Blätter zur Vorlesung. Rechnernetze I. Winter 2001/2002. Prof. Dr. Peter Schulthess Fakultät für Informatik Universität Ulm

Größe: px
Ab Seite anzeigen:

Download "Blätter zur Vorlesung. Rechnernetze I. Winter 2001/2002. Prof. Dr. Peter Schulthess Fakultät für Informatik Universität Ulm"

Transkript

1 Blätter zur Vorlesung Rechnernetze I Winter 2001/2002 Prof. Dr. Peter Schulthess Fakultät für Informatik Universität Ulm

2 1. Vorschau 1.1. Einordnung & Organisation Komplementär zu Vorlsg "Verteilte Systeme". Grundlage für: - Internet-Techniken, - Computertelephonie & ISDN, - Verteilte Betriebssysteme... Praktika & Diplomarbeiten: - Web-Video, Multimedia, - Verteilte Betriebssysteme, - Telemedizin, Funknetze, - Java Anwendungen im Netz, - Spiele im Netz... Vorlesung vierstündig 3+1, ab : - Dienstag, 10-12h, 3204 (wöchentlich), - Donnerstag, 10-12h, 3204 (alle 2 Wochen). Sprechstunde: Montag ca. 15 Uhr, Zimmer 350, o-27 Informatik. Übung oder Demonstrationen, im Wechsel mit Vorl., ab 2. Semesterwoche (alle 2 Wochen). Übungsbetreuung: - Andreas Kassler, Andreas Schorr, M. Wende. Anrechnung der kombinierten Übungsnote im Rahmen der Diplomprüfung möglich (>50%). 1 Rechnernetze, Winter 2001/2002 P. Schulthess,

3 1.2. Literatur Stallings W.: Data and Computer Communications; 4. Auflage 1988, Prentice Hall (New Jersey) Tanenbaum A.: Computer Netzwerke; 2. Auflage 1990, Wolfram Verlag. Kauffels F.-J.: Rechnernetzwerksystemarchitekturen und Datenkommunikation; 1987 Bibliographisches Institut (Zürich). Barz H. W.: Kommunikation und Computernetze 1991 Hanser Verlag (München) Lindemann B.: Lokale Rechnernetze; 1991 VDI Verlag (Düsseldorf) Strayer W. & al.: XTP: The Xpress Transfer Protocol; 1992 Addison-Wesley (Bonn) Stefferud E. & al. (ed.): Message Handling Systems and Distributed Applications: 1989 North Holland (Amsterdam) Schlüter H.: ISDN-fähige Kommunikationsanlagen; 1987 Decker (Heidelberg) Lane M.: Data Communications Software Design: 1985 Boyd & Fraser (Boston) Sloman M., Kramer J.: Verteilte Systeme und Rechnernetze; 1988 Hanser (München) Chu W. (editor): Computer Communications; Vol. I+II, 1983/85 Prentice Hall (New Jersey) 2 Rechnernetze, Winter 2001/2002 P. Schulthess,

4 1.3. Inhalt RECHNERNETZE I 1. Vorschau Einordnung & Organisation Literatur Inhalt 3 2. Einsatzszenarien Verteilte DV-Systeme Das Fernmeldenetz Das Internet Beispielinstallation Medizinische Konsultation - drahtlos Digitale Datenübertragung Parallele Datenübertragung Serielle DÜ zwischen Rechnern: Leitungscodierung Rahmenbildung & Transparenz Bitsynchrone Übertragung Betriebsarten & Verkehrsrichtungen Physikalische Schnittstellen V.24 Schnittstelle Verbindungsaufbau im Telefonnetz X.21 Schnittstelle Verbindungssteuerung nach X.21: OSI Referenzmodell der ISO 50 3 Rechnernetze, Winter 2001/2002 P. Schulthess,

5 5.1. Einteilung in Schichten Die 7 Schichten des OSI-Modells Dienste-Schnittstelle Dienstprimitive Dienstezugangspunkte (SAP) Peer-to-Peer Protokolle Kritik des OSI Referenzmodells Internet-Protokollhierarchie Grundl. Protokollmechanismen Prüfsummen/CRC Fehlersicherung Bestätigungen Fenstermechanismen Huckepack-Transport Zustandsautomaten Flusskontrolle Paketisierung / Segmentierung Adressierung und Gruppierung Zuteilungsprotokolle Verbindungsauf- & Abbau Sicherungsprotokolle Grundsituation High-Level Data Link Protokoll Link-Protokoll nach Fletcher LLC Protokoll PPP Protokoll Rechnernetze, Winter 2001/2002 P. Schulthess,

6 8. Lokale Netze Dezentrale Zugriffsverfahren: LAN Topologien Busnetz: Physischer Aufbau Aloha Verfahren & Durchsatz CSMA Zugriffsverfahren Reservierungsverfahren allg Ringnetze Drahtlose LANs LANs im OSI-Modell: Segmentierung von LANs Vermittlungsschicht (Network-L.) Aufgaben der Schicht Weglenkungstabelle Vermittlungstechniken Paketvermittlungsalternativen Weglenkungsstrategien Verstopfungskontrolle Deadlocks / Verklemmungen Ubertragungsratensteuerung Slow Start im TP Protokoll Paketvermittlung nach X Definition in drei Ebenen Physikalische Schicht: Sicherungsschicht: Netzwerkschicht Rechnernetze, Winter 2001/2002 P. Schulthess,

7 10.5. Paketformat Weitere Pakettypen X.25 Zugang über PAD 196 RECHNERNETZE II 11. Hochgeschwindigkeitsnetze Standardisierung nach IEEE Breitband CATV Netze Distributed Q. Dual Bus (DQDB) FDDI Asynchron. Time MPX (ATM) Frame Relay Fast Ethernet Transportebene Aufgaben im OSI Referenzmodell ISO Transportprotokoll Kommunikation im Internet Internet-Protokollhierarchie Adressierung Winsock Sockets DatagramSocket in Java: ServerSocket in Java WWW-Szenarium: Neues IP Protokoll Managementprotokolle Anwendungsprotokolle Wellknown Ports Rechnernetze, Winter 2001/2002 P. Schulthess,

8 14. Übertragungsmedien Lichtwellenleiter Koaxialkabel Telefonkabel Funkkanäle Leitungseigenschaften Fourierzerlegung eines Signals Signaldimensionierung Modulation Kabelverteilnetze (CATV) Integrierte Kommunikation Digitalisierung des Fernmeldenetzes: Schmalband-ISDN Bitratenadaptierung Mobile Kommunikation Drahtlose Übertragungssysteme Mobilfunk nach GSM-E Qualitätsverbessernde Techniken GSM-Netzorganisation Dienste am GSM-Netz DECT CDMA Satellitensysteme Umlaufbahnen Technik Beispielsysteme Global Positioning System Rechnernetze, Winter 2001/2002 P. Schulthess,

9 18. Perspektiven Ubiquitous computing Integrierte Datenhaltung Integration aller Medien Skalierbare Anwendungen Zero-administration Netw Synergetische Systeme Reserve-Bilder DECT Reserve-Bilder DECT Rechnernetze, Winter 2001/2002 P. Schulthess,

10 2. Einsatzszenarien 2.1. Verteilte DV-Systeme z.b. Klinikinformationssystem: - zentrale Datenhaltung für Patientenstammdaten, - Befunde & Behandlungspläne in Abteilungen, - Datenerfassung & Reduktion in Abteilungen, - abteilungsübergreifende aber kontrollierte Datenübertragung. Datenbestände: - Namen und Adressen von Patienten, - Schriftliche Befunde, - Labormesswerte, - Röntgenbilder, - Tomogramme, - Ultraschall, - Filme... Klinikrechenzentrum Backbone Netz Abteilungssysteme 9 Rechnernetze, Winter 2001/2002 P. Schulthess,

11 2.2. Das Fernmeldenetz Zielsetzung ist die weltweite Vernetzung für Telefongespräche. Niedrige Datenrate zum Teilnehmer. Wenig ausgenützter Teilnehmeranschluss. Hohe Kapazitäten zw. Vermittlungstellen. Die Wirtschaftlichkeit ergibt sich derzeit aus dem Telefonverkehr. Hierarchische Struktur des Netzes: Ausland Fernamt Fernamt Fernamt Fernamt Ortsamt Ortsamt Ortsamt Ortsamt Nebenstellenanlage 10 Rechnernetze, Winter 2001/2002 P. Schulthess,

12 2.3. Das Internet Zugang zum "Internet Service Provider", - über ein eigenes lokales Netz via Standleitung, - über das Telefonwählnetz. Paketvermittlungsprinzip im Unterschied zum Telephonnetz. Vorwiegend Datenverkehr, Telefondienst erst im Entstehen. Services Internet Provider Ortsamt Lokales Netz 11 Rechnernetze, Winter 2001/2002 P. Schulthess,

13 2.4. Beispielinstallation NTa/b So-Bus ISDN / Telecom ISDN ISA ISDN- PCI ISDN- TA ISDN- DECT ISDN-Nebenstellenanlage K2 P166 P166 Apple 8100 Ethernet LAN DECT a/b DECT P60 Apple Rechnernetze, Winter 2001/2002 P. Schulthess,

14 2.5. Medizinische Konsultation - drahtlos Gemeinsame Betrachtung eines Bildes. Telekonferenz der beratenden Ärzte. Drahtlose Anbindung mit bis zu 20 MHz. Integration von ATM-Festnetz & Funk-LAN. 13 Rechnernetze, Winter 2001/2002 P. Schulthess,

15 3. Digitale Datenübertragung Abstraktion von der kontinuierlichen bzw. analogen Natur der Signale. [ bit ] als Mass für den Informationsgehalt einer Nachricht => "Informatik I" Bit und Byte werden realisiert als physikalisches Signal (bzw. Zustand): - elektrischer Impuls auf einer Leitung, - Lichtimpuls in einer Glasfaser, - elektromagnetische Welle im "Äther", - Ultraschall, Infrarot, - Zustand eines Speichermediums... Die Endsysteme interpretieren die (digitalen) Symbole bzw. Daten. Übertragungskanal Eingabe Sender Empfänger Ausgabe Information Daten/ Symbole Sendesignal(t) Empfangssignal(t) Daten/ Symbole Information 14 Rechnernetze, Winter 2001/2002 P. Schulthess,

16 3.1. Parallele Datenübertragung Typischerweise zwischen Funktionseinheiten eines Rechners. pro Zeiteinheit 1 Byte, 1 Wort, 1 Langwort... über Datenbusse oder Koppelfelder (& LPT), hoher Verdrahtungsaufwand auf Chip & Board, explizite Taktung und Datenübernahme. Bustakt Select A Daten Select B Zeitdiagramm: 8 Datenleitungen mit Takt t 15 Rechnernetze, Winter 2001/2002 P. Schulthess,

17 Hier stark vereinfachter Fall: - unidirektionale Übertragungsrichtung, - keine Adressen, - kein Handshake, - synchron. Aber: Über längere Distanzen können störende Laufzeitunterschiede (Skewing) auftreten: Nicht alle Adern eines Flachbandkabels z.b. sind gleich lang und gleich schnell. 20 cm Draht bedeuten einen Laufzeitunterschied von ca. 1 Nanosekunde. Im ungünstigen Fall werden die falschen Bits übernommen. 8 Datenleitungen mit Takt t 16 Rechnernetze, Winter 2001/2002 P. Schulthess,

18 3.2. Serielle DÜ zwischen Rechnern: Üblich bei Datenfernübertragung. kleinere Bitraten über grössere Distanzen. Auch auf einer Doppellader kann eine genügende Datenrate erreicht werden: - Datenraten im Bereich Gigabit/sec möglich, - eine zweiadrige Telefonleitung ist billiger als eine vieladrige Verdrahtung. - Probleme mit unterschiedlichen Signallaufzeiten entfallen. Sender Empfänger Daten, seriell Übergänge zwischen 0 & 1 können der Rückgewinnung des Taktes dienen. Wichtig ist, daß genügend viele Übergänge vorkommen. pro Zeiteinheit(Takt) 1 Bit (evtl. bis 4 Bit), Taktung implizit oder explizit. 1 0 t 17 Rechnernetze, Winter 2001/2002 P. Schulthess,

19 Allgemeines 3.3. Leitungscodierung Leitungscodierung = Signalcodierung, Kanalcodierung, Quellcodierung Wozu Leitungscodierung: - Nulldurchgänge gewährleisten, - leichtere Erkennung des Bittaktes, - leichtere Erkennung des Bitstromes, - spektrale Anpassung an den DFÜ-Kanal, - Gleichstromanteil im Signal ausgleichen, - Sondersymbole für Rahmen & Gruppen, - fehlerkorrigierende Codes. Informationsträger: - Signalamplitude, Pulsdauer, - Frequenz, Phase der Trägerschwingung, -> Modulation, -> Nachrichtentechnik. Eventuell mehrere Signalniveaus/Takt. Unter Umständen höhere Taktfrequenz des codierten Signales. Verletzung der Codierungsregel ergibt ein besonderes Symbol. 18 Rechnernetze, Winter 2001/2002 P. Schulthess,

20 NRZ: Non-Return-to-Zero NRZ Liegt auf der Hand für fremdgetaktete serielle Bitströme. Evtl. Taktverlust, wenn wenig oder keine Nulldurchgänge erfolgen und der Empfänger keine separate Taktversorgung besitzt. Manche Kanäle sind schlecht geeignet für die Übertragung von Gleichstromanteilen. Gleichstromreduktion P-NRZ: P-NRZ Return-To-Zero praktisch nicht verwendet: RZ Rechnernetze, Winter 2001/2002 P. Schulthess,

21 NRZI Codierung NRZI NRZI: "Non Return to Zero - Invert on Ones" '1' wird mit Übergang (1->0, 0->1) kodiert, Kein Übergang für eine Sequenz von Nullen, Empfangstakt nicht immer erkennbar. 0/1 tauschen bei Datenstrom mit Bitstuffing. Invertierter Verlauf möglich (Anfangsbed.). Differenzcodierung: - Decodierung vergleicht benachbarte Signale, - verdrehtes Adernpaar funktioniert auch. 20 Rechnernetze, Winter 2001/2002 P. Schulthess,

22 AMI Alternate Mark Inversion AMI Mehrstufiger Code ("Multilevel"). Jede zweite '1' wird invertiert. Kein Gleichstromanteil. B8ZS-Modifikation zur Taktsicherung: ' ' wird ersetzt durch ' ', ' ' wird ersetzt durch ' ', absichtliche Verletzung der Codierungsregel: B8ZS AMI Pseudo-ternärer Code: - vergl. mit AMI-Code umgekehrte Wertigkeit, - Non Return to Zero - Invert on Zeros, - gute Takterkennung zusammen mit Bitstuffing, - üblich auf der So-Schnittstelle. 21 Rechnernetze, Winter 2001/2002 P. Schulthess,

23 HDB3 Codierung Gebräuchlich in Europa und Japan. Code für den U ko Teilnehmeranschluss. HDB3 = "High-Density-Bipolar- 3 zeroes" AMI HDB3 v v v Ersetzungsregel: - vier aufeinanderfolgende Nullen ersetzen, - viertes Bit ist immer eine Codeverletzung, - Vorgeschichte berücksichtigen: Polarität des Anzahl Einsen seit letzter Ersetzung vorherigen Pulses ungerade gerade Rechnernetze, Winter 2001/2002 P. Schulthess,

24 Diphasen-Codierung Phasenkodierung. Phasenverschiebung einer Sinusschwingung -90 bzw. von Rechteckpulsen: +90 t '1' '0' Manchester Code: Vorschrift für Ethernet LANs, Übergang in der Mitte der Taktperiode, positiver Übergang bedeutet '1', negativer Übergang bedeutet '0': Manchester Phasenwert NRZ Rechnernetze, Winter 2001/2002 P. Schulthess,

25 Differential Manchester Code: Vorschrift für Token Ring LANs, Übergang am Anfang bedeutet '0', Taktung in der Mitte der Bitperiode Differential Manchester 0-Übergang NRZ 24 Rechnernetze, Winter 2001/2002 P. Schulthess,

26 Gruppencodierungen Reduzierung des Symboltaktes. Mehr Signalstufen pro Symbol. z.b. 2B1Q-Codierung: - " Two-Binary-One-Quaternary ", - 2 Binärstellen werden als ein "Quat" codiert NRZ B1Q 25 Rechnernetze, Winter 2001/2002 P. Schulthess,

27 4B3T Codierung: - gebräuchlich für U ko -Schnittstelle im ISDN - Baudrate (Symbole/sec) ist 3/4 der Bitrate, - 4 Binärstellen als 3 Ternärstellen codieren, - 16 Werte auf 27 Werte abbilden (Redundanz): Gleichstromkompensation möglich, da für eine Gruppe mehrere Codes existieren: /2 +3/2 +1/2-1/2-3/2-5/ Rechnernetze, Winter 2001/2002 P. Schulthess,

28 4B3T Codierungstabelle: Das Symbol "000" kann zur Synchronisierung auf den Gruppenanfang dienen. Gleichstromneutrale Codesymbole: Nicht gleichstromneutrale Codesymbole: alte Summe <0 alte Summe > Rechnernetze, Winter 2001/2002 P. Schulthess,

29 3.4. Rahmenbildung & Transparenz Auch bei vorhandenem Bittakt stellt sich die Frage nach Anfang und Ende einer Informationseinheit. Informationseinheit kann sein: - einzelnes Zeichen (ASCII), - Datenpaket (53 Bytes, 128 Bytes ) - ganze Nachricht Asynchrones Zeichen für "V": Volt ("Mark") Volt ("Space") Startbit Bit Byte Ursprünglich Fernschreibertechnik. Startbit leitet die Zeichenübertragung ein. Darauf folgen 5 bis 8 Informationsbits. Abschluß durch Stopbits ("Start-Stop"). Rahmen mit ca. 10 Bits. Beliebige Pausen zwischen den Rahmen ("asynchron"). Stopbits evtl. Parität Break: Verletzung der Rahmenbedingung. 28 Rechnernetze, Winter 2001/2002 P. Schulthess,

30 Konfigurierbar über Register im Chip: - Paritätsbit: even, odd, zero, one, none, - Unterbrechungsanforderung, - Anzahl Datenbits (5.. 8), - 1, 1,5 oder 2 Stopbits, - Datenrate Mehrdeutigkeiten möglich: - Bei unmittelbar aufeinanderfolgenden, asynchronen ("Start-Stop"-Zeichen): "M" "Z" Die Mehrdeutigkeit wird aufgelöst, wenn eine ausreichend lange Pause eintritt (Stop). Interpretation: - Reihenfolge der Bits umdrehen, - i-binär( ) => =>$4D=>"M" - i-binär( ) => =>$5A=>"Z" Fehlinterpretation kann entstehen: - bei Störungen auf der Leitung, - bei verspätetem Einschalten. 29 Rechnernetze, Winter 2001/2002 P. Schulthess,

31 Synchrone Datenübertragung Asynchrone Übertragung bedeutet beliebige Pausen zwischen den einzelnen Zeichen: Synchrone Übertragung bedeutet unmittelbar aufeinanderfolgende Zeichen. Insbesondere keine Start- und Stopbits: syn stx Übertragung als Datenpakete bis zu 10 kbytes. Zwischen den Datenpaketen beispielsweise: - Synchronisierungszeichen für Empfangstakt, - kein Signal, - Nullpegel. Besondere Steuerzeichen den Anfang eines Rahmens. 30 Rechnernetze, Winter 2001/2002 P. Schulthess,

32 BSC-Rahmen Altes synchrones Protokoll (IBM). BSC = "Bi-Sync": Jeder Rahmen wird durch mindestens zwei SYN Zeichen eingeleitet. Nachricht ( 'A', 'B', STX, 'C', DLE, 'D' ): S Y N S Y N S T X A B D L E S T X C D L E D L E D E T X bzw.: S Y N S Y N D L E S T X A B Das DLE-Ausweichzeichen ermöglicht im Text auch Steuerzeichen einzubetten: a) entweder vor jedem Steuerzeichen ein DLE, b) oder vor Sonderzeichen im Text ein DLE. Transparenz: Die Eigenschaft eines Paketformates, dass auch Steuerzeichen im Text erscheinen dürfen. Weitere Sonderzeichen: - STX start of text - SOH start of header - ETB end of textblock - ETX end of text - DLE data link escape (Ausweichzeichen). S T X C D L E D L E D D L E E T X 31 Rechnernetze, Winter 2001/2002 P. Schulthess,

33 3.5. Bitsynchrone Übertragung Rahmenbegrenzung mit Flags, ' ': - gleichzeitig auch Bytesynchronisierung: Abbruchmuster (abort), 7 mal '1': Idle-Muster, 15 mal '1': Taktsynchronisation durch eine zusätzliche Präambel, falls kein Takt vom Modem: - gehört zur physikalischen Ebene, - typisch für lokale Netze, - evtl. >100 Bits: 32 Rechnernetze, Winter 2001/2002 P. Schulthess,

34 Bitstuffing Um zu vermeiden, daß im Informationsteil eine Flag-Sequenz vorkommt, wird nach einer Sequenz von jeweils 5 Einsen eine zusätzliche 0 eingeschoben (Stopfbit). Der Empfänger entfernt dieses Bit wieder. Beispiel: - Information vor der Übertragung: Bitmuster bei der Übertragung: Stopfbits So kann auch in einem kontinuierlichen Bitstrom die Grenze zwischen zwei Rahmen erkannt werden. Anwendung in vielen modernen Protokollen. Meist besorgt ein Chip im Kommunikations adapter das Bitstuffing. 33 Rechnernetze, Winter 2001/2002 P. Schulthess,

35 3.6. Betriebsarten & Verkehrsrichtungen Je nach Beschaffenheit des Übertragungskanales verschiedene Betriebsarten: Simplex-Übertragung : Übertragung nur in einer Richtung (Rundfunk, Navigationsfunkfeuer, GPS, MBone...): Sender Empfänger Vollduplex: Beide Richtungen gleichzeitig (Telefon gespräch, Remote Echo für Bildschirm,...). Auch über Zweidrahtleitung möglich. Oft besteht nur ein schmaler Rückwärtskanal für Quittungen und Unterbrechungen ("Split- Speed Modem"). 34 Rechnernetze, Winter 2001/2002 P. Schulthess,

36 Halbduplex: Abwechslungsweise in beide Richtungen (Sprechfunk, höfliche Unterhaltung,...). Zum Teil erheblicher Zeitverlust beim Umschalten der Übertragungsrichtung. Oft wird auch ein lokales Echo auf dem Bildschirm als Halbduplex bezeichnet: Terminal Hostrechner halb duplex, lokales Echo full duplex, remote Echo 35 Rechnernetze, Winter 2001/2002 P. Schulthess,

37 Multiplex ("Vielfachsteuerung"): Eine Übertragungsleitung wird wechselweise für mehrere Kanäle genutzt. Multiplex mit Zeitschlitzen im Zeitbereich. Multiplex mit separaten Trägerfrequenzen im Frequenzbereich. Zeitschlitze oder Frequenzen meist fest zugeordnet Multipoint, Multidrop, Multiple Access: Addressierung der einzelnen Stationen. Zentrale oder dezentrale Zugriffssteuerung. z.b. für LANs mit Busstruktur: 36 Rechnernetze, Winter 2001/2002 P. Schulthess,

38 4. Physikalische Schnittstellen 4.1. V.24 Schnittstelle Steckerhardware Für Mäuse, Modems, Drucker, Direktanschluss,... Normung: - Steckerabmessungen nach ISO Signalspannungen nach V.28 (>±3 Volt) - Interpretation der Signale nach V Amerikanisches Äquivalent: RS232C. Warum 25 Stifte für die Bedienung einer Zweidrahtleitung? - Bereitschaftszustände, - Modembedienung, - Prüfspannungen, - Wählfunktion, - Takt. Varianten mit 15 und 9 Stiften: 37 Rechnernetze, Winter 2001/2002 P. Schulthess,

39 Anschluß Rechner - Modem: Rechner Modem DEE: empfängt auf #3, sendet auf #2 DÜE: sendet auf #3, empfängt auf #2 Asymmetrische Rollensituation: Kundenseite Datenend-Einrichtung, DEE Data Terminal Equipment, DTE Terminal Host am Modem Netzseite Datenübertragungs- Einrichtung, DÜE Data Communications Equipment, DCE Host Computer direkt oder am Modem Modem 38 Rechnernetze, Winter 2001/2002 P. Schulthess,

40 Belegung der Stifte: Stiftnummern & Stromkreisnummern: = Receive Data 3 = Empfangen 103 = Send Data 2 = Senden 102 = Signalground 7 = Signalerde 105 = Request to send 4 = Empfangsbereit 106 = Clear to send 5 = Sendebereit 107 = Dataset ready 6 = Modem bereit 108 = D'terminal ready 20 = Terminal bereit 109 = Carrier detected 8 = Modemton Meist im Stecker eingeprägt (hier z.b. DEE): QuickTime and a Photo - JPEG decompressor are needed to see this picture. 39 Rechnernetze, Winter 2001/2002 P. Schulthess,

41 Verbindungsaufnahme/-auslösung (Standleitung, kein Wählvorgang) DÜE: DEE: Modem einschalten Modem bereit, DSR > Terminal einschalten <----- Terminal bereit, DTR+ <----- Empfangsbereit, RTS+ Modemträger ein, (Antwort)-Modemton, CD > Sendebereit, CTS > Datenübertragung <----- Nicht empfangsbereit, RTS-(Flußkontrolle) <----- Empfangsbereit, RTS+(Flußkontrolle) Datenübertragung <----- DEE nicht bereit, DTR- <----- nicht empfangsbereit,rts- Modemträger aus, (Antwort)-Modemton aus, CD > Sendebereit aus, CTS > Modem nicht bereit, DSR > Terminal ausschalten Modem ausschalten 40 Rechnernetze, Winter 2001/2002 P. Schulthess,

42 Weitere Interpretationsvarianten: Umschalten der Übertragungsrichtung mit Request-to-Send, Clear-to-Send, Carrierdetected. Telefon abheben mit "Terminal bereit" als Antwort auf "Anrufanzeige" (RI). Mindestens 20 Stunden V.24 Frustration obligatorisch: - Empfangspin auf Empfangspin, - DTR-Signal wartet auf DSR, u.u. - RTS/CTS fehlen oder vertauscht, - Interpretationsvarianten, - Zeitkonstanten... Testmöglichkeiten: - Schnittstellentester - DataComm-Analyzer - Zweites Terminal, - Systematisches Nachdenken/Vorgehen. 41 Rechnernetze, Winter 2001/2002 P. Schulthess,

43 Rechner zu Rechner mit Nullmodem DEE 1, Terminal Nullmodem DEE 2, Hostrechner als Ersatz für die folgende Kombination: DEE 1, Terminal DÜE, Modem DÜE, Modem DEE 2, Hostrechner Dazu müssen u.a. Sende- & Empfangsstromkreise überkreuzt werden: - Receive, Transmit, - RTS, CTS, - DTR, (DSR,CD), 42 Rechnernetze, Winter 2001/2002 P. Schulthess,

44 4.2. Verbindungsaufbau im Telefonnetz Die V.24 Schnittstelle kann im Prinzip über Steckerstifte (DTR, etc.) eine Telephonverbindung wählen. Dieses Verfahren hat sich aber nicht durchgesetzt Assoziierte Wahl (veraltet): die gewünschte Telephonnummer wird mit einem regulären Telephon gewählt, nachdem sich das entfernte Modem gemeldet hat, wird auf das lokale Modem umgeschaltet: Zum Netz Rechner/Terminal Telefonumschalter Modem 43 Rechnernetze, Winter 2001/2002 P. Schulthess,

45 Wählen über die Datenschnittstelle Das Modem erhält Befehle zur Verbindungssteuerung über die normale Datenschnittstelle. Diese Befehle müssen von den zu übertragenden Daten unterschieden werden. Verschiedene Betriebsmodi des Modems: - Befehlsmodus, - Datenübertragung, - eventuell Fax-Betrieb. Befehlsmodus z.b. beim Hayes Industriestandard erzwingen (Transparenz) mit : <1 sec> <1 sec> Hayes-Commands im Befehlsmodus: - immer mit Präfix "AT". - Wählen: ATD <Telephon#> <CR> - Aufhängen: ATH - Antworten: ATA Quittung in ASCII (optional): - "Connect...", - "Ok", "Error", - "Ring", "No Carrier", - "Busy", "No Answer"... Weitere Befehle: - Nummern speichern, - Datenkompression Rechnernetze, Winter 2001/2002 P. Schulthess,

46 4.3. X.21 Schnittstelle Für synchrones, digitales Datenwählnetz bis 48 KBit/sec (Datex-L) X.21 Stecker: Meist 9- oder 15-poliger Trapezstecker. DTE T (Transmit) C (Control) R (Receive) I (Indication) S (Signal/Bit timing) B (Byte timing) Ga (Signal ground a) G (Signal ground) DCE Richtung des Signalflusses beachten. Takt wird vom Netz geliefert. Die einzelnen Stromkreise werden elektrisch ausgeführt nach Empfehlung V.10 (folgt): 45 Rechnernetze, Winter 2001/2002 P. Schulthess,

47 Stromkreise nach Empfehlung V.10 Jeweils alle Stromkreise in eine Richtung haben eine gemeinsame "Rückleitung". Differentielle Verstärker mit kleinem Spannungshub (±0.3 Volt). 46 Rechnernetze, Winter 2001/2002 P. Schulthess,

48 Stromkreise nach Empfehlung V.11 Doppelader pro Stromkreis (RS422) und Signalerde (Rückleitung) für jede Richtung. Abstrahlungen und Störungen werden besser unterdrückt als bei Empfehlung V.10. Sender und Empfänger differentiell. 47 Rechnernetze, Winter 2001/2002 P. Schulthess,

49 4.4. Verbindungssteuerung nach X.21: Verbindungsaufbau: Die Telefonwählscheibe ist ersetzt durch digitale Zeichengabe (ISO Alphabet # 5). Identifikation des Anschlusses. Anrufer von DEE von DÜE T C R 0 1 SYN IA5 + SYN SYN IA5 SYN.. SYN IA5 SYN I 0 1 DEE und DÜE bereit Verbindungswunsch Wahlaufforderung Wahlzeichen Dienstsignale und Anschlusskennung DEE und DÜE bereit Anruf melden Anruf angenommen Dienstsignale und Anschlusskennung Angerufener von DEE von DÜE T C R 0 1 SYN BEL... BEL SYN IA5 SYN I Verbindung im Aufbau Datenempfangsbereitschaft Datenübertragung Rechnernetze, Winter 2001/2002 P. Schulthess,

50 Verbindungsabbau: Auslöser von DEEvon DÜE T C R 0 1 I Datenübertragung Auslösungsanforderung Ausgelöster von DEE von DÜE T C R I Auslösungsbestätigung DÜE bereit DEE bereit Auslösungsanzeige Auslösungsbestätigung DÜE bereit DEE bereit Nur noch Abfolge von Schnittstellenpegeln. Keine weitere Information ausgetauscht. Darstellung entsprechend P. Schicker "Datenübertragung und Rechnernetze". Anwendungsszenarien: - Firmennetze und Banken, - "There is Life outside of the Internet". 49 Rechnernetze, Winter 2001/2002 P. Schulthess,

51 5. OSI Referenzmodell der ISO 5.1. Einteilung in Schichten Architektur, Aufgabenverteilung und Protokolle in Kommunikationsystemen. Gruppierung zusammengehöriger Funktionen. Sieben aufeinander aufbauende Ebenen. "Veredelung" des Dienstes Anwender Virtuelle Kommunikation Physikalische Kommunikation CCITT / ITU Empfehlung I.320 & X.200. ITU = "Internat. Telecommunications Union". ISO = "International Standards Organisation". OSI = "Open Systems Interconnection". Austausch einzelner Ebenen erleichtern, z.b.: - Microsoft Netzwerk, - Novell Netzwerk, - Apple Netzwerk Rechnernetze, Winter 2001/2002 P. Schulthess,

52 5.2. Die 7 Schichten des OSI-Modells Anwendungsschicht (A - Application): - Remote Method/Procedure Invocation, - Verteilte Dateisysteme, - Internet-Dienste... Darstellungsschicht (P - Presentation): - Anpassen der Informationsdarstellung, - Verschlüsselung, - Kompression. Sitzungsschicht (S - Session): - Authentifizierung, - Rederechtvergabe. Transportschicht (T - Transport): - Empfangsbestätigung vom Adressaten, - Aufbrechen langer Nachrichten, - Verbindungsqualität. Vermittlungsschicht (N - Network): - Wahl des Pfades zum Empfänger. Sicherung- & Mediazugang (DL - Data Link): - Absicherung gegen Übertragungsfehler, - separate Zugangsschicht bei LANs. Bitübertragungsschicht (Ph - Physical): - Übertragungsmedium, - Codierung, - Taktung. 51 Rechnernetze, Winter 2001/2002 P. Schulthess,

53 5.3. Dienste-Schnittstelle Elementtyp eines Protokolldienstes: - Req (Request, Anforderung vom Klienten), - Rsp (Response, Antwort vom Klienten), - Ind (Indication, Anzeige vom Dienst), - Cnf (Confirmation, Bestätigung vom Dienst) Confirmation Request Klient Response Indication (N) - Dienst Grundmuster für viele Protokolle. Neben anderen Informationen im Nachrichtenkopf codiert (Quellcodierung). 52 Rechnernetze, Winter 2001/2002 P. Schulthess,

54 5.4. Dienstprimitive = Dienstleistungfunktionen der Schicht N. (N) - Dienstprimitive: - Connect. < Elementtyp > - Disconnect. < Elementtyp > - Data. < Elementtyp > - UnitData. < Elementtyp > (N) - Dienstprimitiven N Connect assoziert zwei Endpunkte zu einer Verbindung (mindestens zwei). UnitData.Request und UnitData.Indication nur für verbindungslose Kommunikation. 53 Rechnernetze, Winter 2001/2002 P. Schulthess,

55 Beispiel für (N)-Dienstprimitive: Konkret für (N) im ISO OSI Referenzmodell: - A / P / S / T / N / DL / Ph - Schicht. A P S T N DL Ph Connect Disconnect Data UnitData -. Req Rsp Ind Cnf bzw.: T-Connect.Req T-Connect.Cnf T-Data.Req Netz T-Connect.Ind T-Connect.Rsp T-Data.Ind T-Disconnect.Req T-Disconnect.Ind 54 Rechnernetze, Winter 2001/2002 P. Schulthess,

56 5.5. Dienstezugangspunkte (SAP) Schicht N+1 SAPs N-ICI N-SDU Schicht N H n-sdu N-Protokoll (N-1)-ICI N-PDU Schnittstellen zwischen den Ebenen: - Dienstzugangspunkte (SAP), - Schnittstellen-Dateneinheiten (IDU), - Dienstdateneinheiten (SDU), - Schnittstellen-Steuerinformation (ICI). Partner-Protokolle zwischen Instanzen auf derselben Ebene (Peer-to-Peer): - Ergänzung durch Meldungsköpfe (H), - N-Protokolldateneinheiten (N-PDU), - Protokollzustände der Ebene N speichern. 55 Rechnernetze, Winter 2001/2002 P. Schulthess,

57 5.6. Peer-to-Peer Protokolle Vereinbarung / Regel über den Ablauf der Kommunikation zwischen Instanzen derselben Ebene in verschiedenen Knoten. Die Dienst-Primitive welche von der Schicht N eine Leistung anfordern, werden in ein vereinbartes Headerformat übersetzt. Die Instanzen der Schicht N kapseln Zustandsinformation des Protokolles: - Sequenznummern, - Adressen, - Puffer Kritik des OSI Referenzmodells OSI - Modell dient dem Verständnis, hilft aber weniger bei der Implementierung. Die Schwerpunktsetzung ist zu sehr bei niedrigen Kommunikationsaufgaben. Die Realität passt nicht auf das OSI-Modell. 56 Rechnernetze, Winter 2001/2002 P. Schulthess,

58 Managementfunktion ist nicht dargestellt: Management & OS Grundfunktionen sind oft in mehreren Schichten repliziert. Warum nicht Margueriten-Modell: - Nachrichten zwischen einer Anzahl Betriebssystemfunktionen herumreichen: 57 Rechnernetze, Winter 2001/2002 P. Schulthess,

59 5.8. Internet-Protokollhierarchie Historisch gewachsen in der Unix-Kultur. Vier Schichten anstelle von 7 in OSI. Die oberste Schicht umfasst: - OSI Application Layer, - OSI Presentation Layer, - OSI Session Layer. 4 Internet Schichten: Anwendungsnahe Protokolle OSI FTP, HTTP,... End-zu-End Übertragung Routenwahl, Internet-Layer TCP / UDP IP Netzwerk- Kartentreiber LLC 58 Rechnernetze, Winter 2001/2002 P. Schulthess,

60 Protokollfamilie UDP: - Verbindungsaufbau entfällt, - keine Ablieferungsgarantie, - keine Sequenzgarantie. TCP: - Verbindungsaufbauphase, - Sichere Ablieferung, - Fluss-Steuerung... SMTP rlogin Http FTP Telnet TFTP NFS TCP UDP ICMP ARP RARP IP LLC Ethernet, Token Ring,... Java-Klassen stützen sich übrigens ausschliesslich auf IP. 59 Rechnernetze, Winter 2001/2002 P. Schulthess,

61 6. Grundlegende Protokollmechanismen 6.1. Prüfsummen/CRC Fehlersicherung Ursachen von Übertragungsfehlern: physikalische Störungen im Übertragungskanal, - Ausser Tritt geraten der Taktsynchronisierung, HW- & SW-Fehler in den Partner-Stationen. Zugriffskollisionen im LAN, Fehler in Drittstationen, Überlastung des Empfängers ("Overrun"), Überlastung des Senders ("Underrun"), Absichtlicher Abbruch der Meldung d.sender. Fehlercharakteristiken: Fehlerwahrscheinlichkeit ( ), zufällige und periodische Fehler, Bitfehler oder Burstfehler. Diese Störungen sollen erkannt und falls möglich korrigiert werden: - Byteparität, - Langs- undquerparität, - Zyklische Redundanzprüfung "CRC", - fehlerkorrigierende Codes. 60 Rechnernetze, Winter 2001/2002 P. Schulthess,

62 Paritätsprüfungen z.b. 8-Bit Code wird um ein Paritätsbit erweitert. -> Start-Stop Datenübertragung Paritätsoptionen: - insbesondere bei Start-Stop Betrieb, - Even / Odd / None / Zero / One. Vorwärts-Fehlerkorrektur, "Forward Error- Correction": - Fehler kann ohne Rückfrage korrigiert werden. Mit Längs- und Querparität kann ein einzelner Fehler auch korrigiert werden: STX M E L D U N G. 7 ETX CHK ! ! Rechnernetze, Winter 2001/2002 P. Schulthess,

63 Zyklische Prüfsummen ("CRC") Wesentlich verbesserte Fehlererkennung. Wird ein Fehler erkannt, verwirft der Sender die Nachricht. Der Sender wiederholt dann die Nachricht. Länge L der Prüfsumme 12, 16 oder 32 Bit. Übertragungsfehler wird erkannt: wenn Fehlersequenz kürzer als 16 bzw. 32 Bit, wenn Anzahl der Fehlerbits 1,2 oder ungerade, und 99,99% aller längeren Burstfehler. Modulo 2 Arithmetik: 0+1 = = = = = = = = 0 Multiplikation als sukzessive Addition, Division als sukzessive Subtraktion, => XOR-Funktion: a b Die XOR-Funktion lässt sich leicht in Hardware implementieren (XOR-Gatter). 62 Rechnernetze, Winter 2001/2002 P. Schulthess,

64 Erzeugen der CRC-Prüfsumme: - Nachricht mit 2 L multiplizieren, - Nachricht durch eine feste Prüfzahl P dividieren, - Division geschieht ohne Überträge (Modulo 2), - Divisionsrest von Nachricht subtrahieren, - Paket zum Empfänger übertragen: Division durch P CRC-Prüfsumme Sender Nachricht Validieren der Prüfsumme beim Empfanger: - Paket durch feste Prüfzahl P teilen, - falls Divisionsrest = 0, dann Nachricht OK, - Paket aufteilen in Nachricht und Prüfsumme, - Nachricht abliefern (falls OK). Empfänger Division durch P Rest = 0? Nachricht 63 Rechnernetze, Winter 2001/2002 P. Schulthess,

65 Alternative Interpretation: - ein b Bit langer Bitstrom wird als Polynom des Grades b-1 aufgefaßt, - z.b. $89 = interpretiert als x 7 +x 3 +1 Geeignete Prüfpolynome sind etwa: a) CRC-12: x 12 + x 11 + x 3 + x 2 + x + 1 b) CRC-16: x 16 + x 12 + x + 1 c) CRC-V.41: x 16 + x 12 + x d) CRC-32: x 32 + x 26 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 4 + x 2 + x + 1 bzw.: , , , Eine verfälschte Meldung entsteht durch Addition eines Fehlerpolynoms E(x). Der Fehler wird nicht entdeckt, wenn auch das Fehlerpolynom durch das Prüfpolynom teilbar ist: - 1 Bit Fehler: 2 i ist nicht teilbar durch P. - Doppelfehler: E(x) darstellen als x i (x j-i +1)... - odd Bitfehler: E(x) < > (x+1) Q(x), - kurzer Burst: E(x) ist nicht teilbar durch P(x), falls E(x) kürzer als P(x). => Peterson, W. & Brown, D. "Cyclic Codes for Error Detection", Proc. IRE, January Rechnernetze, Winter 2001/2002 P. Schulthess,

66 Rechenbeispiel einer CRC-Division: Die Nachricht *2 4 wird Modulo 2 dividiert durch das Prüfpolynom 10011: :10011= (Rest 1101) (Rest) Die Nachricht ist nun: ( , Rest) = Rechnernetze, Winter 2001/2002 P. Schulthess,

67 Realisierung durch Software: Nachbildung des Divisionsalgorithmus. const crcpoly = $13; frontbit = $10; var register, xorinput : longint; procedure AddBit( MessageBit : integer); begin if (register >= frontbit) then xorinput := crcpoly else xorinput := 0; register := register XOR xorinput; register := register SHL 1; register := register + MessageBit; (* Now print register value *) end; begin... (* add all MessageBits *) end. register: MessageBit Rechnernetze, Winter 2001/2002 P. Schulthess,

68 CRC-V.41 mit Schieberegister: Entsprechend Division und Softwarelösung. MessageBit FrontBit Registerinhalt pro Takt 1 Stelle verschoben. Für nicht verschwindende Polynomkoeffizienten eine Einspeisung ins Schieberegister. Rückkopplung über 16 Stufen (CRC-V.41). Der im Schieberegister verbliebene Rest wird nach dem letzten Bit der Meldung übertragen. Bitstuffing geschieht anschließend. 67 Rechnernetze, Winter 2001/2002 P. Schulthess,

69 Vorwärts-Fehlerkorrektur Verlorengegangene Pakete rekonstruieren. Redundanzpakete hinzufügen. z.b. 3 Pakete zu übertragen: P1: P2: P3: Redundantes Paket P4: (p1 xor p2: ) P4: Rekonstruktion des verlorenen P2, z.b.: P2 = P4 xor (P1 xor P3) P2 = P4 xor ( ) P2 = (sic) Entsprechend P1 oder P3 rekonstruieren. Es muss bekannt sein, welches Paket fehlt. 68 Rechnernetze, Winter 2001/2002 P. Schulthess,

70 6.2. Bestätigungen Zeitüberwachung ("Time-Out") Die Aktionen eines Senders oder Empfängers werden vom Ablauf eines lokalen Zeitgebers abhängig gemacht: - zeitlichen Abstand zw. Nachrichten einhalten, - N. wiederholen, wenn die Bestätigung ausbleibt, - Feststellen eines Leitungsunterbruchs, - "Lebenszeichen" zum Partner, - Abbau der Verbindung. Petrinetz-Darstellung: - Tick erzeugt neue Marken im Zeitabstand T nach einer Entladung, - Inhibit erzeugt Marken im Abstand T+ε, - verhindert nicht deterministische Zündung. Inhibit Time-Out Tick No Time-Out 69 Rechnernetze, Winter 2001/2002 P. Schulthess,

71 "Stop & Wait" Bestätigung Eine Nachricht übertragen und dann auf die Quittung warten (ACKnowkledge). Wenn die Quittung ausbleibt, so wird die Übertragung wiederholt. Die Wiederholung erfolgt erst nach Timeout. DL-Data.req( p1 ) DL-Data.req( p2 ) p1 ACK DL-Data.ind( p1 ) Zeitüberwachung, Timeout p2 Störung p2 ACK DL-Data.ind( p2 ) t 70 Rechnernetze, Winter 2001/2002 P. Schulthess,

72 Aber: Ein Risiko besteht, dass eine Meldung doppelt übertragen wird. Nämlich, wenn die Quittung verloren geht: DL-Data.req( p1 ) DL-Data.req( p2 ) p1 ACK DL-Data.ind( p1 ) Sender Zeitüberwachung, Timeout p2 ACK Störung p2 ACK DL-Data.ind( p2 ) Duplikat DL-Data.ind( p2 ) Empfänger => Lösung hierzu: Die Pakete werden nummeriert. 71 Rechnernetze, Winter 2001/2002 P. Schulthess,

73 Nummerierung der Pakete Der Empfänger erwartet abwechselnd Pakete mit Nummer #0 und #1. Das Duplikat wird vom Empfänger als solches identifiziert. Wiederholung bei zerstörter Quittung: DL-Data.req( pxx ) DL-Data.req( pyy ) Sender Zeitüberwachung, Timeout pxx,0 ack pyy,1 ack Störung pyy,1 ack DL-Data.ind( pxx ) DL-Data.ind( pyy ) erkanntes Duplikat DL-Data.ind( pyy ) Empfänger 72 Rechnernetze, Winter 2001/2002 P. Schulthess,

74 Wiederholung bei zerstörter Nachricht. Teilpakete mit falschem CRC wegwerfen. Bestätigungsnummer nicht erforderlich, da immer nur eine unbestätigte Nachricht. DL-Data.req( pxx ) DL-Data.req( pyy ) Sender Zeitüberwachung, Timeout pxx,0 ack pyy,1 Störung pyy,1 ack DL-Data.ind( pxx ) ignorieren DL-Data.ind( pyy ) Empfänger Nachteil: - in der Quittungphase läuft die Leitung leer, - Übertragungskapazität geht verloren, wenn die Quittungslaufzeit grösser wird, - insbesondere bei vielen Zwischenknoten. 73 Rechnernetze, Winter 2001/2002 P. Schulthess,

75 Laufzeiten von Nachrichten: Genauere Darstellung der Zeitverhältnisse beim quittierten Nachrichtenaustausch. Direkte Leitung zwischen zwei Knoten: Reaktionszeit des Rechners Paketdauer Signallaufzeit Paket t ack Kurze Nachrichten und Bestätigungen belegen die Leitung weniger lang. Oft dominiert die Verzögerung im Rechner. 74 Rechnernetze, Winter 2001/2002 P. Schulthess,

76 Übertragung via Zwischenknoten: - zusätzlich "Store-and-Forward" delay: Paket t Reaktionszeit des Rechners Paketdauer Paket Signallaufzeit ack ack In normalen Netzen führt der Weg von einem Endsystem zum anderen oft über viele Zwischenknoten. Die Prüfsumme muss abgewartet werden. Normalerweise kein "Cut-through" Routing in den Zwischenknoten. 75 Rechnernetze, Winter 2001/2002 P. Schulthess,

77 6.3. Fenstermechanismen Bessere Auslastung der Leitung. Es wird zugelassen, dass zu einem Zeitpunkt mehrere Nachrichten noch unbestätigt sind. Grösserer Bereich für die Sequenznummern der Nachrichten: ack,5 pxx,0 pyy,1 pxx,2 paa,3 pbb,4 pcc,5 pdd,6 pee,7 Sender Empfänger Nicht mehr nach jeder Nachricht warten. Mehrere Nachrichten mit einer Antwort bestätigen. Meist wird die nächste erwartete Nummer in der Bestätigung genannt (z.b. ack,5 ). 76 Rechnernetze, Winter 2001/2002 P. Schulthess,

78 Fensteröffnung Maximale Fensteröffnung W max Pakete: - mindestens um 1 kleiner als Nummernbereich, - meist als fest vereinbart. Aktuelle Fensteröffnung W (=Window): - Fenster W variiert während der Übertragung, - Empfänger hält zumindest W Paketpuffer bereit, - Sender bewahrt unbestätigte Pakete auf, - Sender stoppt nach W unbestätigten Paketen. Die Puffer für bestätigte Pakete werden vom Sender freigegeben. Empfänger bestätigt Paket P, wenn er genügend Puffer für die Pakete P+1 bis P+W hat. Wrap-Around der Sequenznummern. Nummernbereich 0..n erlaubt n-1 unbestätigte Nachrichten. Grosse Fensteröffnungen z.b. für Satellitenstrecken. 77 Rechnernetze, Winter 2001/2002 P. Schulthess,

79 Ablauf der Fensteröffnung: W(t) W max Sender pxx,0 pyy,1 pzz,2 paa,3 pbb,4 ack,5 pcc,5 pdd,6 ack,6 W(t) Empfänger Unterschiedliche Sicht beim Sender und beim Empfänger. Sender stoppt bei ausgeschöpftem Fenster (=Flusskontrolle ). Wiederholung falls länger keine Bestätigung. Sicht als Fenster: 78 Rechnernetze, Winter 2001/2002 P. Schulthess,

80 Fehlerbehandlung Timeout muss so gross eingestellt werden, daß normalerweise vorher eine Antwort eintrifft. Trifft eine Quittung vor Ablauf des Timer ein, so wird einfach das Fenster wieder geöffnet. Am besten für jedes Paket ein Timer. Implizierte Paketwiederholung Fall A: Läuft der Timer ab, so werden alle unbestätigten Pakete wiederholt. Timer für das Paket (pyy,1) läuft ab. Pakete ab (pyy,1) werden wiederholt. ack,1 pxx,0 pyy,1 pzz,2 paa,3 Sender Timeout pyy,1 pzz,2 paa,3 Empfänger 79 Rechnernetze, Winter 2001/2002 P. Schulthess,

81 Implizierte Paketwiederholung Fall B: Eventuell bestimmt ein zweiter Timer, ab welchem Zeitpunkt eine Quittung gleichzeitig als "Reject" interpretiert wird. Wird "nach" dem Senden eines Paketes eine Quittung für ein altes Paket erhalten, so werden die noch unbestätigten Pakete wiederholt. ack,1 pxx,0 pyy,1 pzz,2 Timer2 ack,1 Sender Empfänger Negative Bestätigung als "Go-back-to-N": Eine besondere Kontrollnachricht (REJ) fordert Wiederholung ab Paket N. Selektives Reject: Nur das verlangte Paket wird wiederholt. SREJ als Kontrollnachricht. 80 Rechnernetze, Winter 2001/2002 P. Schulthess,

82 6.4. Huckepack-Transport Fenstergröße 1: Englisch "Piggy Back"-Transport. Die Bestätigung wird in den Kopf einer Nachricht in Gegenrichtung verpackt: OK OK Wenn sowieso eine Nachricht in Gegenrichtung ansteht, so sind die Kosten für die Bestätigung klein. Anderenfalls separate Kontrollnachricht. 81 Rechnernetze, Winter 2001/2002 P. Schulthess,

83 Transport in beide Richtungen: Huckepack-Quittungen rot bzw. fett markiert. Separate Nachrichtennummern in beide Richtungen z.b. jeweils Nachrichten 0..3 zur Station II seien schon übertragen und bestätigt. I pxx(4,0) paa(0,5) pyy(5,0) pzz(6,1) pbb(1,7) pvv(7,2) pcc(2,0) II 82 Rechnernetze, Winter 2001/2002 P. Schulthess,

84 6.5. Zustandsautomaten Protokolle werden meist mithilfe von Zustandsvariablen implementiert. In jedem Knoten läuft ein endlicher Automat. Das Ziel ist eine Übereinstimmung der Zustände in den kommunizierenden Knoten. s1.n s1.q s1.w e2.n e2.q e2.w Informationen 1 I Bestätigungen 1 Informationen 2 II Bestätigungen 2 e1.n e1.q e1.w s2.n s2.q s2.w Legende: s1, s2 - Sender e1, e2 - Empfänger w - Fensteröffnung q - Quittungsnummer n - Nachrichtensequenznummer 83 Rechnernetze, Winter 2001/2002 P. Schulthess,

85 6.6. Flusskontrolle Weshalb Flusskontrolle? Schutz eines Empfängers vor einer Überflutung durch Datenpakete: Suspendieren des Datenflußes wegen Überlastung im Empfanger. Empfänger schreibt nicht schnell genug: - auf die weiterführende Datenleitung, - in den Bildschirmspeicher, - Drucken auf Papier, - auf Festplatte. Anwenderprogramm rechnet zu langsam. Keine Puffer mehr für Meldungen. 84 Rechnernetze, Winter 2001/2002 P. Schulthess,

86 Explizite Flusskontrolle: Für asynchrone Datenströme oft mit Sonderzeichen: - Datenstrom anhalten: cntl-s, x-off, DC3, - Datenstrom weiter: cntl-q, x-on, DC1, - N.B. das cntl-präfix erzeugt Zeichen <32. Hardware-Flusskontrolle an der seriellen Schnittstelle mit: - RTS: Request to Send (Signal zum Modem), - CTS: Clear to Send (Signal vom Modem). Handshake-Protokoll an der parallelen Druckerschnittstelle. Bei paketorientierten Protokollen oft besondere Kontrollnachricht: - RR: Receive Ready, - RNR: Receive not Ready. 85 Rechnernetze, Winter 2001/2002 P. Schulthess,

87 Fensterbasierte Flusskontrolle: Ist das Fenster ausgeschöpft und hält der Sender die Bestätigung zurück, so entsteht eine Flusskontrollwirkung. Bestätigung nicht zu lange zurückhalten, sonst geschieht Timeout und erneute Übertragung. Vor Ablauf des Timers bestätigen und expliziten Flusskontrollbefehl schicken: pxx,0 Sender kein Timeout RNR, 3 RR, 3 pyy,1 pzz,2 Empfänger 86 Rechnernetze, Winter 2001/2002 P. Schulthess,

88 Übertragungsratensteuerung: Englisch: "Rate Control". Der Sender ist dafür verantwortlich, die vereinbarte Übertragungsrate einzuhalten: - mittlere Übertragungsrate, - Dauer der Spitzenlast, - Spitzenbelastung, - garantierte Rate. Für Transportsysteme mit langen Bestätigungszeiten. Dann kommt die explizite Flusskontrolle zu spät. Für Transportsysteme mit sehr vielen Nachrichten im Transit. Teil der ATM-Dienstgüteverhandlung (QoS) ist die Verhandlung der zulässigen Datenrate. Wird die Bandbreiten-Allozierung überzogen, so darf das Netz Datenpakete verwerfen. 87 Rechnernetze, Winter 2001/2002 P. Schulthess,

89 6.7. Paketisierung / Segmentierung = Aufspaltung einer längeren Nachricht in kleinere Pakete bzw. Segmente. Vorteile: - reduzierter Pufferbedarf in den Zwischenknoten, - weniger Paketverluste bei schlechten Leitungen, - reduzierter "Store & Forward"-Delay. Nachteile: - zusätzlicher Header für die Pakete, - Paketreihenfolge muss sichergestellt werden, - erhöhter Kopieraufwand beim Empfang, - Reassembly Puffer beim Empfänger. Keine Monopolisierung der Leitung durch einen Nutzer. 88 Rechnernetze, Winter 2001/2002 P. Schulthess,

90 6.8. Adressierung und Gruppierung "Machines use adresses, people prefer names" Namen (mnemonische Funktion): - Peter Schulthess ( Personenname) - pschulth ( Benutzername ) - Vertsys_D ( Netzbereichsname) - vs.informatik.uni-ulm.de ( Internetname) - inputchar ( Variablenname )... Adressen (Auswahlfunktion): A4 B3 C5 ( Adapterkarte ) ( Internet adresse) / ( Telefonnummer! ) - ($0040:$001A) ( Speicheradresse ) - $03f8 ( I/O Port ) Gruppen-Adressen: A4 B3 C5 ( Gruppe im Ethernet) - FF FF FF FF FF FF ( Rundspruch ) ( Modemgruppe am RZ ) Namensbindung bedeutet das Verbinden eines Namens mit einer Adresse: - statisch Binden(z. Start- oder Übersetzungszeit), - dynamisch Binden (= zur Laufzeit), => Ernst.informatik.uni-ulm.de -> Rechnernetze, Winter 2001/2002 P. Schulthess,

91 6.9. Zuteilungsprotokolle Wichtig, wenn sich mehrere Stationen eine Leitung teilen. Station wird über ihre Adresse angesprochen. vgl. Mehrpunktverbindung im Kapitel "Betriebsarten und Verkehrsrichtungen". Entweder Abfrage durch zentrale Station: 1? 2? 3? 4? Oder dezentrale Zugangsteuerung: - mit Kollisionsrisiko, - oder mit Token: 90 Rechnernetze, Winter 2001/2002 P. Schulthess,

92 6.10. Verbindungsauf- & Abbau Eine Verbindung wird aufgebaut, um den Paketstrom als Gesamtheit zu behandeln: - Sequenznummern, - Flusskontrolle, - Dienstgüte. Beim Verbindungsaufbau: - Sequenznummern beidseitig initialisieren, - Kommunikationspartner identifizieren, - Übertragungsweg im Netz suchen, - maximale Paketgröße aushandeln, - Puffer und Resourcen allozieren, - Dienstgüte aushandeln. Beim Verbindungsabbau: - Abgrenzung von der nächsten Verbindung, - Resourcen freigeben. Eventuell Konferenzverbindungen. Eventuell verbindungsloser Dienst: - keine Übertragungsgarantien, - keine Aufbauverzögerung, - keine Sequenznummern. 91 Rechnernetze, Winter 2001/2002 P. Schulthess,

93 7. Sicherungsprotokolle 7.1. Grundsituation Punkt-zu-Punkt-Szenarium Zwei Knoten sind direkt durch einen "physikalischen" Übertragungskanal ("Data-Link") verbunden und tauschen Meldungen aus. Absicherung gegenüber Bitfehlern. Keine Meldungen dürfen verloren gehen. Das Weiterleiten von Meldungen ist nicht Aufgabe der Sicherungsschicht, sondern wird von der Netzwerkschicht erledigt. 92 Rechnernetze, Winter 2001/2002 P. Schulthess,

94 Mehrere Stationen pro Link Adressierung der Stationen erforderlich. Die Stationen erkennen auf Grund der Adresse an Sie gerichtete Meldungen. 1 Primär- & mehrere Sekundärstationen: Oder viele gleichberechtigte Stationen am selben Übertragungsmedium (LAN): Verschiedene Mechanismen zur Vergabe der Sendeberechtigung (MAC-Sublayer). 93 Rechnernetze, Winter 2001/2002 P. Schulthess,

95 Exemplarisches Rahmenformat "Link-Layer Protocol Data Unit" / DL_PDU: Flag Addr Control Seq## Daten CRC Flag Flag: - Oktettsynchronisierung & Rahmenbegrenzung, - z.b. Bitmuster ' '. Addr: - Adressierung in Mehrpunktkonfigurationen. Control: Typ der Meldung: - evtl. nur Informationstransport, - Connect, Disconnect, Reset, - Receive not ready, Receive Ready... Seq##: Laufende Nummerierung: - um evtl. verlorene Meldungen festzustellen. - Bestätigungen ebenfalls mit Sequenznummer. Daten: - durch die Schicht nicht weiter interpretiert. CRC: - Prüfsumme für Bitfehler. 94 Rechnernetze, Winter 2001/2002 P. Schulthess,

96 7.2. High-Level Data Link Protokoll Allgemeines Synchrones Sicherungsprotokoll. HDLC = "High Level Data Link Control". Weiterentwicklung aus SDLC (IBM). Schon bestehende physikalische Verbindung wird vorausgesetzt. Protokollelemente: - Sequenznummern, - Flusskontrolle. - Prüfsumme, - Bitstuffing. Einsatzbereich: Sicherungsschicht von X.25 (Datex-P), D-Kanal im ISDN (Signalisierung), B-Kanäle im ISDN, LocalTalk (Macintosh). USART-Schaltkreise: - Universal Synchr./Asynchr. Recvr/Transmitter, Vielkanal HDLC Schaltkreise, SCC Zilog , ISDN Chips, Die UARTs impc unterstützen kein HDLC. 95 Rechnernetze, Winter 2001/2002 P. Schulthess,

97 Kontrollfeld für S-Rahmen S-Rahmen = Supervisory Frame. P/F 0 1 N(Empf) Command/Reply Code 00 RR C/R Receive Ready 01 RNR C/R Receive Not Ready 10 REJ C/R Reject ab Rahmen N(... ) 11 SREJ C/R Selective Reject (optional) Explizite Flusskontrolle. Separate Bestätigung, falls nicht Huckepack. Anfordern von Paket-Wiederholungen KF für I-Rahmen (Information Frame): P/F 0 N(Empf) N(Send) Nutzdaten im Informationsfeld. 'Huckepack' Bestätigung für Gegenrichtung. 96 Rechnernetze, Winter 2001/2002 P. Schulthess,

98 U-Rahmen (Unnumbered Frame) z.b. 8 Bit Kontrollfeld: Flag Addr. Contr. Information Daten CRC Flag P/F 1 1 Command/Reply Code SIM C/- Set Initialization Mode RIM -/R Request Initialization Mode SARM C/- Set Async. Response Mode DM -/R Disconnected Mode DISC C/- Disconnect RD -/R Request Disconnect SNRM C/- Set Normal Response Mode UI C/R Unumbered Information UP C/- Unumbered Poll SABM C/- Set Async. Bal. Resp. Mode UA -/R Unnumbered Acknowledge CMDR -/R Command Reject FRMR -/R Frame Reject (=CMDR) XID C/R Exchange Identification 97 Rechnernetze, Winter 2001/2002 P. Schulthess,

99 Sequenznummern Zähler für N Send : - Sequenznummer des vorliegenden Pakets. Zähler für Q Empf : - Bestätigung für Paket[ Q-1] in Gegenrichtung, - Sequenznummer des erwarteten Paketes. Die Zählung ist Modulo 8 oder Modulo 128. Evtl. 16 Bit Kontrollfeld mit 7 Bit Sequenznummern, anstelle des 8 Bit Kontrollfeldes. Bestätigte Rahmen werden freigegeben, unbestätigte aufbewahrt bzw. wiederholt. Nicht mehr als W max Rahmen dürfen unbestätigt sein (W max normalerweise =3 ). Zurückhalten von Bestätigungen bremst den Datenfluss. 98 Rechnernetze, Winter 2001/2002 P. Schulthess,

100 Ablauf im Normal Response Mode Mehrpunktkonfiguration: Primärstation Sekundärstation 1 Sekundärstation 2 Commands Responses In der Vergangenheit bediente ein Zentralrechner mehrere blockorientierte Terminale. Sekundärstationen senden nur nach Aufforderung. Poll/Final Bit im Meldungskopf: Poll: Sendeerlaubnis von Primärstation, Final: Sekundärstation ist fertig. 99 Rechnernetze, Winter 2001/2002 P. Schulthess,

101 Zustandsautomat für Poll/Final Bit Darstellung eines Protokolles als Zustandsübergänge in einem Automaten. Hier nicht als Petri-Net. In der Primärstation: - F empfangen, - P senden. F=1 Not polling F=0 polling P=1 (retransmit) P=0 P=1 P=0 (full duplex) In der Sekundärstation: - P empfangen, - F senden. F=1 Not polled F=0 polled P=0 P=1 Im Fullduplex Betrieb kann das nächste Terminal schon angesprochen werden, bevor das aktuelle Terminal fertig geantwortet hat. 100 Rechnernetze, Winter 2001/2002 P. Schulthess,

102 Verbindungsaufbau & -abbau Primärstation: snrm snrm Disconnected ua wait for snrm-ack snrm snrm con- disc ua nected cmdr error cmdr disc wait for disc-ack disc cmdr state Sekundärstation: snrm-ack to send snrm snrm snrm ua cmdr error Disconnected connected cmdr state ua error disc disc disc all else disc-ack to send 101 Rechnernetze, Winter 2001/2002 P. Schulthess,

103 Protokollablauf für NRM Primärstation A R C Sekundärstation B B, RR( 0)-P -> B wecken <- B, RIM-F Brauche Initialisierung B, SIM-P -> Kann Initialisieren <- B, UA-F OK Set... Download... B, SNRM-P -> NRM setzen, Reset N send <- B, UA-F OK NRM B, RR( 0)-P -> Bitte übertragen B, I( 0, 0) <-> B, i( 0, 0) Übertragung zu B Übertragung zu A B, I( 1, 1) <-> B, i( 1, 1) Duplexübertragung A-B B, I( 2, 2) <-> B, i( 2, 2) Duplexübertragung A-B Bestätigung von i(1)... B, I( 3, 3) -> Langer Frame zu B B, RR( 3) -> Bestätigung von i(2) <- B, RR( 4) Bestätigung von I(3) <- B, i( 3, 4)-F Übertragung zu A **** CRC Error: Rahmen verloren B, RR( 3)-P -> timeout, B pollen <- B, i( 3, 4)-F Wiederholung i(3) B, DISC-P -> Abbau <- B, UA-F Abbau OK 102 Rechnernetze, Winter 2001/2002 P. Schulthess,

104 Asynchronous Response Mode A B Primärstation C Sekundärstation R Sekundärstation C R Primärstation 2 Übertragungsprotokolle nebeneinander. Initialisierung mit SARM für jede Richtung: B, SARM-P -> ARM, Reset Ns <- B, UA-F OK ARM B, RR(0) -> 1. Richtung offen <- ARM, Reset Ns A, UA-F -> OK ARM... Duplex DÜ 103 Rechnernetze, Winter 2001/2002 P. Schulthess,

105 Async. Balanced Response Mode A B Primärstation C Sekundärstation R Sekundärstation C R Primärstation Huckepack Bestätigungen möglich. Init. mit SABM für eine Richtung genügt: B,SABM-P -> ABM, Reset Ns <- B,UA-F OK ABM... Duplex DÜ 104 Rechnernetze, Winter 2001/2002 P. Schulthess,

106 HDLC Adressierung HDLC verwendet kein Adressenpaar (Destination,Source), sondern immer die Adresse der Sekundärstation. Die Primärstation sendet Commands und empfängt Replies mit Partneradresse. Sekundärstation empfängt Commands und sendet Replies mit eigener Adresse. Commands und Replies anhand der Adresse unterscheiden: - Reply immer, wenn Senderadresse, - Command, wenn Empfängeradresse Fehlerbehandlung Rahmen mit falscher Prüfsumme oder mit Abbruchsequenz werden verworfen. Überlasteter Empfänger verwirft Rahmen. Erneute Übertragung nach: Time-Out, Reject (REJ), Selective Reject SREJ (optional). Reject erfolgt typischerweise nach Empfang des Rahmens N+1 anstatt N. 105 Rechnernetze, Winter 2001/2002 P. Schulthess,

107 Weitere Befehle & Antworten Erneute Initialisierung wird durch die Primärstation eingeleitet nach: - Command Reject (CMDR), - Frame Reject (FRMR), - internem Fehler. Optional: DM RSET XID RIM SIM - Verbindungswunsch ablehnen. - Sequenznummern auf Null. - Knotenident. austauschen. - Request Initialization Mode. - Set Initialization Mode. Erweitertes Kontrollfeld verlangen mit SNRME, SARME, SABME: - 7 Bit lange Sequenznummern.. Feste Vereinbarung möglich für: - erweitertes Kontrollfeld, - 16 Bit Adressfeld, - Initialisierungsbedürfnisse, - maximale Paketlänge, - Fenstergrösse. 106 Rechnernetze, Winter 2001/2002 P. Schulthess,

108 7.3. Link-Protokoll nach Fletcher Nach Fletcher, J. G. : "Serial Link Protocol Design: A Critique of the X.25 Standard, Level 2"; ACM Computer Communications Review, ACM Symp. Montreal, June 1984, Vol. 14 No. 2. Verbesserte Funktionalität: - Timeout Intervalle unkritisch, - dynamische Kontrolle der Fensteröffnung, - Bessere Erholung von Fehlersituationen. Vereinfachung: - Kontrollfeld enthält Zustand und nicht Befehl, - symmetrisch, keine Primär- & Sekundärstat., - leichter implementierbar, - leichter zu validieren, - leichter verständlich. DL-PDU: - Adressfeld separat für Service Access Point, - Kontrollfeld, - Daten, - FCS.. A K D FCS 107 Rechnernetze, Winter 2001/2002 P. Schulthess,

109 ALP Kontrollfeld Dreply (Direct reply indicator) Dpacket (Direct packet indicator) Dphase (Direct phase) Dseqno (Direct sequence number) Rwindow (Reverse window) Rphase (Reverse Phase) Rseqno (Reverse sequence number) Phase ändert für jede Wiederholungssequenz. Direct Reply Indicator verlangt Antwort. Keine Befehlscodes im Meldungskopf. Full-duplex Kanal. 108 Rechnernetze, Winter 2001/2002 P. Schulthess,

110 ALP Statusvariablen: Iphase Iseqno Ireply Input Iwindow Ophase Oseqno Output Ocount Olength Owindow 109 Rechnernetze, Winter 2001/2002 P. Schulthess,

111 Variablen des Empfangsteils: Iphase: laufende Übertragungsphase für dieempfangsrichtung. Nach jedem Fehler wird die Phase invertiert (Iphase = not Iphase). Iseqno: nächste erwartete Paketnummer. Iwindow: Öffnung des Empfangsfensters. Ireply: Gegenstation soll antworten Variablen des Sendeteils: Ophase: laufende Übertragungsphase für die Senderichtung. Diese Phase wird durch die Gegenstation invertiert (Dphase-Bit im Paket). Oseqno: Nummer des nächsten Ausgabepakets. Owindow: Öffnung des Sendefensters. Ocount: Anzahl abgeschickter jedoch noch unbestätigter Pakete. Olength: Anzahl Pakete, die noch nicht sicher übertragen wurden. 110 Rechnernetze, Winter 2001/2002 P. Schulthess,

112 ALP Protokollbeschreibung Pascal-artig: procedure FrameOut; begin (* Perform FrameOut whenever we have 1) a new output packet ready 2) received an input frame 3) changed Iwindow 4) periodically 5) startup *) while Ocount < min( Owindow, Olength ) or Ireply do begin (* send Frame *) f := newframe( ); Ireply := false ; Dphase(f) := Ophase; Dseqno(f) := (Oseqno + Ocount) mod M; if Ocount < min( Owindow, Olength ) then (* include a packet in the frame *) data( f ) := Oqueue[ Ocount]; Ocount := Ocount + 1 Dpacket( f ) := true ; end (* Ocount *); if Olength > 0 then Dreply( f) := true end ; (* Not all output packets have as yet been accepted *) Rphase( f ) := Iphase; Rseqno( f ) := Iseqno; Rwindow( f ) := Iwindow; send( f ) end (* While *) end (* FrameOut *). 111 Rechnernetze, Winter 2001/2002 P. Schulthess,

113 procedure NormalFrameIn; begin f := receive( ); (* do this after receipt of each non-erroneous frame *) if Dseqno(f) = Iseqno and Dphase(f) = Iphase then be (* input packet in sequence, no retransmit *) if Dpacket(f) and Iwindow > 0 then begin Iseqno := (Iseqno + 1) mod M; forward( data( f ) ) end (*Dpacket="data included" & window open*) else (* no data included or window closed*) else Iphase:= 1- Dphase(f); (* Input packet was lost: indicate retransmission *) if ((Rseqno(f) - Oseqno) mod M ) Ocount then begin (* regular reverse sequence number received *) while Rseqno(f) Oseqno do begin (* discard acknowledged output packets *) pop( Oqueue); Oseqno := (Oseqno + 1) mod M; Ocount := Ocount - 1; Olength := Olength - 1 end (* while *); Owindow := Rwindow(f) end (* if Rseqno within range *); if Rphase(f) Ophase then begin (* Prepare to retransmit rejected output packets *) Ophase := Rphase(f); Oseqno := Rseqno(f); Ocount := 0 end (* if Rphase *); Ireply := Dreply(f) or ( Olength >0 ) ; (* State was unsatisfactory or unackn. packets *) deallocate(f) end (* NormalFrameIn *); 112 Rechnernetze, Winter 2001/2002 P. Schulthess,

114 113 Rechnernetze, Winter 2001/2002 P. Schulthess,

115 7.4. LLC Protokoll Linkprotokoll u.a. auf Ethernet-LANs (802.3). Eingebettet in Ethernet-Rahmen: - Präambel (8 Bytes), - Dnode/Snode: 6 Byte Netzadapter-Adressen, - Längenfeld ( 1500 Bytes ), - LLC - PDU, - CRC-32: DSAP SSAP Ctrl Snap Info LLC Dnode Snode Len CRC LLC-PDU: - DSAP / SSAP als Dienstzugangspunkte, - SAPs wählen einen Protokollhandler, - Ctrl-Kontrollfeld ähnlich HDLC, - SNAP = optionales SubNetzAkzessProtokoll. Verschiedene LLC-Typen: 1 - Unnummerierte Nachrichten (Ctrl=UI), 2 - Verbindungsaufbau wie balanced HDLC, 3 - AC-PDUs mit 1 Bit Sequenznummer. Typ 2 verwendet 7 Bit Sequenznummern. 114 Rechnernetze, Winter 2001/2002 P. Schulthess,

116 Typ 2 Rahmentypen ähnlich HDLC: - nur symmetrisches Szenarium, - I, RR, RNR, REJ, UI, UA, DISC, - SABME, XID, TEST, DM, FRMR SNAP Protokollvarianten Protokollhandler wählen ein Protokoll der nächsten Schicht aus. Nur 6 Bit des DSAP sind nutzbar, deshalb Erweiterungsmöglichkeit durch SNAP (802.3 Encapsulation, "Subnetw. Acc. Protokoll"): Organisation Typ Info $aa $aa $03 Snap Info Dnode Snode Len LLC CRC Beispiel für SNAP Protokollbezeichner: , DoD IP , ARP (Adressermittlung) , 80 f3 Apple ARP , 80 9b AppleTalk 115 Rechnernetze, Winter 2001/2002 P. Schulthess,

117 Ethernet-Rahmenvarianten Mit oder ohne LLC möglich. Automatische Unterscheidung der Varianten anhand des Längenfeldes: header LLC / IEEE len Ethernet-Typ (DIX) SNAP SNAP Protokoll-Typ DSAP/SSAP DIX Variante: - verbreitet, kompatibel, historisch. Inkompatible Varianten selten (Raw...) 116 Rechnernetze, Winter 2001/2002 P. Schulthess,

118 Ethernets nach IEEE Empfehlung: - echtes Längenfeld mit Länge < 1536 Bytes, - immer LLC Protokoll eingebettet (802.2), - SNAP Erweiterung fakultativ. Original Ethernet II (DIX): - EtherType Spezifikation( 1536), - Längenfeld entfällt. EtherType Protokoll-Identifizierer (Hex): 0-05ff IEEE802.3 Length Field 0800 Dod Internet Protocol (IP) 0806 Address Resolution Protocol (ARP) 0bad Banyan Systems 6003 DECNET Phase IV, DNA Routing 6004 DEC Local Area Transport (LAT) 8019 Apollo DOMAIN 8035 Reverse Addr. Res. Protok. (RARP) 8038 DEC LanBridge Management 803d DEC Ethernet CSMA/CD Encrypt. 809B EtherTalk (AppleTalk over Ethernet) 80F3 AppleTalk Addr. Res. Protok. (AARP) 80F4/5 Kinetics 8137/8 Novell, Inc. LLC-DSAP Identifizierer (Hex): 06 IP e0 IPX f0,f1 Netbeui 117 Rechnernetze, Winter 2001/2002 P. Schulthess,

119 7.5. PPP Protokoll z.b. als Zugangsprotokoll über Modem: Modem PPP Modem Lokales Netz TCP/IP Novell IPX AppleTalk Verschied. Netzwerkprotokolle multiplexen. Für synchrone & asynchrone Modems. 16 Bit Protokoll-Bezeichner. Authorisierungsprotokoll. Header-Komprimierung. HDLC mit CRC-16 & Bit- / Byte-Stuffing. => RFC 1548 als Referenz. 118 Rechnernetze, Winter 2001/2002 P. Schulthess,

120 8. Lokale Netze? Aufgaben: Lokale Datenübertragung. Kommunikation "jeder mit jedem" Gemeinsame Nutzung zentraler Ressourcen (Serverbetrieb). Kostengünstige Geschwindigkeit. Paketisierte Daten, aber keine "Store-and- Forward"-Vermittlung. Gemeinsames Übertragungsmedium: - alle hören mit und überprüfen die Paketadresse, - gegebenenfalls empfangen: eigene Adresse - eigene Gruppe - alle 119 Rechnernetze, Winter 2001/2002 P. Schulthess,

121 Zugriffsalgorithmus: - MAC= Media Access Control, - meist dezentrale MAC-Verfahren, - Kollisionen in Kauf nehmen, - Kollisionsschäden reduzieren, - Tokenvergabe, - Reservierungsverfahren, Sender X Sender Y Zeit Kommunikationsbeziehungen, Logische Topologien: - Punkt-zu-Punkt - An Mehrere (Multicast) - An Alle (Broadcast) 120 Rechnernetze, Winter 2001/2002 P. Schulthess,

122 8.1. Dezentrale Zugriffsverfahren: Zentrale Zugangsverfahren: - zentrale Tokenvergabe, - polling Verfahren, - Multiplex.. Dezentrale Zugangsverfahren: Dezentrale Zugriffsverfahren reiner Wettstreit reines ALOHA getaktetes/ "slotted" ALOHA Wettstreit & Reservierung Reservierungs ALOHA CSMA CSMA/ CD CSMA/CA reine Reservierung Token-Verfahren Bitmap-Reservierung MLMA DQDB 121 Rechnernetze, Winter 2001/2002 P. Schulthess,

123 8.2. LAN Topologien Strukturvarianten der Verkabelung Bus Topologie: Verzeigungsfreies Kabelsegment: Ringtopologie: Gerichtete & geschlossene Folge von Punktzu-Punkt Verbindungen: Sterntopologie: Lauter Leitungen zum zentralen Sternpunkt. 122 Rechnernetze, Winter 2001/2002 P. Schulthess,

124 Sternkoppler: Separate Hin- und Rückleitung pro Station. "Rundsprechendes" Element im Sternpunkt Bus-Segmente: Über Koppelelemente verbundene Segmente: 123 Rechnernetze, Winter 2001/2002 P. Schulthess,

125 Anschluss über Hub: Zugangsknoten im Hauptstrang Baumtopologie: Vermaschtes Netz: 124 Rechnernetze, Winter 2001/2002 P. Schulthess,

126 8.3. Busnetz: Physischer Aufbau Passives Kabel Abschlußwiderstand elektrisches 'Oder' durch Überlagerung Kollision z.b. als Gleichstrompegel >1,5V. Basisband: - digitales Signal - ein Kanal Breitband: - moduliertes Signal - mehrere Kanäle 125 Rechnernetze, Winter 2001/2002 P. Schulthess,

127 Beispiel Ethernet Koaxialkabel Transceiver Anzapfung Adapter Endgerät Koaxialkabel: - z.b. 50Ω (bei 'orginal' Ethernet). - Basisband, Manchester Coding. - Anzapfung(Tap) ohne Auftrennen. Transceiver: - Medium Attachment Unit, MAU - direkt am Kabel - Transformatoren zur Isolation. - Bidirektionale Zw.-Verstärker heikel. 126 Rechnernetze, Winter 2001/2002 P. Schulthess,

128 Kabel zum Rechner (Drop cable): - Attachment Unit Interface (AUI) - 8/10 Adern, verdrillt, abgeschirmt, - Maximal 50 Meter - Stromversorgung - Daten - Signalisierung (Kollision) Adapter im Rechner: - Chipsets mit DMA und Interruptlogik - Empfangspuffer, z.b. als Ring - Sendepuffer für Wiederholung - meist Einschubkarte - Adresserkennung - Prüfsummen - Codierung. 127 Rechnernetze, Winter 2001/2002 P. Schulthess,

129 Ethernet-Varianten / Ethernet MAC AUI 10Base2 10Base5 10Broad36 10BaseT 10Base5 (Thick Net) - original Ethernet - Segment < 500m, 100 Endgeräte 10Base2 (Thin Net, Cheaper Net) - billigeres Kabel, BNC-Kupplung - MAU im Computer - Segment < 200m, 30 Endgeräte 10BaseT (Twisted Pair) - Telefonkabel, - 4-drähtig, verdrillt, < 100m, - physikalischer Stern - Bus im Sternkontroller (Hub) - meist parallel zum Telefon - einfache Wartung. 128 Rechnernetze, Winter 2001/2002 P. Schulthess,

130 10Broad36 (Breitband) - komplizierte MAU - Segment < 2000m 100BaseT - Fast Ethernet - 100BaseTX mit 2x2 Cu - 100BaseTX mit 2F - 100BaseT4 mit 4x2 Cu m insgesamt 100VG-AnyLAN - Medium 4x2 Cu - Kollisionsfreies Protokoll 129 Rechnernetze, Winter 2001/2002 P. Schulthess,

131 8.4. Aloha Verfahren & Durchsatz Senden ohne Rücksicht auf Kollisionen. Paketdauer T : - Übertragungszeit für ein Paket, Paketankunftsrate R : - mittlere Anzahl Pakete pro Zeiteinheit, Angebotene Last L : - entspricht dem versuchten Durchsatz: L = R T Paketwartezeit W i : - zeitlicher Abstand zw. Paket i und Paket j. Annahme 1: alle Pakete gleich lang: Wi T Wj Wk W l Annahme 2: Die Wartezeiten W i zwischen den Paketanfängen seien exponentiell verteilt: p(w) = k1 e -k2 W 130 Rechnernetze, Winter 2001/2002 P. Schulthess,

132 Bestimmung von k1 und k2: "nächste Nachricht kommt bestimmt" (F=1). p(w) Fläche=1 W Versuchsweise k1= k2 = k: Fläche = k e 0 kw dw = 1 p( W ) dw = 0 0 [ ] 1 k e kw dw = 1 e kw W = W = 0 = e 0 0 = => Fläche = 1 führt also immer zu k1 = k2 = k! 131 Rechnernetze, Winter 2001/2002 P. Schulthess,

133 Ankunftsrate R: Ankunftsrate R 1 1 = [ s mittlere Wartezeit ] Wahrscheinlichkeitsdichte für Wartezeit W: P(W) = k e - kw Mittlere Wartezeit: W p( W) dw = e kw + W e kw e kw kw W = dw [ ] - k k R W = 0 Wahrscheinlichkeitsdichte d. Wartezeit W: p(w) = R e -R W = 1 = = 1 (s.o.) Einleuchtend z.b. bei Rate R => R/2 : p(w) W 132 Rechnernetze, Winter 2001/2002 P. Schulthess,

134 8.4.3 Erfolgreiche Paketübertragung: Wi T Wj p( W > T ) = T R e RW dw = e RT p(erfolg) = p( Wi >T, Wj >T ) = p( Wi >T) p( Wj >T ) = e RT e RT = e 2RT = e 2L Kleine Last L => p(erfolg) ~ 1 - R~0, es kommen wenig Pakete an, - T~0, die Pakete sind kurz. Große Last L => p(erfolg) ~ 0 - R >> 0, viele Paket pro Sekunde, - T >> 0, sehr lange Pakete. 133 Rechnernetze, Winter 2001/2002 P. Schulthess,

135 8.4.3 Maximum von Durchsatz D rechnen: Durchsatz D: L e -2L = angeb. Last Erfolgswahrscheinl. Durchsatz D ableiten nach L: 2 L dd d ( L e ) 2L 2L dl = dl = e 2L e 1-2 L = 0 => L = 0,5 D(0,5) = 0,5 e -1 ~ 0, D(L) D~0,18 L L=0,5 Der maximale Durchsatz von 0, wird bei einer angebotenen Last von 0,5 erreicht. 134 Rechnernetze, Winter 2001/2002 P. Schulthess,

136 Slotted Aloha: Zeitschlitze (Slots) der Dauer ~T. Übertragung nur zu Beginn eines Slots: Wv Wn VV T V NV Benennung: - sei V die "Slot-Verschiebung" des roten Pakets, - sei WV die "Vorgänger-Wartezeit", - sei Wn die "Nachfolger-Wartezeit": Bedingung für erfolgreiche Übertragung: - Vorgänger WV > T-V - Nachfolger Wn > V Die Erfolgswahrscheinlichkeit erhöht sich bei Verwendung von Zeitschlitzen im Abstand T: p(erfolg) = p( Wv > T-V ) p( Wn > V ) 135 Rechnernetze, Winter 2001/2002 P. Schulthess,

137 Maximaler Durchsatz für Slotted Aloha: p(erfolg) T V e R( T V ) RW = R e dw R = e RV V = e e RT RW = e dw L D slotted = L e -L = angebot. Last Erfolgswahrscheinl. Nun Maximum von Durchsatz D slotted rechnen: dd dl D(L) 1 - L = 0 => L = 1 D(1)= e -1 ~ 0,368 (maximaler slotted Durchsatz) D~0,37 d ( L e = dl L L=0,5 ) = e L=1 L L e L L 136 Rechnernetze, Winter 2001/2002 P. Schulthess,

138 8.5. CSMA Zugriffsverfahren Carrier Sense Multiple Access: Vor Übertragung hören, ob Medium belegt: - wenn belegt: nochmal versuchen - wenn frei: Senden t Test Senden Problem ensteht, wenn zwei fast gleichzeitig testen und senden: A B Die Zeit bis ein Paketanfang bei allen anderen vorbeigekommen ist, ist eine Risikoperiode, bei der es auch bei korrektem Carrier Sense trotzdem zu Kollisionen kommen kann. => p(kollision) für CSMA/CD ist proportional für zur Signallaufzeit. 137 Rechnernetze, Winter 2001/2002 P. Schulthess,

139 Persistent CSMA: Persistenzgrad (nicht sofort senden, wenn der Kanal frei ist): while carrier do { persist }; Send; Sendewunsch Prüfvorgang Kanal frei eigenes Datenpaket Medium Non-persistent CSMA: while carrier do Wait(random); Send; Sendewunsch Prüfvorgang p-sprung-entscheidungen Kanal frei eigenes Datenpaket Medium 138 Rechnernetze, Winter 2001/2002 P. Schulthess,

140 p-persistent CSMA: p-persistent bedeutet: eine Sendeabsicht entsteht unmittelbar nach dem Freiwerden des Mediums. Das Medium wird dauernd beobachtet. Gesendet wird jedoch nur mit einer Wahrscheinlichkeit p. p-persistent auf deutsch p-ständig. while not p or carrier do Wait( 1); send; Sendewunsch Prüfvorgang Kanal frei (1-p) Entscheidungen p p p p eigenes Datenpaket Medium 139 Rechnernetze, Winter 2001/2002 P. Schulthess,

141 Durchsatz S als Funktion der Last 0,9 Durchsatz S CSMA 0,01-persistent CSMA non-persistent CSMA 0,1-persistent 0,5 CSMA 0,5-persistent 0,2 CSMA 1-persistent slotted Aloha reines Aloha Angebotene Last G Rechnernetze, Winter 2001/2002 P. Schulthess,

142 Kollisionen verkürzen (CSMA/CD) Kollision frühzeitig erkennen. Transceiver vergleicht sein Signal mit dem auf der Leitung beobachteten. Senden abbrechen & Störimpuls/Jam senden. A B A beginnt A sendet und prüft Echodaten Kollisionserkennung bei A freier Kanal bei A erstes Datenbyte von A Signallaufzeit S erstes Datenbyte von B letztes Datenbyte von B letztes Datenbyte von A B beginnt Kollisionserkennung bei B freier Kanal bei B Kollisionen vermeiden (CSMA/CA): Probepaket an Empfänger senden (RTS). Auf Antwort warten (CTS). Informationspaket senden. => Sender muß nicht mithören, weniger HW! 141 Rechnernetze, Winter 2001/2002 P. Schulthess,

143 Exponential Backoff: Bei Wiederholung nach einer Kollision wird die Wartezeit jeweils verdoppelt. Begrenzung auf 2 10 Slots. Erlaubt eine Anpassung an die Netzlast. Trotzdem oft lange Wartezeiten. 142 Rechnernetze, Winter 2001/2002 P. Schulthess,

144 8.6. Reservierungsverfahren allg. Gut für Ringe & synchrone Systeme(ISDN). Ungünstig bei vielen meist passiven Stationen. Stationsnummern dynamisch zu verteilen ist schwierig Reservierung mit Token Ein besonderes Bitmuser oder eine Codever letzung repräsentiert die Sendeerlaubnis. Sendeunwillige Station gibt das Token weiter. Sendebereite Station: - das Token wird einbehalten, - das bereitstehende Paket wird geschickt, - das Token wird weitergereicht. Eine Reihenfolge für die Weitergabe des Tokens ist vorgegeben. Das Herumreichen des Tokens kann längere Zeit in Anspruch nehmen. Es existiert eine garantierte obere Schranke für die Wartezeit einer Station auf das Token. => "8.7. Ringnetze" 143 Rechnernetze, Winter 2001/2002 P. Schulthess,

145 Token Bus als Ausnahme Physikalischer Bus nach IEEE Logischer Ring (Token herumreichen). Einsatz bei MAP (Manufactur g Automation). Sendeerlaubnis als Token herumreichen. Empfindlich gegenüber Tokenverlust. Unempfindlich gegen Überlastung. Garantierte maximale Antwortzeiten. Protokolle zum An- und Abmelden im logischen Ring. 3 physikalische Realisierungsvarianten: "carrierband": Trägerfrequenz auf Buskabel "broadband": Kopfstation mit Transponder "Glasfaser": mit Sternkoppler. 144 Rechnernetze, Winter 2001/2002 P. Schulthess,

146 Bitmapartige Reservierung Reservierungsphase und Sendephase: Reservierungsphase Sendephase R-Bitmap Pakete Evtl. langsamerer Takt in Reservierungsphase. Anmeldung im Reservierungsrahmen. Stationen senden in aufsteigender Folge. Ungünstiges Verhältnis von Reservierungsund Datenübertragungsphase möglich. 145 Rechnernetze, Winter 2001/2002 P. Schulthess,

147 MLMA Reservierung MLMA = Multi-Level Multiple Access. Versucht die Reservierungsphase zu kürzen. Stationen in einem logischen Baum anordnen. xxx 1 0xx 2 1xx 3 00x 4 01x 7 10x 8 11x Baumtraversierung: - Inaktive Unterbäume abschneiden (100,101). - Gut, wenn wenig aktive Stationen: 1,2,3,6,7. - Aktive Stationen senden in den Slots, die ihren Binärstellen zugeordnet sind. Reservierungsbits: Paket von # Rechnernetze, Winter 2001/2002 P. Schulthess,

148 Netzanschluss 8.7. Ringnetze Umlaufende Pakete. Stationen an Repeater angeschlossen. Ring aus unterschiedlichen Ü.-Medien. Zugriffsverfahren ebenfalls nötig Synchronisierung Repeater regenerieren das Signal. Alle Repeater takten synchron. Präambel entfällt. Bidirektionale Busse und Ringe können nur schwer synchron laufen. 147 Rechnernetze, Winter 2001/2002 P. Schulthess,

149 Taktregelung geregelte PLL in jeder Station synchronisiert auf Eingangssignal. Regelschwingungen vermeiden. Timing Jitter steigt mit der Anzahl Knoten Monitorstation Stand-By Monitorstationen üblich. Steuert die Inbetriebnahme des Rings. Entfernt herumstreunende Meldungen. Meldet vermisstes Token. Ergänzt Ring auf eine ganze Anzahl Bits. Ganzzahlige Anzahl Bits im Ring: - Flanke kommt nach n Takten zurück: - Ring kann z.b. nicht 5.2Bits lang sein, - entweder muss Takt angepasst werden, - oder Monitorstation ist nötig. 148 Rechnernetze, Winter 2001/2002 P. Schulthess,

150 Gewährleistung der Ausfallsicherheit: Ausfall einer einzigen Station kann das ganze Netz lahm legen. Doppelring mit Umkehrschaltung: Zopfstruktur: passiver Ring mit Einschleifrelais (Stromausfall bewirkt Bypass): Adapter Ring 149 Rechnernetze, Winter 2001/2002 P. Schulthess,

151 Token Ring Sendeerlaubnis/Token zirkuliert im Ring. D Token A C Empfangen: - im Ring zuhören undadresse erkennen, - Bitweise vom Repeater kopieren, - Bestätigung an das Paket anhängen. B D A C B 150 Rechnernetze, Winter 2001/2002 P. Schulthess,

152 Senden: - Token abwarten - Token vom Ring entfernen - Ring auftrennen - Paket senden - Token senden - Auf den eigenen Paketanfang warten - Bestätigung + Paketende empfangen - Ring schließen D A C Token Problem: - Token erkennen und vom Ring nehmen: - Token und StartOfFrame im letzten Bit unterschiedlich - ein Bit im Repeater zwischenspeichern, - Bit testen und verändern. => mindestens 1 Bit Verzögerung pro Station. B 151 Rechnernetze, Winter 2001/2002 P. Schulthess,

153 Möglicher Durchsatz eines Token Ringes nahe bei 100%, da keine Kollisionen. Wartezeit bis zum Senden? Tokenlaufzeit+Pakete der Vorgänger Vollast: n-1 Stationen kommen vorher. Wartezeit W: W ~ (n-1) * Paketlänge / Datenrate Leerlauf: Falls viele Stationen im Ring mitlaufen, auch im Leerlauf hohe Wartezeiten. Pro Station >1 Bit zusätzliche Verzögerung. CSMA gibt im Leerlauf kürzere Wartezeit. 152 Rechnernetze, Winter 2001/2002 P. Schulthess,

154 Token-Ring Rahmen (MAC+LLC) Token-Format: 3 Byte Token: SD AC ED AC=Zugriffskontrolle: - Reservierung mit Priorität, - T='0' bedeutet (Token,Not_Frame), - M ist Monitor-Bit, P P P T M R R R SD=Anfangskennung/Starting Delimiter: - J & K als Manchester-Code Verletzungen, J K 0 J K ED=Ending Delimiter: - i='1' bedeutet "intermediate Frame, - e='1' bedeutet "Error detected", J K 1 J K 1 i E 153 Rechnernetze, Winter 2001/2002 P. Schulthess,

155 Frame-Format: SDAC FC Empf.Sndr. (Route- Info) Typisch ist 6 Byte Adresse. Broadcast, Multicast etc. (Daten) FCS ED FS Routing Information nur bei Rahmen für Stationen an anderen Ringen. Empfängeradresse ist FC=Frame Kontrollfeld: - F F=Frame-Typ (MAC oder LLC), - Z Z Z Z=Kontrollbit (MAC-Funktion), - r ist reserviert: F F r r Z Z Z Z FS=Frame Status: - A= Adresse erkannt, Emfänger da, - C= Meldung vom Ring kopiert, - r ist reserviert: A C r r A C r r => Kauffels: "Lokale Netze", Rechnernetze, Winter 2001/2002 P. Schulthess,

156 Token-Priorität Ein Token mit der Priorität p darf für Nachrichten mit Priorität p oder höher verwendet werden. Eine Station mit wartenden Nachrichten niedriger Priorität n ( 0) plaziert eine Reservierung in das r-feld, falls bisheriges r n. Eine Station kann ein Token anheben auf Priorität p=r falls p-alt<r. Die Station, welche ein Token mit höherer Ringpriorität erzeugt, muss sich die alte Priorität merken und später wiederherstellen. Einkellern der überlagerten Prioritäten: p tm r Station A Station B 155 Rechnernetze, Winter 2001/2002 P. Schulthess,

157 Ring mit Registereinfügung Schieberegister in jeder Station. Paketlänge = Schieberegisterlänge. Senden durch 'Vordrängeln'. Station sendebereit: - Paket im Schieberegister, - Warten auf Paketanfang: E S Schieberegister Paket Senden: - Ringinhalt in Register schieben, - Paket 'im Ring': E S Schieberegister Ringdaten Paket 156 Rechnernetze, Winter 2001/2002 P. Schulthess,

158 Paket vollständig gesendet: E S Schieberegister Ringdaten Eigenes Paket wieder ins Schieberegister: E S Schieberegister Paket Ringdaten Eigenes Paket vollständig im Register: Ring kurzschließen, Paket vom Ring nehmen. E S Schieberegister Paket 157 Rechnernetze, Winter 2001/2002 P. Schulthess,

159 8.8. Drahtlose LANs Arbeiten im Mikrowellenbereich: - DECT: 2 GHz, 300m, ~100 Kbit/sec, - WaveLan: GHz, 250m, 2Mbit/sec, - HiperLan: 5 GHz, 25m, 20 Mbit/sec... ETSI-Standard : "HIPERLAN". Eingeschränkte Reichweite bei höheren Frequenzen, da kleine Leistung (~25mW). Sprache & Daten gemischt. Biologische Wirkungen ungeklärt. Als Ergänzung zum Festnetz. Single-Hop Betrieb über fest eingerichtete Basisstationen. Zelluläre Organisation der Frequenzzuteilung. MAC-Problematik: - Collision Detection schwierig, - Hidden Stations berüchsichtigen. Infrarot als alternatives Ü-Medium. 158 Rechnernetze, Winter 2001/2002 P. Schulthess,

160 8.9. LANs im OSI-Modell: Aufspaltung der Sicherungsschicht: - medienunabhängiges Link-Protokoll, - medienspezifisches MAC-Protokoll. OSI Network Data Link Physical LLC MAC Physical Logical Link Control LLC Ahnlich LAP/D Verbindungsorientiert/verbindungslos. Prüfsumme & Fenstermechanismus. Service Access Points, z.b. für verbindungslose Kommunikation: DL-UNITDATA.Request DL-UNITDATA.Indication 159 Rechnernetze, Winter 2001/2002 P. Schulthess,

161 Media Access Control MAC Zugriffsalgorithmus. Paketformat und Paketisierung. Adresserkennung. Fehlererkennung MAC Normung durch IEEE IEEE 802.n. basiert auf gegebenen Industriestandards. Übernommen von ISO als ISO 8802.n. LLC Ethernet Token Bus Token Ring DQDB FDDI Hiperlan AnyLAN FDDI: Fiber Optic Digital Data Interface 160 Rechnernetze, Winter 2001/2002 P. Schulthess,

162 8.10. Segmentierung von LANs Verfügbare Datenrate als Engpass: Nutzdatenrate = Fehler! Abhilfe durch Router: Router - Segmentierung entsprechend Verkehr, - Sterntopologie, - Router für Verkehr zw. Segmenten, - Router als neuer Engpaß, - Hardwarerouter. => schnelle Paketvermittlung auf Ebene 2. Netzwerkmanagement wird schwieriger: - Routingtabellen werden nötig, - selbstlernende Brücken und Router, - evtl. dynamische Rekonfigurierung. 161 Rechnernetze, Winter 2001/2002 P. Schulthess,

163 Aktive Netzkomponenten: Zwischenverstärker kompensieren die Dämpfung und die Abschwächung höherer Frequenzen durch das Kabel. Repeater verstärken und regenerieren (reclock) das Signal. (Halb-)Brücken verbinden zwei (u.u. entfernte) LAN-Segmente und lassen nur Pakete für das Nachbarsegment durch. Router verbinden mehrere LAN-Segmente, enthalten Weglenkungstabellen und vermeiden geschlossene Wege. Gateways konvertieren Protokolle, Adressen und Formate zwischen unterschiedlichen Datennetzen. Hubs sind Datenvermittlungsknoten mit der Funktionalität eines "eierlegenden Wollmilchschweines" (~ Kauffels). Langfristig als PBX-Ersatz denkbar. 162 Rechnernetze, Winter 2001/2002 P. Schulthess,

164 9. Vermittlungsschicht (Network-L.) 9.1. Aufgaben der Schicht 3 Findet einen geeigneten Pfad vom Sender zum Empfänger: - für die Datenpakete, - für ein Telefongespräch. Pfad als Folge von mehreren Links: Link-Ebene Netzwerkebene Nutzt den Dienst der Sicherungsschicht. Dient der Transportschicht. Berücksichtigt die Topologie des Netzes. Akzeptiert eine bestimmte Paketgrösse. Verwaltet die Weglenkungstabellen. 163 Rechnernetze, Winter 2001/2002 P. Schulthess,

165 9.2. Weglenkungstabelle Im Paket enthaltene Zieladresse gibt nicht den gesamten Weg, nur den Zielknoten an. Im Prinzip muss jeder Netzknoten eine vollständige Weglenkungstabelle halten. Berechnung einer Tabelle: - Kürzester Pfad (Distanz, Laufzeit,...), - Alternative Pfade, - Lastabhängig. 2 A B 2 C D E 3 F 4 2 G 2 H 2 J 2 K 1 L 3 1 M Tabelle für den Knoten E: nach A B C D F G H J K L M via B B C B C G G J G G J oder C C B C J J J C J J G Rekursive Berechnung mit zunehmendem "Hop-Count". 164 Rechnernetze, Winter 2001/2002 P. Schulthess,

166 9.3. Vermittlungstechniken Fest geschaltete Verbindungen: Permanente Leitung zwischen zwei Endpunkten - z.b. im Fernmeldeamt gelötet oder gesteckt. sog. HfD-Leitungen ("Hauptanschluß mit fester Durchschaltung") können bei der Telecom angemietetet werden. Weglenkung und Wählvorgang entfällt Rundspruch in LAN-Segmenten Meldungen in einem Lokalen Netz führen bei jedem Teilnehmer des aktuellen Netzsegmentes vorbei. Der angesprochene Teilnehmer empfängt die Meldung. Das Suchen eines Pfades vom Sender zum Empfänger und damit auch die Weglenkungsfunktion entfällt. Weglenkung ist erforderlich, wenn ein LAN aus mehreren Segmenten besteht. 165 Rechnernetze, Winter 2001/2002 P. Schulthess,

167 Netze mit Leitungsvermittlung: Auf Wunsch baut das Netz einen temporären Übertragungskanal auf. Der Verbindungswunsch des Teilnehmers enthält die implizit globale Adresse des Kommunikationspartners. Die Partneradresse wird nach dem Verbindungsaufbau nicht mehr benötigt: - reines Sprachsignal übertragen, - PCM-Abtastwerte übertragen, - Datenpakete nur noch mit Prüfsumme, - Reihenfolge der Pakete ist garantiert. Eventuelles Submultiplexing innerhalb des Übertragungskanals vom Netz ignoriert. "Switched Circuits", geschaltete Kanäle mit garantierter Bandbreite: - in alten Nebenstellenanlagen als Draht, - im öffentlichen Telephonnetz als Sequenz von Ü-Medien und Subkanälen, - im ISDN als Kanäle mit 64 KBit/sec., - im Datex-L der Bundespost (X.21). 166 Rechnernetze, Winter 2001/2002 P. Schulthess,

168 Koppelfelder Bilden das Herzstück eines Vermittlungsknotens: Zeit- & Raumkoppelfelder. Elektrische Realisierung: - Motordrehwähler & Relaiskontakte, - Kreuzschienenverteiler, - Bus mit Zeitschlitzen, - MTS-Schaltkreis 167 Rechnernetze, Winter 2001/2002 P. Schulthess,

169 Netze mit Paketvermittlung: Ankommende Pakete werden im Vermittlungsknoten zwischengespeichert. Der Paket-Header wird analysiert und das Paket wird entsprechend weitergeleitet. Zwischen den Vermittlungsknoten bestehen normalerweise feste Leitungen. Mehrfachnutzung: - der physikalischen Übertragungskanäle zwischen den Vermittlungsknoten, - des Hauptanschlusses zur gleichzeitigen Kommunikation mit mehreren Partnern. Paketvermittlung auch zwischen verbundenen Segmenten eines Lokalen Netzes (LAN oder MAN): Brücken Backbone Router 168 Rechnernetze, Winter 2001/2002 P. Schulthess,

170 9.4. Paketvermittlungsalternativen Aufgabe Verbindungsorientierter Dienst (Virtual Circuit) Verbindungsloser Dienst (Datagram) Initialisierung Erforderlich nicht möglich Zieladresse beim Aufbau in jedem Paket Aufwand Hoch Niedriger Paketreihenfolge Garantiert Nicht garantiert Fehlererkennung Ja Nein Flusskontrolle Ja Nein Prioritätsdaten Ja Nein Opt. aushandeln Ja Nein Verbindungs-ID Ja Nein Verbindungsloser Dienst erfordert Fehlerkontrolle auf der darüberliegenden Transportschicht. Schnittstelle zum Fernmeldenetz liegt zwischen Netzwerk- & Transportebene. Die PTTs wünschen Verbindungen: - Abrechnungsmöglichkeit, - Mehrwertangebot. 169 Rechnernetze, Winter 2001/2002 P. Schulthess,

171 ISO Dienstprimitive Allgemein 4 Typen: Request - Befehl an das Netz Indication - Mitteilung vom Netz Response - Antwort an das Netz Confirm - Bestätigung vom Netz. VC Network-Primitives: - N-CONNECT.request..confirm, - N-DISCONNECT.request/indication, - N-DATA.request/indication, - N-DATA-ACKNOWLEDGE.req./ind., - N-EXPEDITED-DATA.request/ind., - N-RESET.request..confirm; Datagram Network-Primitives: - N-UNITDATA.request/indication. Parameter nach Bedarf: - Dienstqualität, - Ablieferungsbestätigung, - Expresspakete, - Userdata Rechnernetze, Winter 2001/2002 P. Schulthess,

172 Datagrammdienst Analog zur Briefpost. Jedes Paket sucht sich seinen eigenen Weg durchs Netz: - vollständige Adresse nötig, - keine Verbindungsaufbauzeiten, - Pakete können sich überholen, - keine Flusskontrolle, - Weglenkungentscheidung pro Paket Virtuelle Verbindungen (v. circuit) Analog zum Telefonnetz (phys. Verb.). Alle Pakete nehmen denselben Weg: - Wegentscheidung beim Verb.-Aufbau, - Weglenkung anhand von Verb.-ID, - Nur Expresspakete überholen. VC-Subnetz 171 Rechnernetze, Winter 2001/2002 P. Schulthess,

173 9.5. Weglenkungsstrategien Fluten als triviale Strategie Alle Nachbarn ausser dem Lieferanten erhalten eine Kopie: Verschwendung von Übertragungskapazität. Lebensdauer eines Paketes muß begrenzt werden (z.b. maximal 3 "Hops"). Militärischer Anwendungsfall denkbar. "Hot Potato" Routing Meldungen werden immer auf der am wenigsten belasteten Leitung weitergegeben.? 172 Rechnernetze, Winter 2001/2002 P. Schulthess,

174 Hierarchische Weglenkung Einteilung des Netzes in Regionen. Erfordert hierarchische Netzwerkadresse: Telefon#: Reduzierte Größe der Weglenkungstabellen. Reduzierter Datenverkehr beim Verteilen der Weglenkungstabellen. z.b. bei 64 Knoten: - ohne Hierarchie: 63 Einträge/Tabelle, - 2 Bereiche: 1+31 Einträge/Tabelle, - 4 Bereiche: 3+15 Einträge/Tabelle, - 8 Bereiche: 7+ 7 Einträge/Tabelle, - 16 Bereiche: Einträge/Tabelle, - 32 Bereiche: Einträge/Tabelle. Unter Umständen suboptimales Routing: 173 Rechnernetze, Winter 2001/2002 P. Schulthess,

175 Virtual Channel Switching: Die Verbindungsaufbauphase verwendet eine reguläre Routing-Table. Nachfolgende Pakete tragen nur noch die Kanalnummer. Kanalnummer wird in jedem Knoten entsprechend einer zweiten Tabelle ausgewechselt: 4001 # # # Gleiche Kanalnummern sind möglich, aber für verschiedene Leitungen. 174 Rechnernetze, Winter 2001/2002 P. Schulthess,

176 Isolierte Weglenkung Dynamische Weglenkungsentscheidung je nach Situation im lokalen Knoten: - Statische Vorinformationen, - Warteschlangenlänge. Keine Rücksicht auf die Situation in den anderen Netzknoten. Schnelle Reaktionsmöglichkeit. Nur lokale ("mikroskopische") Betrachtung: to C,... to B,... to E,... to D,... to A,... z.b. "Hot Potato" Routing. 175 Rechnernetze, Winter 2001/2002 P. Schulthess,

177 Zentrale Weglenkung Routing-Center (RC) mit globaler Sicht des Netzes nötig, möglichst redundant. Die Netzknoten senden Status an einen zentralen Weglenkungsrechner (RC). Die Zentrale versendet Tabellen: Zentrale Sicht genau, aber nicht ganz aktuell. Gute Nachrichten verbreiten sich schnell, schlechte Nachrichten aber nur indirekt. 176 Rechnernetze, Winter 2001/2002 P. Schulthess,

178 Verteiltes Routing Ursprüngliche Weglenkung im ARPANET. Jeder Netzknoten kennt die Verzögerung zu seinen Nachbarknoten. Die Knoten tauschen mit den Nachbarn Informationen aus. Nach N Austauschperioden erfährt ein Knoten I den Verzögerungswert zu einem N Schritte entfernten Partnerknoten. neuere R.-Info 177 Rechnernetze, Winter 2001/2002 P. Schulthess,

179 Delta Routing Nach H. Rudin (1976). Mittelweg zwischen Isolierter und Zentraler Weglenkung. Kurzzeitige Lastverschiebungen werden lokal entschieden. Neue Tabellen im Minutentakt vom RC: - berücksichtigen Ausfälle von Leitungen und Netzknoten, - enthalten jeweils die besten K Leitungen für ein gegebenes Ziel, - Delta als Mass für den lokalen Entscheidungsspielraum, - Entscheidung z.b. auf Basis der Länge der Warteschlangen vor den Leitungen.? δ K 178 Rechnernetze, Winter 2001/2002 P. Schulthess,

180 Der Knoten schätzt für alle K Leitungen zu einem bestimmten Ziel die Verzögerung ab. Die Schätzung berücksichtigt den globalen Netzzustand und die Länge der lokalen Warteschlangen. Der Verkehr zu einem bestimmten Knoten wird auf alle Ausgangsleitungen verteilt deren geschätzte Verzögerung nicht um mehr als Delta von der besten Leitung abweicht δ=3 +3=12 +7=8 +3=9 +4=6 179 Rechnernetze, Winter 2001/2002 P. Schulthess,

181 9.6. Verstopfungskontrolle Typischer Durchsatzverlauf: Übertragene Pakete Kapazitätsgrenze ideal Ursachen: - Puffermangel, - Leitungsengpässe, - Monopolisten. erwünscht Congested Angebotene Last Im Gegensatz zur Flusskontrolle ein Phänomen im Netz drin und nicht eine Verstopfung im Endknoten. Traditionelle Flusskontrolle vermeidet die Verstopfung des Netzes nicht : - Verstopft sind nur die Netzknoten, - erst die Kumulation vieler Verbindungen führt zur Überlastung. Notfalls müssen Pakete weggeworfen werden - vor allem in Datagrammnetzen. 180 Rechnernetze, Winter 2001/2002 P. Schulthess,

182 Flusskontrollverfahren Alle durch einen Netzknoten laufenden VCs werden gedrosselt. Besondere Pakete oder Bits im Paketkopf signalisieren den Netzknoten und den Hosts die Verstopfung eines Pfades: 0 0 Meldung insbesondere in Gegenrichtung. Evtl. Virtual Routes einrichten (SNA). Die Weglenkung sollte zudem den Datenverkehr an stark belasteten Knoten vorbeilenken. 181 Rechnernetze, Winter 2001/2002 P. Schulthess,

183 Isarithmische V-Kontrolle: (nach Davies, 1972) Sendebewilligungen (Token) zirkulieren frei im Netz: Verzögerung bis ein Token eintrifft. Gefahr von Tokenverlusten. Die Tokenverteilung erfordert Übertragungsleistung. Beschränkt nur global die Zahl der Meldungen im Netz. Lokale Verstopfungen immer noch möglich. 182 Rechnernetze, Winter 2001/2002 P. Schulthess,

184 Reservierungsverfahren Nicht alle Puffer für eine Leitung einsetzen. Pufferreservierung: - Pro Leitung wird in jedem Knoten mindestens ein Puffer reserviert. - Bei bekannter Paketlänge gut möglich. Faustregel: Puffer pro Leitung = Puffer insgesamt Anzahl Leitungen Begrenzt den Einfluss von Monopolisten. Eventuell getrennte Pufferreservierung für lange und kurze Meldungen. 183 Rechnernetze, Winter 2001/2002 P. Schulthess,

185 9.7. Deadlocks / Verklemmungen Store-and-Forward Lockup A für B für A B Direct Store & Forward Lockup ( Direkte Speichervermittlungsverklemmung?): - Die Knoten A, B seien benachbart, - A könnte eine Meldung von B empfan-gen, wenn er einen freien Puffer hätte, - A hätte einen freien Puffer, wenn B die in diesem Puffer sitzende Meldung empfangen würde, - B würde die Meldung von A empfangen, wenn er einen freien Puffer hätte, - B hätte einen freien Puffer, wenn A die in diesem Puffer sitzende Meldung empfangen würde, - A würde Meldung von B empfangen, wenn... Indirect Store & Forward Lockup, wenn die Pufferverklemmung über mehrere Knoten hinweg wirkt. 184 Rechnernetze, Winter 2001/2002 P. Schulthess,

186 Abhilfe Pufferhierarchie: - M verschiedene Pufferebenen, - der längste Weg ist M Hops, - Pakete der Stufe M+1 verwerfen, - nur Pakete, die H Hops zurückgelegt haben, erhalten Anrecht auf einen Puffer der Stufe H. -> garantierter Pakettransport: M M M M M M Alternative z.b.: 1 Puffer für jede ankommende Leitung. Bestätigung berücksichtigen, wenn auch das Paket gleich verworfen werden muss. Ältestes Paket wegwerfen, falls idle. 185 Rechnernetze, Winter 2001/2002 P. Schulthess,

187 Reassembly Lockup Ergibt sich beim Transport von Meldungsfragmenten (ArpaNet). Reassembly-Buffer für die komplette Meldung. Erst die vollständige Meldung wird an den Host (Endknoten abgeliefert). Evtl. sind in einem Knoten zuviele unfertige Meldungen - die Paketpuffer können dann nicht freigegeben werden. -> Pufferreservierung für die ganze Meldung verlangen (Multi-Packet Reservation). Segmentierung (und "Reassembly") von Meldungen in mehrere Pakete ist eigentlich Aufgabe der Transportschicht. 186 Rechnernetze, Winter 2001/2002 P. Schulthess,

188 9.8. Ubertragungsratensteuerung (="Rate Control") Endgeräte und Netz vereinbaren eine maximale garantierte Übertragungsrate, "Congestion" bedeutet, daß nicht genügend Bandbreite / Puffer bereitgestellt werden. Herkömmliche Systeme verwenden "Congestion Control" Mechanismen: - drosseln die Netzlast nachdem sie manifest geworden ist, - funktionieren nur bei einigermassen stationären Lastbedingungen, - träge & schwer kontrollierbare Regelung, - keine Garantie für Durchsatz und Verzögerung (QoS, Quality of Service). Neuere Systeme unterstützen Rate Control und damit potentiell auch QoS-Zusicherung: - Falls möglich übernimmt das Netz mehr Last, - bei hoher Last markierte Pakete verwerfen, - IPv6 (IPng) als verbessertes Internet-Protokoll, - XTP Protokoll als End-to-End Protokoll, - ATM & Frame Relays. Wechselwirkung QoS & Rate Control. 187 Rechnernetze, Winter 2001/2002 P. Schulthess,

189 9.9. Slow Start im TP Protokoll Verstopfungskontrolle im Internet. Verlorene Pakete sind ein Anzeichen von Verstopfung im Netz. "Slow Start" Arbeitsweise: - zurücksetzen des Fensters auf 1 bei Paketverlust, - Fenster verdoppeln nach erfolgreicher Übertr., - beim Erreichen eines Schwellwertes nur noch um 1 incrementieren, - Schwellwert evtl. dynamisch anpassen: 32 Protokollfenster 40 Paketverlust linear s exponential s2 Sequenznummer Rechnernetze, Winter 2001/2002 P. Schulthess,

190 10. Paketvermittlung nach X.25 Standard-Empfehlung der ITU für Paketvermittlungsnetze. ITU = Internationale Telekommunikations Union in Genf ( ehemals CCITT, Comitée Consultatif... ). International verfügbar: - in 120 Ländern, verschiedene PSPDNs, - in Deutschland DATEX-P Dienst, - in Frankreich TRANSPAC... Abkürzung PSPDN: = "Packet Switched Public Data Networks", CSPDN = "Circuit Switched Public Data N.". FPLMTS = "Future Public Land-based Mobile Telecommunication System"! Virtuelle Verbindungen (VC): - permanente virtuelle Verbindungen, - gewählte virtuelle Verbindungen. Auch für private Netze anwendbar: - z.b. mit deutscher Variante DIN ISO Internet vs. X.25: - IP-Protokoll anstelle von X.25 Paketen, - X.25 z.t. als Zubringer oder Trägersystem, - reichhaltiges Angebot von Diensten, - öffentliches Finanzierungsmodell Rechnernetze, Winter 2001/2002 P. Schulthess,

191 10.1. Definition in drei Ebenen X.25 definiert eine Schnittstelle zum Netz. Wie das Netz implementiert, ist bleibt offen. X.25 Schichtung: 4 - Non X.25 Protokolle auf Schicht 4.. 7, 3 - Netzwerkschicht (Packet Level Protocol), 2 - Sicherungsschicht (Frame Level Protocol), 1 - Physikalische Schicht: Schicht 3 Kopf Daten (TPDU) Schicht 2 A C I FCS Schicht Rechnernetze, Winter 2001/2002 P. Schulthess,

192 10.2. Physikalische Schicht: Meist Standleitung zum ersten Vermittlungs rechner des "X.25 Providers". Synchrone Modemstrecke nach X.21: - ähnlich Datex-L, - normalerweise X.21 Stecker, - evtl. modifizierter V.24 Stecker, - jedoch keine Wähleinrichtung. ISDN als Zubringer zum X.25 Netz (X.31): - So-Schnittstelle anstelle der Modemstrecke, - Zugang über D-Kanal mit 16 KBit/sec, - Zugang über B-Kanal mit 64 KBit/sec, - Wählfunktion für B-Kanal Sicherungsschicht: Punkt-zu-Punkt Zugang ans Netz: - Fehlerbehandlung auf der Zubringerleitung, - Lokale Flußkontrolle. Rahmenbildung mit HDLC Protokoll: - Asynchronous balanced Mode, gen. LAPB. - Ausnahmsweise ARM, genannt LAP. 191 Rechnernetze, Winter 2001/2002 P. Schulthess,

193 10.4. Netzwerkschicht Logische Kanäle Verbindungsaufnahme durch das Netz hindurch mit entfernten Teilnehmern. Viele logische Kanäle über einen Draht: - Einsparen von Leitungen zum (Host)-Computer, - aufbauen von sogen. virtuellen Verbindungen. - maximal 4095 virtuelle Verbindungen. Einführung einer neuen, von der HDLC- Adresse unabhängigen Adressierung: - Teilnehmernummer beim Verbindungsaufbau, - Kanalnummern virtuelle Verbindungen: 0 1 Permanente virtuelle Verbindungen ankommende vermittelte virtuelle Verbindungen ankommende und abgehende vermittelte virtuelle Verbindungen abgehende vermittelte virtuelle Verbindungen 4095 Ungenutzte Kanalnummern 192 Rechnernetze, Winter 2001/2002 P. Schulthess,

194 Call-Request Paket Adresse: - Das Call-Request Paket trägt die eventuell weltweite Adresse des Kommunikationspartners und die logische Kanalnummer, über welche die Verbindung laufen soll, - Nur zu Beginn ist eine Adresse mit maximal 15 Dezimalstellen erforderlich, - Adresse von Sender und Empfänger. Adressformat nach X.121: - Länge der gerufenen Nummer (4 Bit), - Länge der rufenden Nummer (4 Bit), - Gerufene Nummer (bis 14 BCD Ziffern): -- Land (3 Ziffern), Paketnetz (1 Ziffer), -- Vorwahl + Teilnehmernummer. - Rufende Nummer (bis 14 BCD Ziffern): -- Land (3 Ziffern), Paketnetz (1 Ziffer), -- Vorwahl + Teilnehmernummer. Kanalnummer: - Für den anschließenden Datenverkehr genügt dann eine 12-Bit Kanalnummer, - Die lokalen Kanalnummern der Kommunikationspartner sind üblicherweise verschieden, - Man vergleiche Unterkapitel "Virtual Channel Switching". national unterschiedliches Facilities Field : 193 Rechnernetze, Winter 2001/2002 P. Schulthess,

195 Geschlossene Benützergruppe, Fenstergröße, Gebührenübernahme, Durchsatzklassen Unter Umständen bis 32 Byte Benützerdaten: - gewünschter Dienst, - Messdaten, - Paßwort Virtuelle Verbindung aufbauen: X.25 Terminologie: - call request, - incoming call (call indication), - call accepted (call response), - connected (call confirmation). Anrufende DEE CALL_Request, Kanalnum.=X, Ziel#, Quell# X.25 Paketvermittlungsnetz Angerufene DEE INCOMING_CALL, Kanalnum.=Y, Ziel#, Quell# CALL_Connected Kanalnum.=X, Ziel#, Quell# CALL_Accepted, Kanalnum.=Y Ziel#, Quell# 194 Rechnernetze, Winter 2001/2002 P. Schulthess,

196 Clear Request Packet Logische Kanalnummer. Pakettyp ' ' (siehe Paketformat). Grund der Auslösung: - normale Auslösung, - Merkmal nicht unterstützt, - Protokollfehler, Überlastung... Weitere Leistungsmerkmale: - Verbindungsweiterleitung, Einzelpaket Virtuelle Verbindung auslösen: Keine End-to-End Auslösebestätigung. Auslösende DEE X.25 Paketvermittlungsnetz Ausgelöste DEE CLEAR_Request, Kanalnum.=X CLEAR_Confirm Kanalnum.=X CLEAR_Indication, Kanalnum.=Y CLEAR_Confirm, Kanalnum.=Y 195 Rechnernetze, Winter 2001/2002 P. Schulthess,

197 10.5. Paketformat Steuerpaket: Sicherungsebene Logischer Kanal Pakettyp / Befehl Zusätzliche Felder: - Teilnehmer # - Fehlercode Datenpaket: Sicherungsebene Q D Mod Logischer Kanal Bestätigung M Sequenz# 0 Transport-Daten / T-SDU 196 Rechnernetze, Winter 2001/2002 P. Schulthess,

198 Die Kennung "Datenpaket" braucht nur 1 Bit. Ähnlichkeit des Typfeldes mit dem HDLC- Kontrollfeld, hier aber für logischen Kanal. Datenfeld z.b. maximal 256 Bytes. Keine Prüfsumme, da schon von HDLC- Schicht abgedeckt. Qualifier Bit wird den höheren Protokollschichten zur Verfügung gestellt, z.b. für deren Kontrollmeldungen. Modulus Feld zur Bezeichnung der Sequenznummern Modulo 8 (= 01) oder Modulo 128 (= 10). Das Pakettypfeld wird im zweiten Fall verlängert. Flußkontrolle mit Sequenznummern, RNR und RR Paketen pro logischen Kanal. Nicht zu verwechseln mit HDLC-RNR. 197 Rechnernetze, Winter 2001/2002 P. Schulthess,

199 Semantik der Bestätigung Bestätigung mit lokaler Signifikanz: Sender Daten, D=0 Bestätigung X.25 Paketvermittlungsnetz Empfänger Daten, D=0 Bestätigung Ende-zu-Ende Signifikanz Sender Daten, D=1 X.25 Paketvermittlungsnetz Empfänger Daten, D=1 Bestätigung Bestätigung Dies garantiert aber noch nicht, daß das Datenpaket auch auf Disk abgelegt wurde 198 Rechnernetze, Winter 2001/2002 P. Schulthess,

200 10.6. Weitere Pakettypen Reset und Restart : - bei Protokollfehlern, - bei Verstopfung des Netzes, - beim Wiederanlaufen von Netzknoten. Restart für den ganzen Anschluß. Reset für einzelne logische Kanäle. End-to End Flusskontrolle mit RR und RNR. Interrupt Paket: - Unterbrechung in einem logischen Kanal, - z.b. Verwerfen des Ausgabedatenstromes, - z.b. Abbrechen der aktuellen Transaktion, - geordnetes Wiederaufsetzen des Datenstromes, Rechnernetze, Winter 2001/2002 P. Schulthess,

201 10.7. X.25 Zugang über PAD Aufgabe des PAD PAD = Packet Assembly/Disassembly. Grundsätzlich ist der Zugang zu einem X.25 Netz paketorientiert. Herkömmliche Terminale und Modems arbeiten jedoch oft noch zeichenorientiert. Zeichenorientierter Zugang über PAD: PAD X.25 X.28 X.3 Paketvermittlungsnetz X.29 Host PAD-Protokolle: X.28: Protokoll und Befehle vom Terminal an den PAD. X.29: Protokoll und Befehle vom Host an den PAD (evtl. Q-Bit gesetzt). X.3: Satz von Parametern für die Verbindung. Im PAD untergebracht. 200 Rechnernetze, Winter 2001/2002 P. Schulthess,

202 PAD-Parameter Paketabschlusskriterien: - maximale Paketlänge, - Paketabschlußzeichen, - Idle-Timer. Steuerzeichen: - Zeichenkombination für PAD-Recall. - Füllzeichen beim Zeilenrücklauf, - Tabulatornachbildung, - Flußkontrollzeichen, - Breaksymbol, Eintreten in den Befehlsmodus (PAD-recall): - Dialog mit PAD und nicht mit Anwendung, - Auslösen und Aufbau der Verbindung. - Ändern aller PAD-Parameter, - Unterbrechungsanforderung... Byteformat: - Einstellen der Datenrate, - Anzahl Datenbits, - Byteparität Automatische Datenratenerkennung. 201 Rechnernetze, Winter 2001/2002 P. Schulthess,

203 11. Transportebene Aufgaben im OSI Referenzmodell Paketisierungsfunktion: Die Netzwerkschicht kann nur Pakete bis zu einer vorgebenen Länge entgegennehmen: - MTU = Maximum Transfer Unit, - erleichtert die Pufferverwaltung im Netz, - keine Monopolisierung langsamer Leitungen. Pakete ~ Segmente ~ Fragmente. Lange Nachrichten in Segmente aufspalten. Segmente beim Empfänger reassemblieren. T_Data.req E4 E3... E4 N_Data.ind N_Data.req T_Data.ind 202 Rechnernetze, Winter 2001/2002 P. Schulthess,

204 Dienstequalität / QoS Die Transportschicht garantiert, daß die angebotene Kommunikation die geforderte Qualität hat. Dienstequalität muss ausgehandelt werden. Durchsatz: - Maximaler Durchsatz, - Mittlerer Durchsatz, - Übertragungsverzögerung, - Varianz der Verzögerung. Zuverlässigkeit: - Restfehlerrate, - Verbindungsaufbau innert vorgegebener Zeit, - Verbindungsabbau innert vorgegebener Zeit, - Wahrscheinlichkeit eines Verbindungsabbaus durch das Netz. Schutz: - kein Schutz, - gegen Manipulation, - Schutz gegen Mithören, - gegen Manipulation und Mithören. Kosten! 203 Rechnernetze, Winter 2001/2002 P. Schulthess,

205 11.2. ISO Transportprotokoll ISO hat nicht nur die 7 Schichten definiert, sondern auch eine konkrete Protokollfamilie. Insbesondere fünf verbindungsorientierte Transportprotokolle: ISO TP-0 (einfache Klasse): - keine Fehlerbehebung, - zuverlässiges Netz vorausgesetzt, - eine Transportverb. auf eine Netzwerkverb. ISO TP-1 (Einfache Fehlerbehebungsklasse): - Fehlerbehebung nur in Zusammenarbeit mit Netzwerkschicht. ISO TP-2 (Multiplexklasse): - mehrere Transportverb. auf eine Netzwerkverb, - zuverlässiges Netz vorausgesetzt. - keine eigene Fehlerbehebung. ISO TP-3 (Fehlerbehebungs und Multiplex): - alle Eigenschaften der Klassen 1 und 2. ISO TP-4 (Fehlererkennung und -behebungsklasse): - alle Eigenschaften der Klassen 1 und 2, + eigene Fehlerbehebung. 204 Rechnernetze, Winter 2001/2002 P. Schulthess,

206 12. Kommunikation im Internet Internet-Protokollhierarchie Historisch gewachsen in der Unix-Kultur. Vier Schichten anstelle von 7 in OSI. Die oberste Schicht umfasst: - OSI Application Layer, - OSI Presentation Layer, - OSI Session Layer. 4 Internet Schichten: Anwendungsnahe Protokolle OSI FTP, HTTP,... End-zu-End Übertragung Routenwahl, Internet-Layer TCP / UDP IP Netzwerk- Kartentreiber LLC 205 Rechnernetze, Winter 2001/2002 P. Schulthess,

207 Protokollfamilie UDP: - Verbindungsaufbau entfällt, - keine Ablieferungsgarantie, - keine Sequenzgarantie. TCP: - Verbindungsaufbauphase, - Sichere Ablieferung, - Fluss-Steuerung... SMTP rlogin Http FTP Telnet TFTP NFS TCP UDP ICMP ARP RARP IP LLC Ethernet, Token Ring,... Java-Klassen stützen sich übrigens ausschliesslich auf IP. 206 Rechnernetze, Winter 2001/2002 P. Schulthess,

208 TCP/IP Paketformat: TCP / IP Kommunikation über ein Ethernet: - LLC Schicht, - IP Schicht (enthält Position im 8 Bytestrom), - TCP Schicht (enthält Position im Bytestrom), Empfänger ( Ethernet-Adresse ) Empfänger ( Fortsetzung ) Sender ( Ethernet-Adresse ) Sender ( Fortsetzung ) Längen oder Typfeld Zeux Version IHL Diensttyp Paketlänge Kennung Flags Fragmentoffset T-Live Protokoll Header-Prüfsumme Absender ( IP-Adresse ) Empfänger ( IP-Adresse ) Optionen / Füllbytes Absenderport Empfängerport TCP-Stream Byteposition TCP - Bestätigung (Ack) D-off Reserviert Mtyp Kreditfenster Prüfsumme Dringlichkeitsanzeiger Optionen / Füllbytes Daten von der höheren Ebene ( FTP, HTTP, NNTP, SMTP... ) Prüfsumme ( CRC-32 ) 207 Rechnernetze, Winter 2001/2002 P. Schulthess,

209 UDP/IP Paketformat: Einfacher als TCP, oft für Medienströme. Streamposition aus TCP entfällt. verbindungslose Komm. über ein Ethernet: - LLC Schicht, - IP Schicht (enthält Position im 64 Bytestrom), - UDP Schicht: Empfänger ( Ethernet-Adresse ) Empfänger ( Fortsetzung ) Sender ( Ethernet-Adresse ) Sender ( Fortsetzung ) Längen oder Typfeld Zeux Version IHL Diensttyp Paketlänge Kennung Flags Fragmentoffset T-Live Protokoll Header-Prüfsumme Absender ( IP-Adresse ) Empfänger ( IP-Adresse ) Optionen / Füllbytes Absenderport Empfängerport Prüfsumme Meldungslänge Daten von der höheren Ebene ( TFTP, Telnet,... ) Prüfsumme ( CRC-32 ) 208 Rechnernetze, Winter 2001/2002 P. Schulthess,

210 12.2. Adressierung URL: Universal Resource Locator: Symbolische Namen für Protokoll, Port und Rechner (& Datei / Verzeichnis ): - ftp://enterpr.informatik.uni-ulm.de:21/pub - telnet://voyager:80/index.html bezeichnet ein Objekt im Netz: - einen Benutzer, - eine Resource, - einen Rechner, - einen Prozess, - eine Datei... Numerisch als IP-Adresse, z.b : für das Netz der Universität Ulm, - 77 für das Subnetz "Verteilte Systeme", - 73 für den Rechner "Enterprise". Evtl. mit Port & Dateinamen: : 80/index.html - Port 80 für Web-Service. Default Ports für verschiedene Protokolle: - http: 80, - ftp: Evtl. mit Telnet an irgendeinem Port testen. Relative URLs für Elemente von Web-Seiten. 209 Rechnernetze, Winter 2001/2002 P. Schulthess,

211 DNS - Domain Name Service Gestattet die Umwandlung eines symbolischen Namens in ein IP-Adresse: severin.rz.uni-ulm.de => URL-Extensions ursprünglich als Länderkennung, heute überregional: - de, com, edu, org, fr, uk, jp, dk, ch, it... Namensraum wird in Domains eingeteilt, die eine Hierarchie auffalten. Manuelle Verwaltung des Namensraumes: - durch eine lokale Datei "LMHOSTS", - durch Anfragen bei Name Servern (DNS), - rekursive Anfragen in einer NS-Hierarchie, - Caching von alten Anfragen im Server. Domain Präfix für abgekürzte Namen: - severin (.rz.uni-ulm.de), - happy (.informatik.uni-ulm.de), - werden normalerweise manuell eingetragen und durch einen Administrator vergeben. Automatische Vergabe von IP-Adressen und Konfigurierung durch DHCP-Server (Dynamic Host Configuration Program). 210 Rechnernetze, Winter 2001/2002 P. Schulthess,

212 IP-Adressen: Geographisch benachbarte Rechner tragen ähnliche Adressen. Damit wird die Weglenkung für die Datenpakete erleichtert. Class A Adressen: Host Address Part Class B Adressen: Class C Adressen: Host Address Part Host Class D Adressen: 1110 Multicast - Kennung Class E Adressen: 1111 Broadcast im Segment Substruktur bei Class B & C Adressen. Die Substruktur entspricht nicht immer den physikalischen Netzsegmenten. 211 Rechnernetze, Winter 2001/2002 P. Schulthess,

213 Subnetzadressmaske: Bestimmt, wann ein Router für die Weiterleitung von Paketen angesprochen wird Es wird ein Subnetz mit maximal 16 Stationen gebildet (z.b bis...95). Die Kommunikation zwischen läuft direkt auf dem lokalen Netz. Pakete zu anderen Stationen laufen über einen Router (fälschlich "Gateway"): Rechnernetze, Winter 2001/2002 P. Schulthess,

214 12.3. Winsock Sockets Kommunikationsendpunkte. Werden an einen Port gebunden, der für eine bestimmten Dienst steht. API-Methoden (z.b. WinSock): socket: bind: listen: accept: erzeugt neuen Komm.-Endpunkt. Port-Nummer im Socket eintragen. Server Status etablieren (Q-Len). wartet auf einen "Anrufer" (Client) connect: verbindet mit fremden Port. shutdown: Deaktivieren. recv: send: empfangen aus Verbindung. senden in Verbindung. recvfrom: verbindungslos empfangen. sendto: verbindungslos senden. 213 Rechnernetze, Winter 2001/2002 P. Schulthess,

215 Winsock verbindungslos: Server: socket() bind() Client: socket() block until request connect() bind() sendto() recvfrom() sendto() recvfrom() 214 Rechnernetze, Winter 2001/2002 P. Schulthess,

216 Winsock verbindungsorientiert: socket() Server: bind() listen() accept() block until request Client: socket() connect() recv() send() send() recv() 215 Rechnernetze, Winter 2001/2002 P. Schulthess,

217 12.4. DatagramSocket in Java: Behandelt Pakete einzeln, nicht als Stream. Hat lokale IP-Adresse & einen Port. Keine Sequenzgarantie. Keine Quittung Datagramme austauschen: Empfängerklasse empfängt 5 Pakete. Senderklasse sendet 10 Pakete. Programmausgabe: main end sent 1 1 Send time is >02/03/98 20:25:57 2 Send time is >02/03/98 20:26:19 sent 2 sent 3 3 Send time is >02/03/98 20:26:20 sent 4 4 Send time is >02/03/98 20:26:21 sent 5 5 Send time is >02/03/98 20:26:22 empfaenger end sent 6 sent 7 sent 8 sent 9 sent 10 sender end 216 Rechnernetze, Winter 2001/2002 P. Schulthess,

218 Programm "Datagram": Etwas gezwungene Ausnahmebehandlung. Steuerung mit Wartezeiten. DatagramPacket: - mit Zieladresse (IP-Addresse & Port), - mit byte[] Paketpuffer... Manipulation der empfangenen Bytes: - kein Typecast für generische Paketinhalte, - String.getBytes(..) erzeugt Byte-Array, - Bytes umwandeln in 16-Bit Unicode... import java.io.*; import java.net.*; import java.awt.*; import java.util.*; public class Datagram extends Thread{ String msg; int packcount=0; DatagramSocket sock; DatagramPacket pack; byte[] buff=new byte[99]; InetAddress ipaddr; static final int myport=4711; static final String ipname=new String(" "); public static void main(string[]s){ Epfngr epf=new Epfngr(); Sender snd=new Sender(); epf.start(); snd.start(); System.out.println("main end"); } } 217 Rechnernetze, Winter 2001/2002 P. Schulthess,

219 class Sender extends SocketThread{ public void run(){ while (packcount++ <10){ try { sleep(999);} catch ( InterruptedException ix){} sendone( packcount ); }; sock.close(); System.out.println("sender end"); } void sendone(int outpacks){ int len; Date now= new Date(); msg=outpacks+" Send time is>"+ now.tolocalestring(); len=msg.length(); msg.getbytes(0,len,buff,0); try{sock=new DatagramSocket(myPort+1); ipaddr=inetaddress.getbyname(ipname); pack=new DatagramPacket(buff,len,ipAddr,myPort); sock.send(pack); System.out.println("sent "+outpacks); } catch (IOException ex) {} } } class Epfngr extends SocketThread{ public void run(){ try {sock=new DatagramSocket(myPort); pack=new DatagramPacket(buff,99); while ( packcount++ <5 ) { sock.receive(pack); msg= new String(buff,0); System.out.println(msg.trim()); } }; catch (IOException ex) {}; sock.close(); System.out.println("empfaenger end"); } } 218 Rechnernetze, Winter 2001/2002 P. Schulthess,

220 12.5. ServerSocket in Java Realisiert einen Server. ServerSocket horcht auf einem best. Port. Thread blockiert in sock.accept() bis sich ein Klient anmeldet. Erst dann entsteht eine Connection zwischen zwei Ports. Evtl. multithreaded für mehrere Klienten. Der Server kann nun sein eigenes Protokoll abwickeln. Meist sind vorgefertigte Protokollhandler nur für Klienten vorhanden (siehe sun.net...): - smtp: java.sun.net.smtp.smtpclient.class - nntp: java.sun.net.nntp.nntpclient.class - ftp: java.sun.net.ftp.ftpclient.class Rechnernetze, Winter 2001/2002 P. Schulthess,

221 Programm ServerDemo import java.io.*; import java.net.*; public class ServerDemo { public static void main(string[] s){ String msg; Socket conn; PrintStream out; ServerSocket sock; DataInputStream in; try{sock = new ServerSocket(8189); conn = sock.accept(); in = new DataInputStream(conn.getInputStream() ); out = new PrintStream(conn.getOutputStream() ); out.println("hello, enter bye to exit.\r"); do{ msg= in.readline(); out.println("echo: "+msg+"\r"); if (msg==null) break; if (msg.trim().equals("bye") ) break; } while(true); conn.close(); } catch (IOException iox){ System.out.println(ioX); }; } } 220 Rechnernetze, Winter 2001/2002 P. Schulthess,

222 Protokollstammbaum in Java Zu finden unter java.sun.net.... Nicht in MS-java++. NetworkClient TransferProtocolClient HttpClient SmtpClient NntpClient FtpClient IftpClient Weitere Protokolle & Server von Netscape. Handler für Dateiformate (MIME). Ausschliesslich TCP/IP gestützt. Insgesamt unübersichtlich. 221 Rechnernetze, Winter 2001/2002 P. Schulthess,

223 12.6. WWW-Szenarium: Zugriff über das Netz auf HTML-Seiten. Darstellung der Seiten in einem Browser. Hypertext-Links zur Navigation. Lokale Maschine (IP = ) The Web Java Browser/Viewer http-protokoll (port = 80) Web Service World-Wide-Web Dienst: - WWW-Prozess normalerweise über Port 80, - Übertragung als formatierter ASCII-Text, - Zusätzlich Bilder, Ton und Applets, - LocalHost = Rechnernetze, Winter 2001/2002 P. Schulthess,

224 Typische HTML-Seite: Formatierung mit Tags: <xx>... </xx>... <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML//EN"> <html> <head> <title>die Technik dahinter</title> <meta name="generator" content="msfrontpg1.1"> </head> <body> <p> </p> <h1 align=center>die Technik hinter der Vernetzung </h1> <hr> <ul> <li><font size=6>pc Technik</font></li> <li><a href="file://c /pswitchg.gif"> <font size=6>paketvermittlung</font></a></li> <li><font size=6>weltweite Vernetzung</font></li> <li><font size=6>isdn und schnelle Netze</font></li> <li><font size=6>mit geringen Kosten</font></li> </ul> <hr> <h1> <a href="vortrag.htm">übersicht</a> <a href="chancen.htm">weiter</a> <a href="perskomm.htm">zurück</a> </h1> </body> </html> 223 Rechnernetze, Winter 2001/2002 P. Schulthess,

225 Beispielprogramm "URLStream": Liest vom Port 80 eines Servers eine Seite. Keine Formatierung, da hier kein Browser. http, ftp, telnet, gopher, echo, news,... import java.io.*; import java.net.*; public class URLStream{ } public static void main(string[]s){ URL url; String zeile; URLConnection urlstream; InputStream istream; DataInputStream distream; try{ url=new URL(" urlstream=url.openconnection(); istream=urlstream.getinputstream(); distream=new DataInputStream(iStream); while (true) { zeile=distream.readline(); if (zeile==null) break; System.out.println(zeile); } } catch(ioexception ix) { System.out.println(iX.toString()); }; } 224 Rechnernetze, Winter 2001/2002 P. Schulthess,

226 ARP: Internet Managementprotokolle RARP: DNS: ICMP: Adress resolution protocol Reverse address resolution protocol Domain Name Service Internet control message protocol IGMP: Internet group management protocol SNMP: RIP: FTP: Simple network management protcol Routing information protocol Anwendungsprotokolle File transfer protocol SMTP: Simple mail transfer protocol NFS: Network file system NNTP: News network transfer protocol Telnet: Virtuelles Netzwerk Terminal. rlogin: Remote Login auf fremder Station HTTP: Hyper-text transfer protocol Archie: Gopher: Datenbanksystem über FTP-Server Allg. verteiltes Informationsystem 225 Rechnernetze, Winter 2001/2002 P. Schulthess,

227 12.9. Wellknown Ports Einige der Ports sind zugeordnet: Port # Protokoll 21 FTP 23 Telnet 25 SMTP 53 DNS 67 Bootstrap Service 68 Bootstrap Klient 69 Trivial FTP 79 Finger 80 HTTP 88 Kerberos Authentifizierung 109 POP2 110 POP3 111 Sun RPC 161 SNMP 513 rlogin 520 RIP 226 Rechnernetze, Winter 2001/2002 P. Schulthess,

228 Neues IP Protokoll (IPv6) Neuerungen Auf Grund des gewaltigen Internet-Wachstums sind die Adressen knapp geworden. Ende Jahr 2000 ca. 200 Millionen Benutzer. Wegen der Subnetzorganisation können nicht alle 2 32 Adressen vergeben werden. IPv4 ist das aktuelle Internetprotokoll: - weitgehend statische Adressenzuweisung, - ungenügender Adressbereich (32 Bit), - keine Durchsatzgarantien... IPv6 (Version 6) ist die nächste Version mit wesentlichen funktionalen Neuerungen: Bit Adressen, - autom. Adresszuweisung, - Vereinfachung des Paketkopfes, - fakultative Paketkopferweiterungen. Migration von IPv4 nach IPv6: - IPv4-Rechner in IPv6-Adressraum "mappen", - IPv6-Rechner aus IPv4 Netz heraus ansprechen. erweitertes Dienstangebot: - Unterstützung mobiler Systeme, - Autorisierung und Verschlüsselung, - Synchronisierung von Datenströmen (MM), - Durchsatzgarantien & Dienstqualiät möglich Rechnernetze, Winter 2001/2002 P. Schulthess,

229 IPv6 Paketformat: Standardkopf Optionale Erweiterungen Daten Vers. Verkehrsklasse Flussmarkierung (Flowlabel) Länge der Nutzlast (Payload) Nächster Kopf Teilstrecken 128 Bit Senderadresse 128 Bit Empfängeradresse Standard Paketkopf evtl. mit Erweiterungen: - Versionsnummer - IPv4 oder IPv6. - Verkehrsklasse z.b. als Dienstqualität. - Flowlabel z.b. als Weg/Röhre durch das Netz. - Nutzlast maximal Bytes, keine Fragm. - Übergabe an folgenden Protokollhandler. - maximal zulässige Teilstrecken, Hop Limit, Verschiedene Adressenformate: - Unicast-, Multicast-, Anycast-Adressen, - Aggregatable Global Unicast Address, - Link-local Address (in Subnetz), - Site-local Address. 228 Rechnernetze, Winter 2001/2002 P. Schulthess,

230 13. RMI - Remote Method Invocation Beteiligte Instanzen Interface.class Namensregistrierung Lookup rebind Client.class Server.class Server_Stub.class RMI Server_Skel.class Interface Spezifikation. "Remote Object"-Klasse. "Remote Skeleton"-Klasse. Lokale Klientenklasse. Lokale Stub-Klasse. RMI Namensdienst. 229 Rechnernetze, Winter 2001/2002 P. Schulthess,

231 13.2. Compilationsprozess Interface.java javac Client.java Interface.class Server.java javac Client.class javac Server.class rmic Server_Stub.class Server_Skel.class java java Interface Spezifikation für Klienten & Server. Interface "Klasse" zuerst compilieren. Server & Klienten compilieren. RMI-Compiler (rmic) erzeugt: - Stub für Klienten, - Skeleton für Server. 230 Rechnernetze, Winter 2001/2002 P. Schulthess,

232 13.3. Ausführung Namensdienst starten : - hört normalerweise auf Port 1099, - z.b. start rmiregistry.exe Server starten (evtl. andere Maschine). - Instanz der Serverklasse wird erzeugt, - Security-Manager installieren, - Serverinstanz registriert sich unter e. Namen, - Aufrufe von Klienten abwarten. Klienten starten (evtl. dritte Maschine). - Stub für das Remote Interface wird erzeugt, - Interface-Methoden werden lokal gerufen, - Stub übersetzt die lokalen Aufrufe fürs Netz. 231 Rechnernetze, Winter 2001/2002 P. Schulthess,

233 13.4. Parameter der Methoden Keine Änderung der Byte-Ordnung, da nur Java zu Java RMI. Parameter und Return-Werte müssen das Interface "serializable" implementieren, damit sie als Parameter übergeben werden können. Dies gilt für die meisten Java-Standardklassen. Lokale serialisierbare Objekte werden "flachgeklopft" und übers Netz übertragen. Remote Obj. werden als Referenz übertragen: - zu jedem Remote Object gibt es einen Stub, - Klienten besitzen nur Referenzen auf Stubs, - zur Nutzung im Server werden die Stub- Referenzen in echte Referenzen übersetzt. 232 Rechnernetze, Winter 2001/2002 P. Schulthess,

234 13.5. Programmbeispiel Interface-Spezifikation: import java.rmi.*; public interface Intface extends Remote { public String TellTime() throws RemoteException; } Klienten-Klasse: import Intface; import java.rmi.*; import java.util.*; public class Client { ); } public static void main(string[] s) { String servertime; String url = new String( "// /TimeServer"); System.out.println( "Client starting" ); try { Intface rmobj= (Intface ) Naming.lookup( url } servertime = rmobj.telltime() ; System.out.println( "+servertime ); } catch (Exception e) { System.out.println("Client exception: " + e.getmessage()); } 233 Rechnernetze, Winter 2001/2002 P. Schulthess,

235 Server-Klasse: import Intface; import java.rmi.*; import java.rmi. server.*; public class Server extends UnicastRemoteObject implements Intface { private String name; } public Server (String s) throws RemoteException { super(); this.name = s; } public String TellTime() throws RemoteException { String now =( new Date() ).tostring(); "+ now); return now ; } public static void main(string args[]) { System.setSecurityManager(new RMISecurityManager() ); System.out.println( "Server starting"); try { Server srvr = new Server( "TimeServer 1" ); Naming.rebind("// /TimeServer", srvr ); System.out.println( "Server bound in registry"); } catch (Exception re) { System.out.println("TimeServer err: " + re.getmessage()); } } 234 Rechnernetze, Winter 2001/2002 P. Schulthess,

236 DOS-Box für Compilation & Registry: Microsoft(R) Windows NT(TM) (C) Copyright Microsoft Corp. D:\>path PATH=D:\WINNT\...;d:\jdk11\bin\;d:\jdk11\ D:\>cd jdk11 D:\jdk11>javac Intface.java D:\jdk11>javac Server.java D:\jdk11>javac Client.java D:\jdk11>rmic Server D:\jdk11>rmiregistry no security properties. using defaults. Server-Fenster (Dos-Box): D:\jdk11>java Server Server starting Server bound in registry Thu May 7 21:38:54 CEST 1998 Klienten-Fenster (Dos-Box, Maschine 2): D:\jdk11>java Client Client starting Thu May 07 21:38:54 CEST Rechnernetze, Winter 2001/2002 P. Schulthess,

237 13.6. RMI-Kommunikationsströme Klient Server Meth1 Stub Meth1 write read Skelett Dispatch read write Java-RMI stützt sich auf Streams-Klassen. Separater Stream für jede Richtung. Allfällige Parameter und Resultate werden serialisiert und im Stream übertragen. Der Klient ruft die Methode im Stub. Die Methode erstellt ein Call-Objekt mit "newcall", auf Grund: - einer Referenz auf den Server, - der Signatur der Methode, - allfälliger Parameter, - eines Schlüsselwertes Rechnernetze, Winter 2001/2002 P. Schulthess,

238 13.7. Serialisierung von Parametern Serialisierung / Deserialisierung: - in einem Bytestrom (Netz oder Disk), - sinnvoll für RMI Parameterübergabe, - allgemein zum Abspeichern von Objekten, - vgl. Oberon-TextElemente in Dateien. Interface Serializable markiert Klassen, welche in ein "streamfähiges" Format überführt werden können: - Integer, Boolean, Real, Strings... - Ein- und mehrdimensionale Arrays, - andere als Serializable markierte Objekte. Für nicht serialisierbare Klassen-Objekte sind eventuell explizite Methoden zu schreiben, die nicht serialisierbare Felder berücksichtigen: import java.io.*; private void readobject(objectinputstream stream) throws IOException, ClassNotFoundException; private void writeobject(objectoutputstream stream) throws IOException 237 Rechnernetze, Winter 2001/2002 P. Schulthess,

239 13.8. Beispiel PrintObj Serialisieren in einen Stream. Das zu serialisierende Objekt sei eine Klasse: class CvrtMe implements Serializable { char chrvar = 'A'; int intvar = 66; long lonvar = 67; String strvar = "J-Serialized"; int[ ] arrvar = { 48, 49, 50, 51, 52, 53 }; } "writeobject" schreibt das Klassenobjekt in einen ObjectOutputStream: import java.io.*; public class PrtOb4 { static public void main( String[ ] args ){ ByteArrayOutputStream baos = new ByteArr...Stream (); ObjectOutputStream oos; CvrtMe cobj = new CvrtMe(); try{ oos = new ObjectOutputStream( baos ); oos.writeobject( cobj ); } catch (IOException e) {System.out.println(e); }; HexPrint.multiLine ( baos.tobytearray() ); } } Lesen eines Objektes vom ObjectInputStream: ObjectInputStream ois; ois = new ObjectInputStream ( ystream ); Object obj = ois.readobject(); 238 Rechnernetze, Winter 2001/2002 P. Schulthess,

240 Serialisiertes Format (: º sr Fehler! AE E4730B CD D F E4612A06CFE612B06122 Vart [IL Fehler! B9C CA161FC1E7F3429E7B [IM `&v _ xp Fehler! 544B627EBA B9DA066A CAD35291C9A54 Zeichencodierung von JDK1.2: abcdefghijklmnopqrstuvwxyz ABCDEF A... Typenkennungen: C: Unicode-Character, I: 32-Bit Integer, J: 64-Bit Integer, [: Arraydimension, L: Klassenreferenz... Längenfelder für Einträge variabler Länge: - Strings, - Typnamen, - Klassenname, - Variablennamen - Feldlisten für Arrays. 239 Rechnernetze, Winter 2001/2002 P. Schulthess,

241 Java-Programm HexPrint: class HexPrint { // Langen ByteArray stückweise darstellen - static String hex= " ABCDEF"; // auch in Hex public static void multiline (byte[ ] s){ String st=new String(s); String lo=""; String hi=""; int pos=0; int ch; while (pos < s.length) { ch= ( ( s[pos] % 256 ) ) % 256; hi= hi + hex.charat( ch / 16 ); lo= lo + hex.charat( ch % 16 ); pos++; }; piecewise( st, hi, lo ); } static void piecewise(string st, String hi, String lo){ final int mx = 58; if ( st.length()>mx ) { System.out.println( ); System.out.println( st.substring( 0, mx ) ); System.out.println( hi.substring( 0, mx ) ); System.out.println( lo.substring( 0, mx ) ); piecewise(st.substring( mx ), hi.substring( mx ), lo.substring( mx ) ); } else { System.out.println( ); System.out.println( st ); System.out.println( hi ); System.out.println( lo ); } } } Lesen eines Objektes vom ObjectInputStream: ObjectInputStream ois; ois = new ObjectInputStream (ystream); Object obj = ois.readobject(); 240 Rechnernetze, Winter 2001/2002 P. Schulthess,

242 13.9. Einschub zum Java Developer Kit Java RMI erst ab JDK 1.1 unterstützt. Java RMI nicht verfügbar in J++. Pfad-Variable setzen für: - javac.exe Compiler - javap.exe Disassembler - rmic.exe RMI-Compiler - java.exe Java Ausführungsumgebung - jdb.exe Debugger. CLASSPATH Variable setzen für das Laden von *.class Dateien: - Defaultpfad für..jdk1.1.6;...jdk1.1.6\lib\classes.zip - Pfade zu eigenen Packages anfügen. HTML-formatierte Java-Dokumentation im Verzeichnis "docs". Programmdokumentation mit javadoc.exe. 241 Rechnernetze, Winter 2001/2002 P. Schulthess,

243 Stubs & Skeletons Server_Stub im Klienten import java.rmi.*; // O. Schirpf import java.rmi.server.operation; import java.rmi.server.remotestub; public final synchronized class Server_Stub extends RemoteStub implements Intface, Remote{ static Operation operations[] = { new java.rmi.server.operation("int inc(int)") }; static final long interfacehash= l; public Server_Stub() { } public Server_Stub(java.rmi.server.RemoteRef ref ){ } public int inc(int arg){ java.rmi.server.remoteref copyref; java.rmi.server.remotecall call; java.io.objectoutput output; java.io.objectinput input; int result, MethodNr=0; System.out.println("called with : "+ arg); try{ copyref=ref; call=copyref.newcall(this, operations, MethodNr, interfacehash); output=call.getoutputstream(); output.writeint(arg); copyref.invoke(call); input=call.getinputstream(); result=input.readint(); System.out.print(" returned: "+ result); copyref.done(call); return result; } catch (Exception e) {return -1;} } } 242 Rechnernetze, Winter 2001/2002 P. Schulthess,

244 Server_Skeleton nach O. Schirpf Läuft im Server! import java.rmi.*; import java.rmi.server.*; public final synchronized class Server_Skel extends java.lang.object implements Skeleton{ static final long interfacehash= l; static Operation operations[] = {new Operation("int inc(int)")}; public Operation[] getoperations(){ return operations; } public void dispatch(remote remote, server.remotecall call, int MethodNr, long hash){ java.io.objectoutput output; java.io.objectinput input; Server myserver; int arg, result; System.out.print("Server_Skel called: "); try{ if( hash==interfacehash) { myserver=(server) remote; switch(methodnr) { } } case 0: } } } catch (Exception e) {} input=call.getinputstream(); arg=input.readint(); System.out.print("read: "+arg); call.releaseinputstream(); result=myserver.inc(arg); output=call.getresultstream(true); output.writeint(result); System.out.println(result); 243 Rechnernetze, Winter 2001/2002 P. Schulthess,

245 Remote Procedure Call in Linux Nach St. Traub; "Verteilte PC-Systeme". Keine Übergabe von Objekten. Keine Typensicherheit Externe Datendarstellung - XDR Keine Interface-Objekte in C. Separate Sprache zum Zwecke der Schnittstellenbeschreibung. Schnittstellendatei: program HELLO_PROG { version HELLO_VERS { long hello( string ) = 1; string uppers( string ) = 2; } = 1; } = 0x1234; - Numerierung der Prozeduren (1, 2,... ). - Nur ein Parameter möglich in Linux. - evtl. Referenzparameter. Umsetzung in Big-Endian Datenformat: - entspr. SUN und Apple Macintosh, - nicht jedoch PC. 244 Rechnernetze, Winter 2001/2002 P. Schulthess,

246 Compilationsprozess Zusätzlicher RPC Compiler (rpcgen): Hello.x rpcgen Hello_clnt.c Hello_svc.c Client.c Hello.h Server.c Compile&Link Compile&Link Client Server rpcgen hello.x erzeugt also: - Hello.h, - Hello_clnt.c, - Hello_svc.c. 245 Rechnernetze, Winter 2001/2002 P. Schulthess,

247 Server-Code: Wird von der RPC-Laufzeitumgebung gerufen: #include <rpc/rpc.h> #include <string.h> #include <ctype.h> #include <hello.h> #define MAX 256 long * hello_1_svc( char ** p, struct svc_req * rp) { static long retval; } printf( "RPC Hello Message: %s n", *p ); retval = 0; // immer 0 zurueck return & retval; // Adresse verlangt char ** uppers_1_svc( char ** p, struct svc_req * rp) { static char * buffer; int i; } buffer = (char *) malloc(strlen(*p)+1); strcpy(buffer, *p); for (i=0; i<strlen(buffer); ++i) buffer[i] = toupper( buffer[i] ); return & buffer; 246 Rechnernetze, Winter 2001/2002 P. Schulthess,

248 Klienten-Code Ruft die Stub-Prozeduren. Erzeugt Referenz auf Serververbindung: #include <rpc/rpc.h> #include <stdio.h> #include <hello.h> void main ( argcnt, argvec ) int argcnt, char * argvec[]; CLIENT * cl; char * server; char * msg = "Msg vom Linux-RPC Klienten"; long * lresult; char ** sresult; } if (argcnt < 2) { fprintf( stderr, "RPC-Ruf: [s Host\n", argvec[0] ); exit( 1 ); } ; server = argvec[1]; cl = clnt_create(server, HELLO_PROG,...VERS,"udp"); lresult = hello_1( ] msg, cl ); // ignore errors sresult = uppers_1( & msg, cl ); // ignore errors printf(" %s =>> %s\n", msg, *sresult); clnt_destroy( cl ); exit( 0 ); 247 Rechnernetze, Winter 2001/2002 P. Schulthess,

249 14. DCOM 248 Rechnernetze, Winter 2001/2002 P. Schulthess,

250 15. Hochgeschwindigkeitsnetze Standardisierung nach IEEE Bridging, Management, Architektur etc LLC Ethernet Token bus Token ring Metropolitan Area Networks Breitband LANs (BBTAG) Lichtleiternetze / FDDI (FTAG) Harmonisierung Ethernet/ISDN Verschluesselung & Authentisierung Drahtlose LANs Fast Ethernet (100 VG - AnyLAN) Bidirektionale CATV Netze Drahtlose mobile Picozellen-Netze Drahtlose breitbandige Festnetze 249 Rechnernetze, Winter 2001/2002 P. Schulthess,

251 15.2. Breitband CATV Netze Split-Spectrum Breitbandnetz: Auf existierenden Kabelfernsehnetzen: - neben den vorhandenen Fernsehkanälen, - alternativer Telefonteilnehmeranschluss, - für schnelleren Internet-Zugang. Richtungstrennung durch Frequenzumsetzung in der Kopfstation (nur ein Kabel): Headend Rückkanal Verteilen Viele Kanäle auf einem Kabel im Frequenzmultiplexverfahren: - Schnelle & langsame LANs, - Modemfestverbindungen, - Frequenzagile Modems, - Videokanäle. 250 Rechnernetze, Winter 2001/2002 P. Schulthess,

252 Wurzelbaum als Topologie Kommunikation über die Kopfstation: - mit Nachbarn im "LAN", - Internetzugang, Umrüstung vorhandener CATV-Netze. - für bidirektionale Übertragung, - richtungsabhängige Verstärkung, - Frequenzfilter zur Richtungstrennung. Hybridnetze: - Teilnehmeranschluss mit Koaxialkabel, - Verteilnetz in Glasfaser ausgeführt, - meist schon bidirektional. 251 Rechnernetze, Winter 2001/2002 P. Schulthess,

253 CATV-Netzanschluss: Reflexionsarmer Teilnehmeranschluss: - Dämpfung im Prinzip ohne Reflexion, - im Unterschied zu Ethernet. Richtkoppler (englisch "Tap"): - ausgekoppelte Energie abhängig von der Fortpflanzungsrichtung der Welle: 99% 100% 99% 1% 1% Umrüstung auf bidirektionale Ubertragung: - Transponder in der Kopfstation, - Verstärker, - Filter. Abzweigdosen (Taps), Splitter. Frequenzkompensation Rechnernetze, Winter 2001/2002 P. Schulthess,

254 Aufteilung des Frequenzbandes: Subsplit Schema: MHz zur Kopfstation ("upstream"), MHz von Kopfstation ("downstream"), - 10 MHz Schutzband dazwischen. Midsplit Schema: MHz zur Kopfstation, MHz von der Kopfstation, - evtl. höhere Frequenzen für TV. Highsplit Schema: / MHz. Supersplit Schema: bis 800 MHz. Kabelmodems: - USA: 5-42 / MHz - Europa: 5-65 / MHz Aufteilung auf zwei Kabel möglich. 253 Rechnernetze, Winter 2001/2002 P. Schulthess,

255 Kabelmodem Splitter Hochpassfilter TV TV VCR Kabel Kabelmodem PC Pro: - Telephondienst möglich, - Dauerverbindung, - hohe Datenrate, Contra: - Verschlüsselung zwingend, - asymmetrische Datenrate, - Wettbewerb zw. Teilnehmern im selben Kanal, Upstream: - 3 MBit/s (bis 30 MBit/s geplant), - reservierte Zeitschlitze, - Zeitschlitze mit Wettbewerb ("Contention"), - Justierungszeitschlitze (Slot-Takt, Signalpegel). Downstream: MBit/s, - Strom von Zeitschlitzen, - MPEG-Frames von Kopfstation. 254 Rechnernetze, Winter 2001/2002 P. Schulthess,

256 Anordnung im TV-Raster: 2 MHz Raster 6 oder 8 MHz Raster upstream downstream TV-Kanäle z.b. 65 MHz Zentrale Steuerung von Kopfstation (CMTS): - Anmeldung und Frequenzvergabe, - Zeitschlitzvergabe, - Justierung... "Store-and-Forward" in der Kopfstation. Standard DOCSIS (USA / MNCS): - Data Over Cable Service Interface Specification, - EuroDOCSIS mit anderer Frequenzzuteilung. DVB/DAVIC als europäische Konkurrenz: - Integration mit Satellitenstandard, - Dienstequalität und Telephonie. IEEE als Kabelmodem-Empfehlung. Ausführungsformen: - externes Modem (Ethernet, USB,...) - interner Adapter (PCI...) - Set-Top Box (TV, evtl. POTS-Rückkanal). 255 Rechnernetze, Winter 2001/2002 P. Schulthess,

257 Richtungsgetrennte Verkabelung: Nicht für existierende Fernsehverteilnetze. Installation von zwei parallelen Kabeln. Volle Ausnutzung des Frequenzbandes. Keine Filter erforderlich. Doppelte Kabelkosten. Passive Kopfstation. 256 Rechnernetze, Winter 2001/2002 P. Schulthess,

258 15.3. Distributed Q. Dual Bus (DQDB) Physikalische Realisierung A-Bus B-Bus Unidirektionaler Bus in jeder Richtung. Jede Station liegt an beiden Bussen. Stationen ganz außen erzeugen Zeitschlitze. Folgestationen hören und addieren ihre Bits. Übertragungen nur "stromabwärts". Einsatzbereich unter anderem für Metropolitan Area Networks (MANs). 257 Rechnernetze, Winter 2001/2002 P. Schulthess,

259 Reservierungsverfahren Leere A-Slots A-Slot Reservierungen Stationen realisieren eine verteilte Warteschlange für jede Richtung. Stationen rechts aussen haben Vorrang. Request-Zähler A zählt unerfüllte Requests von weiter rechts liegenden Stationen: - A-Reservierung erhöht den Zähler, - leerer A-Slot vermindert den Zähler. CountDown-Zähler A hält die Position der Station in der Warteschlange: - Request-Z -> CountDown wenn Ready, - decrementieren für jeden freien Slot, - senden falls CountDown=0. Getrennter Satz von Zählern für beide Übertragungsrichtungen. 258 Rechnernetze, Winter 2001/2002 P. Schulthess,

260 Slotformat 8000 Frames pro Sekunde. z.b. 45 Slots bei 155 MBit/sec. Frame 125 µsec Header Slot 1 Slot 2 Slot 3 Slot N Padding 53 Oktette 1 Oktett 52 Oktette Busy Bit Typ Bit Request Bits (3) Header 4 Oktette Nutzlast 48 Oktette Busybit zum Belegen eines Slots. Typbit zum markieren fester Belegungen. Requestbits für 3 Prioritäten. Pro Priorität separater Reservierungszähler. Header als Quell- und Zieladresse. 259 Rechnernetze, Winter 2001/2002 P. Schulthess,

261 15.4. FDDI Fiber Distributed Device Interface. Glasfasernetz mit Ringtopologie. Doppelring als Ausfallsicherung Ringtopologie Multimode Glasfaser, LEDs. 2 gegenläufige Ringe. Nutzdatenrate 100 MBit/s (@125Mhz) Stationen, 200 km (=66 kbit). 4B/5B-NRZI Code (statt Manchester). dezentraler Takt (125 MHz, 0.005%): - Taktgewinnung durch lange Präambel, - mindestens 10 Bit Puffer pro Station, - jede Station taktet neu, - implizite Speicherung im Ring, - Jitter >max. Paketlänge (4500 Byte). 260 Rechnernetze, Winter 2001/2002 P. Schulthess,

262 "Early Token Release": Verbessertes Token Ring Zugangsprotokoll. D D Token A C A C B B D D A C A C Token B B D D Token A Token C A C B B 261 Rechnernetze, Winter 2001/2002 P. Schulthess,

263 Token konsumieren. Neues Paket erzeugen, Neues Token sofort nach Paketversand anfügen. Bei grossen Ringen mehrere Pakete auf dem Ring möglich. Zwei Klassen von Stationen: - Typ A ist am Doppelring angeschlossen, - Typ B ist nur an einen Ring und nicht redundant angeschlossen Erweiterung als FDDI-II Zur Unterstützung von Kanälen mit starrer Synchronisierung (Telefon, Multimedia). zusätzliche Synchronrahmen alle 125 µsec: - für PCM & ISDN-Daten (64 Kbit/s). - erzeugt durch eine Masterstation, - maximal 16 Synchronrahmen, - 96 Byte leitungsvermittelt, - 16 Byte nicht leitungsvermittelt, 262 Rechnernetze, Winter 2001/2002 P. Schulthess,

264 15.5. Asynchron. Time MPX (ATM) Mischen von Datenströmen mit unterschiedlicher Datenrate. Diensteintegration: - Telephonie, ISDN, - PC-Kommunikation, - LAN-WAN Interconnection, - Fernsehverteilung, - Videokonferenzen, - Multi-Media Endgeräte... Standard für Breitband-ISDN (B-ISDN): - CCITT I.150, - Pakete mit fester Länge (53 Bytes), - kleine Latenz, - Forward or Drop Verfahren, - wenig Protokollaufwand. Dienstequalität (QoS) anfordern: - 2 Prioritäten, - garantierter Durchsatz, - mittlerer Durchsatz, - maximaler Durchsatz, - Laufzeitgarantie, - Laufzeitvarianz, - Broadcast und Multicast möglich. 263 Rechnernetze, Winter 2001/2002 P. Schulthess,

265 Paketformat 48 Byte Payload 5 Byte Header Prüfsumme Physical Layer Bits Virtual Circuit # (VCI) Virtual Path # (VPI) Generic Flow Control Für den Transport im ATM-Netz wird im Prinzip nur der VPI verwendet. Erst im Endknoten wird VCI ausgewertet und zum Beispiel auf Sockets abgebildet. Physical Layer Bits für Cell Loss Priority. Generic Flow Control meldet Netzüberlast. Sequenznummern entfallen. 264 Rechnernetze, Winter 2001/2002 P. Schulthess,

266 ATM Protokollstack Verb.- aufbau Anwendungsprogramm Mod. LAPD Null Segmentierung Null Adaptierungsebene Header, Payload, Flusskontr. ATM-Ebene Fasertyp, Scrambling Phys. Ebene: Je nach Bedarf kann das Anwendungsprogramm den Dienst der Adaptierungsebene in Anspruch nehmen. Nur ausnahmsweise wird das Programm direkt 48 Byte Pakete verarbeiten. Auch für den Verbindungsaufbau und die Signalisierung allgemein sind Bibliotheksprozeduren erforderlich. ATM-Features, die nicht in der Bibliothek verankert sind, können vom Programm etwa unter Umgehung der LAPD-Prozeduren gerufen werden. 265 Rechnernetze, Winter 2001/2002 P. Schulthess,

267 Adaptation Layers Convergence Layer: Modifizierte ISDN Q.931 Signalisierung. Signalisierung z.b. über (VP=0, VC=15). Segmentation and Reassembly: LAPD-Meldungen segmentieren, Prüfsumme für Payload einfügen, z.b. TCP-Meldungen segmentieren, und reassemblieren... By-Pass Betrieb: ohne Convergence Layer, mit SAR, ohne Convergence L., ohne SAR, Programm erhält direkt die 48 Byte Pakete. STM im Vergleich zu ATM: (=synchronous time multiplexing), STM verwendet Leitungsvermittlung, Bitsynchron zwischen Endpunkten, suboptimale Leitungsauslastung. 266 Rechnernetze, Winter 2001/2002 P. Schulthess,

268 Host Interfaces ATM ist eine Vermittlungstechnik aber keine Schnittstellenspezifikation. Verschiedene Anschlusstechniken: - Glasfaser (Physical FDDI,...), - Twisted Pairs (Ethernet, ISDN,...), - Koaxialkabel (Ethernet,...). Datenraten: - variable Datenraten, - SONET Rate 155,52 Mbps (STC-3c), - SONET Rate 622,8 Mbps (STS-12c)... Realisierung in einer Sun-Workstation: - Adapterkarte mit FDDI Anschlusstechnik, - Adaptation Layers auf der Karte, - Message assembly & disassembly auf Karte, - Framing und CRCs auf Karte, - Call Control & höhere Protok. in Sparc CPU. 267 Rechnernetze, Winter 2001/2002 P. Schulthess,

269 ATM Adaptation Layers: Verstecken die Zellenstruktur vor dem Programm. Benutzer-SDUs werden in der Convergence Sublayer CS mit einem Umschlag versehen. Segmentation and Reassembly Sublayer erzeugt die ATM-Zellen, bzw. setzt diese wieder zusammen. SDU AAL CS CS Header CS Trailer SAR ATM 268 Rechnernetze, Winter 2001/2002 P. Schulthess,

270 AAL 1: - dient zur Anpassung von CBR-Verkehr (Constant Bit Rate), z.b. H.261 Video, - Sequenznummer und Prüfsumme, - Nutzlast pro Zelle 46 bzw. 47 Byte, - evtl. Vorwärtsfehlerkorrektur. AAL 2: - Variable Bitrate (VBR), z.b. MPEG, - Sequenznummer und Prüfsumme, - Nutzlast pro Zelle 45 Byte, - evtl. Vorwärtsfehlerkorrektur. AAL 3/4: - für VBR Daten entworfen, - ursprünglich AAL 3 verbindungsorientiert und AAL 4 verbindungslos, - Segmentierungs-Information und Prüfsumme für die Zelle, - Nutzlast ist 44 Byte. AAL 5: - ebenfalls für Daten mit variabler Bitrate, - Nutzlast in einer Zelle belegt alle 48 Byte, - nur der CS-Rahmen enthält Verwaltungsinformation und Prüfsumme. 269 Rechnernetze, Winter 2001/2002 P. Schulthess,

271 15.6. Frame Relay Ähnlich wie ATM, aber: - keine Zellen fester Länge vermitteln, - sondern Messages variabler Länge, - höherer Protokollaufwand in Vermittlung, - kleinere Übertragungsrate ~2 MBit/sec. Format einer Meldung: Extended Address Discard Eligibility Forw. Explicit Congest. Notif. Backw. Explicit Congest. Notif. Data Link Connection Identifier Extended Address Command/Response Data Link Connection Identifier Vermittlung evtl. nicht blockierungsfrei. Blockierungsmeldung von Vermittlung entspricht Kollision bei CSMA/CD. Retransmission durch Endgerät. Sicherung durch Endgeräte. 270 Rechnernetze, Winter 2001/2002 P. Schulthess,

272 15.7. Fast Ethernet 271 Rechnernetze, Winter 2001/2002 P. Schulthess,

273 272 Rechnernetze, Winter 2001/2002 P. Schulthess,

274 273 Rechnernetze, Winter 2001/2002 P. Schulthess,

275 16. Übertragungsmedien Lichtwellenleiter Allgemeine Funktion elektrisches Signal optisches Signal Laser elektrisches Signal Licht als Datenträger. Glas oder Plastik als Leiter. Gute Störsicherheit. Intensitätsmodulation. Schwer zu spleißen. Absorption durch Mantel. Totalreflexion beim Übergang Kern/Hülle Kern und Hülle aus Glas Hülle mit niedrigerem Brechungsindex. 274 Rechnernetze, Winter 2001/2002 P. Schulthess,

276 Multimode Glasfaser mit Stufenindex Kern µ, Hülle µ Unterschiedliche Pfadlänge. Mantel Hülle Kern Single Mode Glasfaser Mantel Hülle Kern Kernradius Wellenlänge, 2 8 µ. gleiche Pfadlänge für alle Modi. Modulation mit bis zu 50 GHz. Fernleitungen für Telefongespräche Wellenlängen 850, 1300 oder 1500 nm. LEDs oder kohärente Laser als Sender. Photodioden als Empfänger. 275 Rechnernetze, Winter 2001/2002 P. Schulthess,

277 Erbium-Glas für Verstärkereffekte. 276 Rechnernetze, Winter 2001/2002 P. Schulthess,

278 16.2. Koaxialkabel Für mittlere Datenraten und Entfernungen. Bevorzugt für lokale Datennetze (LANs). Wellenwiderstand 50 Ω oder 75 Ω. Sicherheit gegen Störung und Abstrahlung durch metallische Ummantelung. Praktisch kein Feld ausserhalb: Stanniol oder Drahtgeflecht Plastik Plastik Kupfer evtl. hohl Widerstandsverluste wachsen mit Wurzel der Frequenz => 2 bis 10 GHz Signalausbreitung im Dielektrikum zwischen den Leitern 277 Rechnernetze, Winter 2001/2002 P. Schulthess,

279 Hohlleiter (Waveguide) vgl. 'Gartenschlauch-Telefon' Metallischer Hohlkörper - gefüllt mit Luft oder Stickstoff - rund, elliptisch oder rechteckig Geführte Ausbreitung - elektromagnetische Wellen - sehr hohe Frequenzen (Mikrowellen) - fortlaufende Reflektion - hohe Energien Heute noch als Zuleitungen für Richtfunkanlagen 2GHz GHz 278 Rechnernetze, Winter 2001/2002 P. Schulthess,

280 16.3. Telefonkabel Preisgünstig für kurze Entfernungen oder kleine Datenraten. Relativ hoher Wellenwiderstand: - Angenehm für den Leitungstreiber, - Twisted Pair 120 Ω, - FM Bandkabel 300 Ω, - Telefonfreileitung 600 Ω. Vieladrig für grössere Installationen. Wenig oder keine Abschirmung. Verdrillt zur Reduktion der Abstrahlung: - Verdrillungslänge << Wellenlänge, - Feld der Doppelader nimmt ab mit 1/R2: 1 R Rechnernetze, Winter 2001/2002 P. Schulthess,

281 16.4. Funkkanäle 280 Rechnernetze, Winter 2001/2002 P. Schulthess,

282 Satelliten als Relaisstationen (Iridium ). Mikrowellenrichtfunk im Fernmeldenetz. Betriebsfunk. Öffentliche Mobilfunknetze (D-Netze ). Paketfunknetze (Modacom). (IR-Strecken). Reduzierte Zuverlässigkeit: - Behinderung durch Schnee & Regen - Atmosphärische Störungen, - Mehrwegausbreitung (Fading), - Abschattungen: 281 Rechnernetze, Winter 2001/2002 P. Schulthess,

283 16.5. Leitungseigenschaften Wellenwiderstand und Reflexionen Eine unendlich lange Leitung bietet am Eingang den Wellenwiderstand Zw. Leitungseigenschaft Z W = U in/i in : U in, I in Leitung aufschneiden und abgeschnittenen Teilersetzen durch einen Widerstand Z T ("Termination", Abschluss): Z T U in, I in Z W Falls Z T =Z W keine Änderung der Verhältnisse am Eingang. Sonst Rückwirkungen auf den Eingang, sogenannte Reflexionen. Der Abschlußwiderstand Z T kann nur die gesamte Energie absorbieren, wenn Z T =Z W. 282 Rechnernetze, Winter 2001/2002 P. Schulthess,

284 Laufzeit Lichtgeschwindigkeit setzt eine obere Grenze von km/sec. Signalverzögerung beim Telefonieren über Satelliten: Km Die Kommunikation zwischen Rechnern erträgt oft keine derartige Verzögerung. Eventuell zusätzliche Verzögerungen im Vermittlungsrechner. Frequenzabhängige Laufzeit (Dispersion) und deren Kompensierung (Equalisation). Maßnahmen zum Abgleichen der Laufzeiten auf parallelen Leitungen. 283 Rechnernetze, Winter 2001/2002 P. Schulthess,

285 Wellengleichung: Signalamplitude a zur Zeit t am Ort d: a(t,d) = A cos 2š( f t - d λ ) = A cos(ϕ) Amplitude a Distanz d π 4π Phase ϕ für ein bestimmtes t und d auf einer Übertragungsleitung: ϕ = Phase = 2š ( f t - d λ ) = ϕ (f,t,d) c = Ausbreitungsgeschwindigkeit λ = Wellenlänge f = Frequenz = c λ 284 Rechnernetze, Winter 2001/2002 P. Schulthess,

286 Linearität des Phasenganges: Der Phasengang ist linear, wenn die Ausbreitungsgeschwindigkeit c und die Wellenlänge λ von der Frequenz f unabhängig ist. Linear in f: ϕ( f ) = 2p( f ³t 0 - d 0 l )=2p(f ³t 0 - d 0 ³ f c ) ϕ( f ) f Sonst nicht linear in f: ϕ( f ) =2pf (t 0 - d 0 c( f ) ) ϕ( f ) f Wenn nicht alle Frequenzkomponenten gleichzeitig ankommen, ergeben sich Verformungen & Schwierigkeiten bei der Signalerkennung und Taktgewinnung im Empfänger. 285 Rechnernetze, Winter 2001/2002 P. Schulthess,

287 16.6. Fourierzerlegung eines Signals Joseph Fourier, 1822: Jedes periodische Signal kann als Summe von Sinus und Cosinusdargestellt werden: v(t) = a 0 + a n sinnωt + b n cosnωt n=1 n=1 a 0, a n, b n sind die Fourierkoeffizienten a 0 ist der Gleichstromanteil. Berechnung mittels Fourieranalyse. 286 Rechnernetze, Winter 2001/2002 P. Schulthess,

288 Signal & Frequenzspektren: periodische Sinusschwingung: - diskretes Spektrum, - eine Frequenzkomponente: a A t f 0 f periodisches Rechtecksignal: - diskretes Spektrum, - mehrere Frequenzkomponenten: a A t f f 0 3f 0 5f 0 7f 0 aperiodisches Signal: - kontinuierliches Spektrum, - unendlich viele Frequenzkomponenten: a A t f 287 Rechnernetze, Winter 2001/2002 P. Schulthess,

289 Filterung z.b. Übertragungsleitung als Filter - Hochpass, Tiefpass, Bandpass,. - dämpft unterschiedliche Frequenzen verschieden, - Verzögerungswirkung auf Frequenzen, - Reaktion auf Phasen. Lineare Schaltkreise und Sinuswellen - verändern Frequenzen nicht, - können relative Amplituden ändern, - können relative Phase verschieben. Phasenverschiebung um π/4: sin(x) + 1/3 sin(3x) + 1/5 sin(5x) => sin(x+π/4) + 1/3 sin(3x) + 1/5 sin(5x) t -2 Unterschiedliche Laufzeit verschiedener Frequenzanteile wird als Dispersion bezeichnet. 288 Rechnernetze, Winter 2001/2002 P. Schulthess,

290 Effekte bei der Übertragung: Originalsignal Dämpfung Bandbreitenbeschränkung Verzögerung Rauschen Übertragungs fehler! Rechnernetze, Winter 2001/2002 P. Schulthess,

291 Dämpfung Abschwächung des Signals Ohmscher Verluste Skin Effekt - höhere Frequenz => Selbstinduktion - höhere Impedanz im Kern - Strom fließt auf der Oberfläche - erhöhte Abstrahlung Dielektrischer Verluste - isolierte Drähte bilden 'Kondensator' - Energieverlust durch den Isolator Abstrahlungsverluste Reflexionen 290 Rechnernetze, Winter 2001/2002 P. Schulthess,

292 Masseinheit für Dämpfung Dämpfung U in,p in U, out P out Abschwächung des Signals wegen: - Ohmscher Verluste, Skin Effekt, - Dielektrischer Verluste, - Abstrahlungsverlusten, - Reflexionen. Dezibel als Maßeinheit der Dämpfung G: G = 10 log( P in / P out ) = 20 log( U in / U out ) [db] Die Dämpfung (in db) ist eine additive Eigenschaft einzelner Leitungsabschnitte. Dezibel-Millivolt (dbmv) ist eine Pegelangabe, bezogen auf den Referenzpegel von 1mV. 291 Rechnernetze, Winter 2001/2002 P. Schulthess,

293 Bandbreite Intervall zwischen unterer und oberer Grenzfrequenz. Dazwischen einigermaßen gleichmäßige Dämpfung und linearer Phasengang gewünscht. Zum Beispiel Telephonfernleitung: 20 Dämpfung [db] Bandbreite eines Signals. Übertragungsfunktion eines Kanals: Frequenz [Hz] A(ω) = A(ω) e jϕ(ω) 292 Rechnernetze, Winter 2001/2002 P. Schulthess,

294 Einschränkung der Bandbreite Signal mit 2000 bit/s Bandbreite 500 Hz Bandbreite 900 Hz Bandbreite 1300 Hz Bandbreite 1700 Hz Bandbreite 2500 Hz Bandbreite 4000 Hz 293 Rechnernetze, Winter 2001/2002 P. Schulthess,

295 Verzerrungen Lineare Verzerrungen: Frequenzabhängige Dämpfung. Frequenzabhängige Laufzeiten. Nichtlinearer Phasengang. Nichtlineare Verzerrungen: Leitungsverstärker übersteuert. Mischprodukte Störspannungen "Elektrische Umweltverschmutzung". Einschaltspitzen. Übersprechen. Thermisches Rauschen (--> kühlen). Halbleiterrauschen. Reflexionen. Störpegel in dbmv. 294 Rechnernetze, Winter 2001/2002 P. Schulthess,

296 16.7. Signaldimensionierung Problemstellung Ein Übertragungskanal hat nur eine beschränkte Bandbreite: - Telefonleitung z.b Hz, - Fernsehkanal 7 MHz, - Hi-Fi Stereo Anlage 2 * Hz. Auf einem vorgegebenen Kanal wollen wir möglichst viele Datenbits übertragen. Energie auf Signalfrequenzen außerhalb des übertragenen Bandes ist verloren. Das Energiespektrum des übertragenen Signals muß also dem Übertragungskanal angepaßt werden. Die ausgestrahlte Leistung sollte grösser sein, als das Grundrauschen im Kanal. 295 Rechnernetze, Winter 2001/2002 P. Schulthess,

297 Unmodulierte Sinusschwingung: Dauerton: - Navigation, Frequenznormal, - einfachster Fall, - eine diskrete Spektrallinie, - plazieren wo minimale Dämpfung: Ρ(ω) Dauerton Übertragungsfunktion des Kanales ω opt w Leider überträgt ein unmodulierter Dauer ton aber keine Information ( 0 Bits/sec). Frequenzumtastung: - suboptimale Plazierung der F.-Anteile, - Verbreiterung der einzelnen Linien: Ρ(ω) Übertragungsfunktion des Kanales ω1 ω2 Ergibt sich aus der Fourierzerlegung des Signales. ω 296 Rechnernetze, Winter 2001/2002 P. Schulthess,

298 Abtasttheorem von Nyquist : Problemstellung: Wie oft muß ich ein frequenzbeschränktes Signal abtasten, um es aus den Abtastwerten eindeutig rekonstruieren zu können? Signal(t) 0 t Antwort: A = 2 f max Abtastwerte pro Sekunde (f max ist die obere Frequenzgrenze) Plausible Begründung: - Betrachte Signal mit Periode 1 sec, - Spektrallinien im Abstand 1 Hz, - A/2 Sinus-Koeffizienten und A/2 Cosinus- Koeffizienten genügen zur Rekonstruktion des Signales, - N-fache Periode verlangt N mal mehr Abtastwerte im N-fachen Zeitraum 297 Rechnernetze, Winter 2001/2002 P. Schulthess,

299 Inverse Fragestellung für Datentransfer: Wieviele Symbole können pro Sekunde über einen nach oben frequenzbeschränkten Kanal übertragen werden? X(f) 0 f max f Der Kanal überträgt alle durch f max beschränkten Fourierspektren. Diese werden je durch einen Satz von Fourierkoeffizienten beschrieben: - endliche Menge bei periodischer Fkt., - unendliche Menge bei aperiod. Fkt. Mehr Spektren können nicht übertragen werden. Mehr Koeffizienten können nicht übertragen werden. =>Eine Signalquelle kann maximal 2 f max Symbole pro Sek. übertragen (wenn sie auch in der Lage ist, alle Fourierspektren zu f max erzeugen). 298 Rechnernetze, Winter 2001/2002 P. Schulthess,

300 Shannon Limit Das Abtasttheorem spricht von Symbolen, bzw. Abtastwerten. Diese können mehrwertig sein (1 Byte, 12 Bit ). Eine Abtastrate misst sich in Baud bzw. Symbolen pro Sekunde, nicht Bits/sec. Enthält ein Symbol mehrere Bits so erhöht sich die Menge der Information. Das Signal/Rauschverhältnis S/R bestimmt die Anzahl der Bits pro Symbol. Verrauschte Bits sind nicht mehr sicher erkennbar. Übertragbare Bits pro Sekunde: Shannon Limit = 2 f max log 2 ( 1 + S/R ) - S/R = 0 : keine Information - S/R = 1 : ~1 Bit/sec - Faktor 2 ist unscharf. 299 Rechnernetze, Winter 2001/2002 P. Schulthess,

301 Pulsformen Für jedes Symbol einen Impuls schicken. Welche Impulsform füllt das Übertragungsband des Kanales gleichmässig aus? Spektrum des gesuchten Impulses: Energiespektrum P( w ) ω o Frequenzω Impulsform dazu: sin( ω ot t ) wo t T Jeder Puls ergibt nur einmal einen Beitrag. Konvergiert nicht bei Abtastzeit-Fehlern. 300 Rechnernetze, Winter 2001/2002 P. Schulthess,

302 Impulsform mit Cosinusspektrum: Spektrale Verteilung: Energiespektrum P( w ) Impulsform (ähnlich oben): sin(2ω 0 t) w 0 t (1- t 2 T) 2ω o Frequenz ω Gleiche Abtastfrequenz wie oben. Doppelte Bandbreite nötig. Konvergiert auch bei ungenauen Abtastzeiten. Bei diesen Pulsformen wird im richtigen Zeitpunkt das analoge Signal abgetastet. Die Beiträge aller anderen Pulse sind im Abtastzeitpunkt jeweils Null. Es gibt eine Signalform, welche die Nyquist- Grenze im frequenzbeschränkten Kanal erreicht. Das Herstellen optimaler Pulsformen ist aber schwierig. 301 Rechnernetze, Winter 2001/2002 P. Schulthess,

303 16.8. Modulation Eine Form der Signaldimensionierung. Rechtecksignale haben ein sehr breites Spektrum. Das digitale Signal soll deshalb nicht direkt auf die Leitung. Die digital anfallende Information wird einer Trägerschwingung aufgeprägt, als: - Amplitudenmoulation. - Frequenzmodulation. - Phasenmodulation. Auf dem Wählnetz sind heute 30 Kbit pro Sekunde möglich: - Trelliscoding, - Absenken der Datenrate bei schlechter Leitung. Merke: 1 Bit/sec. 1 Hz Bandbreite 302 Rechnernetze, Winter 2001/2002 P. Schulthess,

304 Modemstrecke: "Modem" für Modulator/Demodulator. Für kurze Distanzen genügt ein sogenanntes Basisbandmodem, welches nur eine Codierung, aber keine Trägerschwingung verwendet. 303 Rechnernetze, Winter 2001/2002 P. Schulthess,

305 Amplitude Shift Keying (ASK) - keying: Sender ein/ausschalten bzw. umschalten - Umschaltrate = Symbolrate t Rechnernetze, Winter 2001/2002 P. Schulthess,

306 Frequency Shift Keying (FSK) t V.21-Modem: Space (0) and Mark (1) und 1180 für Originate-Seite (Bell 103: 1070 und 1270) und 1850 für Answer-Seite (Bell 103: 2025 und 2225) - Echo-Unterdrückung abschalten bps vollduplex 305 Rechnernetze, Winter 2001/2002 P. Schulthess,

307 Phase Shift Keying (PSK) - 180û = Space (0), 0û = Mark (1) - erfordert Referenzsignal t Phasendiagramm (Länge = Amplitude) Q ( Quadratur) 0 = 180Þ 1 = 0Þ I (In phase) Differentielles PSK: 'Taktgewinn' aus ständigem Phasenshift 306 Rechnernetze, Winter 2001/2002 P. Schulthess,

308 Telefon Modems V.21 / Bell 103 siehe oben DPSK (V.22) - DiBit PSK (auch: QPSK) DiBit Phasen-Shift 90û 0û 180û 270û baud, 1200 bit/s - Bell 212A: 600 bit/s - Fallback nach FSK - V.22bis mit 2400 bit/s Asynchroner Betrieb - Kennzeichnung der Bytes wie V.24 - Startbit + Stopbit(s) Mark 01 = 90Þ Q 10 = 180Þ 00 = 0Þ 11 = 270Þ I Space 307 Rechnernetze, Winter 2001/2002 P. Schulthess,

309 MNP: MicroCom Networking Protocol - Paketisierung: Fehlererkennung und Korrektur - Kompression mit LZ77 - V.42: CRC, LAP/B, LZW Synchrone Modems - ohne Start/Stop Byte-Rahmen - Protokoll unterscheidet Idle & Nutzdaten - z.b. HDLC Funktionen des Senders: - Takt erzeugen - Modulator - D/A-Wandler und Tiefpass - Scrambler (genug 0/1 Übergänge) - Equalizer präkompensiert Amplitude & Delay. Funktionen des Empfängers - adaptiver Equalizer gesteuert vom Demodulator - Taktrückgewinnung - Demodulator - Descrambler. Digitales Backbone-Netz - Signal auf weiten Strecken als PCM übertragen - nur Vermittlung und Anschlußleitung analog. 308 Rechnernetze, Winter 2001/2002 P. Schulthess,

310 Quadratur Amplituden Modulat. Phasen- & Amplitudenmodulation (QAM): 90Ý 135Ý 5 45Ý 3 180Ý Ý 225Ý 315Ý 270Ý Amplitude und Phase ergeben Vektor - Anzahl der Konstellationen - Enscheidungsregionen - Fehlervektor minimieren Rechnernetze, Winter 2001/2002 P. Schulthess,

311 z.b. V.29 (9600 bit/s) hdx, in Fax-Geräten: - 4 Bit pro Symbol - Bit 1 bestimmt Amplitude, - Bit 2,3,4 wählen die Phase, - Hilfskanal moduliert Fehlervektor V.32: Daten mit bit/s Baud, 4 bit pro Symbol Hz, 1800 Hz Trägerfrequenzen => Hz Bandbreite - Echounterdrückung für Vollduplexbetrieb - 16-Konstellation ohne Trellis-Codierung. V.32 mit Trellis-codierter Modulation (TCM) - arbeiten mit unsicheren Signalniveaus, - 32-Konstellation Rechnernetze, Winter 2001/2002 P. Schulthess,

312 Trellis Coded Modulation [Gottfried Ungerböck, IBM Rüschlikon] 6 db Gewinn durch Kodierung 3 db Verlust durch 1 Bit mehr pro Symbol trellis = dt. Spalier: Zustandsautomat: - mehr Konstellationspunkte als gültige Symbole, - Zustand -> Untermenge der Folgesymbole. Hinzufügen der nötigen Redundanz z.b. mit Faltungscodierer: k Eingabebits Codierer x+k Ausgabebits 311 Rechnernetze, Winter 2001/2002 P. Schulthess,

313 Faltungskodierer mit r= 0,5 Codierungs-Rate r: = uncodierte Bits / codierte Bits z.b mit 2 Bit Gedächtnis Codierungsrate 0,5: S1 S2 S3 Ablauf der Codierung: 001 -> > > > > > oder V.32 Codierungsrate r = 4/5: - 16 Codeworte (4 Bit), 32 QAM-Punkte (5 Bit), - (Q1,Q2, Q3, Q4) -> (Y0, Y1, Y2, Q3, Q4) - Viterbi-Pfadlänge 5*Länge des Faltungskodierers = Rechnernetze, Winter 2001/2002 P. Schulthess,

314 Trellis-Diagramm: A B C D Codierte Nachricht: Störung: Empfänger entscheidet rückwärts: - Viterbi: suche Pfad mit minimalem Gewicht, - d.h. mit minimaler Anzahl Bitfehler, - verzögerte Entscheidung. A B C D Rechnernetze, Winter 2001/2002 P. Schulthess,

315 16.9. Kabelverteilnetze (CATV) Umbau zum bidirektionalen Netz: Durch Einbau von Verstärkern und Frequenzweichen: Kabel-Modems Downstream in einem TV-Kanal: 6 MHz Upstream 2 MHz Band im zw MHz Alternativ Daten-Kanäle außerhalb des TV- Spektrums: MHz 314 Rechnernetze, Winter 2001/2002 P. Schulthess,

316 Ähnlich wie konventionelle Modems - höhere Symbolrate, - downstream QAM mit 43 MBit/s, - upstream QPSK 600 kbit/s - 10 MBit/s, - Teilnehmer-Schnittstelle PC-Bus, Ethernet, TV-KABEL Oszillator Modulator D/A Cnv. Tuner Demodulator A/D Cnv. RAM Signalprozessor Ethernet, PC-Bus... Gemeinsames Medium - mit anderen Teilnehmern geteilt - downstream durch Router verteilt - mehrere TV-Kanäle verwendbar - Sequentialisierung im upstream-kanal: S-CDMA - 10% Protokolloverhead - Verschlüsselung. 315 Rechnernetze, Winter 2001/2002 P. Schulthess,

317 Optische Verteilstrukturen FTT{ C, B, N, H } = Fiber to the { Curb, Building, Neighborhood, Home } Teiln. an einer Trunk-Glasfaser. ATM-Pakete mit z.b. 155 Mbit/s. TV, telephone, Internet ONT ONT = Optical Network termination: - letztes Teilstück evtl. ADSL oder HDSL 316 Rechnernetze, Winter 2001/2002 P. Schulthess,

318 17. Integrierte Kommunikation Digitalisierung des Fernmeldenetzes: Telefonleitungen werden besser - digitale Fernleitungen - digitale Vermittlungen Telefonnetz klassisch - Rauschen im analogen Netz, - G.711 Quantisierungsrauschen analog G.711 G Telefonnetz im ISDN-Zeitalter G.711 G.711 digital digital 317 Rechnernetze, Winter 2001/2002 P. Schulthess,

319 V.34 (V.fast): bzw bit/s Baud, 9 bit, 2048 Konstellation - dreidimensionale Trellis-Codierung - Trägerfrequenz 1959 Hz Wie umgeht man den G.711-Quantisierer? Telefonnetzwerk für Internet Service Prov.: - zum Teilnehmer ohne G.711 A/D, - G.711 D/A ohne Quantisierungsrauschen ISP Modem G.711 Übertragungsweg fast vollständig digital: - PCM von der 1. Vermittlung bis zum ISP - nur Teilnehmeranschlußleitung analog G.711 D/A an der Teilnehmerleitung: - 'Teil' des 56k-Modems, - analoge Pulsform vorhersagbar, - Codec-Eigenheiten, Filter vor der Leitung, - Vorschriften (BAPT, FCC, ) 318 Rechnernetze, Winter 2001/2002 P. Schulthess,

320 56 kbit/s Modems nach V.90 Empfehlung - Rockwell: K56flex, SoftK56 - US Robotics: x2 - spezielle Netzwerkkonfiguration - 56 kbit/s downstream, max upstream Leitung aus 'analoger' Sicht des 56k Modems: DSP client-modem linear ADC Filter analoge Teilnehmeranschlußleitung Vermittlung Filter G.711 dec. ISDN server-modem DSP UART Puls-Amplituden-Modulation PAM - vorgegeben durch 'Mitnutzung' des G.711-DAC, kbit/s, samples/s => 128 Werte, - G.711 erzeugt Treppenfunktion aus PCM, - Filter in Vermittlung glättet Treppenfunktion, - linearer ADC sampled glatte Treppenfunktion - DSP sucht und interpretiert Treppenstufen als diskrete Werte 319 Rechnernetze, Winter 2001/2002 P. Schulthess,

321 Einfluß des Filters in der Vermittlungsstelle: -t 0 t Zeit -2t -t 0 t 2t SNR auf Teilnehmerleitung und -modem - 14 bit ADC: 86 db - Shannon(56 kbit/s, 3800 Hz) = 45 db Warum nicht 64 kbit/s? - nicht alle 256 Werte nutzbar - nichtlineare PCM Quantisierung, - 'robbed bit signalling' auf T1-Leitung, - Pegel von FCC vorgegeben: -12dBmV - Extremwerte nur eingeschränkt verwenden Quantisierungspunkte (-> TCM) - evtl Fallback auf 48, 40, 32 kbit/s (x2 auch 52 kbit/s mit 92 Stufen) Weiterentwicklung - Symbole mit n,m Bits, z.b. 7,5 - raffiniertes shell-mapping mit bis zu 224 Symbolen => 62 kbit/s Zeit 320 Rechnernetze, Winter 2001/2002 P. Schulthess,

322 Modems für "die letze Meile" Kupferkabel Vermittlung -> Teilnehmer: - meist keine aktiven Komponenten, evtl. Spule, - 75% < 2 km; 98% < 8 km. Annahme: Digitale Übertragung im Netz. Uko Schnittstelle für ISDN Teilnehmer (ISDN=DSL=Digital Subscriber Line). HDSL - High Speed Digital Subscriber Line - gegenüber PCM30 verbesserte Modemtechnik, - symmetrisch, upstream = downstream Rate, - 2 MBit/s (high: > ISDN), 3 Leitungspaare, - 1,5 MBit/s (high: > ISDN), 2 Leitungspaare, - SDSL: 1 Paar, 2 Mbit/s, 3 km, - ETSI TM3 ADSL - Asymmetric Digital Subscriber Line! VDSL - Very high rate Digital Subscr. Line! 321 Rechnernetze, Winter 2001/2002 P. Schulthess,

323 ADSL - Asymmetric Digital Subscriber Line Zielsetzung: - Hohe Datenrate vor allem downstream, - Koexistenz mit Telephon, - Multimedia-Ströme, - günstige Kosten. Leistungsmerkmale: - 5,5 km / 0,5 mm Kabel / 1,5 Mbit/s / 16 kbit/s - 2,7 km / 0,4 mm Kabel / 6,1 Mbit/s / 576 kbit/s ATM PSTN Splitter Teilnehmeranschlussleitung Splitter RADSL = Rate Adaptive Digital Subscr. Line. 322 Rechnernetze, Winter 2001/2002 P. Schulthess,

324 Standard-Datenraten für ADSL: - downstream (zum Teilnehmer): n * (1536 bzw. 2048) kbit/s - upstream (vom Teilnehmer): 16, 64, 160, 384, 544, 576 kbit/s Twisted-Pair Teilnehmerleitung [Bellcore]: - typische Telefonleitung mit 22 Spleiss-Stellen, - 90 db bei 1 MHz und 5 km. Modulation & Codierung: - DMT: Discrete Multitone Transmission, * 4 khz Sub-Kanäle, - in jedem Kanal QAM, - FEC Fehlerkorrektur. Oder Echo- Unterdrückung: P O T S P O T S Entweder Frequenzmultiplex: upstream downstream upstream downstream khz khz Pilotprojekte auch in Deutschland: - ADSL-Forum, UAWG-Group - Standardisierung in ANSI T1E1.4: T Hersteller z.b. Orckit, TuT, Amati, NetSpeed 323 Rechnernetze, Winter 2001/2002 P. Schulthess,

325 VDSL - Very high data rate DSL Zielsetzung: HDTV & Videokonferenz auf vorhandenen Kupferleitungen. Leistungsmerkmale: - downstr.: Bruchteil von MBit/s (ATM), - upstream: 1.6, 2.3, 19.2 MBit/s - symmetrische Variante mit echo-cancellation, - Platz für Telefon und ISDN, m: MBit/s, m: MBit/s, m: MBit/s P O T S I S D N upstream downstream khz Diskutierte Übertragungscodes für VDSL: - CAP Carrierless AM/PM (QAM, QPSK upstr.) - DMT Discrete Multitone basiert auf DFT, - DWMT Discrete Wavelet Multitone - SLC Simple Line Code: Basisband gefiltert - FEC: Reed Solomon Mehrgerätekonfigurationen - NT aktiv: Ethernet-Hub, - NT passiv: FDM 324 Rechnernetze, Winter 2001/2002 P. Schulthess,

326 17.2. Schmalband-ISDN = Integrated Services Digital Network. Separater Steuerkanal. "Alle Dienste" über ein Netz - Komforttelephon, - Internet, - PC-Dateisystem, - Telefax (?), - Bildschirmtext, - Datex-P, - Terminalbetrieb, - Dateiübertragung, - LAN Zugang, - Bildtelephon... Telephongespräche werden digitalisiert: - 8-Bit PCM Codierung, Abtastwerte pro Sekunde, - ergibt Kanäle à 64 KBits/sec Basisanschluss: - zur Versorgung der privaten Haushalte, - Nutzung vorhandener Kupferadern, - Zweidrahtige Leitung zum Ortsamt, - vierdrähtiger Bus im Haus. Terminaladapter (Schnittstellenadapter): - a/b Anschluss (POTS, Fax), - X.21 & V.24 asynchron, synchron, - Bitratenadaptierung. Auch für Bündel von B-Kanälen (MUX). Langwierige internationale Normung. 325 Rechnernetze, Winter 2001/2002 P. Schulthess,

327 ISDN-Leitungen und Kanäle 16 kbit/s 64 kbit/s 64 kbit/s Basic User-Network Interface 64 kbit/s 64 kbit/s 64 kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s kbit/s Primary Rate User-Network Interface Bearer Services: - 8 KHz structured: Oktettgrenzen erhaltend, - unrestricted: kein "Bit-robbing" auf 56 KBit, - speech: Konvertierung zw. A-Law und µ-law, - 3,1 KHz Audio: auch für Modemsignale.. 64-Kbps, unrestricted, 8-kHz structured Bytes pro Sekunde - transparent, keine Konvertierung. 64-Kbps, 8-kHz structured, für Sprachkanäle: - PCM-Samples - Konvertierung zwischen A-Law und µ-law, - Sprache eventuell auch weiter komprimiert. 326 Rechnernetze, Winter 2001/2002 P. Schulthess,

328 64-Kbps, 8-kHz structured, for 3.1 khz audio information transfer - PCM-samples, - Konvertierung zwischen A-Law und µ-law, - für Modemsignale geeignet, keine Kompression. Alternate speech/64-kbps, 8-kHz structured, unrestricted, - Umschaltung zwischen dem ersten und dem zweiten Modus (Konvertierung). 2x64-Kbps, 384-Kbps, 1,536-Kbps, Kbps unrestricted - 8-kHz structured - Simultanverbindung - phasengleiche Schaltung von 2, 6, 24 bzw. 30 B-Kanälen, - H-Kanäle. 327 Rechnernetze, Winter 2001/2002 P. Schulthess,

329 ISDN Schnittstellen / Referenzmodell: TE1 TE2 R TA Benutzerbereich S NT2 NT1 LT ET T U V Vermittlung Netz TE1: Terminal Equipment 1, (ISDN-terminal) TE2: Term. Eq.Type 2 (non-isdn-terminal) TA: Terminal Adapter NT1: Network Termination 1 NT2: Network Termination 2 LT: Line Termination ET: Exchange Termination 328 Rechnernetze, Winter 2001/2002 P. Schulthess,

330 Netzabschluss Typ 1: NT1 Netzabschluss begrenzt den Zuständigkeitsbereich der Fernmeldebehörde: - im Dienste der Übertragungstechnik, - Übergang von 2 auf 4-Drähte (8), - Taktversorgung des Kunden, - im Prinzip ohne eigenen Prozessor, - Versorgung vom lokalen Stromnetz, - aber Notstrom für 1 Telefon, - Fehlerdiagnose für die Behörde, - D-Kanal Echo zum Teilnehmer... Entweder separates Kästchen oder integrierter NT im Endgerät. Auch für Primärratenanschluss. Netzabschluss Typ 2: Vermittelt wenige ISDN-Kanäle zum öffentlichen Netz an viele lokale Teilnehmer (zwischen NT1 und TE). ISDN-Nebenstellenanlage: - Durchwahl (ohne Abfrageplatz). - Vermittelt lokale Verbindungen. - Wickelt Signalisierungsprotokolle ab. - Simuliert gegenüber dem Netz ein TE. 329 Rechnernetze, Winter 2001/2002 P. Schulthess,

331 Separater NT: mit zugänglicher T-Schnittstelle: S-Schnittstellen Lokale Teilnehmer Nebenstellenanlage NT2 NT1 Fernmeldenetz U-Schnittstellen T-Schnittstelle Western Stecker RJ-45: polig (mindestens belegt): Stift 1,2 - Speisung von Endgerät, Stift 3,6 - Senden zum Netzabschluss, Stift 4,5 - Empfang von Netzabschluss, Stift 7,8 - Speisung vom Netzabschluss. Kompatibel mit 4- und 6 poligen Steckern. 1,2 & 7,8 sind fakultativ. 330 Rechnernetze, Winter 2001/2002 P. Schulthess,

332 Teilnehmerschnittstelle: S 0 -Bus 4-adriger hausinterner Bus. für kurze Anschlussdistanzen. bis zu 8 Endgeräte am So-Bus. eingeschränkte Stromversorgung. S -Bus o U K0 NT 2 B-Kanäle à 64 KB: - für gleichzeitigen Betrieb mehrer Geräte, - Mehrtelefonbetrieb im Haus. D-Kanal (-Protokoll) für alle gleichzeitig: - Signalisierung beim Verbindungsaufbau, - Behelfsmässiger Datenverkehr. 331 Rechnernetze, Winter 2001/2002 P. Schulthess,

333 So Bus-Reichweite: Mit beliebiger Geräteverteilung bis 200 m: Š 200 m TE TE TE NT 500 Meter, wenn Geräte am Ende gruppiert: Š 50 m Š 500 m TE TE NT 1000 Meter für Einzelanschluss: Š 1000 m TE NT 332 Rechnernetze, Winter 2001/2002 P. Schulthess,

334 Bitfolge im So-Rahmen: 48 bits in 250 µs zu den TE's???? 2 bits offset B1-Kanal D-Kanal DC-Ausgleich Aktivierungsbit? zur NT? B2-Kanal D-Kanal-Echo Rahmenkennung Reserviert für zukünfigen Gebrauch 2B+D auf dem 4-adrigen Bus - Doppelader "inbound" - Doppelader "outbound" Netto 144 kbit/s. Brutto 192 kbit/s pro Richtung: - 2* 64 KBits/sec (B-Kanäle) - 1* 16 KBits/sec (D-Kanal) - D-Kanalecho 16 KBits/sec (nur outbound ), - Rahmenbildung Rechnernetze, Winter 2001/2002 P. Schulthess,

335 Beispiel: D-Kanal Mehrfachzugriff : Die B-Kanäle werden fest zugeordnet. Auf den D-Kanal können alle angeschlossenen Geräte versuchen zu schreiben. Zerstörungsfreie Kollisionserkennung: - Kontrolle im Echo-Kanal, - Echo vom NT bitweise prüfen, - Sendestop falls Empfang Sendesignal - Nullen dominieren (=Pulse am Bus). - Adressfeld des Rahmens unterschiedlich SAPI TEI TEI 77: TEI 82: D-Kanal: TEI 82 macht Backoff 334 Rechnernetze, Winter 2001/2002 P. Schulthess,

336 U ko Teilnehmeranschlußleitung: Standard Anschlußverfahren in Europa Überbrückung der Distanz zum Ortsamt: - maximal 8 km Leitungslänge, - 98% aller Teilnehmeranschlussleitungen, - 2 Drähte mit Echokompensation: Ausgangssignal Empfangsnachricht Reflektion erwartetes Echo Empfangssignal - + Empfangsnachricht 36 Bit "Nutzlast" (3 mal in 1 ms): - 2 Byte B1-Kanal, - 2 Byte B2-Kanal, - vier Bit D-Kanal. 4B3T-Code (=> "Leitungscodierung"), Überrahmen 1 ms (156 Bit): - 1 Meldesymbol (4 Bit), - 11 Sync-Symbole (44 Bit), - 27 Nutzlastsymbole (108 Bit). 335 Rechnernetze, Winter 2001/2002 P. Schulthess,

337 17.3. Bitratenadaptierung Synchrone und asynchrone Datenströme mit einer Bitrate von < 64 kbps an das ISDN-Netz anpassen Asynchrones Oversampling: asynchrone Raten: , 9600, bps. z.b bps Strom mit 64 khz abtasten: Original bps 52 µsec 64 kbps Raster 125 µsec Abbild beim Empfänger Dauer einer Bitperiode: - Maximum 62,5 µsec, - Minimum 47 µsec, - Original 52 µsec. 336 Rechnernetze, Winter 2001/2002 P. Schulthess,

338 Machbar bis bps mit 48 kbps. Evtl. Steuersignale im Strom mitführen. 337 Rechnernetze, Winter 2001/2002 P. Schulthess,

339 Ratenadaptierung nach V.110: Adaptierung in bis zu 3 Stufen: - synchronen Zeichenstrom herstellen, - Rahmen mit 80 Bit herstellen, - Auffüllen und multiplexen auf 64 kbps: async. TE2 n RA0 2 * 600 bps, synchron RA1 80 Bit Rahmen, 8,16,32... kbps RA2 ISDN Adaptierungsstufe RA0: - Nur für asynchrone Adaptierungen nötig, - Start- und Stopbits entfernen, - 8 Bit Zeichen herstellen, - mit Synchrontakt alignieren, - Bitrate auf 2 n * 600 bps erhöhen, - zusätzliche Stopbits einfügen. 338 Rechnernetze, Winter 2001/2002 P. Schulthess,

340 Adaptierungsstufe RA1: Herstellen von Gruppen mit jeweils 80 Bit und einer Rate von 8/16/32 kbps. Sonderbehandlung bei 48/56 kbps. Beispiel für 9600 Bps: - 48 Bit Nutzlast von 80 Rahmenbits, - Bruttodatenrate von 16 kbit/sec: Oktett# Bit# D1 D2 D3 D4 D5 D6 S1 2 1 D7 D8 D9 D10 D11 D12 X 3 1 D13 D14 D15 D16 D17 D18 S3 4 1 D19 D20 D21 D22 D23 D24 S4 5 1 E1 E2 E3 E4 E5 E6 E7 6 1 D25 D26 D27 D28 D29 D30 S6 7 1 D31 D32 D33 D34 D35 D36 X 8 1 D37 D38 D39 D40 D41 D42 S8 9 1 D43 D44 D45 D46 D47 D48 S9 339 Rechnernetze, Winter 2001/2002 P. Schulthess,

341 Beispiel für 600 bps: - Bitwiederholung falls <4800 bps, - Bruttodatenrate von 8 kbit/sec: Oktett# Bit# D1 D1 D1 D1 D1 D1 S1 2 1 D1 D1 D2 D2 D2 D2 X 3 1 D2 D2 D2 D2 D3 D3 S3 4 1 D3 D3 D3 D3 D3 D3 S4 5 1 E1 E2 E3 E4 E5 E6 E7 6 1 D4 D4 D4 D4 D4 D4 S6 7 1 D4 D4 D5 D5 D5 D5 X 8 1 D5 D5 D5 D5 D6 D6 S8 9 1 D6 D6 D6 D6 D6 D6 S9 Rahmenerkennung: xxxxxxx 1xxxxxxx 1xxxxxxx 1xxxxxxx 1xxxxxxx 1xxxxxxx 1xxxxxxx 1xxxxxxx 1xxxxxxx Status- & Flusskontrolle: - Ein- und Ausstieg der Übertragungsphase, - Sychronisationsverlust, 340 Rechnernetze, Winter 2001/2002 P. Schulthess,

342 - Geschwindigkeitsanpassung. 341 Rechnernetze, Winter 2001/2002 P. Schulthess,

343 Adaptierungsstufe RA2: Blöcke synchron senden - Steuersignale im Blockoverhead kodieren, - Verpacken jeweils auf n*8 kbit/s Rate, - evtl. mehrere Kanäle multiplexen, - auf 64 k Bitstrom auffüllen: 8 kbit/s 16 kbit/s 32 kbit/s 64 kbit/s Rechnernetze, Winter 2001/2002 P. Schulthess,

344 Paketorientierte Adaptierung: V.120 Alternative zum rahmenorientierten Prinzip. Synchrone Leitung - asynchroner Datenstrom - Rahmenkennzeichen - variable Rahmenlänge, - Füll- & Idlesignale - Synchronisierung, Statistischer Multiplex: - bessere Ausnützung der Leitung, - Verbindungskontrolle, - Fehlererkennung. 343 Rechnernetze, Winter 2001/2002 P. Schulthess,

345 Kommunikation zwischen TEs mit unterschiedlicher Datenrate und Technik. Ein TE1 mag lieber HDLC-Rahmen als 80-Bit Blöcke nach V.110. Abbildung des Datenstromes auf ein HDLC- Protokoll im B-Kanal: TE2 async. ISDN HDLC sync. transparent TA V.120 HDLC TE1, TA-TE2 echtes HDLC TE2 adaptieren: weiterer HDLC-Umschlag. Interface-Status in H&C sammeln. Lange Meldungen segmentieren. Nur mit äusserer Prüfsumme senden. 344 Rechnernetze, Winter 2001/2002 P. Schulthess,

346 Rahmenformat: V.120: Verpacken in HDLC-artiges Protokoll Flag A C Info FCS Flag Hdr Cntl TE2-Info Data Ready (Betriebsbereit) Send Ready (Daten bereit) Receive Ready (Puffer bereit) Break/HDLC idle Error Bits Segment Start/End asynchrone TE2: Start/Stop-Bits entfernen. 8-Bit Zeichen herstellen: - Parity Bit #9 prüfen und wegwerfen, - 5,6,7-Bit Codes polstern. Zeichen & Prüfsumme zusammenpacken. Interface-Status in H&C sammeln. synchrone TE2: Zeichen zusammenpacken. Header & Control-Feld fakultativ. 345 Rechnernetze, Winter 2001/2002 P. Schulthess,

347 18. Mobile Kommunikation Drahtlose Übertragungssysteme Infrarotübertragung Lokale Funknetze: m, - 0,2.. 1 Mbit/sec - 2,5 GHz, 5 GHz - Multiple Access Verfahren. Dezentrale Paketfunknetze: - gleichberechtigte mobile Stationen, - dynamische Weglenkung, - primär für militärischen Einsatz. Modacom-System: - Datenfunk mit X.25 Protokoll (Datex-P), - feste Basisstationen, - brutto 9600 Bit/sec, - ~ 440 MHz. Mobile Telefonnetze: - feste Basisstationen, - C-Netz für Analoge Telefongespräche, - D1/D2/E+ Netze digital & zellulär (GSM), - verschiedene Systeme in USA. Drahtloses ATM. Hiperlan. 346 Rechnernetze, Winter 2001/2002 P. Schulthess,

348 18.2. Mobilfunk nach GSM-E. = Global System for Mobile Communication Zelluläre Organisation Zellaufteilung zur besseren Frequenznutzung - Gerätedichte bestimmt Zellgröße (0,5..35 km), - versch. Frequenzen in Nachbarzellen, - Simulationssysteme und Messungen, - Landschaft bestimmt Zelltopologie, - Antennen mit Richtcharakteristik, - hexagonale Struktur theoretisch: Pro Zelle eine Basisstation. Handover zur nächsten Zelle möglich. Adaptive Steuerung der Sendeleistung. Mobile Einheit wählt Zelle. 347 Rechnernetze, Winter 2001/2002 P. Schulthess,

349 GSM-Organisation PSTN /ISDN BTS BSC MSC BTS BTS BSC MSC BTS BTS BSC MSC BSC BTS BTS Kürzelinflation - MS - Mobile Station - BSS - Base Station Subsystem - BTS - Base Transceiver Station, - BSC - Base Station Controller - MSC - Mobile Switching Center - IWF - InterWorking Function 348 Rechnernetze, Winter 2001/2002 P. Schulthess,

350 Nutz-Kanäle: Sprachkanal brutto 22,8 Kbit/sec, Datenkanal mit netto 9600 Bit/sec, evtl. Sprache oder Daten mit halber Rate, Signalisierung & Messages mit ~750 B/s. => 1*Bm + 1*Dm oder => 2*Lm + 1*Dm 349 Rechnernetze, Winter 2001/2002 P. Schulthess,

351 Funkkanalorganisation Frequenzbereich: - MS-BS: MHz - BS-MS: MHz In jede Richtung 124 Trägerfrequenzen: - jeweils pro Basisstation (-Überlappung), - Frequenzabstand 200 KHz, - um die Mehrwegeausbreitung zu kompensieren 217 Frequenzwechsel pro Sec. TDMA-Rahmen: pro Sekunde (4,615 msec), - auf 25 normale folgt ein Kontrollrahmen, - 270,833 kbit/sec pro Trägerfrequenz, - 8 Zeitschlitze pro Rahmen (je 577 µsec), - 1 normaler Zeitschlitz pro Gespräch: -- brutto ~150 Bits * 217 sec -1, -- netto ~13 kbit/sec für Sprache. 4 Typen von Zeitschlitzen: - normal burst für Nutzinformation, - synchronisation burst f. Rahmensync, - frequ. corr. zur Feinabstimmung, - verkürzter access burst. Und noch kein Ende der Komplifizierung. 350 Rechnernetze, Winter 2001/2002 P. Schulthess,

352 GSM Frequenzaufteilung: Hierarchie von FDMA, TDMA, Interleaving. Überrahmen. downstream MHz upstream 270,833 kbit/s MHz 200 khz TDMA-Rahmen (217 pro Sec.) 8 Zeitschl. pro TDMA-Rahmen 57 Bit Daten 26 Bit Training 57 Bit Daten 1 normaler Zeitschlitz 1 Überrahmen à 26 Rahmen 351 Rechnernetze, Winter 2001/2002 P. Schulthess,

353 18.3. Qualitätsverbessernde Techniken Funkkanäle sind besonders unzuverlässig: - Gleichkanalstörungen aus Nachbarzellen, - Mehrwegausbreitung, - Dopplereffekte, - Abschattung, - Dispersion. Frequenzhüpfen als Abhilfe: mal pro Sekunde, - destruktive Interferenz ist selten, - Konflikte mit Nachbarzellen nicht auf jeder Frequenz. Verschachtelung der Gesprächskanäle: - Interleaving, - Verteilen stossartiger Störungen, - Spreizung z.b. über 8 TDMA-Slots, - Verzögerungen unvermeidlich. Datenkanäle m. gleichmässiger Redundanz: - Prüfsumme (40 Bits von 224), - Faltungscode mit (51% Redundanz), - Radio Link Protokoll (RLP). Redundante Sprachcodierung: - anschliessend an optimales Codec, - unterschiedlich relevante Bitklassen. 352 Rechnernetze, Winter 2001/2002 P. Schulthess,

354 Redundante Sprachcodierung PCM Abtastung 8 Bit mit 8000 mal pro Sekunde Sprachcodec (LPC) 13 KBit /s 50 Bits (1a) 132 Bits (1b) 78 Bit (2) Blocksicherung Faltungscode (r=0,5 ; K=5 ) Interleaving (z.b. 8 fach: 5,13,21,29 453) 57 Training 57 nachfolgender Block 353 Rechnernetze, Winter 2001/2002 P. Schulthess,

355 18.4. GSM-Netzorganisation TE MT Mensch-Maschine Schnittstelle Mobilstation Telematikdienst Übertragungsdienst (bearer ) Basisstation Mobilfunk- Verm. IWF Festes Netz, z.b.isdn Basisstation Mobilfunk- Verm. "GSM"-"PLMN" NT TE Mensch-Maschine Schnittstelle Interworking Funktion zum festen Netz: - Anpassung der Sprachcodierung, - Bitratenadaptierung 354 Rechnernetze, Winter 2001/2002 P. Schulthess,

356 Roaming: herumstreunende Teilnehmer, Anmeldung im fremden Netz, erlaubt Entgegennehmen von Anrufen, Entgelt für Nutzung ausländischer Netze? Visitor Location Register für Besucher, Home Location Register in jeder Mobilfunkvermittlung: BSS Verm. VLR Verm. BSS HLR 355 Rechnernetze, Winter 2001/2002 P. Schulthess,

357 Teilnehmeradressierung: Mobile Teiln. ISDN Nummer (MSISDN): - Country Code / Heimat-Netz Nummer, - Vorwahl / Ortsnetzkennung (-> HLR ), - HLR index, - Teilnehmer-Nummer lokal, - verankert in einer Einsteckkarte. Internationale Mobilstationsnummer: - Country Code / Heimat-Netz Nummer, - Vorwahl / Ortsnetzkennung (-> HLR ), - HLR index, - Teilnehmer-Identität, - auch als Diebstahlsicherung. Mobile Station roaming number: - Country Code, fremdes Netz, - Vorwahl / Ortsnetzkennung (-> VLR ), - VLR index, - temporäre Teilnehmer-Nummer aus der Sicht des Netzes. 356 Rechnernetze, Winter 2001/2002 P. Schulthess,

358 Handover: - impliziert durch zelluläre Organisation, - nicht zu verwechseln mit Roaming, - extern unter Einbezug der Vermittlung - intern: unter Verantwortung der Basisstation: BSS interne Weitergabe BSS Verm. externe Weitergabe BSS Verm. Vertraulichkeit: - für Gesprächsinhalt, - für den Aufenthaltsort der Teilnehmer 357 Rechnernetze, Winter 2001/2002 P. Schulthess,

359 18.5. Dienste am GSM-Netz Übertragungsdienste (Bearer service): 13 KBit/sec Sprache Bps Daten: - synchron IWF mit ISDN & CSPDN, - asynchron IWF mit ISDN & CSPDN, - PAD Zugang zu X.25 (PSPDN), - Paketzugang zu X.25 (PSPDN), Teledienste (Teleservices): Telephonie inkl. Notrufe. Unidirektionaler Meldungsdienst (SMS). Videotex. Teletex. Telefax Gruppe Rechnernetze, Winter 2001/2002 P. Schulthess,

360 18.6. DECT DECT = Digital Enhanced Cordless Telephone. url: Drahtlose Kommunikation in einem lokalen Bereich: - maximal 120 Kanäle, m innerhalb von Gebäuden, m im Freien. Verbindung zum Festnetz und zu anderen Mobilteilen über eine Basisstation. Zelluläre Netzstruktur für höhere Teilnehmerzahlen möglich. Primär für Telephonbetrieb: - "Air Interface": ETS x, - Gute Sprachqualität (digitales Verfahren), - Sprachcodierung: ADPCM, G.721 (ITU). Datenkommunikation: - n * 32 KBit/sec, - ad-hoc Rechnernetze, - Zugang zum ISDN mit 64 KBit/sec, - über Basisstation oder Peer-to-Peer. 359 Rechnernetze, Winter 2001/2002 P. Schulthess,

361 Kleinere Datenrate pro Kanal als W-LAN. Gutes Real-Time Verhalten. Synergien mit Telephon. 360 Rechnernetze, Winter 2001/2002 P. Schulthess,

362 Szenarien: Private Haushalte: Schnurlose Ergänzung für PBX: "Letzte Meile" zum Teilnehmer: Öffentliche Telephonversorgung in Ballungsräumen: Legende: RFP: Radio Fixed Part, CCFP: PBX, Common Control Fixed part WRS: Drahtlose Relais Station, CTA: Customer Telephone Adapter. 361 Rechnernetze, Winter 2001/2002 P. Schulthess,

363 FDMA/TDMA-Konzept: 10 Trägerfrequenzen. 100 Rahmen pro Sekunde & Frequenz. 2 * 12 Zeitschlitze pro Rahmen. 320 Nutzbits pro Zeitschlitz. 362 Rechnernetze, Winter 2001/2002 P. Schulthess,

364 Technische Kenngrössen: Datenrate: 32 KBit/sec Kanäle: 120 Duplexkanäle Frequenz: MHz (Europa) Träger: maximal 10 Frequenzen Rahmen: 100 / sec je Trägerfrequenz Zeitschlitze: 24 pro Rahmen Leistung: 10 mw (max. 250 mw) Reichweite: m Einfache Basisstationen unterstützen jeweils nur eine Trägerfrequenz gleichzeitig. "DECT Application Profiles": gap: minimale Anforderungen für Sprache gip: GSM interworking Profile iip: ISDN Anbindung (Telephon) mmap: Multimedia Access Profile rap: Öffentlicher Telefondienst ctm: Benutzermobilität im Intelligenten Netz. 363 Rechnernetze, Winter 2001/2002 P. Schulthess,

365 Architekturmodell: Vergleichbar und angelehnt an ISDN Protokollstack. Netzwerkebene für Signalisierung, Autorisierung und Handover zwischen Zellen. Dezentrale Mediumszugangssteuerung: - Beacon Funktion der Basisstation Rechnernetze, Winter 2001/2002 P. Schulthess,

366 18.7. CDMA Zugriffsdimensionen = Code Division Multiple Access. Zugriffsverfahren für Mobilfunknetze. Standardisiert als IS-95A. In USA in Konkurrenz zu GSM. Zugriffsdimensionen allgemein: Zellen: SDMA (Space Division Multiple Acc.), Träger: FDMA (Freq. Division Multiple Acc.), Slots: TDMA (Time Division Multiple Acc.). Nutzung mehrerer Dimensionen: Technik SDMA FDMA TDMA GSM DECT CDMA Rechnernetze, Winter 2001/2002 P. Schulthess,

367 Spreizspektrumtechnik: Anwendungsbereiche: - Mobilfunksysteme der 3. Generation, - global positioning System (GPS), - militärische Funkgeräte, - drahtlose LANs. Adressiertes Problem: - Auf Funkkanälen ergibt sich oft auf einzelnen Frequenzen eine Auslöschung des Signales (Fading) infolge Mehrwegausbreitung. Lösungsansatz: - Aufweiten des Übertragungsspektrums, - gemeinsame Nutzung des Spektrums, - spezifische Frequenzfolge pro Nutzer, - synchrone Decodierung. Varianten zur Spektrumsspreizung: - "Slow Frequency Hopping" (GSM: 217 Hz), - "Fast Frequency Hopping" (1 Symbol/Hop), - "Direct Sequence F... " (<<1 Symbol/Hop). 366 Rechnernetze, Winter 2001/2002 P. Schulthess,

368 Allgemeines Prinzip der Spektrumsspreizung: Nutzsignal f Gespreiztes Signal Störung f f Empfangenes Sig. f Decodiertes Signal f 367 Rechnernetze, Winter 2001/2002 P. Schulthess,

369 Direct Seq. Spread Spectrum Jeder Teilnehmer erhält eine separate Zufallszahl als Code (z.b. 64 Bit). Das Nutzsignal wird mit dem Code "zerhackt": 64 Bit Code 19,2 kbps Nutzsignal xor 1,2288 Mbps Spreizsignal = Chiprate: - Bitrate mit welcher der Code getaktet wird, - hier zum Beispiel 1,2288 MBit/Sekunde, - ein Chip ist ein Bit der Codesequenz. Faltungscodierer als Vorstufe: - erhöht die Sprachbitrate von 9,6 auf 19,2 kbps, - Verschränkt die einzelnen Bits (Interleaving). 368 Rechnernetze, Winter 2001/2002 P. Schulthess,

370 Übertragung des gespreizten Signales: - gewissermassen eine "Doppelmodulation", - zwischen zwei Trägern umtasten, - nach entsprechender Filterung, - Bandbreite ca. 1.3 MHz: 1,3 MHz MHz 45 Mhz 10 khz f USA Frequenzbereiche: Für öffentlichen Telephondienst: MHz, - 45 MHz Trägerseparation, - 1,3 MHz Bandbreite. Für schnurlose Telephone: - Personal Communication Systems (PCS), MHz, - 80 MHz Trägerseparation, - 1,3 MHz Bandbreite. Keine Frequenzen in Europa. 369 Rechnernetze, Winter 2001/2002 P. Schulthess,

371 Empfang von CDMA Kanälen: Auch die Sendeleistung wird aufgeweitet: - niedriges S/N Verhältnis, - aufwendige Verarbeitung im Empfänger. Synchrone Decodierung: - Empfänger muss auf die Folge synchronisieren, - ev. mehrere Mobilstationen simultan decodieren, - ergibt verbesserte Detektion in der BS, - verlangt grosse Rechenleistung. "Joint Detection": - Basisstation bedient viele Teilnehmer, - BS kennt alle Teilnehmercodes, - in jedem Kanal fremde Beiträge subtrahieren, - ergibt verbesserte Detektion in der BS, - verlangt grosse Rechenleistung. Ein DSSS Signal ist nur zu erkennen, wenn die Frequenzcodierung bekannt ist. Die Frequenzcodierung: - "CODE Division Multiple Access", - dient der Adressierung des Teilnehmers, - ist Grundlage für das Multiplexprinzip, - dient der Verschlüsselung. 370 Rechnernetze, Winter 2001/2002 P. Schulthess,

372 Vorteile von CDMA Systemen Quelle: 3-fache Kapazität im Vergleich zu GSM?? Frequenzkoordination zwischen BS entfällt. Unempfindlich bei Mehrwegausbreitung. Reduzierter Stromverbrauch ( 20 mal). Potentiell hohe Datenraten. Patentierter Soft Handover. "Graceful Degradation". Keine Sicherheitsabstände erforderlich: - weder im Frequenzbereich, - noch im Zeitbereich. Aber: - Eine genauere Kontrolle der Sendeleistung ist nötig, damit der Rauschpegel insgesamt klein gehalten wird. - Feldversuche haben die Prognosen von Qualcomm nicht bestätigt. 371 Rechnernetze, Winter 2001/2002 P. Schulthess,

373 Schlussbild CDMA Zur Anzeige wird der QuickTime Dekompressor GIF benötigt. 372 Rechnernetze, Winter 2001/2002 P. Schulthess,

374 19. Satellitensysteme Als Quelle im WWW empfohlen: - Institut für Telematik, Univ. Karlsruhe, - Vorlesung Telematik (Prof. Krüger), - Vorlesung Mobilkommunik. (Prof. Krüger & al) Zusammenwirken von Bodenstationen und Satellit: Intersatelliten- Link Downlink Uplink terrestrisch Inklination: Winkel(Bahnebene & Äquator). Elevation: Winkelhöhe über dem Horizont. 373 Rechnernetze, Winter 2001/2002 P. Schulthess,

375 19.1. Umlaufbahnen Kreisförmig für Kommunikationssatelliten. Umlaufszeit: t 2 =konst * r 3 = ~12*10-12 * r 3 Van Allen Gürtel LEO MEO GEO Van Allen Gürtel Vom Erdmagnetfeld eingefangene ionisierte Teilchen: - bilden zwei Gürtel um die Erde, - Höhe zwischen 2000 km und 6000 km, - kein Satellitenbetrieb möglich. 374 Rechnernetze, Winter 2001/2002 P. Schulthess,

376 Geostationäre (GEO) In 35800km Höhe über dem Äquator. Umlaufzeit ~24 Std. ("Synchronsatelliten"). Feste Position ( ± 0,1 / 73 km ). Aktive Stabilisierung der Position. Vorwiegend Rundfunk & Fernsehen: - feste Empfangsantennen möglich. Ungünstig für Datenverkehr: - große Verzögerung & Fensteröffnung, - flächendeckend anstelle von Zellen, - ungeeignet für Mobiltelefone Mittlere Umlaufbahnen MEO = Medium Earth Orbit. Höhe km. Telekommunikation, aber nicht zellulär. Gute Lebensdauer, keine Luftreibung. Flächendeckende Ausleuchtung. Navigation. 375 Rechnernetze, Winter 2001/2002 P. Schulthess,

377 Erdnahe Satelliten Höhe km (Störende Luftreibung). Telekommunikation mit kleiner Leistung. Zellenbildung (evtl. "Spotbeams"). Ein Satellit bleibt etwa 10 Minuten sichtbar: -> Handover erforderlich, - wenn möglich über Intersatellite-Links Elliptische Umlaufbahnen HEO = Highly Elliptic Orbits. Zum Erreichen großerer Erdabstände. Hubble Teleskop? 376 Rechnernetze, Winter 2001/2002 P. Schulthess,

378 19.2. Technik Aufbau eines Satelliten Stromversorgung über Solarzellen. Nachts Energieversorgung über Akku. Temperaturstabilisierung im Satelliten drin. Positionsstabilisierung mit Rückstossdüsen. Lagestabilisierung mit Kreisel. Ausrichtung der Solarzellen. Zugriffsverfahren: - Aloha, FDMA, TDMA, CDMA. Zur Anzeige wird der QuickTime Dekompressor GIF benötigt. 377 Rechnernetze, Winter 2001/2002 P. Schulthess,

379 19.3. Beispielsysteme Geschichtliches 1945: "Extra Terrestrial Relays", A. C. Clark. 1957: Sputnik Satellit. 1960: ECHO Satellit, reflektierender Ballon. 1963: SYNCOM, geostationär. 1965: INTELSAT 1, 68 kg, 1*TV oder 240 Ph. 1969: INTELSAT 3, 1200 Ph. (Telefonkanäle). 1976: MARISAT, 3 Satelliten, maritim, 40W. 1982: INMARSAT A, mobiles Telefonsyst. 1993: INMARSAT M, digitales Sat. Telefon. ab 1999: Verschiedene kommerzielle Systeme. 378 Rechnernetze, Winter 2001/2002 P. Schulthess,

380 Geplante Fernmeldesatelliten Iridium und Teledesic mit GSM ähnlicher Technik. Dies erleichtert die Konstruktion von Dual-Mode Handgeräten. Iridium Globalstar ICO Odyssey Teledesic Höhe[km] ~700 Anzahl S min. Elev Zugriffstechnik FDMA/ TDMA CDMA FDMA/ TDMA CDMA FDMA/ TDMA i.sat.-lnk F [GHz] 1, ,6.. 6, ,6.. 2, Kan./Sat max. Bps 4,8k 9.6k 4,8k 4,8k 2M Beginn? Kosten 4,4 G$ 2,6 G$ 4,5 G$ 1,8 G$ 9 G$ 379 Rechnernetze, Winter 2001/2002 P. Schulthess,

381 19.4. Global Positioning System abgekürzt GPS. Amerikanisches Satellitennavigationssystem GPS Konstellation Zur Anzeige wird der QuickTime Dekompressor GIF benötigt. 380 Rechnernetze, Winter 2001/2002 P. Schulthess,

382 Grundprinzip x, y, z t Jeder Satellit sendet Position und Uhrzeit. Empfänger bestimmt seine Position durch Triangulation. Eigentlich genügen 3 Satelliten für eine Position auf der Erdoberfläche. Ausgleichsrechnung bei mehr Satelliten. Bodenstationen senden Korrekturpolynome. 381 Rechnernetze, Winter 2001/2002 P. Schulthess,

383 Einsatzbereiche Militärische Positionsbestimmung: - passives System! - Marschflugkörper, - Orientierung im unwegsamen Gelände. Zivile Positionsbestimmung: - Fahrerassistenzsysteme, - Routenkontrolle. Seismische Messungen: - Landvermessung, - Unregelmässigkeiten der Erdkugel, - dyn. Verformungen der Erdkugel. Zeitnormal: - alternative zum DCF77 Signal, - Für verteilte Computeranwendungen, - Zugriffsprotokolle für LANs/WANs. Differential GPS: - Referenzstation im lokalen Bereich, - lokale Korrektur der Positionsdaten, - typischerweise über Langwelle. 382 Rechnernetze, Winter 2001/2002 P. Schulthess,

384 Realisierung Zeitnormal im Satelliten: - mehrere Uhren, - neuerdings Rubidium Uhren, - Cäsium Uhren eher wartungsintensiv. Spreizspektrum: - direct sequence spread spectrum, - ziviler Code: Chiprate 1 MHz, - militärischer Code (P): Chiprate 10 MHz, - Einstieg in P-Code über zivilen Code. Genauigkeit - zivile Anwendungen (ca. 50 m), - künstlich vergröbert für zivile Anwendungen, - Selective Availability (S/A) nur für Militär, - unterschiedliche Kartographierungssysteme, - Messung der Dispersion in der Ionosphäre. Paketformat: - eigene Position, - Satellitenzeit, - Position der anderen Satelliten. 383 Rechnernetze, Winter 2001/2002 P. Schulthess,

385 Reserve-Satelliten Zur Anzeige wird der QuickTime Dekompressor GIF benötigt. Reservesatelliten werden auf die 6 Umlaufbahnen verteilt. Satelliten müssen gelegentlich zu Wartungszwecken abgeschaltet werden. Umsteuerung zwischen Bahnen wird wegen des zu grossen Treibstoffverbrauchs nicht vorgenommen. 384 Rechnernetze, Winter 2001/2002 P. Schulthess,

386 20. Perspektiven 385 Rechnernetze, Winter 2001/2002 P. Schulthess,

387 20.1. Ubiquitous computing 386 Rechnernetze, Winter 2001/2002 P. Schulthess,

388 20.2. Integrierte Datenhaltung 387 Rechnernetze, Winter 2001/2002 P. Schulthess,

389 20.3. Integration aller Medien 388 Rechnernetze, Winter 2001/2002 P. Schulthess,

390 20.4. Skalierbare Anwendungen 389 Rechnernetze, Winter 2001/2002 P. Schulthess,

391 20.5. Zero-administration Netw. 390 Rechnernetze, Winter 2001/2002 P. Schulthess,

392 20.6. Synergetische Systeme Reserve-Bilder DECT 391 Rechnernetze, Winter 2001/2002 P. Schulthess,

393 392 Rechnernetze, Winter 2001/2002 P. Schulthess,

394 393 Rechnernetze, Winter 2001/2002 P. Schulthess,

4. Physikalische Schnittstellen 4.1. V.24 Schnittstelle Steckerhardware

4. Physikalische Schnittstellen 4.1. V.24 Schnittstelle Steckerhardware 4. Physikalische Schnittstellen 4.. V.24 Schnittstelle 4.. Steckerhardware Für Mäuse, Modems, Drucker, Direktverbindung... Normung: - Steckerabmessungen nach ISO 22. - Signalspannungen nach V.28 (>±3 Volt)

Mehr

Virtuelle Kommunikation. Anwender. Physikalische Kommunikation. "Veredelung" des Dienstes

Virtuelle Kommunikation. Anwender. Physikalische Kommunikation. Veredelung des Dienstes 5. OSI Referenzmodell der ISO 5.1. Einteilung in Schichten Architektur, Aufgabenverteilung & Protokolle in Kommunikationsyst. Gruppierung zusammengehöriger Funktionen. Sieben aufeinander aufbauende Ebenen.

Mehr

Endsysteme interpretieren die (digitalen) Symbole bzw. Daten. Übertragungskanal. Empfangssignal(t) Sendesignal(t)

Endsysteme interpretieren die (digitalen) Symbole bzw. Daten. Übertragungskanal. Empfangssignal(t) Sendesignal(t) 3. Digitale Datenübertragung Abstraktion von der kontinuierlichen bzw. analogen Natur der Signale. bit als Mass für Informationsgehalt einer Nachricht => "Informatik I". Bit und Byte werden realisiert

Mehr

6. Grundlegende Protokollmechanismen

6. Grundlegende Protokollmechanismen 6. Grundlegende Protokollmechanismen 6.1. Prüfsummen/CRC Fehlersicherung Ursachen von Übertragungsfehlern: physikalische Störungen im Übertragungskanal, - Ausser Tritt geraten der Taktsynchronisierung,

Mehr

Blätter zur Vorlesung. Rechnernetze I. Winter 2002/2003

Blätter zur Vorlesung. Rechnernetze I. Winter 2002/2003 Blätter zur Vorlesung Rechnernetze I Winter 2002/2003 Prof. Dr. Peter Schulthess Moritz Wende, Dr. Andreas Kassler Fakultät für Informatik Universität Ulm 1. Vorschau 1.1. Einordnung & Organisation Komplementär

Mehr

4. Physikalische Schnittstellen 4.1. V.24 Schnittstelle Steckerhardware Für Mäuse, Modems, Drucker, Direktanschluss,...

4. Physikalische Schnittstellen 4.1. V.24 Schnittstelle Steckerhardware Für Mäuse, Modems, Drucker, Direktanschluss,... 4. Physikalische Schnittstellen 4.1. V.24 Schnittstelle 4.1.1. Steckerhardware Für Mäuse, Modems, Drucker, Direktanschluss,... Normung: - Steckerabmessungen nach ISO 2210. - Signalspannungen nach V.28

Mehr

5. OSI Referenzmodell der ISO 5.1. Einteilung in Schichten

5. OSI Referenzmodell der ISO 5.1. Einteilung in Schichten 5. OSI Referenzmodell der ISO 5.1. Einteilung in Schichten Architektur, Aufgabenverteilung & Protokolle in Kommunikationsyst. Gruppierung zusammengehöriger Funktionen in sieben Schichten. CCITT / ITU Empfehlung

Mehr

Rechnernetze I. Blätter zur Vorlesung Wintersemester 2004/05 Prof. Dr. Peter Schulthess. Universität Ulm Verteilte Systeme Fakultät für Informatik

Rechnernetze I. Blätter zur Vorlesung Wintersemester 2004/05 Prof. Dr. Peter Schulthess. Universität Ulm Verteilte Systeme Fakultät für Informatik Rechnernetze I Blätter zur Vorlesung Wintersemester 2004/05 Prof. Dr. Peter Schulthess Universität Ulm Verteilte Systeme Fakultät für Informatik 1. Vorschau 1.1. Einordnung & Organisation Termin vierstündig

Mehr

OSI-Schichtenmodell. Martin Fechtner

OSI-Schichtenmodell. Martin Fechtner OSI-Schichtenmodell Martin Fechtner Rechnernetze Rechnernetze sind Netzwerke, deren Teilnehmer Rechner sind zwischen den Teilnehmern werden digitale Daten übertragen im Allgemeinen können beliebige Teilnehmer

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Serielle Schnittstellen

Serielle Schnittstellen Serielle Schnittstellen Grundbegriffe Seriell, Parallel Synchron, Asynchron Simplex, Halbduplex, Vollduplex Baudrate, Bitrate Serielle Datenübertragung Senden von Daten Bit für Bit 1 0 1 1 Serielle Datenübertragung

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

2 Kommunikationssysteme. vs2 1

2 Kommunikationssysteme. vs2 1 2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Diplomverteidigung Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für die

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Protokollhierarchie Schichten, Protokolle und Dienste ISO-OSI Referenzmodell

Mehr

Computernetze 1. Inhalt

Computernetze 1. Inhalt Computernetze 1 Inhalt 1 Einführung: Problemanalyse Computernetze... 2 2 Betrachtungsweise von Computernetzen... 3 2.1 Topologien... 3 2.2 Vermittlungsprinzipien... 5 Circuit Switching... 5 Paketvermittlung...

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

10. Paketvermittlung nach X.25

10. Paketvermittlung nach X.25 10. Paketvermittlung nach X.25 ITU = Internationale Telekommunikations Union, Genf (ehem. CCITT). Standard-Empfehlung der ITU für Paketvermittlungsnetze (PSPDN). Abkürzung PSPDN: = "Packet Switched Public

Mehr

Vermittlungsschicht ( network layer )

Vermittlungsschicht ( network layer ) Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Hauptdiplomklausur Informatik. September 2000: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke

Mehr

Teil 4: Datenkommunikation

Teil 4: Datenkommunikation Inhalt Teil 4: Datenkommunikation ISO/OSI Schichtenmodell Ethernet und TCP/IP 1 Motivation um Daten von Rechner A im Ort x zu Rechner B in Ort y zu übertragen, benötigt man: Rechner mit E/A-Schnittstelle

Mehr

Computernetz-Grundlagen Zusammenfassung

Computernetz-Grundlagen Zusammenfassung 3Com 3Com Computernetz-Grundlagen Zusammenfassung Autor: Roman Bühler Korrektur durch: A. Beeler, M. Süss, C. Stoffner Grafiken: CD-Rom des Buchs Computernetzwerke und Internets von Douglas E. Comer Rinkel

Mehr

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell. Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Netzwerke, Kapitel 3.1

Netzwerke, Kapitel 3.1 Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Die Transportprotokolle UDP und TCP

Die Transportprotokolle UDP und TCP Die Transportprotokolle UDP und TCP! UDP (User Datagram Protocol) " Ist wie IP verbindungslos (Zustellung und Reihenfolge werden nicht garantiert) " Erweitert die Funktionalität von IP um die Möglichkeit,

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Bitübertragungsschicht

Bitübertragungsschicht Bitübertragungsschicht Sicherungsschicht Digitale Basisband Modulation Beispiel: EIA-232 Bitübertragungsschicht 1 / 50 Kommunikationsnetze I 21.10.2009 Bitübertragungsschicht Sicherungsschicht Digitale

Mehr

Schicht 1 legt fest, wie Daten zwischen 2 benachbarten Rechnern physikalisch. simplex-, halbduplex- oder vollduplex-verbindung

Schicht 1 legt fest, wie Daten zwischen 2 benachbarten Rechnern physikalisch. simplex-, halbduplex- oder vollduplex-verbindung Kapitel 2 Kapitel 2: Protokolle und Dienste im Netz Das OSI-Referenzmodell Internet/Intranet Netzwerk- und Transportprotokolle (TCP/IP) Höhere Dienste (FTP, HTTP, email, Telnet, DNS) Hier: Beispielhaft

Mehr

ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer ihren Preis wert.

ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer ihren Preis wert. IT kompakt Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Modul 117. OSI-Referenzmodell

Modul 117. OSI-Referenzmodell Modul 117 Modulbezeichnung: Kompetenzfeld: Kompetenz: - und Netzinfrastruktur für ein kleines Unternehmen realisieren Network Management 6.3. Kennt den Zweck und die Funktion der Schichtenmodelle( OSI

Mehr

Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel

Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz Sara Schaarschmidt Eric Hänsel 23.05.2011 Seite 1 Gliederung 1. Was ist eine Flusssteuerung? 2. Unterschied zur Staukontrolle 3. Verfahren der Flusssteuerung

Mehr

ISDN D-Kanalprotokoll

ISDN D-Kanalprotokoll Referat 5 Seiten INHALT 1 Aufgabenstellung...2 2 Beurteilungskriterien...2 3 Angaben...3 3.1 Ablaufdiagramm: Abheben Wählton...3 3.2 Schicht 2 Rahmenaufbau, Rahmenformate, SAPI, TEI...4 3.3 Sicherungsmaßnahmen...5

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Überblick. Daten- kommunikation

Überblick. Daten- kommunikation Überblick Wintersemester 2014/2015 Prof. Dr. Peter Mandl Daten- kommunikation Aufbau von Kommunikationssystemen Funktionen und Protokolle der unteren Schichten Grundlagen der Transportschicht TCP-Grundlagen

Mehr

Hauptdiplomklausur Informatik. September 1998: Rechnernetze

Hauptdiplomklausur Informatik. September 1998: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 1998: Rechnernetze Name:... Vorname:...

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

TCP-Verbindungen und Datenfluss

TCP-Verbindungen und Datenfluss TCP-Verbindungen und Datenfluss Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27.

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1 Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz

Übungsblatt 8. Aufgabe 1 Datentransferrate und Latenz Übungsblatt 8 Abgabe: 15.12.2011 Aufgabe 1 Datentransferrate und Latenz Der Preußische optische Telegraf (1832-1849) war ein telegrafisches Kommunikationssystem zwischen Berlin und Koblenz in der Rheinprovinz.

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Fehlererkennung und -behandlung. Paritätsverfahren

Fehlererkennung und -behandlung. Paritätsverfahren Fehlererkennung und -behandlung Gründe Thermische Elektronenbewegung in Halbleitern oder Leitungen Elektromagnetische Einstrahlung (Motoren, Blitze, benachbarte Leitungen) Bitfehlerrate ist die Wahrscheinlichkeit,

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Zyklische Codes Rechnernetze Übung SS2010

Zyklische Codes Rechnernetze Übung SS2010 Zyklische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Binärcodes Blockcodes Lineare Codes Nichtlineare Codes Zyklische Codes Systematische Codes Durch

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

7. Foliensatz Betriebssysteme und Rechnernetze

7. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun 7. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/27 7. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Lehrveranstaltung Rechnernetze Einschub für das Labor

Lehrveranstaltung Rechnernetze Einschub für das Labor Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten

Mehr

Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner

Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner Point-to-Point-Protocol (PPP, RFC 1661) PPP definiert eine standardisierte Methode für den Transport von Datengrammen mehrerer

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Von Rechner zu Rechner - das Hardware 1x1 der Vernetzung. - Kongreß. Übersicht

Von Rechner zu Rechner - das Hardware 1x1 der Vernetzung. - Kongreß. Übersicht Kongreß Von Rechner zu Rechner das Hardware x der Vernetzung Übersicht Netzwerkarchitekturen Anforderungen von Netzdiensten Netzwerkmedien und ihre Bandbreite Auswahl des richtigen Netzwerks Der richtige

Mehr

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen.

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. Webanwendungen Protokolle Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. So wurde eine Sammlung von Vereinbarungen zusammengestellt,

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Rechnerkommunikation II

Rechnerkommunikation II Grundmodell der Telekommunikation (Abb. aus: 1. Abeck et al.: Verteilte Informationssysteme, 2.Tanenbaum, A.: Computernetzwerke, 3. Kurose, J. u. Ross, K.: ) 1. Verteiltes geschichtetes Telekommunikationssystem

Mehr

Kommunikationsnetze. 3. Geschichtete Kommunikationssysteme. Grundlagen ISO/OSI-Referenzmodell Internet-Referenzmodell Tunneling

Kommunikationsnetze. 3. Geschichtete Kommunikationssysteme. Grundlagen ISO/OSI-Referenzmodell Internet-Referenzmodell Tunneling Kommunikationsnetze 3. Geschichtete Kommunikationssysteme Grundlagen ISO/OSI-Referenzmodell Internet-Referenzmodell Tunneling Allgemeines Prinzip der Schichtung Ziel: Architektur zur Darstellung, Modellierung

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

6. ISDN - Integrated Services Digital Network. Rechnernetze Wolfgang Effelsberg

6. ISDN - Integrated Services Digital Network. Rechnernetze Wolfgang Effelsberg 6. ISDN - Integrated Services Digital Network 6.1 Ziele von ISDN 6.2 Grundlagen von ISDN 6.3 Schichten 1, 2 und 3 für ISDN 6.4 Standards 6. ISDN 6-1 6.1 Ziele von ISDN Integration existierender Telekommunikationsdienste:

Mehr

Serielle Schnittstelle

Serielle Schnittstelle Serielle Schnittstelle RS-232 ist ein Standard für eine bei Computern teilweise vorhandene serielle Schnittstelle, der in den frühen 1960er Jahren von dem US-amerikanischen Standardisierungskomitee Electronic

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 3 Transportschicht 3.1 Dienste der

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

3. Protokolle für den Data Link Control

3. Protokolle für den Data Link Control 3. Protokolle für den Data Link Control 3.2 Data Link Control Protokolle 3.2.1 Anwendungsumgebungen 3.2.2 Zeichenorientierte Protokolle 3.2.3 Bitorientierte Protokolle Kommunikationsnetze Prof. Dr. Joachim

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2014 16. April 2014 Rechnerkommunikation Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

Gruppen Di-T14 / Mi-T25

Gruppen Di-T14 / Mi-T25 Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 31.05 / 01.06.2016 1/2 Subnetting IPv6

Mehr

V.24-Schnittstelle Betrieb an der varix 14/200

V.24-Schnittstelle Betrieb an der varix 14/200 V.24-Schnittstelle Betrieb an der varix 14/200 Anschluß Kabel Verwenden Sie für die Verbindung zwischen varix SD 38 und dem PC das mitgelieferte neunpolige Standard V.24-Verbindungskabel (1:1). Stecken

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten

Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten IT kompakt Werke der kompakt-reihe zu wichtigen Konzepten und Technologien der IT-Branche: ermöglichen einen raschen Einstieg, bieten einen fundierten Überblick, sind praxisorientiert, aktuell und immer

Mehr

Die RS Schnittstelle

Die RS Schnittstelle Die RS232 -. Schnittstelle Referat in der Vorlesung Rechnerstrukturen C.Wehland ; A.Gerst Inhalt Überblick serielle PC-Schnittstelle Übertragungsparameter Signale der seriellen Schnittstelle Register der

Mehr

Vorlesung Rechnernetze

Vorlesung Rechnernetze Vorlesung Rechnernetze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 3 Transportschicht 3.1 Dienste der

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Rechnernetze. Grundstruktur. Rechnernetze Sommer Peter Sturm, Universität Trier 1. Sommer 2017 Peter Sturm. Kommunikationssystem.

Rechnernetze. Grundstruktur. Rechnernetze Sommer Peter Sturm, Universität Trier 1. Sommer 2017 Peter Sturm. Kommunikationssystem. Rechnernetze Sommer 07 Peter Sturm Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Hardware Systemsoftware Hardware Netzwerk Peter Sturm, Universität Trier Ziele Kommunikation

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr