28
Vorlesung Rechnernetze 6. Vermittlungsschicht Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Fakultät Informatik, Professur Rechnernetze

Vorlesung Rechnernetze 6. Vermittlungsschicht · Professur Rechnernetze Vorlesung Rechnernetze 6.2 Schichtenübersicht Transportschicht Vermittlungsschicht Sicherungs- schicht Bitübertragungsschicht

  • Upload
    vudiep

  • View
    222

  • Download
    0

Embed Size (px)

Citation preview

Vorlesung Rechnernetze

6. Vermittlungsschicht

Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Fakultät Informatik, Professur Rechnernetze

6.2 Professur Rechnernetze

Schichtenübersicht

Vorlesung Rechnernetze Vorlesung Rechnernetze

Transportschicht

Vermittlungsschicht

Sicherungs- schicht

Bitübertragungsschicht

Anwendungsschicht

Media Access Control (MAC)

Logical Link Control (LLC)

Transport- schicht

Vermittlungs- schicht

Sicherungs- schicht

Bitübertragungs- schicht

Anwendungs- schicht

Kap. 6

6.3 Professur Rechnernetze

1. Aufgaben der Vermittlungsschicht

Aufgaben:

• Weiterleitung von Paketen über Zwischenrechner zum Ziel (Routing)

• Wegewahl, Anpassung, Optimierung; Beispiel: IP (Internet Protocol)

• Einheitliche Adressierung, Transportschicht dadurch Subnetz-unabhängig

3a: Subnet-Zugriffsschicht: Adressierung, Weiterleitung in homogenen Netzen 3b: Subnet-Erweiterungsschicht: Anpassung von Formaten und Adressen 3c: Internet-Teilschicht: Kopplung unter einheitlichen Bedingungen

4 Transportschicht

3 Vermittlungs- schicht

2 Sicherungsschicht

1 Bitübertragungsschicht

3b

3c

4’

2’

1’

3a

3b 3b’

3c 3c’

3a 3a’

3b’

3c’

3a’

2 2’

1 1’

Router

6.4 Professur Rechnernetze

Vergleich von Vermittlungskonzepten

verbindungsorientiert verbindungslos

Verbindungs-aufbauphase

Ja Nein

Zieladresse Nur während Verbindungs-aufbau, danach Verbindungskennung

in jedem Paket

Reihenfolgetreue Garantiert Nicht garantiert

Fehlerbehandlung Ja Nein, erst durch Transportschicht

Flusskontrolle Ja Nein

Aushandeln v. Qualitätseigen.

Ja Nein

Wegewahl beim Aufbau festgelegt dynamisch, adaptiv

Speicher- u. Ver-waltungsaufwand

Hoch Gering

verbindungsloses Verfahren bei IP, Verbindungen erst auf Transportschicht (TCP)

6.5 Professur Rechnernetze

2. Wegewahlverfahren

Global: Gesamte Topologie eines (Teil-)Netzes ist bekannt, alle Router tauschen regelmäßig Routing-Informationen aus (Link State Routing); Beispiel aus dem Internet: OSPF (Open Shortest Path First), sehr verbreitet, Grundprinzip entspricht dem Dijkstra-Algorithmus; adaptives Verfahren

Verteilt: Begrenzter Austausch von Weginformationen zwischen Nachbarn, z.B. im Internet (Distance Vector Routing); Beispiel aus dem Internet: RIP (Routing Information Protocol); jedoch zu langsame Konvergenz; veraltet

Lokal: Kein dynamischer Austausch von Weginformationen

• Hot Potato: Sofort absenden an Weg mit kürzester lokaler Warteschlange bei Mehrfach-Wegen

• Rückwärtslernen: Ankommende Pakete führen Zähler mit Anzahl überwundener Zwischenknoten, Verfahren lernt aber nur langsam, z.B. bei Topologieänderung

• (Selektives) Fluten: Paket an alle Nachbarn (oder Teilmenge) weiterleiten, Terminierung durch Dekrementieren eines Zählers mit max. Anzahl der Zwischenrechner ( mbone)

Vorlesung Rechnernetze

6.6 Professur Rechnernetze

Wegewahl: OSPF

Suche des kürzesten Pfades von X nach Y

• (Länge = Anzahl der Zwischenrechner, Entfernung, Verzögerung, Kosten etc.)

• Verfahren nach Dijkstra

Knotenbeschriftung: (Entfernung zur Quelle, Vorgänger) ist vorläufig/permanent

Algorithmus

1) X permanent und Arbeitsknoten

2) Bei allen Nachbarn Abstand zu Arbeitsknoten ermitteln und Knoten vorläufig beschriften, wenn neuer Zustand kleiner als alter, ersetzen

3) Untersuchung aller bisher vorläufig beschrifteten Knoten im Graph, kleinster wird permanent und Arbeitsknoten

4) Wenn Endknoten permanent, dann terminiere, sonst weiter bei 2)

Vorlesung Rechnernetze

6.7 Professur Rechnernetze

Beispiel OSPF

Vorlesung Rechnernetze

A

B C

D E F

H G

2

6

7

2

2

1

4

3

2

3

2

Ausgangsposition:

permanente Knoten

Arbeitsknoten

B(2,A)

G(6,A)

C(9,B)

E(4,B) F(6,E)

G(5,E) H(9,G) H(8,F)

C(9,B)

D(10,H)

Endzustand:

Rückverfolgung ergibt: DHFEBA ABEFHD

Erweiterbar auf Mehrfachwege:

• zweitbester Weg: ABEGHD • drittbester Weg: AGHD, ABCD ...

A

B(2,A) C(9,B)

D(10,H) E(4,B)

F(6,E)

H(8,F) G(5,E)

2

7

3

2

4

6

2

2 3

1 2

Rückverfolgen der Markierungen ergibt (DHFEBA) Pfad: ABEFHD

Erweiterbar zu Mehrfach-Wegen (zweit-, drittbesten Weg etc.

gleichzeitig vorsehen ⇒ Leistung Fehlertoleranz)

A

B C

D E F

H G

2

6

7

2

2

1

4

3

2

3

2

A

B(2,A) C( ,-)

D( ,-) E( ,-)

F( ,-)

H( ,-) G(6,A)

2

7

3

2

4

6

2

2 3

1 2

A

B(2,A) C(9,B)

D( ,-) E(4,B)

F( ,-)

H( ,-) G(6,A)

2

7

3

2

4

6

2

2 3

1 2

A

B(2,A) C(9,B)

D( ,-) E(4,B)

F(6,E)

H( ,-) G(5,E)

2

7

3

2

4

6

2

2 3

1 2

A

B(2,A) C(9,B)

D( ,-) E(4,B)

F(6,E)

H(9,G) G(5,E)

2

7

3

2

4

6

2 2 3

1 2

A

B(2,A) C(9,B)

D( ,-) E(4,B)

F(6,E)

H(8,F) G(5,E)

2

7

3

2

4

6

2

2 3

1 2

A

B(2,A) C(9,B)

D(10,H) E(4,B)

F(6,E)

H(8,F) G(5,E)

2

7

3

2

4

6

2

2 3

1 2

A

B(2,A) C(9,B)

D(10,H) E(4,B)

F(6,E)

H(8,F) G(5,E)

2

7

3

2

4

6

2

2 3

1 2

8

6.9 Professur Rechnernetze

Beispiel: verteiltes Wegewahlverfahren

Vorlesung Rechnernetze

Zeitpunkt 1: jeder kennt Entfernung

zum Nachbarn

A

B

C

D

E

A

0

3

--

2

--

B

3

0

5

--

--

C

--

5

0

4

2

D

2

--

4

0

7

E

--

--

2

7

0

A

B C

D E

3

5

4

2

7

2

Zeitpunkt 2: jeder kennt Entfernung

zum Nachbarn und noch

einen weiter

A

B

C

D

E

A

0

3

6

2

9

B

3

0

5

5

7

C

6

5

0

4

2

D

2

5

4

0

7

E

9

7

2

7

0

Zeitpunkt 3: jeder kennt Entfernung

zum Nachbarn und noch

zwei weiter

A

B

C

D

E

A

0

3

6

2

8

B

3

0

5

5

7

C

6

5

0

4

2

D

2

5

4

0

7

E

8

7

2

7

0

6.10 Professur Rechnernetze

Beispiel: verteiltes Wegewahlverfahren

Prinzip: Schrittweiser Aufbau einer globalen Sicht

Vertreter: RIP (Routing Information Protocol)

Probleme:

• Lange Konvergenzzeit

• Inkonsistenzen bei häufigen Topologie-/Laständerungen

• Netzflutung durch periodischen Austausch der Routingtabellen

• Eignung nur für kleine und mittlere Netze

Hierarchisch: Globale Optimierung innerhalb Teilbereich (z. B. OSPF)

• beschränkter Informationsaustausch zwischen autonomen Systemen mit BGP (Border Gateway Protocol)

• für große Netze geeignet

Vorlesung Rechnernetze

3

2

4 7

2

5

8

1

3

2 A

D E

B C

G

H

F

6.11 Professur Rechnernetze

3. Überlastungsüberwachung

Überlast:

• Zu viele Pakete in einem (Teil-)Netz

• Übertragungszeit steigt, Leistung fällt

• Behandlung / Vermeidung auf Schicht 3 und 4

Ziel: Überlastung frühzeitig erkennen und geeignet reagieren

Prinzipien:

• Routing unter Berücksichtigung des Verkehrs

o Keine festgelegten Gewichtungen für Verbindungen wie zuvor, sondern auch variable Lastparameter einbeziehen

• Zugangssteuerung

o Keine neue Verbindung aufbauen, falls Überlast entstehen würde

Vorlesung Rechnernetze

6.12 Professur Rechnernetze

Überlastungsüberwachung

• Drosseln des Verkehrs – Kooperation mit Sendern erforderlich

1. Router führen Lastmessungen anhand der Warteschlangenverzögerung durch:

Lastneu = a ∙ Lastalt + (1 - a) ∙ Lastaktuell

a = 0: sofortige Aktualisierung a > 0: langsamere Anpassung

2. Schwellwertüberschreitung Sende Choke-Paket (Drosselpaket)

an Sender; dieser muss Übertragung für bestimmte Zeit drosseln

o Nachteil Choke-Paket: zusätzliche Pakete bei Überlast

o Alternative: ECN – Explicit Congestion Notification

- Bei Überlast Pakete kennzeichnen (Bit im Paket-Header)

- Empfänger sendet Überlastungsnachricht an Sender mit dem Antwortpaket mit

• Lastabwurf: schlimmstenfalls kontrolliertes Wegwerfen von Paketen bei Überlast; RED (Random Early Detection):

o Zufälliges Wegwerfen bei erhöhtem Warteschlangenfüllstand

o Sender bemerkt Verlust Transportprotokoll verlangsamt

Übertragung

Vorlesung Rechnernetze

6.13 Professur Rechnernetze

4. Dienstgüte

Quality of Service (QoS): Zusicherungen für die Parameter Datenrate, Übertragungsverzögerung, Jitter, Verlustrate

• Anforderungen spezifisch für Anwendungsfall, z.B. E-Mail, Telefonie, …

Begrenzung der Datenrate (Traffic Shaping)

• Leacky Bucket / Token Bucket

Scheduling der Pakete

• Fairness, z.B. Fair Queuing / Round Robin

Integrierte Dienste (IntServ)

• Reservierung (von bspw. Datenrate) entlang des kompletten Übertragungswegs

• RSVP (Resource Reservation Protocol)

Differenzierte Dienste (DiffServ)

• Verkehrsklassen unterschiedlicher Priorität, jede Klasse hat eigenes Weiterleitungsverhalten

• Keine Einrichtung, Ressourcenreservierung, Aushandlung notwendig

leicht zu implementieren

Vorlesung Rechnernetze

Eingangs-rate

Ausgangs-rate

6.14 Professur Rechnernetze

5. Internet Protocol (IP)

Verbindungslose Übertragung

bisherige Version: IPv4

Historisch: Adressvergabe und Routing nach Netzklassen:

• Klassen festgelegt durch die ersten 5 Bit der 32-Bit-Adresse

• Bestimmte Adressen sind nicht nutzbar (z.B. 0.0.0.0 (eigenes Interface), …, 127.0.0.1 (Localhost), …, 255.255.255.255 (Multicast))

• IP-Adressvergabe durch Internet Assigned Numbers Authority (IANA) bzw. deren 5 Regional Internet Registries (RIR) (z.B. RIPE NCC in Amsterdam)

Vorlesung Rechnernetze

Class A

Class B

Class C

Class D

Class E

0(1) Netz (7) Rechner (24)

1(1) 0(1) Netz (14) Rechner (16)

1(1) 1(1) 0(1) Netz (21) Rechner(8)

1(1) 1(1) 1(1) 0(1) Multicast-Adresse (28)

1(1) 1(1) 1(1) 1(1) 0(1) reserviert

(0.0.0.0 bis 127.255.255.255)

(128.0.0.0 bis 191.255.255.255)

(192.0.0.0 bis 223.255.255.255)

(224.0.0.0 bis 239.255.255.255)

(240.0.0.0 bis 255.255.255.255)

6.15 Professur Rechnernetze

IP: aktuelle Entwicklungen

aktuell: Classless Inter-Domain Routing (CIDR)

• optimierte Adressvergabe und klassenloses Routing

• flexible Anzahl von Netzwerkbits: <IP-Adresse>/<Anteil Netzwerkbits>

o Beispiel Class B: 141.76.0.0/16

• Aufteilung und Zusammenfassung von Class-X-Netzen möglich; Beispiele:

o MIT gibt Teil seines Class-A-Bereiches an chinesische Uni ab

o Firma kauft Block von 1024 IP-Adressen (Supernet aus 4 Class-C-Netzen)

Vergabe ehemals reservierter Adressbereiche durch die IANA für die öffentliche (globale) Nutzung („global“ im Gegensatz zur „privaten“ Nutzung nächste Folie)

Vorlesung Rechnernetze

6.16 Professur Rechnernetze

IP: Subnetze und private Netze

flexible Subnetzbildung (Variable Length Subnet Masking - VLSM) ist Basis für CIDR

Subnetzmaske („1“-Bits identifizieren den Netzanteil): 255.255.255.0

entspricht: 11111111.11111111.11111111.00000000

Kurzschreibweise: /24 (/<Anzahl ununterbrochener 1-Bits von links>)

größtmögliches Subnetz laut IANA: /8, d.h. 255.0.0.0

Beispiele:

• 141.76.0.0/16 Fak. Informatik + medizinische Fak. TUD

• 141.76.40.0/22 Subnetz Institut Systemarchitektur (1016 Hosts)

• 141.76.40.190/32 bestimmter Rechner (www.rn.inf.tu-dresden.de)

Private Adressen - nicht routebar, sondern via NAT (Network Address Translation) in globale Adressen zu transformieren:

• 1 Class-A-Block: 10.0.0.0/8 (10.0.0.0 - 10.255.255.255)

• 16 Class-B-Blöcke: 172.16.0.0/12 (172.16.0.0 - 172.31.255.255)

• 256 Class-C-Blöcke: 192.168.0.0/16 (192.168.0.0 - 192.168.255.255)

Vorlesung Rechnernetze

6.17 Professur Rechnernetze

Network Address Translation (NAT)

Aufgabe: Zuordnung privater, nicht routbarer IP-Adressen zu globalen Adressen; dadurch Einsparung globaler Adressen

Static NAT: feste Zuordnung, z. B. 192.168.54.3 214.15.23.1

Dynamic NAT: dynamische Zuordnung der ersten freien globalen IP-Adresse aus einem Adresspool; Rechner sind dann von außen nicht direkt anrufbar (Problem bei Voice-over-IP etc.)

Port Address Translation NAT: zusätzliche Berücksichtigung der TCP-Portnummern bei der Adressabbildung; Beispiel:

Vorlesung Rechnernetze

Quell IP:Port Ziel IP:Port Quell IP:Port Ziel IP:Port

192.168.0.5:5000 170.0.0.1:80 213.0.0.3:6000 170.0.0.1:80

192.168.0.8:5000 170.0.0.1:80 213.0.0.3:6001 170.0.0.1:80

192.168.0.9:5001 170.0.0.1:80 213.0.0.3:6002 170.0.0.1:80

NAT-Box

6.18 Professur Rechnernetze

IP: Protokollformat (Auszug)

Vorlesung Rechnernetze

IHL: Header Length (variabel)

Type of Service: Angaben zur gewünschten Dienstqualität

DF: „Don´t Fragment“ – Paket darf nicht zerlegt werden

MF: „More Fragments“ – weitere Fragmente des Pakets

folgen (Fragmentierung gemäß Restriktionen

unterliegender Netze – MTU (Maximum Transfer Unit))

Fragment Offset: Einordnung des aktuellen Fragments

Time to Live: Maximale Lebensdauer (in Sekunden; in der

Praxis jedoch Angabe der max. Anzahl Teilstecken)

Protocol: Angabe des Transportprotokolls

Header Checksum: Fehlerprüfung (nur bezogen auf Header)

Source Address, Destination Address (IP-Adressen)

Options (z.B. Sicherheitslevel, Source Routing zu

Testzwecken, Aufzeichnen der Routen etc.)

6.19 Professur Rechnernetze

IP: Routing

Statisches Routing

• innerhalb von Organisationen und kontrollierten Providernetzen

• häufig bedingt durch Firewalls

Dynamisches Routing

• verteiltes Wegewahlverfahren mit dynamischer Anpassung an Topologieänderungen

• OSPF: Open Shortest Path First

o Aufteilung von Netzen in Verwaltungsbereiche, hierarchisches Verfahren

o Austausch von Wegeinformation innerhalb von Bereichen („Intra-Domain-Routing“)

• BGP: Border Gateway Protocol

o Austausch von Wegeinformation zwischen Bereichen („Inter-Domain-Routing“)

o Dabei höheres Abstraktionsniveau

Vorlesung Rechnernetze

6.20 Professur Rechnernetze

IP: Routing

Beispiel: Aufruf Webseite Fakultät Informatik aus Australien (traceroute.org / Telstra Australia)

traceroute to www.inf.tu-dresden.de (141.76.2.31)

1 vlan250.lon-service6.Melbourne.telstra.net (203.50.2.177)

2 Bundle-POS1.exi-core1.Melbourne.telstra.net (203.50.6.14)

3 Bundle-Ether2.chw-core2.Sydney.telstra.net (203.50.6.1)

4 Port-Channel2.oxf-core1.Sydney.telstra.net (203.50.6.2)

5 10GigabitEthernet2-2.syd-core03.Sydney.reach.com (203.50.13.30)

6 static.net.reach.com (202.84.140.157)

7 202.84.251.114 (202.84.251.114)

8 GBLX.peer.sjc02.net.reach.com (134.159.62.110)

9 zr-fra1-te0-0-0-2.x-win.dfn.de (188.1.145.141)

10 zr-erl1-te0-0-0-5.x-win.dfn.de (188.1.144.217)

11 xr-dre1-te1-3.x-win.dfn.de (188.1.144.218)

12 kr-tu-dresden.x-win.dfn.de (188.1.35.26)

13 141.30.1.182 (141.30.1.182)

14 www.inf.tu-dresden.de (141.76.2.31)

Vorlesung Rechnernetze

Melbourne

Sydney

Hong Kong Palo Alto, CA, USA

Falls Church, VA, USA

DFN Frankfurt

DFN Erlangen

DFN Dresden

DFN-Knoten TU Dresden

Dresden, ZIH-Router

Dresden, Fakultät Informatik

6.21 Professur Rechnernetze

IP: Routing

Beispiel: www.inf.tu-dresden.de von Melbourne aus aufrufen

PC in Melbourne 203.50.2.177

Telstra Melbourne 203.50.6.14

Reach Sydney 203.50.13.30

141.76.2.31?

Reach Hong Kong 202.84.140.157

Reach Palo Alto 202.84.251.114

DFN Frankfurt 188.1.145.141

DFN Erlangen 188.1.144.217

ZIH Dresden 141.30.1.182

INF-Router

Telstra: Australischer Telefon- und Internet-Provider Reach: großer Internet-Provider für die Region Asien/Pazifik mit mehreren Unterseekabeln; Zentrale in Hong Kong DFN: Deutsches Forschungsnetz mit 10-GBit-Ethernet-Backbone ZIH: Zentrum für Informationsdienste und Hochleistungsrechnen der TU Dresden INF: Fakultät Informatik

0.0.0.0/0 (Default)

0.0.0.0/0

0.0.0.0/0

0.0.0.0/0

141.0.0.0/8

… 141.0.0.0/8

141.76.0.0/16

141.76.0.0/16

EIG

RP

Subnetz 141.76.2.0/24

www.inf.tu-dresden.de 141.76.2.31

141.76.2.0/24

6.22 Professur Rechnernetze

IP: Routing

Auszug aus Routingtabelle (Fakultät Informatik)

# ip route

C – Connected, S – Static, D – EIGRP (Enhanced Interior Gateway Routing Protocol), EX – External, O – OSPF (Open Shortest Path First), …

Statische Routen (meist über Firewall):

S 141.76.75.0/24 [1/0] via 141.76.29.65

S 141.76.40.0/22 [1/0] via 141.76.29.33

Direkt verbundene Routen:

C 141.76.8.0/24 is directly connected, Vlan8

C 141.76.29.80/28 is directly connected, Vlan800

Dynamische Routen über EIGRP-Routingprotokoll mit ZIH-Router:

D EX 192.168.168.96/28 [170/3072] via 141.30.1.181, 1w0d, Vlan1959

D EX 192.168.168.112/28 [170/3072] via 141.30.1.181, 1w0d, Vlan1959

Router im ZIH ist Default-Router für alle anderen Adressen:

D*EX 0.0.0.0/0 [170/768] via 141.30.1.181, 1w0d, Vlan1959

// [170/3072]: Distanz 170, Metrik Nr. 3072; 1w0d: update 1 week, 0 days ago

Vorlesung Rechnernetze

6.23 Professur Rechnernetze

IP: Hilfsprotokolle

ICMP: Internet Control Message Protocol

• Fehleranzeigen

• Flusssteuerung (ähnlich „Choke-Pakete“)

• Test auf Erreichbarkeit von Rechnern etc.

IGMP: Internet Group Management Protocol

• Verwaltung von Multicast-Gruppen zur Realisierung von Multicast-Strömen

ARP: Address Resolution Protocol

• Abbildung von IP-Adressen auf Ethernet-Adressen mittels Broadcast-Anfrage im Ethernet

• Caching vorhandener Adressabbildungen

Vorlesung Rechnernetze

6.24 Professur Rechnernetze

IP: Multicast

Anmeldung von Teilnehmern bei Multicast-Routern über Internet Group Management Protocol (IGMP) mit Multicast-Adresse

Verteilung eines Datenstroms vom Sender baumförmig über Multicast-Router effiziente Weiterleitung ohne Redundanz

Ermittlung des optimalen Baums über Varianten des Dijkstra-Algorithmus

Regelmäßige Überprüfung der Teilnehmer-Bereitschaft durch Testnachrichten der Multicast-Router

Sender 224.19.3.56

Empfänger

Empfänger

IGMP

6.25 Professur Rechnernetze

IPsec: Sicherheitsmechanismen auf IP-Ebene

Vertraulichkeit: Sender verschlüsselt IP-Nutzdaten (für TCP, UDP, ICMP und SNMP universell nutzbar):

• Encryption services DES, TripleDES oder AES zwischen VPN-Partnern (virtual private network)

• Internet Key Management Protocol (IKMP), basierend auf Internet Security Association and Key Management Protocol (ISAKMP)

Authentisierung:

• Zielrechner kann IP-Quelladresse überprüfen

Basisprotokolle:

• Authentication Header (AH) Protocol für integrierte Authentisierung

• Encapsulation Security Payload (ESP) Protocol für Verschlüsselung

AH and ESP erfordern Quell-/Ziel-Handshake-Routine:

• Aufbau eines logischen Kanals auf der Vermittlungsschicht (Service Agreement)

• Dieser Kanal ist unidirektional und hat eine Kennung von 32 bit

Vorlesung Rechnernetze

6.26 Professur Rechnernetze

IPv6

verbesserte IP-Version mit 128-Bit-Adressen (16 Byte)

• Adressraum von 2128 = 3,4*1038 Adressen

• Hexadezimale Notation mit Doppelpunkten

• 8 Blöcke mit einer Länge von jeweils 16 Bit

• 64 Bit Netzadresse, 64 Bit Hostadresse

• Beispiel: 2017:0eb8:85a3:08d3:1319:8b2e:0370:7344

Autokonfiguration von IPv6-Adressen (auf Basis der MAC-Adresse)

spezielle Angaben zu Traffic Classes und Flow Labels im Header vorgesehen; dadurch verbesserte Unterstützung von Quality of Service, etwa via MPLS

Optimierungen bzgl. der Datenformate für 64-Bit-Speicherarchitekturen

vereinfachte und damit effizientere Fehlerbehandlung (wird im wesentlichen den OSI-Schichten 2 und 4 überlassen)

jedoch eher schleppende Einführung in der Praxis (obwohl Implementierungen und Produkte verfügbar)

Vorlesung Rechnernetze

6.27 Professur Rechnernetze

weiterführende Referenzen

Tanenbaum, Wetherall: Computernetzwerke; Pearson Studium, 2012, Kapitel 5 • Details zu Routing-Algorithmen • weiterführende Informationen zu Quality of Service und

Ressourcenreservierung

de.wikipedia.org/wiki/OSPF • Einzelheiten zu Link State Advertisements und

Protokollheader

www.searchnetworking.de/ipv6/ • Aktuelles zu IP Version 6

Vorlesung Rechnernetze

6.28 Professur Rechnernetze Vorlesung Rechnernetze

Gliederung

1. Einführung

2. Bitübertragungsschicht

3. Netztechnologien Teil 1

4. Netztechnologien Teil 2

5. Sicherungsschicht

6. Vermittlungsschicht

7. Transportschicht

8. Netzwerkperformance

9. Internetdienste

10. Multimediakommunikation

11. Verteilte Systeme

12. Mobile Computing