Datenkommunikation II - RWTH Aachen University€¦ · • OSI-Schichtenmodell (inkl....

Preview:

Citation preview

Datenkommunikation II

Lehrstuhl für Informatik IVRWTH Aachen

Prof. Dr. Otto Spaniol

Dipl.-Inform. Dirk Thißen

• Alle 14 Tage• Mittwoch 13.45 - 15.15 Uhr• Hörsaal AH V, RWTH Aachen• Frontalübung

Vorlesungsbegleitende Übungen

Dipl.-Inform. Dirk ThißenLehrstuhl für Informatik IV, Raum 6006 (Gebäude E2)Telefon: 0241 / 80 - 21413eMail: thissen@informatik.rwth-aachen.de

Ansprechpartner

7. November 200121. November 20015. Dezember 200119. Dezember 200115. Januar 200229. Januar 2002

Im Netz unter http://www-i4.informatik.rwth-aachen.de/teaching/lectures/datkom2Unterlagen (Folienkopien)

Am Ende des SemestersKlausur

Organisatorisches

Einordnung der Vorlesung

Folgeveranstaltungen:

→ Seminar “Datenkommunikation und Verteilte Systeme”

→ “Spezial”vorlesungen des Lehrstuhls• Multimedia-Kommunikation• Sicherheit in Kommunikationsnetzen (Security Engineering)• Lokale Netze• Telekommunikationssysteme• Verteilte Systeme

→ Praktika im Bereich Kommunikationssysteme

→ Diplomarbeiten am Lehrstuhl

Voraussetzungen:

→ Datenkommunikation I (kurze Wiederholung)

Datenkommunikation I• Überblick über Netze• Das OSI-Schichtenmodell• Kommunikationsprotokolle (TCP/IP)

Struktur der Vorlesung

Diese Vorlesung• Überblick über Netze• OSI-Schichtenmodell (inkl.

Anwendungsprotokolle)• Beispiele für Netze• Kommunikationsprotokolle für

spezielle Anwendungsbereiche• Kommunikation in

Verteilten Systemen

Datenkommunikation II• Anwendungsprotokolle• Beispiele für Netze (Lokale Netze,

ISDN, B-ISDN, ATM)

Inhalte der Datenkommunikation

Als Datenkommunikation bezeichnet man den (weltweiten) Austauschvon Daten zwischen Rechnern.

Folglich müssen bei der Datenkommunikation zwei Aspekte betrachtet werden:

• Rechnernetze

→ Wie werden Rechner miteinander verbunden?

→ Welche Medien können zur Übertragung verwendet werden?

• Kommunikationsprotokolle

→ Wie lässt sich der Datenaustausch einheitlich regeln?

→ Wie erreicht man eine zuverlässige, effiziente Übertragung?

DatenkommunikationSprachkommunikation• Kommunikation vorwiegend zwischen Rechnern• Viele unterschiedliche Datenarten

(Dateien, Software, Videos,...) • Unterschiedliche Dienstgüteanforderungen • Stark schwankende Datenraten (“bursty traffic”)• z.T. extrem hohe Sicherheitsanforderungen.

• Niedrige Dienstgüte-anforderungen

• Geringe Bandbreite (64kBit/s)

• Vergleichsweise geringeAnforderungen bzgl. Sicherheit

Frühe Kommunikationsnetze wurden überwiegend oder ausschließlichfür Sprache eingesetzt (Telefon)

Im Lauf der Zeit kamen zunehmend Anwendungen der Datenkommunikation hinzu. Die Charakteristika von Sprach- und Datenkommunikation sind aber sehr unterschiedlich (was gerade bei der Integration beider Verkehrsarten Probleme bereitet)

Kommunikationsnetze

Die “treibende Kraft” für die enorm wachsende Bedeutung derDatenkommunikation:

• Ständig sinkende Kosten für Hardware...• .. bei gleichzeitig steigender Rechnerleistung

Beispiel und Vergleich:• Ein PC kostet heute weniger als DM 2.000,--• Er ist leistungsstärker als ein zehn Jahre alter Großrechner• Er enthält mehr als 100 Millionen Transistoren• Eine vergleichbar große Zahl anderer Bauteile wäre

unbezahlbar, z.B. würden 100 Millionen Blatt Papier über DM 100,000,-- kosten.

Rechenleistungist fast zum

Nulltarif erhältlich

Datenkommunikation

• Dateiübertragung• Sprache• Bildverarbeitung• Multimedia-Authoring• Videokonferenzen• Hochleistungsrechnen (sogen. “grand challenge”-Probleme)• ......

Steigende Systemvielfalt

Steigende Zahl von Anwendungen und von Anwendern

Überall im Einsatz: in Büros, inFabriken, zuhause,...

Anwendungen

Gemeinsame Nutzung von Betriebsmitteln spart Kosten:

• Durch Kommunikation kann man auf fremde Ressourcen zurückgreifen und diese insgesamt kostengünstiger nutzen

• Erforderlich dazu:Effiziente Methoden zum Datenaustausch zwischen Komponenteneines verteilten Systems

• Verfahren zur effizienten Zusammenarbeit(CSCW = Computer Supported Cooperative Work)

• Absprachen zur gemeinsamen Nutzung von Geräten, die von einer einzelne Institution nicht ausgelastet werden können und zu teuer sind.

Beispiel für ein Zusammenspiel mehrerer Partner: Client/Server-Prinzip

Kostenaspekt

Anfrage

Antwort

Client BClient A Server

Clientprozess Serverprozess

Rechnernetz

Vorteile→ Kostenersparnis→ bessere Ressourcenauslastung→ stufenweise Ausbaubarkeit→ Zuverlässigkeit durch Redundanz→ Daten: mehrere Kopien

Das Client/Server-Prinzip

•Eventuell fragwürdige oder unzulässige Inhalte•Verantwortlichkeit•Juristische Aspekte (Gesetzgebung)

•Mögliche Zensur?•Kontrolle der Arbeitsleistung von Beschäftigten,des Aufenthaltsorts von Bürgern,...

•Belästigung durch anonyme Nachrichten•......

Kommunikationsnetze machen Informationsaustausch und -verteilungerheblich schneller und preiswerter. Sie haben aber auch eine Vielzahl von sozialen, ethischen, kulturellen, juristischen,... Seiteneffekten.

Nicht-technische Aspekte

Rechnernetze

Klassifikation von Netzen

Klassifikation nach Ausdehnung...

10 m100 m1 km10 km100 km

1000 km10000 km

Lokal Area Network (LAN)

Metropolitan Area Network (MAN)

Wide Area Network (WAN)

... und leider auch nach Kapazität.

Generell haben kleine Netze eine höhere Übertragungskapazität als große.Allerdings findet eine ständige Erhöhung statt.

Anbindung über Router

• Verkehrstrennung

• Wegwahl erforderlich (“Intelligenz“ in den Routern)

• Nachrichten, deren Empfänger im eigenen lokalen Netz liegt,werden nicht über den Backbone weitergeleitet

• Nachrichten, deren Empfänger in einem anderen Netz liegt,werden über den Backbone gezielt an das andere Netz weitergeleitet

• höhere Sicherheit

Begriffe: Routing

Je nach Netztyp ist eine Wegwahl erforderlich. Diese erfolgt durch sogenannte Router.

?

Backbone

Router

Point-to-Point (Punkt-zu-Punkt)• ein Paar von Rechnern kommuniziert(oft verschiedene Wege und daher Wegwahl durchführen/Routing)

• Adressierung des Kommunikationspartners

Broadcast-Netz• einer-an-alle (Bsp.: Rundfunk, Fernsehen)• Daten in Pakete mit Zieladresse verpacken• nur die gewünschten Empfänger extrahieren die Daten und verarbeiten sie

Multicast-Netz• Vergabe von Gruppenadressen

Eigenschaften der ÜbertragungEigenschaften der Übertragung: unidirektional/bidirektional

Punkt-zu-Punkt/Multicast/Broadcast

• Kommunikationsinfrastruktur für einen begrenzten geographischen Bereich (10m - wenige km)

• Üblicherweise im Besitz einer einzigen Organisation• Im Vergleich zu Wide Area Networks hohe Kapazität (z.Zt. bis 1,000 Mbit/s)• Einfache Verbindungsstruktur (“Simple is beautiful”)

LAN

Wichtigste Topologien:

• Bus• Stern• Baum• Ring• Vermaschtes Netz

Local Area Networks

Ω

Knoten Knoten Knoten

Knoten KnotenAbschluss-widerstand

B

A

LANs: Der Bus

Bus

• Broadcast-Netz

- (+) Passive Ankopplung der Stationen

- Begrenzung der Ausdehnung und der Zahl anzuschließender Stationen

+ Einfach, preiswert, einfacher Anschluß neuer Knoten

+ Kein Routing notwendig

+ Der Ausfall eines Knotens ist kein Problem

Beispiel: Ethernet

LANs: Der Stern

ZentralerRechner

Knoten

Knoten

Knoten

Knoten

Stern

• Ausgezeichneter Rechner alszentrale Station

– aufwendiger zentraler Knoten(Switch)

– Verwundbarkeit durch zentralenKnoten (Redundanz möglich)

+ Eindeutiger Pfad, kein Routing

+ N Verbindungen bei N Knoten(Komplexität O(N))

+ Einfacher Anschluß neuer Knoten

Abteilung 1 Abteilung 2

Backbone

Knoten

Knoten

Knoten Knoten

Knoten

Knoten

KnotenRepeater

A

B

C

Router

LANs: Der Baum

Baum

• Verzweigungselemente können aktiv (Router) oder passiv (Repeater) sein

• Topologie: Zusammenschluß mehrerer Busse (oder Sterne)

+ Überbrückung größerer Strecken

+ gute Anpassung an vorgegebene geographische Gegebenheiten

+ Minimierung der erforderlichen Kabellänge

KnotenKnoten

Knoten

KnotenKnoten

LANs: Der Ring

Ring

• Broadcast-Netz

• Aktive Knoten: Nachrichten werdenin den Konten regeneriert

– Ausfall bei Unterbrechung einer Verbindung

– Ausfall eines Knotens (Bypass als Abhilfe)

+ große Ausdehnung möglich

+ einfaches Einfügen neuer Knoten

+ Bei N Knoten nur N Verbindungen (Komplexität O(N))

KnotenKnoten

KnotenKnoten

Knoten

LANs: Vollvermaschung

Vollvermaschtes Netz

• Point-to-Point-Verbindungenzwischen allen Knoten

– Für N Verbindungen sindKnoten nötig (Komplexität O(N²))

– Der Anschluss eines neuenKnotens ist sehr aufwendig

+ Keine Wegwahl (Routing)

+ Redundante Pfade

+ Maximale Verbindungssicherheitbei Integration eines Routings

Teilvermaschung: kostengünstiger, aber Routing, Flow Controlund Congestion Control werden nötig (Weitverkehrsnetze)

2

)1( −NN

Arcnet (4 Mbit/s)- Koaxkabel- stern- oder busförmig, bis 50m

Ethernet (IEEE 802.3, 10 MBit/s)- das mit Abstand weitverbreitetste Netz - erhältlich in einer “Unzahl” von Varianten

Token Ring (IEEE 802.5, 4/16 Mbit/s)- lange Zeit der Konkurrent von Ethernet- erweitert zu FDDI (Fiber distributed Data Interface)

Fast-Ethernet (IEEE 802.3a, 100 Mbit/s)- Erweiterung von Ethernet für kleinere Distanzen

Gigabit-Ethernet (IEEE 802.3ab, 1,000 Mbit/s)- das zur Zeit meistdiskutierte Konzept;

(dürfte den Kampf gegen ATM im Nahbereich gewinnen!)

LANs: Beispiele

Metropolitan Area Networks

• Überbrücken größere Distanzen als ein LAN, Einsatz z.B. im Stadtbereich.

Bus A

Bus B

. . .1 2 3 NHead-End(erzeugt Sende-Berechtigungs-slots)

AngeschlosseneStation (mehrereBusinterfacessind notwendig)

Beispiel: Distributed Queue Dual Bus (DQDB, IEEE 802.6)• Ausdehnung bis 100 km durchaus zulässig.

Fließbandprinzip; Slots fester Länge für Übertragungen “von links nach rechts”

Sendeberechtigungs-Slots für Übertragungen “von rechts nach links”

Metropolitan Area Network (MAN)

MAN

Wide Area Networks

•Überbrückung beliebig großer Distanzen. •Topologie fast immer irregulär, weil bedarfsorientiert.•Meist recht komplexe Zusammenschaltung von Teilnetzen, die im Besitz von unterschiedlichen Betreiber sind.

•Geringere Datenraten als bei LAN, aber deutliche Steigerung (Beispiel ATM: 622 Mbit/s).

Subnet

Router

HostLAN

Wide Area Network (WAN)

Infrastruktur

Kupferdoppelader

Koaxialkabel

Glasfaser

Innenleiter

innere Isolierungäußere Isolierung

Abschirmung

Kern

Glas KunststoffFunkstrecken

Satellitenverbindung

Kommunikationsprotokolle

Verbindungslose Kommunikation (z.B. Local Area Network):Daten werden durch den Transport von Paketen fester Länge übertragen, Senden erfolgt spontan ohne Reservierungen, dabei werden Absender-und Zieladresse angegeben

Verbindungsorientierte Kommunikation (z.B. Telefon) -sog. Vermittlungsnetze:• Verbindungsaufbau:

- Auswahl des Kommunikationspartners bzw. des Endgeräts, - Überprüfen der Kommunikationsbereitschaft, - Herstellen der Verbindung

• Nachrichtenübertragung: Informationsaustausch zwischen den Partnern• Verbindungsabbau: Freigabe der Endgeräte und Übertragungskanäle

Kommunikationsmodi

Verbindungslose KommunikationRechner A

Rechner C

Rechner B

• Nachricht wird in Pakete zerlegt

• Zugriff ist immer möglich, Geringe Störanfälligkeit• Es existieren alternative Pfade für die Pakete• zusätzlicher Aufwand in den Zwischenknoten

Stichwort: Paketvermittlung

Nachrichtenvermittlung:keine Zerlegung der Nachricht

Verbindungsorientierte Kommunikation

Rechner A

Rechner C

Rechner B

• Einfache Kommunikationsmethode• Fester Weg zwischen den Teilnehmern• Vermittlungsknoten schalten die Leitungen durch• Exklusive Nutzung der Leitung (Telefon) oder virtuelle Verbindung

Stichwort: Leitungsvermittlung

Paketvermittlung

Um eine Kommunikation durchzuführen, müssen die Kommunikationspartnerdie gleiche „Sprache“ sprechen.

→ Übertragungsrichtung→ Prioritäten→ Fehlerüberwachung→ Reihenfolgeüberwachung→ Flußkontrollmechanismen→ Segmentierung und Zusammensetzen von Nachrichten→ Multiplexing→ Routing

Warum Protokolle?

Ein Protokoll ist definiert als die Gesamtheit aller Vereinbarungen zwischen Anwendungsprozessen zum Zweck einer gemeinsamenKommunikation

Unabdingbar für den flächendeckenden praktischen Einsatz vonKommunikationssystemen:

• Konsequenz: Standardisierung erfolgt sehr langsam (aus vielen, meist nicht-technischen, Gründen).

• Auf nationaler ebenso wie auf internationaler Ebene!

• komplizierte technische Probleme zu lösen sind • die beteiligten Partner, z.B. Firmen, z.T. eher gegeneinander als miteinander arbeiten • der Meinungsaustausch durch Vertraulichkeitsrestriktionen erschwert wird

• Erfolgreiche Standardisierung ist sehr schwierig, weil:

Standardisierung

International Telecommunication Union - ITU

• Sitz in Genf• hat bisher mehr als 1,000 Standards verabschiedet• ITU-R: Radio Communication Sector

(ex: International Consultative Committee for Radio - CCIR)• ITU-T: Telecommunications Sector

(ex: International Consultative Committee for Telephone and Telegraph - CCITT)

European Telecommunication Standardization Institute - ETSI

• Z.B. verantwortlich für den GSM-Standard;GSM = Groupe Spéciale Mobile. Heutiger Standard für Mobilfunksysteme

www.itu.org

www.etsi.org

Standardisierungsgremien -Auswahl

Internet Engineering Task Force

Institute of Electrical and Electronic Engineers - IEEE• Verantwortlich z.B. für die

IEEE 802.X-Standards für Lokale Netze

American National StandardsInstitute - ANSI

www.ieee.org

www.ansi.org

www.ietf.org

Freiwillige Industriekonsortien• Solche Konsortien arbeiten meist schneller und sind häufig erfolgreicher als

“bürokratische” Organisationen • (siehe schnelle Verbreitung von Fast Ethernet, JAVA etc.)

Standardisierungsgremien -Auswahl

Standardisierungsgremien -Auswahl

International Standards Organization - ISO• Organisation, die auf freiwilliger Basis arbeitet (seit 1946).• Mitglieder: Standardisierungsorganisationen von ca. 90 Ländern.

• Beschäftigt sich mit einem sehr weiten Spektrum von Standards• Hat 200 Technical Committees (TC) mit spezifischen Aufgaben

(z.B. TC97 für Computer und Informationsverarbeitung).• TC haben Subkomitees, die wiederum in Arbeitsgruppen

unterteilt sind.

• Zusammenarbeit mit ITU-T bzgl. Telekommunikationsstandards, (ISO ist Mitglied von ITU-T).

• Bahnbrechende Leistung von ISO bzgl. Datenkommunikation: Das ISO-OSI-Referenzmodell.

• Bahnbrechend bzgl. des Konzepts, nicht wegen der daraus entstandenen Produkte!

www.iso.ch

Die Ebenen 5 und 6 sind nur selten implementiertworden.

Anwendung7

Darstellung6

Sitzung5

Transport4

Vermittlung3

Sicherung2

1

AnwendungsbezogeneProtokolle

Weitgehend netz-unabhängigerEnde-zu-Ende-Transport

Adressierung undRouting von Paketen

Sicherung von “Frames”;Flusskontrolle

Bit Signaldarstellung; Zeichenübertragung

Hauptkritikpunkte:7 Schichten (Ebenen, Layer)

Übertragungsmedium (”Ebene 0”)

Generell zuviel Aufwand. Manches ist überflüssig, anderes ist überladen.

Das ISO-OSI-Referenzmodell

Bewältigung der Komplexität einer Kommunikation (also derEinzelheiten, auf die man achten muß) durch Schichten.

OSI: Open Systems Interconnection

Application

Presentation

S es s ion

T rans port

N etwor k

D ata link

P h ysical

A nwendung

D arstellung

Sitzung

Transport

Vermitt lung

Sicherung

Bitüber-tragung

Anwendungsprotokoll

Darstellungsprotokoll

Sitzungsprotokoll

Transportprotokoll

Layer

Interface

Schicht

Schnittstelle

1

2

3

4

5

6

7

1

2

3

4

5

6

7

Host A Host B

VermittlungVermittlung

Sicherung Sicherung

Bitüber-tragung

Bitüber-tragung

Internes Subnet-Protokoll

Grenze des Kommunikations-Subnets

Anwendungsprogramm Anwendungsprogramm

anwendungs-orientiert

netzorientiert

„Schicht 0“

Zwischen-knoten

SDUPDU

Das ISO-OSI-Referenzmodell

Wechselspiel zwischen den Schichten

• Eine Schicht zerlegt eine Nachricht in Protocol Data Units (PDU).

• Eine Schicht bietet der über ihr liegenden Schicht Dienste an.

• Zwei Kommunikationspartner tauschen PDUs aus und nutzen dazudie Dienste der nächsttieferen Schicht.

• Die Schichten tauschen dabei Service Data Units (SDU) aus.

Schicht (n-1) Schicht (n-1)

Schicht n Schicht nn-PDU

n-SDUH

(n-1)-PDU H: Header, d.h. Kontroll-informationen der Schicht

Der Kommunikationsprozess

Bitübertragungs-schicht

Sicherungs-schicht

Vermittlungs-schicht

Transport-schicht

Sitzungs-schicht

Darstellungs-schicht

Anwendungs-schicht

Anwendungs-prozess

Bitübertragungs-schicht

Sicherungs-schicht

Vermittlungs-schicht

Transport-schicht

Sitzungs-schicht

Darstellungs-schicht

Anwendungs-schicht

Anwendungs-prozess

Daten

DatenH

A-PDUH

D-PDUH

S-PDUH

T-PDUH

V-PDUH

Übertragungsmedium

Bitstrom

T

1. Zeitaspekte

Das Terrain war schon weitgehend besetzt; TCP/IP-Protokolle waren bereits weit verbreitet, als OSI die fertige Spezifikation vorlegte.

3. Umständlichkeit

Sehr hoher und z.T. überflüssiger Aufwand (Tausende von Seiten anSpezifikationsbeschreibungen)Der Wunsch, alle Sonderfälle befriedigen zu können, führte zu einer Unzahl von Optionen, welche die Produkte aufwendig, unhandlich und unbezahlbar machten. “The option is the enemy of the standard”!

2. UnverbindlichkeitEin „Referenzmodell“ ist allzu unverbindlich. Es sagt allenfalls, was gemacht werden soll, nicht aber wie es gemacht werden soll.

Probleme des Referenzmodells

5. Überhastete Produktankündigungen

Erste OSI-Produkte wurden (aus Zeit-, Aufwands- und Kostengründen) zu schnell implementiert, enthielten Fehler und hatten ein insgesamt wenig überzeugendes Leistungsverhalten. Im Gegensatz dazu wurden die “eigentlich viel unmoderneren” TCP/IP-Protokolle ständig modifiziert und verbessert; sie waren qualitativ hochwertig und wegen der hohen Stückzahlen konkurrenzlos preiswert.

4. Politisches Umfeld

OSI war zu sehr von Europa dominiert - vor allem von den damals nochmit nationalen Monopolen ausgestattenen Telefongesellschaften.Die wirkliche Marktmacht saß und sitzt aber in den USA; dort interessierteman sich für OSI vergleichsweise wenig.

Probleme des Referenzmodells

Recommended