Internet-Protokolle)

Standard:ISO/IEC IS 7498: Information Processing Systems - Open Systems Interconnection - Basic Reference Model, Internationaler Standard,15. Oktober 1994.Übernommen von der CCITT bzw. ITU-T in der Norm X.200

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.47

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.47

Prinzipien des ISO/OSI-Basisreferenzmodells

OSI - EndsystemRechnersysteme, die sich bei der Kommunikation an OSI-Standards halten

(N) - Schicht (Layer)Sämtliche Einheiten einer (N) - Hierarchiestufe in allen Endsystemen

(N) - Instanz (Entity)Implementierung eines (N) - Dienstes in einem Endsystem.

Es kann verschiedene Typen von (N) - Instanzen geben ((N) - Instanz - Typen), die z.B. verschiedene Protokolle für eine Schicht implementieren. Eine Kopie einer (N) - Instanz wird Vorkommnis der (N) - Instanz genannt.

Partnerinstanzen (Peer-Entities)Instanzen einer Schicht.

Partnerinstanzen erfüllen Funktionen eines Dienstes durch Datenaustausch.

(N) - Instanz (N) - Instanz(N) - Schicht

Endsystem Endsystem

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.48

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.48

Verbindung und Assoziation

(N) - Verbindung (Connection)Beziehung zwischen zwei (oder mehr) (N+1)-Instanz-Vorkommnissen auf Ebene der (N)-Schicht. Diese Beziehung wird mit Hilfe des (N)-Protokollsunterstützt.

(N) - Assoziation (Association)Kooperative Beziehungen zwischen zwei (N)-Instanz-Vorkommnissen. Dazu gehört Verwaltung von Zustandsinformationen.

(N)-Assoziation wird durch (N-1)-Verbindungen (oder (N-1)-verbindungslosen Dienst) unterstützt. Sie kann zeitlich nacheinander verschiedene (N-1)-Verbindungen verwenden.

(N+1)-Instanz-Vorkommnis

(N+1)-Instanz-Vorkommnis

(N)-Instanz-Vorkommnis

(N)-Instanz-Vorkommnis

(N+1)-Instanz-Vorkommnis

(N+1)-Instanz-Vorkommnis

(N)-Instanz-Vorkommnis

(N)-Instanz-Vorkommnis

(N) - Verbindung

(N+1) - Assoziation

. .

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.49

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.49

Generische OSI - Kommunikationseinheiten

(N)-IDU

(N)-PCI

(N-1)-ICI

(N)-ICI(N)-SDU

(N)-SDUPCI

(N-1)-IDU

(N-1)-SDU

(N)-PDU

(N+1)-Schicht

(N-1)-Schicht

(N)-Schicht

(N-1)-ICI

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.50

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.50

OSI - Kommunikationseinheiten, Beschreibung

(N) - SchnittstellendateneinheitenInterface Data Unit, IDU

Zwischen (N+1)- und (N)-Instanzenüber einen (N)-SAP ausgetauschte Dateneinheit.

Setzt sich zusammen aus (N)-ICI und (N)-SDU.

(N) - SchnittstellenkontrollinformationInterface Control Information, ICI

Zwischen (N)-Schicht und (N+1)-Schicht ausgetauschte Parameter zur Steuerung von Dienstfunktionen (z.B. Adressen).

(N) - DienstdateneinheitenService Data Unit, SDU

Daten, die transparent zwischen (N)-SAPs übertragen werden.

(N) - ProtokollkontrolldatenProtocol Control Information, PCI

Daten, die zwischen (N)-Instanzenausgetauscht werden, um die Ausführung von Operationen zu steuern (z.B. Folgenummern o.ä.).

(N) - ProtokolldateneinheitProtocol Data Unit, PDU

Dateneinheit, die zwischen (N)-Instanzen unter Benutzung eines Dienstes der (N-1)-Schicht ausgetauscht wird.

Setzt sich zusammen aus (N)-PCI und (N)-SDU.

Entspricht somit der (N-1)-SDU.

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.51

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.51

(N)-Instanz(N)-Instanz (N)-Instanz(N)-Instanz

Kommunikation innerhalb und zwischen OSI - Systemen

(N+1)-Schicht

(N)-IDU

(N-1)-IDU

(N)-Dienste

(N-1)-Dienste

(N)-IDU

(N-1)-IDU

Protokoll(N)-PDU

(N-1)-Schicht

(N)-Dienste

(N-1)-Dienste

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.52

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.52

Die OSI - Schichten im Überblick

Schicht 7(A - Schicht)

Schicht 6(P - Schicht)

Schicht 5(S - Schicht)

Schicht 4(T - Schicht)

Schicht 3(N - Schicht)

Schicht 1(Ph - Schicht)

Schicht 2(DL - Schicht)

Anwendungsschicht

Darstellungsschicht

Kommunikations-steuerungsschicht

Transportschicht

Vermittlungsschicht

Sicherungsschicht

Bitübertragungsschicht

Application Layer

Presentation Layer

Session Layer

Transport Layer

Network Layer

Data Link Layer

Physical Layer

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.53

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.53

(N)-SchichtA -Schicht: Anwendungsschicht (Application Layer)

P -Schicht: Darstellungsschicht (Presentation Layer)

S -Schicht: Kommunikationssteuerungsschicht (Session Layer)

T -Schicht: Transportschicht (Transport Layer)

N -Schicht: Vermittlungsschicht (Network Layer)

DL -Schicht: Sicherungsschicht (Data Link Layer)

Ph -Schicht: Bitübertragungsschicht (Physical Layer)

(N)-Dienstprimitive

(N)-Dienst.typPh - Connect .Req (Request, Anforderung)DL - Data .Ind (Indication, Anzeige)N - Disconnect .Rsp (Response, Antwort)T ... .Cnf (Confirmation, Bestätigung)

Dienstprimitive in der A-Schicht werden gemäß ihres Application Service Element (ASE) benannt.

Bezeichnungskonventionen

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.54

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.54

Dienstprimitive

Die Benennung eines Dienstprimitivs besteht aus folgenden Komponenten:

Beispiel:T-Con.Req(Adressen) = Verbindungsaufbauanforderung an der

Schnittstelle zum TransportdienstHTTP-Get.[Req](URL) = Anforderung der HTML-Seite, die durch

URL identifiziert wird

Name der Schicht/Anwendung Dienstleistung DienstgrundtypPhysical (Ph)Data Link (DL)Network (N)Transport (T)HTTPFTP...

Connect (Con)Data (Dat)Release (Rel)Abort (Abo)Provider Abort (PAbo)Disconnect (Dis)...

Request (Req)Indication (Ind)Response (Rsp)Confirmation (Cnf)

Parameter(beliebig)

Die Beschreibung der Dienstprimitive erfolgt gemäß dem Schema

<Schichtabkürzung> -<Dienstleistung>. <Diensttyp>

Jede der sieben OSI-Schichten hat eine Abkürzung, die sich an die englische Bezeichnung der Schicht anlehnt; so heißt die erste Schicht, die Bitübertragungsschicht, im Englischen Physical Layer mit der Abkürzung Ph.

Bitübertragungsschicht Physical Layer = Ph

Sicherungsschicht Data Link Layer = DL

Typische Dienstleistungen sind Aufbau, Datenübertragung, Rücksetzen, Abbruch. Diese fließen wie die Schichtbezeichnungen ebenfalls als Abkürzungen der entsprechenden englischen Begriffe in die Dienstprimitive ein, also z.B.

Verbindungsaufbau Connect = Con

Übertragung Data = Dat

Rücksetzen Reset = Res

Der Diensttyp umfasst die bereits erwähnten vier Grundtypen von Ereignissen, die aus der Abwicklung der Dienstleistung hervorgehen

Anfrage Request = Req

Anzeige Indication = Ind

Antwort Response = Rsp

Bestätigung Confirmation = Cnf

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.55

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.55

Bezeichnungskonventionen am Beispiel

DL-Disconnect.Req

DL-Disconnect.Ind

DL-Data.Ind

DL-Connect.Req

DL-Connect.Ind

DL-Connect.Cnf

DL-Connect.Rsp

DL-Data.Req

DL-Data.Ind

Ver

bind

ungs

-au

fbau

Dat

en-

aust

ausc

hV

erbi

ndun

gs-

abba

u

DL-Data.Req

CR-PDU

DT-PDU

DT-PDU

CC-PDU

DC-PDU

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.56

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.56

Bitübertragungsschicht und Sicherungsschicht

Bitübertragungsschicht (Schicht 1)ungesicherte Verbindung zwischen Systemen

Übertragung unstrukturierter Bitfolgen über physikalisches Medium

umfasst u.a. physikalischen Anschluss, Umsetzung Daten ↔ SignaleNormung vor allem der physikalischen Schnittstelle Rechner/Medien

Sicherungsschicht (Schicht 2)gesicherter Datentransfer

Zerlegung des Bitstroms (Schicht 1) in Rahmen (Frames)

Fehlererkennung und -behandlung

Protokollmechanismen: Quittierung, Zeit-/Sequenzüberwachung, Wiederholen/Rücksetzen

Schicht 2

Schicht 1

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.57

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.57

Daten und Signale

Sicherungs-schicht

Sicherungs-schicht

Bitübertragungs-schicht

Bitübertragungs-schicht

Sicherungs-schicht

Sicherungs-schicht

Bitübertragungs-schicht

Bitübertragungs-schicht

ungesicherteDaten

gesicherteDaten

Störanfälliges Medium

Übertragungskanal

Signale

fehlerbereinigteDaten

u.U. fehlerbehafteteDaten

u.U. gestörteSignale

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.58

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.58

Vermittlungsschicht und Transportschicht

Vermittlungsschicht (Schicht 3, auch 'Netzwerkschicht')verknüpft Teilstreckenverbindung zu Endsystemverbindungen

Wegewahl (Routing) bei Vermittlung, Staukontrolle

evtl. aufgeteilt in 'Internetzwerk-/Subnetz-/Routing-'Subschichten

verbindungslos oder -orientiert

Transportschicht (Schicht 4)Adressierung von Transportdienstbenutzern

Datentransfer zwischen Benutzern in Endsystemen

bietet Transparenz bzgl. Übertragungs- und Vermittlungstechnik, Subnetzen

verbindungsorientiert, ggf. -los

Schicht 4

Schicht 3

Endsystem EndsystemZwischensystem

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.59

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.59

Anwendungsorientierte Schichten

Kommunikationssteuerungsschicht (Schicht 5)Ablaufsteuerung und -koordinierung (Synchronisation im weitesten Sinne)

Sitzung (Session)

ergibt erst Sinn bei Verwendung durch den Benutzer

Darstellungsschicht (Schicht 6)behandelt die Darstellung von Informationen (Syntax) für den Datentransfer

Anwendungsschicht (Schicht 7)macht dem OSI-Benutzer Dienste verfügbar

stellt verschiedene Dienste zur Verfügung, je nach Anwendung, z.B.– Dateitransfer– zuverlässiger Nachrichtenaustausch– entfernter Prozeduraufruf

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.60

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.60

OSI: Die 7 Schichten

Schicht 7Schicht 7

Schicht 6Schicht 6

Schicht 5Schicht 5

Schicht 4Schicht 4

Schicht 3Schicht 3

Schicht 2Schicht 2

Schicht 1Schicht 1

Schicht 7Schicht 7

Schicht 6Schicht 6

Schicht 5Schicht 5

Schicht 4Schicht 4

Schicht 3Schicht 3

Schicht 2Schicht 2

Schicht 1Schicht 1

Schicht 3Schicht 3

Schicht 2Schicht 2

Schicht 1Schicht 1

Schicht 3Schicht 3

Schicht 2Schicht 2

Schicht 1Schicht 1

End-system

End-system

Vermittlungs-netz

Anwendungsschicht

Darstellungsschicht

Komm.-steuerungsschicht

Transportschicht

Sicherungs-schicht

Bitübertragungs-schicht

Vermittlungs-schicht

Sicherungs-schicht

Bitübertragungs-schicht

Vermittlungs-schicht

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.61

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.61

Einkapselung von Daten

Kommunikations-steuerungsschicht

Darstellungs-schicht

Anwendungs-schicht

Transport-schicht

Vermittlungs-schicht

Sicherungs-schicht

Bitübertragungs-schicht

Daten

Dateneinheit

Dateneinheit

Dateneinheit

Dateneinheit

Dateneinheit

Bits

AH

Daten

PH

SH

TH

NH

DLH DLT

Kommunikations-steuerungsschicht

Darstellungs-schicht

Anwendungs-schicht

Transport-schicht

Vermittlungs-schicht

Sicherungs-schicht

Bitübertragungs-schicht

Sen

den

Em

pfa

ng

en

AH Application HeaderPH Presentation HeaderSH Session HeaderTH Transport Header

NH Network HeaderDLH Data Link HeaderDLT Data Link Trailer

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.62

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.62

Die Internet-Protokollhierarchie

Application LayerApplication Layer

Transport LayerTransport Layer

Network LayerNetwork Layer

Net-to-HostNet-to-HostSchnittstelle zum physikalischen Medium“Netzwerkkartentreiber”

Wegewahl im Netzauch “Internet Layer” genannt

Ende-zu-Ende-Datenübertragungzwischen zwei Rechnern

Anwendungsspezifische Funktionenzusammengefasst in Anwendungsprotokollen

Gegenüber ISO/OSI wurden die drei anwendungsorientierten Schichten zu einereinzigen Schicht zusammengefasst.

FU Berlin, Institut für Informatik Telematik, WS 2002/2003

AG Technische InformatikProf. Dr.-Ing. Jochen Schiller 2.63

Prof. Dr.-Ing. Jochen Schiller, http://www.jochenschiller.de/ 2.63

OSI und Internet

Wesentliche Abwandlungen:Aufgaben der OSI-Schichten 5 und 6 werden im Internet-Referenzmodell vollständig in die Anwendung verlagert.

Die OSI-Schichten 1 und 2 werden zu einer den Anschluss des Rechensystems an das Kommunikationsnetz beschreibenden Schicht zusammengefasst.

OSI-Referenzmodell Internet-Referenzmodell

Bitübertragung

Sicherung

Vermittlung

Transport

Komm.-steuerung

Anwendung

Darstellung

Rechner-Netzanschluss

Internet

Transport

Anwendung7

6

5

4

3

2

1

Im Laufe der Entwicklung von Kommunikationssystemen gemäß dem Schichtenmodell wurde das OSI-RM in verschiedenen Richtungen abgewandelt. Eine wesentliche Abwandlung hat das OSI-RM im Zusammenhang mit dem Internet und den sog. TCP/IP-Protokollen erfahren.

Die im Zusammenhang mit dem Internet entwickelten Protokolle werden als TCP/IP-Protokolle bezeichnet und umfassen neben dem Transportprotokoll TCP (Transmission Control Protocol) und dem Vermittlungsprotokoll IP (Internet Protocol) unter anderem auch Protokolle der Anwendungsschicht (z.B. File Transfer Protocol FTP oder HyperText Transfer Protocol HTTP).

Das TCP/IP-Modell ist als Modell weniger relevant. An dieser Stelle hat die ISO die wesentlichen Grundlagen erarbeitet, die z.T. auch Eingang in das TCP/IP-RM gefunden haben. Interessant im Zusammenhang mit TCP/IP sind vielmehr die konkreten Protokolle, die das Modell auffüllen. Hier besteht ein genau umgekehrtes Verhältnis zu der ISO, deren Protokolldefinitionen zu keinem Zeitpunkt die hohe Akzeptanz der TCP/IP-Protokolle erreicht hat. Ein kurzes Fazit lautet also:

Während die ISO die modelltechnischen Grundlagen für Kommunikationssysteme lieferte, resultierten aus den Internet-Aktivitäten allgemein akzeptierte Protokollstandards in Form derTCP/IP-Protokollfamilie.