Datenkommunikation Mitschrift der Vorlesung von
Prof. Soceanu WS 2001/2002
(Als Ergänzung werden die verteilten Folien-Kopien und folgende Unterlagen empfohlen:
3Com-Layer3-Switches 3500 Routingtable
DNS-Vortrag
Manchester Encoding for Dummies
Protokollkapselung Ethernet
Protokollkapselung HDLC
Protokollübersicht
Protokollvergleich WAN
Routing Protocol Overview)
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 2
Literatur
1. Fred Halsall: "Data Communications, Computer Networks and Open Systems“, Addison-Wesley 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für computer technik“, Verlag Heinz Heise 5. "Computer Magazine: Innovative Technology for Computer Professionals“, IEEE Computer Society Hinweis
Am rechten Rand des Skripts sind die für das Thema relevanten Seiten im Buch „Data Communications ...“ 1) mit H und die zugehörigen Soceanu-Folien mit F gekennzeichnet. Inhalt
1. Terminologie, Definitionen ...................................................................................................................................... 5 2. ISO-OSI-Referenzmodell....................................................................................................................................... 5 2.1 7-Schichten-Modell (1977).................................................................................................................................. 5 2.2 Standards................................................................................................................................................................. 5 2.3 Verbindung zwischen den Schichten.................................................................................................................. 5 2.4 Schichtenschnittstellen........................................................................................................................................ 6 2.5 Schichtenaufgaben ................................................................................................................................................ 6 2.6 Servicespezifikationen ......................................................................................................................................... 6 2.7 Protokollklassifikationen ...................................................................................................................................... 7 2.7.1 (Simple) Nonpolling System.............................................................................................................................. 7 2.7.1.1 RTS / CTS.......................................................................................................................................................... 8 2.7.1.2 Xon / Xoff.......................................................................................................................................................... 9 2.7.2 Polling / Select Konzept .................................................................................................................................... 9 2.7.2.1 Polling................................................................................................................................................................... 9 2.7.2.2 Select .................................................................................................................................................................. 9 2.7.2.3 Fehler-Kontrolle.............................................................................................................................................. 10 2.7.3 Flusskontrolle ..................................................................................................................................................... 11 3. Data Link Ebene (WAN)......................................................................................................................................... 12 3.1 Protokoll Übersicht.............................................................................................................................................. 12 3.2 BSC (Binary Synchronisation Communication) ............................................................................................... 13 3.3 MSV1 (Siemens).................................................................................................................................................... 16 3.4 DDCMP .................................................................................................................................................................... 16 3.5 X.25 ......................................................................................................................................................................... 18 4. Data Link Ebene (LAN)...........................................................................................................................................22 4.1 Ethernet.................................................................................................................................................................22 4.2 Fast Ethernet .......................................................................................................................................................24 4.3 Token MAC.............................................................................................................................................................25 4.3.1 Token Ring ..........................................................................................................................................................25
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 3
4.3.2 Token Bus............................................................................................................................................................27 4.4 Logical Link Control (LLC)...................................................................................................................................27 5. Netzwerk Layer & Transport Layer ....................................................................................................................28 5.1 Positionierung der Netzwerk-Ebene ................................................................................................................28 5.1.1 Das IP-Protokoll ................................................................................................................................................28 5.1.2 Frame Format ....................................................................................................................................................29 5.1.3 Adress-Klassen..................................................................................................................................................29 5.1.4 Routing.................................................................................................................................................................30 5.1.4.1 Das ICMP-Protokoll ........................................................................................................................................30 5.1.4.2 Routing Algorithmen ......................................................................................................................................30 5.1.5 Virtual Private Network (VPN) ...................................................................................................................... 31 5.2 Transport-Ebene .................................................................................................................................................. 31 5.2.1 TCP ....................................................................................................................................................................... 31 6. Anwendungen (Anwendungs-Schicht)..................................................................................................................32 6.1 FTP...........................................................................................................................................................................32 6.2 SMTP.......................................................................................................................................................................32 6.3 Firewalls .................................................................................................................................................................32 6.3.1 Paketfiltering.....................................................................................................................................................32 6.3.2 Security Policy...................................................................................................................................................32 6.3.3 Konfigurationen .................................................................................................................................................32
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 4
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 5
1. Terminologie, Definitionen
2. ISO-OSI-Referenzmodell
ISO Insitute for Standard Organisation OSI Open System Interconnection 2.1 7-Schichten-Modell (1977)
• Schichten • Protokolle zwischen den Schichten • Schnittstellen zwischen den Schichten 2.2 Standards
ISO 8802/3 Fertiger Standard für CSMA/CD ( = Ethernet 10MBit/s) ISO 8802/5 Token Ring 16 MBit/s ISO 8802/4 Token Bus ISO 8802/2 Data Link ISO 8348 Netzwerke, verschiedene Variationen ISO 8072/3 Transport, verschiedene Variationen ISO 8326/7 Session, verschiedene Variationen ISO 8822/3 Präsentation, verschiedene Variationen ISO/DP Draft Proposal ISO/DIS Draft for Internation Standard 2.3 Verbindung zwischen den Schichten
PDU = Protocol Data Unit PCI = Protocol Control Information SDU = Service Data Unit
Data
Data PCI
APDU (Data) PCI
PPDU PCI
Application
Application Layer
Presentation
Session
Physical
Application
Application Layer
Presentation
Session
Physical Encoded stream of Bits
1.
2.
3.
7.
F: RM-1
H: 13 - 18
H: 19 - 20
F: RM-3
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 6
2.4 Schichtenschnittstellen
SAP = Service Access Point 2.5 Schichtenaufgaben
• Segmentierung, Fragmentierung • Kapselung und Verschlüsselung • Verbindungsaufbau/abbau • Flusskontrolle • Fehlerkontrolle • Multiplexing 2.6 Servicespezifikationen
Layer N
Layer N+1
Protocol Entity
Protocol Entity
Protocol Entity
Protocol Entity
Protocol Entity
Protocol Entity
Protocol Entity
Protocol Entity
Protocol Entity
Layer N-1
SAP
Service User
Service Provider/User
Service Provider
PE Request Confirmation
N+1 PE
Response Indication
PE N PE
PE N-1 PE
F: RM-2
F: RM-2
F: RM-5
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 7
2.7 Protokollklassifikationen
2.7.1 (Simple) Nonpolling System
RS 232C-Schnittstelle:
Datenübertragung via serielle Schnittstelle a) asynchron: Jedes Byte wird separat gesendet
Wirkungsgrad ca. 60%
START + Parity + STOP = Rahmenbits = 4 Bits gegenüber 5-8 Bit Daten
b) synchron: Die Bytes werden blockweise gesendet
User B
Indication
Response
Indication
Service Provider
Time
User A
Request
Confirmation
Request
confirmed Procedure (ACK-Ablauf)
unconfirmed Procedure (bestim-mungsloser Ablauf)
START 5 - 8 Bit Daten Parity 2 STOP-Bits
Takte
nächstes Zeichen
2 3 7
A 3 2 7
B
Erde
Rx Tx
SYN Daten Kopf BPF (BCC) (Prüfz.) SYN Pad (Pause)
#Daten abh. von Geschw. u. Sicherheit der Anschlüsse (1,5 – 2 Sek.)
F: RM-5
F: RM-12
F: SS-1
F: SS-4
H: 102
F: SS-4
H: 103
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 8
Daum-Regel: Zeitperiode der Datenübertragung darf nicht länger als 1,5 bis 2 Sek. sein, da keine Synchronisation mehr vorhanden.
Bezeichnungen für serielle Schnittstellen
Nicht Standard: RS 232C RS 422 RS 423 RS 449
Standrad von ITU: V.24 = RS 232C (früher CCITT) V.21 = RS 449 X.10 X.11
ITU = International Telecommunication Unit
Terminologie
DDE = Datenendeinrichtung DTE = Data Terminal Equipment DÜE = Datenübertragungseinrichtung DCE = Data Circuit Equipment
2.7.1.1 RTS / CTS
Die Richtigkeit der übertragenen Daten wird nicht geprüft.
DEE (DTE)
z.B. Rechner
DEE DÜE (DCE)
z.B. Modem
DÜE (DCE)
z.B. Modem
RTS
CTS
DATA
CTS off
CTS on
...
...
DATA
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 9
2.7.1.2 Xon / Xoff
Unabhängig von der Hardware. Überprüfung von Xon/Xoff erfolgt durch Software. Die Richtigkeit der Übertragung wird nicht geprüft.
2.7.2 Polling / Select Konzept
2.7.2.1 Polling
2.7.2.2 Select
DATA
DATA
Xoff
Xon
DATA
⇒ Buffer voll
⇐ Übertragung unterbrechen
⇐ Buffer leer
A B
POLL
DATA
ACK DATA
DATA
(Sendeaufforderung)
(Block von Zeichen)
⇒ positive Bestätigung
⇐ End of Transmission
Primary Secondary
...
EOT
Überprüfung der Daten ⇐ auf Richtigkeit
SEL
ACK
DATA
ACK DATA
⇒ Empfangsaufforderung
⇐ OK, kannst senden
⇐ Daten sind richtig
angekommen
⇒ End of Transmission
Primary Secondary
...
EOT
sVerbindungs-
aufbau (Connection
Establishment)
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 10
2.7.2.3 Fehler-Kontrolle
Varianten:
a) STOP + WAIT
Auf jeder Seite wird ein Timer gestartet und ein Wiederholzähler geführt. Nach jeder Sendung wird auf Bestätigung gewartet, d.h. SEND-STOP-WAIT Implementierungsbeispiele:
BSC = Binary Synchrone Communication (IBM) MSV1 = Binary Synchrone Communication (Siemens) DDCMP = Binary Synchrone Communication (Digital)
b) Automatic Countinous Request
1. Selective Repeat
Mehrere Blöcke werden nacheinander gesendet ohne auf Bestätigung zu warten. Nach einer vereinbarent Anzahl Blöcke wird für fehlende oder fehlerhafte Blöcke ein NAK gesendet, worauf hin diese wiederholt werden. Sind alle Blöcke angekommen, wird mit ACK
bestätigt.
Nachteil: Höherer Implementierungsaufwand
DATA
Timer starten (TK = 0)
Wiederholzähler WZ = 0
TIMEOUT
Timer neu starten
Wiederholzähler WZ += 1
TIMEOUT
Timer neu starten Wiederholzähler WZ += 1
TIMEOUT
Timer neu starten
Wiederholzähler WZ += 1
TIMEOUT
EOT
ACK
ENQ (Anfrage)
ACK
ENQ
ACK
ENQ
ACK
t wait
NAK2
5 4 3 2 1
ACK
2
F: RM-10
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 11
2. „Go-Back to Nr.“
Mehrere Blöcke werden nacheinander gesendet ohne auf Bestätigung zu warten. Stellt der Empfänger fest, dass ein Fehler aufgetreten ist oder ein Block fehlt, hört er auf zuzuhören. Nach der vereinbarten Anzahl Blöcke wird für den zuletzt fehlerfrei erhaltenen Block ein ACK gesendet. Die ACK-Meldung des zuletzt erhaltenen Blocks bestätigt. Alle Blöcke, die vorher gesendet wurden, sind implizit bestätigt. Fehlende Blöcke werden darauf hin nochmals gesendet.
Bevorzugte Methode, da heute Übertragungen größtenteils fehlerfrei sind.
Frage: Wieviele Blocke sollen auf einmal gesendet werden? Lösung: Steuerung von Datenübertragungsfluss mittels Steuerungsparametern ⇒ Flusskontrolle 2.7.3 Flusskontrolle
Prinzip: • auf beiden Seiten müssen Puffer reserviert werden • die Anzahl der Blöcke, die ohne Bestätigung gesendet werden sollen, muss festgelegt
werden (=Window Size, Fenstergröße) • die Fenstergröße wird vor der Datenübertragung zwischen beiden Partnern
ausgehandelt Da die Fenstergröße variiert, wird das ganze auch „Sliding Window“ genannt. Es gibt eine maximale Fenstergröße, die nicht überschritten werden darf. Für jeden übertragenen Block wird eine Nummer (kleiner als die maximale Fenstergröße) vergeben.
ACK1
5 4 3 2 1
ACK5
3 2 5 4
1
2 6
3
7
4
0
5 6 7 0 1 2 3
z.B.: Sizemax = 8, Fenstergröße = 6:
0 1 2 3 4 5
ACK5
ACK3
F: RM-10
F: RM-11
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 12
3. Data Link Ebene (WAN)
3.1 Protokoll Übersicht
Verbindungen zwischen Partnern:
a) PRIM-SEC
a1) Nonpolling
- RTS-CTS - Xon/Xoff - ETC/ACK
a2) Polling
STOP & WAIT: - BSC (IBM) - MSV1 (Siemens)
Automatic Continous Request (ACR): (mit Sliding Window) - DDCMP (Digital) zeichenorientiert - HDLC (ISO) bitorientiert - SDLC (IBM) bitorientiert
b) Peer to Peer
b1) Nonpriority
- CSMA/CD (ISO) ISO 8802.3
b2) Priority
Token Passing: - Token Ring ISO 8802.5 - Token Bus ISO 8802.4
Zugriffsprotokoll auf gemeinsames Medium = Medium Accesss Control (MAC)
F: RM-12
H: 237 (HDLC)
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 13
3.2 BSC (Binary Synchronisation Communication)
1960 von IBM definiert
• Allgemeine Eigenschaften: • Halb Duplex • Punkt-zu-Punkt und Multipunkt-Verbindung • Master-Slave: Initiative zur Datenübertragung liegt immer auf der Master-Seite
Aufforderungen: - Sendeaufforderung - Empfangsaufforderung
• STOP & WAIT-Verfahren • Unnummerierte Meldungen • Datenübertragungsphasen:
- Verbindungsaufbau - Text-Übermittlung - Verbindungsaufbau
Meldungs-/Blockformate
a) Non-Transparent
b) Non-Transparent für Mehr-Punkt-Verbindung
Daten (Text), keine Steuerzeichen
S Y N
S Y N
S T X
E T X
B C C
BCC = Block Check Character ≈ CRC laut einer vereinbarten Konvention (CRC-Algorithmus, Länge des BCC-Feldes
Start of Header
S Y N
S Y N
S O H
I T B
B C C
Header
S T X
Non-Tr. Data
E T B
B C C
S T X
Non-Tr. Data
End of intermediate block End of transmission block
M S
S
...
S
F: BSC-1
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 14
c) Transparent (Binäre Steuerzeichen können auch im Text vorkommen)
Protokoll-Ablauf
Protokoll-Ablauf im Fehlerfall (Fehler auf Master-Seite festgestellt)
Transparent Data
S Y N
S Y N
D L E
D L E
E T C
S T X
B C C
Slave Master
ENQ (Anfrage)
ACK0
Untersuchung der Aufforderung
Bestätigung für Empfangsaufford.
Verbindungs-aufbau für Empfangs-aufforderung
DATA(1)
ACK1
TK = start, WZ = 0
TK < TKmax
Untersuchung von BCC BCCS = BCCE (Fehlerkontrolle)
Bestätigung des übertr. Blocks
ACK0
TK = start, WZ = 0
TK < TKmax ACK0 und ACK1 werden alternierend gesendet
DATA(2)
EOT End of transmission Slave geht in Grundzustand
Tex
tübe
rmitt
lung
DATA(n)
ACK1
DATA(n+1)
ENQ (Anfrage)
Fehler bei Übertragung festgestelltTK = start, WZ = 0
DATA(n+1)
Interpretation: DATA(n) ist richtig angekommen, DATA(n+1) aber nicht
ACK1
ACK0
TK = TKmax, TIMEOUT
TK = start, WZ = WZ + 1
F: BSC-1
F: BSC-3
F: BSC-3
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 15
Protokoll-Ablauf im Fehlerfall (Fehler auf Slave-Seite festgestellt)
Protokoll-Ablauf im Fall von Verzögerungen (Verzögerung durch Sender)
Protokoll-Ablauf im Fall von Verzögerungen (Verzögerung durch Empfänger)
DATA(n)
ACK1
ENQ
TK = start, WZ = 0
DATA(n+1)
Interpretation: DATA(n) ist richtig angekommen
ACK1
ACK0
TK = TKmax, TIMEOUT
DATA(n)
ACK1
STX ENQ (Verzögerung) TK = start, WZ = 0
DATA(n+1)
es gibt vorübergehend keine Möglich-keit, einen Datenblock zu senden
NAK (Rückfrage)
TK = TKmax
TK = start, WZ = 0
TK = TKmax STX ENQ
NAK
TK = start, WZ = 0
Vorsicht: Da der Wiederholzähler jedes mal auf 0 gesetzt wird, besteht die Gefahr einer Endlosschleife
DATA(n)
DLE DLE (Verzög. Bestätigung)
ENQ
TK = start, WZ = 0
DATA(n+1)
DLE DLE
TK = TKmax
TK = start, WZ = 0 ENQ
ACK1 Verzögerung wurde z.B. dazu benutzt, um Platz im Eingabepuffer zu schaffen
TK = start, WZ = 0
TK = TKmax
TK = start, WZ = 0
TK = TKmax
TK = start, WZ = 0
F: BSC-4
F: BSC-4
F: BSC-3
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 16
3.3 MSV1 (Siemens)
Eigenschaften: • auf BSC basiert • Master-Slave: Polling/Select wird immer von Master durchgeführt • zeichenorientiert • STOP & WAIT, d.h. unnummerierte Blöcke • Phasen:
- Verbindungsaufbau - Textübermittlung - Verbindungsabbau
• Synchronisation: Punkt-zu-Punkt und Multipunkt-Verbindung (MSV2, KMSV)
Darstellung der Protokoll-Spezifikation:
Fehler-Varianten:
1. STX kommt nicht an 2. TXT kommt nicht oder falsch an 3. EXT kommt nicht an 4. BCC kommt nicht oder falsch an
Nachteile von MSV1:
• Performance wegen STOP & WAIT (≈ 50%) • Informationen bzgl. der Art des Fehlers im Fall von NAK oder ENQ fehlen • Master-Slave-Konzept (die Slaves können die Initiative nicht ergreifen)
3.4 DDCMP
Digital Data Communication Protocol Eigenschaften:
• Protokoll-Ablauf gemäß „Go-Back-N“, d.h. - Meldungen werden durchnummeriert - Bestätigungen bekommen entsprechende Nummern
• Identifizierung der aufgetretenen Fehler
Master (DVA)
Slave (Terminal)
Zeichen, die vom Terminal empfangen werden
Zeichen, die vom Terminal nicht empfangen werden
Zeichen, die von der DVA empfangen werden
Zeichen, die von der DVA nicht empfangen werden
S T X
T X T
E T X
B C C
F: MSV1-1
F: MSV1-2
F: MSV1-3
F: MSV1-4
F: DDCMP
F:
DDCMP-12
DDCMP-15
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 17
• Duplex-Verfahren • Vollständige Zeichentransparenz
Meldungs-Formate
a) nummerierte Meldungen
count: Anzahl der Zeichen innerhalb des DATA-Feldes ⇒ max. 16 KB Daten Sliding Window: max. 255 Received Nr.: Positive Bestätigung des zuletzt korrekt empfangenen Datenblocks Transmittion Nr.: Sendelaufnummer (fortlaufende Nummer der Datenblöcke) Flags: QS
Q: 1 → nach Blockende folgen SYN-Zeichen (dient zur Synchronisation)
S: Select Bit. Die Empfangsstation wird zur Antwort aufgefordert. Die Sendestation wartet so lange.
b) unnummerierte Meldungen
Typen (ENQ):
• ACK (positive Bestätigung) • Neg. ACK (negative Bestätigung (Gründe = Subtypes)) • Reply Message • Start Message • Start ACK
Typen (ENQ DLE):
• Maintainance Message
SOH
10000001
BCC1
16 Bit
DATA
(mod 8)
BCC2
16 Bit
Count
14 Bit
Flags
2 Bit
Received Nr.
8 Bit
Transmit-tion Nr.
8 Bit
Station Adress
8 Bit
Header
BCC1
DATA
BCC2
schützt Dü des
Headers
schützt Dü von Data
ENQ
(DLE)
Station Adress
8 Bit
BCC
16 Bit
Type
8 Bit
Subtype
6 Bit
Flags
2 Bit
Response Field 8 Bit
Number Field 8 Bit
ID für Steuer-block
F:
DDCMP-13
F:
DDCMP-13
DDCMP-14
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 18
Subtypes:
• Header Error • BCC Header Error • REP Response • Buffer Unavailable • Receiver Overrun • Message too long
Protokollablauf:
• Startup-Sequenz • Daten-Transfer ohne Fehler • Daten-Transfer mit CRC-Fehler
3.5 X.25
Wird bei uns (BRD, Ö, ...?) auch DATEX-P genannt.
Protokollmodell besteht aus drei Schichten
• X.25 Ebene 1 (RS 232C – X.21) • X.25 Ebene 2 (HDLC) • X.25 Ebene 3
Eigenschaften
• volumenabhängig • Pakte-Vermittlung • HDLC ⇒ bitorientiert
Konventionen
1) Stationsarten
Primary: Übernimmt die Kontrolle der Verbindung. Primary Station sendet „Commands“ an die Secondary Station und erhält „Responses“.
Secondary: agiert wie ein Slave. antwortet mit Responses auf Primary Commands übernimmt keine Verantwortung für die Kontrolle der Verbindung
Combined: Sendet und erhält sowohl Commands als auch Responses. Eine Combined Station hält nur mit einer anderen Combined Station Verbindung.
2) Operationsmodi
SNRM (Set Normal Response Mode) Secondary Station darf nur dann senden, wenn sie die entsprechende „Erlaubnis“ von der Primary Station erhalten hat, d.h. Primary muss Secondary pollen.
SARM (Set Asynchronous Response Mode) Secondary Station darf ohne Primary-Erlaubnis senden, d.h. Primary pollt Secondary nicht. Dadurch im Prinzip effektiver.
F:
DDCMP-16
DDCMP-17
DDCMP-18
H: 451
F: X.25-1 - 2
H: 237 (HDLC)
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 19
SABM (Set Asynchronous Balanced Mode) Verwendet für Combined Station, die ohne Erlaubnis der Partner-Combined-Station senden darf.
3) Konfigurationen
Unbalanced (UN = Unbalanced Normal) Punkt-zu-Punkt oder Multipunktverbindung Primary ist verantwortlich für die Festlegung des Operationsmodus
Symmetrisch (UA = Unbalanced Asynchronous) jede Station enthält zwei logische Teile; Primary und Secondary jedes Teil steht mit dem Partnerteil in Form von Punkt-zu-Punkt, unbalanced Konfiguration, in Verbindung die Information wird multiplexiert gesendet
Balanced (BA = Balanced Asynchronous)
Punkt-zu-Punkt-Verbindung zwischen zwei Combined Stations die Combined Stations haben den gleichen Status und können jederzeit den Informationstransfer initiieren jede Station hat eine ähnliche Verantwortung für die Überwachung/Steuerung der Verbindung
HDLC-Varianten
1. LAP (Link Access Protocoll) unterstützt unabhängigen Modus (SARM) vor der Verbindung wird folgende Kommunikation ausgeführt: SARM mit UA Festlegung einer Primary und Secondary Station ist nötig
2. LAPB (LAP Balanced)
3. LLC (IEEE 802.2 / ISO 8802.2)
4. LAPD (LAP, D-Channel) verwendet in Verbindung mit ISDN
Meldungsformat
Frame-Typen:
I-Frame (Information) S-Frame (Supervisory) U-Frame (Unnumbered)
P S1
S2
S3
P S
P S
Station A Station B
C C
Physisch
MAC
LLC
LAN IP Adr.
Dat
a Li
nk
Flag (011110)
8 Bit
Adr.
8 Bit
Kontr.
8 Bit
DATA
CRC
16 Bit
Flag (011110)
6 Bit
F: X-25-6 - 7
H: 237
H: 239
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 20
Kontroll-Feld:
I-Frame
S-Frame
Typ: 0 0 RR Receive Ready 0 1 RNR Receive Not Ready 1 0 REJ Reject 1 1 SREJ Selective Reject
S-Frame
Typ: 0 0 0 1 1 SARM Set Asynchronous Response Mode 1 0 0 0 0 SNRM Set Normal Response Mode 0 0 1 1 1 SABM Set Asynchronous Balanced Mode 0 1 0 0 0 DISC Disconnect 0 0 0 0 1 SIM Set Init Mode
UP Unnumbered Poll UI Unnumbered Information XID Exchange Identity UA Unnumbered ACK CMDR Connection Reject FRMR Frame Reject DM Disconnect Mode RD Request DISC RIM Request Init Mode
Protokoll-Ablauf
Phasen: - Verbindungsaufbau - Datenübertragung - Verbindungsabbau
Best. Sequenz-Nr.
P/F 0
Übertr. Sequenz-Nr. ID für I-Frame
Poll/Final
(von Pr/Sec gesetzt)
Best. Sequenz-Nr.
P/F 0 1
Typ ID für S-Frame
Typ
P/F 0 1
Typ ID für S-Frame
H: 239
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 21
a) Beispiel für fehlerfreien hdx-Ablauf
X.25 Ebene 2 (HDLC)
Rolle: Steuermechanismus für Übermittlung von Daten-Frames
Funktion:
• Auf- und Abbau der Verbindung zwischen DEEs und DÜEs • Fhlerkontrolle mittels Frameüberprüfung • Fehlerkorrektur von fehlerhaften Frames • Weitermelden von nicht korrigierten Frames zur nächst höheren Ebene • Übertragung mit voller Datentransparenz
X.25 Ebene 3
Rolle: Mechanismus für Auf- und Abbau der Verbindung sowie Regeln für das betreiben der virtuellen Verbindung
Funktionen: • Auf- und Abbau von gewählten virtuellen Verbindungen • Bereitstellung von permaneten virtuellen Verbindungen • Multiplexen der physikalischen Leitung in bis zu 4096 logische Kanäle • Flusskontrolle getrennt für jeden Kanal • Fortlaufende Nummerierung der Datenpakete zur Sicherstellung der korrekten
Reihenfolge beim Empfänger • Möglichkeit zur Unterbrechung des normalen Datenflusses
Pakettypen: (siehe Blatt X.25-8, 10)
SVC = Switched Virtual Circuit (Gewählte virtuelle Verbindung) PVC = Permanent Virtual Circuit (Permanente virtuelle Verbindung)
SNRM, P
UA, F Verbind.-Aufbau
I 0,0 / I 1,0 / I 2,0, P
I 0,3 / I 1,3 / I 2,3 / I 3,3 / I 4,3, F
I 3,5 / I 4,5 / I 5,5, P
I 5,6 / I 6,6 / I 7,6 / I 0,6, F
I 6,1 / I 7,1 / I 0,1, P
RR, 1, F (Supervisory Frame)
ACK für I 6,7,0
warte auf Mld. Nr. 3 ⇒ 0,1,2 richtig angek.
Dat
enüb
ertr
agun
gsph
ase
H: 242
H: 237
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 22
Meldungsformate:
Beispiel: Datenpakete
P(R) Paket-Receive-Laufnummer
Es wird auf Paket Nr. R gewartet P(S) Paket-Sende-Laufnummer (je Kanal) M Folgebit
= 1: Paket gehört zu einer Paketfolge = 0: letztes Paket einer Folge
4. Data Link Ebene (LAN)
Typen:
Ethernet (IEEE 802.3 / ISO 8802.3) Token Ring (IEEE 802.5 / ISO 8802.5)
4.1 Ethernet
Prinzip: (Halsall S. 280f, 291) Übertragung: Manchester Code
0: fallende Flanken 1: steigende Flanken
MAC-Algorithmus (Protokoll) für Zugriffsverfahren auf das Medium: (Halsall S. 291)
• Transmit • Receive
MAC = Medium Access Control
8 7 6 5 4 3 2 1
Kennzeichen des Formats
Logische Kanal-gruppen-Nummer
Logische Kanalnummer
P(R) M P(S) 0
Benutzerdaten
1
2
3
Bits
Hea
der
CS? CD CS? CD
CSMA/CD
F: X-25-9 - 13
F: 1.8
F: 1.9 - 1.10
F: 1.15
manchester.pdf
H: 291
F: 1.12
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 23
Architektur: gemäß ISO 8802.3
Meldungsformate:
Varianten: • Digital, Intel, Xerox (DIX) (Ethernet Format) • (IEEE) 802.3 / (ISO) 8802.3 (CSMA/CD)
a) Ethernet Format
Min.: 64 Byte Max.: 1518 Byte MAC-Adressen: X X X Y Y Y (weltweit eindeutig) X: firmenspezifisch Y: kartenspezifisch Type: ID des Protokolls, das unmittelbar über Ethernet läuft (z.B.: IP = 0800H)
b) CSMA/CD
Da das Feld, in dem bei Ethernet Format der Protokolltyp des übergeordneten Layers stand, jetzt für die Länge des Datenblocks verwendet wird, wurde der Data-Link-Layer in zwei Sublayers aufgeteilt: MAC und LLC. Im LLC-Layer ist nun u.a. der fehlende Typ vermerkt. LLC-Header: (LLC = Logical Link Control Protocol (IEEE 802.2))
DSAP: Destination Service Access Point SSAP: Source Service Access Point
Preamble
8 Byte
Dest. Adr. (MAC) 6 Byte
Src. Adr. (MAC) 6 Byte
Type
2 Byte
Data
46 – 1500 Byte
Gap
9,6 µs
CRC
4 Byte
Preamble
7 Byte
Dest. Adr. (MAC) 6 Byte
Src. Adr. (MAC) 6 Byte
Length
2 Byte
Data
46 – 1500 Byte
Gap
9,6 µs
CRC
4 Byte
SFD
1 Byte
LLC-Header Data
DSAP
1 Byte
SSAP
1 Byte
Control
1 Byte
Prot. ID
3 Byte
Type
2 Byte
SAP
SNAP
F: 1.13 -
1.14/1
F: 1.13 -
1.14/1
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 24
4.2 Fast Ethernet
Architektur zusätzlich zu MAC-Layer: • Reconciliation • PCS (Physical Coding Sublayer) • PMA (Physical Medium Attachment) • PMD (Physical Medium Dependent)
§ Fiber PMD (Standard: 100 Base Fx) § TP PMD
- Kabel Kat. 3 (Standard: 100 Base T4) - Kabel Kat. 5 (Standard: 100 Base Tx)
Falls 10/100 Mbit Unterstützung vorhanden, ist zusätzlich der Layer „Autonegotiation“ vorhanden. Nur für 10 Base T, 100 Base Fx und 100 BaseT4 müglich. Eigenschaften:
Fast Ethernet Ethernet Geschwindigkeit 100 Mbit/s 10 Mbit/s Gap 0,96µs 9,6µs Bit Time 10µs 100µs Slot Time 512 Bit 512 Bit Back-Off-Limit 10 10 Max. Frame Size 1518 1518 Min. Frame Size 64 64 Topologie Stern Bus, Stern Kabel UTP/STP/LWL Koax./UTP/LWL Max. TP Kabellänge
100m 100m
phys.
MAC
LLC
phys.
MAC
LLC
phys.
MAC
LLC
SSAP DSAP SSAP
DSAP
IP NETB
F: 1.18/3-5
F: 1.18/7 - /9
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 25
Wichtigste Eigenschaft der TP-Verkabelung: Full-Duplex-Mode (Fdx)
4.3 Token MAC
Varianten: • Token Ring • Token Bus
4.3.1 Token Ring
Prinzip:
Monitor
WWW
FTP
100 Mbit Fdx
Slots
Gebäude-Switch
Ports
Agent → MIB
100 Mbit
Abt.-Switch
Server-Farm
St.
St. 10 Mbit
10 Mbit
Hub St.
St.
Shared Network
10 Mbit
F: 1.21
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 26
Varianten: • 4 MBit/s • 16 MBit/s mit Early Token Release • Single Ring • Multi Ring
Toplogie:
Alle Stationen sind sternförmig mit dem Ringleitungsverteiler (Multistation Accesss Unit = MAU) verbunden.
Da die Stationen im Ring, im Gegensatz zum Bussystem, aktiv verbunden sind, gibt es ein Relay innerhalb des Ringleitungsverteiler, um die Übertragung der Daten im Ring permanent aufrecht zu erhalten. Ein Anschluß am Verteiler kann in einem von zwei Zuständen sein:
• Bypass Mode • Inserted Mode
Frame-Format Single Ring:
AC = Access Control P P P T M R R R
P = Prioritätsbits T = Tokenbit M = Monitorbit (Stempelbit) R = Reservierungsbits
FC = Frame Control MAC-Frame für Control LLC-Frame für Datenübertragung
DA, SA
Hardware-Adressen (MAC-Adressen) ED = End Delemiter J K 1 J K 1 I E E = Fehlererkennungsbit
Empfänger prüft FCS-Feld falls FCS-Error dann E-Bit setzen, d.h. Fehler bei der DÜ, Fehlerkorrektur auf Ebene 2 empfangenen Frame weitersenden (wird immer gemacht)
FS = Frame Status A C x x A C x x
A = Adresserkennungsbit (Die adressierte Station wurde erreicht) C = Frame-Kopier-Bit (Die adressierte Station hat den Frame
ordentlich kopiert)
d.h. A und C Bits dienen der Fehlerüberwachung auf dem Ring
SD AC FC DA SA Data FCS = CRC
ED FS
F: 1.24
F: 1.25 - 1.26
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 27
Multi Ring:
Discovery Frames stellen den optimalen Weg zwischen Sender und Empfänger fest (Anzahl Ringe, Anzahl Bridges). Alle Discovery Frames neinhalten Informationen über den Weg zwischen Sender und Empfänger (Anzahl Ringe, Anzahl Bridges). Diese Prozedur nennt man „Source Routing“.
Management-Modul:
• Ring Error Monitor • Network Manager • Ring Parameter Server
4.3.2 Token Bus
angeblich nicht mehr relevant 4.4 Logical Link Control (LLC)
(Folie 1-50ff) Prinzip:
• Sublayer der Data-Link-Ebene • LLC realisiert eine Unabhängigkeit der höhreren Protokoll-Schichten vom Medium-
Zugriffsverfahren Arbeitsmodi:
• LLC Typ 1: verbindungslos ohne Bestätigung • LLC Typ 2: verbindungsorientiert mit Bestätigung • LLC Typ 3: verbindungslos mit Bestätigung
R1
R2
R3
R4
R5
Hugo BR1
BR3
Server
BR4
BR2
BR6
BR5 BR7
LLC
MAC
physisch Mgmt.
F: 1-50
F: 1-51
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 28
5. Netzwerk Layer & Transport Layer
5.1 Positionierung der Netzwerk-Ebene
Aufgabe:
Feststellung des optimalen Weges durch die verschiedenene Netzwerk-Bereiche zwischen Sender und Empfänger („path determination“)
Methode:
Verwendung von Adressen: • Netzwerk-Adresse • Knoten-Adresse (Port-Adresse)
Protokolle:
ARP (Address Resolution Protocol), IP, ICMP, RARP (Advanced ARP) Beispiele:
TCP/IP: Netzwerk-Adresse: 10 Host-Adresse: 8.1.45 Maske: 255.0.0.0
Maske: Spezifiziert, welcher Teil der Adresse die Netzwerk-Adresse ist und welcher Teil die Host-Adresse. Dieser Teil ist sehr wichtig für den Router, der Netzwerk-Adresse identifizieren muss, um Informationen weiterleiten zu können.
IPX: Netzwerk-Adresse: 1acab0c Host-Adresse: 000.0c00.7e32
5.1.1 Das IP-Protokoll
Bemerkungen zu Bridges: • eine Bridge verbindet zwei Netzwerksegmente • Broadcasts werden weitergeleitet • dient zur Entlastung von Segmenten, da nur Meldungen an Empfänger im anderen
Segment durchgelassen werden • die Bridge lernt die Struktur des Subnetzes selbständig • benutzt Aging-Verfahren: Adressen werden nur eine bestimmte Zeit gemerkt
LLCs
MACs
physik.
Netzwerk-Ebene
Dat
a-Li
nk
F: 2
F. 2.5 - 2.8
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 29
5.1.2 Frame Format
IHL Header-Länge TOS Type Of Service (z.T. für Sonderzwecke verwendet) Total Length Länge des Datagrams in Byte (Header + Data) Indentification Frame-ID; alle Frames werden per ID am Empfänger identifiziert Flags (3 Bit); verwendet, um Fragmentierungsfunktionen zu unterstützen (siehe
Folie 2.5) Fragment Offset dient auch der Fragmentierung TTL Time To Live. Anzahl der Router (Hops), die passiert werden dürfen. Auch
für die Überprüfung der Route von Meldungen verwendet (trace route). Protocol ID des ummittelbar höheren Protokolls 5.1.3 Adress-Klassen
(32 Bit bzw. IPv4) Unterteilung in vier Klassen:
• Class A • Class B • Class C • Class D (Muslticast) Der Bereich 10.x.x.x ist für Testzwecke vorbehalten. Aufbau Subnet Masking Namensauflösung mittels DNS (dns-vortrag.pdf)
IHL
Identificator
TOS
Flags
Total Length
Fragment Offset
TTL Protocol Head Checksum
Source IP Address
Destination IP Address
Options Padding
Data
0 4 16 24 318
F: 2.7
F: 2.7
F: 2.7/1 – 2.8
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 30
5.1.4 Routing
Definitionen:
• Definition Routing • Routed Protocol • Routing Protocol • Routing-Arten • Rounting Algorithmus • Convergence Concept
Distance-Vector-Konzept Link-State-Konzept Vergleich zwischen Distance Vector und Link Routing LAN-to-WAN-Routing Routing zwischen verschiedenen Lower Layers
5.1.4.1 Das ICMP-Protokoll
5.1.4.2 Routing Algorithmen
Information wird von Router zu Router mittels RIP-Protokoll ausgetauscht
MAC Eth. MAC TR
LLC Eth. LLC TR
Netzwerk Layer
Server
Router
F: 2.22 - 2.24
F: 2.25
F: 2.28
F: 2.30
F: 2.32
F: 2.31
F: 2.14 - 2.15
F: 5.1 - 5.15/2
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 31
5.1.5 Virtual Private Network (VPN)
PPTP-Datenverbindung: 5.2 Transport-Ebene
5.2.1 TCP
Port-Nr. + IP-Adresse = Socket TCP: Transmission Control Protocol
gesicherte Datenübertragung, d.h. Übertragung mit Bestätigung Fehlerkontrolle Flusskontrolle (Window)
UDP: User Datagram Protocol ungesicherte Datenübertragung
Schlussfolgerung: UDP sollte schneller als TCP laufen
Verbindungsaufbau: 3-way-handshake Verbindungsabbau: 3-way-handshake Werden in einem Frame Daten übertragen, so ist ACKn = SEQn-1 + #Datenbytesn. Werden keine Daten übertragen, so ist ACKn = SEQn-1 + 1.
Internet PPTP-Server
privates Netzwerk
Client Dialup-Leitung
(z.B. X.34, ISDN)
Daten IP, IPX, NetBEUI
PPP GRE
IP PPP
Daten IP, IPX, NetBEUI
PPP GRE
IP
Daten IP, IPX, NetBEUI
verschlüsselt
Network Access Server
interne Adresse
gültige externe Adresse
LLCs
MACs
physik.
IP, ARP, ICMP, Router
Dat
a-Li
nk
Net
z-w
erk-
Ebe
ne
TCP
Tra
ns-
port
-E
bene
UDP
Ports
F: 2.15/1
F: 2.16 - 2.20/1
F: 2.17
F: 2.20
F: 2.19
F: 2.41/1 - /4
F: A2
Datenkommunikation
© 2001-2002, Thomas Braun www.thomasbraun.net 32
Buffer: Ist der Buffer am Limit, so wird dem Sender erst nach einem Abfall der Belegung auf 60% wieder eine Mitteilung mit Window-Size > 0 geschickt.
6. Anwendungen (Anwendungs-Schicht)
6.1 FTP
6.2 SMTP
6.3 Firewalls
Verfahren: 6.3.1 Paketfiltering
Literatur:
Brent Chapman & E. Zwicky „Einrichten von Internet Firewalls“ O’Reilly, International Thomson Verlag, Bonn, 1996
Zusätzliche Informationen:
CERT: Computer Emergency Response Team BSI-CERT: Bundesamt für Sicherheit in der Informationstechnik
www.cert.dfn.de
6.3.2 Security Policy
6.3.3 Konfigurationen
Beispiel: Empfehlung von BSI-CERT:
Screened Subnet mit dual-homed Gateway
full
80% = limit
empty
Reserve
window = 200
F: Kapitel FTP
F: Kapitel SMTP
F: e-4 – 5
F: P1-41, 42
F: P1
F: P1-47/1 - 8
F: K1-1 ff F: 3-35