DATENKOMMUNIKATION. Prof. Dr. Beck. Skript zur Vorlesung SS 2008

Größe: px
Ab Seite anzeigen:

Download "DATENKOMMUNIKATION. Prof. Dr. Beck. Skript zur Vorlesung SS 2008"

Transkript

1 <dk doc> DATENKOMMUNIKATION Prof. Dr. Beck Skript zur Vorlesung SS 2008 Literatur: Comer, D., Computernetzwerke und Internets: Prentice Hall, Pearson Studium, 2000 Andrew S. Tanenbaum Computernetzwerke 4., aktualisierte Auflage Pearson Studium, 2000 Sprache:Deutsch 49,95 Computer Networks Prentice Hall PTR ISBN: Seiten Veröffentlicht Seiten ISBN Riggert, W., Rechnernetze: Grundlagen - Ethernet - Internet Fachbuchverlag Leipzig, 2005, 3.te Auflage James F.Kurose Keith W. Ross Computer Networking. A Top-Down Approach Featuring the Internet: A Top-down Approach Featuring the Internet (Taschenbuch) Taschenbuch: 848 Seiten Verlag: Addison-Wesley Longman, Amsterdam; Auflage: 3rd ed. (7. Oktober 2004) Sprache: Englisch ISBN-10: Seite 1

2 <dk doc> Inhalte: 1. Ziele/Klassifizierung/Anforderungen 2. Systemübersicht, Modelle und Normen Netzkomponenten OSI-Architekturmodell 3. Übertragungstechnik, Medien und Bitübertragungsschicht physikalische Grundlagen Medien, Verkabelungsstrategien Drahtlose Übertragung Übertragungsverfahren und Modem's Multiplexen, ISDN, PDH und SDH 4. Sicherungsschicht Aufgaben und Funktionen Klassifizierung HDLC-Protokolle PPP 5. Vermittlungsschicht IP Protokoll Routingalgorithmen 6. Transportprotokolle TCP UDP 7. Kommunikationssteuerungsschicht und Darstellungsschicht Aufgaben ASN.1 und Basic Encoding Rules XML 8. Anwendungsschicht Protokolle (FTP, Telnet, HTTP) Message Handling Systems( ) und Directorysystems(LDAP) 9. Lokale Rechnernetze Topologien Medienzugangsverfahren Ethernet WLAN 10. Netzwerkmanagement Netzmonitoring und Netzanalyse Netzmanagementsysteme 11. Intranet/Extranet und Sicherheit E-Business Sicherheitsaspekte Virtuell private Netze Seite 2

3 <dk doc> Einleitung: Was ist Datenkommunikation bzw. Rechnerkommunikation? Was ist Kommunikation? Kommunikation: Austausch von Informationen Information Orginator Rezipient Sender Kodierung Medium Dekodierung Empfänger Quelle(Source) Ziel(Destination) Signale Zeichenvorrat Sender Empfänger Definition: Datenkommunikation, Rechnerkommunikation und Computerkomunikation sind synonym und bedeuten: Kommunikation mit Beteiligung von Rechnern Anwender user L7 Anwendung application L7 Kommunikations- communicaton L3-6 subsystem subsystem L3-6 (middleware) L1-2 Netzzugang network-access L1-2 Datenkommunikationsnetz data communication network Seite 3

4 1. Ziele/Klassifizierung/Anforderungen 1.1 Ziele und Nutzen der Datenkommunikation Informationsgewinnung( Online Datenbanken, WWW) Kommunikation /(computergestützt z.b. , Chat, video conference) Kooperation ( workgroup-computing, CSCW) Koordination( workflow-computing) Transaktions (Online Transaction Processing) Realisierung dieser und weiterer Ziele durch den Aufbau von Computernetzen und Verbundsystemen <dk doc> Datenverbund (Dateien, Datenbanken) Kommunikationsverbund (mail, chat, IM, video conference,...) Programmverbund (Abgleich von Rechnern) Lastverbund (Verteilung der Last) Leistungsverbund (Erhöhung der Leistung durch Verteilung einer Aufgabe auf viele Rechner) Hardwaresharing / Geräteverbund (Drucker, Plotter,..., Spezialrechner,...) Sicherheits- / Verfügbarkeitsverbund (z.b. back-up Rechenzentren) Sicherungsverbund (für schnelle Verfügbarkeit nach Ausfall) Managementverbund und Ferndiagnose (Fernverwaltung von Systemen) Teilaufgaben der Datenkommunikation: räumlicher Transport von Daten mit Transportsystem (Übertragungssystem (L1-L4)) + physikalischer und logischer Verbindungsaufbau, Überwachung der Verbindung und Verbindungsabbau (L1-L3) + physikalische Datenübertragung + Sicherheitsmechanismen auf Teilstrecken (L2) + Fluss- und Verstopfungskontrolle (L2-L4) + Wegewahl (Routing) (L3) + Transportkontrolle und -sicherung (Endsystem zu Endsystem) (L4) Koordinierungs- und Kooperationsaufgaben + Dialogsteuerungen (L5) + Aushandeln von Zeichensätzen, Fileformaten (L6) + Standardanwendungen: telnet, ftp,...(l7) Seite 4

5 <dk doc> 1.2 Klassifikationen der Datenkommunikation und der Rechnernetze nach Art der Kommunikationspartner: user - user (mit Rechner als Medium) z.b. talk, , CSCW,.. user - computer z.b. telnet, BTX,..., online Datenbanken, Transaktionssysteme computer - computer z.b. Replikationen, Routing-Protokolle Maschinen- Computer- Meßgeräte (Fabrikautomatisierung,...) nach Richtung der Kommunikation Teilnehmeranzahl: Simplex (eine Richtung) Halbduplex ( beide Richtungen, zeitlich abwechselnd) Vollduplex (beide Richtungen gleichzeitig) Zweipunkt - Point to Point(P2P) oder unicast: Mehrpunkt (casting ): (1:m) und (m:1) multicast(1:m) concasting(m:1) multicast (an ausgewählte Gruppe oder an alle, Point to Multipoint (PMP)) broadcast (multicast an alle) anycast (an ein beliebiges Mitglied einer Gruppe) Gruppenkommunikation ( Konferenzen m:m) m:m kann mittels m*(m-1)/2 unicast oder m Multicast -Verbindungen realisiert werden. Multicast und Broadcast kann erheblich Bandbreite sparen, falls die Aufteilung der Datenströme an die einzelnen Teilnehmer so spät wie möglich erfolgt. Aber Probleme mit Bestätigungen. Seite 5

6 <dk doc> nach Entfernung/Größe und Netztyp: GAN = global area network WIN = worldwide international network Problem: weltweit verschiedene Gesetze, Standards, relativ lange Signallaufzeiten (0,1-0,2s bei Glasfaser, 0,25-0,5s bei geostationären Satelliten) WAN = wide area networks ( km) MAN = metropolitan area networks (5-100km) LAN = local area network (10m-10km) PAN = personal area network (1-10 m) Als Netztypen werden unterschieden Topologie des Netzes Vermittlungsart Lokale Netze Zugangsnetze Citynetze, Backbonenetze, Kernnetze Linie/BUS Baum Ring, Doppelring Stern und hierarchischer Stern Maschen Leitungsvermittlung (circuit switching unit CSU) physikalische Kanäle werden durchgeschaltet (L1) Paketvermittlung (packet switching unit PSU) variable Länge der Datenpakete mit fester maximaler Länge werden übermittelt (z.b. 128 Oktette als maximales Paket übermittelt) (L2, L3) Zellenvermittlung (cell switching, cell relay) Zellen fester Länge (im Allgemeinen relativ klein) werden vermittelt (ATM) Nachrichtenvermittlung komplette Nachrichten bzw. Dateien werden zugestellt. (z.b. , FTP) (L7) 1.3 Klassifikation der Organisationsformen der Datenverarbeitung Zentralisierte Datenverarbeitung Alle Funktionen in einer Zentraleinheit (batch processing) später Dialog mit lokalen Terminals Zentralisierte Datenfernverarbeitung Funktion zentral bis auf Terminals (remote terminal) remote batch processing remote job control (RJC) Batchbetrieb remote job entry (RJE) Seite 6

7 <dk doc> Dialogbetrieb Teilnehmerbetrieb bzw. time sharing jeder nimmt mit eigenem Programm teil Teilhaberbetrieb bzw. transaction processing jeder hat Anteil an gemeinsamen Programmen. transaction processing monitor program (TP - Monitor) verwaltet die I/O des Programms online transaction processing (OLTP) Moderne Lösungen: Wiedergeburt des Server-zentrierten Rechnens SaaS ( Software as a Service), SOA (Service oriented Architecture), ASP (Application Service Provider) Thin Clients und Server Farmen, Citrix, RDA, X-WiN, X-Terminal, VPN-Client.. Seite 7

8 1.3.3 Verteilte Verarbeitung <dk doc> E/A, Verarbeitung, Speicherung wird auf mehrere Rechner verteilt -> heute meist Client / Server - Modelle Client fordert beim Server Dienstleistungen an, die vom Server zurückgeliefert werden. Client Server t häufig als remote procedure call realisiert Alternativen sind: reines Messaging (Nachrichten versenden) ohne automatische Rückgabe eines Ergebnisses. was liegt wo?? a) Datenbank auf Server, Rest d.h. Anwendung und Benutzerinterface auf Client. Datenbankserver: SQL als Datenbankabfragesprache häufig im Einsatz. b) U (ser Interface (UI) und Teilapplikation auf Client Datenbank und Teilapplikation auf Server Problem: Standardschnittstellen fehlen noch c) User Interface ist auf Client Rest auf Server User Interface häufig graphisch (GUI) z.b. X-Window, Windows openwin Heute neben diesen 2-tier häufig auch 3-tier Architekturen. (tier : Reihe, Schicht,...) 1.te Schicht: Benutzeroberfläche 2.te Schicht: Anwendungslogik 3.te Schicht: Datenbank Seite 8

9 <dk doc> 1.4 Qualitätsparameter und Anforderungen beim Datenübertragungsdienst Mit quality of services (QoS) bzw. Dienstgüte wird die Eigenschaft des Datenübertragungsdienstes bewertet. QoS-Parameter: Datenübertragungsrate (bit/s oder bps) feste Rate (z.b. bei Leitungsvermittlung) committed bit rate (zugesagte Mindestdatentransferrate) und eventuell peak bit rate (Spitzendatentransferrate) pbr cbr Verzögerungszeit (VZ) / Delay, Latency o z.b. 0,1s - 0,5s bei x.25 üblich Schwankung der Verzögerungszeit ( VZ) / Jitter (durchschnittliche, maximale, minimale) Fehlerraten: o o o Bitfehlerrate (BER), bit error rate d.h. fehlerhafte bit / übertragene_ bit = BER auf L auf Transportschicht und höher Zellen- Rahmen (frame)- oder Paketfehler: d.h. fehlerhafte, verlorene, falsch zugestellte, verdoppelte, falsch geordnete Datenzellen, Rahmen oder Pakete falsche Verbindungen und falsche Abrechungen Verfügbarkeit (z.b. 97,5%) bzw. gestörte Zeiten, Ausfallzeiten Weitere Qualitätsparameter: Dämpfung und Störpegel bei analogen Leitungen Verbindungsaufbauzeiten Die Anforderungen an die quality of services unterscheiden sich für die verschiedenen Anwendungstypen. Festlegung in Service Level Agreements (SLA) : Seite 9

10 <dk doc> Anwendungsklassen: asynchrone Anwendungen: keine zeitliche Kopplung (innerhalb von sec.) zwischen Sender und Empfänger, z.b. , file transfer synchrone Anwendungen: zeitliche Kopplung (synchron) zwischen Sender und Empfänger Verzögerungszeit <= k, z.b. (k = 0,25 s) bei Dialogbetrieb und k = 1 ms bei Echtzeitdatenverarbeitung (realtime processing) Mindestdatentransferrate muss verfügbar sein. isochrone Anwendungen besitzen eine feste Datenrate mit einem zeitlich konstanten Bitabstand, d.h. keine Delayschwankung bzw. kein Jitter ist zulässig!. Verzögerungszeitschwankung < ε, ε s Typische Anwendungen sind Sprach- und Videoübertragung und Leitungsemulation (Simulation einer analogen oder digitalen Leitung). Auf Kosten der Verzögerungszeit kann durch hinreichend große Eingangspuffer (Jitterbuffer) die Isochronität wieder hergestellt werden. Das Gegenteil von isochron ist anisochron. Datenverkehrsarten: Die Anwendungsklassen erzeugen jeweils typischen Datenverkehr: kontinuierlicher Datenverkehr (stetig mit geringen Schwankungen) typisch für digitalisierte Sprache, Video und Leitungsemulation Seite 10

11 <dk doc> burstartiger Datenverkehr (plötzliche Leistungsspitzen, dazwischen Totzeiten) kurze Lastspitzen: typisch für Datendialog relativ lange Hochlastphasen(Minuten- und Stundenbereich), bulk = Massendatentransfer (für Dateitransfer typisch) Anwendungen Datentransferrate Verzögerungszeit VZ (Delay) Text-Terminal 9600 bit/s < 0,5s VZ (Jitter) Bitmapgrafik 64kbit/s - 2Mbit/s < 0,25s Sprache, Dialog 84,64,32,16,(8) kbit/s < 0,25s < 50 ms Video, Dialog 140Mbit/s -2,5Gbit/s ohne Kompression 64kbit/s - 8Mbit/s mit Kompression < 0,15s < 15 ms Seite 11

12 2. Systemübersicht und OSI-Modell Leitungsschnittstelle Netzknoten bzw. V24 (2-Draht /4-Draht) dataswitching equipment DSE DTE DCE DCE DTE Terminal z.b. Modem Netz oder PC X.25 Untervermittlung DCE = data communication equipment DTE = data terminal equipment 2.1 Netzkomponenten Hardware Software Datenendeinrichtungen (DEE), DTE Datenübertragungseinheiten (DÜE), DCE Netzknoten, DSE und Knotenrechner für Netzmanagement, Abrechnung etc. Netzkopplungselemente (Brücken, Router, gateways) für Netzübergänge Leitungen, Sender, Satelliten Netzkartentreiber, etc Netzprotokolle,... (Middleware) Netzanwendungen ( , ftp,...) Netzmanagement 2.2 OSI-Architekturmodell von ISO OSI = open system interconnection open Standards sind öffentlich verfügbar (keine Lizenzgebühren); Dienste sind definiert und können von beliebigen Rechnern erbracht werden; Netz kann heterogen aufgebaut werden Die Programmschnittstelle (API) sind leider nicht definiert (festgelegt) worden!

13 7 Schichten wurden definiert: L7 application Anwendungslayer schicht L6 presentation Darstellungslayer schicht L5 session Kommunikationslayer steuerungsschicht (Dialogsteuerung) L4 transport Transportlayer schicht Wegewahl, Routing L3 network Vermittlungsschicht Translayer (Netzwerkschicht) portsystem L2 data link D D Sicherungslayer schicht L1 physikal Ph Ph Bitübertragungslayer schicht L0 Medium relay, router, DSE BER VDE DIA/TIA ECMA DIN von OSI nicht standardisiert OSI-Modell standardisiert den Datenaustausch zwischen den Partnerinstanzen (peer entity) innerhalb einer Schicht. L n -PDU entity, stellt Funktionen zu Verfügung L n -PDU = protocol data unit des n-ten layers

14 PDU`s werden nach Zwiebelschaltbild aufgebaut: L7-PDU L6-PDU L7-PDU L6-PDU L5-h L6-PDU L5-PDU L4-h L5-h L6-PDU L4-PDU L3-h L4-h L5-h L6-PDU L3-PDU L2-h L3-h L4-h L5-h L6-PDU L2-t L2-PDU L1-h L2-h L3-h L4-h L5-h L6-PDU L2-t L1-t L1-PDU h = header Nutzdaten t = trailer Jedes der layer 1-5 ergänzt die Nutzdaten i.a. um seinen header. Aus Effizienzgründen ( die Prüfsummen am Ende können während des Sendens und Empfangens des Frames berechnet und kontrolliert werden) verwendet L2 häufig zusätzlich einen Trailer. Layer 1 verwendet oft Präambeln und starting deliminter um die Bit-Synchronisation zwischen Sender und Empfänger zu realisieren und den Frameanfang zu markieren und einen trailer um das Frame Ende anzuzeigen und u.u. Fehler oder Sende/Empfangszustande des layer 1 anzuzeigen. (Error, Frame copied, address Recognized) Layer 6 PDU entstehen meist aus layer 5 PDU s durch Umkodierung der Nutzdaten in den richtigen Transfercode. Ein header kann u.u., wie hier dargestellt, entfallen. Der Aufbau der PDU`s (header, trailer) wird exakt festgelegt. Zusätzlich ist Reihenfolge und Timing des PDU-Austausches festgelegt. Hierzu dienen zusätzliche PDU`s ohne Daten der höheren Schicht. Diese Festlegungen werden peer-to-peer protocol genannt. Ebenso werden die Dienste (services), welche die Schicht n für die Schicht n+1 erbringen, standardisiert. L4 Bsp.:Dienstzugangspunkt (service access point) L3-SAP L3 Wichtigster Dienst ist der Datentransfer. Wichtige Dienste sind: Leitungs- (Verbindungs- ) aufbau, abbau Bestätigung Flusskontrolle

15 Dienste arbeiten mit: request (Anfordern) indication (Anzeige) response (Antwort) confirm (Bestätigung) request indication confirm response

16 3. Nachrichtentechnische Grundlagen und Medien 3.1 Übertragungstechnik Elektromagnetismus: Für die Datenkommunikation sind zwei große Frequenzbereiche bestens geeignet: Radiofrequenzen GHz (10 11 /s) (λ 30 km 3 mm) Licht: THz (10 14 /s /s) (λ 3µm 300nm) vgl.: Elektromagnetismus ist leitergebunden und im Freiraum (leiterungebunden) möglich. Elektromagnetische Wellen sind i.a. gedämpfte Sinusschwingungen. (http://www.walter-fendt.de/ph14d/emwelle.htm) (http://de.wikipedia.org/wiki/elektromagnetische_welle) Die Ausbreitung einer elektromagnetischen Welle in einem Leiter: U e αz e -αz z Hüllkurven U = Û 1 * e -αz * cos(ωt - βz) + Û 2 * e αz * cos(ωt + βz) gedämpfte Schwingung: α = Dämpfungsfaktor ω = Kreisfrequenz = 2πf f = Frequenz T = 1 / f = Schwingungsdauer λ = Wellenlänge = 2πβ v p = Phasengeschwindigkeit: ωt - βz = 0 ωt = βz v p = ω/β = z/t v p = c im Vakuum 3 * 10 8 m/s oder v p =300m pro 1µs (300km/ms)

17 zu übertragen sind aber Signale, dies sind Wellenpakete: Wellenpakete lassen sich als Summe von Sinusschwingungen darstellen. Erforderlich ist eine Frequenzanalyse des Signals (Fourrier-Analyse); nicht nur die Grundwelle, sondern die Oberwellen sind zu übertragen. Impulse werden verbreitert, verzerrt etc. falls Oberwellen andere Ausbreitungsgeschwindigkeiten besitzen (β - frequenzabhängig) oder andere Dämpfung besitzen (α - frequenzabhängig) Dies ist im Vakuum aufgehoben! Signalausbreitungsgeschwindigkeit: v g = Gruppengeschwindigkeit = Ausbreitungsgeschwindigkeit eines Impuls = dω / dβ = Ausbreitungsgeschwindigkeit eines Signals Im Vakuum gilt: v p = c ; v g = c Für die Ausbreitung elektrischer Signale in Medien (metallische Leiter, Glasfasern) gilt: v p = k p *c und v g = k g *c k wird Verkürzungsfaktor genannt wird ( eine stehende Welle wird um den Faktor k kürzer) Typische Werte für beide k sind medienabhängig 0,5 < k i < 0,9. Für jedes Medium bestehen i.a. nur geringe Unterschiede zwischen v p und v g.

18 Dämpfung: α bzw. α*z bestimmt die Signalabschwächung oder Dämpfung (engl. Attenuation oder auch Insertion Loss genannt) beim Abstand l zwischen dem Sender S und dem Empfänger E. Es gilt: U E /U S = e -α*l α wird dabei Dämpfungsbelag bezeichnet. Da die Leistung P = U²/R mit R = (Wellen)-Widerstand gilt dann: P E /P S = e -2αl = 10 -lg(e)2α*l = 10 -d*l mit d = lg(e)*2α. D stellt also auch einen Dämpfungsbelag dar. P E /P S = 10 -d *l Um bequemer rechnen zu können wird meist noch logarithmiert. lg (P E / P S ) = -d *l = D[bel] Die Dämpfung d *l = D bzw. der Dämpfungsbelag D wird dann, zur Kennzeichnung das 10-er Logarithmen der Leistung zu nehmen sind, mit der Pseudoeinheit [Bel] gekennzeichnet. Meist wird allerdings die 10 mal feinere Pseudoeinheit db (Dezibel) gewählt. Also 10 db = 1 Bel oder D = 10 * lg (P 1 / P 2 )[db] Umgekehrt gilt: D/10 = lg(p1/p2) d.h. P1/P2 = 10 D/10 Leistungsmaß dbm: Das logarithmische Maß wird nun auch für Leistungen und Spannungen verwendet, in dem relativ zu einer Bezugsleistung bzw. Spannung gerechnet wird: Definition: Leistung[dBm]: P[dBm] = 10 * lg ( P/1 mw) = 10 * lg ( P[mW]) Bsp.: P = 10 µw P[dBm] = 10 * lg (10-2 [mw]) = 10 * (-2) = -20 [dbm]

19 40dBm 30dBm 20dBm 10dBm -10dBm -20dBm -30dBm -40dBm -50dBm -60dBm 3.2 Lichtleiter 10W 1W 100mWW 10mWW 1mW 100µW 10µW 1µW 100nW 10nW 1nW Glasfaser Plastikfaser (plastic optical fibre, POF) Für die Leistungsfähigkeit von Lichtleitern im Bereich der Datenkommunikation sind 2 Größen entscheidend. a) Dämpfung des Lichtes (präziser der Dämpfungsbelag, d.h. die Dämpfung pro km). Diese bestimmt dann die Entfernung unabhängig von der Datenrate, die ohne Verstärker überbrückt werden kann. Die Dämpfung (in db) muß kleiner sein als die Differenz aus Sendeleistung und erforderlicher Mindestleistung für den Empfänger. Für Glas und Plastik ist die Dämpfung abhängig von der Wellenlänge des Lichtes. b) Die Verbreiterung eines Sendesignals (Dispersion bzw. Distortion) bei der Ausbreitung des Lichtes auf grund verschiedener linearer, nichtlinearer und statistischer Effekte. Diese Signalverbreiterung bestimmt die maximal möglichen Datenraten und ist oft proportional der Entfernung. Dann wird die maximale Datenrate umgekehrt proportional der Entfernung bzw. das Produkt aus maximaler Datenrate und Entfernung ist eine Konstante (Datenrate Entfernungsprodukt) oft nur abhängig vom Material und der Qualität der FASER und der Wellenlänge der Lichtquelle Glasfasern: Dämpfung(sbelag)/ Entfernungen ohne Verstärker: Ca. 2-3 db/km bei 850 nm ( 1.tes optisches Fenster) Ca. 1 db/km bei 1300 nm (2.tes optisches Fenster) Ca. 0,27 db/km bei 1550 nm (3.tes optisches Fenster) Entfernungen: Im 3.ten optischen Fenster ergibt sich bei 100 km Entfernung 100km eine Dämpfung von 100 km * 0,27 db/km = 27 db Diese ist mit kostengünstigen (Lasern) P = -10 dbm und Empfängern (Photodioden) mit der Empfindlichkeit von -30dBm bis- 40 dbm realisierbar, da die Empfangsleistung ja dann -10dBm -27dB = -37 dbm bei dieser Faser und Entfernung beträgt. Mit leistungsstärkeren Sendern und empfindlicheren Empfängern können bis zu 300 km ohne Zwischenverstärker überbrückt werden.

20 kapitel/kapitel4_3.htm

21 Dispersion(Signalverbreiterung) => Maximale Datenraten, abhängig von Entfernungen und Glasfasertyp 2 Typen von Multimodeglasfasern Multimode Stufenindex-Glasfasern (step index) Multimode Gradienten-Glasfasern (graded index) 1 Typ von Singlemodeglasfasern (auch Monomode genannt) Singlemodeglasfasern sind immer Stufenindexfasern Für Multimode Fasern besteht das Problem der Modendispersion (d.h. unterschiedliche Ausbreitungsrichtungen des Lichtes): (Graphik) Impulsverbreiterung, da Laufzeit der Moden unterschiedlich z.b. ergibt 1% Geschwindigkeitsunterschied der Moden und ein Brechungsindex von n=1,5 ( d.h. v = km/s) nach 1km die Signallaufzeit = 1km/(200000km/s) = 5 Mikrosekunden und einen Laufzeitunterschied von 50 ns. Auch ein sehr kurzer Sendeimpuls wird auf 50 Nanosekunden verbreitert. ( Es hat sich eingebürgert die Signaldauer (Zeitdifferenz) sprachlich unkorrekt als Signalbreite bzw. Signalverbreiterung zu bezeichnen. Das Wort "Verdauerung" gibt es eben im deutschen nicht, satt dessen wird in der Alltagssprache auch zeitlich von Verlängerung gesprochen, während in der Nachrichtentechnik die Zeit auch "verbreitert" wird) Es gilt nun: Signalbreite(Empfänger) >= Signalverbreiterung = Entfernung * modaler_dispersionsfaktor Modaler_Dispersionsfaktor = Signalverbreiterung/Entfernung (s/km) Die maximale Datenrate (bit/s) ist ca. 1/Signalbreite(Empfänger) und wird auch Bandbreite (gemessen in (1/s) bzw. Hertz) genannt max. Datentransferrate 20Mbit /s

22 maximale Datenrate: DR max = 1/Signalbreite = 1 / (Entfernung * modale_dispersion)) bzw.: Drmax * Entfernung = 1/ modale_dispersion = konstant Das Produkt Datenrate * Länge bzw. "Bandbreite" * Länge ist konstant und wird als Bandbreiten-Längenprodukt, teilweise aber auch als modale Bandbreite bezeichnet. Zunächst wurden die Multimode Stufenindexglasfasern erfunden. Dabei besitzt z.b. der optisch dichtere Kern einen Durchmesser von 100µmund der Mantel einen Durchmesser von 200µm. Die modale Bandbreite bzw. Datenratenlängenprodukt: betragen ca MHz*km bzw Mbit/s bei Übertragung eines Bits pro Signal. Eine Verbesserung um ca. den Faktor 10 wurde erzielt mit Multimodegradientenglasfasern MMF mit 50 oder 62,5 µm Kern- und 125µm Manteldurchmesser. Modendifferenz klein, da die kürzere gradlinige Ausbreitung den Bereich des größten Brechungsindexes n nutzt und deshalb etwas geringere Ausbreitungsgeschwindigkeit ( v = 1/n) besitzt, während die unter einem Winkel > 0 eingestrahlten Moden etwas längere gebogene Kurven durchlaufen, dafür aber in den Außenbereichen des Kernes geringeren Brechungsindex und damit eine höhere Ausbreitungsgeschwindigkeit besitzen. Man versucht den Gradienten des Brechungsindexes so zu formen, dass sich beide Effekte nahezu ausgleichen und somit die Modendispersion klein bleibt. Bandbreitenlängenprodukt (50µm) 400 MHz * km (bei 850nm) 800 MHz * km (bei 1550nm) 2000 MHz*km bei besonders guten Kabeln und LASERn geringer Apertur und 850 nm gut geeignet für LANs (ausreichend Bandbreite für Gigabit-Ethernet), Die Bandbreitenlängenprodukte bei 62,5 µm sind etwas schlechter. Mono- bzw. Singlemode (Stufenindex-Glasfasern) SMF Bei Kerndurchmessern nur wenig größer als Wellenlänge des Lichtes wird nur ein Mode (gradlinig) übertragen! Hierfür ist bei 1550 nm Wellenlänge ist Kerndurchmesser von höchstens ca. 5-9µm erlaubt. Dann ist keine Modendispersion mehr vorhanden, nur noch die erheblich schwächere chromatische Dispersion (Farbdispersion) bei Licht unterschiedliche Wellenlänge (Frequenz) und Polarisationmodendispersion und einige schwache nicht lineare Effekte sind vorhanden

23 chromatische Dispersion: v g 800nm 1200nm 400nm 1500nm v g =(1/n) *c 600nm D chrom (λ) <= x*ps/(nm.km) blau rot infrarot λ Ergebnis: Bandbreitenlängenprodukt Bandbreite des Senders Üblich ist hier die Angabe D chrom (λ) hängt von der Wellenlänge ab und hat für Standardglasfasern einen Nulldurchgang bei ca nm, d.h. im 2.ten optischen Fenster. Es gibt auch dispersionsgeshiftete Kabel mit Nulldurchgang im 3.ten optischen Fenster, in dem auch mit 0,25 0,3 db/km die Dämpfung am geringsten ist. Diese werden dispersion shiftet cable oder zero dispersion cable genannt. Die tatsächlich Signalverbreiterung wird nun bestimmt von der Wellenlänge λ und der Bandbreite des verwendeten Lasers. Moderne LASER haben eine Bandbreite von ca. 0,1 nm. Damit gilt bei einem D chrom (λ) von 4 ps/(nm*km) Signalverbreiterung/km = D chrom (λ) 0,1nm = 0,4 ps/km. Da die erreichbare Datenrate in bit/s gerade ungefähr der Kehrwert der Signalverbreiterung ist, ergibt sich ein Datenratenentfernungsprodukt von DR*L = 1/(0,4 ps/km) = 2,5 (Tbit/s)*km. Da die chromatische Dispersion für schmalbandige LASER nahezu linear ist, läßt sie sich durch relativ kurze FASER-Stücke mit starker Dispersion mit umgekehrten Vorzeichen zusätzlich noch weitgehend kompensieren! Polarisationsmodendispersion Neben der chromatischen Dispersion ist noch die Dispersion durch die unterschiedliche Ausbreitungsgeschwindigkeit von verschiedenen Polarisationsebenen des Lichtes zu beachten. Diese kommt vor allem durch nicht perfekte Fertigung der Fasern zustande und ist dann als statistischer Effekt proportional der Wurzel aus der Entfernung. Disp pol <=0,5 ps/sqrt(km) für neue Glasfasern. Dies ergibt bei 100 km Entfernung eine Signalverbreiterung von 5 ps, bzw. eine mögliche Datenrate von 200 Gbit/s.

24 Für die heute(2007) im Einsatz befindlichen optischen Übertragungssysteme gilt: bis zu 270km Länge ohne Verstärker und bis zu 40 Gbit /s (pro Wellenlänge) Wellenlängenmultiplexen ( Wavelength division multiplexing, WDM) Die Datenübertragungskapazität einer Glasfaser läßt sich weiter erhöhen durch die gleichzeitige Übertragung der Datensignale auf mehreren Wellenlängen und durch die Nutzung der Glasfaser in beiden Richtungen gleichzeitig. Die Mehrfachnutzung mit mehreren Wellenlängen wird Wellenlängenmultiplexen genannt. Man unterscheidet zwischen Sparse WDM bzw. Coarse WDM 2-8 Wellenlängen 20nm oder 50 nm Abstand der Wellenlängen 2,5 Gbit/s oder 10 Gbit/s pro Wellenlänge Einsatz im LAN und MAN ( 10 Gbit-Ethernet) MMF im 2.ten und 3.ten opt. Fenster und auch dazwischen Kostengünstig und Dense WDM Wellenlängen 100 GHz =~ 0,8 nm Abstand 10 Gbit/s oder 40 Gbit/s pro Wellenlänge Einsatz im WAN (long haul) Optische Verstärkung aller Wellenlängen SMF und 3.tes optisches Fenster Teuer( Temperatur stabilisierte LASER) DWDM kommt vor allem auf großen Strecken zum Einsatz und erlaubt dann Gesamtdatenraten bis zu mehreren Terabit/s. Der Abstand der Frequenzen der einzelnen LASER beträgt meist 100 GHz, was im 3.ten optischen Fenster ca. 0,8 nm entspricht. Mit breitbandigen Verstärkern (vor allem erbium- dotierte Glasfasern mit blauem PumpLASER) kann das ganze Bündel von z.b. 40 Wellenlängen gleichzeitig verstärkt werden kann, so dass ca. 600 km rein optisch überbrückbar sind. Es gibt deshalb heute auf dem physical layer neben dem Markt für dark fiber (also Glasfasern exklusiv für den Käufer oder Mieter ohne Endgeräte etc) auch einen Markt für exklusive Wellenlängen. Sparse WDM wird vor allem zusammen mit MMF-Fasern zu Erhöhung der Datenraten im LAN ( 10 Gigabit/s-Ethernet) eingesetzt.

25 Fazit: SMF-Glasfasern zusammen mit DWDM liefern für die WAN ( Internet und Telekommunikations-Backbones (auch core network genannt) riesige Datenübertragungskapazitäten, so dass auch der massenhafte Einsatz von breitbandigen Anwendungen im Fernnetz kein Kapazitätsproblem der Datenübertragungswege ergeben wird. Mit SMF und DWDM oder CWDM können auch leistungsfähige City- Netze (MAN s) aufgebaut werden als Distribution Network. MMF-Glasfasern sind im LAN-Bereich bis ca. 500 m (bei 10 Gigabit- Ethernet nur noch 200 m) Entfernung meist günstiger, da Interface-Karten und Steckermontage auf grund des ca. 100-fachen Querschnitts des optisch genutzten FASER-Kerns kostengünstiger angeboten werden können. Die FASERn selber sind nicht billiger. passive optische Netze ( ca. 30 Teilnehmer pro Faser) : Fibre to the Home, to the Building (FTTH, FTTB) Fibre to the Curbe (Kabelverzweiger = grauer Kasten) FTTC Aber auch individuelle Verkabelung (Faser oder Fasernpaar pro Teilnehmer) Plastikfasern Plastikfasern besitzen Dämpfung von ca db pro 100m, also 100 bis 500 db/km. Optische Fenster meist im sichtbaren Licht (vor allem grün!) Eignung für Datenkommunikation bis ca. 100 m! Ursprünglich vor allem als homogene Faser (Spiegelung am Übergang Faser Luft oder als Multimodestufenindex Faser für kürzere Entfernungen (bis 25 oder bis 50 m) und kleinere Datenraten ( kleiner 10 Mbit/s ) im Einsatz. Neue Entwicklungen als Gradientenplastikfasern mit modaler Bandbreite von 250 Mbit/s *km erlauben 10 Gigabit/s Ethernet bei 25 m Entfernung. Vorteil: Kerndurchmesser 180 µm, einfache Steckermontage, geringe Bruchgefahr. (http://www.pofac.de/pofac/de/was_sind_pof/gradientenindex.php) (http://de.wikipedia.org/wiki/hard_clad_silica)

26 Zusammenfassung optische Fasern Bitraten-Längenprodukt Dämpfung/km Multimode- Gradientenfaser: Mbit/s*km 2-3 db Single- oder Mono-modefaser (Gbit/s)*km/nm 0,3-1 db ( in nm gemessene Bandbreite des LASERs zusätzlich bestimmt Datenrate) Plastikfaser (homogen) 10 Mbit/s*km db Plastikfaser (graded index) 250 Mbit/s*km db

27 3.3 metallische Leiter: Koaxialkabel: Innenleiter Ω - Wellenwiderstand 92 Außenleiter 50Ω Ethernet mit Koaxialkabel ( Thick Ethernet und Thin Ethernet) 75Ω Fernsehverkabelung, Antennenkabel und klassische Telekommunikationskabel 92Ω IBM-Koaxialkabel. Der Wellenwiderstand( Impedanz) Z ist zwischen den Leitern. Dieser ergibt sich aus den induktiven L und kapazitiven C Eigenschaften des Kabels zu ωl/ωc ( ω kürzt sich heraus) und ist weitgehend frequenzunabhängig. Z hängt vor allem vom Dielektrikum ab und charakterisiert somit ein Kabel Reflektionen: Für der Faktor r der reflektierten Leistung bei falschem Abschluss mit dem Widerstand R gilt: r = R - Z R +Z bei Kurzschluss gilt: 0 - Z r = = Z Totalreflexion bei offenem Ende: r =1 bei T-Abzweigung ohne spezielle Splitter gilt: r=(z/2-z)/(z/2+z) = 1/3 Also möglichst keine Abzweigungen bilden, besser sind Schleifen mit doppeltem Koaxialkabel! bei R = Z gilt: R - R r = = 0 R + R Merkregeln (Zur Vermeidung von Reflexionen): Leitungen mit korrektem Abschlusswiderstand abschließen. Keine T-Verzweigungen. Keine Kabel unterschiedlicher Impedanz koppeln. Nur Kabel passend zu den Netzkarten verwenden.

28 Dämpfung (Attenuation,Insertion loss): Die Dämpfung metallischer Leiter ist proportional der Länge l und annähernd proportional der Quadratwurzel der Übertragungsfrequenz f. D = k * l * f d.h. bei 4-facher Datenrate ist nur ½ Entfernung möglich! Dämpfung nimmt mit der Dicke des Koaxialkabels ab. Koaxialkabel sind besonders dämpfungsarm und als Breitbandverkabelung bis ca. 900MHz geeignet. Die Breitbandfernsehnetze werden zur Zeit durch bessere Verstärker von 450 MHz auf 862 MHz als obere Grenze der Übertragungsfrequenzen hochgerüstet. Koaxialkabel als Datenkabel für die Telekommunikation werden zunehmend durch Glasfaserstrecken ersetzt. Der relativ große Querschnitt pro Adernpaar und die Unsymmetrie (unbalacend) stören beim Einsatz typischer Datenkommunikationsanwendungen mit der häufig gewählten sternförmigen Verkabelungsstruktur. verdrillte 2-Drahtleitungen (twistet pair, TP) und Sternvierer Je nach den vorhandenen Schirmungen aus Metallfolien und Drahtgeflechten werden hier verschiedene Varianten unterschieden: UTP S-UTP SC-UTP STP unshielded twisted pair shielded - unshielded twisted pair screened UTP shielded twisted pair UTP - Kabel besitzt keine Schirmung der einzelnen Paare, können aber einen Gesamtschirm besitzen. STP besitzt zusätzlich Schirmung für jedes Adernpaar und i.a. zusätzlich noch einen Gesamtschirm Für twisted pair Verkabelungen sind neben der Dämpfung und dem Wellenwiderstand weitere Parameter von Bedeutung: NEXT (near end cross talk) = 10 lg (P N /P S ) [db] FEXT (far end cross talk) P N ist dabei die vom Nachbarkabel eingestrahlte und am gleichen Ende gemessene Störleistung eines dort vorhandenen Senders der Leistung P S FEXT misst die Störung eines Senders am anderen Leitungsende auf dem Nachbarkabel. Da die FEXT-Störung bei Messung am anderen Kabelende um die Dämpfung des Kabels verringert ist, wird für einfachere Vergleichbarkeit die Dämpfung des Kabels zur Störung addiert. Mit ELFEXT genannt als Kurzform für Equal Level FEXT wird dies bezeichnet, heute auch ACR-F für Attenuation Crosstalk Ratio Far End. Sind mehr als 2 Aderpaare in Betrieb, so sind die Summen aller Störungen von Bedeutung:

29 PSNEXT (PowersumNEXT) und PSFEXT (PowersumFEXT) und PSELFEXT bzw. PSACR-F sind die entsprechenden Werte. Wird bidirektional übertragen so sind Reflexionen hier ausgedrückt als ReturnLoss wichtig. Für zeitkritische Protokolle ist die Ausbreitungsgeschwindigkeit, auch als Verkürzungsfaktor oder Phase Delay ausgedrückt von Bedeutung. Für Parallel Übertragung auf mehreren Leiterpaaren ist der Delayskew, d.h. der Unterschied der Leitungsverzögerung auf den verschiedenen Adernpaaren wichtig. Weiterhin ist die Gesamtschirmung, ausgedrückt als Schirmdämpfung, der Gleichstromwiderstand (insbesondere bei Stromversorgung übers Datenkabel) und die Kapazität (in pf/m) eines Kabels von Bedeutung. Heute sind vor allem UTP -Kabel mit Gesamtschirm und STP -Kabel im Einsatz. Es werden verschiedene Kategorien (CAT 1 CAT 7) unterschieden, wobei für Datenkommunikation nur noch die besten Kabel von CAT 5 bis CAT 7 zum Einsatz kommen sollten. Diese UTP -Kabel besitzen im Allgemeinen eine Impedanz von: 100Ω bei MHz ca. 120Ω bei 100 KHz und sind damit auch als ISDN oder xdsk -Kabel geeignet. Für die Eignung der Kabel gilt: CAT 5 - bis 100 MHz CAT 5e bis 100 MHz, aber bessere PSNEXT und PSELFEXT -Werte als CAT 5 CAT 6 - bis 250 MHz und Cat 6a (bis 500 MHz) CAT 7 bis 600 MHz CAT 7a bis 1000 MHz geeignet. In Europa sollten die Datenkabel einen Gesamtschirm besitzen, um den Normen für maximal emittierte Störstrahlung (EMV =elektromagnetische Verträglichkeit) und damit keiner Störung von anderen Geräten, Radio und Fernsehempfang zu genügen. Die wird insbesondere durch ein stark reduziertes Übersprechen (cross-talk) erreicht. Für Gigabit-Ethernet sollte ein Kabel mindestens 4 Adernpaare besitzen und der verbesserten Kategorie 5E zugeordnet sein. Ältere STP-Kabel wie z.b. IBM Typ 1 - Kabel besitzen 150Ω Impedanz und sollten nur mit einem Anpassungselement (BALUN) zusammen mit 100 O Netzkarten zum Einsatz kommen. CAT 7 Kabel können bei nicht zu großen Entfernungen und mit geeigneten Abschlüssen auch für die Übertragung von Fernseh-/Rundfunk- Signalen genutzt werden.

30 Beispiel Prüfung: Aufgabe ( physical layer, metallische Leiter) Twisted Pair Kabel werden in der neuen Kategorie Cat 7a ( Cat 7 augmented) spezifiziert für die Übertragung im Frequenzbereich von 0 bis 1000 MHz. Hier die Werte eines solchen Kabels: a) Welches Verhältnis ( auch jeweils in db angeben) von Nutzsignal zu Störsignal müsste nach dem Gesetz von Shannon ( C <= W* ld (1+ PowerSignal / PowerNoise) vorliegen, aa) wenn die Frequenzen von 0-600Mhz genutzt würden und welches ab) wenn die Frequenzen bis 1000 MHz genutzt würden? um auf dem Kabel 10 Gigabit/s auf 100 m Entfernung übertragen zu können? Welches Verhältnis Power_Signal/Power_Noise liegt tatsächlich vor? ( db Angabe genügt mir hier) und ist damit 10 Gigabit/s Ethernet möglich? ba) 0 bis 600 MHz Verhältnis 10Gbit/s Ethernet möglich? O bb) 0 bis 1000 MHz Verhältnis 10Gbit/s Ethernet möglich? O

31 Telefonkabel Die Telefonkabel sind sternförmig verlegte Kabel die von der Ortvermittlungsstelle zum Hausanschluss pro Anschluss aus einem Adernpaar oder einem Sternvierer bestehen. Die Telefondrähte sind oft in bis zu Armdicken Bündeln zusammengefasst. Die typische Entfernung zur Ortvermittlungsstelle beträgt in Deutschland weniger als 4km. Damit sind die Frequenzen bis ca. 1 MHz nutzbar und Datenraten bis zu 8 Mbit/s erreichbar. Powerline / Stromkabel Stromkabel dies Niederspannungsbereichs sind baumartig von der Transformatoren Station zu den Hausanschlüssen und ebenfalls baumartig in den Häusern verlegt. Sie können seit März 2001 zur Datenübertragung im Frequenzband von 2-30 MHz genutzt werden. Es können Datenraten von 2 Mbit/s erreicht werden, diese muß aber unter allen Nutzern, die am selben Draht ab dem Transformator angeschlossen sind geteilt werden. Auch im Mittelspannungsbereich können die Stromkabel insbesondere als Datenzubringer zum Niederspannungsdatennetz genutzt werden.

32 3.4 Kabellose Netzwerke Kabellose Übertragung im Radiofrequenzbereich ( bis 60 GHz) Satellitenübertragung Erdsatellitten, englisch auch earth orbiter genannt, werden als Relaisstationen genutzt. Da i.a. eine Sichtverbindung zu Satelliten leicht realisierbar ist, können Frequenzbänder mit Trägerfrequenzen von bis zu 60 GHz genutzt werden. Insbesondere für Broadcast und Multicast Anwendungen sind Satelliten ideal geeignet, da sie i.a. große Ausleuchtgebiete besitzen: Satellit uplink HUB downlink VSAT Verteilungs- und zentraler Vermittlungsknoten VSAT VSAT Ideal ist VSAT, wenn viele Teilnehmer die gleichen Daten benötigen, i.a. wird eine Datenübertragungsrate von 64kbit/s verwendet Es werden dabei unterschieden: GEO ( geostationary earth orbiter ca km über dem Äquator) MEO ( medium earth orbiter ca km über dem Boden) LEO ( low earth orbiter ca km über dem Boden Während 3 GEO` s ausreichen alle Orte der Erde bis zum 70 Breitengrad zu erfassen, sind hierfür schon ca. 12 MEO` s oder ca. 66 LEO` s mindestens erforderlich. MEO s und LEO s bieten den Vorteil kürzerer Signallaufzeit und geringerer Signaldämpfung ( das Funksignal nimmt mit dem Quadrat der Entfernung ab), aber dafür besteht der Nachteil relativ schneller Bewegung der Satelliten, das Roaming von einem Satelliten zum nächsten, und damit des höheren Aufwandes. Richtfunksysteme Empfänger Sender 300 MHz - 60 GHz Datenraten bis 622 Mbit / s seit kurzem auch private Nutzung möglich

33 Sichtverbindung sollte annährend vorhanden sein Richtfunksysteme können als P-P-Verbindung mit Datenraten bis zu 155 Mbit/s und bis zu 60 km Länge eine Standleitung ersetzen. WLAN s können mit Richtfunkantennen mit 11 Mbit/s einige km überbrücken WLL (Wireless local loop)-systeme können als P-P oder als P-MP (Point to Multipoint) Systeme den drahtlosen Zugang zum Internet realisieren. P-MP-Systeme verwenden beim Verteilknoten i.a. Sektorantennen mit 90 oder 60 Sektoren. 2 Mbit/s sind hierfür typische Geschwindigkeiten. Zellenfunksysteme Sendestationen 450 MHz C-Netz analoge 900 MHz D-Netz Zellenfunksysteme 1800 MHz E-Netz digitale D- und E-Netz verwenden in Europa den GSM-Standard (2.Generation des Mobilfunk) 9600 bit / s Daten sind mit GSM-Modem übertragbar. Erweiterungen für beschleunigten Datentransfer: HSCSD (high speed circuit switched data) Effizientere Kodierung und Kanalbündelung erlauben n*13,4 kbit/s mit 1<=n<=4 GPRS (general packet radio service) einem Datenpaket orientierten Dienst mit Datenraten von theoretisch bis zu 171,2 kbit/s, in der Praxis (da ja auch noch Bandbreite bzw. Zeitschlitze zum telefonieren übrigbleiben sollen) von 53,b kbit/s. GPRS erlaubt die Realisierung eines always on Modus, da es paketorientiert ist. EDGE (enhanced data rates for GSM evolution) ist eine geplante weitere Verbesserung der GSM-Technik mit noch effizienteren Kodierverfahren, so dass bis zu 384 kbit/s erreichbar werden. Ob EDGE in Deutschland eingeführt wird ist fraglich, da alle GSM-Anbieter teure UMTS-Lizenzen ersteigert haben, und die hohen Datenraten u.u. nur in UMTS-Netz anbieten werden.

34 UMTS (universal mobile telecommunication system) UMTS ist ein neues Zellenfunksystem, welches durch die W-CDMA Technik erlaubt, die gleichen Frequenzen in benachbarten Zellen wiederzuverwenden. Dadurch lassen sich wesentlich flexibler Makro-, Mikro- und Pikozellen bilden und auch viel flexibler Dienste mit unterschiedlichen Datenraten anbieten. Mobiler Multimediazugang von bis zu 2 Mbit/s wird hierbei möglich, wurden zunächst 384 kbit/s als Obergrenze realisiert. HSDPA und HSUPA mit bis 3,2 Mbit/s (downlink) und 256 kbit/s bzw. bis 2 Mbit/s uplink. Verfügbare HSPA-Datenraten ( Mai 2008) 1 Übertragungsgeschwindigkeit in Abhängigkeit der Funkqualität Modulation FEC-Kodierrate 5 Kanäle 10 Kanäle 15 Kanäle QPSK 1/4 0,6 MBit/s 1,2 MBit/s 1,8 MBit/s 2/4 1,2 MBit/s 2,4 MBit/s 3,6 MBit/s 3/4 1,8 MBit/s 3,6 MBit/s 5,4 MBit/s 16-QAM 2/4 2,4 MBit/s 4,8 MBit/s 7,2 MBit/s 3/4 3,6 MBit/s 7,2 MBit/s 10,7 MBit/s 4/4 4,8 MBit/s 9,6 MBit/s 14,4 MBit/s 2 Übertragungsgeschwindigkeiten im Vergleich UMTS 2004 Downlink: 0,384 MBit/s Uplink: 0,064 MBit/s HSDPA 1. Ausbaustufe HSDPA 2. Ausbaustufe mit HSUPA HSDPA 3. Ausbaustufe mit HSUPA 2006 Downlink: 1,8 MBit/s Uplink: 0,384 MBit/s 2007 Downlink: 3,6 MBit/s Uplink: 1,8 MBit/s 2008 Downlink: 7,2 MBit/s Uplink: 3,6 MBit/s DECT (digital enhanced cordless telecommunication) erlaubt ähnliche Entfernungen wie WLAN, aber nur Datenraten bis zu 0,5 Mbit/s und eignet sich als Home-LAN mit ISDN-Zugang. In Europa wird ist hiefür ein Frequenzband von 20 MHz bei 1,88-1,9 GHz reserviert. WiMAX Bluetooth ist geeignet für die drahtlose Kopplung z.b. von Handy und Lap-Top, aber auch für kleine Funknetze bis zu ca. 10 m. Die Datenraten sind bis zu 1 Mbit/s, es wird ebenfalls das ISM-Band von 2,4 GHz genutzt.

35 Terrestrische Funkwellen werden ebenfalls genutzt für (digitale) Radiound Fernesehübertragungen, als Datenfunk von Sicherheitsorganen und Militär, als Bündelfunk von Firmen insbesondere im Transportbereich (TETRA), als Amateurfunk und Funkbetrieb der diplomatischen Dienste im Kurzwellen und UKW-Bereich Kabellose optische Systeme Infrarot Rundstrahler Infrarot gerichtete Strahler (IrDA) Optische Schnittstelle für den Datenaustausch über kleine Entfernungen. LASER-Link Mit Infrarot-LASER-strahlen können Entfernungen bis ca. 1 km mit Datenraten bis zu 1 Gbit/s überbrückt werden.

36 3.5 Übertragungsverfahren Übertragungsverfahren werden teilweise auch Kodierverfahren genannt. Häufig erfolgt die Umwandlung der Quelldaten in elektrische oder optische Werte (Leitungskodierung) in mehreren Schritten, z.b. erst eine 4bit/5bit Umkodierung, z.b. um lange ketten von 0-en zu vermeiden, dann eine Leitungssignalbildung und u.u. schließlich noch Modulation eines hochfrequenten Sinusträger, um z.b. eine Übertragung auf einer Richtfunkstrecke zu ermöglichen. Basisbandverfahren / carrierless transmission Das Quellsignal (Bitfolge) wird unter zunächst in Leitungssignale umgesetzt. Dies sind digitale oder spezielle analoge Kurvenstücke. Diese werden anschließend als Strom oder Spannungssignale übertagen. Modulations- und Umtastverfahren Ein Trägersignal, meist eine Sinusschwingung, wird durch das Quellsignal verändert( das heißt moduliert bzw. umgetastet.

37 3.5.1 Basisbandverfahren: RZ NRZ NRZI (SDLC) Manchestercodierung (Ethernet 10 Mbps, Tokenring) RZ: return to zero NRZ: not return to zero NRZI: not returned to zero inverted bei 0 wird Pegel gewechselt, bei 1 bleibt Pegel Manchester codierung: immer ein Pegelwechsel in der Mitte des Intervalls, zusätzlich wenn erforderlich Pegelwechsel zu Beginn eines Bit. 1 0 Die Manchesterkodierung ist ein typisches 2-Phasen Verfahren wichtige Eigenschaften einer Kodierung: Baudrate (Schrittgeschwindigkeit) d. h. die Anzahl der Signalwechsel (Schritte oder Pegelwechsel) pro Sekunde Komplexität der Takterkennung und Synchronisation des Empfängers Gleichstromfreiheit Effizienz, d.h. wie viele bit sind pro Bandbreite (Hz) übertragbar. Durch Vorkodierungen, z.b. 4b/5b oder 64b/66b Umkodierung oder durch Bitstuffing und Scrambling können die Eigenschaften: Takterkennung, Synchronisation und Gleichstromfreiheit bei NRZ und NRZI wesentlich verbessert werden Scrambling: Der Datenstrom wird xor mit den Datenbits eines Pseudozufallsgenerator mit gleichverteilten o-en und 1-en verknüpft. Werden die 1-en und 0-en durch gleichhohe positive bzw. negative Pegel(+,-) realisiert, so sind im Ergebnis auf der Leitung 1-en und 0-en im Mittel gleich häufig, es ergibt sich im Mittel Gleichstromfreiheit. Außerdem lässt sich dann der Takt relativ gut erkennen, da lange Ketten von Nullen und Einsen extrem selten werden.

38 Zusätzlich ist ohne Kenntnis des Pseudozufallsgenerator bzw. des Startwert die Bitfolge nicht von Abhörern zu entschlüsseln. Die Umsetzung der Signalfolge in konkrete elektrische Größen wird nach verschiedenen Verfahren durchgeführt: Klassifikation der Verfahren: A: Zweiwertige Verfahren: Einfachstromverfahren: 2 Zustände: + Strom fließt (z.b. 20mA) = 1 + stromlos = 0 (Telegraphenschnittstelle) Hierher stammt auch noch die Bezeichnung 1= mark und 0 = space, man denke dabei an einen Telegraphen. Problem: keine Gleichspannungsfreiheit Doppelstromverfahren oder 2 Zustände: +,0,- z.b. +20 ma = 1 und 20 ma = 0. Bipolarverfahren/ alternierende Verfahren: Meist 3 Zustände: +,0,- Diese 3 Pegel (+, 0 - ) werden verwendet um Gleichstromfreiheit zu erreichen und die Takterkennung zu unterstützen. AMI = alternating mark (=1) inverting. bei den 1 wird der Strom bzw. die Spannung jeweils abwechselnd gepolt (z.b + 5V, bei nächster 1 5V). Bei 0 keine Spannung und kein Strom. Einfachstrom Doppelstrom AMI Varianten von AMI mit Vermeidung langer stromloser Zustände, also langen Ketten von Nullen: Ketten von Nullen werden durch eine Verletzung der Kodierregel, d.h. 2 mal die selbe Polung ersetzt- B8ZS (bipolar 8 zero supression) Noch besser ist HDB3. Einsatz von HDB3 auf dem S0-BUS bei ISDN

39 Bei einer Bitgruppe mit 4 Nullen in Folge wird das vierte Bit durch ein Verletzungsbit (V) ersetzt. Dieses Verletzungsbit nimmt immer die gleiche Polarität an, wie das letzte vorangegangene 1-Bit. Folgt eine weitere Bitgruppe mit 4 Nullen, wird die erste Null durch ein Zusatzbit (B) ersetzt. Dieses Bit hat die umgekehrte Polarität zum vorangegangenen Verletzungsbit. Die Vorteile von HDB3 sind eine sichere Taktrückgewinnung ohne Scrambler, durch häufige Polaritätswechsel und ein gleichstromfreier Spannungsverlauf. Anwendung findet der HDB3-Code auf der PCM30-Übertragungsstrecke. B: Mehrwertige Verfahren: Für hohe Effizienz sind die bisher betrachteten zweiwertigen Basisbandverfahren nicht geeignet, es werden echte mehrwertige Verfahren benötigt, das heißt jeder Pegel/Zustand trägt Information: Satz: (Nyquist, Raabe)): C <= 2*W*ld (#Z) mit C = Kanalkapazität (heute Datenrate genannt) in bit/s W = Bandbreite des Übertragungssystems in Hz #Z= Anzahl der unterschiedlichen Zustände Für nur 2 echte Zustände erhält man also maximal 2 bit/hz. Dies gilt auch für die pseudoternären Verfahren. AMI, B8ZS, HDB3 sind Doppelstrom, bzw. bipolare Verfahren., da +,- dasselbe kodieren Echte mehrwertige Verfahren verwenden mehr als 2 Zustände für die Kodierung. ternäre Verfahren: z.b. 4B3T, d. h. 4 bit werden in 3 ternary levels umgesetzt Für n bit werden m ternary levels benötigt: Für die 2 4 =16 möglichen Halbbytes aus 4 bit stehen damit 3³ = 27 Trippel aus ternären Symbolen, hier +,0,- genannt, zur Verfügung. Es bleiben als 11 Trippel übrig für Fehlererkennung und Verbesserung der Synchronisationsmöglichkeiten und der Gleichstromfreiheit. Noch effizienter wären noch längere Folgen, und n, m so dass die folgende Ungleichung beinahe zur Gleichheit wird 2 n 3 m 6B4T wäre z.b. noch effizienter (64 < 81).

40 Einsatz: Europäisches ISDN zwischen Vermittlungsstelle und Hausanschluss U k0 -Schnittstelle. Hier werden zwei 64 kbit/s B-Kanäle, ein 16 kbit/s D-Kanal und ein 16 kbit/s Synchronisationskanal, also insgesamt 160kbit/s an Datenrate übertragen. Mit 4B3T ergibt dies eine Baudrate von *3/4 = 120 kbaud quarternäre Verfahren: Hierbei werden 4 verschiedene Zustände unterschieden. Das amerikanische ISDN verwendet die 4 Zustände (+3,+1,-1,-3) und ordnet je 2 bit einen solchen quarteräen Zustand zu. 2b1Q heißt dann das Verfahren. Schrittgeschwindigkeit (baud) = ½ Datenrate (bps) Nachteile: störungsanfälliger 00 = -3V, 01=-1V, 10 = 1V und 11 = 3 V ergibt Doppelstrom 3 V 2b1Q 1V -1V -3V Schrittgeschwindigkeit (baud) = ½ Datenrate (bps) Nachteile: störungsanfälliger Modulation von Sinusträgern: A * sin (ωt + δ) Amplitude Frequenz Phase Winkel drei Modulationsverfahren: Amplitudenmodulation (AM,ASK) Frequenzmodulation (FM, FSK) Phasenmodulation (PM, PSK)

41 Amplitudenmodulation (AM, ASK) Frequenzmodulation (FM, FSK) Statt 2 unterschiedliche Zustände können auch viele verschiedene Zustände (Spannungen, Frequenzen, Phasen oder Kombinationen) gewählt werden. Mit 2 n - vielen Zuständen (z.b. unterschiedliche Phase oder Amplitude) können n-bit gleichzeitig übertragen werden. Schrittgeschwindigkeit( Baudrate) ist dann: 1 / n * Datenrate Beispiel: Modem V.27 8PSK-Verfahren Schrittakt von 1600 Baud Datenrate = 3 * Baudrate = 4800 bit/s Amplituden-Phasendiagram: ( Amplitude = Radius, Phase = Winkel) 8PSK-Kodierschema: A * sin(ωt-ϕ) 16QAM-Kodierschema: A ϕ 0000

42 Heute sind Standard: V.32 bis bit/s V bit/s QAM V bit/s V bit/s

43 Heute sind im allgemeinen Frequenz-, Phasenmodulation oder Kombinationen aus Phasen- und Amplitudenmodulation (z.b. xqam, Quadraturamplitudenmodulation) im Einsatz. Neben PSK und xqam werden im Accessnetzbereich vor allem CAPx (z.b. CAP16, CAP64, Carrierless Amplitude Phase Modulation) und DMT (Discret Multitone)- Verfahren gewählt. Für WLAN, WiMAX, etc. wird heute zunehmend OFDM (Orthogonal Frequency Division Multiplexing) verwendet, welches das selbe Grundprinzip wie DMT verwendet. Grundprinzip von DMT und OFDM: Eine relativ breites Frequenzband ( z.b. 0 1,1 MHz bei ADSL oder 20 MHz- Bänder genannt Kanäle bei WLAN g und a) wird in viele Unterbänder ( Subchannels) zerlegt, die sich nicht überlappen(stören) können. Beispiele: ADSL (asymmetric digital subscriber line), auf deutsch: die Kodierung für eine asymmetrische Teilnehmeranschlussleitung) Bei ADSL ist ein Subchannel 4 khz breit, die Abstände der Subchannels betragen 4,3125 khz und 256 Kanäle stehen im Bereich 0 1,1 MHz zur Verfügung, davon bis zu 247 für die Nutzer, der Rest ist für Control und Management. Auf den einzelnen Subchannels werden Datenströme mit 1 15 bit/hz, je nach Qualität des Kanals, übertragen also z.b. 4 kbps bis 60 kbit/s bei ADSL. Für jedes dieser Bänder wird hierfür das Verhältnis Nutzleistung zu Störleistung bestimmt. Der serielle Quelldatenstrom wird vor dem Senden parallel auf diese Subchannnels verteilt und beim Empfänger dann wieder in einen seriellen Datenstrom zurückverwandelt. Zusätzlich werden z.b. Trellis(vor)-kodierung, Frequenzanalysen und weitere Optimierungen durchgeführt. Zur Abschätzung der maximal möglichen Datenübertragungsraten, muss neben dem schon behandelten Nyquist Theorem ( welches für ungestörte Datenkanale gilt), Shannons Hauptsatz der (Daten)-Kommunikation beachtet werden: Shannon-Gesetz: C W * ld(1 + (S/N)) W = width, d.h. Bandbreite der analogen Übertragung S = Signalleistung in Watt N = Noise(Störleistung) in Watt C = Capacity, d.h. Datenrate (bit/s, bps)

44 Beispiele: analoger Telefonkanal Eingangsfilter an der Ortvermittlungsstelle lassen nur Frequenzen zwischen 0,3 und 3,4 khz durch! Für die Bandbreite gilt: W= 3,4kHz-0,3kHz=3,1 KHz Durch Signaldämpfung und unzureichende Nebensprechdämpfung ergebe sich ein Signal/Störleistungsabstand von 30 db, also P Signal (dbm) P Noise (dbm) = 30 db Oder in Watt ausgedrückt : S/N = 10 30/10 =1000 Damit gilt für die maximale Datenrate: C = 3100 * ld(1+1000) = 3100 * 9,96578 = [ bps] weitere Modemeigenschaften: Fehlererkennung / Fehlerkorrektur: V.42 (LAPM) MNP 2-4 Kompression (Redundanzverminderung) Text und Zahlen können mit ca. Faktor 2- komprimiert werden Bilder: Faktor 2-10 Objektcode: Faktor 1,3 schon komprimiert: Faktor 1 Normen: V42bis, MNP5, 10 Wahlverfahren Pulswahlverfahren 9 = 9 Impulse 1 / 10 s pro Impuls Tonwahlverfahren (schneller) kann auch während der Übertragung Daten übermitteln (Sprechen und Daten übermitteln) 1 Ziffer entspricht einem Akkord von bis zu 4 Tönen 4 Frequenzen sind reserviert Wahlprozedur für automatisches Wählen: V.25 / V.25bis (voll ausgebaute Schnittstelle erforderlich) Hayes-Befehlssatz (AT-Befehle, AT=attention) z.b. ATDT / ATDP (attention dial tone, attention dial pulse)

45 xdsl-modem: Kann die Teilnehmeranschlussleitung (TAL) in der Vermittlungsstelle statt auf die Filter des analogen Telefonanschlusses direkt an ein spezielles Modem ( DSLAM für Digital Subscriber Line Access Multiplexer) genannt gelegt werden, und wird beim Teilnehmer ein ebensolches DSL-Modem verwendet, so kann die gesamte Bandbreite der TAL von ca. 1 MHz genutzt werden. Bei 20 db Signal zu Störleistungsabstand sind dann C = * ld (1+100) ~ 6,5 Mbit/s erreichbar. Dies ist damit die theoretische obere Grenze für den Zugang zu Datennetzen über die Telefonleitungen dieser Qualität, die bei Entfernungen von 3-4 km typisch sind. Bei dieser Entfernung werden auf Telefonleitungen die Signale bei höheren Frequenzen so stark gfedämpft und ist bei höheren Frequenzen das Übersprechen ( Crosstalk, NEXT und FEXT) so stark, dass diese nicht mehr sinnvoll einsetzbar sind. Deutlich höhere Datenraten lassen sich bei kürzeren Entfernungen erreichen, sind z.b. nur 300 m zu überbrücken kann das Frequenzband auf 0 bis zu 30 MHz erweitert werden und bis zu 100bit/s im Up- und Download angeboten werden. Damit sind dann Triple Play Services ( gemeint ist Telefonie(Sprache), leistungsfähiges Internet(Daten) und Fernseh- und Videodienste(Video) möglich. Allerdings müssen dann leistungsfähige Verbindungen (i. A. Glasfasern) bis 300 m an jedes Haus gezogen werden und am Ende der Glasfaser eine Umsetzung auf das Telefonkabel erfolgen. DSL-Techniken/Datenraten/Entfernungen: Technik Code Downstream Upstream Entfernung #Drähte Spektrum ADSL DMT 8 Mbit/s 800 kbit/s 4-5 km 2 0 1,1 MHz ADSL2 DMT 12 Mbit/s 1 Mbit/s 3 km 2 0 2,2 MHz ADSL2+ DMT 24 Mbit/s 2 Mbit/s 900m 2 0 2,2 MHz VDSL CAPx / DMT 52 Mbit/s 2,3 Mbit/s 300m MHz VDSL2 DMT 100 Mbit/s 100 Mbit/s 300m MHz 10 Mbit/s 10 Mbit/s 2,1 km 2 0-2,2 MHz HDSL 2B1Q 2 Mbit/s 2Mbit/s 3,6 km 4 0 1,1 MHz SDSL DMT 2,3 Mbit/s 2,3 Mbit/s 3,6 km 2 0 1,1 MHz Für ADSL und VDSL sind zahlreiche Profile geschaffen worden, die festlegen welche Frequenzbänder in welchen Richtungen mit welcher Kodierung und Leistung genutzt werden und damit unterschiedliche Datenraten im Up und Downlink und damit auch unterschiedliche Datenraten ergeben.

46 3.6 Normen der Bitübertragungsschicht (physical layer, L1) und Schnittstellen Normen Aufgaben: physikalische Verbindung (Kanal) auf einer Teilstrecke zu realisieren Bitfolgen in korrekter Reihenfolge den Zeitanforderungen entsprechend zu übertragen Fehlerraten von ca sind im Allgemeinen erlaubt (bit error rate, BER) Signalisierung des Framebeginns (channel busy), Frameendes (channel free) und unter Umständen von Kollisionen wichtige Funktionen: Leitungskoordinierung bzw. Modulation Synchronisation von Sender und Empfänger (clock, VCO (voltage controlled oscillator),...) Verstärker Normen: CCITT (seit kurzem umbenannt in ITU) X-Normen (X.10 - X.39) Schnittstellen für Datenkommunikation X.21 / X.24 / X.27 X V-Normen für Datenkommunikation über analoge Telefonnetze V.24 / V.28 (unter anderem Namen (X.21bis) auch für Datenkommunikation benutzt) V.35 / V.36 I-Normen für Kommunikation über ISDN RS-Normen von USA RS232C = V.24 RS422 = X.21

47 Hoffnung besteht für zeitgemäße physikalische Schnittstelle mit USB (universal serial bus) Daten: bis 12Mbit/s, vernünftige Entfernungen bis zu den Peripheriegeräten, automatische Identifizierung Heute sind physical layer oft zweigeteilt: 1b physical layer mediaindependent PMI PMD 1a physikal layer mediadependent Anpassung an Glasfaser, TP, Koax Umkodierung z.b. 4B /5B oder 8B /10B Schnittstellen RJ45 = Westernstecker serielle Schnittstelle TAE Telefonkabel Computer Vermittlungsstelle DTE Modem DCE V.24 / V.28, RS232C, (X.21bis) 2 TD, Tx 2 3 RD 3 4 RTS 4 5 CTS 5 6 DSR 6 7 SGND 7 8 DCD 8 20 DTR 20 TD = transmit data RD = receive data SGND = signal ground, der gemeinsame Rückleiter aller Signale RTS = ready / request to send

48 CTS DCD DTR DSR = clear to send = data carrier detect = data termial read = data set ready, Modem betriebsbereit weitere Signale: Taktübertragung (Sende, Empfang) (Pin 15,17, 24) Wählimpulsanzeige (ring indicator, RI, Pin 22) Schutzerde Nullmodem (Kabel) können Modems ersetzen und somit direkte DTE/DTE -Kommunikation ermöglichen: Achtung: Kabel / Stecker müssen Signalleitungen kreuzen

49 Sendepegel der V.24 Schnittstelle: 15V 12V 12V = typischer Sendepegel: binär 0 ; AUS bei Steuer-Meldeleitung 3V 0V 3V nicht definierter Zustand -12V binär 1 ; EIN - 15V V.24 wird gemäß V.28 elektrisch betrieben: V.24 nicht geeignet für asymmetrisch bzw. unbalanced (gemeinsamer Rückleiter) relativ hochohmig (2kΩ) mit Spannungspegeln mittlere bis größere Entfernungen ( 15m nach Norm, 25-50m in Praxis) höhere Datenraten ( 9600bit/s nach Norm; 19,2-100kbit/s in Praxis) Mit V.24-Schnittstelle ist eine direkte Verbindung von Computern möglich. Dies wird mit Nullmodemkabel realisiert, welches Sende- und Empfangsleitungen überkreuzt. Datenübertragung kann asynchron (bei In-House-Betrieb und LAN-LAN- Kopplungen) zwischen den Bytes sind variabel lange Pausen Start und unter Umständen ein Stoppbit sind für die Synchronisation erforderlich. Startbit Daten Parity Stopbit Paritybit: even: Gesamtzahl der Einsen ist gerade odd: Gesamtzahl der Einsen ist ungerade 1, 1,5, oder 2 Stoppbits werden verwendet. 1 Startbit 7 oder 8 Datenbits sind üblich

50 Stopbit parity Datenbits heute wird meist die Einstellung: 8,N,1 1 None 8 synchron (heute noch sehr verbreitet) bei synchroner Übertragung fehlen Start-, Stop-, und parity bit Empfang läuft über viele Bytes synchron mit Sender ( 25% mehr Bytes) Die Schnittstelle X.21 / X.24 / X.27 (=V.11) synchrone Schnittelle für höhere Datenraten und größere Entfernungen technische Daten: Spannungsdifferenzen niederohmig (120Ω) symmetrisch / balanciert 4-6V Sendespannungsdifferenz 0,3V Empfangsspannungsdifferenz Ergebnis: 10 Mbit / s * m Datenentfernungsprodukt 100 Mbit / s *m bei Z-Abschluss Signale: T a T b R a R b C a C b I a I b S a S b B a B b Transmit Receive Spannungsdifferenzen: Control, wird oft nicht gebraucht Indicate, wird oft nicht gebraucht Sendetakt Signalbittiming Byte- oder Oktetttakt T a DTE T b 0 = 0,3-6V 1 = -0,3- -6V DCE pro Signal ein Adernpaar

51 3.7 Multiplexen (Mehrfachnutzen) Raummultiplexen bei Leitungen - Kabel mit vielen Adern bei Funknetzen - viele kleine Zellen Frequenzmultiplexen viele Frequenzbänder mit unterschiedlichen Trägerfrequenzen Breitbandnetz Zeitmultiplexen Zeitscheiben werden den Kanälen zugeordnet (feine Verzahnung, damit Zeittransparenz gewahrt bleibt) Synchron / statisch Asynchron / dynamisch Zellenmultiplexen ( synchron und asynchron) Codemultiplexen Raummultiplex Mehrfachnutzen eines Kabels durch viele Fasern oder Adern Raummultiplexer und Kreuzschienenverteiler zum Verknüpfen der Fasern Mehrfachnutzen des Funkraumes durch Gliederung in viele Zellen und Sektoren Frequenz- und Wellenlängenmultiplexen Mehrfachnutzen eines breiten Frequenzbandes bzw. Eines Bereiches verfügbarer Wellenlängen durch Unterteilung in Subbänder bzw. Kanäle bzw. Wellenlängen und Verteilung der Datenströme auf die verschieden Subbänder bzw. Wellenlängen. Zeitmultiplex -synchrones Zeitmultiplex (z.b. ISDN, G.704,...) B-Kanal 64kbit/s Oktett0 Oktett1 Timeslot = Oktett 125µs=8000/s Für höhere Datenrate steht Primärmultiplexer Anschluss mit 32-Kanälen (30 B-Kanäle, 64 kbit/s Sync-Kanal, 64kbit/s D-Kanal) zur Verfügung. B für Bearer Channel ( Träger-Kanal für diditale Sprache oder Benutzerdaten D Kanal Data-channel für die Sigallisierung, Dienstauswahl, Anklopfen etc., kann auch für Datenkommunikation freigeschaltet werden. Die 32 Kanäle gliedern einen G.704-Rahmen. Ein G.704-Frame besteht aus 32 Timeslots solche G.704-Frames sind pro Sekunde erforderlich. Rahmensynchronisation ist erforderlich. Spezielle Bitmaskierung im Kanal 0 dient der Synchronisation. Mit Pseudozufallsgenerator werden die anderen Daten gescrambelt und werden deshalb nicht periodisch wiederholt.

52 Empfänger muss scrambling rückgängig machen (XOR-Operation). Als Monopolleitung stellt die Telekom zur Verfügung: 64 kbit/s 2,048 Mbit/s (G.703/G.704) 30 B-Kanäle + D +Sync 1,984 Mbit/s 30 B-Kanäle + D 1,920 Mbit/s 30 B-Kanäle plesiochrone (fast synchrone) Hierarchie (PDH) in Europa: E i electrical interface signal E 0 64 kbit/s E 1 2 Mbit/s (32 E 0 -Kanäle) E 2 8 Mbit/s (4 E 1 -Kanäle) E 3 34Mbit/s (4 E 2 -Kanäle oder 16 E 1 -Kanäle) E 4 140Mbit/s (4 E 3 -Kanäle) Beim Multiplexen und Demultiplexen müssen alle Stufen (außer E 2 ) durchlaufen werden Variabel eingefügte Stopfbits (Füllbits) gleichen verschiedene clock s ( Übertragungsgeschwindigleiten) an. Das Multiplexen erfolgt bit-weise. plesiochrone (fast synchrone) Hierarchie (PDH) in USA: DS 0 = T 0 64 kbit/s DS 1 = T 1 1,5 Mbit/s (24 DS 0 -Kanäle) DS 2 = T 2 6 Mbit/s ( 4 DS 1 - Kanäle) DS 3 = T 3 45 Mbit/s ( 7 DS 2 -Kanäle) DS 4 = T Mbit/s ( 6 DS 3 -Kanäle)

53 synchrone digitale Hierarchie (SDH): Europa USA Datenrate STS-1 OC-1 51,84 STM-1 STS-3 OC-3 155,52 STM-4 STS-12 OC ,08 STM-16 STS-48 OC ,32 STM-64 STS-192 OC ,28 STM-256 STS-768 OC ,12 Jeweils 4 Verbindungen werden byte-weise zu einer 4 mal schnelleren Verbindung zusammengefasst. STM = synchronous transmission modul OC = optical carrier STS = synchronous transport signal Bei SDH kann jeder Kanal auf jeder Hierarchiestufe direkt beschrieben oder ausgelesen werden ( Add/Drop- Multiplexer). Synchrones Zeitmultiplex ist ideal für Sprache, Video und kontinuierlichem Datenverkehr. Die Frames sind bei STM-1 9 * 270 = 2430 Byte lang und werden im Abstand von 125 Mikrosekunden übertragen. Es ist üblich die Frames als 9 Zeilen mit je 270 Spalten darzustellen. Die ersten 9 oder 10 Byte der 270 Byte einer Zeile, also die ersten 9 oder 10 Spalten in der zweidimensionalen Darstellung, sind jeweils fürs Management vorgesehen, so dass 9 mal 260 oder 9 mal 261 Byte für Nutzdaten pro Frame(Rahmen) verbleiben.

54 asynchrones Zeitmultiplex: Zeitscheiben sind unterschiedlich lang und im Zeitabstand variabel. zellen-basierendes Verfahren (cell relay, cell switching): cells sind alle gleich lang und u. U. in festem Zeitraster, aber variabel zugeordnet. Zellen sind meist <= 64 Oktette header body oder content feste Abstände Header enthält Kennung (identifier), die dem Kanal zugewiesen sind. Sinnvolle Zellgrößen sind 32,48,64 Oktett + 5 Oktett header. 48 Oktett wurde für ATM (asynchron transfer mode) ausgewählt. Frame(Rahmen) oder packet (Paket) basierende Verfahren (frame relay, frame switching; Ethernet, WLAN, X.25-Protokoll, IP-Prrotokoll...) Frames sind variabel lang mit fester Obergrenze: (<=131Oktett bei X.25, 1500 Oktett bei Ethernet,...) Kennungen / Adressen sind erforderlich. Verfahren mit variabel langen Frames eignen sich vor allem für burstartigen Datenverkehr ( Also z.b. Transaktionsverarbeitung, Webbrowsing, Remote Access, Chat,... Für Multimedia-Kommunikation sind Zellenverfahren optimal. Den Medien Sprache / Video werden Zellen in konstantem Abstand fest zugeordnet, so dass eine hohe Qualität garantiert werden kann. Die verbleibenden Zellen können variabel und flexibel dem klassischen Datenverkehr zugeordnet werden. Das bekannteste Zellenvermittlungsverfahren ist ATM ( Asynchroner Transfer Mode). Hier werden Zellen mit 48 Byte Nutzdaten( payload) und 5 Byte header ind festen Abstand gesendet. Diese Zellen können aber flexibel und damit asynchron ohne festen Abstand (damit auch asynchron) den einzelnen Nutzdatenkanälen zugeordnet werden.

55 Vergleich von klassischen Multiplexern: Statisches, synchrones Multiplexen : Da unabhängig vom Datenverkehr der Zubringerleitungen die Zeitslots für alle Zubringerleitungen zu reservieren sind, könne z.b. maximal bps Verbindungen auf eine 64 kbps Leitung gemultiplext werden. Dafür hat aber jede 9600 bps-verbindung garantiert ihre Datenrate zur Verfügung und es entsteht kein Jitter und nur eine geringe zusätzliche Verzögerung(delay, latency). Ideal für kontinuierlichen Datenverkehr kbit/s : statisch 64kbit/s : 6 TDM kbit/s asynchrones Multiplex, statistisches Multiplex: 9600kbit/s 16 : A-MUX 64kbit/s : 9600kbit/s Vorteil: Es kann eine größere Anzahl von Verbindungen gemultiplext werden, wenn die durchschnittliche Datenrate deutlich kleiner als die Spitzendatenrate (peak date rate) ist. Nachteil: Dafür aber höherer delay und Jitter. Asynchrone Multiplexer benötigen Puffer für Lastspitzen. Datenstrom ist nicht kontinuierlich. (Asynchrone Schnittstellen kann im Allgemeinen problemlos betrieben werden, bei synchron betriebenen Terminals kann es Probleme geben)

56 Inverses Multiplexen: Bei Verwendung von ISDN wichtig: B-Kanälen sind inverse multiplexer oft je 64 kbit/s 256kbit/s inverser MUX 4 B-Kanäle á 64kbit/s werden zu einer Verbindung zusammengefasst. ISO OSI nennt dies splitting und recombining einer Verbindung. Dieses Verfahren heißt auch link aggregation oder bonding. Mehrere Geräte geringerer Datenrate werden für einen Kanal hoher Datenrate genutzt. Code-Multiplexen Code Division Multiplexing (CDM) und Code Division Multiple Access (CDMA) UMTS ( WCDMA) in Europa,ein ähnliches Verfahren in USA mit CDMA2000 und einige neue Wireless Technologien verwenden Codemultiplexen. Dabei werden die Quelldatenströme mit je einem höher frequenten Signal gespreizt (das heißt die Bandbreite wird dabei vergrößert). Sind die verwendeten spreizenden Träger orthogonal, so kann aus dem überlagerten Signal jedes einzelne wieder zurückgewonnen werden. Beispiel: Das Spreizband habe die 4-fache Baudrate gegenüber dem hier angenommen binären Quellsignal, das heißt pro Datenbit sind 4 Signalwechsel nach der Kodierung vorhanden. Die so entstehende Signaldatenrate wird auch als chip-rate bezeichnet. Spreizbandträger 1: Spreizbandträger 2: Meist werden, um bequemer rechnen zu können die Datenbits dann mit +1 und 1 ( statt 0) realisiert und das Leitungssignal entsteht dann durch Multiplikation mit den Spreizbandsignalen.

57 Ist z.b. auf Band 1 die Datenbitfolge 001 = zu übertragen (jede der Zahlen 4-mal hintereinander für die Spreizung) und auf Band 2 die Datenbitfolge 101 = so ergeben sich nach der Multiplikation mit dem Spreizband die folgenden Signalketten ( bei Datenbit +1 bleibt der Spreizbandträger erhalten, bei Datenbit 1 wird der Spreizbandträger invertiert): Datenbits Spreizcode Sig Datenbits Spreizcode Sig Sumsignal= Sig1 + Sig Als Ergebnis des Codemultiplexen wird das Summensignal Sumsignal auf die Leitung/Antenne gelegt. Bei Broadcastmedien ( BUS oder Funkwellen) dann auch jeder Teilnehmer sein Signal ( also Sig1 bzw. Sig2) unabhängig für sich auf das Medium legen. Das Summensignal Sumsignal ergibt sich dann automatisch auf der Leitung bzw. im Äther. Allerdings sollte zuvor eine zeitliche Synchronisation erfolgen. Die Dekodierung erfolgt durch den gleichen Prozess wie die Kodierung durch die Multiplikation des Summensignals mit dem jeweiligen Spreizcode. Über die Dauer des Spreizcodes kann dann das Signal aufsummiert werden. Als Ergebnis erhält man die ursprünglichen Datenbit als +1, und 1 kodiert und um den Faktor 4 verstärkt, also 4 bzw. +4 ( Codierungsgewinn auf Kosten der vierfachen Bandbreite). Spreizcode Sumsignal Sumsignal * Spreizcode1 Datencode Spreizcode Sumsignal Sumsignal* Spreizcode 2 Datencode2 +4 (= 4* +1) -4(=4*-1) +4=4* Damit sind jeweils die Daten wieder hergestellt.

58 4. Sicherungsschicht ( Data Link Layer, L2, DL ) 4.1 Einführung Aufgaben Daten auf Teilstrecken sicher übertragen. Bei Halbduplex und Mehrfachnutzung: Zugang zum Medium regeln u.u. Datenflusssteuerung a) bei verbindungsorientierten Protokollen (CO_DL =connection oriented data link layer ) Teilstreckenverbindung aufbauen (aktivieren) gesichert Daten gemäß verlangtem QOS (Quality of Services, Dienstgüte) übertragen (z.b. Bit Error Rate < 10-12, keine Zellen- oder Frameverluste, Mindestdatenrate, maximale Verzögerungszeit, Verfügbarkeit,...) Reihenfolge der Frame's sicherstellen Flusssteuerung( keine Überlastung der Empfänger) Verbindungsabbau (deaktivieren) b) bei Verbindungslosen Protokollen (CL_DL) - Datagramme sicher auf einer Teilstrecke übertragen c) bei gemeinsamen L1 mehrerer Teilnehmer, Mehrpunktverbindungen Ist L1-keine Punkt zu Punkt Verbindung, mit physikalisch eineindeutiger Zuordnung Sender zu Empfänger, sondern eine Mehrpunktverbindung (shared media) wie z.b. BUS-Systeme, Ringe, daisy chain, Funknetze oder rundstrahlende optische Netze, so ist die Aufgabe der Adressierung und des Medien-Zugangs des Empfängers zu lösen. Hier kommen, oft in Kombination mit Multiplexverfahren, Techniken wie zum Einsatz. TDMA (time division multiple access) FDMA (frequency division multiple access) CDMA (code division multiple access) CSMA (carrier sense multiple access) d) weitere mögliche Aufgaben des L2 bei 2-Punktverbindungen Mehrfachnutzung von L1, Bereitstellen verschiedener L2-Verbindungen mit Dienstzugangspunkten für L3 (Multiplexing) Verteilen der Daten auf mehrere L1-Kanäle (Splitting beim Sender, recombine beim Empfänger) bzw. auch Kanalbündelung, inverses Multiplexing, bonding, channel aggregation, multi link protocol genannt.

59 Kriterien: Klassifizierung von DL-Layer Protokollen und Überblick Kriterien: verbindungsorientiert (CO_DL) - verbindungslos (CL_DL) LAN MAN WAN ( Zugangsnetz, Kernnetz) Zeichenorientiert(COP) Bitorientiert(BOP) Synchron Asynchron Balanciert(gleichberechtigte Partner) Nicht Balanciert( Response Mode) Medienzugangskontrolle (MAC) Logische Verbindungskontrolle (LLC) WAN s und LAN s verwenden sehr unterschiedliche L2 Protokolle. Für MAN s wurden früher mit DQDB(distributed queue dual bus) und heute mit RPR (relisient packet ring) teilweise auch eigene Protokolle entwickelt, meist werden aber entweder WAN, zunehmend aber auch die für LAN s entwickelten Protokolle eingesetzt. b) (klassische) WAN-Protokolle: WAN nutzen meist verbindungsorientierte (CO_DL) -Protokolle und Punkt zu Punkt Strecken (Ausnahmen Funknetze wie Satellitennetze und, Zellenfunknetze) Zeichenorientierte Protokolle: Für WAN wurden früher meist zeichenorientierte (character oriented) Protokolle eingesetzt (COP). Ein COP benutzt die Steuerzeichen wie in ASCII oder EBCDIC vorgesehen. z.b. BSC (bisync = binary synchronous control) von IBM. Auch Kermit und X-Modem, Y-Modem, Z-Modem und SLIP(serial line interface protocol) sind solche Protokolle.. Bitorientierte Protokolle für variable lange Frames: Heute meist bitorientierte Protokolle (BOP) im Einsatz. Rahmen (Frames) mit entsprechenden Köpfen (header) und Enden (trailer) und Datenpaketen (Information) aus vielen Bit's werden gebildet. Im WAN ist die SDLC/HDLC(ISO) (synchronous data link control/high level data link control) Protokollfamilie, die in vielen Varianten von mehreren Organisationen normiert wurde, am Bedeutensten. SDLC orginal IBM-Version für SNA-Netze HDLC ISO-Standard LAPx (link access protocol) - CCITT-normierte Varianten LAPB (link access protocol balanced), X.75-DL LAPD => LAP für den D-Kanal von ISDN LAPM => LAP für Modems PPP- (point-to-point protocol) des IETF-(Internet engineering task force) Frame Relay (Variante von LAPD des Frame Relay Forums) Zellen-orientierte Protokolle (ATM- asynchroner transfer mode)

60 c) LAN-Protokolle: LAN nutzen meist verbindungslose (CL_DL)-Protokolle und häufig L1-Strukturen mit Mehrfachzugriff (Busse und Ring) Topologien in einem eigenen Sublayer durchgeführt, das Sublayer. Die Regelung des Medienzugriffes wird i.a. für die verschiedenen LANlogical link control, das aber auch fehlen kann, bildet dann die einheitliche Schnittstelle (Dienstzugangspunkte) zu L3 und kann unter Umständen auch noch zusätzliche Sicherungsfunktionen übernehmen( z.b. bei LLC2). 2-Teilung in MAC-LayerMedia Access Control und LLC-Layer(Logical Link Control). OSI-Layer Protokollbeispiele L3 Network IP IPX L2 b LLC LLC1(CL) LLC2(CO) LLC3(CL-R) L2 a MAC CSMA-CA CSMA-CD Tokenring FDDI L1 Phys Coaxial TP MMF SMF..Radiolink Ausschließlich bitorientierte Protokolle sind für LAN s im Einsatz. Dabei wurden zahlreiche, unterschiedliche MAC-Layer-Protokolle je nach Topologie des LAN s definiert. Zur Zeit aber Konsolidierung auf wenige Protokollfamilien (Ethernet mit CSMA-CD und wireless LAN mit CSMA). Nur drei verschiedene LLC Protokolle (LLC1-Connectionless, LLC2- Connection oriented ähnlich HDLC und LLC3-Connection less mit response/reply) wurden definiert. Meist ist LLC1 oder gar kein LLC-Protokoll im Einsatz. d) (Zellen)-Funkprotokolle Bitorientierte funknetzspezifische L2-Protokolle (i.a. da fehleranfällige Verbindung kleine Pakete und hohe Redundanz gefordert) e) Satellitennetz-Protokolle Bitorientierte Protokolle, die das Problem der relativ langen Laufzeit der Signale, die höheren möglichen Fehlerraten und hohe Datenraten berücksichtigen( meist fehlerkorrigierende Codes). f) Weitere spezifische Protokolle für Zellen- und Feldbussysteme g) spezielle Protokolle für Bluetooth und PAN s(personal area network) 4.2 Funktionen des L Einschub Wiederholung Hammingdistanz: Eine Menge von Worten ( die Anzahl der Worte sei s) werde kodiert durch gleichlange Bitketten c i = (c i1,...,c in ) genannt Codeworte der Länge n. Definition: Der (Hamming)-Abstand ( auch Distanz genannt) zweier Codeworte c i und c j sei definiert als die Anzahl der Bits, die unterschiedlich sind, also für die c ik!= c jk gilt, für k von 1 bis n.

61 Als Hamminggewicht eines Codewortes wird der Abstand vom Nullvektor ( das nur aus Nullbits bestehende Codewortes) bezeichnet. Der Hammingabstand von c i und c j ist das Hamminggewicht des Vektors d ij = c i xor c j ( bitweise xor ausführen) Ermitteln des Hamming-Gewichts ( aus wikipedia): In der Programmiersprache C kann das Hamming-Gewicht eines 8-Bit-Wortes wie folgt ermittelt werden: unsigned char hamming_weight(unsigned char word) { unsigned char weight=0; int i; for( i = 0 ; i < 8; i++ ) { if( word & ( 1 << i ) ) { weight += 1; } } return weight; } Definition: Der Hammingabstand ( die Hammingdistanz) eines Codes ist der kleinste Abstand zweier verschiedener Codeworte. Hammingdistanz (Code) = min Hammingdistanz (c i, c j ) c i!= c j Es gibt einen Hamming-Code der Länge 2 r 1 zu jedem Bits Korrektur-Bits und die restlichen 2 r 1 r Bits Informations-Bits., davon sind r Ende Einschub Hammingdistanz Methoden der Fehlererkennung und -behebung innerhalb eines Frames (Bitfehler) a) forward error control bzw. forward error correction (FEC) mittels fehlerkorrigiertem Code. Bei der Verwendung von Codes mit der Hämmingdistanz 2n+1 können n Bitfehler immer vom Empfänger korrigiert werden. Die Hämmingdistanz eines Codes, ist die Anzahl der Bits, in denen sich jedes beliebige Paar gültiger Codewörter mindestens unterscheidet. Insbesondere die von den optischen und magnetischen Speichermedien bekannten Reed Solomon Codes sind für forward error correction gut geeignet. Die ECC-Codes (error correcting codes), die für Arbeitsspeicher verwendet werden sind i.a. weniger geeignet, da hier i.a. relativ kurze Bitfolgen ( 32 oder 64 bit abgesichert werden, und die Effizienz, d.h. die Anzahl der Nutzdatenbit zur Gesamtzahl der zu übertragenden Bit ( Nutzdatenbit/(Nutzdatenbit + ECC-Bit)) bei kurzen Bitfolgen ungünstig wird.

62 b) backward error control bzw. backward error correction mittels fehlererkennendem Code Der Sender berechnet eine frame check sequence (FCS) meist unter Verwendung eines cyclic redundant code (CRC). Der Empfänger kann bei einer Hämmingdistanz des Codes von n+1 bis zu maximal n Bitfehlern das vorhanden sein von Fehleren sicher erkennen. Auch eine größere Anzahl von Bitfehlern wird sehr häufig zu nicht zu den Nutzdaten passenden Prüffolgen (FCS) führen. Erkannte Fehler führen beim Empfänger zu einem repeat request (RQ), welches heute i.a. automatisch erfolgt (ARQ). Klassifizierung der repeat request Verfahren: Varianten des stetigen RQ: Halbduplex Betrieb mit idle (Leerlauf) ARQ. z.b. BSC Jeweils nach dem Empfang und der Prüfung der Daten wird die Übertragungsrichtung umgeschaltet, mit ACK (acknowledge) korrekter Empfang der Datenbestätigt, mit NAK (not acknowledge) löst RQ aus, das heißt die Gegenstelle wird zur Wiederholung des Datenframes aufgefordert. (Voll)duplex Betrieb mit stetigem (continuous) RQ auf dem Rückkanal z.b. HDLC,.. Für Bestätigungen und Verwerfungen(not acknowledge bzw. reject) immer eigene Frames (diese gehören i.a. zu den Supervisory Frames) Bestätigungen können auch im Huckepackverfahren (Piggyback) z.b. durch die Übermittlung einer Empfangfolgenummer, die im Header des (rücklaufenden) Frames integriert ist, übermittelt werden. Ausbleibende Empfangsnummern veranlassen den Sender nach Ablauf von Timern zu Wiederholungen, d.h. wirken wie ein Repeat Request. weiterevarianten des repeat request: selective repeat( Auswahl eines Frames zur erneuten Übertragung) go-back-n (alle N Frame ab Problempunkt nochmals senden) Reihenfolgekontrolle und Flusskontrolle: Frames besitzen im Header Nummern, i.a. modulo 8 bzw. 128 mit denen die gesendeten Frames durchnummeriert werden (Sendenummer), und meist auch Empfangsnummer für Bestätigungen und für Neuanforderung von Paketen. Mittels dieser Nummern können Reihenfolgefehler (falsch geordnete, fehlende, doppelte Frames) erkannt werden und der Fehler i.a. durch Wiederholungsanforderung behoben werden.

63 Die Nutzdatenrate vom Sender zu Empfänger (Frames per second) kann durch Verzögerung der Bestätigung oder durch spezielle Frames unter Zuhilfenahme dieser Nummern gesteuert werden (Flusskontrolle). Durchsatzverbesserung durch Fensterverfahren (Windowing): Um Wartezeiten auf Betätigungen zu vermeiden darf häufig eine Anzahl von Rahmen unbestätigt im voraus geschickt werden. Die Fenstergröße (windowsize) beschränkt die maximale Anzahl solcher vorab gesendeter Frames. Die Fenstergröße ist immer kleiner oder gleich der maximalen im Frame übertragbaren Sendenummer. Bsp.: HDLC 3-bit-Zähler ( darstellbar sind die Sendenummern 0-7) Windowsize 1-7 kann konfiguriert werden. 4.3 Bitorientierte Protokolle HDLC/LAPx Familie von Prozeduren/Protokollen mit verschiedenen Betriebsarten (Mode). Urmutter : SDLC (synchronous data link control) von IBM, welches vor allem bei SNA (system network architecture) eingesetzt wird. Später leicht abgewandelt als HDLC(high level data link control) von ISO standardisiert. Weitere x Varianten wurden dann von CCITT (heute ITU-TS) unter den Namen LAPx (Link Access Procedure x) standardisiert. Der von HDLC definierte Rahmenaufbau wurde in modifizierter Form auch für den Frame Relay Dienst von CCITT und) als Basis für PPP (Point-to-Point Protokoll) von IETF(Internet engineering task force in entsprechenden RFC s verwendet. Frameaufbau von HDLC: Flag Address Control Info FCS FLAG Flag (Rahmenbegrenzer) ( ) Address (Adressfeld) 8 bzw. 16 Bit Control (Steuerfeld) 8 bzw. 16 Bit Info meist n * 8 Bit( gestopfte 0-en dabei nicht gezählt) FCS (frame check sequence) meist 16 bit CRC (cyclic redundant code) Flag ( ) Flags und Bitstuffing Ein Frame wird durch Flag's ( ) eingeleitet und beendet. Zur Vermeidung von zufälligen Flag's im Innern wird Bitstuffing (Einfügen von Bit's) automatisch vom Sender durchgeführt. Nach je fünf 1-en wird vom Sender immer eine Null eingefügt. Folgt beim Empfänger nach fünf 1-en eine Null, so wird diese vom Empfänger entfernt, folgt eine 10 so wird das Frameende erkannt. Durch dieses Bitstuffing ist Code-Transparenz für 8-Bit-Code gewährleistet. Zusätzlich wird die Takterkennung z.b. beim NRZI-Code auf L1 (Pegelwechsel bei jeder Null, Pegel wechselt nicht bei 1) erleichtert, so dass NRZI ein bevorzugtes L1-Protokoll für HDLC/SDLC ist.

64 Adressfeld Länge des Adressfeldes 8 bit (z.b. LAPB) oder 16 bit (z.b. LAPD). Das Adressfeld wird nur bei Mehrpunktverbindungen wirklich gebraucht, z.b. für SDLC( daisy chain von Terminals möglich), LAPD (ISDN mit bis zu 8 Geräten am S 0 -Bus oder bei Frame-Relay. Bei HDLC und LAPB wird die Adresse 01h für die DCE und 03h für DTE verwendet. Im Adressfeld ist nur eine Adresse vorhanden. Ob dies die Quell- oder Zieladresse ist, wird durch den im Kontrollfeld festgelegten Frametyp bestimmt. Bei Kommandorahmen (Commands) ist die Zieladresse, bei Antwortrahmen (Meldungen, Responses) ist die Quelladresse im Adressfeld. Kontroll- oder Steuerfeld (Control) Das Kontrollfeld (Steuerfeld) bestimmt den Frametyp und enthält u.u. eine oder zwei Nummern. Genaueres bei Frametypen weiter unten. Infofeld i.a. eine variable große Anzahl von Oktetten mit fester maximaler Feldgröße. Die maximale Größe ist oft eine 2-er Potenz + 3 oder + 4 um noch 3 oder 4 Byte für den L3 Header zur Verfügung zu haben. Der in Deutschland verfügbare Datex-P Dienst verwendet 131 als maximale Infofeld Größe. Framechecksequence(FCS) Meist ein 16 bit großes Feld, mit einer nach dem Cyclic Redundant Code (CRC16) gebildetem Bitpattern. Der von der FCS gesicherte Teil des Frames umfasst das ganze Frame bis auf die Flags. Einzelbitfehler werden 100% erkannt, ebenso die meisten Mehrbitfehler. Die Wahrscheinlichkeit unerkannter Bitfehler (residual error rate) ist kleiner als falls die Fehlerwahrscheinlichkeit auf L1 kleiner 10-4 ist. Frametypen: Es gibt 3 Typen von Frames. Die Unterscheidung erfolgt durch das 1.te bzw. die ersten 2 Bits des Kontrollfeldes des Frames: a) Unnumbered Frames (ohne Folgezähler im Kontrollfeld) dienen dem Auf- und Abbau einer Verbindung. b) Supervisory Frames (1 Empfangsfolgezähler) dienen für Bestätigung bei fehlenden I-Frames und für die Flusskontrolle. c) Information Frames (2 Folgezähler) dienen der Datenübertragung und realisieren das ARQ mit Go-back-N Strategie (Piggyback) Die Frames werden zusätzlich eingeteilt in Commands (Kommandos ) und Responses (Meldungen). Die Kommandos erhalten die Zieladresse, die Meldungen die Quelladresse. Information Frames I-Frames sind Kommandos: (erstes Bit=0) N(S) P/F N(R)

65 Aufbau des Kontrollfeldes von I-Frames N(S) = Sendefolgenummer (number send oder send sequence number) N(R) = Empfangsfolgenummer (number received oder Receive sequence number) P/F = Poll-/Finalbit 1. Bit Kennung für I-Frame (0) Bit Sendefolgenummer 5. Bit Poll/Final-Bit, wird verwendet bei SDLC (Master setzt P-Bit; Slave setzt F-Bit bei letztem Paket) und bei für Aufforderungen zu repeat request Bit Empfangsfolgenummer Die Information Frames tragen als einzige Nutzdaten und zusätzlich, per Huckepack, durch N(S) und N(R) Steuerinformation für den Protokollablauf Supervisor Frames Alle Supervisory Fames sind Meldungen (Responses) Typ P/F N(R) Aufbau des Kontrollfeldes der Supervisory Frames: Unnumbered Frames: Commands: Kennung für Supervisory Frame ("10"), dann zwei Bit für Type: RR Receive ready ( 00 ) RNR Receive not ready ( 01 ) REJ Reject Frame ( 10 ) SREJ Selective Reject( 11 ) P/F-bit N(R)-Bit Beginnen mit "11", besitzen keinen Zähler, danach 5 Bit für verschiedene Frametypen (Modes). LAPB benutzt: SABM (Set asynchronous balanced Mode, Bitzähler) SABME (SABM extended, 7-Bit-Zähler, anschließend 16 bit großes Kontrollfeld) DISC (disconnect, für Verbindungsabbau) Responses: UA (unnumbered ACK) DM (disconnect mode) FRMR (frame reject / fehlerhaftes Kontrollfeld, illegaler code)

66 Type Of Frame HDLC Command/Response Repertoire Command/ Name Description Response Info C-Field Format Information(I) C/R User exchange data.-n(r)-... P/F...-N(S)-..0 Supervisory (S) Receive Ready (RR) Receive Not Ready (RNR) C/R C/R Reject (REJ) C/R Selective Reject (SREJ) C/R Positive Acknowledgement Positive Acknowledgement Negative Acknowledgement Negative Acknowledgement Ready to receive I- Frame Not Ready to receive go back N.-N(R)-... P/F N(R)-... P/F N(R)-... P/F selective reject.-n(r)-... P/F

67 HDLC- erlaubt wie LAPB die unnumbered Frames SABM, SABME, UA, DISC, DM und FRMR noch zusätzlich weitere Unnumbered Frames ( vgl. Wikipedia HDLC) Unnumbered frames are identified by the low two bits being 1 Name Command/ Response Description Info C-Field Format BitNr Set normal response C SNRM Set normal response extended mode SNRME C Set asynchronous C response SARM Set asynchronous response extended mode C SARME Set asynchronous balanced/extended mode C SABM Set asynchronous balanced extended mode C SABME Set initialization mode C SIM Disconnect DISC Unnumbered Acknowledgment UA Disconnect Mode DM C R R Request Disconnect RD R Request Initialization Mode RIM Unnumbered Information UI R C/R = 3 bit sequence Set mode number = 7 bit sequence Set mode; extended number = 3 bit sequence Set mode number Set mode; extended Set mode Set mode; extended = 7 bit sequence number = 3 bit sequence number = 7 bit sequence number Initialize link control in the addressed function station Future Terminate logical commands return link connection RD Acknowledge acceptance Responder in Disconnect Mode Solicitation for DISC Command Initialization needed Unacknowledged data Unnumbered Poll (UP) C Used to solicit Reset RSET C Used for recovery Exchange Indication XID Test TEST C/R C/R Used to Request/ Exchange identical information Frame Reject FRMR R Report receipt of one of the setmode commands. mode set required Request for SIM command has a payload control information Resets N(R), N(S) Report capabilities p p p p p p p p f f f f p/f p p p/f fields for testing p/f of unacceptable frame f

68 Funktionsweise des HDLC-Protokolls: Die HDLC-Protokollfamilie arbeitet voll Duplex, gleichzeitige Datenübertragung in beide Richtungen ist also möglich. Die Datenübertragung erfolgt mit durch N(S) durchnummerierten I-Frames, wobei der Empfang durch die Übertragung von N(R)in Supervisory-Frames oder per Huckepack in I-Frames der Gegenrichtung per N(R) erfolgt. Eine Nummer N(R)=j bestätigt den korrekten Empfang aller Frames mit N(S) < j, als nächstes wird also das Frame mit N(s)=j erwartet. Die Zählweise erfolgt allerdings modulo m, da nur wenig Platz für die Nummern vorgesehen ist. Jeder Teilnehmer besitzt hierzu zwei interne Zähler modulo 8, da nur 3 bit vorgesehen im normalen Mode und modulo 128 mit 7 bit im extended Mode. V(S) ist Nummer des nächsten zu sendenden Frames V(R) ist Nummer des nächsten zu empfangenden Frames. Die jeweiligen Zählerstände werden den Frames als N(R) bzw. N(S) dann mitgegeben. Sendefensterverfahren: Um den Durchsatz zu erhöhen ist es möglich nicht nur ein Frame zu senden und dann auf die Bestätigung der Gegenstelle zu warten, sondern für den Sender gilt: es dürfen bis zu k Frames gesendet werden, ohne das eine Bestätigung durch ein entsprechendes N(R) der Gegenstelle erfolgt. k heißt dabei (Sende-)Fenstergröße(Windowsize). K muss immer kleiner als der Modulateiler sein, also k<=7 bzw. k<= 127. Bei Datex-P ist k=7 bei Satellitenverbindungen ist k=127 besser geeignet. Je höher die Datenrate und je länger die Laufzeit, desto größer sollte das Fenster sein. Protokollbedingte Durchsatzbeschränkung, 4 Beispiele: HDLC auf Glasfaser Verbindung Augsburg-New York (Entfernung 10000km) bei windowsize 2 und Framesize (Info-Feld)<=100. Es gilt: Unabhängig von der Datenrate auf L1 können höchstens windowsize (WS) viele Frames der Framesize (FS) unbestätigt gesendet werden. Das heißt während der Roundtripzeit (RTD für round trip delay) eines Frames vom Sender zum Empfänger und zurück, können nur WS viele Frames unterwegs sein. Damit gilt: DR L2 (Byte/s) <= WS*FS/RTD Für den RTD gilt: RTD = 2*l/v g Mit der Entfernung l und der Signalausbreitungsgeschwindigkeit v g = k*c. Dabei ist c = km/s die Lichtgeschwindigkeit im Vakuum und k~2/3 der Verkürzungsfaktor der Wellenlänge für Glasfasern. Zurück zum Beispiel Augsburg New York: RTD = 2 * 10000km*/((2/3)* km/s) = 0,1 s. Damit wird DR L2 (Byte/s) <= 2*100Byte/0,1s = 2kByte/s Weitere Beispiele als Übungsaufgabe:

69 Augsburg-New York mit WS 100 und FS 4000 Byte. Dieselben Verbindungen über geostationäre Satelliten. Ein solcher Satellit steht ca km über dem Äquator. Die Entfernung zu einem solchen Satelliten über dem Atlantik von Augburg und von New York beträgt dann ca. je km. Die Signalausbreitungsgeschwindigkeit in Luft ist fast Lichtgeschwindigkeit, außerdem ist 99,9% der Strecke zum Satelliten ein fast perfektes Vakuum vorhanden. Beachten Sie das der Satellit einen Zwischenknoten auf L2 darstellt, das heißt sie haben nun 2 Teilstrecken, eine Teilstrecke Augsburg Satellit und eine Teilstrecke Satellit New York und sie müssen die maximale Datenraten auf diesen Teilstrecken bestimmen! Supervisory-Frames Die Supervisory-Frames werden eingesetzt um I-frames zu bestätigen (falls kein Datenstrom in Gegenrichtung vorhanden ist, in dessen I-frames die N(R) per Huckepack übertragen werden kann), um Wiederholung der Übertragung bei fehlenden, fehlerhaften oder falsch geordneten Frames auszulösen und um den Datenfluss zu steuern. Fehlerkorrektur, Reihenfolgekontrolle und Flusskontrolle. RR receive ready (N(R)) für Bestätigungen, alle Frames bis zur Sendenummer N(R)-1 der Gegenstelle werden bestätigt. RNR receive not ready(n(r)) bestätigt wie RR, aber Aufforderung an Gegenstelle das Senden zu unterbrechen REJ reject(n(r)) bestätigt bis N(R)-1 und verwirft das Frame mit N(S)=N(R) und alle nachfolgenden. Aufforderung das Frame mit N(S)=N(R) und die folgenden noch einmal zu Senden. Go-Back-n Strategie! SREJ selective reject (N(R) ( nur bei einigen Varianten wie SDLC erlaubt. Bestätigt bis N(R)-1 und verwirft das Frame N(R) aber nicht die nachfolgenden. Aufforderung an Gegenstelle genau dieses noch einmal zu senden. Da inzwischen schon Frames mit einer größeren Sendenummer eingegangen sein können, muss der Empfänger diese zwischenpuffern, und das wiederholte Frame in der richtigen Reihenfolge einsortieren, damit L3 alle Frames in korrekter Reihenfolge erhält. Verbindungsaufbau und Abbau Der Verbindungsauf- und -abbau erfolgt mit den nummernlosen Frames. Verbindungsaufbau: Die gewünschte Variante wird mit dem Set-Befehl eingeleitet. z.b. SABM (set asynchronous balanced mode) bzw. SABME (set asynchronous balanced mode extended) bei der von CCITT normierten HDLC-Variante link access protocol balanced. Der Name asynchronous bedeutet hier, zu beliebigem Zeitpunkt kann eine Station eine Verbindung aufbauen und dann Daten senden, und balanced meint hier beide Gegenstellen sind völlig gleichberechtigt, also in Balance (dieses asynchron und balanced hat also nichts mit asynchroner serieller Schnittstelle oder mit balanced cable zu tun, das waren L1-Aspekte!) SABM legt Kontrollfeld der Supervisory- und der I-frames auf 8 bit Größe SABME auf 16 bit Größe fest, das heißt die Nummern sind dann 3 bit bzw. 7 bit groß.

70 SABM wird, falls die Gegenstelle bereit und willig ist die Verbindung aufzubauen mit UA(unnumbered acknowledge) bestätigt. Alle Zähler werden zu Null initialisiert. Ist die Gegenstelle nicht bereit, so antwortet diese mit DM (Disconnect Mode) und keine Verbindung entsteht. Außer SABM kann z.b. bei SDLC eine Verbindung z.b. im NRM (normal response mode) aufgebaut werden. Verbindungsabbau: Der Verbindungsabbau erfolgt mit dem DISC (Disconnect) Frame, welches ebenfalls durch UA bestätigt wird. LAPB unterstützt standardmäßig kann nur eine physikalisch Verbindung (SLP= single link protocol). Für Mehrfachverbindungen (höherer Durchsatz, Ausfallssicherheit) existiert eine multilink procedure (MLP). Für die korrekte Arbeitsweise von HDLC Protokollen sind einige Parameter vorab bei den Gegenstellen richtig einzustellen, z.b. gleiche Fenstergröße und maximale Framegröße, wer ist DTE und wer DCE. Zusätzlich wird das Verhalten von einigen Timern bestimmt wie dem Retransmission Timer LAPM link access protocol for modems Kontrollprocedure für schnelle fehlerkorrigierende Modem s (V32- V92) Userinterfacepart zur Steuerung des PC s und Error control part für die Fernleitung. Der ECP ist ähnlich dem LAPB mit LAPM realisiert. Zusätzlich zu den in LAPD erlaubten Frames sind ist das Kontrollframe XID (exchange identification) den Austausch der Modemparametern und das Frame UI(Unnumbered information) für das Senden von Datagrammen ohne Verbindungsaufbau hier erlaubt. Datagramme können z.b. für die Übertragung von Autentifizierungsinformation (Passwörtern etc. eingesetzt werden) Nummerlose Frametypen: XID, SABME, UA, UI, DISC, DM, FRMR

71 4.3.3 LAPD link access procedure D-channel Wird auf dem D-channel (Data-channel) von ISDN eingesetzt. Der D-Channel hat eine Datenrate von 16 kbit/s beim Basis-Anschluss und von 64 kbit/s beim Primärmultiplexanschluss. Der D-Channel wird von der Telekom für Signalisierung (Verbindungsaufbau- und Abbau von B-Kanälen, Dienstwechsel, Anklopfen etc genutzt, 9,6 kbit/s können aber nach Antrag bei der Telekom für Datenkommunikation im Datex-P Dienst für den Benutzer freigeschaltet werden. Frameaufbau: Bit 8/ Flag Adressfeld Controlfeld 8*n Datenbits FCS Flag Aufbau der Adresse: Flag : Adressfeld : Data link connection identifier (DLCI) Control : 8-16 Bit FCS : 16 Bit SAPI = Service access point identifier ( 16Bit bei X.25) TEI = Terminal endpoint identifier C/R (Bit) 1 0 Die Schnittstelle zu L3, das heißt die am Service Access Point angebotenen Dienste, lauten hier: Dienstelemente: DL_UNIT_DATA: DL_UNIT_DATA: request Indication indication request DL_UNIT_DATA ist ein unbestätigter, verbindungsloser Dienst, also ein typischer Datagrammdienst. Dieser wird durch UI realisiert. Für den verbindungsorientierten Dienst wird benötigt: DL_ESTABLISH: request (Aufbau der Verbindung) indication response confirm DL_DATA: request indication (Übertragung) DL_RELEASE request (Abbau) indication

72 4.3.4 LLC (logical link control) Lokale Rechnernetze (LAN) teilen die Schicht 2 in 2 Unterschichten 2a Media access control (LAN-spezifisch) 2b Logical link control 2a regelt den Zugang zum Medium. Datagramme werden benutzt mit 6 Byte großen Adressen. 2b ist gleich für alle LAN und bietet damit eine einheitliche Schnittstelle zu höheren Protokollen. 3 Typen sind definiert: Frameaufbau: Jeweils ein Byte pro Zeile DSAP SSAP Control [Control] L3-Daten L3-Daten [FCS] [FCS] [FCS] [FCS] Type 1: Verbindungslos Type 2: Verbindungslos orientiert (ähnlich LABP) Type 3: Verbindungslos bestätigt DSAP = destination service access point(8 bit) SSAP = source service access point(8 bit) Controlfeld meist 8 bit, bei LLC-2 auch 16 bit bei Supervisory und I-Frames möglich. Die Framechecksequence (FCS) wird teilweise von Layer 2a (MAC-Layer) übernommen, und umfasst dann auch den MAC-Header vor dem LLC- Header. 3 Typen von LLC-Protokollen und die zugehörigen Frames, gekennzeichnet durch den Wert im Kontrollfeld, wurden im Standardisierungsgremium IEEE festgelegt: LLC-1: Verbindungsloses LLC-Protokoll: (Connection less), Type 1 Frametypen von LLC-1: UI (unnumbered information), Wert 03h + u.u. XID (exchange identification) + TEST (loopback)

73 LLC-2 Verbindungsorientiertes LLC-Protokoll: (connection oriented) Type 2 Frametypen von LLC-2: SABM, UA, UI, DISC, DM, FRMR, I, RR, RNR, REJ, XID, TEST LLC-3: Bestätigtes, verbindungsloses LLC-Protokoll (connectionless with acknowledge und reply) Frametypen von LLC-3: UI, XID, TEST, AC1, AC2 (AC1 und AC2 werden für Bestätigungen und die Reply-Modi verwendet Frame relay: Eigenschaften: Basiert auf LAPD bis 2 Mbps Variable Framelänge Bitfehlererkennung, keine Korrektur Einfache Datenfluss und Verstopfungskontrolle Multiplexen Zwei Dienstgüteklassen Aufgaben: Einrichtung i.a. permanenter einfacher L2-Verbindungen (ohne Frameverlust und Reihenfolgekontrolle und Bestätigungen). Mehrfachnutzung (Multiplexen) von L1-Strecken ist möglich, da das Adressfeld Kennungen enthält. Vor allem geeignet zum Aufbau von LAN-LAN-Kopplungen und privater Internets. Frameaufbau: /24/32 Bit Flag Adressfeld 8*n Datenbits FCS Flag Aufbau des Adressfeldes(hier für 16 bit-adressen) DLCI C/R EA DLCI FECN BECN DE EA Data link connection identifier (DLCI): 10 bit s kennzeichnen eine data Link connection von einem Frame Relay Endgerät zum anderen Frame Relay Endgerät. Frame Relay hat also schon Eigenschaften eines layer 3 protocols (Endgerät zu Endgerät und nicht nur Teilstrecke und Relais, die mit Identifikatoren arbeiten).

74 Verstopfungskontrolle: Überlastete Relay s setzen die Verstopfungsbits und fordern damit die Endgeräte in beiden Richtungen auf die Last zu verringern) FECN (forward explicit error notification) BECN (backward explicit error notification) DE (Discard Eligible) Werden Frames mit höherer als der Committed Information Rate gesendet, so erhalten diese den Vermerk (Verwerfen erlaubt). Bei Überlast werden diese als erste weggeworfen. EA /extended adressbit ( ist EA=0 so kommt ein weiteres Adressbyte, ist EA = 1, so ist die Adresse beendet.) C/R command response.

75 4.3.6 PPP (point-to-point protocol): Background PPP wurde von IETF definiert um Internet-Protokolle (aber auch andere Protokolle) auf den verschiedenen Wähl- und Standleitungsnetzen übertragen zu können. Dazu wurde sowohl die L2 Rahmenstruktur und Fehlererkennung definiert, wie auch eine Reihe von Link Control Protokollen und Netzwerk Control Protokollen, die Verbindungen auf L2 und L3 definieren, einrichten und steuern. Anwendungsbereiche: Aufgaben: Einwahl per Analogwählverbindung: Telefon/Modem Einwahl per digitaler ISDN-Verbindung Kapselung der IP-Frames für xdsl-verbindungen (über Ethernet bzw. ATM-Verbindungen) Kapselung der IP-Frames (L2-Verbindung) über Standleitungen (Packet over Sonet bzw. SDH, kurz POS) für Router zu Router Kopplung. Aufbau von L2-Verbindungen - Data) Link Layer zwischen 2 Stationen (Endgeräten und/oder Router, Netzzugangsknoten,..) PPP kann sowohl für Standleitungen wie auch für Wählverbindungen eingesetzt werden. Es muss eine Vollduplexverbindung sein. Dabei Austausch der für den Aufbau von L2 und L3 nötigen Informationen (Link control und Network control Information). Durchführung der Authentifizierung und Autorisierung und der Fehlersicherung (nur Erkennung) während der Übertragung. In der Multilink-PPP-Version ist auch Kanalbündelung ( auch Bonding bzw. Inverses Multiplexing genannt) möglich. PPP - Frameaufbau: (Verwendung der HDLC - Rahmenstruktur) Bit / Flag Adressfeld FFh (Broadcast) Kontrollfeld 03h (unnumbered information) Protokoll 8*n Daten bits FCS Flag 2 Varianten: Asynchronous PPP ( Byte stuffing statt Bitstuffing) für Übertragung auf asynchronen L1-Schnittstellen, z.b. Modem mit (asynchroner) serieller Schnittstelle Synchronous PPP ( Bitstuffing wie bei HDLC, d.h. nach 5 aufeinanderfolgenden 1-en eine Zusatznull vom Sender eingefügt. Als Adresse verwendet PPP die Broadcastadresse FFh, damit muss nicht zwischen DTE und DCE unterschieden werden. Es handelt sich aber um Zweipunkt Verbindungen.

76 Der einzige Frametyp ist UI (unnumbered information) mit dem Wert 03h, wie er auch bei LAPD und bei LLC Typ 1 verwendet wird. Das anschließende Protokollfeld gibt den Typ des als nächstes verwendeten Protokolls an. Dies ist sinnvoll, da PPP aus mehreren Protokollen besteht und mehrere L3-Protokolle unterstützt. Das Protokollfeld gibt beim Verbindungsaufbau der L2- und L3 Verbindung an, welchem PPP-Protokoll der Datenbereich zuzuordnen sind. Anschließend, nach erfolgreichem Aufbau einer L3- Verbindung, gibt das Protokollfeld an, welches L3- Protokoll verwendet wird. PPP besteht aus: Link Control Protokollen (LCP), für den Aufbau der L2-Verbindung Network Control Protokollen(NCP) für den Aufbau von L3-Verbindungen password authentification protocol (PAP) oder PPP verwendet als Defaultwert 2 Byte FCS, es kann im LCP-Protokoll aber auch 4 Byte FCS ausgehandelt werden und damit erhöhte Sicherheit gegen Übertragungsfehler auf dieser Teilstrecke garantiert werden. Bemerkung: es ist bei üblich von Verbindungen zu reden, obwohl die eigentliche Übertragung verbindungslos ( keine Nummerierung, Datenfluss und Reihenfolgekontrolle) ist, und deshalb Associationen korrekter wäre. Es werden aber einige Zustände, wie authorisiertes Adressenpaar, wie viel Byte für FCS, Header Compression verwendet?, etc. gespeichert, das heißt PPP ist nicht Stateless. PPP kann für IP-Verbindungen, aber auch für andere L3-Verbindungen, wie IPX.. genutzt werden. Da PPP keine Bestätigungen (bei der L3-übertragung verwendet), wird die Datenrate nicht wie bei HDLC protokollbedingt bei langen Round Trip Delay Zeiten gebremst. Ausschnitt aus der Norm RFC 1661(PPP) und RFC 1340 (Assigned numbers The Point-to-Point Protocol (PPP) Data Link Layer [146,147,175] contains a 16 bit Protocol field to identify the encapsulated protocol. The Protocol field is consistent with the ISO 3309 (HDLC) extension mechanism for Address fields. All Protocols MUST be assigned such that the least significant bit of the most significant octet equals "0", and the least significant bit of the least significant octet equals "1". Assigned PPP DLL Protocol Numbers Value (in hex) Protocol Name 0001 to 001f reserved (transparency inefficient) 0021 Internet Protocol 0023 OSI Network Layer 0025 Xerox NS IDP 0027 DECnet Phase IV 0029 Appletalk 002b Novell IPX 002d Van Jacobson Compressed TCP/IP 002f Van Jacobson Uncompressed TCP/IP 0031 Bridging PDU

77 0033 Stream Protocol (ST-II) 0035 Banyan Vines 0037 reserved (until 1993) 00ff reserved (compression inefficient) d Hello Packets 0231 Luxcom 0233 Sigma Network Systems 8021 Internet Protocol Control Protocol 8023 OSI Network Layer Control Protocol 8025 Xerox NS IDP Control Protocol 8027 DECnet Phase IV Control Protocol 8029 Appletalk Control Protocol 802b Novell IPX Control Protocol 802d Reserved 802f Reserved 8031 Bridging NCP 8033 Stream Protocol Control Protocol 8035 Banyan Vines Control Protocol 8037 reserved till ff reserved (compression inefficient c021 c023 c025 c223 Link Control Protocol Password Authentication Protocol Link Quality Report Challenge Handshake Authentication Protocol Ein Schönes Beispiel findet sich bei:

78 4.4 Zeichenorientierte Protokolle (COP) Unterteilung: Asynchrone (Zeichen einzeln gesendet) Synchrone (Zeichen werden als Block über synchrone Schnittstelle übertragen, block check (control) sequence am Blockende) COP S sind simplex oder halbduplex Protokolle Flusskontrolle und repeat request mit ACK, NAK-Zeichen Mit characters stuffing (DLE-symbol) word Übertragung von 8-Bit Code Transparent ermöglicht. Wichtige Protokolle: BSC (bisynch binary synchronous control, von IBM) Modemprotokolle(asynchron): Kermit x Moden y Moden

79 5. Netzwerkschichten / Vermittlungsschicht (network layer, L3) Klassifizierung: Verbindungsorientiertes Verbindungsloses Aufgaben: CO: CL: L3-Protokoll, connection oriented (CO) L3-Protokoll, connectionless (CL) Einrichten, unterhalten, auflösen von Netzwerkverbindungen von Endsystem zu Endsystem (z.b. Netzkarte, Frontendprozessor), Wegewahl (Routing) und Multiplexen Dienstgüte einhalten (Service level agreement) Datagramme von Endsystem zu Endsystem senden Wegewahl (Routing) u.u. Classes of Service mit unterschiedlicher Qualität Die Qualität der Schicht 3 kann u. U. ausgehandelt werden. Dienstgüteparameter (Quality of Service): Restfehlerrate nicht bei X.25 Verfügbarkeit (z.b. 97.5%) nicht bei X.25 Zuverlässigkeit (Zahl der Zusammenbrüche) nicht bei X.25 Durchsatz, Datenrate Transitverzug (Laufzeit, Latenz, Delay) Schwankung des Delay, Jitter Verbindungsaufbauzeit/-abbauzeit (bei CO) Kosten Schicht 3 benötigt Adressen des Zielsystem s beim Verbindungsaufbau (CO), anschließend genügt Kennung bei jedem Datagramm (CL) 5.1 Verbindungsorientierte Protokolle x.25/x.75 Mit X.25/X.75 wurde 1980 ein verbindungsorientiertes layer 3 protocol geschaffen, welches in den Folgeschaltjahren 1984, 1988 und 1992 weiterentwickelt wurde, und als Produkt Datex-P (für Data exchange packetorientet) nach wie vor angeboten wird. Es eignet sich heute vor allem für geringe Datenvolumen aber Always-On-Dienste z.b. durch Übertragung auf dem D-Kanal von ISDN. Die Idee virtuelle Verbindungen, von Endsystem zu Endsystem, durch 12 Bit große Kennungen, die am Ende einer virtuelle Verbindung als logischer Kanal

80 Identifikator (LCI), und im Innern des Netzes zwischen den Netzknoten( x.25 Vermittlungsknoten oder data switching equipment) als virtuell Channel Identifikator (VCI) bezeichnet wird. Das im Innern eines x.25 Netzes benutzte Protokoll heißt x.75 und ist fast identisch mit x.25.

81 ATM Die Idee mit den relativ kurzen Kennungen, statt mit den längeren Endsystemadressen die Verbindungen zu knüpfen, wurde dann auch von ATM (dem asynchronen Transfermode) übernommen. Da ATM keine fehlererkennende bzw. fehlerkorrigierende Schicht 2 für die Payload besitzt, wird die zellenvermittelnde ATM-Schicht oft ( falsch im Sinne der OSI-Hierarchie)als layer 2 von ATM bezeichnet. Die Funktionalität dieser Schicht ist der Betrieb virtueller Verbindungen von (ATM)-Endsystem zu (ATM)-Endsystem unter Verwendung von VCI (virtuell channel identifier) und VPI (virtuell path identifier) die insgesamt 24 oder 28 bit groß sind. Frame Relay Der Frame-Relay-Dienst, welcher im Adressfeld mit den DLCI s ebenfalls Kennungen verwendet, die allerdings i.a. von Endsystem bis zum anderen Endsystem konstant bleiben, kann als ein x.25 light (ein Protokollschicht weniger und keine Fehlerkorrektur) angesehen werden, und hat im Sprachgebrauch von ISO OSI ebenfalls layer 3 Funktionalität mit Endsystem zu Endsystem Verbindung. MPLS/GMPLS Multi Protokoll Label switching und Generic MPLS ist eine relativ neue Entwicklung, welche ebenfalls Kennungen, die hier Labels genannt werden für die Herstellung von Pfaden durch ein Netz verwenden X.25 / X.75 und DATEX-P X.25 ist ein verbindungsorientierter Dienst. X.25 PLP (packet layer protocol) auf L3, meist LAPB auf L2 und X.21 oder X.21bis auf L1. X.75 ist das im Innern des Netzes verwendete Protokoll und ist fast identisch zu X.25, dem Protokoll am Netzrand. Datex P ist eine Implementierung dieses Dienstes. Ein typischer x.25 Protokollstack: OSI-L. Protokoll L3 x.25 PLP L2 LAPB LAPD L1 X.21 bis X.21 I.431

82 Paketformat von X.25 PLP: GFI : generalized format identifier LGN: logical group number LCN: logical channel number LCI: logical channel identifier 3 Paket Typen unterscheidet X.25, je nach Anzahl der Nummern im packet type identifier(pti) : 1. unnumbered: Datenpakete (Sende und Empfangsnummer) Überwachungspakete (Supervisory packets, nur Empfangsnummer) Nummernlose Pakete (unnumbered packets) Call: *request incoming* baut Verbindung auf *accepted *connected Clear: *request *indication baut Verbindung ab DTE*confirmation DCE*confirmation Reset: *request setzt 1 virtuelle Verbindung zurück Restart: setzt alle virtuelle Verbindungen zurück

83 Interrupt: Diagnostic: Registration: Supervisory: indication confirmation (kann fehlen) -request (kann fehlen) -confirm receive ready (RR) receive not ready (RNR) reject (REJ) jeweils DTE oder DCE Flusskontrolle und Reihenfolgekontrolle pro logischen Kanal bzw. virtuelle Verbindung. Datenpakete: PTI Bit 0-2 Bit 3 Bit 4-6 Bit 7 P(R) M P(S) 0 : P(R) = #packets received : More : P(S) = #packets send : 0 = Datenpaket Sende- und Empfangsfolgenummer existieren separat für jeden der 4095 möglichen logischen Kanäle der virtuellem Verbindungsabschnitte und werden modulo 8 gezählt. Entsprechend viele Zähler müssen von den Stationen und Netzknoten eingerichtet werden. Adressen: Nur für den Verbindungsaufbau (im Call-Paket) werden, möglichst weltweit eindeutige, Adressen benötigt. Datex-P (bzw. X.25) benutzt Adressen gemäß X.121-Norm. Dies sind 14 oder 15-stellige Adressen aus Dezimalziffern, die BCD kodiert beim Call-Packet übertragen werden. Die ersten 3-4 Ziffern sind Länderkennzahlen. Eine Adressextension um 1-3 Ziffern für Nebenanschlüsse ist möglich. Gewählte und feste virtuelle Verbindungen (GVV bzw. FVV) oder auf englisch: Switched virtual circuit(svc) und permanent virtual circuit(pvc). X.25-Verbindungen können zur Installationszeit fest eingerichtet werden und bestehen dann i.a. bis zum Ablauf eines entsprechenden Bereitstellungsvertrages. Diese festen virtuellen Verbindungen, verwenden i.a. die niedrigen LCI s bzw. VCI s, und sind sehr sichere virtuell private Netze( PVC). Die mit Call-Paketen und Zieladresse aufgebauten und mit clear abgebauten Verbindungen sind als switched virtuell circuits nicht ganz so sicher.

84 Netzwerkzugang x.28 x.29 und x.3 Der Netzzugang erfolgt über Terminals oder Rechner Zugang mit Normen für den Zugang zu X.25: X.28: Aufgaben: X.29: X.3: X.25 Karte im Rechner (X.21 o. X.21bis) serielle Schnittstelle (X.21bis) mit X.25 Software (z.b. SUN) PAD (Packet Assembler, Disassembler) normiert den Zugang vom Terminal (asynchron zum PAD) Setzen der Terminalparameter Ruf durchführen C Datenaustausch überwachen Verbindung auslösen ist die Norm für entfernte (externe, remote) Rechner für Interaktion mit PAD. ist die Norm für das PAD ca.20 Parameter können angestellt werden z. B. : echo checking packet termination (z.b. nach Steuerzeichen wegschicken) "control character" festlegen "facilities" (z.b. Gebührenübernahme) festlegen Dialog mit X.3, X.28, X.29-Normen wird als Triple -X oder X^3 Dialog bezeichnet.

85 Wegewahl (Routing) im x.25-netz Bei gewählten verbindungsorientierten Diensten (CO) wie x.25 findet die Wegewahl beim Verbindungsaufbau (Call) statt. Hierzu dienen Routing-Tabellen. Dabei werden dann virtuelle channels (virtuelle Verbindungen) eingerichtet. Hierzu sind in jedem Netzknoten Link-Tabellen erforderlich. Beispiel für Routing bei X.25 Nr. der Ziel-DDE Link-out 089* 4 07* 1 09* 2 088* 3 02* 2 usw. usw. (* entspr. don`t care) zusätzlich ist für jede Link eines Knotens eine Tabelle für die virtuellen Verbindungen vorhanden. VCI-in VCI-in 1 Link-out VCI-out Link-out VCI-out Link1-Tabelle (Ulm) Link4-Tabelle (München) (für 32 log. Kanäle ) (max.4096)) Zur Unterscheidung der einzelnen virtuellen Verbindungen dienen die VCI = virtual channel identifier

86 Das Endstück einer virtuellen Verbindung wird logischer Kanal genannt. Die Kanalkennung wird beim Endgerät LCI= logical channel identifier, bestehend aus 8 bit langer LCN (logical channel number) + 4 bit langer LCG (logical group number). Eine virtuelle Verbindung, und damit der Weg der Datenpakete, durch das Netz wird eindeutig bestimmt durch die LCI s und den End-Port an beiden Enden einer virtuellen Verbindung, und durch die Kette der 4-Tupel (Link-in, VCI-in, VCIout, Link-out) gespeichert in den Link-Tabellen der Vermittlungsknoten. Die Link-Tabellen werden bei jedem neuen Verbindungsaufbau, d.h. mit jedem Call-Paket, welches als Parameter die Zieladresse enthalten muss, verändert. Die Routingtabelle, auf die dabei nur lesend zugegriffen wird, liefert den zur Zieladresse zugehörigen Link-out. Als VCI-out wird der nächste freie VCI auf diesem Link (Interface) gewählt. Die Linktabelle für den Rückpfad wird dabei ebenfalls upgedated. MPLS/GMPLS (multi protocol label switching und generic mpls) MPLS wird durch die label switch router (LSR) und label edge router (LER) realisiert Beim Einsatz von MPLS wird vor den L3-header (der meist der IPheader ist) und dem L2-header, der PPP, HDLC oder auch Ethernet i.a. ein 32 Bit-MPLS-header eingefügt. (Die Kascadierung mit mehreren Header ist auch möglich) L1- und L2-header MPLS-header IP-Paket L2- und L1-trailer Aufbau der MPLS-header: 20 bit 3 bit 1 bit 8 bit Label Exp.(Tos) S Time-To- Live(TTL) Das noch experimentelle Experimental Field (Exp.) soll für die Realisierung von Prioritäten entsprechend dem Type of Service (ToS)-feld des Internetprotokolls dienen. Ist S(stacked) = 1, so folgenden weitere Labels. TTL wird pro label switch router um 1 heruntergezählt. Die label switch router arbeiten genauso wie ein x.75 Vermittlungsknoten. Die Link Tabellen heißen hier Label-Swap-Tabelle, statt von Links spricht man von Ports, und statt Kennungen (VCI) von Label. Statt pro Link eine Tabelle mit 3 Attributen wird i.a. eine einzige Tabelle für alle Links, die dann 4 Attribute besitzt. Input Port Input Label Output Label Output Port Serial Serial 7 Serial Serial 4 Serial Serial 7 Serial Serial 6 Das Füllen der Label-Swap-Tabelle erfolgt i.a. mit dem Label Distribution Protokoll.

87 Dieses arbeitet so ähnlich wie die Bearbeitung des Call-Packets in x.25/x.75 Netzen. Im Label Edge Router erhalten alle Pakete zu einem Zielnetz (auch Zielsubnetz oder ein Host sind hier möglich), die in der selben forward equivalance Klasse liegen (FEC) ein Output Interface (Output Port) und eine Output Label zugewiesen. Der Ausgangsport und dann die ganze Route zum Zielnetz wird an Hand der Routingtabellen der Schicht 3 ( IP oder IPX) Stück für Stück von Label Switch Router zu Label Switch Router bestimmt. Verfügbare Labels für einen neuen Weg werden pro Ausgangsport aus den bestehenden Label Swap Tabellen ermittelt, und dann eine neue Zeile in die Tabelle jeweils eingetragen. Neben dem dynamischen Aufbau von Pfaden mittels des Label distribution Protokolls, können Pfade analog zu den Permanent Virtuell Circuits auf fest eingetragen werden. Damit können dann virtuell private Netze mit garantierter Dienstgüte aufgebaut werden. Asynchroner Transfer Mode (ATM) ATM ist ein verbindungsorientierter Protokollstapel, der mit Zellen fester Größe arbeitet. Aufbau der ATM-Zellen: ATM Zellen besitzen 5 Byte als Header und 48 Byte als Payload Bit Bit 7 0 GFI(UNI) bzw. VPI (NNI) VPI VPI VCI VCI VCI Payload Type CLR Header Error Control Payload Payload VPI = virtual pfad identifier ( u.u. eine Zusammenfassung vieler virtueller Kanäle) VCI = virtual channel identifier CLR = cell loss priority GFI = general format identifier Mit den Virtuellen Pfad- und Kanal- Identifikatoren stehen am Netzrand (User Network Interface) 24 bit und im Netzinneren (Network Node Interface) sogar 28 Bit für Kanalkennungen zur Verfügung. Das Weiterleiten der ATM - Zellen erfolgt in den ATM - Switchen analog zu dem bei x.25 und MPLS angewandten Verfahren mittels einer Tabelle: Input Output Port VPI/VCI Output Label Output Port 1 4/ / / / / / / / Tabelle einer ATM - Kanalvermittlung.

88 Für die Hauptknoten können auch Pfadvermittlungen in Frage kommen, in denen die Kanalnummern nicht beachtet werden, d.h. auch nicht verändert werden. Die ATM-Zellen werden meist übertragen in den Kanälen der plesiochronen oder der synchronen digitalen Hierarchie z.b. E1, E3, STM-1 oder STM-4. Für die Übertragung der Daten aus den verschiedenartigen Applikationen sind oberhalb des ATM-layers ATM Adaption Layers (AAL) definiert worden. Diese haben zum Teil eigene Header und Trailer und zwar bevor die Zerlegung in Zellen erfolgt und für AAL 1-4 auch in den Zellen. AAL 1 AAL 2 CSCO CSCL AAL 5 AAL 3/4 AAL 3/4 Echtzeit unterstützt nicht unterstützt Bit Rate konstant variabel Verbindungsart verbindungsorientiert verbindungslos Nutzinhalt(Byte) 46/47 * * AAL 2 definiert noch Subkanäle für mehrere Übertragungen mit geringen Datenraten. Der Nutzinhalt hängt von der Größe dieser Kanäle ab. Heute kommen vor allem AAL 5 für LAN-Verknüpfungen, AAL1 für Videokonferenzen und AAL 2 für Sprachübertragung zum Einsatz. Zusammenfassung verbindungsorientierte Protokolle der Schicht 3. Verbindungsorientierte Protokolle besitzen mehrere Vorteile: Dienstgütern können beim Verbindungsaufbau ausgewählt oder ausgehandelt werden und dann während der Verbindung auch garantiert werden. Der Overhead an Bandbreite beim Übertragen der Nutzdaten ist i.a. geringer, da nur noch Kennungen oder Marken von wenigen Byte und keine Adressen für diese Pakete gebraucht werden. Es können deshalb effizient auch relativ kleine Pakete übertragen werden. Der Nachteil ist die insgesamt i.a. höhere Verarbeitungskomplexität.

89 5.2 IP-Protokoll Überblick TCP / IP Protokollfamilie TCP / IP wird die vom DoD definierte Protokollfamilie, die heute für das Internet und viele LAN`s benutzt wird, genannt. Alle Normen sind in RFC`s (request for comment) definiert und frei verfügbar auf File - Servern. Internet zwischen den Netzen vermittelnd, es kann auch als das Netz der Netze bezeichnet werden. OSI-ISO Layers T F S H N Y T L7 E T M T F P F L P T T S N T L6 N P P I P E S L5 T (+) RPC-Schnittstelle TLI L4 TCP UDP ICMP SNICP L3c IP ARP RARP RIP OSPF IGP EGP (SNDCP L3b) SNDAP L3a SNAP X.25 LLC L2b LLC1 PPP LAPB MAC L2a Ether- Ether- Ethernet net net 1 X.21 Die TCP/IP - Protokollwelt kennt nur 4 Schichten, da die unteren 2 Schichten zusammengefasst sind und die OSI Schicht 5 und 6 fehlen. Subnet Access Layer (network to host) oder Local Network Layer Internet Layer (ist verbindungslos) RFC 791 Transport layer Transmission Control Protocol (ist verbindungsorientiert) RFC 793 User Datagram Protocol (ist verbindungslos) RFC 768 Application layer TELNET = terminal emulation im Netz FTP = file transfer protocol SMTP = simple mail transfer protocol NFS = network file system ist verteiltes Dateisystem YP, NIS, NIS+= yellow pages network information system, verteilter directory service TFTP = trivial file transfer protocol HTTP = Hypertext Transfer Protocol( Web Protokoll ) Abkürzungen für die Netzwerkzugangsprotokolle: SNAP LLC MAC = subnet access protocol = logical link control = media access control

90 SNDAP SNDCP SNICP = subnet dependent access protocol = subnet dependent convergence protocol = subnet independent convergence protocol Internet-Protokoll - IP (RFC 791) Version 4 Aufgaben: Zustellen von Datagrammen (verbindungslos) nach dem best-effort - Prinzip u.u. Unterstützung von Classes of Service Fragmentierung (Segmentierung und Reassemblierung) max. Paketgröße Byte Routing mittels 32 bit IP-Adressen Lebensdauerkontrolle (lifetime) Das IP-Packet: (hier eingepackt in ein Ethernet-frame mit Typefeld) Ethernet.-header IP-header TCP-hd./UDP-hd. Info FCS Pr DA SA Byte 20 Byte / 8 Byte 4 Byte type MAC-Header IP-Paket MAC-trailer

91 Der Ipv4-header: Version Internet z. B. #4 header Typeof Service (total) length 4h length (ToS) oft 00h identification D M fragment distance (13 Bit) F F in 8 Byte-Blöcken Lebenszeit Transport- Time to live protocol(-id) header- checksum zu Beginn z.b. 255 source-address destination-address PAD Optionen Füllzeichen Versionsnummer: Version 4 ist heute üblich, Version 6 soll Nachfolger mit 128-bit Adressen und anderem Headeraufbau werden. Internet - Headerlength (IHL) : Länge des IP-header in 32 Bitworten gemessen ( meist 5, größer falls Optionen verwendet werden) Type of Service(ToS): 8 Bit für type of service, 3 bit für 8 Prioritäten, Bit s für Durchsatz, VZ und security. Heute noch oft ungenutzt (0), aber z.b. für Sprache übers Internet etc. interessante Option. Es lassen sich insbesondere in privaten oder virtuell privaten Netzen Serviceklassen bilden. Priorität Delay Throughput Security Cost MBZ Bits Bedeutung 000 Standard 001 Priorität 010 Sofort(Immediate) 011 Flash 100 Flash overwrite 101 Kritisch 110 Internet control 111 Network control Sind die Bit s für Delay, Throughput, Security und Cost gesetzt (=1), so ist immer der bessere Service gewählt, das heißt für Verzögerung und Kosten minimale Werte und

92 für Throughput und Security jeweils höchst mögliche Werte. Das MBZ bit must be zero. Length: Länge des IP-Paketes( inklusive IP-header) in Byte. Pakete sind typischerweise zwischen 30 Byte (IP-header 20 Byte, UDP-header 8 Byte und 2 Byte layer 4-7 Information) bis maximal Byte lang. Der MTU-Wert (Maximum Transmission Unit) gibt die maximale IP-Paketgröße vor. Diese sollte dem maximalen von Layer L2 ( und gegebenenfalls Layer 3a und L3b) transportierbaren Nutzdaten (Info) entsprechen, also 1500d bzw. 1492d Byte bei Ethernet. Die MTU sollte nicht kleiner sein als 576 Byte, da Pakete dieser Größe für das Routing definiert werden. Identification: Nummer zur Identifizierung eines IP-Paketes. Bei einer Fragmentierung erhalten alle Fragmente die Identifizierungsnummer des ursprünglichen Paketes. Fragmentierung: MF =1 more fragments, das heißt Fragmentierung wurde durchgeführt und dieses Fragment ist nicht das letzte Fragment des ursprünglichen Paketes MF = 0 last Fragment (oder keine Fragmentbildung) DF = 1 Fragmentierung nicht erlaubt (don`t fragment) DF = 0 Fragmentierung ist erlaubt. Der Fragmentabstand wird in 64-bit (d.h. 8 Byte großen Worten) gemessen und findet an 64bit-Wortgrenzen statt. Dadurch reichen 13 bit aus um bis zu Byte-lange Distanzen zu definieren. MF=1 MF=1 MF=1 MF=0 fragment distance Jedes Fragment erhält eine etwas modifizierte Kopie des IP-headers. Die Headerlänge, die Paketlänge ist neu zu bestimmen, die Headerprüfsumme neu zu berechnen, Optionen die mit 1 im ersten Bit werden übernommen. Life-time bzw. Time to Live: Dieser Wert wird oft mit 32,128 oder 255 initialisiert und dann heruntergezählt. Heute wird i.a. pro Router (hop) der Wert um 1 verringert. Das Herunterzählen pro Sekunde (tick) wird nur noch selten angewandt. Bei Live-Time 0 wird das Paket verworfen, und die ICMP (Internet Control Message Protocol) - Message Lebenszeit abgelaufen (lifetime expired) mit dem eingebetteten Paketanfang an den Absender zurückgeschickt. Z.B. werden dadurch Pakete, die in Schleifen geroutet werden, schließlich eliminiert. Die Live-Time kann für traceroute genutzt werden, in dem zunächst ein Paket mit Lebensdauer 1 abgesandt wird, und in den folgenden Runden die Lebensdauer immer um 1 vergrößert wird. Es wird dann jeweils ausgewertet, welcher Router das Paket zurückschickt.

93 (Transport)protocol(-ID): Die Nummer( der Identifikator) des Protokolls des nächsten Headers, welches meist ein Layer 4 also ein Transportprotokoll ist, steht hier z.b. 6 für TCP und 17d bzw. 11h für UDP oder 89d für das OSPF Routing Protokoll. Es kann aber auch ein Routingprotokollheader, ein ICMP header(1) oder der Header eines Security-Protokolls folgen wie ESP oder AH. Header-checksum: CRC-Prüfsumme über den IP-header

94 Internetadressen (IPv4): zur Zeit (Version 4) eine 32 Bit d.h. 4 Oktett große IP-Adressen weltweites Management über RIPE für Europa, IANA für Amerika (z.b. DE-NIC- für DE) 5 Klassen von Adressen: Klasse A: 0 7 Bit 24 Bit Netz ID (1-126) Host-ID Klasse B: 10 z.b Bit 16 Bit Netz ID ( yyy) Host-ID z.b Bit 8 Bit Klasse C: 110 Netz ID ( yyy.zzz) Host-ID z.b Klasse D: für Multicast Netze: 1110 Multicast-Gruppen-ID ( xxx.yyy.zzz) z.b Die Rechner müssen sich mit Ihrer normalen, individuellen IP-Adresse bei einer Multicastgruppe( beim Router) anmelden, um die Multicastdaten einer Multicastgruppe zu erhalten. Klasse E: für Experimente

95 mit Subnetting können Netzwerke gegliedert werden: net-id host-id Bereich(alt) z.b. subnet-id neuer host-id-bereich Net-mask: Häufig werden Netzmasken aber hexadezimal oder im Dezimal-kodierten 256-System geschrieben. Aus wird dann F F. F F. F E. 0 0 also FF.FF.FE.00h bzw also im dezimal kodierten 256-er Zahlensystem, welches für IP-Adressen meist verwendet wird. Die Positionen der binären Einsen markieren den Bereich der IP-Adresse, der für die Netz und Subnetzadresse benutzt wird, die 0-en der Netzmaske stehen im Host- Adressen-Teil. Durch bitweises, ausgeführtes logisches AND zwischen vollständiger IP-Adresse eines Rechners mit richtiger Netzmaske erhält man die Netz- und Subnetzadresse des Rechners, aufgefüllt mit 0-en im Hostteil. Dies ist auch die übliche Schreibweise von Netzadressen. Deshalb soll auch kein Host den Hostadressteil 0 besitzen, um Verwechslungen zwischen Netzadresse und Hostadressen zu vermeiden. Ebenfalls soll kein Host im Hostadressteil lauter binäre Einsen besitzen, da sonst seine Adresse der als Broadcastadresse im Netz bzw. Subnetz entsprechen würde. Mit der Maske werden die letzen 9 Bit zum Host -Adressteil ( das heißt = 510 Hosts sind in den Sunnetzen jeweils möglich). Es ergeben sich mit dieser Maske, falls die Netz-Adresse eine Klasse B Adresse ist (16 bit für die Netz-Adresse), nun 23 bit für Netzadresse und Subnetzadresse. Das heißt 7 bit stehen für den Subnetzteil der Adresse zur Verfügung. Verzichtet man, wie empfehlenswert auf die Subnetze, die nur aus binären 0-en und 1-en bestehen, so stehen = = 1264 Subnetze zur Verfügung. Subnetzadresse Subnetzbroadcastadresse

96 Die Broadcastadresse des Netzes ist dagegen In der FHA haben wir eine Netzadresse (Klasse B-Netz). Wir haben uns für die Netzmaske = FF.FF.F0.00h entschieden um 14 Subnetze mit je 4094 Hostadressen zu erhalten. Die möglichen Subnetzadressen und die L3-Broadcastadressen für die Subnetze lauten dann: Subnetzadresse Subnetzbroadcastadresse Anwendung von subnetting am Beispiel der FH(bis 1996) um in den Standorten mit L2- Switching in LAN s arbeiten zu können und zwischen den Standorten zu Routen um z.b. unter anderem überflüssige Broadcast auf langsameren MAN-Leitungen zu vermeiden. Dies wird heute noch so bei verteilten Standorten durchgeführt. Statt x.25 wird häufig der Frame-Relay-Dienst oder Stand- bzw. Wählleitungen mit dem HDLC- oder PPP- Protokoll zwischen den Router verwendet. Die FHA hat nun 155Mbit/s schnelle Querverbindungen die mit ATM- Verbindungen mit dem LAN-Emulation Protokoll verknüpft sind. Das heißt auf L2 existiert ein großes Netz. Schillstraße Henisiusstraße Hofrat-Röhrer-Str. Baumgartnerstraße Router Mit Subnetting können Teilnetze gebildet werden, die mit Router verbunden werden. Ebenso werden unterschiedliche Netze mit Router verbunden.

97 Innerhalb der Subnetze ist eine direkte Zustellung der Datenpakete zum Beispiel durch Ethernet als L2-Protokoll möglich. Direkte Zustellung der Datenpakete und broadcast für Adressresolution nur in den Teilnetzen. TCP /UDP Router IP IP routing IP 3 b IP/X.25/NDCP* 3a X.25 PLP 2 b LLC LAPB 2 a Eth MAC Ethernet MAC 1 Eth phys. Ethernet phys X.21 WAN LAN (Ethernet) * NDCP: network dependent convergence protocol X.21 Uni, IP 128 Byte 128 Byte 128 Byte 128 Byte128 Byte data data X.25 header data data data Aufgaben des NDCP: Pakete in kleine Pakete zerlegen und zusammensetzen X.25 header generieren X.25 Verbindung beim 1. IP-Paket aufbauen gemäß Router- Tabelle. nach 15 min wieder abbauen

98 CIDR Classless Inter Domain Routing Die Grenze zwischen Netzadressbereich und Host Adressbereich wird an beliebiger Bitposition, unabhängig von der Klasseneinteilung festgelegt. Schreibweise: z.b /14 bedeutet die ersten 14 bit sind die Netzadressen, der Rest ist der Host Bereich. Mit dieser Methode können z.b. mehrer Klasse B Netze zusammengefasst werden, z.b. die Netze , , , zu einem gemeinsamen Supernetz. Auch Subnetze können wieder zusammengefasst werden. Diese Verfahren vereinfachen das Routing. Weiterhin kann auf diese Weise der Internetadressraum flexibler genutzt werden ( z.b. ein Hostbereich mit 10 bit kann einem Anwender zugeordnet werden.) Zusätzlich können einige der Klasse A Netze, die noch nicht vergeben wurden, geschlachtet werden und in kleineren Portionen vergeben werden. Spezielle Adressen Loopback Adresse: Private, nicht geroutete Adressen ein Klasse A Netz bis Klasse B-Netze bis Klasse C-Netze CIDR CIDR erlaubt es im Gegensatz zu den traditionellen Netzklassen A, B und C IP-Adressbereiche in der Größe jeder 2-er Potenz zu vergeben, z.b Adressen in der Form /21. Der Benutzer erhält dadurch die Netze bis am Stück, also einen Netzadressbereich von 21 bit, und einen Hostbereich von 11 bit. Diesen 11 Bit Bereich kann der Benutzer durch Netzmasken weiter unterteilen in Subnetze. NAT Mittels Network Address Translation können lokale IP-Adressen auf weltweit eindeutige abgebildet werden. Dies spart Adressen insbesondere für Teilnehmer, die nur selten am Netz sind. DHCP Mittels dem dynamic host configuration protocol kann Client-Rechnern dynamisch durch die DHCP-Server eine IP-Adresse zugewiesen werden. Diese können entweder

99 längerfristig zugeordnet bleiben, oder nach jeder IP-Anwendung wieder freigegeben werden. DHCP spart Konfiguratationsaufwand in den Client-Rechnern, und ist insbesondere für Internet-Provider mit Einwahlmöglichkeit und begrenztem weltweit eindeutigem Adressraum zusammen mit NAT von Bedeutung. Früher wurde für diesen Zweck vor allem RARP (revers address resolution protokol) und BOOTP verwendet.

100 ARP Das Address resolution protocol und die Address translation table Das Address resolution protocol dient der Bestimmung der Adresse auf L2 (Hardware Adresse, MAC-Adresse), manchmal auch Layer 3a (Subnetadresse), die zu einer L3- Adresse (IP-Adresse, IPX-Adresse,..) gehört. Diese Adressbestimmung ist immer erforderlich, wenn auf L2 Adressen verwendet werden, z.b. weil im L2-Netz mehrere Geräte über einen Port/Link des Routers oder der Station erreichbar sind. Die Adresszuordnung wird in einer Tabelle, genannt ARP-Tabelle oder auch address translation table temporär gespeichert. Diese Tabelle unterliegt meist einem aging algorithmus, d.h. längere Zeit (z.b. 15 min) nicht genutzte Einträge werden wieder automatisch gelöscht. Mit ARP-Befehlen ist die Tabelle auslesbar, es können Zuordnungen auch direkt in diese Tabelle eingetragen werden. 5.3 IPv6(RFC 2480) Ziele: IPv6 hat insbesondere großen Adressraum und einen vereinfachten Header für schnelle Verarbeitung. Flexible Erweiterungsheader. Der IPv6-header: Version(6h) Traffic Class Flow Label Payload Length Next Header Hop Limit 128 Bit- Quell-Adresse Source Address 128 Bit- Zieladresse Destination Address Traffic Class: ( 8 bit): Dieses Feld entspricht weitgehend dem Type of Service Feld des Ipv4. Es enthält 3 bit für Prioritäten und 4 Bit für Dienstklassen. Flow Label: Diese 20 Bit erlauben zusammenhängende Datenflüsse für Sprache, Musik und Videoanwendungen leichter zu realisieren, und können für das resource reservation protocol (RSVP) (u.u. zusammen mit der Traffic class) verwendet werden Nutzdatenlänge (16 bit): Im Gegensatz zu IPv4 wird hier erst die Länge nach dem IPheader gemessen und als unsigned integer eingetragen.

101 Next Header: Die Protokoll - ID des nächsten headers wird angegeben. Neben den Layer 4 Header (TCP, UDP) können hier auch weitere Layer 3 Header stehen z.b.: Hop by Hop Option Header Source Routing Header Fragmentation Header Authentifikation Header Encapsulating Security Payload Header Destination Options Header Es können auch mehrere dieser Header aufeinanderfolgen, wobei die Reihenfolge der obigen Aufzählung entsprechen muss. Die Größe der Adressen erlaubt eine hierarchische Struktur der Adressräume, was den Administratoren und Router die Arbeit erleichtert. Die Zuweisung der Adressen kann nach Vorgabe eines Präfixes für das Netz unter Einbeziehung der MAC-Adressen automatisch erfolgen. Migration IPv4 nach IPv6 In der Übergangsphase kann bzw. muss u.u. mit doppelten Protokoll-Stacks gearbeitet werden. An den Netzübergängen kann eine Übersetzung (Translation) von IPv4 nach IPv6 und zurück stattfinden. Alternativ besteht die Möglichkeit IPv6 Pakete in IPv4 Pakete einzupacken oder IPv4 Pakete in IPv6 einzupacken ( tunneling bzw. embedding). Die Migration wird vor allem von Ländern mit wenig IP-Adressraum wie z.b. China ausgehen und durch mobile Anwendungen, die always on mit festen IP-Adressen arbeiten sollten.

102 5.4 Routing und Routingprotokolle im Internet Im Internet werden in den Routern für jeden Router Port zum Weiterleiten (forwarding) der Pakete Routingtabellen( auch Routing Information Tabellen genannt) verwendet, die zu jedem erreichbaren Netz die Adresse des nächsten Routers enthalten. Zusätzlich wird in diesen Tabellen, abhängig vom Routingverfahren Information über die Anzahl der Zwischenknoten, die Zeitdauer, die Kosten und/oder den Weg zu diesem gespeichert. Beispiel einer RIT: Net-Id. Next Router Address # Hops Klassifikation der Routingverfahren: Nach der Art der verwendeten Metrik: shortest path method (gemessen in Netzknoten, im IP-Slang Hops genannt) least time delay (gemessen in tic s) least cost = sinnvoll in überschaubaren Netzen ( Knoten) Wie werden Routingtabellen beschrieben bzw. aktualisiert? a) statisches Routen (feste Wegewahl) Änderungen nur bei Neuinstallationen, neuen Geräten. b) adaptives Routen (dynamische Wegewahl) die Router kommunizieren untereinander mittels Routing Protokollen, die spezielle Routing Algorithmen verwenden. Damit können die Router selbständig die Einträge in den Routing (Information) Tabellen erzeugen und verändern. Drei Klassen von Routingalgorithmen kommen heute zum Einsatz: Distance Vector Algorithmen (DVA) (Implementiert im RIP) Zunächst kennt jeder Router die mit ihm direkt verbunden Netze die ohne dazwischen liegenden Router erreichbar sind( 0 Hops), und schreibt diese in eine Erreichbarkeitstabelle. Es erfolgt regelmäßig (meist alle 30 s) ein Austausch der kompletten Tabellen der erreichbaren Netze und der Anzahl der dazwischenliegenden Router (HOPS) und zwar jeweils mit allen Nachbarroutern. Nach jedem Austausch der Tabellen kann jeder Router seine Erreichbarkeitstabelle ergänzen. Dabei wird jeweils die kürzeste Route (Hopzahl) gewählt, wenn mehrere Nachbarrouter die Erreichbarkeit anzeigen. Diese Tabelle wird auch distance vector genannt und zu dem Namen distance vector algorithmen (DVA) geführt. Das Verfahren benötigt relativ wenig Speicherplatz und processing power, erzeugt aber bei großen Netzen relativ viel Netzlast. Außerdem gibt es Probleme beim Ausfall von Routen mit dem zurücksetzen der Tabellen. IP und IPX (Novell) benützen DVA`s mit Namen RIP und RIPv2

103 (routing information protocol). Diese ist auch im routed enthalten. Bis zu ca. 100 Routern eignet sich DVA. Link state Algorithm / OSPF Die Link state Algorithmen tauschen, nach einer Intitialisierungsphase, nur noch Veränderungen am Zustand eines Links aus und nicht mehr ganze Erreichbarkeitsvektoren. Die bekannteste Implementierung liegt als open software vor und erzeugt in jedem Router einen Ereichbarkeitsgraphen für die Netze mit den jeweiligen Kosten (Entfernungen) an den Kanten des Graphen und Routern und Netzen an den Knoten. Zu diesem Graphen berechnen dann die Router einen aufspannenden Baum, bestehend aus den billigsten (kürzesten) Pfaden, den Ereichbarkeitsbaum. Die Initialisierung erfolgt durch Fluten (flooding), das heißt jeder Router teilt allen anderen Routern seine Links zu seinen Nachbarroutern, inklusive deren Kosten, mit und auch die an ihn angeschlossenen Netze. Diese geflutete Information wird von den Nachbarroutern weiter an deren Nachbarn geleitet etc., bis alle Router diese Informationen besitzen. Aus diesen Informationen erzeugt sich jeder Router einen Graphen sämtlicher Netze, Router, Verbindungen inklusive zugehöriger Kosten und einen minimalen aufspannenden Baum für diesen Graphen. Dieser spanning tree liefert dann die Einträge für die Routingtabelle. Im weiteren Verlauf werden nur noch Änderungen des Zustandes einer Verbindung den anderen Routern mitgeteilt ( Link-state), die dann zur Modifikation des Verbindungsgraphen und zu entsprechend neuen spanning trees und shortest Path führen können. Etwas mehr Speicher und processing power in den Routern ist für die Link State Algorithmen erforderlich, dafür aber nach der Initialisierung eine Entlastung der Leitungen. Dabei wird meist der OSPF (open shortest path first) Algorithmus verwendet. Auch der von OSI und Cisco verwendete IS-IS Routing Algorithmus basiert auf Link State. Bis zu ca Routern eignet sich OSPF und ist i.a. nach ca. 30 s nach einem Leitungsausfall ein stabiler Zustand erreicht. Pfad-Vektor-Protokolle Das aktuelle Routerprotokoll, welches die Netze der Internet Service Provider untereinander verbindet ist das border gateway protocol BGP4. Dies ist ein Pfad Vektor Protokoll. Der weltweite Netzverbund ist hierzu gegliedert in Autonome System (AS), die von den Providern verwaltet werden. Jedes AS besitzt eine 16 bit große AS-Nummer. Ein AS besteht i.a. aus mehreren IP-Netzen, die gemeinsam verwaltet werden. Innerhalb der AS wir i.a. mit einem OSPF oder RIP oder auch statisch geroutet. Einige sogenannte Border-Router haben nun die Aufgabe die Autonomen Systeme untereinander zu verbinden. Die Verbindungen zu den direkten Nachbarautonomen Systemen und der Kosten werden per Hand in die Router eingetragen. Ebenso die vom AS unterstützten Netze. Diese Information wird nun per BGP-Protokoll weitergeleitet zu den Nachbar Autonomensystemen, diese wiederum zu deren Nachbarn etc. (ähnlich dem DVA von RIP). Im Gegensatz zu RIP werden aber dabei nicht nur die Anzahl der Hops hochgezählt, sondern jeder Router verlängert dabei den Pfad zu den Netzen um seine eigene AS- Nummer und gibt anschließend den um 1 verlängerten Pfad an die Nachbarsysteme. Heute sind mit ca. höchstens 15 Einträge langen Pfade alle Netze weltweit erreichbar.

104 Die Internet Kernnetz-Router haben für alle Netzadressen entsprechende Pfade abzuspeichern. Da mit dem CIDR (Classless Interdomain Routing)-Protokoll Netze zu Super-Netzen zusammenfassbar sind, reichen hierfür zur Zeit noch ca Einträge aus. Der kürzeste Pfad zum Zielnetz wird für das Routing jeweils verwendet. Eine BGP4 Routingtabelle hat die Form: Net-id Pfad /14 AS /13 AS /20 AS Die Notation aaa.bbb.ccc.ddd/n bedeutet alle Adressen, die in den ersten n bit mit aa.bbb.ccc.ddd übereinstimmen sollen auf die gleiche weise geroutet werden /14 fast somit die 4 Klasse B Netze , , und zusammen und routet diese auf die gleiche Weise. Hierzu müssen diese zum gleichen autonomen System gehören, in diesem Beispiel zum G.-WiN CIDR CIDR erlaubt es im Gegensatz zu den traditionellen Netzklassen A, B und C IP-Adressbereiche in der Größe jeder 2-er Potenz zu vergeben, z.b Adressen in der Form /21. Der Benutzer erhält dadurch die Netze bis am Stück, also einen Netzadressbereich von 21 bit, und einen Hostbereich von 11 bit. Diesen 11 Bit Bereich kann der Benutzer durch Netzmasken weiter unterteilen in Subnetze. NAT Mittels Network Address Translation können lokale IP-Adressen auf weltweit eindeutige abgebildet werden. Dies spart Adressen insbesondere für Teilnehmer, die nur selten am Netz sind. DHCP Mittels dem dynamic host configuration protocol kann Client-Rechnern dynamisch durch die DHCP-Server eine IP-Adresse zugewiesen werden. Diese können entweder längerfristig zugeordnet bleiben, oder nach jeder IP-Anwendung wieder freigegeben werden. DHCP spart Konfiguratationsaufwand in den Client-Rechnern, und ist insbesondere für Internet-Provider mit Einwahlmöglichkeit und begrenztem weltweit eindeutigem Adressraum zusammen mit NAT von Bedeutung. Früher wurde für diesen Zweck vor allem RARP (revers address resolution protokol) und BOOTP verwendet.

105 6.Transportprotokolle 6.1 Klassifizierung und Aufgaben Klassifizierung: Verbindungslos/ Verbindungsorientiert Allgemeine Aufgaben: Sicherer Transport von Datenpaketen (als Datagramme oder als Datenstrom) von einem Prozess in einem Endsystem(Host) zu dem Partnerprozess im anderen Endsystem. Multiplexen, d.h. Unterstützung mehrerer scheinbar gleichzeitiger Übertragungen. u.u. Fehler-Erkennung. Die Behebung erfolgt meist nur bei verbindungsorientierten Transportprotokollen. Zusätzliche Aufgaben verbindungsorientierter Transportprotokolle: bei OSI-Transportprotokollen auch Fehlererkennung und Korrektur von Bitfehlern innerhalb eines Paketes Überwachung und Korrektur bei falscher Reihenfolge der Datenpakete, doppelter Datenpakete und fehlender Datenpakete Klassen für beschleunigten Datentransport Dienstklasse und Dienstgüte aushandeln Multiplexen Flusskontrolle und Verstopfungskontrolle segmentieren + reassemblieren blocken + deblocken splitting and recombing 6.2 TCP = transmission control protocol Das Transmission control protocol ist ein verbindungsorientiertes Transportprotokoll mit folgenden Funktionen: (Voll-) duplex Bestätigung per acknowledge number im Huckepackverfahren Multiplexen mittels 16 bit port number Flusskontrolle mit sequence number und acknowledge number und window-size Verstopfungskontrolle Zeitüberwachung Fehlerüberwachung mittels checksum + numbers + timers Korrektur durch Retransmission Spezialfunktionen: push sofortiges Lesen des Puffers urgent Anzeige dringender Daten TCP stellt reliable stream service zur Verfügung TCP wurde definiert in RFC 793 Der TCP-Header: Seite 1

106 source port destination port sequence number acknowledge number data U A P R S F offset reserved R C S S Y I window size G K H T N N checksum options urgent pointer PAD Die Bedeutung der Flags: URGent ACKnowledge PuSH ReSeT SYNchronize sequence number FINal Die Portnummern dienen dem Multiplexen (i.a. Nr ) und dem Verbindungsaufbau mit well-known ports (0-1023). Durch Filtern von Datenpaketen mit bestimmten well-known ports können Firewalls realisiert werden. Well-known ports ( weitere in RFC 1700): 13 = day time 21 = ftp 23 = telnet 42 = na 25 = smtp 43 = who is 79 = finger Checksum umfasst kompletten TCP-header, die folgenden Daten(also das gesamte TCP- Paket und zusätzlich die vorausgehenden Felder des im klassischen Internet von Endgerät bis Endgerät invarianten Teile des IP-headers (IP-Adressen und Protokollnummer)! (Die neueren Zusätze wie dynamische IP-Adressvergabe und Network-Address-Translation erfordern Neuberechnung der checksum!) Time to live und Fragmentbildung sind nicht in der checksum! Verbindungsaufbau erfolgt im Drei-Wege-Handshakeverfahren. Der gerufene Partner muss sich dabei bereits im Zustand listen befinden, was zum Beispiel durch starten entsprechender Dämonenprozesse (telnetd, ftpd,..etc) erfolgt. Erster Schritt und Weg: Senden einer sequence number durch Station A, diese wird als intitial sequence number (ISN A ) bezeichnet, zusammen mit dem gesetzten syn flag (SYN = 1) Zweiter Schritt und Weg: Seite 2

107 Die Gegenstelle B bestätigt den Aufbauwunsch durch ein TCP-Paket mit gesetztem acknowledge flag und der acknowledge number ISN A +1. Dadurch ist die halbe Verbindung von A nach B aufgebaut. Im selben Paket wird zusätzlich die eigene initial sequence number ISN B als sequence number übertragen, und das Syn-Flag gesetzt, um die Verbindung in umgekehrter Richtung aufzubauen. Dritter Schritt und Weg: Die Station A bestätigt den Aufbau der Verbindung in umgekehrter Richtung durch die acknowledge number ISNB +1 und das gesetzte ACK-Flag. Im 2.ten und 3.ten Schritt können die Fenstergrößen für die anschließende Datenübertragung bereits übermittelt werden. Station A Station B ISN A =SEQ-NR.=1238; SYN=1 ISN B =SEQ-NR.=3445; ACK-NR.=1239; SYN=1; ACK=1 SEQ-NR.=1239; ACK-NR.=3446; ACK=1 Beim Verbindungsaufbau müssen beide Partner TCB s (transmissions control blocks) für die Speicherung der Zustände (Nummern und Timer) und Pufferbereiche anlegen. Der Verbindungsabbau erfolgt ähnlich wie der Aufbau mit FIN-Flags statt SYN-Flag s. Das Senden sehr vieler SYN-Pakete kann die Empfänger überlasten und zum Absturz bringen (SYN-Attacke). Verbindungsabbau: Der Verbindungsabbau erfolgt ebenfalls im 3-Wege-Handshakeverfahren. Statt dem SYN-Flag kommt dabei das FIN-Flag zum Einsatz. Üblicherweise wird ca. 1 Sekunde noch auf verspätet eintreffende Pakete gewartet, bevor der TCB geschlossen wird. Übertragung: Seite 3

108 Der Datenstrom wird für die Übertragung in Segmente zerlegt, wobei der parameter maximum segment size (MSS) die maximale Segmentgröße bestimmt. Dies ist üblicherweise um die Größe des IP-header und des TCP-headers verkleinerte Größe der maximum transmission unit (MTU) des Layers 3. Ohne Optionen auf Layer 3 und Layer 4 wird also die MSS zu MTU-40. Für eine Übertragung mit Ethernet ist MTU = 1500 und MSS = 1460 üblich ( bei LLC und SNAP jeweils 8 weniger). Bei jeder Übertragung wird der sequence number Zähler um die Länge der Nutzdaten des Datenpaketes erhöht, also um maximal den Wert von MSS, und dieser Wert als sequence number übertragen. Bei korrektem Empfang wird diese Nummer als acknowledge number zurückgeschickt und dabei auch das Acknowledge-Flag gesetzt. Windowing: Um den Datentransfer schneller zu machen, können durch den Sender window size viele Byte unbestätigt sozusagen vorab gesendet werden. Dieses Fenster zählt immer ab dem letzten von der Gegenstelle bestätigten Byte und die aktuelle Fenstergröße ist der letzte von der Gegenstelle erhaltene window size Wert. Durch erhaltene neue Bestätigungen verschiebt sich dann das Fenster, (sliding window) so dass wieder weitere Daten gesandt werden können. Bei TCP kann die Fenstergröße laufend verändert werden, man spricht deshalb auch von einem dynamischen Fensterverfahren. Ein verkleinern oder gar schließen des Fensters erlaubt jeweils der Gegenstelle den Datenfluss zu kontrollieren. Ist die Fenstergröße zu klein und die Laufzeit der Daten (genauer gesagt die Summe der Laufzeiten sowohl zur Gegenstelle wie auch wieder zurück, dies wird auch als Round Trip Delay zeit (englisch meist RTD für Round Trip Time) bezeichnet zu klein, so bremst das TCP-Protokoll die Verbindung. Beispiel: Verbindung Augsburg New York, Signallaufzeit einfach ( bei 10000km Glasfaser mit 2/3 Lichtgeschwindigkeit) ca. 0,05 Sekunden. RTD = 2*0,05s = 0,1 Sekunde Bei Fenstergröße von können sich jeweils Byte in der unbestätigten Pipeline befinden. Das heißt pro 0,1 s können maximal Byte übertragen werden. Dies ergibt Byte oder bps. Dies ist z.b. für gute Videoübertragungen nicht ausreichend. Wählt man die maximal mögliche Fenstergröße auf dieser Leitung, so sind Byte/s mit TCP pro TCP-Verbindung möglich. Da auf Transatlantikkabeln i.a. viele unabhängige (tausende) TCP-Verbindungen gleichzeitig laufen mit unterschiedlichen IP-Adressen und/oder Portnummern, kann so eine Leitung dennoch insgesamt z.b. mit 2,5 oder 10 Gbit/s ausgelastet sein. Soll eine einzelne TCP-Verbindung, m z.b. zwischen 2 Hochleistungroutern zum Austausch der Routingtabellen höhere Datenraten erlauben, so hilft ein später eingeführter Trick. Die Window Size gibt nicht mehr die Fenstergröße in Byte an, sondern gezählt als Bytegruppen. Eine solche Bytegruppe könnten z.b.2 8 also 256 Byte sein. Dann lässt sich die 256-fache Fenstergröße übermitteln und die 256-fache Geschwindigkeit erreichen. Auch die acknowledge- und sequence number muss dann logischer nicht mehr Byte, sondern Bytegruppen zählen. Vorrausetzung für eine sinnvolle Anwendung ist eine sehr geringe Fehler und Paketverlustrate, da sonst zuviel wiederholt werden muss. Seite 4

109 Merkformel: DR max <= Window_Size/RTD RTD = 2 * Signallaufzeit_L2 + Σ Router_Delay_Times ( Achtung, wird die window size in Byte gemessen, so erhält man als Ergebnis die Datenrate in Byte/s!). Fehlerkorrektur: Sind Pakete fehlerhaft oder fehlen sie, so werden sie durch entsprechend niedere acknowledge number neu angefordert. Dabei wird meist das Verfahren go-back-n, das heißt ab und inklusiv dem fehlerhaften Paket wieder alles erneut übertragen. Optional kann aber auch das Verfahren selective repeat, welches nur das fehlerhafte, nicht aber schon übertragene korrekte Folgepakete neu anfordert eingesetzt werden. Der Protokollstack des Empfängers ist bei TCP immer dafür verantwortlich die Daten der Pakete in richtiger Reihenfolge an die höheren Protokolle bzw. direkt an die Anwendung abzuliefern. Da möglicherweise auch Bestätigungen verloren gehen können sind Retransmission Timer vorhanden, die bei ausbleibender Bestätigung die Daten erneut übertragen. Verstopfungskontrolle (congestion control): Verstopfungskontrolle ist für die Vermeidung von Überlastsituationen im Netz zuständig. Überlastete Router und auch Endgeräte können durch das ICMP-Paket Source Quench die Datenquellen auffordern weniger zu senden. Zusätzlich bemüht sich aber auch TCP Verstopfungen und Überlast zu vermeiden. Da TCP und Windowing nur am Ende einer Verbindung wirken kann, können die Router sich nur durch wegwerfen von IP-Paketen bei Ethernet vor dem Überlaufen von Empfangs-, internen und Sendepuffern retten. TCP verfolgt nun i.a. eine Slow-Start Strategie. Das Senden beginnt mit relativ niedriger Datenrate und Fenstergröße. Erfolgen lauter rasche und korrekte Bestätigungen, so wird die Datenrate jeweils verdoppelt, bis u.u. eine Überlastsituation entsteht. Diese wird z.b. an fehlenden Bestätigungen oder Wiederholungsaufforderungen erkannt. Dann erfolgt eine starke Zurücknahme der Datenrate, gefolgt von einer erneuten Phase der Beschleunigung. Dieses Verfahren ist angebracht für Datenverkehr, der nicht Mindestdatenraten und Verzögerungszeiten erfordert. Für Sprache, Video und für Realtime Anwendungen ist es wenig geeignet, hier wird meist UDP zusammen mit RTP verwendet. Außerdem ist dieses Verfahren ineffizient, wenn zwar genügend Bandbreite zu Verfügung steht, aber relativ viele Frames durch Übertragungsfehler verloren gehen (z.b. bei Funkstrecken). Hier wird der Datenverkehr zu Unrecht abgebremst. Forward Error Correction auf Layer 2 wäre hier die richtige Antwort. Seite 5

110 6.3 UDP = user datagram protocol Der UDP-header : source port length destination port checksum UDP ist verbindungslos, erlaubt aber Multiplexen mittels port number. UDP verwendet ebenfalls well-known ports: NFS = network file system SNMP =simple network management protocol DNS =domain name service TFTP = trivial-ftp UDP wird vor allem für Sprach- und Videoübertragung eingesetzt. Aber auch Abfragen von Gerätezuständen wie bei Netzwerkmanagementsystemen erfolgt mit UDP. Typen: 6.4 Sockets Prozeduren: API für Datenkommunikation auf Transportschicht Stream(-> TCP) Datagram(->UDP) Raw (L3 oder L2 direkt) descriptor = socket (protocol family, type, protocol) Beschreibung der Datenstruktur für den Socket und Erzeugen des Socket mit dem richtigen Typ und Wahl des Protokolls close (socket) Socket wieder schließen bind (socket, localaddr, addrlen) Die Quelladressen (IP-Adresse und Port-Nr.) der Verbindung festlegen listen (socket, queuesize) passives Öffnen eines Verbindung, das typische Verhalten eines Servers nach dem Starten eines Dämonprozesses z.b. ftpd. newsock = accept (socket, caddress, caddresslen) Erhält ein Server im Zustand listen ein passendes Verbindungsaufbau TCP-Paket bzw. ein erstes UDP-Packet von einer neuen Transportadresse (IP-Adresse und Portnummer), so wird ein passender neuer Socket für die Verbindung bzw. Association kreiert. connect (socket, saddress, saddresslen) Verbindet einen Socket mit einem entferntem Sender. Seite 6

111 send (socket, data, lenght, flags) oder sendto, sendmsg Übernimmt die Daten von der Anwendung, erzeugt die Transportpakete und versendet diese recv (socket, buffer, lenght, flags) odr recvfrom, recvmsg empfängt die Daten, packt den Inhalt aus und leitet diesen an die Anwendung weiter. Das folgende Diagramm zeigt den Zeitlichen Ablauf einer Verbindung bei der Programmierung mit Borland's Delphi. Bei anderen Programmiersprachen sind die Abläufe prinzipiell gleich, lediglich die Methoden und Ereignisse sind etwas anders benannt. Wie bereits aus dem Kapitel TCP/IP bekannt ist, wird bei TCP/IP ein 3-Wege-Handshake Verfahren durchgeführt. Dies spiegelt sich bei den Methodenaufrufen wieder: Für die Steuerung aller Ressourcen der Datenübertragung und der Sockets ist generell das Betriebssystem zuständig. Es sendet Nachrichten über empfangene Ereignisse an die jeweilige Applikation. Dort wird die Nachricht in der Nachrichtenschleife erkannt und die jeweils zugehörige Behandlungsroutine (onconnect, OnRead, etc.) aufgerufen. Dieses Grundprinzip gilt für alle Betriebssysteme und alle Programmiersprachen. Lediglich die konkrete Implementierung ist etwas unterschiedlich. Das folgende Beispiel soll den Umgang mit Sockets anhand eines einfachen Java Chat Servers zeigen. Der Chat findet über Telnet zwischen exakt zwei Teilnehmern statt. Beide Teilnehmer melden sich via Telnet beim Chat-Server an, und können nun miteinander Nachrichten austauschen. Installiert werden muss also lediglich die Server- Applikation. Dieser Chat Server hat natürlich noch eine ganze Reihe von Schwachstellen. Als erstes fällt auf, dass eine Nachrichtenzeile immer erst übertragen wird, wenn beide Teilnehmer eine Zeile abgeschlossen haben. Um dieses Problem zu lösen, sollte jeder Socket der Serveranwendung in einem eigenen Thread arbeiten und die gelesenen Informationen einem dritten, zentralen Thread zukommen lassen. Als einfaches Beispiel sollte dieser Chat- Server aber die Prinzipien der Kommunikation verdeutlichen. Nur dadurch kann der Code sehr kurz und übersichtlich sein. Die ende-nachricht ist in unserem Chat-Protokoll zum Beenden des Programms definiert. Nachfolgend nun der gesammte Java Code der Anwendung zur Ansicht oder zum Download. Seite 7

112 Code: Compilierung: Start des Servers: Start der Clients: Download Chatserver.java javac Chatserver.java java Chatserver telnet localhost 5112 oder telnet IP-Adresse 5112 Weiteres zum Thema socket z.b. in den Publikationen von opengroup. Seite 8

113 SOCKET socket( int family, int type, int protocol ); Das erste Argument spezifiziert die Protokollfamilie (Adressfamilie). Mögliche Werte sind unter anderem: AF_UNIX Unix-internes Protokoll AF_INET Internet-Protokoll IPv4 AF_INET6 Internet-Protokoll IPv6 AF_APPLETALK AppleTalk Diese Werte sind als Konstanten in entsprechenden Header-Dateien definiert. Das Präfix AF_ steht für Adressfamilie. Gleichwertig dazu existieren die Konstanten mit den gleichen Endungen und dem Präfix PF_ für Protokollfamilie. Das zweite Argument type gibt die Art der Verbindung an. Die wichtigsten Möglichkeiten sind: SOCK_STREAM Stromorientierte Verbindung SOCK_DGRAM Datagrammverbindung Eine weitere Option ist SOCK_RAW. Damit werden beispielsweise im Programm Ping ICMP-Pakete über einen Socket versandt. Das Argument protocol wird in den meisten Fällen auf 0 (NULL) gesetzt. Dann wird automatisch aus den beiden anderen Argumenten das passende Protokoll ausgewählt. So resultiert aus der Kombination AF_INET mit SOCK_STREAM eine TCP-Verbindung. AF_INET mit SOCK_DGRAM definiert eine UDP-Verbindung. Ansonsten kann man auch explizit ein Protokoll auswählen (z.b. IPPROTO_TCP). Bei Erfolg liefert die Funktion einen Bezeichner für einen Socket zurück. Eigentlich handelt es sich lediglich um einen Integer-Wert - sozusagen um den Index des Sockets. Zur besseren Lesbarkeit des Programms kann man den Datentyp SOCKET verwenden. Das folgende Codefragment zeigt beispielhaft einen Aufruf, um einen Socket für TCP zu erzeugen: Code 1 SOCKET socklisten; 2 socklisten=socket(af_inet,sock_stream,null); 3 if (socklisten == INVALID_SOCKET) { 4 printf("error: Cannot create Socket\\n"); 5 } Netzwerkprogrammierung mit Sockets Funktion "bind" Im nächsten Schritt muss der Server dem Socket einen Namen geben, unter dem er später erreichbar sein wird. Dazu dient die Funktion bind in der Form Gehen Sie mit Bits und Bytes auf Erfolgskurs! Accenture Technology Solutions ist das weltweit tätige Technologieunternehmen, das seinen Kunden einen Start to Finish Ansatz bei technologischen Fragestellungen bietet. Unsere Aufgabe: die Umsetzung von Innovationen in effektive Technologielösungen. So helfen wir unseren Kunden, High Performance Unternehmen zu werden. Helfen Sie uns dabei und beweisen Sie Ihr Können in spannenden IT Projekten. Starten Sie durch auf accenture technology solutions.de int bind( SOCKET s, sockaddr *p_addr, int addrlen ); Das erste Argument ist der soeben angelegte Socket. Zur Übergabe der spezifischen Details wird eine Struktur SOCKADDR verwendet. Das zweite Argument besteht in einem Zeiger auf eine solche Struktur. Die Größe der Struktur gibt das dritte Argument an. Für TCP verwendet man die Struktur SOCKADDR_IN mit folgenden Elementen: Code 1 struct sockaddr_in{ 2 short sin_family; 3 unsigned short sin_port; 4 struct in_addr sin_addr; 5 char sin_zero[8]; 6 }; Seite 9

114 Textansicht Das erste Element bestimmt die Adressfamilie. Das dritte Element ist wiederum eine Struktur, die die IP- Adresse enthält. Für unsere Zwecke reicht es aus, in dieser Unterstruktur ein Element auf INADDR_ANY zu setzen, um ein beliebiges Netzwerk-Interface an dem eigenen Rechner zu erlauben. Entscheidend ist das zweite Element sin_port. Hier wird die so genannte Portnummer eingetragen - der Name oder die Adresse für den Socket. Damit wird das System informiert, dass alle an diesem Port eingehenden Nachrichten an das Programm weitergereicht werden sollen. Bestimmte Dienste sind mit festen Portnummern verknüpft (zum Beispiel Webserver Port 80). Unter UNIX können normale Benutzer nur Portnummern oberhalb von 1024 verwenden. Bei der Angabe der Portnummer gilt es, die für das TCP-Protokoll passende Darstellung einer Integer-Zahl zu beachten. Verschiedene Systeme unterscheiden sich in der Reihenfolge von Low-Byte und High-Byte. Das Makro htons (Host to network, short) wandelt Integer-Werte vom Typ short entsprechend um. Genauer gesagt tauscht es, falls erforderlich, Low-Byte mit High-Byte. Mit diesen Bestandteilen kann man in folgender Weise die Portnummer 5432 an den Socket binden: Code 1 #define SERVER_PORT long rc; 4 SOCKADDR_IN addr; 5 int addrlen = sizeof(addr); 6 7 addr.sin_family = AF_INET; 8 addr.sin_port = htons(server_port); 9 addr.sin_addr.s_addr = INADDR_ANY; rc = bind(socklisten, (SOCKADDR*)&addr, sizeof(addr)); 12 if (rc == SOCKET_ERROR) { 13 printf("error: Cannot bind Socket\\n"); 14 } Textansicht Seite 10

115 #include <stdio.h> 2 #include <winsock2.h> 3 4 #define SERVER_PORT long WinsockStartup(); 6 7 void main() 8 { 9 long rc; /* Variable fuer Rueckgabewerte */ SOCKET socklisten; 12 SOCKET sockconnected; 13 SOCKADDR_IN addr; 14 int addrlen = sizeof(addr); char welcome[200]; 17 char hostname[200]; addr.sin_addr.s_addr = 0; 20 addr.sin_family = AF_INET; 21 addr.sin_port = htons(server_port); /* Nur unter Windows erforderlich */ 24 rc = WinsockStartup(); /* Willkommenstext erstellen */ 27 gethostname( hostname, sizeof hostname ); 28 sprintf( welcome, "Willkommen bei host %s \\r\\n", hostname); /* Socket anlegen und aktivieren */ 31 socklisten=socket(af_inet,sock_stream,null); 32 bind(socklisten, (SOCKADDR*)&addr, sizeof(addr)); 33 listen(socklisten, SOMAXCONN); 34 /* In Endlosschleife auf Clients warten 35 * Begruessung schicken und 36 * Verbindung wieder abbauen */ 37 for( ;; ) { 38 printf( "Warten auf naechste Verbindung... \\n" ); 39 sockconnected = accept( socklisten, (SOCKADDR*)&addr, &addrlen); 40 rc = send( sockconnected, welcome, strlen(welcome) + 1, NULL); 41 printf("%d Bytes geschickt\\n", rc ); /* Windows Socket beenden */ 44 shutdown( sockconnected, SD_SEND ); 45 closesocket( sockconnected ); 46 } 47 } /* ************************************************* 50 * Starte Socket Service unter Windows 51 */ 52 long WinsockStartup() Seite 11

116 53 { 54 long rc; /* gewünschte Version */ 57 WORD wversionrequested; 58 /* Datenstruktur fuer Info ueber Version */ 59 WSADATA wsadata; wversionrequested = MAKEWORD(2, 1); /* Short Wert aus 2 Bytes */ rc = WSAStartup( wversionrequested, &wsadata ); 64 return rc; 65 } Client Programm: Gelingt die Verbindung zu einem Server, so wird eine Nachricht gelesen und der Text ausgegeben. Code 1 #include <stdio.h< 2 #include <winsock2.h> 3 4 #define SERVER_PORT #define RECV_BUF_MAXLEN long WinsockStartup(); 8 9 void main() 10 { 11 SOCKET sock; 12 SOCKADDR_IN addr; 13 long rc; 14 char recvbuf[recv_buf_maxlen+1]; 15 char hostadress[] = " "; rc = WinsockStartup(); // socket anlegen 20 sock=socket(af_inet,sock_stream,null); /* Informationen fuer Verbindung */ 23 addr.sin_family = AF_INET; 24 addr.sin_port = htons(server_port); 25 addr.sin_addr.s_addr = inet_addr(hostadress); // socket mit Server verbinden, endlos immer wieder probieren 28 while( 29 connect(sock, (SOCKADDR*)&addr, sizeof(sockaddr)) == SOCKET_ERROR) 30 { 31 printf("."); // Lebenszeichen ausgeben 32 Sleep( 500 ); // 500ms warten 33 } 34 // Server gefunden 35 printf("verbunden mit %s...\\n", hostadress); Seite 12

117 36 // Nachricht abholen und ausgeben 37 rc = recv(sock, recvbuf, RECV_BUF_MAXLEN, NULL); 38 recvbuf[rc] = '\\0'; 39 printf("%d Byte empfangen: %s\\n", rc, recvbuf ); 40 } Seite 13

118 7. Kommunikationssteuerungsschicht /session layer (L5) und Darstellungsschicht/ Presentation Layer (L6) Die Schichten 5 und 6 des OSI-Modells sind Schichten die insbesondere bei Transaktionsverarbeitung (L5 und beim Arbeiten mit verteilten hetereogenen Systemen (L6) wichtig sind. Die heute marktbeherrschenden auf TCP/IP basierenden Systeme enthalten aber als Geburtsfehler diese Schichten nicht, so dass diese Funktionen jedes mal neu in den Anwendungssysteme realisiert werden müssen oder Sie fehlen manchmal einfach. Man denke nur wie viel Ärger mit Umlauten etc. man hätte sich ersparen können, wenn ein L6 (Darstellungsschicht) vorhanden gewesen wäre. 7.1 Kommunikationssteuerungsschicht /session layer (L5) Aufgabe: Steuerung eines Dialoges Festlegung des Senderechtes ( Halbduplexbetrieb auf L5) Setzen von Synchronisationspunkten (minor, major) und Wiederaufsetzen der Verbindung an diesen Punkten(Resynchronisation) Aktivitäten definieren und kontrollieren Kontrollierter Auf- und Abbau der Verbindung Zur Realisierung der L5-Funktion werden 4 verschiedene TOKEN eingesetzt. Der Tokenholder kann dann die jeweilige Funktion ausführen. Mit S-TOKEN-PLEASE kann das jeweils benötigte S-Token immer angefordert werden Mit den Dienstelementen S-TOKEN-GIVE wird das Token der Gegenstelle übermittelt. Bei Verbindungsaufbau S-CONNECT werden Token erstmals vergeben. Dialogsteuerung: (voll) duplex: S-DATA-request S-DATA-indication Halbduplex - der Besitzer des data-token ist hat das Senderecht für S-DATA. Synchronisation und Aktivitätenmanagement: Im sessionlayer können zusammengehörende Ereignisse zu einer Task oder Aktivität gebündelt werden, die dann ganz oder gar nicht ausgeführt werden sollen. Hiefür stehen zwei Klassen von Breakpunkten zur Verfügung. Im session-layer können Haupt- (major) und Neben- (minor) sysnchronisationspunkte gesetzt werden. Bei Störungen usw. kann Dialog zurückgesetzt werden auf einen Synchronisationspunkt. Alle Aktionen ab dem Synchronisationspunkt werden wiederholt. Das session-layer speichert (puffert) die Daten bis zum letzten Hauptsynchronisationspunkt. Das Zurücksetzen wird Resynchronisation genannt und wird ebenso wie das Setzen von Synchronisationspunkten bestätigt. Statt mit Hauptsysnchronisationspunkten kann auch mittels Aktivitäten ein Dialog gegeliedert werden. Start of activity und end of activity markieren die Grenzen der Aktivität. Das Recht zum Setzen von Synchronisationspunkten wird mittels Token

119 vergeben. mirror-sync.-token major-sync.- und activity- token zusätzlich gibt es noch ein release-token ab hier kein Prüfungsstoff {5 Klassen von session-protokollen: - kernel (Datenübertragung und Verbindungsauf- und -abbau) - basic combined subset, (BCS) (zusätzlich Halbduplex) - basic synchronisised subset, (BSS) (kann zusätzlich zu BCS volle Synchronisation und typed data) - basic activity subset, (BAS) (BCS + activity management und capability data exchange - full session layer (kann BAS und BSS) }

120 8.5 Ethernet und Ethernet-Erweiterungen CSMA-CD, Duplex-LAN s, Link-Aggregation, Power-over Ethernet, Virtuelle LAN s, L2-Priority, Spanning-Tree Protokolle und Port- Access Protokolle Aufbau des Ethernet Frame: 7 Byte 1Byte 6 Byte 6 Byte 2 Byte 0- Preamble SD Dest.- MAC- Address Source- MAC- Address 1500Byte Length/Type Info 4Byte FCS yyyy Ist Info kleiner als 46 Byte so wird auf 46 Byte mit PAD (Füllbytes) aufgefüllt. Orginal Ethernet CSMA-CD und Halbduplex-betrieb Flusskontrolle durch CSMA-CD Verfahren Ursprünglich 10 Mbit/s auf Koaxialkabeln. Produkte auf Glasfasern und Twisted Pair von 10 Mbit/s bis 10 Gigabit/s, 40 und 100 Gigabit/s in der Definitionsphase. Bis 1Gigabit/s reicht Cat 5e kabel ( standardisiert bis 100 Mhz) bzw. übliche MMF aus. Für 10 Gigabit/s ist Kat 6a Kabel (standardisiert bis 500 Mhz) bzw. OM-3 Glasfaser erforderlich. Ab 1 Gbit/s ist voll duplex empehlenswert, ab 10 Gbit/s nur noch definiert (Voll) Duplex LAN, Pause Frame(IEEE 802.3x): Duplex Ethernet wurde etwa gleichzeitig mit Gigabit-Ethernet( IEEE z auf Glasfasern und IEEE ab auf twisted pair Kabeln) eingeführt insbesondere um bei den immer kürzer werdenden slot-times (512 Bitzeiten) und damit immer ineffizienterem halb duplex CSMA- CD-Verfahren und immer stärkeren räumliche Begrenzungen dieses Verfahrens( die roundtrip-delay-zeit muß kleiner als die slot-zeit sein!) entgegenzuwirken. Allerdings ist das Duplex Ethernet eigentlich kein klassisches Ethernet mehr. Voraussetzung für Duplex Ethernet: L1, also das physikalische Medium muss duplex-fähig sein, das heißt in beiden Richtungen gleichzeitige Übertragung ungestört möglich sein. Dies kommt nur für Punkt zu Punkt Verbindungen in Frage. Medien, die duplex fähig sind: 10Base-T 10Base-FL 100Base-TX

121 100Base-FX 100Base-T2 1000Base-CX 1000Base-SX 1000Base-LX 1000Base-T 10G-** Medien, die nicht duplex fähig sind: 10Base5( thick Coax) 10Base2(thin Coax) 10Base-FP 10Base-FB 100Base-T4 Bei Duplex Ethernet Mode kann gleichzeitig in beiden Richtungen übertragen werden, also die Gesamtdurchsatzrate dadurch verdoppelt werden. Das Kollision Dedection wird abgeschaltet. Es wird immer von einer korrekten Zustellung ausgegangen, keine Frame Wiederholung aus L2! Vorteile: Doppelter Durchsatz, bei simultanem Senden und empfangen Zusätzlich höhere Effizienz, da keine Kollisionen mit Wiederholungen und Wartezeiten Weniger Delay und Delay-Jitter Viel größere Entfernungen möglich, da roundtrip delay Zeit nicht mehr kleiner als slottime sein muss ( bis zu 40 km und mehr selbst bei höchsten Datenraten). Nachteil u.u. Problem: keine Flusskontrolle mehr mit CSMA-CD möglich. Flusskontrolle und Verstopfungskontrolle: Bedeutung der Fluss- und Verstopfungskontrolle: Eine Datenflusskontrolle (auf Leitungen oder zwischen Endgeräten) und Verstopfungskontrolle (für Netze) ist erforderlich bzw.sinnvoll, wenn das Datennetz (Leitungen, Hub/Repeater, Lx-Switche, Router oder der/die Empfänger durch die Datenpakete des Senders überlastet werden. Ohne dies Kontrolle kommt es zu immer größeren Verzögerungen durch immer vollere Zwischenpuffer und/oder zu Datenpaketverlusten. Wird auf höheren Layern, z.b. auf Layer 4 durch TCP ein Protokoll mit Datenflusskontrolle eingesetzt, so muß dann von Ende zu Ende (d.h. unter Umständen über Ozeane hinweg) ein Datenpaket wiederholt werden, wodurch relativ hohe Delay- und Jitterzeiten entstehen oder, bei fehlender Flusskontrolle auf höheren Layern (z. B. UDP) gehen Daten verloren. Auch reagiert TCP auf Paketverlust bzw. zu spätes Achnowledge durch starke Reduktion des Sendefendters und damit auch des Durchsatzes. Es ist also viel besser den Datenfluss schon auf Layer 2 zu steuern und dort keinen Paketverlust zu erzeugen. Ursachen für Verstopfung: z.b. Unterschiedlich schnelle Leitungen, Netzknoten und Endgeräte oder mehrere Geräte wollen die selben Ausgabngsleitungen nutzen bzw. auf die selben Partnersysteme zugreifen. Hinzu kommen unzureichend leistungsfähige Switche und Router (internes blocking), der Übergang zu anderen Netztechniken, von duplex auf halbduplex etc.

122 Methoden der Flusskontrolle bei Switchen: a) Halb duplex/csma-cd Flusskontrolle mit CSMA-CD kommt bei Halbduplex Ethernet insbesondere bei L2-Switchen zum Einsatz und wird auch als Back Pressure bezeichnet. Erkennt der Switch ein Überlastsituation, so erzeugt er durch senden belangloser Frames innerhalb des Kollisionsfensters absichtlich Kollisionen auf dem Port, auf welchem er die zu hohe Last empfängt. Der Sender der Überlast erkennt die Kollision, muss dann das CSMA- CD Verfahren einleiten und noch einer ausgewürfelten Wartezeit das gestörte Frame wiederholen. Dadurch geht das Frame nicht verloren, aber der Durchsatz wird verringert. Auch bei kaskadierten Switchen funktioniert dieses Verfahren, da sich rückwärts, von Switch zu Switch dieses Verfahren bis zur Datenquelle fortpflanzt. b) Duplex/Pause-frame Das in a) beschriebene Verfahren ist nicht mehr anwendbar, es gibt keine Kollisionen mehr. Als Ersatz wurde mit dem PAUSE-Frame das erste MAC-Frame für Ethernet eingeführt (IEEE 802.3x). Aufbau des PAUSE Frame: 7 Byte 1Byte 6 Byte 6 Byte 2 Byte 2Byte 2Byte 42Byte 4Byte Preamble SD Dest.- MAC- Address Source- MAC- Address Length/Type MAC Control Opcode Reserved FCS Control Parameters h 0001h xxxxh 0 0 yyyy MAC- Control PAUSE Slottimes Destination MAC-Adresse: Unique Adresse oder die Multicastadresse 01:80:C2:00:00:01 Diese Multicastadresse wird auch vom Brückenprotokoll verwendet und wird von einer Brücke/L2-Switch nicht weitergeleitet. Funktion des Pauseprotokolls: Im Kontrollparameter wird als 2 Byte unsigned integer dem nächsten L2-Upstreamsender mitgeteilt wie viele Slot-Zeiten dieser vor dem Senden des nächsten Frames verstreichen lassen soll. Während der Wartezeit kann durch das Senden weiterer Pauseframes das Warten verlängert oder verkürzt werden. Der Wartezeitzähler wird jeweils mit dem letzt gesendeten PAUSE-Parameter neu gesetzt und jeweils nach einer slottime um eins verkleinert. Bei Zählerstand null wird dann gesendet. Zwei Threshold s, ein oberer für das Einschalten und ein unterer für das Ausschalten des Pauseverfahren können i.a. zusammen mit der zu sendenden Pausezeit insgesesamt oder pro Eingangswarteschlange und Port programmiert werden. Schwächen des Pause -Verfahrens nach IEEE 802.3x: Da nicht gezielt mit Paaren von MAC Quell- und Zieladressen die Kommunikation zwischen zwei L2- Endgeräten, auch Mikroflow oder L2-Assoziation genannt, gebremstwerden kann sondern nur die gesamte Kommunikation von einen Quellport, kann ein überlastetes Endgerät, eine überlastete Leitung oder ein überlasteter Switch-(port) alle Assoziationen eines Quellsystems oder, schlimmer noch den gesammten Datenverkehr des Teilbaums aufwärts vom Pause-port abbremsen.

123 8.5.2 Link Aggregation Funktion: Link Aggregation, auch Trunking, Bonding, Inverses Multiplexing genannt, auf deutsch Kanalbündelung, wurde von der Arbeitsgruppe IEEE 802.ad im Jahr 2000 standardisiert. Ohne Link Aggregation galt bzw. gilt: Parallele Leitungen verletzen als Schleifen der Länge 2 die Baumstruktur, die für Ethernet gefordert ist. Bei aktiviertem Spanning Tree Algorithmus wird bei parallelen Leitungen nur auf einer übertragen, die anderen sind im passiven Stand bye und ergeben immerhin eine etwas bessere Ausfallsicherheit aber keinen Leitungsgewinn. Der Linkaggreations Algorithmus kreiert nun Sessions, genannt Conservations für die Ethernetframes mit gleichen Quell- und Zieladressen. Diese Frames werden dann parallel übertragen und am Ende der Link Aggregation wieder in der selben Reihenfolge dem nächsten nicht aggregierten Link bzw. der Schicht LLC oder L3 des Zielsystems übergeben, wie Sie dem Link Aggregation System von der Quelle übergeben wurden. Hierzu wird zwischen LLC bzw. L3 eine zusätzliche Link Aggregation Control Schicht in die Protokollstacks eingefügt. Link Aggregation ist transparent für VLAN, Spanning Tree algotithmus, SNMP und Router. Bei Ausfall von Links eines Linkaggregation Bündels, wird der Datenverkehr auf die verbleibenden Links gleichmäßig verteilt. Vorteile: 1. Performance: Ethernetstrecken bis zum 4-fachen Durchsatz können mit jeweils einer kostengünstigen Technologie aufgebaut werden. Da zwischen 10 Mbit/s und 10 Gigabit/s jeweils die Technologie um den Faktor 10 schneller wird, ist so bessere Skalierung und früherer Start mit höheren Geschwindigkeiten möglich. 2. Redundanz: Fallen Links aus (Kabelbruch, defekte Ethernetports z.b. LASER oder Photodioden) so wird die Last auf die verbleibenden Links verteilt. Einschränkungen: für Link Aggregation: Nur Punkt zu Punkt links zwischen 2 Stationen können aggregiert werden, Multipoint Aggregationen werden nicht unterstützt. Nur MAC s die (voll) duplex arbeiten werden unterstützt. Alle Links in einer Aggreagationsgruppe müssen mit der selben datenrate arbeiten. I.A. sind höchstens 4 parallel links erlaubt Power over Ethernet Mit der Norm IEEE 802.3af wird für die twisted Pair Varianten eine 48 Volt Gleichstromversorgung mit fast 13 Watt Leistung ( genauer 350 ma9 über das Datenkabel definiert. Da erfolgt die Stromversorgung so das ein Adernpaar die positive und ein Adernpaare die negative Spannung übertragt durch Mitteneinspeisung der Gleichspannung in die Trennspulen der Adernpaare. Die Stromversorgung kann dabei über 2 nicht genutzte Adernpaare (z.b. bei 100BASE-TX möglich) oder über in 2 auch für Daten genutzte Adernpaare erfolgen (ebenfalls 100BASE- TX und 1000BASE-T) Mit Power over Ethernet können z.b. IP-Telefone und Wireless-LAN Accesspoints ohne Starkstromanschluss betreiben werden.

124 8.5.4 VLAN und Priority(IEEE 802.1p/Q) Eigenschaften: VLAN (Virtual Local Area Networks) sind aus Sicherheit und Performance gründen eingeführt worden. VLAN sind insbesondere in geswichten lokalen Rechnernetzen von Bedeutung. Broadcast und Multicasts werden nur innerhalb des gleichen VLAN s weitergeleitet. In vollständig geswitchten Netzen werden Daten nur an die Endanschlussports weitergeleitet, die dem entsprechenden VLAN angehören. Damit wird das L2-Sharing eines Backbonenetzes möglich, ohne das alle angeschlossenen Geräte durch die Broadcast anderer Teilnehmer belästigt werden und auch ein gewisser Datenschutz ist gegeben. Definition: Ein VLAN ist ein Teilbereich eines L2-Netzes für den gilt: 1. Broadcast und L2-Multicast Frames werden nur an Stationen innerhalb des VLAN s weitergeleitet. ( Jedes VLAN besitzt also eigene Broadcast/Multicast-Domäne) 2. Unicast Frames werden nur an die Endgeräteanschlussports des selben VLAN s ausgeliefert. Bemerkung: 1. Im Innern eines LAN s (zwischen den Switchen und den HUB s) sind Frames vieler VLAN s zu transportieren. 2. Werden Hub s eingesetzt, so sind bis zur Netzkarte der Endgeräte auch die Frames fremder VLAN-s vorhanden, mit entsprechender Manipulation dieser Geräte sind dann auch fremde VLAN s erreichbar, abhörbar und manipulierbar. Diese wird nur durch Elimination aller Hub s/repeater vermieden. 3. Zwischen Anschlüssen in einem LAN, die verschiedenen VLAN s angehören, ist Kommunikation nur möglich wenn ein Router, die VLAN s umsetzt. Dies kann auch ein einarmiger Router sein, der über nur einen Port die Pakete entgegen nimmt und diese ins gleiche LAN, aber mit anderer VLAN-Kennung zurück sendet. 4. Änderungen der VLAN-Zugehörigkeit und der Gruppierung sind an den Switchen mit Managmentsoftware und an den Endgeräten mit den Userinterfaces der VLAN- Netzkartentreiber zu realisieren. Viele VLAN verwenden heute den Standard IEEE 802.1p/Q. Dieser Standard definiert ein 4 Byte (32 bit) großes TAG-Feld, welches gemeinsam für Prioritäten und für VLAN- Kennungen genutzt wird.

125 Aufbau des VLAN-Ethernet Frame: 7 Byte 1Byte 6 Byte 6 Byte 2 Byte 2Byte 2Byte Byte Byte Preamble SD Dest.- Source- Length Priortät + Length INFO FCS MAC- Address MAC- Address /Type VLAN-ID /Type (+PAD) h ppp c VLAN-ID xxxxh yyyyyyy zzzz VLAN-Tag Nach der MAC Source-Adresse und vor dem normalen Type/Length-Feld ist zusätzlich ein 4 Byte großes VLAN-Tag Feld eingefügt worden. Die ersten 2 Byte sind das Typefeld, welches das Vorhanden sein des VLAN-Typ gemäß IEEE 802.1p/Q anzeigt. Dieses Protokoll ist entstanden aus der Fusion der Protokolle für Prioritäten (IEEE 802.1p) und VLAN s (IEEE 802.1Q). In den gemeinsam genutzten folgenden 16 bit stehen zunächst 3 Prioritätsbit mit 000 als niedrigster und 111 als höchster Priorität. Das 4.te Bit wird als canonical form identifier (CFI) oder auch als Token Ring Encapsulation Flag bezeichnet. Meist ist es Null (Canonical Form) z.b. bei Ethernet, es wird zu 1 wenn Ethernetframes in Tokenring gekapselt sind und ein Routing Information Feld ( dies müsste eigentlich Briding Information Feld heißen, da es sich um Source briding handelt) vorhanden ist. Die nächsten 12 Bit sind die Kennung des VLAN s, es sind also 4096 verschiedene VLAN s innerhalb einer physikalischen Layer 2 Umgebung möglich. Um Kompatibilität zu nicht Ethernet ohne VLAN ohne Fragmentierung zu erhalten sollte die wurde die bisherige Infofeld Obergrenze von 1500 Byte beibehalten, so dass z.b. eine MTU von 1500 bei IP weiterhin möglich ist. Die Framelängenobergrenze von 1518 Byte auf MAC-Layer (1500 für Info + 2*6 für MAC- Adressen + 2 für Type/Length und 4 für FCS) musste deshalb auf 1522 Byte vergrößert werden. Die L2-Hardware hat diese neue Obergrenze meist, u.u. aber erst nach dem Einsatz neuer Treiber wie sie für VLAN sowieso erforderlich sind, akzeptiert. Einige Netzkarten, die es sehr genau nahmen mit der Länge, mussten allerdings ausgetauscht werden.

126 VLAN-Typen: Unterschieden wird dabei zwischen Tagged VLAN-Frames und Untagged VLAN-Frames, je nach dem ob das VLAN-Tag vorhanden oder nicht vorhanden ist. Verteilte große VLAN s erfordern Tags, zumindest zwischen den Swichten. Tag s sind auch erforderlich, wenn Endgeräte mehreren VLAN s gleichzeitig angehören sollen.

127 1. Port-basierende VLAN s: In den Switchen wird festgelegt welcher Port welchem VLAN angehören soll. z.b. in einer VLAN-Port-Tabelle: Port VLAN Tagged No No No No Yes Yes No No Es kann dabei festgelegt werden ob zum Endgerät hin die Frames getagged oder untagged gesendet werden sollen. Für das Weiterleiten auf dem Uplink wird dann meist ein VLAN-Tag genutzt, u.u. kann dies aber auch ohne VLAN-Tag geschehen. Einschränkungen: i.a. Nur ein VLAN pro Port, insbesondere im Untagged Fall kann beim Anschluss eines HUB s an den Switchport keine Aufteilung der Datenpakte gemäß VLAN meher erfolgen. Bei Umzügen ist Umkonfigaration erforderlich. Vorteil: Endgeräte brauchen bei untagged frames keine neuen Treiber. Einsatz vor allem in Edge-switchen und in kleinen Netzen. 2. MAC-Adressen-Gruppen: MAC-Adresse VLAN 08:C3:DA:34:7E:5E :C3:4A:2C:3B: :C3:6A:34:7E: :C3:8A:34:4E: :C3:D1:34:7E:EC 300 Dabei kann zum Endgerät hin ein Tagged oder Untagged Format zum Einsatz kommen, während zwischen den Switchen Tagged Frames üblich sind. Vorteil: Insbesondere für Portable Rechner ist VLAN-Zugehörigkeit, unabhängig vom Einsatzort innerhalb des LAN s definierbar. Nachteil: Administrierungsaufwand relativ hoch, wegen MAC-Address-spoofing auch nur begrenzt sicher. 3. L3-Protokolle und/oder L3-Adressenstruktur: a) mittels Type-feld bzw. die LLC-SAP s werden unterschiedliche L3-Protokolle erkannt und auf verschiedene VLAN s abgebildet: Protokoll Type VLAN IP und IP-ARP 800h 806h 100

128 IPX 600h 200 Appletalk AARP 300 b) Netze(IPX) oder Subnetze (IP) werden auf VLAN s abgebildet: Beispiel: Netzadresse Netzmaske VLAN Diese Methode besitzt gerade mit der Dominanz von IP heute die größte Bedeutung. Die ARP-Subnetbroadcast werden auf VLAN-Broadcast abgebildet. Ohne den Einsatz von L3-Switchen kann die Segmentierung nach IP-Subnetzen 1zu 1 auf die L2-Swichtstruktur und die VLAN s abgebildet werden und damit Broadcast vermieden und Sicherheit gewonnen werden insbesondere in Zusammenhang mit Authentifizierung und Autorisierung(z.B. mit RADIUS). c) IP-( oder andere) Multicastgruppen werden auf VLAN s abgebildet. Dabei wird auch das IGMP(Internet Group Multicast Protokoll) für das Festzstellen der Gruppenzugehörigkeit verwendet. 4. Politikbasierte Gruppen: In diesem Fall werden weitere Attribute z.b. die Tageszeit oder der Wochentag, die benutzen L4-ports bzw. Anwendungen oder die Teilnehmer- oder die Gruppenkennung für die VLAN- Auswahl verwendet. Realisierung der VLAN s Es wir d unterschieden zwischen den Trunklinks (im Backbonenetz), Hybriden Links im Distribution und Edgebereich und Accesslinks, die nur im Edge-bereich vorkommen sollten. Ein Trunklink arbeitet i.a. mit VLAN-Tags, im Hybriden Link sind Tagged und Untagged Frames möglich, werden ein Access-Link oft mit untagged Frames arbeitet, die aber dann vom Switch mit Tag weitergeleitet werden. Arbeitsweise eines VLAN-Switches. Für das L2-VLAN-Switching werden um die VLAN-Information erweiterte Brückentabellen verwendet: MAC-Adresse VLAN s Port 08:C3:DA:34:7E:5E :C3:4A:2C:3B: :C3:6A:34:7E:54 200, :C3:8A:34:4E: :C3:D1:34:7E:EC 300 6

129 Wie bei den üblichen (transparenten) Ethernet-Switchen werden an hand der unicast MAC- Quelladressen und der zugehörigen VLAN-ID Tabelleneinträge gelernt(falls learning an dem entsprechenden Port enabled ist): Durch einen Alterungsprozess werden die Einträge auch wieder gelöscht (Default 900 Sekunden) Zusätzlich oder alternativ kann zum Einsatz kommen: Gruppeneinträge für Multicast. Hier wird das Group Multicast Registration Protokoll (GMRP) verwendet. Dynamische Registrierung durch GVRP (GARP VLAN Registration Protokoll) Statische Einträge sind i.a. auch möglich z.b. bei Learnig disabled für sicherheitskritische Bereiche. Insbesondere für die Politik basierenden VLAN-s ist eine Weitergabe der entsprechenden Information zwischen den Switchen sinnvoll, damit nicht jeder switch einzeln konfiguriert werden muss. Hierzu wird vor allem das ISL (Inter Switch Link Protokoll eingesetzt. (Seite Riggert- DA FHA)

130 8.5.5 Spanning Tree (IEEE 802.d und IEEE 802.t) - Rapid Spanning Tree Protocol(IEEE w) und Multiple Spannung Tree protokoll(ieee 802.1s) Die Spanning Tree Protokolle erlauben den Aufbau ausfallsicherer Strukturen auf Layer 2 durch Vermaschung/ redundante Wege. Das Protokoll reduziert die Maschenstruktur automatisch zu einem aufspannenden Baum, und baut diesen bei Ausfall von Brücken oder Leitungen wieder neu auf. Heute werden die schnelleren Varianten in der Regel verwendet. Der schnelle Baum. Funktion: Aufbauen eines spanning tree in einem vermaschten geswitchten Ethernet und Schnelle Reorganisation (50 ms 1 s) des spanning trees bei Ausfall eines Links oder einer Brücke ab hier kein Prüfungsstoff Bemerkung: Das klassische Spanning Tree Protokoll (STP) gemäß IEEE 802.1d bzw t erkennt die Notwendigkeit der Reorganisation am Ausbleiben von 10 aufeinanderfolgenden Hello Paketen ( offiziell genannt BPDU = Bridge Protokoll Data Unit) und startet dann einen Neuaufbau. Dies kann bis zu 30 Sekunden dauern und ist für viele Anwendungsszenarien deshalb zu langsam. Die Umkonfigurationszeiten innerhalb der SDH und des neuen RPR (Resilient Packet Ring) sind 50 ms, so dass ein Telefongespräch nicht merklich unterbrochen wird und bestehende Daten-Sessions die Unterbrechung i.a. nicht bemerken, dies Größe soll auch vom RSTP = Rapid [Reconfiguration] Spanning Tree Protocol errreicht werden. Dabei soll das Verfahren kompatibel zum alten STP sein. Grundprinzip des RSTP: 1. Eventgesteuerte Rekonfiguration 2. Schon vorab bestimmte mögliche Ersatzports und Ersatzwege 3. Lokale Korrekturen, soweit möglich 4. Portbasiertes und nicht wie früher bridge basiertes Arbeiten Brückenrollen wie bisher: Nach Prioritäten und Kosten ausgewählte Rootbridge Ebenso bestimmte Designated Bridges, dies sind die anderen Brücken die jeweils für den Spanning Tree und damit den Datentransport genutzt werden. Port-Rollen: Zu den schon in 802.1d beschrienen Port-Rollen Root-Port und Designated Port Root Port ist immer der (einzige) aktive Port auf dem Frames zur Root fließen oder von der Root her kommen. Designated Ports sind die aktiven Ports, auf denen die Frames zu den Rändern des Baumes fließen. Edge-Port ( dieser wurde schon in der Ergänzung 8021.t zusätzlich definiert, hatte

131 aber keine direkte Auswirkung auf die Funktion des Switches) kommen nun noch zwei weitere Portrollen hinzu: Alternate Port und Backup Port hinzu. um auf schnelles Umschalten vorbereitet zu sein Beide stellen Wege zur Root dar, die in der aktiven Topologie nicht genutzt werden, aber bei Ausfall von Komponenten gewählt werden können. Dabei ist der alternate port die erste Ersatzauswahl. Auch die Funktion der Rollen wurde erheblich erweitert, die Anzahl der verschiedenen Zustände wurde aber durch Zusammenfassungen verringert. Port-Modi: Statt früher 5 gibt es nun nur noch 3 Port-Modi: Aus den Port-Modi Disabled, Blocking und Listening wurde der Port-Modus Discarding. Die Port-Modi Learning und Forwarding bleiben erhalten. Port Status Aktive Topologie Port Role STP RSTP Disabled Discarding Excluded Disabled Blocking Discarding Excluded Alternate / Backup Listening Discarding Included Root, Designated, Edge Learning Learning Included Root, Designated Forwarding Forwarding Included Root, Designated, Edge Eine Reorganisation gemäß dem Klassischer Spanning Tree Protokoll wurde erst nach dem Ablauf von Timern (nach ca. 30 Sekunden): Zehn fehlende Hello-Nachrichten lösen das versenden von Topologie-Change Nachrichten aus, die dann die Reorganistion einleiten(zeitgestreuert). Im Rapid Spanning Tree Protokoll löst i.a. das Ausfall-Ereignis direkt die Rekonfiguration aus(ereignisgesteuert, event driven). Die Regeln des rapid reconfiguration spanning tree: Die Auswahlregeln sind zunächst dieselben wie beim Spanning Tree Protokoll, das heißt die kleinste Priorität, die kleinesten Kosten, die kleinstemac-adresse und schließlich die kleinste Portnummer wird ausgewählt. Die neuen Regeln sind so ausgewählt, dass keine Schleifen entstehen können und sich nach dem Ausfall von Ports, Leitungen und Switchen wieder größt mögliche Spanning Trees bilden. Dabei erfolgt die Auswahl einer neuen Root-Brücke, falls erforderlich vorallem gemäß der Brücken-Prioritäten(kleinste Zahl gewinnt, bei Gleichheit die kleinere MAC-Adresse) und die Auswahl der designierten Brücken und Pfade zu den Endsystemen vor allem gemäß der Pfadkosten. RST-Regel 0: Ein Port kann sofort in den Discarding Modus versetzt werden RST-Regel 1:

132 Der einzige Port eines LAN-Segmentes kann unmittelbar nach Link-Aktivierung in den Forwarding Modus wechseln Grund: dauerndes Respanning durch Flapping Ports ( ausgelöst z.b. durch einen Wackelkontakt) soll durch die ausreichende Wartezeit vermieden werden. RST-Regel 2: Hat ein Root Port oder ein Designated Port diese Rolle ausreichend lange, so wechselt er in den Forwarding Mode RST-Regel 3: War der Spanning Tree zuvor lange genug stabil, darf ein Alternate Port sofort zum Root Port werden und in den Forwarding Modus wechseln, falls der eigentliche Root Port ausfällt. RST-Regel 4 Ein Designierter Port einer Punkt-zu-Punkt-Verbindung darf in den Forwarding Modus wechseln, sobald sein Nachbarswitch sein OK gegeben hat. Beispiel 1 Ein neuer Weg bei Wegfall einer Verbindung zur Root: Root Ausgangslage

133 Fehlerfall Rapid Transition Aus der schnelle Baum von Markus Schaub, Netzwerk Insider Jahrbuch 2002, Seite

134 8.5.6 Port Access Protocol (IEEE 802.1x), EAP (Exentensible Authentication Protocol) und RADIUS(Remote Authentication Dial In User Service) Netz und RADIUS-Server Switch mit Authenticato r Client Grundprinzip bei aktiviertem Port Access Protocol im Switch: Zu Beginn befindet sich ein solcher Port im unkontrollierten Zustand. Dabei kann nur mittels des Port Access Entries(PAE) eine EAP-Nachricht zum RADIUS Server gesandt werden. Eine solche Anfrage mit EAP Over LAN(EAPOL) oder EAP over Wireless(EAPOW). Außer diesen EAP-Paketen wird zunächst kein Frame weitergeleitet, z.b. auch keine DHCP Anfrage. Nach erfolgreicher Authentifizierung schaltet der Switch Port um in den Zustand Controlled und erlaubt nun jeden Datenverkehr von und zum client, wobei die MAC-Adresse die gleiche wie bei der Authentisierung bleiben muss. Nach vorgebbaren Zeiten ist eine Reauthentifizerung erforderlich. Außerdem ist mehrfache Authentifizierung und damit die verwendung mehrerer MAC- Adressen erlaubt. Ablauf eines EAP Message exchange: RADIUS Server Switch(Authenticator) Client EAP Identity Request RADIUS Access Request EAP Identtity Response RADIUS Access Challenge EAP Request / MD5 Challenge RADIUS Access Request EAP Identity Response RADIUS Access Accept EAP Success Ablauf eines EAP Message exchange für WLAN: Hierbei kommt der Aufbau einer Assoziation und der Start zu Beginn ausgelöst vom Client hinzu und am Ende der Schlüsselaustausch zwischen Acess-point und Mobilem Client: RADIUS Server Switch und Accesspoint(Authenticator) Client(MS) ASSOC Request

135 ASSOC Response EAPOW Start EAP ID Request RADIUS Access Request EAP Identtity Response RADIUS Access Challenge EAP Request / MD5 Challenge RADIUS Access Request EAP AUTH Response RADIUS Access Accept EAP Success EAPOW 4-Way Handshake Sym-Key Exchange Ist die Authorisierung erfolgreich, so schaltet der Port in den Weiterleitungszustand, zuvor werden nur die EAP-Frames durchgelassen.

136 9. Netzwerkmanagement Nach ISO/OSI folgende Teilaufgaben: Configuration Fault Security Performance Accounting Management Als Protokoll heute SNMP (Simple network Management Protokoll) im Einsatz. SNMP ist ein Protokoll der Anwendungsschicht und verwendet UPD für den Datentransport. Ein Netzworkmanagmentsystem( NMS) ( softwaretechnisch als Client) frägt zyklisch die Geräte ab ( Brücken, Router, etc.). Die Abfrage kann sich auch an Agenten richten, die diese Geräte verwalten. Die Befehle Get request Getnext request Get response dienen der Abfrage Trap erlaubt unaufgeforderte Fehlermeldungen Set zum Setzen der Parameter in den Geräten

137 SNMP.v1 zuzureichend geschützt. (Nur ein gemeinsamer community string) SNMP.v3 ist sicher Die abfragbaren Parameter und Werte sind in MIB s (Managagement Information Base) baumartig organisiert. Wichtige MIB s: Mib2 (IP, TCP, UDP Parameter) Bridge-Mib Router-Mib Host-Mib RMON-Mib (Remote Monitoring überwiegend von Ethernet) Mib2: Die insgesamt 10 Gruppen gliedern dabei die gesamte Information in folgender Weise auf: system: Konfigurationsinformationen über den zu überwachenden Node. interface: Diese Gruppe setzt sich aus der Anzahl der von diesem Node bereitgestellten Schnittstellen und einer Tabelle, die für jede Schnittstelle den Typ, Informationen zur Konfiguration, Zustandsattribute und Statistikzähler bereitstellt, zusammen.

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Asymmetric DSL (ADSL)

Asymmetric DSL (ADSL) Asymmetric DSL (ADSL) Grundprinzip: Asymmetrische Datenraten: Hohe Bitrate zum Teilnehmer, niedrigere Bitrate vom Teilnehmer Koexistenz mit POTS (Plain Old Telephone Service) bzw. ISDN Begriffe: Downstream:

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren Themen Kabel Glasfaser Funk / Satellit Modem / DSL / Kabelmodem Multiplexverfahren OSI-Modell: TCP/IP-Modell: Physical Layer Netzwerk, Host-zu-Netz Aufgaben: Umwandlung von Bits in Übertragungssignale

Mehr

Dateiübertragung mit ProComm Plus (Posten 6)

Dateiübertragung mit ProComm Plus (Posten 6) Dateiübertragung mit ProComm Plus (Posten 6) Einleitung Um die Zeit optimal ausnutzen zu können und nicht im wenig Benutzerfreundlichen MS-Dos zu verweilen, wurde der Versuch mit dem Programm ProComm Plus

Mehr

20. Modems für "die letze Meile"

20. Modems für die letze Meile 20. Modems für "die letze Meile" Nach wie vor Kupferkabel zwischen Vermittlung und Teilnehmer: - meist keine aktiven Komponenten/Verstärker, früher Pupin-Spulen, - Leitungslängen: 75% < 2 km; 98% < 8 km.

Mehr

XDSL. 31.05.2012 M Linke R Retzlaff N Gauglitz xdsl 1

XDSL. 31.05.2012 M Linke R Retzlaff N Gauglitz xdsl 1 XDSL 1 Inhalt Kanaltrennung Modulation HDSL SDSL ADSL VDSL DSL Technologien im Überblick 2 xdsl - Funktionsweise DSLAM: Digital Subscriber Line Access Multiplexer (multiplext die Verbindunegn der einzelnen

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH DSL Techniken 2G03 Achim Fähndrich Keyldo GmbH D-70771Leinfelden achim.faehndrich@keyldo.de Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die IT Abteilung Organisationsberatung

Mehr

Internetzugänge - Technik, Tarife und Fallen

Internetzugänge - Technik, Tarife und Fallen zugang Was ist das? Dienste im zugänge - Technik, Tarife und Fallen anschluss anbieter David Mika Verein zur Förderung der privaten Nutzung e.v. Donnerstag, den 26. April 2012 1 / 34 Themenüberblick zugang

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Single-Ended -Datenübertragung (Asymmetrische Übertragung)

Single-Ended -Datenübertragung (Asymmetrische Übertragung) Datenübertragung 1 Asymmetrische Datenübertragung ( Single ended ) und symmetrische (differenzielle) Datenübertragung Parallele und serielle Übertragung Anhang Topologien Datenübertragungssysteme: Beispiele

Mehr

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB

Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Die Schicht unterhalb von GSM/UMTS, DSL, WLAN & DVB Wie kommen die Bits überhaupt vom Sender zum Empfänger? (und welche Mathematik steckt dahinter) Vergleichende Einblicke in digitale Übertragungsverfahren

Mehr

Modul 4: Fast und Gigabit Ethernet

Modul 4: Fast und Gigabit Ethernet Modul 4: Fast und Gigabit Ethernet M. Leischner // K. Uhde Netze SS 2010 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche Der erste Bereich gibt die

Mehr

ADSL. Referat 6 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2

ADSL. Referat 6 Seiten INHALT. 1 Aufgabenstellung...2. 2 Beurteilungskriterien...2 Referat 6 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Prinzip (xdsl warum und wofür), -HW-Struktur...3 3.2. Richtungstrennung und Modulation...5 3.3 Verbindungsaufnahme

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Flash-OFDM FMC FOMA. A. Schempp (DCS, DCP, DCF, DCE)

Flash-OFDM FMC FOMA. A. Schempp (DCS, DCP, DCF, DCE) Flash-OFDM FMC FOMA Flash-OFDM, FMC, FOMA das Team B. Krbecek (DCS, DCP) T. Schwarz (DCS) Flash-OFDM - Definition Fast Low-latency Access with Seamless Handoff Orthogonal Frequenzy Division Multiplexing

Mehr

Prinzipien der Signalaufbereitung im UMTS Mobilfunk

Prinzipien der Signalaufbereitung im UMTS Mobilfunk Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990

Mehr

Installationsanleitung für VDSL

Installationsanleitung für VDSL Inhaltsverzeichnis 1 Einleitung... 2 2 Anschlussbereiche... 3 2.1 Kabelqualität... 4 3 Nachrüstungen... 4 3.1 Steig- und Anschlusszone... 4 3.2 BB-Internet (DSL) Installation... 4 4 Abkürzungsverzeichnis...

Mehr

ADSL über ISDN-Basisanschlüsse

ADSL über ISDN-Basisanschlüsse ADSL über ISDN-Basisanschlüsse Thomas Keßler und Werner Henkel Deutsche Telekom AG, Technologiezentrum, Postfach 10 00 03, 64276 Darmstadt Zusammenfassung Für ADSL-Kunden mit ISDN-Basisanschluß müssen

Mehr

Serielle Datenauswertung

Serielle Datenauswertung Serielle Datenauswertung Liebherr Temperature Monitoring Serial Interface Kälte-Berlin Inh.: Christian Berg Am Pfarracker 41 12209 Berlin Fon: +49 (0) 30 / 74 10 40 22 Fax: +49 (0) 30 / 74 10 40 21 email:

Mehr

Allgemeine Beschreibung (1)

Allgemeine Beschreibung (1) Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,

Mehr

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39 Fallstudie Ethernet SS 2012 Grundlagen der Rechnernetze Lokale Netze 39 IEEE 802.3 MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Kapitel 5 Rechnernetze

Kapitel 5 Rechnernetze Kap 5 Rechnernetze Kapitel 5 Rechnernetze Unter einem e Rechnernetz e et versteht este tman eine egruppe von Rechnern, e die deunter einander verbunden sind und miteinander kommunizieren oder gemeinsame

Mehr

Alternative Lösungen durch Funkanbieter durch innovative Lösungen Versorgungslücken schließen. Robert Schönau Ilm Provider Version 1.

Alternative Lösungen durch Funkanbieter durch innovative Lösungen Versorgungslücken schließen. Robert Schönau Ilm Provider Version 1. Alternative Lösungen durch Funkanbieter durch innovative Lösungen Versorgungslücken schließen Themenübersicht Richtfunk Was ist Richtfunk? Wie wird es realisiert? Kosten Vorteile WMAN Was ist WMAN? Wie

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Vergangenheit: Netze wurden für einen einzigen Dienst geschafffen (Telefon: Fernsprechnetz, Fernschreiben: DATAX-L, Datentransfer: DATEX-P)

Vergangenheit: Netze wurden für einen einzigen Dienst geschafffen (Telefon: Fernsprechnetz, Fernschreiben: DATAX-L, Datentransfer: DATEX-P) ,6'1,QWHJUDWHG 6HUYLFHV'LJLWDO1HWZRUN 'LHQVWHXQG1HW]H Vergangenheit: Netze wurden für einen einzigen Dienst geschafffen (Telefon: Fernsprechnetz, Fernschreiben: DATAX-L, Datentransfer: DATEX-P) Heute:

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

7.1 Rechner-Verbindungen

7.1 Rechner-Verbindungen 7 Rechnernetze Bis in die frühen 80er Jahre waren Computer große und teure Anlagen, zu denen nur wenige Personen direkten Zugang besaßen. Betriebe und Universitäten hatten Rechenzentren eingerichtet, welche

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

Elektromagnetische Wellen

Elektromagnetische Wellen 4-1 Elektromagnetische Wellen Träger der Information entstehen durch Wechselströme zeitliche Verlauf gleicht einer Sinuskurve. Strom Zeit 4-2 Amplitude Höhe der Schwingung Maximum des Stroms oder der Spannung

Mehr

Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes.

Ein natürlicher Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. LAN (Local Area Network): Die wesentlichen Merkmale eines LAN s bestehen zunächst in

Mehr

Software- und Hardwarekonzepte

Software- und Hardwarekonzepte Software- und Hardwarekonzepte Lehrveranstaltung im SS 2014 Dipl.-Kfm. Claus Häberle http://wirtschaft.fh-duesseldorf.de/personen/lehrbeauftragte/haeberle/ Dipl.-Kfm. Claus Häberle SS 2014 # 1 Termine

Mehr

Referenzmodelle. Lehrstuhl fuer Nachrichtentechnik (LNT) 1 / 13 Technische Universitaet Muenchen

Referenzmodelle. Lehrstuhl fuer Nachrichtentechnik (LNT) 1 / 13 Technische Universitaet Muenchen Referenzmodelle Anhand des nachstehenden allgemeinen Referenzmodells der ITU lässt sich schnell erkennen, dass xdsl physikalisch eine reine Zugangsübertragungstechnik ist, die nur im Bereich des Teilnehmeranschlussnetzes

Mehr

Systeme II 1. Organisation, Literatur, Internet, TCP/IP- Schichtenmodell, ISO/OSI-Schichten

Systeme II 1. Organisation, Literatur, Internet, TCP/IP- Schichtenmodell, ISO/OSI-Schichten Systeme II 1. Organisation, Literatur, Internet, TCP/IP- Schichtenmodell, ISO/OSI-Schichten Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg 1

Mehr

Breitbandkabel kann viel mehr als DSL

Breitbandkabel kann viel mehr als DSL Breitbandkabel kann viel mehr als DSL Leistung Breitbandkabelnetz Parallele Nutzung: bis zu 40 analoge TV-Kanäle bis zu 400 digitale TV-Kanäle Breitband-Internet mit 100 Mbit/s und mehr Telefonie Zusätzlich

Mehr

2.4 Physikalische Medien

2.4 Physikalische Medien 2.4 Physikalische Medien Netztopologien Kupferkabel als verdrillte Adern ( twisted pair ) als Koaxialkabel Glasfaserkabel Funk atellitenkommunikation Mobilfunk Wireless LAN (802.11, BlueTooth) Rechnernetze

Mehr

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Gigabit Ethernet mit 40Gbit/s und 100Gbit/s. Dr. Lutz Müller Netzwerk Kommunikationssysteme GmbH

Gigabit Ethernet mit 40Gbit/s und 100Gbit/s. Dr. Lutz Müller Netzwerk Kommunikationssysteme GmbH Gigabit Ethernet mit 40Gbit/s und 100Gbit/s Netzwerk Kommunikationssysteme GmbH Videokommunikation frisst Bandbreite Bis zum Jahr 2015 wird das Datenvolumen im Internet 50-mal höher sein als 2008 Treiber:

Mehr

Black Box erklärt: DSL

Black Box erklärt: DSL Black Box erklärt: DSL Entstehung Schon Ende der 80er, spätestens Anfang der 90er Jahre erkannte man, daß die herkömmlichen Datenübertragungssysteme der wachsenden Internetgemeinde und deren Anforderungen

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Protokollanalyse bei VoIP

Protokollanalyse bei VoIP Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei

Mehr

Übersicht: Modulationsverfahren für Datenmodems

Übersicht: Modulationsverfahren für Datenmodems Modemstandard - V.9 Quick Connect Verkürzung des Handshakes: Durch Verwendung gespeicherter Testdaten Verkürzung (30-40%) der Trainingssequenz beim Verbindungsaufbau, falls Verbindung zum gleichen Provider

Mehr

Digitale Übertragung im Basisband

Digitale Übertragung im Basisband Digitale Übertragung im Basisband ASCII-Code RS-232-Schnittstelle Digitale Basisbandübertragung Leitungscodierung Störung durch Rauschen Tiefpasskanal Nyquist-Bandbreite Kanalkapazität Digitaler Teilnehmeranschluss

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

Digitale Übertragung im Basisband

Digitale Übertragung im Basisband Digitale Übertragung im Basisband RS-232-Schnittstelle Sender und Empfänger Leitungscodierung Störung durch Rauschen Tiefpasskanal Nyquist-Bandbreite Kanalkapazität Digitaler Teilnehmeranschluss WS 28/9

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation LAN 1 Übersicht Motivation Netzwerke Netzwerkschichten Ethernet Mehrfachzugriff Hub Switch 2 Motivation Local Area Networks (LAN) Lokales Netzwerk Zur Nutzung gem. Ressourcen Netzwerkkabel, Drucker,...

Mehr

Was ist Mobilkommunikation

Was ist Mobilkommunikation Inhaltsverzeichnis Vorlesung Lehrstuhl Telematik Institut für Informatik I 1. Mobilitätsunterstützung im Internet 2. Technische Grundlagen 3. Zellulare Netze 1G, 2G, 2.5G, 3G, 4G 4. Weitere drahtlose Zugangstechniken

Mehr

Die Highspeed-Netze von T-Mobile

Die Highspeed-Netze von T-Mobile Die Highspeed-Netze von T-Mobile Status 2007 Unterwegs mit Highspeed online Im gesamten Netz von T-Mobile 13.08.2007 1 T-Mobile HighSpeed Netze. Immer das beste Netz W-LAN Drahtloser Highspeed- Netzzugang

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

UMTS - der Multimedia-Mobilfunk

UMTS - der Multimedia-Mobilfunk UMTS - der Multimedia-Mobilfunk 1. Worin unterscheiden sich UMTS und GSM? Zum einen benutzt UMTS ein anderes Frequenzband im Bereich von 1900 bis 2170 MHz als GSM, zum anderen liegt ein weiterer wichtiger

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Datenübertragungsverfahren

Datenübertragungsverfahren Leopold-Franzens-Universität Innsbruck Institut für Informatik Computational Logic Datenübertragungsverfahren Einführung in das Wissenschaftliche Arbeiten Seminarreport Jakob Noggler unter Aufsicht von

Mehr

Black Box erklärt: Fiberoptik BLACK BOX

Black Box erklärt: Fiberoptik BLACK BOX White with FC black diamond White with process black diamond Box erklärt: White with 5th black diamond Fiberoptik BLACK BOX 724-746-5500 0811/5541-110 blackbox.com black-box.de Inhaltsverzeichnis 1. Grundlagen...

Mehr

WW AV Communication. F. Sokat Eleonorenstraße 11 65474 Bischofsheim

WW AV Communication. F. Sokat Eleonorenstraße 11 65474 Bischofsheim F. Sokat Eleonorenstraße 11 65474 Bischofsheim Inhale: Ganzheitliche Betrachtung von Systemen zur weltweiten Kommunikation für z.b.konferenzen oder Distance-Learning. Darstellung der Wirkzusammenhänge

Mehr

Installationsanleitung VDSL

Installationsanleitung VDSL VDSL Installationsanleitung VDSL Einleitung... 2 Wichtige, prinzipielle Punkte... 2 ISDN-Installation - Prinzipschema... 2 Analoge Installation - Prinzipschema... 3 Verkabelung in der Steigzone... 4 Verkabelung

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Vorlesung Rechnernetze 2. Bitübertragung

Vorlesung Rechnernetze 2. Bitübertragung 2. Bitübertragung Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Fakultät Informatik, Schichtenübersicht Anwendungsschicht Transportschicht Vermittlungsschicht Anwendungsschicht Transportschicht

Mehr

Internet-Zugangstechnologien mit dem Schwerpunkt xdsl

Internet-Zugangstechnologien mit dem Schwerpunkt xdsl Internet-Zugangstechnologien mit dem Schwerpunkt xdsl Dipl.-Ing. Dirk Henrici University of Kaiserslautern AG Integrated Communication Systems email: henrici@informatik.uni-kl.de 1 Motivation Erfolg von

Mehr

Corinex Communication

Corinex Communication PL Corinex Communication CHeimvernetzung und Zugang ins Internet Neue Breitband-Anwendungen Internet Zugangs-Verteilung VoIP Telefon Technik Heim-Video und -Audio Verteilung Sicherheitstechnik Video und

Mehr

Workshop Messtechnik bei Kontakt Systeme

Workshop Messtechnik bei Kontakt Systeme Workshop Messtechnik bei Kontakt Systeme Walter Häusler hnb häusler netzwerk-beratung gmbh guggenbühlstr. 13 8953 dietikon Tel: 044 740 60 07 Natel: 079 33 55 44 9 E-Mail: walter.haeusler@whnb.ch Web:

Mehr

coaxdata Coaxdata Gigabit (HomePlug AV IEEE1901) Installation-Typ 1 Gbps

coaxdata Coaxdata Gigabit (HomePlug AV IEEE1901) Installation-Typ 1 Gbps COAXDATA u EKA1000: ethernet-koaxial-adapter Coaxdata Gigabit (HomePlug AV IEEE1901) Die Bandbreite eines Koaxialkabels ermöglicht nicht nur die Übertragung von TV- Signalen sonder gleichzeitig eine Mehrzahl

Mehr

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen?

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Hauptartikel Der Auftritt von Breitband-WWAN Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Eine nahtlose High-Speed-Verbindung wird immer wichtiger sowohl für den Erfolg

Mehr

Fertigungstest von Geräten und

Fertigungstest von Geräten und Fertigungstest von Geräten und Funkmodulen enabled by EnOcean Thomas Rieder PROBARE know.how@probare.biz INHALT EnOcean Technologie Einige Grundlagen Dolphin ASIC Energieautark und zweiwegefähig PRO900/910

Mehr

Videokonferenzen & multimediale Kommunikation

Videokonferenzen & multimediale Kommunikation Videokonferenzen & multimediale Kommunikation Falko Dreßler, Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Einteilung Videokommunikation Meeting vs. Broadcast Transportnetze

Mehr

Zukunft der TV-Verteilung

Zukunft der TV-Verteilung Berliner Techniktage / S.1 21.3.2013 6. Berliner Techniktage Zukunft der TV-Verteilung 21./22.3.2013 Berlin volution der HFC-Technik Berliner Techniktage / S.2 21.3.2013 Wachsender Bandbreitebedarf Kapazitätserhöhung

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Black Box erklärt: DSL - Digital Subscriber Line BLACK BOX

Black Box erklärt: DSL - Digital Subscriber Line BLACK BOX White with FC black diamond White with process black diamond Box erklärt: White with 5th black diamond DSL - Digital Subscriber Line BLACK BOX 724-746-5500 0811/5541-110 blackbox.com black-box.de Inhaltsverzeichnis

Mehr

Architekturen für IP-basierte Funkzugangsnetze

Architekturen für IP-basierte Funkzugangsnetze Radio Network Concepts Architekturen für IP-basierte Funkzugangsnetze Michael Schopp,, Helmut Becker Radio Network Concepts Information and Communication Mobile Siemens AG ITG-Workshop IP in Telekommunikationsnetzen

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

Klausur Kommunikationsprotokolle in der Automatisierungstechnik

Klausur Kommunikationsprotokolle in der Automatisierungstechnik Hochschule Darmstadt Fachbereich Informatik Klausur Kommunikationsprotokolle in der Automatisierungstechnik angefertigt von Jürgen Müller Proffessor: Prof. Dr. Klaus Frank Inhaltsverzeichnis 1 Klausur

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Hardware Leitungscodierung und Protokoll

Hardware Leitungscodierung und Protokoll Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2009/2010 Hardware Leitungscodierung

Mehr

Grundlagen der. Videokommunikation

Grundlagen der. Videokommunikation Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: über DFN X-WiN-Anbindung X-WiN ist im DFN-Verein technische Basis

Mehr

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm

Mehr

Optical Transport Platform

Optical Transport Platform Optical Transport Platform Bedarfsorientierter Ausbau von Übertragungskapazitäten MICROSENS fiber optic solutions - intelligent, zuverlässig, leistungsstark Optical Transport Platform Die Optical Transport

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Kopplungsnetzwerke ENY21 und ENY41

Kopplungsnetzwerke ENY21 und ENY41 Version 04.00 Kopplungsnetzwerke ENY21 und ENY41 August 2008 Für Störaussendungs- und Störfestigkeitsmessungen an ungeschirmten, symmetrischen Telekommunikationsschnittstellen Vierdraht- und Zweidraht-Netzwerke

Mehr

Connected Fiber und dann? Austria Oktober 2006, Wien Linz

Connected Fiber und dann? Austria Oktober 2006, Wien Linz Connected Fiber und dann? Austria Oktober 2006, Wien Linz Optische Lösungen seit 1988 Gegründet 1988, in Privatbesitz Niederlassungen in Süd-Kalifornien (HQ), Clearwater, Florida, und Aarschot (Brüssel),

Mehr

Peripherie Komplexe serielle Schnittstellen

Peripherie Komplexe serielle Schnittstellen Peripherie Komplexe serielle Schnittstellen Kennzeichen Aufwändigere Physical Layer Darstellungen Praktisch immer asynchron Blockübertragungen Asynchronität: Taktrückgewinnung nötig Overhead bei Bit-Übertragung

Mehr

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr