32
Datenkommunikation Mitschrift der Vorlesung von Prof. Soceanu WS 2001/2002 (Als Ergänzung werden die verteilten Folien-Kopien und folgende Unterlagen empfohlen: 3Com-Layer3-Switches 3500 Routingtable DNS-Vortrag Manchester Encoding for Dummies Protokollkapselung Ethernet Protokollkapselung HDLC Protokollübersicht Protokollvergleich WAN Routing Protocol Overview )

Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation Mitschrift der Vorlesung von

Prof. Soceanu WS 2001/2002

(Als Ergänzung werden die verteilten Folien-Kopien und folgende Unterlagen empfohlen:

3Com-Layer3-Switches 3500 Routingtable

DNS-Vortrag

Manchester Encoding for Dummies

Protokollkapselung Ethernet

Protokollkapselung HDLC

Protokollübersicht

Protokollvergleich WAN

Routing Protocol Overview)

Page 2: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 2

Literatur

1. Fred Halsall: "Data Communications, Computer Networks and Open Systems“, Addison-Wesley 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für computer technik“, Verlag Heinz Heise 5. "Computer Magazine: Innovative Technology for Computer Professionals“, IEEE Computer Society Hinweis

Am rechten Rand des Skripts sind die für das Thema relevanten Seiten im Buch „Data Communications ...“ 1) mit H und die zugehörigen Soceanu-Folien mit F gekennzeichnet. Inhalt

1. Terminologie, Definitionen ...................................................................................................................................... 5 2. ISO-OSI-Referenzmodell....................................................................................................................................... 5 2.1 7-Schichten-Modell (1977).................................................................................................................................. 5 2.2 Standards................................................................................................................................................................. 5 2.3 Verbindung zwischen den Schichten.................................................................................................................. 5 2.4 Schichtenschnittstellen........................................................................................................................................ 6 2.5 Schichtenaufgaben ................................................................................................................................................ 6 2.6 Servicespezifikationen ......................................................................................................................................... 6 2.7 Protokollklassifikationen ...................................................................................................................................... 7 2.7.1 (Simple) Nonpolling System.............................................................................................................................. 7 2.7.1.1 RTS / CTS.......................................................................................................................................................... 8 2.7.1.2 Xon / Xoff.......................................................................................................................................................... 9 2.7.2 Polling / Select Konzept .................................................................................................................................... 9 2.7.2.1 Polling................................................................................................................................................................... 9 2.7.2.2 Select .................................................................................................................................................................. 9 2.7.2.3 Fehler-Kontrolle.............................................................................................................................................. 10 2.7.3 Flusskontrolle ..................................................................................................................................................... 11 3. Data Link Ebene (WAN)......................................................................................................................................... 12 3.1 Protokoll Übersicht.............................................................................................................................................. 12 3.2 BSC (Binary Synchronisation Communication) ............................................................................................... 13 3.3 MSV1 (Siemens).................................................................................................................................................... 16 3.4 DDCMP .................................................................................................................................................................... 16 3.5 X.25 ......................................................................................................................................................................... 18 4. Data Link Ebene (LAN)...........................................................................................................................................22 4.1 Ethernet.................................................................................................................................................................22 4.2 Fast Ethernet .......................................................................................................................................................24 4.3 Token MAC.............................................................................................................................................................25 4.3.1 Token Ring ..........................................................................................................................................................25

Page 3: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 3

4.3.2 Token Bus............................................................................................................................................................27 4.4 Logical Link Control (LLC)...................................................................................................................................27 5. Netzwerk Layer & Transport Layer ....................................................................................................................28 5.1 Positionierung der Netzwerk-Ebene ................................................................................................................28 5.1.1 Das IP-Protokoll ................................................................................................................................................28 5.1.2 Frame Format ....................................................................................................................................................29 5.1.3 Adress-Klassen..................................................................................................................................................29 5.1.4 Routing.................................................................................................................................................................30 5.1.4.1 Das ICMP-Protokoll ........................................................................................................................................30 5.1.4.2 Routing Algorithmen ......................................................................................................................................30 5.1.5 Virtual Private Network (VPN) ...................................................................................................................... 31 5.2 Transport-Ebene .................................................................................................................................................. 31 5.2.1 TCP ....................................................................................................................................................................... 31 6. Anwendungen (Anwendungs-Schicht)..................................................................................................................32 6.1 FTP...........................................................................................................................................................................32 6.2 SMTP.......................................................................................................................................................................32 6.3 Firewalls .................................................................................................................................................................32 6.3.1 Paketfiltering.....................................................................................................................................................32 6.3.2 Security Policy...................................................................................................................................................32 6.3.3 Konfigurationen .................................................................................................................................................32

Page 4: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 4

Page 5: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 5

1. Terminologie, Definitionen

2. ISO-OSI-Referenzmodell

ISO Insitute for Standard Organisation OSI Open System Interconnection 2.1 7-Schichten-Modell (1977)

• Schichten • Protokolle zwischen den Schichten • Schnittstellen zwischen den Schichten 2.2 Standards

ISO 8802/3 Fertiger Standard für CSMA/CD ( = Ethernet 10MBit/s) ISO 8802/5 Token Ring 16 MBit/s ISO 8802/4 Token Bus ISO 8802/2 Data Link ISO 8348 Netzwerke, verschiedene Variationen ISO 8072/3 Transport, verschiedene Variationen ISO 8326/7 Session, verschiedene Variationen ISO 8822/3 Präsentation, verschiedene Variationen ISO/DP Draft Proposal ISO/DIS Draft for Internation Standard 2.3 Verbindung zwischen den Schichten

PDU = Protocol Data Unit PCI = Protocol Control Information SDU = Service Data Unit

Data

Data PCI

APDU (Data) PCI

PPDU PCI

Application

Application Layer

Presentation

Session

Physical

Application

Application Layer

Presentation

Session

Physical Encoded stream of Bits

1.

2.

3.

7.

F: RM-1

H: 13 - 18

H: 19 - 20

F: RM-3

Page 6: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 6

2.4 Schichtenschnittstellen

SAP = Service Access Point 2.5 Schichtenaufgaben

• Segmentierung, Fragmentierung • Kapselung und Verschlüsselung • Verbindungsaufbau/abbau • Flusskontrolle • Fehlerkontrolle • Multiplexing 2.6 Servicespezifikationen

Layer N

Layer N+1

Protocol Entity

Protocol Entity

Protocol Entity

Protocol Entity

Protocol Entity

Protocol Entity

Protocol Entity

Protocol Entity

Protocol Entity

Layer N-1

SAP

Service User

Service Provider/User

Service Provider

PE Request Confirmation

N+1 PE

Response Indication

PE N PE

PE N-1 PE

F: RM-2

F: RM-2

F: RM-5

Page 7: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 7

2.7 Protokollklassifikationen

2.7.1 (Simple) Nonpolling System

RS 232C-Schnittstelle:

Datenübertragung via serielle Schnittstelle a) asynchron: Jedes Byte wird separat gesendet

Wirkungsgrad ca. 60%

START + Parity + STOP = Rahmenbits = 4 Bits gegenüber 5-8 Bit Daten

b) synchron: Die Bytes werden blockweise gesendet

User B

Indication

Response

Indication

Service Provider

Time

User A

Request

Confirmation

Request

confirmed Procedure (ACK-Ablauf)

unconfirmed Procedure (bestim-mungsloser Ablauf)

START 5 - 8 Bit Daten Parity 2 STOP-Bits

Takte

nächstes Zeichen

2 3 7

A 3 2 7

B

Erde

Rx Tx

SYN Daten Kopf BPF (BCC) (Prüfz.) SYN Pad (Pause)

#Daten abh. von Geschw. u. Sicherheit der Anschlüsse (1,5 – 2 Sek.)

F: RM-5

F: RM-12

F: SS-1

F: SS-4

H: 102

F: SS-4

H: 103

Page 8: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 8

Daum-Regel: Zeitperiode der Datenübertragung darf nicht länger als 1,5 bis 2 Sek. sein, da keine Synchronisation mehr vorhanden.

Bezeichnungen für serielle Schnittstellen

Nicht Standard: RS 232C RS 422 RS 423 RS 449

Standrad von ITU: V.24 = RS 232C (früher CCITT) V.21 = RS 449 X.10 X.11

ITU = International Telecommunication Unit

Terminologie

DDE = Datenendeinrichtung DTE = Data Terminal Equipment DÜE = Datenübertragungseinrichtung DCE = Data Circuit Equipment

2.7.1.1 RTS / CTS

Die Richtigkeit der übertragenen Daten wird nicht geprüft.

DEE (DTE)

z.B. Rechner

DEE DÜE (DCE)

z.B. Modem

DÜE (DCE)

z.B. Modem

RTS

CTS

DATA

CTS off

CTS on

...

...

DATA

Page 9: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 9

2.7.1.2 Xon / Xoff

Unabhängig von der Hardware. Überprüfung von Xon/Xoff erfolgt durch Software. Die Richtigkeit der Übertragung wird nicht geprüft.

2.7.2 Polling / Select Konzept

2.7.2.1 Polling

2.7.2.2 Select

DATA

DATA

Xoff

Xon

DATA

⇒ Buffer voll

⇐ Übertragung unterbrechen

⇐ Buffer leer

A B

POLL

DATA

ACK DATA

DATA

(Sendeaufforderung)

(Block von Zeichen)

⇒ positive Bestätigung

⇐ End of Transmission

Primary Secondary

...

EOT

Überprüfung der Daten ⇐ auf Richtigkeit

SEL

ACK

DATA

ACK DATA

⇒ Empfangsaufforderung

⇐ OK, kannst senden

⇐ Daten sind richtig

angekommen

⇒ End of Transmission

Primary Secondary

...

EOT

sVerbindungs-

aufbau (Connection

Establishment)

Page 10: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 10

2.7.2.3 Fehler-Kontrolle

Varianten:

a) STOP + WAIT

Auf jeder Seite wird ein Timer gestartet und ein Wiederholzähler geführt. Nach jeder Sendung wird auf Bestätigung gewartet, d.h. SEND-STOP-WAIT Implementierungsbeispiele:

BSC = Binary Synchrone Communication (IBM) MSV1 = Binary Synchrone Communication (Siemens) DDCMP = Binary Synchrone Communication (Digital)

b) Automatic Countinous Request

1. Selective Repeat

Mehrere Blöcke werden nacheinander gesendet ohne auf Bestätigung zu warten. Nach einer vereinbarent Anzahl Blöcke wird für fehlende oder fehlerhafte Blöcke ein NAK gesendet, worauf hin diese wiederholt werden. Sind alle Blöcke angekommen, wird mit ACK

bestätigt.

Nachteil: Höherer Implementierungsaufwand

DATA

Timer starten (TK = 0)

Wiederholzähler WZ = 0

TIMEOUT

Timer neu starten

Wiederholzähler WZ += 1

TIMEOUT

Timer neu starten Wiederholzähler WZ += 1

TIMEOUT

Timer neu starten

Wiederholzähler WZ += 1

TIMEOUT

EOT

ACK

ENQ (Anfrage)

ACK

ENQ

ACK

ENQ

ACK

t wait

NAK2

5 4 3 2 1

ACK

2

F: RM-10

Page 11: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 11

2. „Go-Back to Nr.“

Mehrere Blöcke werden nacheinander gesendet ohne auf Bestätigung zu warten. Stellt der Empfänger fest, dass ein Fehler aufgetreten ist oder ein Block fehlt, hört er auf zuzuhören. Nach der vereinbarten Anzahl Blöcke wird für den zuletzt fehlerfrei erhaltenen Block ein ACK gesendet. Die ACK-Meldung des zuletzt erhaltenen Blocks bestätigt. Alle Blöcke, die vorher gesendet wurden, sind implizit bestätigt. Fehlende Blöcke werden darauf hin nochmals gesendet.

Bevorzugte Methode, da heute Übertragungen größtenteils fehlerfrei sind.

Frage: Wieviele Blocke sollen auf einmal gesendet werden? Lösung: Steuerung von Datenübertragungsfluss mittels Steuerungsparametern ⇒ Flusskontrolle 2.7.3 Flusskontrolle

Prinzip: • auf beiden Seiten müssen Puffer reserviert werden • die Anzahl der Blöcke, die ohne Bestätigung gesendet werden sollen, muss festgelegt

werden (=Window Size, Fenstergröße) • die Fenstergröße wird vor der Datenübertragung zwischen beiden Partnern

ausgehandelt Da die Fenstergröße variiert, wird das ganze auch „Sliding Window“ genannt. Es gibt eine maximale Fenstergröße, die nicht überschritten werden darf. Für jeden übertragenen Block wird eine Nummer (kleiner als die maximale Fenstergröße) vergeben.

ACK1

5 4 3 2 1

ACK5

3 2 5 4

1

2 6

3

7

4

0

5 6 7 0 1 2 3

z.B.: Sizemax = 8, Fenstergröße = 6:

0 1 2 3 4 5

ACK5

ACK3

F: RM-10

F: RM-11

Page 12: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 12

3. Data Link Ebene (WAN)

3.1 Protokoll Übersicht

Verbindungen zwischen Partnern:

a) PRIM-SEC

a1) Nonpolling

- RTS-CTS - Xon/Xoff - ETC/ACK

a2) Polling

STOP & WAIT: - BSC (IBM) - MSV1 (Siemens)

Automatic Continous Request (ACR): (mit Sliding Window) - DDCMP (Digital) zeichenorientiert - HDLC (ISO) bitorientiert - SDLC (IBM) bitorientiert

b) Peer to Peer

b1) Nonpriority

- CSMA/CD (ISO) ISO 8802.3

b2) Priority

Token Passing: - Token Ring ISO 8802.5 - Token Bus ISO 8802.4

Zugriffsprotokoll auf gemeinsames Medium = Medium Accesss Control (MAC)

F: RM-12

H: 237 (HDLC)

Page 13: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 13

3.2 BSC (Binary Synchronisation Communication)

1960 von IBM definiert

• Allgemeine Eigenschaften: • Halb Duplex • Punkt-zu-Punkt und Multipunkt-Verbindung • Master-Slave: Initiative zur Datenübertragung liegt immer auf der Master-Seite

Aufforderungen: - Sendeaufforderung - Empfangsaufforderung

• STOP & WAIT-Verfahren • Unnummerierte Meldungen • Datenübertragungsphasen:

- Verbindungsaufbau - Text-Übermittlung - Verbindungsaufbau

Meldungs-/Blockformate

a) Non-Transparent

b) Non-Transparent für Mehr-Punkt-Verbindung

Daten (Text), keine Steuerzeichen

S Y N

S Y N

S T X

E T X

B C C

BCC = Block Check Character ≈ CRC laut einer vereinbarten Konvention (CRC-Algorithmus, Länge des BCC-Feldes

Start of Header

S Y N

S Y N

S O H

I T B

B C C

Header

S T X

Non-Tr. Data

E T B

B C C

S T X

Non-Tr. Data

End of intermediate block End of transmission block

M S

S

...

S

F: BSC-1

Page 14: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 14

c) Transparent (Binäre Steuerzeichen können auch im Text vorkommen)

Protokoll-Ablauf

Protokoll-Ablauf im Fehlerfall (Fehler auf Master-Seite festgestellt)

Transparent Data

S Y N

S Y N

D L E

D L E

E T C

S T X

B C C

Slave Master

ENQ (Anfrage)

ACK0

Untersuchung der Aufforderung

Bestätigung für Empfangsaufford.

Verbindungs-aufbau für Empfangs-aufforderung

DATA(1)

ACK1

TK = start, WZ = 0

TK < TKmax

Untersuchung von BCC BCCS = BCCE (Fehlerkontrolle)

Bestätigung des übertr. Blocks

ACK0

TK = start, WZ = 0

TK < TKmax ACK0 und ACK1 werden alternierend gesendet

DATA(2)

EOT End of transmission Slave geht in Grundzustand

Tex

tübe

rmitt

lung

DATA(n)

ACK1

DATA(n+1)

ENQ (Anfrage)

Fehler bei Übertragung festgestelltTK = start, WZ = 0

DATA(n+1)

Interpretation: DATA(n) ist richtig angekommen, DATA(n+1) aber nicht

ACK1

ACK0

TK = TKmax, TIMEOUT

TK = start, WZ = WZ + 1

F: BSC-1

F: BSC-3

F: BSC-3

Page 15: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 15

Protokoll-Ablauf im Fehlerfall (Fehler auf Slave-Seite festgestellt)

Protokoll-Ablauf im Fall von Verzögerungen (Verzögerung durch Sender)

Protokoll-Ablauf im Fall von Verzögerungen (Verzögerung durch Empfänger)

DATA(n)

ACK1

ENQ

TK = start, WZ = 0

DATA(n+1)

Interpretation: DATA(n) ist richtig angekommen

ACK1

ACK0

TK = TKmax, TIMEOUT

DATA(n)

ACK1

STX ENQ (Verzögerung) TK = start, WZ = 0

DATA(n+1)

es gibt vorübergehend keine Möglich-keit, einen Datenblock zu senden

NAK (Rückfrage)

TK = TKmax

TK = start, WZ = 0

TK = TKmax STX ENQ

NAK

TK = start, WZ = 0

Vorsicht: Da der Wiederholzähler jedes mal auf 0 gesetzt wird, besteht die Gefahr einer Endlosschleife

DATA(n)

DLE DLE (Verzög. Bestätigung)

ENQ

TK = start, WZ = 0

DATA(n+1)

DLE DLE

TK = TKmax

TK = start, WZ = 0 ENQ

ACK1 Verzögerung wurde z.B. dazu benutzt, um Platz im Eingabepuffer zu schaffen

TK = start, WZ = 0

TK = TKmax

TK = start, WZ = 0

TK = TKmax

TK = start, WZ = 0

F: BSC-4

F: BSC-4

F: BSC-3

Page 16: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 16

3.3 MSV1 (Siemens)

Eigenschaften: • auf BSC basiert • Master-Slave: Polling/Select wird immer von Master durchgeführt • zeichenorientiert • STOP & WAIT, d.h. unnummerierte Blöcke • Phasen:

- Verbindungsaufbau - Textübermittlung - Verbindungsabbau

• Synchronisation: Punkt-zu-Punkt und Multipunkt-Verbindung (MSV2, KMSV)

Darstellung der Protokoll-Spezifikation:

Fehler-Varianten:

1. STX kommt nicht an 2. TXT kommt nicht oder falsch an 3. EXT kommt nicht an 4. BCC kommt nicht oder falsch an

Nachteile von MSV1:

• Performance wegen STOP & WAIT (≈ 50%) • Informationen bzgl. der Art des Fehlers im Fall von NAK oder ENQ fehlen • Master-Slave-Konzept (die Slaves können die Initiative nicht ergreifen)

3.4 DDCMP

Digital Data Communication Protocol Eigenschaften:

• Protokoll-Ablauf gemäß „Go-Back-N“, d.h. - Meldungen werden durchnummeriert - Bestätigungen bekommen entsprechende Nummern

• Identifizierung der aufgetretenen Fehler

Master (DVA)

Slave (Terminal)

Zeichen, die vom Terminal empfangen werden

Zeichen, die vom Terminal nicht empfangen werden

Zeichen, die von der DVA empfangen werden

Zeichen, die von der DVA nicht empfangen werden

S T X

T X T

E T X

B C C

F: MSV1-1

F: MSV1-2

F: MSV1-3

F: MSV1-4

F: DDCMP

F:

DDCMP-12

DDCMP-15

Page 17: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 17

• Duplex-Verfahren • Vollständige Zeichentransparenz

Meldungs-Formate

a) nummerierte Meldungen

count: Anzahl der Zeichen innerhalb des DATA-Feldes ⇒ max. 16 KB Daten Sliding Window: max. 255 Received Nr.: Positive Bestätigung des zuletzt korrekt empfangenen Datenblocks Transmittion Nr.: Sendelaufnummer (fortlaufende Nummer der Datenblöcke) Flags: QS

Q: 1 → nach Blockende folgen SYN-Zeichen (dient zur Synchronisation)

S: Select Bit. Die Empfangsstation wird zur Antwort aufgefordert. Die Sendestation wartet so lange.

b) unnummerierte Meldungen

Typen (ENQ):

• ACK (positive Bestätigung) • Neg. ACK (negative Bestätigung (Gründe = Subtypes)) • Reply Message • Start Message • Start ACK

Typen (ENQ DLE):

• Maintainance Message

SOH

10000001

BCC1

16 Bit

DATA

(mod 8)

BCC2

16 Bit

Count

14 Bit

Flags

2 Bit

Received Nr.

8 Bit

Transmit-tion Nr.

8 Bit

Station Adress

8 Bit

Header

BCC1

DATA

BCC2

schützt Dü des

Headers

schützt Dü von Data

ENQ

(DLE)

Station Adress

8 Bit

BCC

16 Bit

Type

8 Bit

Subtype

6 Bit

Flags

2 Bit

Response Field 8 Bit

Number Field 8 Bit

ID für Steuer-block

F:

DDCMP-13

F:

DDCMP-13

DDCMP-14

Page 18: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 18

Subtypes:

• Header Error • BCC Header Error • REP Response • Buffer Unavailable • Receiver Overrun • Message too long

Protokollablauf:

• Startup-Sequenz • Daten-Transfer ohne Fehler • Daten-Transfer mit CRC-Fehler

3.5 X.25

Wird bei uns (BRD, Ö, ...?) auch DATEX-P genannt.

Protokollmodell besteht aus drei Schichten

• X.25 Ebene 1 (RS 232C – X.21) • X.25 Ebene 2 (HDLC) • X.25 Ebene 3

Eigenschaften

• volumenabhängig • Pakte-Vermittlung • HDLC ⇒ bitorientiert

Konventionen

1) Stationsarten

Primary: Übernimmt die Kontrolle der Verbindung. Primary Station sendet „Commands“ an die Secondary Station und erhält „Responses“.

Secondary: agiert wie ein Slave. antwortet mit Responses auf Primary Commands übernimmt keine Verantwortung für die Kontrolle der Verbindung

Combined: Sendet und erhält sowohl Commands als auch Responses. Eine Combined Station hält nur mit einer anderen Combined Station Verbindung.

2) Operationsmodi

SNRM (Set Normal Response Mode) Secondary Station darf nur dann senden, wenn sie die entsprechende „Erlaubnis“ von der Primary Station erhalten hat, d.h. Primary muss Secondary pollen.

SARM (Set Asynchronous Response Mode) Secondary Station darf ohne Primary-Erlaubnis senden, d.h. Primary pollt Secondary nicht. Dadurch im Prinzip effektiver.

F:

DDCMP-16

DDCMP-17

DDCMP-18

H: 451

F: X.25-1 - 2

H: 237 (HDLC)

Page 19: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 19

SABM (Set Asynchronous Balanced Mode) Verwendet für Combined Station, die ohne Erlaubnis der Partner-Combined-Station senden darf.

3) Konfigurationen

Unbalanced (UN = Unbalanced Normal) Punkt-zu-Punkt oder Multipunktverbindung Primary ist verantwortlich für die Festlegung des Operationsmodus

Symmetrisch (UA = Unbalanced Asynchronous) jede Station enthält zwei logische Teile; Primary und Secondary jedes Teil steht mit dem Partnerteil in Form von Punkt-zu-Punkt, unbalanced Konfiguration, in Verbindung die Information wird multiplexiert gesendet

Balanced (BA = Balanced Asynchronous)

Punkt-zu-Punkt-Verbindung zwischen zwei Combined Stations die Combined Stations haben den gleichen Status und können jederzeit den Informationstransfer initiieren jede Station hat eine ähnliche Verantwortung für die Überwachung/Steuerung der Verbindung

HDLC-Varianten

1. LAP (Link Access Protocoll) unterstützt unabhängigen Modus (SARM) vor der Verbindung wird folgende Kommunikation ausgeführt: SARM mit UA Festlegung einer Primary und Secondary Station ist nötig

2. LAPB (LAP Balanced)

3. LLC (IEEE 802.2 / ISO 8802.2)

4. LAPD (LAP, D-Channel) verwendet in Verbindung mit ISDN

Meldungsformat

Frame-Typen:

I-Frame (Information) S-Frame (Supervisory) U-Frame (Unnumbered)

P S1

S2

S3

P S

P S

Station A Station B

C C

Physisch

MAC

LLC

LAN IP Adr.

Dat

a Li

nk

Flag (011110)

8 Bit

Adr.

8 Bit

Kontr.

8 Bit

DATA

CRC

16 Bit

Flag (011110)

6 Bit

F: X-25-6 - 7

H: 237

H: 239

Page 20: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 20

Kontroll-Feld:

I-Frame

S-Frame

Typ: 0 0 RR Receive Ready 0 1 RNR Receive Not Ready 1 0 REJ Reject 1 1 SREJ Selective Reject

S-Frame

Typ: 0 0 0 1 1 SARM Set Asynchronous Response Mode 1 0 0 0 0 SNRM Set Normal Response Mode 0 0 1 1 1 SABM Set Asynchronous Balanced Mode 0 1 0 0 0 DISC Disconnect 0 0 0 0 1 SIM Set Init Mode

UP Unnumbered Poll UI Unnumbered Information XID Exchange Identity UA Unnumbered ACK CMDR Connection Reject FRMR Frame Reject DM Disconnect Mode RD Request DISC RIM Request Init Mode

Protokoll-Ablauf

Phasen: - Verbindungsaufbau - Datenübertragung - Verbindungsabbau

Best. Sequenz-Nr.

P/F 0

Übertr. Sequenz-Nr. ID für I-Frame

Poll/Final

(von Pr/Sec gesetzt)

Best. Sequenz-Nr.

P/F 0 1

Typ ID für S-Frame

Typ

P/F 0 1

Typ ID für S-Frame

H: 239

Page 21: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 21

a) Beispiel für fehlerfreien hdx-Ablauf

X.25 Ebene 2 (HDLC)

Rolle: Steuermechanismus für Übermittlung von Daten-Frames

Funktion:

• Auf- und Abbau der Verbindung zwischen DEEs und DÜEs • Fhlerkontrolle mittels Frameüberprüfung • Fehlerkorrektur von fehlerhaften Frames • Weitermelden von nicht korrigierten Frames zur nächst höheren Ebene • Übertragung mit voller Datentransparenz

X.25 Ebene 3

Rolle: Mechanismus für Auf- und Abbau der Verbindung sowie Regeln für das betreiben der virtuellen Verbindung

Funktionen: • Auf- und Abbau von gewählten virtuellen Verbindungen • Bereitstellung von permaneten virtuellen Verbindungen • Multiplexen der physikalischen Leitung in bis zu 4096 logische Kanäle • Flusskontrolle getrennt für jeden Kanal • Fortlaufende Nummerierung der Datenpakete zur Sicherstellung der korrekten

Reihenfolge beim Empfänger • Möglichkeit zur Unterbrechung des normalen Datenflusses

Pakettypen: (siehe Blatt X.25-8, 10)

SVC = Switched Virtual Circuit (Gewählte virtuelle Verbindung) PVC = Permanent Virtual Circuit (Permanente virtuelle Verbindung)

SNRM, P

UA, F Verbind.-Aufbau

I 0,0 / I 1,0 / I 2,0, P

I 0,3 / I 1,3 / I 2,3 / I 3,3 / I 4,3, F

I 3,5 / I 4,5 / I 5,5, P

I 5,6 / I 6,6 / I 7,6 / I 0,6, F

I 6,1 / I 7,1 / I 0,1, P

RR, 1, F (Supervisory Frame)

ACK für I 6,7,0

warte auf Mld. Nr. 3 ⇒ 0,1,2 richtig angek.

Dat

enüb

ertr

agun

gsph

ase

H: 242

H: 237

Page 22: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 22

Meldungsformate:

Beispiel: Datenpakete

P(R) Paket-Receive-Laufnummer

Es wird auf Paket Nr. R gewartet P(S) Paket-Sende-Laufnummer (je Kanal) M Folgebit

= 1: Paket gehört zu einer Paketfolge = 0: letztes Paket einer Folge

4. Data Link Ebene (LAN)

Typen:

Ethernet (IEEE 802.3 / ISO 8802.3) Token Ring (IEEE 802.5 / ISO 8802.5)

4.1 Ethernet

Prinzip: (Halsall S. 280f, 291) Übertragung: Manchester Code

0: fallende Flanken 1: steigende Flanken

MAC-Algorithmus (Protokoll) für Zugriffsverfahren auf das Medium: (Halsall S. 291)

• Transmit • Receive

MAC = Medium Access Control

8 7 6 5 4 3 2 1

Kennzeichen des Formats

Logische Kanal-gruppen-Nummer

Logische Kanalnummer

P(R) M P(S) 0

Benutzerdaten

1

2

3

Bits

Hea

der

CS? CD CS? CD

CSMA/CD

F: X-25-9 - 13

F: 1.8

F: 1.9 - 1.10

F: 1.15

manchester.pdf

H: 291

F: 1.12

Page 23: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 23

Architektur: gemäß ISO 8802.3

Meldungsformate:

Varianten: • Digital, Intel, Xerox (DIX) (Ethernet Format) • (IEEE) 802.3 / (ISO) 8802.3 (CSMA/CD)

a) Ethernet Format

Min.: 64 Byte Max.: 1518 Byte MAC-Adressen: X X X Y Y Y (weltweit eindeutig) X: firmenspezifisch Y: kartenspezifisch Type: ID des Protokolls, das unmittelbar über Ethernet läuft (z.B.: IP = 0800H)

b) CSMA/CD

Da das Feld, in dem bei Ethernet Format der Protokolltyp des übergeordneten Layers stand, jetzt für die Länge des Datenblocks verwendet wird, wurde der Data-Link-Layer in zwei Sublayers aufgeteilt: MAC und LLC. Im LLC-Layer ist nun u.a. der fehlende Typ vermerkt. LLC-Header: (LLC = Logical Link Control Protocol (IEEE 802.2))

DSAP: Destination Service Access Point SSAP: Source Service Access Point

Preamble

8 Byte

Dest. Adr. (MAC) 6 Byte

Src. Adr. (MAC) 6 Byte

Type

2 Byte

Data

46 – 1500 Byte

Gap

9,6 µs

CRC

4 Byte

Preamble

7 Byte

Dest. Adr. (MAC) 6 Byte

Src. Adr. (MAC) 6 Byte

Length

2 Byte

Data

46 – 1500 Byte

Gap

9,6 µs

CRC

4 Byte

SFD

1 Byte

LLC-Header Data

DSAP

1 Byte

SSAP

1 Byte

Control

1 Byte

Prot. ID

3 Byte

Type

2 Byte

SAP

SNAP

F: 1.13 -

1.14/1

F: 1.13 -

1.14/1

Page 24: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 24

4.2 Fast Ethernet

Architektur zusätzlich zu MAC-Layer: • Reconciliation • PCS (Physical Coding Sublayer) • PMA (Physical Medium Attachment) • PMD (Physical Medium Dependent)

§ Fiber PMD (Standard: 100 Base Fx) § TP PMD

- Kabel Kat. 3 (Standard: 100 Base T4) - Kabel Kat. 5 (Standard: 100 Base Tx)

Falls 10/100 Mbit Unterstützung vorhanden, ist zusätzlich der Layer „Autonegotiation“ vorhanden. Nur für 10 Base T, 100 Base Fx und 100 BaseT4 müglich. Eigenschaften:

Fast Ethernet Ethernet Geschwindigkeit 100 Mbit/s 10 Mbit/s Gap 0,96µs 9,6µs Bit Time 10µs 100µs Slot Time 512 Bit 512 Bit Back-Off-Limit 10 10 Max. Frame Size 1518 1518 Min. Frame Size 64 64 Topologie Stern Bus, Stern Kabel UTP/STP/LWL Koax./UTP/LWL Max. TP Kabellänge

100m 100m

phys.

MAC

LLC

phys.

MAC

LLC

phys.

MAC

LLC

SSAP DSAP SSAP

DSAP

IP NETB

F: 1.18/3-5

F: 1.18/7 - /9

Page 25: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 25

Wichtigste Eigenschaft der TP-Verkabelung: Full-Duplex-Mode (Fdx)

4.3 Token MAC

Varianten: • Token Ring • Token Bus

4.3.1 Token Ring

Prinzip:

Monitor

WWW

FTP

Mail

100 Mbit Fdx

Slots

Gebäude-Switch

Ports

Agent → MIB

100 Mbit

Abt.-Switch

Server-Farm

St.

St. 10 Mbit

10 Mbit

Hub St.

St.

Shared Network

10 Mbit

F: 1.21

Page 26: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 26

Varianten: • 4 MBit/s • 16 MBit/s mit Early Token Release • Single Ring • Multi Ring

Toplogie:

Alle Stationen sind sternförmig mit dem Ringleitungsverteiler (Multistation Accesss Unit = MAU) verbunden.

Da die Stationen im Ring, im Gegensatz zum Bussystem, aktiv verbunden sind, gibt es ein Relay innerhalb des Ringleitungsverteiler, um die Übertragung der Daten im Ring permanent aufrecht zu erhalten. Ein Anschluß am Verteiler kann in einem von zwei Zuständen sein:

• Bypass Mode • Inserted Mode

Frame-Format Single Ring:

AC = Access Control P P P T M R R R

P = Prioritätsbits T = Tokenbit M = Monitorbit (Stempelbit) R = Reservierungsbits

FC = Frame Control MAC-Frame für Control LLC-Frame für Datenübertragung

DA, SA

Hardware-Adressen (MAC-Adressen) ED = End Delemiter J K 1 J K 1 I E E = Fehlererkennungsbit

Empfänger prüft FCS-Feld falls FCS-Error dann E-Bit setzen, d.h. Fehler bei der DÜ, Fehlerkorrektur auf Ebene 2 empfangenen Frame weitersenden (wird immer gemacht)

FS = Frame Status A C x x A C x x

A = Adresserkennungsbit (Die adressierte Station wurde erreicht) C = Frame-Kopier-Bit (Die adressierte Station hat den Frame

ordentlich kopiert)

d.h. A und C Bits dienen der Fehlerüberwachung auf dem Ring

SD AC FC DA SA Data FCS = CRC

ED FS

F: 1.24

F: 1.25 - 1.26

Page 27: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 27

Multi Ring:

Discovery Frames stellen den optimalen Weg zwischen Sender und Empfänger fest (Anzahl Ringe, Anzahl Bridges). Alle Discovery Frames neinhalten Informationen über den Weg zwischen Sender und Empfänger (Anzahl Ringe, Anzahl Bridges). Diese Prozedur nennt man „Source Routing“.

Management-Modul:

• Ring Error Monitor • Network Manager • Ring Parameter Server

4.3.2 Token Bus

angeblich nicht mehr relevant 4.4 Logical Link Control (LLC)

(Folie 1-50ff) Prinzip:

• Sublayer der Data-Link-Ebene • LLC realisiert eine Unabhängigkeit der höhreren Protokoll-Schichten vom Medium-

Zugriffsverfahren Arbeitsmodi:

• LLC Typ 1: verbindungslos ohne Bestätigung • LLC Typ 2: verbindungsorientiert mit Bestätigung • LLC Typ 3: verbindungslos mit Bestätigung

R1

R2

R3

R4

R5

Hugo BR1

BR3

Server

BR4

BR2

BR6

BR5 BR7

LLC

MAC

physisch Mgmt.

F: 1-50

F: 1-51

Page 28: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 28

5. Netzwerk Layer & Transport Layer

5.1 Positionierung der Netzwerk-Ebene

Aufgabe:

Feststellung des optimalen Weges durch die verschiedenene Netzwerk-Bereiche zwischen Sender und Empfänger („path determination“)

Methode:

Verwendung von Adressen: • Netzwerk-Adresse • Knoten-Adresse (Port-Adresse)

Protokolle:

ARP (Address Resolution Protocol), IP, ICMP, RARP (Advanced ARP) Beispiele:

TCP/IP: Netzwerk-Adresse: 10 Host-Adresse: 8.1.45 Maske: 255.0.0.0

Maske: Spezifiziert, welcher Teil der Adresse die Netzwerk-Adresse ist und welcher Teil die Host-Adresse. Dieser Teil ist sehr wichtig für den Router, der Netzwerk-Adresse identifizieren muss, um Informationen weiterleiten zu können.

IPX: Netzwerk-Adresse: 1acab0c Host-Adresse: 000.0c00.7e32

5.1.1 Das IP-Protokoll

Bemerkungen zu Bridges: • eine Bridge verbindet zwei Netzwerksegmente • Broadcasts werden weitergeleitet • dient zur Entlastung von Segmenten, da nur Meldungen an Empfänger im anderen

Segment durchgelassen werden • die Bridge lernt die Struktur des Subnetzes selbständig • benutzt Aging-Verfahren: Adressen werden nur eine bestimmte Zeit gemerkt

LLCs

MACs

physik.

Netzwerk-Ebene

Dat

a-Li

nk

F: 2

F. 2.5 - 2.8

Page 29: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 29

5.1.2 Frame Format

IHL Header-Länge TOS Type Of Service (z.T. für Sonderzwecke verwendet) Total Length Länge des Datagrams in Byte (Header + Data) Indentification Frame-ID; alle Frames werden per ID am Empfänger identifiziert Flags (3 Bit); verwendet, um Fragmentierungsfunktionen zu unterstützen (siehe

Folie 2.5) Fragment Offset dient auch der Fragmentierung TTL Time To Live. Anzahl der Router (Hops), die passiert werden dürfen. Auch

für die Überprüfung der Route von Meldungen verwendet (trace route). Protocol ID des ummittelbar höheren Protokolls 5.1.3 Adress-Klassen

(32 Bit bzw. IPv4) Unterteilung in vier Klassen:

• Class A • Class B • Class C • Class D (Muslticast) Der Bereich 10.x.x.x ist für Testzwecke vorbehalten. Aufbau Subnet Masking Namensauflösung mittels DNS (dns-vortrag.pdf)

IHL

Identificator

TOS

Flags

Total Length

Fragment Offset

TTL Protocol Head Checksum

Source IP Address

Destination IP Address

Options Padding

Data

0 4 16 24 318

F: 2.7

F: 2.7

F: 2.7/1 – 2.8

Page 30: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 30

5.1.4 Routing

Definitionen:

• Definition Routing • Routed Protocol • Routing Protocol • Routing-Arten • Rounting Algorithmus • Convergence Concept

Distance-Vector-Konzept Link-State-Konzept Vergleich zwischen Distance Vector und Link Routing LAN-to-WAN-Routing Routing zwischen verschiedenen Lower Layers

5.1.4.1 Das ICMP-Protokoll

5.1.4.2 Routing Algorithmen

Information wird von Router zu Router mittels RIP-Protokoll ausgetauscht

MAC Eth. MAC TR

LLC Eth. LLC TR

Netzwerk Layer

Server

Router

F: 2.22 - 2.24

F: 2.25

F: 2.28

F: 2.30

F: 2.32

F: 2.31

F: 2.14 - 2.15

F: 5.1 - 5.15/2

Page 31: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 31

5.1.5 Virtual Private Network (VPN)

PPTP-Datenverbindung: 5.2 Transport-Ebene

5.2.1 TCP

Port-Nr. + IP-Adresse = Socket TCP: Transmission Control Protocol

gesicherte Datenübertragung, d.h. Übertragung mit Bestätigung Fehlerkontrolle Flusskontrolle (Window)

UDP: User Datagram Protocol ungesicherte Datenübertragung

Schlussfolgerung: UDP sollte schneller als TCP laufen

Verbindungsaufbau: 3-way-handshake Verbindungsabbau: 3-way-handshake Werden in einem Frame Daten übertragen, so ist ACKn = SEQn-1 + #Datenbytesn. Werden keine Daten übertragen, so ist ACKn = SEQn-1 + 1.

Internet PPTP-Server

privates Netzwerk

Client Dialup-Leitung

(z.B. X.34, ISDN)

Daten IP, IPX, NetBEUI

PPP GRE

IP PPP

Daten IP, IPX, NetBEUI

PPP GRE

IP

Daten IP, IPX, NetBEUI

verschlüsselt

Network Access Server

interne Adresse

gültige externe Adresse

LLCs

MACs

physik.

IP, ARP, ICMP, Router

Dat

a-Li

nk

Net

z-w

erk-

Ebe

ne

TCP

Tra

ns-

port

-E

bene

UDP

Ports

F: 2.15/1

F: 2.16 - 2.20/1

F: 2.17

F: 2.20

F: 2.19

F: 2.41/1 - /4

F: A2

Page 32: Systemverwaltung unter UNIX 2004-mfg BF1... · 2. Philip Miller: "TCP/IP explained“, Digital Press 3. A. Tannebaum: "Computernetzwerke“, Prentice Hall 4. "c’t – magazin für

Datenkommunikation

© 2001-2002, Thomas Braun www.thomasbraun.net 32

Buffer: Ist der Buffer am Limit, so wird dem Sender erst nach einem Abfall der Belegung auf 60% wieder eine Mitteilung mit Window-Size > 0 geschickt.

6. Anwendungen (Anwendungs-Schicht)

6.1 FTP

6.2 SMTP

6.3 Firewalls

Verfahren: 6.3.1 Paketfiltering

Literatur:

Brent Chapman & E. Zwicky „Einrichten von Internet Firewalls“ O’Reilly, International Thomson Verlag, Bonn, 1996

Zusätzliche Informationen:

CERT: Computer Emergency Response Team BSI-CERT: Bundesamt für Sicherheit in der Informationstechnik

www.cert.dfn.de

6.3.2 Security Policy

6.3.3 Konfigurationen

Beispiel: Empfehlung von BSI-CERT:

Screened Subnet mit dual-homed Gateway

full

80% = limit

empty

Reserve

window = 200

F: Kapitel FTP

F: Kapitel SMTP

F: e-4 – 5

F: P1-41, 42

F: P1

F: P1-47/1 - 8

F: K1-1 ff F: 3-35