1. Foliensatz Computernetze - Christian Baun
Transcript of 1. Foliensatz Computernetze - Christian Baun
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
1. FoliensatzComputernetze
Prof. Dr. Christian Baun
Frankfurt University of Applied Sciences(1971–2014: Fachhochschule Frankfurt am Main)Fachbereich Informatik und Ingenieurwissenschaften
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 1/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Lernziele dieses Foliensatzes
Organisatorisches zur VorlesungGrundlagen der Computervernetzung
Netzwerkdienste, Rollen, Übertragungsmedien, NetzwerkprotokolleEinteilung der NetzwerkeParallele/serielle, synchrone/asynchrone DatenübertragungRichtungsabhängigkeit der DatenübertragungTopologienFrequenz, Datensignal und FourierreiheBitrate, Baudrate, Bandbreite und Latenz
ProtokolleTCP/IP-ReferenzmodellHybrides ReferenzmodellOSI-Referenzmodell
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 2/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Organisatorisches zur Vorlesung und Übung
E-Mail: [email protected]
!!! Sagen Sie mir frühzeitig wenn es Probleme gibt !!!
Homepage: http://www.christianbaun.de
!!! Schauen Sie regelmäßig auf die Vorlesungsseite !!!
Die Homepage enthält u.a.Präsentationsfolien in deutscher und englischer SpracheÜbungsblätter und Laboraufgaben in deutscher und englischer SpracheKlausurenMusterlösungen
Die Übungsteilname ist keine Voraussetzung zur KlausurteilnahmeDie Teilnahme an den Übungen wird aber empfohlen
Der Inhalt der englischen und deutschen Vorlesungsfolien ist identisch, aber verwenden Sie bitte dieenglischen Folien für die Prüfungsvorbereitung, um sich mit den Fachbegriffen vertraut zu machen
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 3/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Situation heute und Ziel für dieses Semester
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 4/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Der Plan für dieses Semester Bildquelle: unbekannt
Organisatorisches, EinführungGrundlagen derComputervernetzungReferenzmodelleKodierungen, Protokolle undDiensteKabelgebundene Netzwerke undFunknetze
Die Vorlesung umfasst > 500 Folien. Man muss aber nicht alle für diePrüfung auswendig kennen. . .
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 5/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Wie gute Vorlesungen ablaufen. . . Bildquelle: Google
Zitat von Mr. Miyagi:„Nicht nur der Schüler lerntvon seinem Meister; auch derMeister lernt von seinemSchüler.“
Nehmen Sie aktiv an der Vorlesung und an der Übung teil!
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 6/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Dinge, die in Vorlesungen schlecht sind. . .(Regelmäßiges!) Zuspätkommen
=⇒ nervig und respektlos
Lautes Essen während der Vorlesung
=⇒ nervig
Riechendes Essen während der Vorlesung
=⇒ wiederlich
Lautes Begrüßen von/durch Zuspätkommer
=⇒ peinlich und respektlos
Gruppenarbeit am Laptop in der Vorlesung
=⇒ nervig für die Reihen dahinter
Filmen oder Fotografieren der Vorlesung
=⇒ peinlich und respektlos
Bildquellen: Google Bildersuche. Im Detail: Antenne Niedersachsen, Ruhrnachrichten, Bistro Celantino, Tagesspiegel, adpic, FudderProf. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 7/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Einordnung der Computernetze in die Informatik (1/2)
Wo würden Sie die Computernetze einordnen?
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 8/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Einordnung der Computernetze in die Informatik (2/2)
Computernetze gehören zur praktischen Informatik und technischen Informatik
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 9/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Zwingend nötige Elemente für Computernetzwerke
Für den Aufbau und Betrieb eines Computernetzwerks sind nötig:1 ≥ 2 Endgeräte mit Netzwerkdiensten
Die Rechner in einem Computernetz sollen miteinander kommunizierenoder gemeinsam Ressourcen nutzenEin Netzwerkdienst stellt einen Dienst (Service) zur Kommunikation odergemeinsamen Ressourcennutzung bereit
2 Übertragungsmedium zum Datenaustausch (siehe Foliensatz 2)Gängige Übertragungsmedien für leitungsgebundene Netze sind elektrischeLeiter (Twisted-Pair-Kabel oder Koaxialkabel) und LichtwellenleiterAuch nicht-leitungsgebundene (drahtlose) Übertragung ist möglich
3 Netzwerkprotokolle (siehe Folie 33)Regeln, die festlegen, wie Rechner miteinander kommunizieren können
Regeln (Netzwerkprotokolle) sind zwingend nötig. Ansonsten können sich dieKommunikationspartner nicht verstehen. Man stelle sich einen Telefonanruf ins Ausland vor. DieVerbindung kommt zustande, aber kein Teilnehmer versteht die Sprache des anderen. Nur wennbeide Kommunikationspartner die gleiche Sprache sprechen, ist Kommunikation möglich
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 10/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Parallele Datenübertragung Bildquelle: http://www.elektron-bbs.de und Google
Kommunikation zwischen Rechnern ist mit paralleler und seriellerDatenübertragung möglichBei paralleler Datenübertragung gibt es neben den Steuerleitungenmehrere Datenleitungen
Beispiel: Parallele Schnittstelle zumklassischen Anschluss von Druckern
Darüber kann pro Zeiteinheit einkomplettes Byte an Daten übertragenwerden
Vorteil: Hohe GeschwindigkeitNachteil: Es sind viele Leitungen nötig
Das ist bei großen Distanzenkostenintensiv und aufwändig
Anwendung: Lokale Bus-Systeme
Das Bild zeigt die parallele Schnittstelle (25-polig)
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 11/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Serielle Datenübertragung Bildquelle: http://www.elektron-bbs.de
Bei serieller Datenübertragungwerden die Bits auf einer Datenleitungnacheinander übertragenEin Byte übertragen dauert 8x so langewie bei paralleler DatenübertragungVorteil: Auch für große Distanzengeeignet, da nur wenige Leitungen nötigsindNachteil: Geringerer DatendurchsatzAnwendung: Lokale Bus-Systeme undVerbindungen in Computernetzen
Das Bild zeigt die serielle Schnittstelle (25-polig)
Das Bild zeigt die serielle Schnittstelle (9-polig)
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 12/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Richtungsabhängigkeit der Datenübertragung
SimplexDer Informationstransfer funktioniert nur in einer RichtungNach dem Ende der Übertragung kann der Kommunikationskanal voneinem anderen Sender verwendet werdenBeispiele: Radio, Fernsehen und Funkmeldeempfänger (Pager)
Duplex (Vollduplex)Der Informationstransfer funktioniert in beide Richtungen gleichzeitigBeispiele: Telefon, Netzwerke mit Twisted-Pair-Kabeln, denn diese bietenseparate Leitungen zum Senden und Empfangen
Wechselbetrieb (Halbduplex)Der Informationstransfer funktioniert in beide Richtungen, aber nichtgleichzeitigBeispiele:
Netzwerke auf Basis von Glasfaser- oder Koaxialkabeln, denn hier gibt esnur eine Leitung für Senden und EmpfangenFunknetze mit nur einem Kanal
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 13/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Topologien von Computernetzen
Die Topologie eines Computernetzes. . .legt fest, wie die Kommunikationspartner miteinander verbunden sindist entscheidend für die Ausfallsicherheit
Die Struktur großer Netze ist oftmals aus mehreren unterschiedlichenTopologien zusammensetztPhysische und logische Topologie können sich unterscheiden
Physische Topologie: Beschreibt den Aufbau der NetzverkabelungLogische Topologie: Beschreibt den Datenfluss zwischen Endgeräten
Topologien werden grafisch mit Knoten und Kanten dargestellt
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 14/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Bus-Topologie
Alle Knoten sind über ein Übertragungsmedium, den Bus, verbunden
Keine aktiven Komponenten zwischen Knoten undMedium
Der Ausfall einzelner Knoten führt darum auch nichtzum Ausfall des Netzes
Vorteil: Geringe Kosten für AufbauHubs oder Switches waren mal teuer!
Nachteil: Unterbrechung des Bus führt zum Ausfalldes NetzesZu jedem Zeitpunkt kann nur ein Teilnehmer Datensenden. Ansonsten kommt es zu Kollisionen
Ein Medienzugriffsverfahren wie CSMA/CD ist nötig(siehe Foliensatz 6)
Beispiele:10BASE2 (Thin Ethernet) und 10BASE5 (Thick Ethernet): 10Mbit/s
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 15/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
10BASE2 (Kleine Reise in die Vergangenheit)
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 16/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Ring-Topologie
Jeweils 2 Knoten sind direkt miteinanderverbundenDie zu übertragende Information wird vonKnoten zu Knoten weitergeleitet, bis sie ihrenBestimmungsort erreichtEine Unterbrechung des Rings führt zumAusfall des Netzes
Jeder Teilnehmer ist gleichzeitig ein Signalverstärker (Repeater)Darum sind große Ringlängen (abhängig vom Medium) möglichMaximale Ringlänge bei Token Ring: 800m
Beispiele:Token Ring (logisch): 4-16Mbit/sFiber Distributed Data Interface (FDDI): 100-1000Mbit/s
Bei FDDI ist der Ring doppelt ausgeführt, um für den Fehlerfall eineRedundante Leitung vorzuhalten
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 17/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Stern-Topologie
Alle Knoten sind direkt an einer zentralenKomponente (Hub oder Switch) angeschlossenAusfall der zentralen Komponente führt zumAusfall des Netzes
Die zentrale Komponente kann redundantausgelegt werden
Ausfall eines Knotens führt nicht zum Ausfalldes NetzesVorteile: Erweiterbarkeit und Stabilität
Beispiele:Fast Ethernet: 10Mbit/s, 100Mbit/s, 1 Gbit/s, 10Gbit/sToken Ring (physisch): 4-16Mbit/sFibre Channel (Speichernetzwerke): 2-16Gbit/sInfiniBand (Cluster): 10-40Gbit/s
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 18/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Ringleitungsverteiler Bildquelle: Google Bildersuche
Token Ring ist ein Beispiel dafür, dass sich die physische und dielogische Topologie unterscheiden können
Token Ring basiert auf einer logischen Ring-TopologieWird aber meist als physische Stern-Topologie verkabelt
Der Einsatz eines Ringleitungsverteilers (RLV), der sogenannten MediaAccess Unit (MAU) ist üblich
Jedes Gerät ist nur mit einem Kabel mit der MAU verbundenTechnisch liegt eine Stern-Topologie und logisch eine Ring-Topologie vorEine MAU ist ein Ring in der BoxIst ein Knoten nicht angeschlossen oder ausgefallen, überbrückt die MAUden Knoten und die Ringstruktur ist nicht unterbrochen
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 19/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Maschen-Topologie
In einem vermaschten Netzwerk ist jeder Teilnehmer mit einem odermehreren anderen Teilnehmern verbunden
Ist das Netz vollständig vermascht, ist jeder Teilnehmer mit jedemanderen verbunden
Fallen Teilnehmer oder Verbindungen aus, ist die Kommunikation meistdurch Umleiten weiter möglich
Vorteil: Ausfallsicher (abhängig vom Verkabelungsaufwand)Nachteile: Verkabelungsaufwand und EnergieverbrauchZudem ist in nicht vollständig vermaschten Netzen komplexim Zuge der Weiterleitung der Pakte vom Sender zumEmpfänger den besten Weg zu ermittelnBeispiele:
Logische Topologie zwischen RouternAd-hoc-(Funk-)Netze
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 20/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Baum-Topologie Bildquelle: Google Bildersuche
Von einer Wurzel gehen eine oder mehrere Kanten ausJede Kante führt zu einem Blattknoten oder zu Wurzeln weiterer Bäume
Mehrere Netze der Sterntopologie sind hierarchisch verbundenVorteile:
Ausfall eines Endgeräts (Blattknotens) hat keine KonsequenzenGute Erweiterbarkeit und große Entfernungen realisierbarGute Eignung für Such- und Sortieralgorithmen
Nachteile:Fällt ein Knoten aus, ist der komplette davon ausgehende (Unter-)Baumnicht mehr erreichbarBei einem großen Baum kann die Wurzel zum Engpass werden, da dieKommunikation von der einen Baumhälfte in die andere Hälfte immerüber die Wurzel geht
Beispiel:Verbindungen zwischen Hubs oder Switches viaUplink
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 21/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Zellen-Topologie
Kommt bei drahtlosen Netzen zum EinsatzZelle: Bereich, in dem Endgeräten mit der Basisstation kommunizierenkönnenVorteil: Keine Störung durch Ausfall von EndgerätenNachteil: Begrenzte Reichweite der Basisstationen (abhängig von derenAnzahl und Positionen)
Zu jedem Zeitpunkt kann nur ein Teilnehmer Datensenden. Ansonsten kommt es zu Kollisionen
Ein Medienzugriffsverfahren wie CSMA/CA istnötig, um den Zugriff auf das Medium zu regeln(siehe Foliensatz 6)
Beispiele:Wireless LAN (IEEE 802.11)Global System for Mobile Communications (GSM)Bluetooth-Hotspots als Funkzellen
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 22/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Heutiger Stand
Heute ist Ethernet (1-10Gbit/s) mit Switches und damit dieStern-Topologie der Standard für Netzwerkverbindungen imLAN-BereichMiteinander verbundene Hubs und Switche realisieren eineBaum-Topologie, wenn es keine Schleifen in der Verkabelung gibtDie Zellen-Topologie ist bei Funknetzen StandardDie Maschen-Topologie ist ein möglicher Anwendungsfall vonFunknetzen und die logische Topologie zwischen RouternBus- und Ring-Topologien spielen keine bedeutende Rolle mehr
10BASE2 (Thin Ethernet) und 10BASE5 (Thick Ethernet) sind veraltetseit Mitte/Ende der 90erIm Mai 2004 hat IBM seine Token-Ring-Produktpalette abgegeben
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 23/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Frequenz Bildquelle: http://www.dj4uf.de
Die Elektrotechnik unterscheidet zwei Spannungsarten:1 Gleichspannung: Höhe und Polarität der Spannung sind immer gleich2 Wechselspannung: Höhe und Polarität ändern sich periodisch
Abb. A: Rechteckförmiger theoretischer WechselstromAbb. B: Sinusförmiger Wechselstrom in der Praxis
Periodendauer: Zeit, die der periodische Spannungsverlauf benötigtFrequenz: Anzahl der Schwingungen pro SekundeJe niedriger die Periodendauer, desto höher ist die Frequenz
Frequenz [Hz] = 1Periodendauer [s]
Frequenzen gibt man in der Einheit Hertz (Hz) an1 Hertz = 1 Schwingung pro SekundeBeispiel: Wechselspannungsversorgung mit 50Hz
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 24/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Datensignal
Der Datenaustausch erfolgt durch den Austausch binärer DatenAber die Übertragungsmedien übertragen immer analoge Signale
Die Signale unterliegen physikalischen GesetzmäßigkeitenDazu gehört die Dämpfung (Signalabschwächung)Durch die Dämpfung wird die Amplitude eines Signals mit zunehmenderWegstrecke auf allen Übertragungsmedien abschwächt
Hat die Amplitude eines Datensignals einen bestimmten Wertunterschritten, kann es nicht mehr eindeutig erkannt werden
Die Dämpfung begrenzt also die maximal überbrückbare Distanz bei allenÜbertragungsmedienJe höher die Frequenz ist, desto höher ist auch die Dämpfung
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 25/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Fourierreihe Bildquelle: Jörg Rech. Ethernet. Heise
Laut der Fourierreihe nach JeanBaptiste Joseph Fourier setzt sich einRechtecksignal – also auch einBinärsignal – aus einer Überlagerungvon harmonischen Schwingungenzusammen
Ein Rechtecksignal besteht aus einerGrundfrequenz und aus OberwellenDiese Oberwellen sind ganzzahligeVielfache der Grundfrequenz undheißen Harmonische
Man spricht von Oberwellen der 3.,5., 7., usw. Ordnung
Je mehr Harmonische berücksichtigtwerden, umso näher kommt maneinem idealen Rechtecksignal
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 26/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Fourierreihe und Bandbreite Bildquelle: Wikipedia
Um ein Rechtecksignal eindeutig zu übertragen,müssen über das Übertragungsmedium mindestens dieGrundfrequenz und die 3. und 5. Oberwelle fehlerfreiübertragen werden
Die 3. und 5. Oberwelle sind nötig, damit dasRechtecksignal noch seine rechteckige Form behält undnicht abgerundet aussieht (siehe nächste Folie)In der Praxis werden die Oberwellen immer stärkergedämpft als die Grundfrequenz
Die Bandbreite aus Sicht des Übertragungsmediums, istder Bereich von Frequenzen, der über dasÜbertragungsmedium ohne Beeinflussung übertragenwerden kann
Wir wissen bereits. . .Die Dämpfung des Datensignals steigt mit der FrequenzProf. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 27/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Fourier-Synthese einer Rechteckschwingung Quelle: Wikipedia
Die Diagramme der ersten Spalte zeigen diejenige Schwingung, die in der jeweiligen Zeile hinzugefügt wird. Die Diagrammein der zweiten Spalte zeigen alle bisher berücksichtigten Schwingungen, die dann in den Diagrammen der dritten Spalteaddiert werden, um dem zu erzeugenden Signal möglichst nahe zu kommen. Je mehr Harmonische (Vielfache derGrundfrequenz) berücksichtigt werden, umso näher kommt man einem idealen Rechtecksignal. Die vierte Spalte zeigt dasAmplitudenspektrum normiert auf die Grundschwingung.
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 28/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Bitrate und Baudrate Bildquelle: http://maggiesfarm.anotherdotcom.com
Bitrate: Anzahl der übertragenen Nutzdaten in Bits pro ZeiteinheitTypischerweise wird in Bit pro Sekunde (Bit/s) gemessen
Baudrate: Anzahl der übertragenen Symbole pro SekundeBaud nennt man auch Schrittgeschwindigkeit oder Symbolrate1 Baud ist die Geschwindigkeit, wenn 1 Symbol pro Sekunde übertragenwirdUrsprünglich gab die Baudrate die Signalisierungsgeschwindigkeit beimTelegrafen an, also die Anzahl der Morsezeichen pro Sekunde
Das Verhältnis zwischen Bitrate und Baudrate hängt vom verwendetenLeitungscode ab
Leitungscode. . .
Der Leitungscode legt in Computernetzen fest, wie Signale auf demverwendeten Übertragungsmedium übertragen werdenDen Leitungscode einer Netzwerktechnologie legt das verwendeteProtkoll der Bitübertragungsschicht festWeitere Informationen zum Thema Leitungscodes enthält Foliensatz 3
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 29/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Bandbreite und Latenz (1/2)
Entscheidend für die Leistungsfähigkeit eines Computernetzes:Bandbreite (Durchsatz)Latenz (Verzögerung)
Die Bandbreite gibt an, wie viele Bits innerhalb eines Zeitraums überdas Netzwerk übertragen werden können
Bei einem Netzwerk mit einer Bandbreite bzw. Durchsatzrate von1Mbit/s können eine Millionen Bits pro Sekunde übertragen werden
Ein Bit ist somit eine millionstel Sekunde, also 1µs breitVerdoppelt sich die Bandbreite, verdoppelt sich die Bits, die pro Sekundeübertragen werden können
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 30/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Bandbreite und Latenz (2/2)
Die Latenz eines Netzwerks ist die Zeit, die nötig ist, bis eine Nachrichtvon einem Ende des Netzwerks zum anderen Ende gelangt ist
Latenz = Ausbreitungsverzögerung + Übertragungsverzögerung + Wartezeit
Ausbreitungsverzögerung =Entfernung
Lichtgeschwindigkeit ∗ Ausbreitungsfaktor
Entfernung: Länge der NetzwerkverbindungLichtgeschwindigkeit: 299.792.458m/sAusbreitungsfaktor (Verkürzungsfaktor): Vakuum = 1, TP-Kabel = 0,6, Glasfaser = 0,67, Koaxialkabel = 0,77
Übertragungsverzögerung =Nachrichtengröße
BandbreiteÜbertragungsverzögerung = 0, wenn die Nachricht nur auseinem einzigen Bit besteht
Wartezeiten gegeben sich durch Netzwerkgeräte (z.B. Switche)Diese müssen empfangene Daten vor dem Weiterleiten zwischenspeichern
Wartezeit = 0, wenn es sich bei der Netzwerkverbindung zwischen Sender und Empfänger um eine Direktverbindung handelt
Quelle: Larry L. Peterson, Bruce S. Davie. Computernetzwerke. dpunkt (2008)
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 31/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Bandbreite-Verzögerung-Produkt
Berechnet das Volumen einer NetzwerkverbindungSignale bewegen sich auf Übertragungsmedien nicht unendlich schnell
Die Ausbreitungsgeschwindigkeit wird in jedem Fall von derLichtgeschwindigkeit begrenzt und hängt vom Ausbreitungsfaktor(Verkürzungsfaktor) des Übertragungsmediums ab
Das Produkt aus Bandbreite und Verzögerung (Latenz) entspricht dermaximalen Anzahl Bits, die sich zwischen Sender und Empfänger in derLeitung befinden können
Beispiel: Ein Netzwerk mit 100Mbit/s Bandbreite und 10ms Latenz
100.000.000Bits/s× 0, 01 s = 1.000.000Bits
Es befinden sich maximal 1.000.000Bits auf der NetzwerkverbindungDas entspricht 125.000Bytes (ca. 123 kB)
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 32/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Protokolle
Ein Protokoll ist die Menge aller vorab getroffenen Vereinbarungenzwischen Kommunikationspartnern
Zu den Vereinbarungen gehören:Regeln zum Aufbau und Abbau von VerbindungenArt und Weise der Synchronisation von Sender und EmpfängerMaßnahmen zur Erkennung und Behandlung von ÜbertragungsfehlernDefinition gültiger Nachrichten (Vokabular)Format und Kodierung von Nachrichten
Protokolle definieren. . .die Syntax (= Format gültiger Nachrichten)die Semantik (= Vokabular und Bedeutung gültiger Nachrichten)
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 33/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Schichtenmodelle
Kommunikation in Computernetzen ist in Schichtenmodelle unterteiltJede Schicht (Layer) behandelt einen bestimmten Aspekt derKommunikation und bietet Schnittstellen zur darüberliegenden unddarunterliegenden SchichtJede Schnittstelle besteht aus einer Menge von Operationen, diezusammen einen Dienst definierenIn den Schichten werden die Daten gekapselt (=⇒ Datenkapselung)Weil jede Schicht in sich abgeschlossen ist, können einzelne Protokolleverändert oder ersetzt werden, ohne alle Aspekte der Kommunikationzu beeinflussenDie bekanntesten Schichtenmodelle sind. . .
das TCP/IP-Referenzmodell,das OSI-Referenzmodellund das hybride Referenzmodell
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 34/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
TCP/IP-Referenzmodell bzw. DoD-Schichtenmodell
Wurde ab 1970 vom Department of Defense (DoD) im Rahmen desArpanet entwickeltDie Aufgaben der Kommunikation wurden in 4 aufeinander aufbauendeSchichten unterteiltFür jede Schicht ist festgelegt, was sie zu leisten hatDiese Anforderungen müssen Kommunikationsprotokolle realisieren
Konkrete Umsetzung wird nicht vorgegeben und kann unterschiedlich seinDaher existieren für jede der 4 Schichten zahlreiche Protokolle
Nummer Schicht Protokolle (Beispiele)4 Anwendungsschicht HTTP, FTP, SMTP, POP3, DNS, SSH, Telnet3 Transportschicht TCP, UDP2 Internetschicht IP (IPv4, IPv6), ICMP, IPsec, IPX1 Netzzugangsschicht Ethernet, WLAN, ATM, FDDI, PPP, Token Ring
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 35/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
TCP/IP-Referenzmodell – Nachrichtenaufbau
Jede Schicht fügt einer Nachricht zusätzliche Informationen als Headerhinzu
Einige Protokolle (z.B. Ethernet) fügen in der Netzzugangsschicht nichtnur einen Header, sondern auch einen Trailer am Ende der Nachricht anHeader (und Trailer) wertet der Empfänger auf gleicher Schicht aus
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 36/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Hybrides Referenzmodell
Das TCP/IP-Referenzmodell wird in der Literatur häufig (u.a. beiAndrew S. Tanenbaum) als fünfschichtiges Modell dargestellt
Grund: Es ist sinnvoll, die Netzzugangsschicht in 2 Schichtenaufzuteilen, weil diese völlig unterschiedliche Aufgabenbereiche haben
Dieses Modell ist eine Erweiterung des TCP/IP-Modells und heißthybrides Referenzmodell
Die Aufgaben der einzelnen Schichten werden anhand des hybriden Referenzmodells diskutiert
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 37/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Bitübertragungsschicht – Physical Layer (siehe Foliensätze 2+3)
Überträgt die Einsen und NullenPhysischer Anschluss an das NetzUmsetzung (Kodierung) der Daten in Signale
Protokoll und Übertragungsmedium bestimmenu.a.:
Wie viele Bits können pro Sekunde gesendetwerden?Kann die Übertragung in beide Richtungengleichzeitig stattfinden?
Geräte: Repeater, Hub (Multiport Repeater)
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 38/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Sicherungsschicht – Data Link Layer (siehe Foliensätze 4+5+6)
Ermöglicht fehlerfreien Austausch von Rahmenzwischen Netzwerkgeräten in physischen Netzen
Erkennt Übertragungsfehler mit PrüfsummenRegelt den Zugriff auf das Übertragungsmedium(z.B. via CSMA/CD oder CSMA/CA)
Definiert physische Adressen (MAC-Adressen)
Beim Sender: Verpackt die Pakete der Vermittlungsschicht in Rahmen(Frames) und überträgt sie mit der gewünschten Zuverlässigkeitinnerhalb eines physischen Netzes von einem Gerät zum anderenBeim Empfänger: Erkennt die Rahmen imBitstrom der BitübertragungsschichtGeräte: Bridges, Layer-2-Switches(Multiport-Bridges) und Modems verbindenphysische Netze
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 39/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Vermittlungsschicht – Network Layer (siehe Foliensätze 7+8)
Vermittelt (routet) Pakete zwischen logischenNetzen (über physische Netze)
Für dieses Internetworking definiert dieVermittlungsschicht logische Adressen (IPs)Jedes Paket wird unabhängig ans Ziel vermittelt(geroutet) und der Pfad nicht aufgezeichnet
Beim Sender: Verpackt die Segmente derTransportschicht in PaketeBeim Empfänger: Entpackt die Pakete aus denRahmen der SicherungsschichtRouter und Layer-3-Switches verbinden logische Netze
Meist wird das verbindungslose Internet Protocol(IP) verwendet
Andere Protokolle (z.B. IPX) wurden von IPverdrängt
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 40/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Transportschicht – Transport Layer (siehe Foliensatz 9)
Transportiert Segmente zwischen Prozessen aufunterschiedlichen Geräten über sog.Ende-zu-Ende-ProtokolleBeim Sender: Verpackt die Daten derAnwendungsschicht in SegmenteBeim Empfänger: Entpackt die Segmente in denPaketen der VermittlungsschichtAdressiert Prozesse mit Portnummern
Sicherungsschicht und Vermittlungsschicht adressieren Netzwerkgerätephysisch und logisch
Verschiedene Protokolle bieten verschiedene KommunikationsformenUDP (User Datagram Protocol): Verbindungslose KommunikationTCP (Transport Control Protocol): Verbindungsorientierte Komm.
Kombination TCP/IP = de-facto Standard für Computernetze
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 41/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Unterschiedliche Kommunikationsformen
Verbindungslose KommunikationFunktioniert analog zum BriefkastenSender verschickt Nachrichten, ohne zuvor eine Verbindung aufzubauenNachteil: Keine Kontrolle, das ein Segment ankommt
Ist Kontrolle gewünscht, muss sie in der Anwendungsschicht erfolgenVorteil: Höherer Datendurchsatz, da weniger Overhead anfällt
Verbindungsorientierte KommunikationFunktioniert analog zum TelefonVor dem Datenaustausch wird zwischen Sender und Empfänger eineVerbindung aufgebaut
Sie bleibt auch bestehen, wenn keine Daten übertragen werdenSobald alle Daten ausgetauscht wurden, wird einer derKommunikationspartner die Verbindung abbauenErmöglicht Datenflusskontrolle und Überlastkontrolle
Sichert die verlustfreie Lieferung der Segmente in korrekter Reihenfolge=⇒ Es gibt somit eine Zustellungsgarantie
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 42/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Anwendungsschicht – Application Layer (siehe Foliensatz 10)
Enthält alle Protokolle, die mitAnwendungsprogrammen (z.B. Browser oderEmail-Programm) zusammenarbeitenHier befinden sich die eigentlichen Nachrichten(z.B. HTML-Seiten oder Emails), formatiertentsprechend dem jeweiligenAnwendungsprotokollBeispiele für Anwendungsprotokolle: HTTP,FTP, SMTP, POP3, DNS, SSH, Telnet
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 43/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Ablauf der Kommunikation (1/2)
Vertikale KommunikationNachrichten werden von oben nach unten Schicht für Schicht verpacktund beim Empfänger in umgekehrter Schichtreihenfolge wieder entpacktData Encapsulation (Datenkapselung) und De-encapsulation
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 44/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Ablauf der Kommunikation (2/2)
Horizontale KommunikationAuf den gleichen Schichten von Sender und Empfänger werden jeweils diegleichen Protokollfunktionen verwendet
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 45/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
OSI-Referenzmodell
Einige Jahre nach dem TCP/IP-Referenzmodell (1970er Jahre) wurdedas OSI-Referenzmodell ab 1979 entwickelt
1983: Standardisiert von der Intern. Organisation für Normung (ISO)OSI = Open Systems Interconnection
Der Aufbau ist dem TCP/IP-Referenzmodell ähnlichDas OSI-Modell verwendet aber 7 Schichten
Im Gegensatz zum hybridem Referenzmodell sind die Aufgaben derAnwendungsschicht beim OSI-Referenzmodell auf 3 Schichten aufgeteilt
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 46/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Sitzungsschicht – Session Layer
Kontrolliert die Dialoge (Verbindungen) zwischen ProzessenLegt fest, welcher Teilnehmer als nächstes senden darf
Ermöglicht Kontrollpunkte, die in längeren Datenübertragungen zurSynchronisierung eingebaut werden können
Beim Verbindungsabbruch kann zum letzten Kontrollpunkt zurückgekehrtwerden und die Übertragung muss nicht von vorne beginnen
Beispiele für Protokolle mit den geforderten Fähigkeiten: Telnet zurFernsteuerung von Rechnern und FTP zur Übertragung von Dateien
Diese können aber auch der Anwendungsschicht zugeordnet werdenDie Anwendungsschicht enthält die Protokolle, die dieAnwendungsprogramme verwenden
FTP und Telnet werden direkt von den Anwendungsprogrammenverwendet und nicht von abstrakteren Protokollen in höheren Ebenen
Darum ist es sinnvoller die Protokolle der Sitzungsschicht derAnwendungsschicht zuzuordnen
Die Sitzungsschicht wird in der Praxis kaum benutzt, da alle dieser Schichtzugedachten Aufgaben heute Anwendungsprotokolle erfüllenProf. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 47/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Darstellungsschicht – Presentation Layer
Enthält Regeln zur Formatierung (Präsentation) der NachrichtenDer Sender kann den Empfänger informieren, dass eine Nachricht ineinem bestimmten Format (z.B. ASCII) vorliegt, um die eventuell nötigeKonvertierung beim Empfänger zu ermöglichenDatensätze können hier mit Feldern (z.B. Name, Matrikelnummer. . . )definiert werdenArt und Länge der Datentypen können definiert werdenAuch Kompression und Verschlüsselung sind der Darstellungsschichtzugedachte Aufgabenbereiche
Die Darstellungsschicht wird in der Praxis kaum benutzt, da alle dieserSchicht zugedachten Aufgaben heute Anwendungsprotokolle erfüllen
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 48/49
Organisatorisches Grundlagen der Computervernetzung Protokolle und Referenzmodelle
Fazit zu den Referenzmodellen
Fazit: Das hybride Referenzmodell bildet die Funktionsweise vonComputernetzen realistisch ab
Es unterscheidet die Bitübertragungsschicht und SicherungsschichtDas ist sinnvoll, weil die Aufgabenbereiche so unterschiedlich sind
Es unterteilt die Anwendungsschicht nichtDas wäre auch nicht sinnvoll, weil es in der Praxis nicht stattfindetFunktionalitäten, die für Sitzungs- und Darstellungsschicht vorgesehensind, erbringen heute die Protokolle und Dienste der Anwendungsschicht
Es kombiniert die Vorteile des TCP/IP-Referenzmodells und desOSI-Referenzmodells, ohne deren jeweilige Nachteile zu übernehmen
Prof. Dr. Christian Baun – 1. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1819 49/49