Sie sind auf Seite 1von 272

Christian Baun

Computer Networks /
Computernetze
Bilingual Edition: English – German /
Zweisprachige Ausgabe: Englisch – Deutsch
Computer Networks / Computernetze
Christian Baun

Computer Networks /
Computernetze
Bilingual Edition: English – German /
Zweisprachige Ausgabe: Englisch –
Deutsch
Christian Baun
Fachbereich 2: Informatik und
Ingenieurwissenschaften
Frankfurt University of Applied Sciences
Frankfurt am Main, Deutschland

ISBN 978-3-658-26355-3 ISBN 978-3-658-26356-0  (eBook)


https://doi.org/10.1007/978-3-658-26356-0

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detail-
lierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Springer Vieweg
© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht
ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlags.
Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die
Einspeicherung und Verarbeitung in elektronischen Systemen.
Die Wiedergabe von allgemein beschreibenden Bezeichnungen, Marken, Unternehmensnamen etc. in diesem
Werk bedeutet nicht, dass diese frei durch jedermann benutzt werden dürfen. Die Berechtigung zur Benutzung
unterliegt, auch ohne gesonderten Hinweis hierzu, den Regeln des Markenrechts. Die Rechte des jeweiligen
Zeicheninhabers sind zu beachten.
Der Verlag, die Autoren und die Herausgeber gehen davon aus, dass die Angaben und Informationen in
diesem Werk zum Zeitpunkt der Veröffentlichung vollständig und korrekt sind. Weder der Verlag, noch
die Autoren oder die Herausgeber übernehmen, ausdrücklich oder implizit, Gewähr für den Inhalt des
Werkes, etwaige Fehler oder Äußerungen. Der Verlag bleibt im Hinblick auf geografische Zuordnungen und
Gebietsbezeichnungen in veröffentlichten Karten und Institutionsadressen neutral.

Springer Vieweg ist ein Imprint der eingetragenen Gesellschaft Springer Fachmedien Wiesbaden GmbH und ist
ein Teil von Springer Nature
Die Anschrift der Gesellschaft ist: Abraham-Lincoln-Str. 46, 65189 Wiesbaden, Germany
Preface Vorwort
This compact book on the broad topic of com- Dieses kompakte Werk über das breite The-
puter networks intends to provide an overview ma Computernetze soll einen Überblick über die
about essential networking technologies, net- wichtigsten Vernetzungstechnologien, Netzwerk-
work devices, protocols, transmission media and geräte, Protokolle, Übertragungsmedien und
tools, and to descriptively explain how computer Werkzeuge bieten und anschaulich erklären, wie
networks work. Computernetze funktionieren.
Also, this book is intended to assist readers Zudem soll dieses Buch diejenigen Leser un-
who wish to improve their knowledge in the terstützen, die sich nicht nur fachlich im Thema
subject of computer networks as well as in the Computernetze, sondern auch sprachlich in der
English or German language. englischen oder in der deutschen Sprache wei-
terbilden möchten.
The motivation to write this bilingual text- Die Motivation, dieses zweisprachige Lehr-
book arose from recent changes in everyday life buch zu schreiben, ergab sich aus den Verände-
of universities. Many universities have migrated rungen des Hochschulalltags in jüngerer Vergan-
individual modules or even complete study pro- genheit. Zahlreiche Hochschulen haben einzelne
grams to English to be more attractive for inter- Module oder gar komplette Studiengänge auf
national students and to improve the language die englische Sprache umgestellt, um für auslän-
skills of the graduates. dische Studenten attraktiver zu sein, und um
die sprachlichen Fähigkeiten der Absolventen
zu verbessern.
The errata list will be published here: Die Errata-Liste wird hier veröffentlicht:
http://www.christianbaun.de. http://www.christianbaun.de.
At this point, I want to thank my edi- An dieser Stelle möchte ich meiner Lektorin
tor Sybille Thelen for her support. Also, Sybille Thelen für ihre Unterstützung danken.
many thanks to Bernd Böhm, Eicke Godehardt, Zudem danke ich Bernd Böhm, Eicke Gode-
Torsten Wiens and especially Katrin Baun for hardt, Torsten Wiens und ganz besonders Ka-
the proofreading. trin Baun für das Korrekturlesen.

Frankfurt am Main Prof. Dr. Christian Baun


March 2019
Contents

1 Introduction 1

2 Fundamentals of Computer Science 3


2.1 Bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.2 Representation of Numbers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.2.1 Decimal System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2.2 Binary System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2.3 Octal System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.2.4 Hexadecimal System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.3 File and Storage Dimensions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.4 Information Representation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.4.1 ASCII Encoding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.5 Unicode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.6 Representation of Strings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

3 Fundamentals of Computer Networking 15


3.1 History of Computer Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.2 Mandatory Components of Computer Networks . . . . . . . . . . . . . . . . . . . . 17
3.3 Computer Networks distinguished by their Dimensions . . . . . . . . . . . . . . . . 18
3.4 Data Transmission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.4.1 Serial and Parallel Transmission . . . . . . . . . . . . . . . . . . . . . . . . 19
3.4.2 Synchronous and Asynchronous Transmission . . . . . . . . . . . . . . . . . 20
3.4.3 Directional Dependence of Data Transmission . . . . . . . . . . . . . . . . . 21
3.5 Devices in Computer Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.6 Topologies of Computer Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.6.1 Bus Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.6.2 Ring Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.6.3 Star Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.6.4 Mesh Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.6.5 Tree Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.6.6 Cellular Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.7 Frequency and Data Signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.8 Fourier Series and Bandwidth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.9 Bit Rate and Baud Rate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.10 Bandwidth and Latency . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.10.1 Bandwidth-Delay Product . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.11 Media Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.11.1 Deterministic Media Access Control . . . . . . . . . . . . . . . . . . . . . . 32
3.11.2 Non-deterministic Media Access Control . . . . . . . . . . . . . . . . . . . 32
3.12 Collision Domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
viii Contents

4 Protocols and Reference Models 35


4.1 TCP/IP Reference Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.2 Hybrid Reference Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.2.1 Physical Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.2.2 Data Link Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.2.3 Network Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2.4 Transport Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2.5 Application Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.3 How Communication works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.4 OSI Reference Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.4.1 Session Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.4.2 Presentation Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.5 Conclusion on the Reference Models . . . . . . . . . . . . . . . . . . . . . . . . . . 43

5 Physiscal Layer 45
5.1 Networking Technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5.1.1 Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5.1.2 Token Ring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
5.1.3 Wireless Local Area Network (WLAN) . . . . . . . . . . . . . . . . . . . . . 48
5.1.4 Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
5.2 Transmission Media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
5.2.1 Coaxial Cables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
5.2.2 Twisted Pair Cables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
5.2.3 Fiber-optic Cables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.3 Structured Cabling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.4 Devices of the Physical Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.4.1 Impact of Repeaters and Hubs on the Collision Domain . . . . . . . . . . . 75
5.5 Encoding Data with Line Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
5.5.1 Non-Return to Zero (NRZ) . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.5.2 Non-Return to Zero Invert (NRZI) . . . . . . . . . . . . . . . . . . . . . . . 79
5.5.3 Multilevel Transmission Encoding – 3 Levels (MLT-3) . . . . . . . . . . . . 80
5.5.4 Return-to-Zero (RZ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
5.5.5 Unipolar RZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.5.6 Alternate Mark Inversion (AMI) . . . . . . . . . . . . . . . . . . . . . . . . 82
5.5.7 Bipolar with 8 Zeros Substitution (B8ZS) . . . . . . . . . . . . . . . . . . . 82
5.5.8 Manchester . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
5.5.9 Manchester II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
5.5.10 Differential Manchester Encoding . . . . . . . . . . . . . . . . . . . . . . . 84
5.6 Line Codes which improve the Payload . . . . . . . . . . . . . . . . . . . . . . . . . 85
5.6.1 4B5B Encoding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5.6.2 5B6B Encoding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5.6.3 8B10B Encoding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5.7 Further Line Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
5.7.1 8B6T Encoding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

6 Data Link Layer 91


6.1 Devices of the Data Link Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
6.1.1 Learning Bridges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
6.1.2 Loops on the Data Link Layer . . . . . . . . . . . . . . . . . . . . . . . . . 94
6.1.3 Spanning Tree Protocol (STP) . . . . . . . . . . . . . . . . . . . . . . . . . 97
6.1.4 Impact of Bridges on the Collision Domain . . . . . . . . . . . . . . . . . . 101
6.2 Addressing in the Data Link Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Contents ix

6.2.1 Format of MAC Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102


6.2.2 Uniqueness of MAC Addresses . . . . . . . . . . . . . . . . . . . . . . . . . 103
6.2.3 Security Aspects of MAC Addresses . . . . . . . . . . . . . . . . . . . . . . 103
6.3 Framing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
6.3.1 Character Count in the Frame Header . . . . . . . . . . . . . . . . . . . . . 104
6.3.2 Byte/Character Stuffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
6.3.3 Bit Stuffing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
6.3.4 Line Code Violations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
6.4 Framing in current Computer Networks . . . . . . . . . . . . . . . . . . . . . . . . 107
6.4.1 Ethernet Frames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
6.4.2 WLAN Frames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
6.4.3 WLAN Control Frames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
6.5 Maximum Transmission Unit (MTU) . . . . . . . . . . . . . . . . . . . . . . . . . . 113
6.6 Error-detection Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
6.6.1 Two-dimensional Parity-check Code . . . . . . . . . . . . . . . . . . . . . . 114
6.6.2 Cyclic Redundancy Check . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
6.7 Error-correction Codes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
6.8 Media Access Control Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
6.8.1 Media Access Control Method of Ethernet . . . . . . . . . . . . . . . . . . . 118
6.8.2 Media Access Control Method of WLAN . . . . . . . . . . . . . . . . . . . . 122
6.9 Flow Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
6.10 Address resolution with ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

7 Network Layer 131


7.1 Devices of the Network Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
7.1.1 Impact of Routers on the Collision Domain . . . . . . . . . . . . . . . . . . 132
7.1.2 Broadcast Domain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
7.2 Addressing in the Network Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
7.2.1 Format of IPv4 Addresses . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
7.2.2 Subnets in the IPv4 Address Space . . . . . . . . . . . . . . . . . . . . . . . 137
7.2.3 Private IPv4 Address Spaces . . . . . . . . . . . . . . . . . . . . . . . . . . 139
7.2.4 Structure of IPv4 Packets . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
7.2.5 Fragmentation of IPv4 Packets . . . . . . . . . . . . . . . . . . . . . . . . . 142
7.2.6 Representation and Structure of IPv6 Addresses . . . . . . . . . . . . . . . 143
7.2.7 Representation of Networks in the IPv6 Address Space . . . . . . . . . . . . 145
7.2.8 Selected IPv6 Address Spaces . . . . . . . . . . . . . . . . . . . . . . . . . . 146
7.2.9 Embed IPv4 Addresses into the IPv6 Address Space . . . . . . . . . . . . . 146
7.2.10 Structure of IPv6 Packets . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
7.3 Forwarding and Path Determination . . . . . . . . . . . . . . . . . . . . . . . . . . 148
7.4 Routing Information Protocol (RIP) . . . . . . . . . . . . . . . . . . . . . . . . . . 150
7.4.1 Count-to-Infinity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
7.4.2 Split Horizon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
7.4.3 Conclusion on RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
7.5 Open Shortest Path First (OSPF) . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
7.5.1 Routing Hierarchy with OSPF . . . . . . . . . . . . . . . . . . . . . . . . . 157
7.5.2 Functioning of OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
7.5.3 Structure of OSPF Messages . . . . . . . . . . . . . . . . . . . . . . . . . . 159
7.5.4 Conclusion on OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
7.6 Internetworking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
7.7 Network Address Translation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
7.8 Diagnostic and Error Messages via ICMP . . . . . . . . . . . . . . . . . . . . . . . 167
x Contents

8 Transport Layer 171


8.1 Characteristics of Transport Layer Protocols . . . . . . . . . . . . . . . . . . . . . 171
8.2 Addressing in the Transport Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
8.3 User Datagram Protocol (UDP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
8.3.1 Format of UDP Segments . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
8.4 Transmission Control Protocol (TCP) . . . . . . . . . . . . . . . . . . . . . . . . . 175
8.4.1 Format of TCP Segments . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
8.4.2 Functioning of TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
8.4.3 Flow Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
8.4.4 Congestion Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

9 Application Layer 195


9.1 Domain Name System (DNS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
9.1.1 Functioning of TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
9.1.2 Example of a Domain Name Resolution . . . . . . . . . . . . . . . . . . . . 197
9.2 Dynamic Host Configuration Protocol (DHCP) . . . . . . . . . . . . . . . . . . . . 199
9.2.1 Functioning of DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
9.2.2 Structure of DHCP Messages . . . . . . . . . . . . . . . . . . . . . . . . . . 201
9.2.3 DHCP Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
9.3 Telecommunication Network (Telnet) . . . . . . . . . . . . . . . . . . . . . . . . . . 203
9.4 Hypertext Transfer Protocol (HTTP) . . . . . . . . . . . . . . . . . . . . . . . . . 204
9.5 Simple Mail Transfer Protocol (SMTP) . . . . . . . . . . . . . . . . . . . . . . . . 207
9.6 Post Office Protocol Version 3 (POP3) . . . . . . . . . . . . . . . . . . . . . . . . . 208
9.7 File Transfer Protocol (FTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

10 Network Virtualization 213


10.1 Virtual Private Networks (VPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
10.1.1 Technical types of VPNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
10.2 Virtual Local Area Networks (VLAN) . . . . . . . . . . . . . . . . . . . . . . . . 215

11 Command Line Tools 219


11.1 ethtool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
11.2 mii-tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
11.3 iwconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
11.4 iwlist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
11.5 arp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
11.6 ifconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
11.7 ip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
11.8 iftop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
11.9 tcpdump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
11.10 route . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
11.11 ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
11.12 traceroute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
11.13 netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
11.14 nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
11.15 dhclient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
11.16 dig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
11.17 ftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
11.18 nc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
11.19 netperf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
11.20 nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
11.21 ssh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Contents xi

11.22 telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

Technical Terms 237

Glossary 245

References 255

Index 257
Inhaltsverzeichnis

1 Einleitung 1

2 Grundlagen der Informationstechnik 3


2.1 Bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.2 Repräsentation von Zahlen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.2.1 Dezimalsystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2.2 Dualsystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2.3 Oktalsystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.2.4 Hexadezimalsystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.3 Datei- und Speichergrößen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.4 Informationsdarstellung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.4.1 ASCII-Kodierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.5 Unicode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.6 Darstellung von Zeichenketten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

3 Grundlagen der Computervernetzung 15


3.1 Entwicklung der Computernetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3.2 Zwingend nötige Elemente für Computernetzwerke . . . . . . . . . . . . . . . . . . 17
3.3 Räumliche Ausdehnung von Computernetzen . . . . . . . . . . . . . . . . . . . . . 18
3.4 Datenübertragung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.4.1 Serielle und parallele Übertragung . . . . . . . . . . . . . . . . . . . . . . . 19
3.4.2 Synchrone und asynchrone Übertragung . . . . . . . . . . . . . . . . . . . . 20
3.4.3 Richtungsabhängigkeit der Übertragung . . . . . . . . . . . . . . . . . . . . 21
3.5 Geräte in Computernetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.6 Topologien von Computernetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.6.1 Bus-Topologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.6.2 Ring-Topologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.6.3 Stern-Topologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.6.4 Maschen-Topologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.6.5 Baum-Topologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.6.6 Zellen-Topologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.7 Frequenz und Datensignal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.8 Fourierreihe und Bandbreite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.9 Bitrate und Baudrate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.10 Bandbreite und Latenz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.10.1 Bandbreite-Verzögerung-Produkt . . . . . . . . . . . . . . . . . . . . . . . 30
3.11 Zugriffsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.11.1 Deterministisches Zugriffsverfahren . . . . . . . . . . . . . . . . . . . . . . 32
3.11.2 Nicht-deterministisches Zugriffsverfahren . . . . . . . . . . . . . . . . . . . 32
3.12 Kollisionsgemeinschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
xiv Inhaltsverzeichnis

4 Protokolle und Schichtenmodelle 35


4.1 TCP/IP-Referenzmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.2 Hybrides Referenzmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.2.1 Bitübertragungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.2.2 Sicherungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
4.2.3 Vermittlungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2.4 Transportschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2.5 Anwendungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.3 Ablauf der Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.4 OSI-Referenzmodell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.4.1 Sitzungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.4.2 Darstellungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.5 Fazit zu den Referenzmodellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

5 Bitübertragungsschicht 45
5.1 Vernetzungstechnologien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5.1.1 Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5.1.2 Token Ring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
5.1.3 Wireless Local Area Network (WLAN) . . . . . . . . . . . . . . . . . . . . . 48
5.1.4 Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
5.2 Übertragungsmedien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
5.2.1 Koaxialkabel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
5.2.2 Twisted-Pair-Kabel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
5.2.3 Lichtwellenleiter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.3 Strukturierte Verkabelung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
5.4 Geräte der Bitübertragungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
5.4.1 Auswirkungen von Repeatern und Hubs auf die Kollisionsdomäne . . . . . . 75
5.5 Kodierung von Daten in Netzwerken . . . . . . . . . . . . . . . . . . . . . . . . . . 76
5.5.1 Non-Return to Zero (NRZ) . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
5.5.2 Non-Return to Zero Invert (NRZI) . . . . . . . . . . . . . . . . . . . . . . . 79
5.5.3 Multilevel Transmission Encoding – 3 Levels (MLT-3) . . . . . . . . . . . . 80
5.5.4 Return-to-Zero (RZ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
5.5.5 Unipolares RZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
5.5.6 Alternate Mark Inversion (AMI) . . . . . . . . . . . . . . . . . . . . . . . . 82
5.5.7 Bipolar with 8 Zeros Substitution (B8ZS) . . . . . . . . . . . . . . . . . . . 82
5.5.8 Manchester . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
5.5.9 Manchester II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
5.5.10 Differentielle Manchesterkodierung . . . . . . . . . . . . . . . . . . . . . . 84
5.6 Nutzdaten mit Leitungscodes verbessern . . . . . . . . . . . . . . . . . . . . . . . . 85
5.6.1 4B5B-Kodierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5.6.2 5B6B-Kodierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5.6.3 8B10B-Kodierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
5.7 Weitere Leitungscodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
5.7.1 8B6T-Kodierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

6 Sicherungsschicht 91
6.1 Geräte der Sicherungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
6.1.1 Learning Bridges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
6.1.2 Kreise auf der Sicherungsschicht . . . . . . . . . . . . . . . . . . . . . . . . 94
6.1.3 Spanning Tree Protocol (STP) . . . . . . . . . . . . . . . . . . . . . . . . . 97
6.1.4 Auswirkungen von Bridges auf die Kollisionsdomäne . . . . . . . . . . . . . 101
6.2 Adressierung in der Sicherungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . 101
Inhaltsverzeichnis xv

6.2.1 Format der MAC-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . 102


6.2.2 Eindeutigkeit von MAC-Adressen . . . . . . . . . . . . . . . . . . . . . . . . 103
6.2.3 Sicherheit von MAC-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . 103
6.3 Rahmen abgrenzen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
6.3.1 Längenangabe im Header . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
6.3.2 Zeichenstopfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
6.3.3 Bitstopfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
6.3.4 Verstöße gegen Regeln des Leitungscodes . . . . . . . . . . . . . . . . . . . 106
6.4 Rahmenformate aktueller Computernetze . . . . . . . . . . . . . . . . . . . . . . . 107
6.4.1 Rahmen bei Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
6.4.2 Rahmen bei WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
6.4.3 Spezielle Rahmen bei WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . 112
6.5 Maximum Transmission Unit (MTU) . . . . . . . . . . . . . . . . . . . . . . . . . . 113
6.6 Fehlererkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
6.6.1 Zweidimensionale Parität . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
6.6.2 Zyklische Redundanzprüfung . . . . . . . . . . . . . . . . . . . . . . . . . . 115
6.7 Fehlerkorrektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
6.8 Medienzugriffsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
6.8.1 Medienzugriffsverfahren bei Ethernet . . . . . . . . . . . . . . . . . . . . . . 118
6.8.2 Medienzugriffsverfahren bei WLAN . . . . . . . . . . . . . . . . . . . . . . . 122
6.9 Flusskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
6.10 Adressauflösung mit ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129

7 Vermittlungsschicht 131
7.1 Geräte der Vermittlungsschicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
7.1.1 Auswirkungen von Routern auf die Kollisionsdomäne . . . . . . . . . . . . . 132
7.1.2 Broadcast-Domäne (Rundsendedomäne) . . . . . . . . . . . . . . . . . . . . 132
7.2 Adressierung in der Vermittlungsschicht . . . . . . . . . . . . . . . . . . . . . . . . 133
7.2.1 Aufbau von IPv4-Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
7.2.2 Subnetze im IPv4-Adressraum . . . . . . . . . . . . . . . . . . . . . . . . . 137
7.2.3 Private IPv4-Adressbereiche . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
7.2.4 Aufbau von IPv4-Paketen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
7.2.5 Fragmentieren von IPv4-Paketen . . . . . . . . . . . . . . . . . . . . . . . . 142
7.2.6 Darstellung und Aufbau von IPv6-Adressen . . . . . . . . . . . . . . . . . . 143
7.2.7 Darstellung von Netzen im IPv6-Adressraum . . . . . . . . . . . . . . . . . 145
7.2.8 Einige IPv6-Adressbereiche . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
7.2.9 IPv4-Adressen im IPv6-Adressraum einbetten . . . . . . . . . . . . . . . . . 146
7.2.10 Aufbau von IPv6-Paketen . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
7.3 Weiterleitung und Wegbestimmung . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
7.4 Routing Information Protocol (RIP) . . . . . . . . . . . . . . . . . . . . . . . . . . 150
7.4.1 Count-to-Infinity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
7.4.2 Split Horizon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
7.4.3 Fazit zu RIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
7.5 Open Shortest Path First (OSPF) . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
7.5.1 Routing-Hierarchie mit OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . 157
7.5.2 Arbeitsweise von OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
7.5.3 Aufbau von OSPF-Nachrichten . . . . . . . . . . . . . . . . . . . . . . . . . 159
7.5.4 Fazit zu OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
7.6 Netzübergreifende Kommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
7.7 Network Address Translation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
7.8 Diagnose und Fehlermeldungen mit ICMP . . . . . . . . . . . . . . . . . . . . . . . 167
xvi Inhaltsverzeichnis

8 Transportschicht 171
8.1 Eigenschaften von Transportprotokollen . . . . . . . . . . . . . . . . . . . . . . . . 171
8.2 Adressierung in der Transportschicht . . . . . . . . . . . . . . . . . . . . . . . . . . 172
8.3 User Datagram Protocol (UDP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
8.3.1 Aufbau von UDP-Segmenten . . . . . . . . . . . . . . . . . . . . . . . . . . 174
8.4 Transmission Control Protocol (TCP) . . . . . . . . . . . . . . . . . . . . . . . . . 175
8.4.1 Aufbau von TCP-Segmenten . . . . . . . . . . . . . . . . . . . . . . . . . . 176
8.4.2 Arbeitsweise von TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
8.4.3 Flusskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
8.4.4 Überlastkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187

9 Anwendungsschicht 195
9.1 Domain Name System (DNS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
9.1.1 Arbeitsweise des DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
9.1.2 Auflösung eines Domainnamens . . . . . . . . . . . . . . . . . . . . . . . . . 197
9.2 Dynamic Host Configuration Protocol (DHCP) . . . . . . . . . . . . . . . . . . . . 199
9.2.1 Arbeitsweise von DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
9.2.2 Aufbau von DHCP-Nachrichten . . . . . . . . . . . . . . . . . . . . . . . . . 201
9.2.3 DHCP-Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
9.3 Telecommunication Network (Telnet) . . . . . . . . . . . . . . . . . . . . . . . . . . 203
9.4 Hypertext Transfer Protocol (HTTP) . . . . . . . . . . . . . . . . . . . . . . . . . 204
9.5 Simple Mail Transfer Protocol (SMTP) . . . . . . . . . . . . . . . . . . . . . . . . 207
9.6 Post Office Protocol Version 3 (POP3) . . . . . . . . . . . . . . . . . . . . . . . . . 208
9.7 File Transfer Protocol (FTP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

10 Netzwerkvirtualisierung 213
10.1 Virtual Private Networks (VPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
10.1.1 Technische Arten von VPNs . . . . . . . . . . . . . . . . . . . . . . . . . . 214
10.2 Virtual Local Area Networks (VLAN) . . . . . . . . . . . . . . . . . . . . . . . . 215

11 Kommandozeilenwerkzeuge 219
11.1 ethtool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
11.2 mii-tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
11.3 iwconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
11.4 iwlist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
11.5 arp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
11.6 ifconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
11.7 ip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
11.8 iftop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
11.9 tcpdump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
11.10 route . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
11.11 ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
11.12 traceroute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
11.13 netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
11.14 nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
11.15 dhclient . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
11.16 dig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
11.17 ftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
11.18 nc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
11.19 netperf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
11.20 nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
11.21 ssh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Inhaltsverzeichnis xvii

11.22 telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

Fachbegriffe 237

Glossar 245

Literatur 255

Index / Stichwortverzeichnis 257


1
Introduction Einleitung
This book intends to provide a compact and Dieses Buch will einen Überblick über Com-
not comprehensive overview of computer net- puternetze und deren Komponenten schaffen,
works and their components. The aim is to assist ohne dabei den Anspruch auf Vollständigkeit
its readers in gaining a basic understanding of zu erheben. Das Ziel ist es, den Leserinnen und
the way modern computer networks and their Lesern ein grundlegendes Wissen über die Funk-
components work. No prior technical knowledge tionsweise moderner Computernetze und deren
is required. Komponenten zu vermitteln. Technische Vor-
kenntnisse sind dabei nicht erforderlich.
The chapters 2 and 3 provide an introduction In den Kapiteln 2 und 3 findet eine Einfüh-
to the fundamentals of information technology rung in die Grundlagen der Informationstechnik
(IT) and computer networking. These topics (IT) und der Computervernetzung statt. Dies
are necessary to understand computer networks ist nötig, um die Thematik Computernetze und
and the contents of this book. den Inhalt dieses Buchs verstehen zu können.
Chapter 4 deals with the basics of protocols Kapitel 4 beschäftigt sich mit den Grund-
and their classification into established refer- lagen von Protokollen und deren Einordnung
ence models. The chapter also describes the in etablierte Referenzmodelle. Das Kapitel be-
communication flow and the way user data trav- schreibt auch den Ablauf der Kommunikation
els through the individual protocol layers. und den Weg der Nutzdaten durch die einzelnen
Protokollschichten.
The chapters 5 to 9 describe the individual In den Kapiteln 5 bis 9 werden die einzelnen
protocol layers from the bottom layer, which is Protokollschichten von der untersten Schicht,
the Physical Layer, to the top layer, which is der Bitübertragungsschicht, bis zur obersten
the Application Layer. Schicht, der Anwendungsschicht, behandelt.
Chapter 10 provides an introduction to the In Kapitel 10 findet eine Einführung in die
different variants of network virtualization. Varianten der Netzwerkvirtualisierung statt.
Chapter 11 contains an overview of relevant Kapitel 11 enthält eine Übersicht über wichti-
command line tools for network configuration ge Kommandozeilenwerkzeuge zur Netzwerkkon-
and the analysis of network-related issues. figuration und Analyse von Netzwerkproblemen.

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019
C. Baun, Computer Networks / Computernetze, https://doi.org/10.1007/978-3-658-26356-0_1
2

Fundamentals of Grundlagen der


Computer Science Informationstechnik

A basic understanding of information tech- Um die Funktionsweise der Computernetze


nology (IT) is required to understand how com- zu verstehen, ist ein grundlegendes Verständnis
puter networks work. These fundamentals in- der Informationstechnik (IT) nötig. Bei diesen
clude the different variants of information repre- Grundlagen handelt es sich um die Möglichkei-
sentation and representation of numbers, orders ten der Informationsdarstellung und Repräsen-
of magnitude and the way information (espe- tation von Zahlen, Größenordnungen und die
cially textual information) is represented in com- Art und Weise, wie Informationen (speziell Tex-
puters. te) in Rechnern dargestellt werden.

2.1
Bit Bit
A Bit is the smallest possible unit of information, Ein Bit ist die kleinstmögliche Einheit der In-
and every piece of information is bound to an formation und jede Information ist an einen
information carrier [5]. An information carrier, Informationsträger gebunden [5]. Ein Informa-
which can be in precisely one of two states, can tionsträger, der sich in genau einem von zwei
represent 1 bit of data. The value of one or more Zuständen befinden kann, kann die Datenmenge
bits is called state. One bit can represent two 1 Bit darstellen. Den Wert eines oder mehrerer
states. Different scenarios can represent 1 bit of Bits nennt man Zustand. Ein Bit kann zwei
data. Examples are: Zustände darstellen. Verschiedene Sachverhalte
können die Datenmenge 1 Bit darstellen. Bei-
spiele sind:

• The position of a switch with two states • Die Stellung eines Schalters mit zwei Zu-
ständen
• The switching state of a transistor
• Der Schaltzustand eines Transistors
• The presence of an electrical voltage or
charge • Das Vorhandensein einer elektrischen
Spannung oder Ladung
• The presence of a magnetization
• Das Vorhandensein einer Magnetisierung
• The value of a variable with logical truth
values • Der Wert einer Variable mit den logischen
Wahrheitswerten

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019
C. Baun, Computer Networks / Computernetze, https://doi.org/10.1007/978-3-658-26356-0_2
4 2 Fundamentals of Computer Science

Table 2.1: The number of representable states doubles with each additional Bit

Bits States Bits States Bits States


1 21 =2 9 29 = 512 17 217 = 131, 072
2 22 =4 10 210 = 1, 024 18 218 = 262, 144
3 23 =8 11 211 = 2, 048 19 219 = 524, 288
4 24 = 16 12 212 = 4, 096 20 220 = 1, 048, 576
5 25 = 32 13 213 = 8, 192 21 221 = 2, 097, 152
6 26 = 64 14 214 = 16, 384 22 222 = 4, 194, 304
7 27 = 128 15 215 = 32, 768 23 223 = 8, 388, 608
8 28 = 256 16 216 = 65, 536 24 224 = 16, 777, 216

If more than two states are required to store Benötigt man zur Speicherung einer Informa-
information, multiple bits (bit sequences) are tion mehr als zwei Zustände, sind Folgen von
needed. With n bits, it is possible to repre- Bits (Bitfolgen) nötig. Mit n Bits kann man 2n
sent 2n different states (see Table 2.1). With verschiedene Zustände darstellen (siehe Tabel-
2 bits, 22 = 4 different states can be represented, le 2.1). Also kann man mit 2 Bits 22 = 4 ver-
namely 00, 01, 10 and 11. With 3 bits, even schiedene Zustände repräsentieren, nämlich 00,
23 = 8 different states (000, 001, 010, 011, 100, 01, 10 und 11. Mit 3 Bits kann man schon 23 = 8
101, 110 and 111) can be represented. With verschiedene Zustände (000, 001, 010, 011, 100,
each additional bit the number of possible rep- 101, 110 und 111) repräsentieren. Jedes zusätz-
resentable states (bit sequences) doubles [5]. liche Bit verdoppelt die Anzahl der möglichen
darstellbaren Zustände (Bitfolgen) [5].

2.2
Representation of Numbers Repräsentation von Zahlen
Numbers can be represented in various ways. Zahlen kann man auf unterschiedliche Arten
One task of IT is to map numbers from the real darstellen. Eine Aufgabe der IT ist es, Zahlen
world into the computer. In this context, the aus der realen Welt im Computer abzubilden.
distinction between value and representation is Wichtig ist dabei die Unterscheidung zwischen
significant. Wert und Darstellung.
In mathematics, numbers are distinguished In der Mathematik unterscheidet man Zah-
as elements of different sets of values (natural len als Elemente verschiedener Wertemengen
numbers, integers, real numbers, complex num- (natürliche Zahlen, ganze Zahlen, reelle Zahlen,
bers,. . . ). The value of a number is also called komplexe Zahlen, usw.). Den Wert einer Zahl
abstract number, and the value is independent nennt man auch abstrakte Zahl und der Wert ist
of the representation (for example 0.5 = 1/2). unabhängig von der Darstellung (zum Beispiel
0,5 = 1/2).
However, operations of a computer are not Operationen eines Rechners werden aber nicht
executed on values, but on bit sequences. This auf Werten, sondern auf Bitfolgen ausgeführt.
is why the representation of numbers is par- Darum ist für die IT besonders die Darstel-
ticularly interesting for IT. The representation lung der Zahlen interessant. Die Darstellung
is determined by the place value system (posi- wird vom verwendeten Stellenwertsystem (Posi-
tional notation) used. Relevant for IT are the tionssystem) bestimmt. Die für die IT wichtigen
decimal system, the binary numeral system, the Stellenwertsysteme sind das Dezimalsystem, das
octal system, and the hexadecimal system. Dualsystem, das Oktalsystem und das Hexade-
zimalsystem.
2.2 Representation of Numbers 5

2.2.1
Decimal System Dezimalsystem
The decimal system uses the number 10 as the Das Dezimalsystem verwendet als Basis die
base. Each digit D at the position i has the Zahl 10. Jede Ziffer D an der Stelle i hat den
value D × 10i . One example is: Wert D × 10i . Ein Beispiel ist:

2013 = 2 × 103 + 0 × 102 + 1 × 101 + 3 × 100

Computer systems distinguish between two Computer-Systeme unterscheiden prinzipiell


electrical states. Therefore choosing the num- zwischen zwei elektrischen Zuständen. Darum
ber 2 as the base and thus the binary system is ist aus Sicht der IT als Basis die Zahl 2 und
ideal for IT. damit das Dualsystem optimal geeignet.

2.2.2
Binary System Dualsystem
The binary system uses the number 2 as base. Das Dualsystem verwendet als Basis die Zahl 2.
Numbers are represented by using the digits of Zahlen werden nur mit den Ziffern der Werte
the values zero and one. Number representa- Null und Eins dargestellt. Zahldarstellungen im
tions in the binary numeral system are called Dualsystem heißen Dualzahlen oder Binärzah-
binary numbers. All positive natural numbers len. Alle positiven natürlichen Zahlen inklusive
including zero can be represented by sequences der Null können durch Folgen von Symbolen aus
of symbols from the set {1, 0}. If n is the num- der Menge {1, 0} repräsentiert werden. Wenn n
ber of bits, x0 is the least significant bit (LSB)) der Anzahl der Bits entspricht, ist x0 das nieder-
and xn−1 is the most significant bit (MSB). wertigste Bit (Least Significant Bit – LSB) und
xn−1 das höchstwertigste Bit (Most Significant
Bit – MSB).
Since long series of zeros and ones quickly Da lange Reihen von Nullen und Einsen für
become confusing to humans, the octal system Menschen schnell unübersichtlich werden, ver-
or the hexadecimal system are often used to wendet man zur Darstellung von Bitfolgen häu-
represent bit sequences. fig das Oktalsystem oder das Hexadezimalsys-
tem.
The conversion of numbers between different Die Umrechnung der Stellenwertsysteme ist
place value systems is simple. For clarification, einfach möglich. Zur Verdeutlichung ist das Stel-
the place value system of the respective number lenwertsystem der jeweiligen Zahl in den folgen-
is subscripted in the following examples. den Beispielen tiefgestellt beigefügt.
When converting binary numbers to decimal Bei der Umwandlung von Dualzahlen in Dezi-
numbers, the digits are multiplied by their place malzahlen werden die Ziffern mit ihren Stellen-
values, and the results are summed up. wertigkeiten ausmultipliziert und die Ergebnisse
addiert.

101001002 = 27 + 25 + 22 = 16410

Different ways exist to convert decimal num- Die Umwandlung von Dezimalzahlen in Dual-
bers to binary numbers. One method presents zahlen ist unter anderem mit dem in Tabelle 2.2
Table 2.2. The decimal number is divided by gezeigten Verfahren möglich. Dabei wird die De-
the base value 2, and the result, as well as the zimalzahl durch die Basis 2 dividiert und das
remainder (value zero or one), are noted. In the Ergebnis und der Rest (Wert Null oder Eins)
6 2 Fundamentals of Computer Science

next round (row of the table), the result of the werden notiert. Das Ergebnis der Division wird
division is again divided by the base value, and in der nächsten Runde (Zeile der Tabelle) er-
the result, as well as the remainder, are both neut durch die Basis dividiert und erneut werden
noted. This algorithm continues until the result das Ergebnis und der Rest notiert. Dieser Rest-
of the division is zero. wertalgorithmus wird so lange weitergeführt, bis
das Ergebnis der Division Null ist.

Table 2.2: Converting the decimal number 16410 to the binary number 101001002

Quotient Remainder
k k DIV 2 k MODULO 2
164 82 0 = x1
82 41 0 = x2
41 20 1 = x3
20 10 0 = x4
10 5 0 = x5
5 2 1 = x6
2 1 0 = x7
1 0 1 = x8

2.2.3
Octal System Oktalsystem
The octal system uses the number 8 as the base Das Oktalsystem verwendet als Basis die Zahl 8
and can represent groups of 3 bits with a single und kann Gruppen von 3 Bits mit einem Zeichen
character. darstellen.
When converting from binary numbers to oc- Bei der Umwandlung von Dualzahlen in Ok-
tal numbers, the bit sequence is subdivided be- talzahlen wird die Bitkette vom niederwertigs-
ginning at the least significant bit in groups of ten Bit beginnend in Dreiergruppen unterteilt.
three. Each group of three corresponds to a Jede Dreiergruppe entspricht einer Stelle der
single position of the octal number. Oktalzahl.

16410 = 10|100|1002 = 2448

The conversion of octal numbers to binary Die Umwandlung von Oktalzahlen in Dualzah-
numbers is analogous. One digit in the octal len erfolgt analog. Eine Stelle im Oktalsystem
system corresponds to three digits in the binary entspricht drei Stellen im Dualsystem.
system.

2.2.4
Hexadecimal System Hexadezimalsystem
The hexadecimal system uses the number 16 Das Hexadezimalsystem verwendet als Basis die
as base. The representation of positive natural Zahl 16. Die Darstellung positiver natürlicher
numbers is done with the 16 number symbols Zahlen erfolgt mit den 16 Ziffernsymbolen aus
from the set {0, 1, . . . 8, 9, A, B, C, D, E, F }. A der Menge {0, 1, . . . 8, 9, A, B, C, D, E, F }. Ein
single character can represent a group of 4 bits Zeichen kann eine Gruppe von 4 Bits (Tetrade,
(tetrade, half-byte or nibble). Halbbyte oder Nibble) darstellen.
2.3 File and Storage Dimensions 7

Table 2.3: Different Representations of positive natural Numbers

Decimal Binary Octal Hexadecimal


representation representation representation representation
00 0000 00 0
01 0001 01 1
02 0010 02 2
03 0011 03 3
04 0100 04 4
05 0101 05 5
06 0110 06 6
07 0111 07 7
08 1000 10 8
09 1001 11 9
10 1010 12 A
11 1011 13 B
12 1100 14 C
13 1101 15 D
14 1110 16 E
15 1111 17 F

When converting binary numbers to hexa- Bei der Umwandlung von Dualzahlen in He-
decimal numbers, the bit sequence is subdivided xadezimalzahlen wird die Bitkette vom nieder-
into tetrades, starting with the least significant wertigsten Bit beginnend in Tetraden unterteilt.
bit. Each tetrade corresponds to one digit of Jede Tetrade entspricht einer Stelle der Hexade-
the hexadecimal number. zimalzahl.

16410 = 1010|01002 = A416

The conversion of hexadecimal numbers to Die Umwandlung von Hexadezimalzahlen in


binary numbers is done analogously. One digit Dualzahlen geschieht analog. Eine Stelle im He-
in the hexadecimal system corresponds to four xadezimalsystem entspricht vier Stellen im Du-
digits in the binary system. alsystem.
Table 2.3 contains an overview of the various Tabelle 2.3 enthält eine Übersicht der ver-
representations of the first 16 positive natural schiedenen Darstellungen der ersten 16 positiven
numbers in the decimal system, the binary sys- natürlichen Zahlen im Dezimalsystem, Dualsys-
tem, the octal system, and the hexadecimal tem, Oktalsystem und Hexadezimalsystem.
system.

2.3
File and Storage Dimensions Datei- und Speichergrößen
For performance reasons, computers usually do Rechner lesen und schreiben aus Geschwindig-
not carry out read and write operations on sin- keitsgründen meist nicht einzelne Bits, sondern
gle bits, but instead, work with bit sequences arbeiten mit Bitfolgen, deren Längen Vielfache
whose lengths are multiples of eight. A group of von Acht sind. Eine Gruppe von 8 Bits nennt
8 bits is called byte. The value of a byte can be man Byte. Den Wert eines Bytes kann man ent-
8 2 Fundamentals of Computer Science

represented either by 8 bits or two hexadecimal weder durch 8 Bits oder zwei Hexadezimalziffern
digits. darstellen.
A file is an arbitrarily long sequence of bytes Eine Datei ist eine beliebig lange Folge von
that contain related data. All information (num- Bytes und enthält inhaltlich zusammengehören-
bers, texts, music, programs, . . . ) a computer de Daten. Alle Informationen (Zahlen, Texte,
should work with must to be represented as a Musik, Programme, usw.), mit denen ein Rech-
sequence of bytes and stored as a file [5]. ner arbeiten soll, müssen als Folge von Bytes
repräsentiert werden können und als Datei ge-
speichert werden [5].
Since most files have a size of several thou- Da sich die Größenordnungen der meisten
sand or millions of bytes, different size units Dateien im Bereich mehrerer Tausend oder Mil-
for shortened number representation exist. For lionen Bytes befinden, gibt es verschiedene Grö-
data storage with binary addressing, storage ßeneinheiten zur verkürzten Zahlendarstellung.
capacities of 2n bytes (powers of two) are used Für Datenspeicher mit binärer Adressierung er-
(see Table 2.4). geben sich Speicherkapazitäten von 2n Byte,
also Zweierpotenzen (siehe Tabelle 2.4).

Table 2.4: File and Memory Sizes

Name Symbol Meaning


Kilobyte kB 210 = 1.024 bytes
Megabyte MB 220 = 1.048.576 bytes
Gigabyte GB 230 = 1.073.741.824 bytes
Terabyte TB 240 = 1.099.511.627.776 bytes
Petabyte PB 250 = 1.125.899.906.842.624 bytes
Exabyte EB 260 = 1.152.921.504.606.846.976 bytes
Zettabyte ZB 270 = 1.180.591.620.717.411.303.424 bytes
Yottabyte YB 280 = 1.208.925.819.614.629.174.706.176 bytes

The units in Table 2.4 are typically used by Die Maßeinheiten in Tabelle 2.4 haben sich
operating systems to specify the storage ca- für die Größenangabe von Hauptspeicher und
pacities of main memory and storage devices. Speichermedien in Betriebssystemen eingebür-
However, the manufacturers of hard disk drives, gert. Die Hersteller von Festplatten, CD/DVDs
CD/DVDs and USB storage drives prefer us- und USB-Speichermedien bevorzugen zur Be-
ing decimal prefixes for the calculation of the rechnung der Kapazität und zur Angabe auf der
storage capacity and its specification on the Verpackung aber lieber Dezimal-Präfixe, also
packaging. This means, for example, 109 in- zum Beispiel den Faktor 109 anstatt 230 für GB
stead of 230 for GB is used, and 1012 instead of und 1012 anstatt 240 für TB. Aus diesem Grund
240 for TB. For this reason, for example, when wird zum Beispiel bei einem DVD-Rohling mit
using a DVD-R disc with a specified capacity of einer angegebenen Kapazität von 4,7 GB in vie-
4.7 GB, several applications will show its correct len Anwendungen korrekterweise nur die Kapa-
capacity of only 4.38 GB. zität 4,38 GB angezeigt.

109 = 1, 000, 000, 000 , 230 = 1, 073, 741, 824

In this case, the difference in capacity be- Der Kapazitätsunterschied zwischen Zweier-
tween the power of two and the power of ten is potenz und Zehnerpotenz ist in diesem Fall ca.
approximately 7.37 %. 7,37 %.
For larger storage systems, the difference is Bei größeren Speichern ist der Unterschied
even more significant. For example, of a hard noch größer. So können von einer Festplatte mit
2.4 Information Representation 9

disk drive with a propagated storage capacity angeblich 1 TB Speicherkapazität tatsächlich


of 1 TB, only about 930 GB can be used. nur etwa 930 GB verwendet werden.

1012 = 1, 000, 000, 000, 000 , 240 = 1, 099, 511, 627, 776

The difference in capacity between the power Der Kapazitätsunterschied zwischen Zweier-
of two and the power of ten, in this case, is potenz und Zehnerpotenz ist in diesem Fall
already approximately 9.95 % and with each schon ca. 9,95 % und mit jeder weiteren Maß-
further unit of measurement (PB, EB, ZB, . . . ) einheit (PB, EB, ZB, usw.) wächst der Kapa-
the difference in capacity between the power of zitätsunterschied zwischen Zweierpotenzen und
two and the power of ten grows. Zehnerpotenzen weiter.
The International Electrotechnical Commis- Die International Electrotechnical Commissi-
sion (IEC) proposed in 1996 to label the popular on (IEC) schlug 1996 vor, die populären Grö-
size factors that base on powers of two with the ßenfaktoren, die auf den Zweierpotenzen basie-
lowercase letter “i” and to reserve the estab- ren, mit einem kleinen „i“ zu kennzeichnen und
lished designations for the powers of 10. This die etablierten Bezeichnungen der Maßeinheiten
proposal did not succeed so far, and the alter- für die Zehnerpotenzen zu reservieren. Dieser
native names Kibibyte (KiB), Mebibyte (MiB), Vorschlag konnte sich bislang nicht durchsetzen
Gibibyte (GiB), Tebibyte (TiB), Pebibyte (PiB), und die daraus resultierenden alternativen Be-
Exbibyte (EIB) and Zebibyte (ZiB) did not gain zeichnungen Kibibyte (KiB), Mebibyte (MiB),
much popularity outside the academic world. Gibibyte (GiB), Tebibyte (TiB), Pebibyte (PiB),
Exbibyte (EiB) und Zebibyte (ZiB) sind außer-
halb des akademischen Bereichs nicht besonders
populär.

2.4
Information Representation Informationsdarstellung
Data is represented as sequences of zeroes and Daten sind Folgen von Nullen und Einsen,
ones that encode arbitrary information. In or- die beliebige Informationen repräsentieren. Um
der to represent text and numbers with data, Text und Zahlen durch Daten darzustellen, ko-
the characters of the alphabet (uppercase and diert man die Zeichen des Alphabets (Groß- und
lowercase), punctuation marks such as period, Kleinschreibung), Satzzeichen wie Punkt, Kom-
comma and semicolon, as well as some special ma und Semikolon, sowie einige Spezialzeichen
characters like +, %, & and $ are encoded as bit se- wie zum Beispiel +, %, & und $ in Bitfolgen. Zu-
quences. Special characters such as space (SP), dem sind Sonderzeichen wie Leerzeichen (SP),
carriage return (CR) and tabulator (TAB) are Wagenrücklauf (CR) und Tabulator (TAB) nö-
also required. The most established encoding tig. Die am besten etablierte Kodierung ist der
is the American Standard Code for Information American Standard Code for Information Inter-
Interchange (ASCII). change (ASCII).

2.4.1
ASCII Encoding ASCII-Kodierung
The ASCII encoding, also called US-ASCII, is Die ASCII-Kodierung, häufig auch US-ASCII
a 7-bit character encoding. I.e., each character genannt, ist eine 7-Bit-Zeichenkodierung. Das
is assigned to a bit sequence of 7 bits. So there heißt, dass jedem Zeichen eine Bitfolge aus 7 Bits
are 27 = 128 different bit sequences, which is zugeordnet ist. Es existieren also 27 = 128
10 2 Fundamentals of Computer Science

also the number of characters defined by this verschiedene Bitfolgen und exakt so viele Zei-
character encoding (see Table 2.5). Of these chen definiert die Zeichenkodierung (siehe Ta-
128 characters, 95 characters are printable and belle 2.5). Von den 128 Zeichen sind 95 Zeichen
33 characters are not. The printable characters druckbar und 33 Zeichen nicht druckbar. Die
are (starting with space): druckbaren Zeichen sind (beginnend mit dem
Leerzeichen):

!"#$%&’()*+,-./0123456789:;<=>?
@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_
‘abcdefghijklmnopqrstuvwxyz{|}~

Table 2.5: The ASCII character encoding (US-ASCII)

Dez Hex Char. Dez Hex Char. Dez Hex Char. Dez Hex Char.
000 00 NUL 032 20 Space 064 40 @ 096 60 ‘
001 01 SOH 033 21 ! 065 41 A 097 61 a
002 02 STX 034 22 " 066 42 B 098 62 b
003 03 ETX 035 23 # 067 43 C 099 63 c
004 04 EOT 036 24 $ 068 44 D 100 64 d
005 05 ENQ 037 25 % 069 45 E 101 65 e
006 06 ACK 038 26 & 070 46 F 102 66 f
007 07 BEL 039 27 ' 071 47 G 103 67 g
008 08 BS 040 28 ( 072 48 H 104 68 h
009 09 TAB 041 29 ) 073 49 I 105 69 i
010 0A LF 042 2A * 074 4A J 106 6A j
011 0B VT 043 2B + 075 4B K 107 6B k
012 0C FF 044 2C , 076 4C L 108 6C l
013 0D CR 045 2D - 077 4D M 109 6D m
014 0E SO 046 2E . 078 4E N 110 6E n
015 0F SI 047 2F / 079 4F O 111 6F o
016 10 DLE 048 30 0 080 50 P 112 70 p
017 11 DC1 049 31 1 081 51 Q 113 71 q
018 12 DC2 050 32 2 082 52 R 114 72 r
019 13 DC3 051 33 3 083 53 S 115 73 s
020 14 DC4 052 34 4 084 54 T 116 74 t
021 15 NAK 053 35 5 085 55 U 117 75 u
022 16 SYN 054 36 6 086 56 V 118 76 v
023 17 ETB 055 37 7 087 57 W 119 77 w
024 18 CAN 056 38 8 088 58 X 120 78 x
025 19 EM 057 39 9 089 59 Y 121 79 y
026 1A SUB 058 3A : 090 5A Z 122 7A z
027 1B ESC 059 3B ; 091 5B [ 123 7B {
028 1C FS 060 3C < 092 5C \ 124 7C |
029 1D GS 061 3D = 093 5D ] 125 7D }
030 1E RS 062 3E > 094 5E ^ 126 7E ~
031 1F US 063 3F ? 095 5F _ 127 7F DEL

The non-printable characters 0016 to 2016 and Die nicht druckbaren Zeichen 0016 bis 2016
7F16 , for example, backspace (BS) and carriage und 7F16 , zum Beispiel Backspace (BS) und
return (CR), are control characters originally Carriage Return (CR), sind Steuerzeichen, die
2.4 Information Representation 11

used to control a teleprinter. ASCII is there- ursprünglich zur Steuerung eines Fernschreibers
fore not only a standard for storing data, but verwendet wurden. ASCII ist also nicht nur ein
also suitable for data transmission. The begin- Standard zur Datenablage, sondern auch zur
ning and the end of a data transmission are Datenübertragung geeignet. Den Anfang und
highlighted with Start of Text (STX) and End das Ende einer Datenübertragung markiert man
of Text (ETX). The transmission can be con- mit Start of Text (STX) bzw. End of Text (ETX).
trolled with non-printable characters such as Die Steuerung der Übertragung ist mit nicht
Acknowledge (ACK) and Negative Acknowledge druckbaren Zeichen wie Acknowledge (ACK) und
(NAK). With Bell (BEL), a sender can transmit negative Acknowledge (NAK) möglich. Mit Bell
an alarm signal to the receiver, e.g., in the event (BEL) kann ein Sender, zum Beispiel bei einem
of an error. Fehler, ein Alarmsignal an den Empfänger sen-
den.
The 8th bit can be used as a parity bit for Das 8. Bit kann als Paritätsbit zur Fehlerer-
error detection. In this case it has a value of 0, kennung verwendet werden. In diesem Fall hat
if the number of one-bits at the remaining seven es den Wert 0, wenn die Anzahl der Einsen an
bit positions is even. Otherwise, it has a value den übrigen sieben Bitpositionen gerade ist und
of 1. ansonsten den Wert 1.
Due to improved protocols for data trans- Durch verbesserte Protokolle zur Datenüber-
mission, the 8th bit is no longer required for er- tragung benötigt man das 8. Bit bei der Daten-
ror detection when transmitting ASCII-encoded übertragung von ASCII-kodierten Texten nicht
texts. Therefore, in order to be able to encode mehr zur Fehlererkennung. Darum wurde, um
additional characters, US-ASCII was upgraded zusätzliche Zeichen kodieren zu können, US-
with numerous extensions and became an 8-bit ASCII mit zahlreichen Erweiterungen zu einer
character encoding. If each character gets as- 8-Bit-Zeichenkodierung erweitert. Wird jedem
signed a sequence of 8 bits, 28 = 256 different Zeichen eine Bitfolge aus 8 Bits zugeordnet, sind
bit sequences are available. This resulted in 28 = 256 verschiedene Bitfolgen verfügbar. Es
128 additional characters in comparison to the sind also 128 Zeichen mehr verfügbar, als bei
standard US-ASCII. Since these 128 additional US-ASCII. Da diese 128 zusätzlichen Zeichen
characters are not sufficient to encode all inter- nicht ausreichen, um alle international benötig-
nationally required special characters, several ten Sonderzeichen zu kodieren, existieren ver-
ASCII extensions for different languages and schiedene ASCII-Erweiterungen für die verschie-
regions exist. denen Sprachen und Regionen.
These extensions are compatible with the orig- Die Erweiterungen sind mit dem ursprüngli-
inal US-ASCII. All characters specified in US- chen US-ASCII kompatibel. Alle im US-ASCII
ASCII are encoded in the different extensions by definierten Zeichen werden in den verschiede-
the same bit sequences. The first 128 characters nen Erweiterungen durch die gleichen Bitfolgen
of all ASCII extensions are therefore identical kodiert. Die ersten 128 Zeichen einer ASCII-
with the original ASCII table. Extensions such Erweiterung sind also mit der ursprünglichen
as ISO Latin 9 (ISO 8859-15) contain language- ASCII-Tabelle identisch. Die Erweiterungen wie
specific characters (e.g., German umlauts) and zum Beispiel ISO Latin 9 (ISO 8859-15) ent-
special characters (e.g., the Euro symbol €), halten sprachspezifische Zeichen (zum Beispiel
which are not included in the standard Latin Umlaute) und Sonderzeichen (zum Beispiel das
alphabet. Euro-Symbol €), die nicht im lateinischen Grun-
dalphabet enthalten sind.
One disadvantage of these ASCII extensions Ein Nachteil der ASCII-Erweiterungen ist,
is that not all extensions are available in all op- dass nicht in allen Betriebssystemen alle Erwei-
erating systems. If two communication partners terungen verfügbar sind. Wenn zwei Kommuni-
do not use the identical extension, the special kationspartner nicht die identische Erweiterung
characters in the text are displayed incorrectly. verwenden, werden unter anderem die Sonder-
zeichen im Text falsch angezeigt.
12 2 Fundamentals of Computer Science

2.5
Unicode Unicode
In order to avoid problems caused by different Um die Probleme durch unterschiedliche Zei-
character encodings, the multi-byte encoding chenkodierungen zu vermeiden, wurde die
Unicode (ISO 10646) was developed. It is ex- Mehrbyte-Kodierung Unicode (ISO 10646) ent-
tended continuously and is supposed to contain wickelt. Diese wird laufend erweitert und soll
all known characters in the future. in Zukunft alle bekannten Schriftzeichen enthal-
ten.
Several Unicode standards exist. The most Es existieren verschiedene Unicode-Standards.
popular one is UTF-8. The first 128 characters Am populärsten ist UTF-8. Die ersten 128 Zei-
are encoded with a single byte and are identi- chen werden mit einem Byte codiert und sind
cal to US-ASCII. The encodings of the other mit US-ASCII identisch. Die Kodierungen der
characters use between 2 and 6 bytes. Currently, anderen Zeichen verwenden zwischen 2 und
UTF-8 contains over 100,000 characters. 6 Bytes. Aktuell enthält UTF-8 über 100.000
Zeichen.
With UTF-8, each byte beginning with a 0- Bei UTF-8 entspricht jedes mit 0 beginnende
bit corresponds to a 7-bit US-ASCII character. Byte einem 7-Bit US-ASCII-Zeichen. Jedes mit
Each byte beginning with a 1-bit belongs to 1 beginnende Byte gehört zu einem aus meh-
a character encoded with multiple bytes. If a reren Bytes kodierten Zeichen. Besteht ein mit
character that is encoded with UTF-8 consists UTF-8 kodiertes Zeichen aus n ≥ 2 Bytes, be-
of n ≥ 2 bytes, the first byte begins with n 1- ginnt das erste Byte mit n Einsen und jedes der
bits and each of the following n − 1 bytes begins n − 1 folgenden Bytes mit der Bitfolge 10 (siehe
with the bit sequence 10 (see Table 2.6). Tabelle 2.6).

Table 2.6: Multi-byte character encoding with UTF-8

Code Bits for the Format


length character encoding
1 byte 7 bits 0xxxxxxx
2 bytes 11 bits 110xxxxx 10xxxxxx
3 bytes 16 bits 1110xxxx 10xxxxxx 10xxxxxx
4 bytes 21 bits 11110xxx 10xxxxxx 10xxxxxx 10xxxxxx
5 bytes 26 bits 111110xx 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx
6 bytes 31 bits 1111110x 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx
10xxxxxx

2.6
Representation of Strings Darstellung von Zeichenketten
To encode continuous text, the individual char- Um einen fortlaufenden Text zu kodieren,
acters are concatenated to a string. The text werden die einzelnen Zeichen zu einer Zei-
“Netzwerke kompakt.” becomes the following chenkette (String) aneinandergefügt. Der Text
string. „Netzwerke kompakt.“ wird zur nachstehenden
Zeichenfolge.
2.6 Representation of Strings 13

N, e, t, z, w, e, r, k, e,
, k, o, m, p, a, k, t, .

All characters (including the space) are re- Alle Zeichen (auch das Leerzeichen) wer-
placed by the decimal character numbers of the den durch die dezimalen Zeichennummern der
ASCII table. ASCII-Tabelle ersetzt.
078 101 116 122 119 101 114 107 101
032 107 111 109 112 097 107 116 046

Alternatively, the hexadecimal character num- Alternativ kann man die hexadezimalen Zei-
bers of the ASCII table can be specified. chennummern der ASCII-Tabelle angeben.
4E 65 74 7A 77 65 72 6B 65
20 6B 6F 6D 70 61 6B 74 2E

The conversion of the characters to binary Konvertiert man die Zeichennummern in


numbers results in their representation as bit Dualzahlen, erhält man die Repräsentation als
sequence. Bitfolge.
01001110 01100101 01110100 01111010
01110111 01100101 01110010 01101011
01100101 00100000 01101011 01101111
01101101 01110000 01100001 01101011
01110100 00101110
3

Fundamentals of Grundlagen der


Computer Computervernetzung
Networking

This chapter deals with fundamental terms Dieses Kapitel behandelt grundlegende Be-
of computer networks. It includes the classifi- griffe der Computervernetzung. Dazu gehört die
cation of networks according to their maximum Einteilung der Netze anhand ihrer räumlichen
physical dimension and topologies, as well as as- Ausdehnung und Topologien sowie Aspekte der
pects of data transmission and various network Datenübertragung und die verschiedenen Netz-
devices. werkgeräte.

3.1
History of Computer Networks Entwicklung der
Computernetze
When studying the generations of computer sys- Betrachtet man die Generationen von Compu-
tems whose temporal boundaries are less static tersystemen, deren zeitliche Grenzen unschärfer
than Table 3.1 suggests, it becomes evident why sind, als es Tabelle 3.1 vermuten lässt, wird deut-
the first developments in the field of computer lich, warum es erst in den 1960er und 1970er
networks did not occur until the 1960s and 1970s. Jahren erste Entwicklungen im Bereich Compu-
Computers of the first generation were inefficient ternetze gab. Die Rechner der ersten Generation
and not used for universal purposes but only for waren leistungsschwach und wurden nicht für
particular tasks such as flight path calculations. universelle Zwecke, sondern nur für spezielle Auf-
gaben wie zum Beispiel Flugbahnberechnungen
verwendet.
The first decentralized computer network was Das erste dezentrale Computernetz war das
the Advanced Research Projects Agency Net- Advanced Research Projects Agency Network
work (Arpanet), which was developed in the (Arpanet), das in den 1960er Jahren entwickelt
1960s and connected four universities in the wurde und bis Dezember 1969 vier amerikani-
United States by December 1969. The focus of sche Hochschulen verband. Der Fokus des Ar-
Arpanet was on robustness against the failure panet war Robustheit gegenüber dem Ausfall
of individual nodes. This goal was achieved by einzelner Knoten. Dieses Ziel wurde durch die
its decentralized structure and packet switching. dezentrale Struktur und Paketvermittlung er-
In the following years, several universities and reicht. In den folgenden Jahren schlossen sich
research institutes in the United States joined zahlreiche amerikanische Universitäten und For-
Arpanet. Numerous application protocols like schungsinstitute dem Arpanet an. Im Rahmen

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019
C. Baun, Computer Networks / Computernetze, https://doi.org/10.1007/978-3-658-26356-0_3
16 3 Fundamentals of Computer Networking

Telnet and FTP were also developed during the des Arpanet wurden auch zahlreiche Anwen-
Arpanet project. dungsprotokolle wie Telnet und FTP entwickelt.
It is popular belief that the fear of a nu- Dass die Angst vor den Folgen eines Atom-
clear war motivated the construction of the kriegs der Grund für den Aufbau des Arpanet
Arpnet. However, this remains an unproven war, ist eine gerne erzählte Geschichte. Dabei
myth. Arpanet aimed to set up a robust com- handelt es sich aber um einen unbewiesenen My-
puter network in order to make better use of thos. Das Ziel des Arpanet war der Aufbau eines
the then limited computer resources of the as- robusten Computernetzes, um die damals knap-
sociated universities. Especially the unreliable pen Rechenkapazitäten der verbundenen Hoch-
telephone lines, which served as transmission schulen besser nutzbar zu machen. Besonders
medium (solution: packet switching) and the die Unzulänglichkeiten der Telefonleitungen, die
desire for scalability (solution: decentralized als Übertragungsmedium dienten (Lösung: Pa-
structure) have influenced the development. ketvermittlung) und der Wunsch nach Skalier-
barkeit (Lösung: dezentrale Struktur) haben die
Entwicklung beeinflusst.
From the 1970s, computer networks became Ab den 1970er Jahren wurden Netzwerke ver-
available for connecting terminals to mainframes fügbar, um Terminals mit Großrechnern über
via serial lines. This technology made time- serielle Leitungen zu verbinden und so Dialog-
sharing possible. In time-sharing mode, multiple betrieb zu ermöglichen. Beim Dialogbetrieb (Ti-
users work at the same time and in a compet- me Sharing) arbeiten mehrere Benutzer über
itive way via terminals on a single computer Dialogstationen (Teminals) an einem Computer
by sharing the available computing time of the gleichzeitig und konkurrierend, indem sie sich
processor. The distribution of the computing die verfügbare Rechenzeit des Hauptprozessors
time is done via time slices. teilen. Die Verteilung der Rechenzeit geschieht
mit Zeitscheiben (Time Slices).
One example of a networking technology from Ein Beispiel für eine Netzwerktechnologie aus
this era is IBM’s Systems Network Architecture dieser Epoche ist die ab 1974 verfügbare Sys-
(SNA), which was available as from 1974. From tems Network Architecture (SNA) von IBM. Ab
1975 on, DECnet was also available, which al- 1975 war auch DECnet verfügbar, das die Ver-
lowed the construction of a computer network netzung von zwei direktverbundenen PDP-11-
of two directly connected PDP-11 computers Rechnern und ab 1976 von bis zu 32 Rechnern
and, from 1976 on it was possible to connect up ermöglichte. Handelte es sich bei diesen frühen
to 32 computers. While these early computer Computernetzen um proprietäre Technologien,
networks were proprietary technologies, later basierten spätere Netzwerke überwiegend auf
networks mostly based on open standards and offenen Standards und Protokollen.
protocols.

Table 3.1: Generations of Computer Systems

Timeframe Technological progress


0 until 1940 (Electro-)mechanical calculating machines
1 1940 – 1955 Elelectron tubes, relays, jack panels
2 1955 – 1965 Transistors, batch processing
3 1965 – 1980 Integrated circuits, time sharing
4 1980 – 2000 Very large-scale integration, PCs/Workstations
5 2000 until ? Distributed systems, the network is the computer

The rise of Personal Computers (PCs) and Das Aufkommen von Personal Computern
workstations in the 1980s and the 1990s and (PCs) und Workstations in den 1980er und
the availability of low-cost network technologies, 1990er Jahren sowie die Verfügbarkeit preisgüns-
3.2 Mandatory Components of Computer Networks 17

such as Ethernet and Token Ring caused the tiger Netzwerktechnologien wie Ethernet und
number of computer networks in universities Token Ring führten zur zunehmenden Vernet-
and companies to grow. zung in Hochschulen und Unternehmen.
In the 1980s, Arpanet switched over to the Das Arpanet wurde in den 1980er Jahren
protocols TCP/IP and became part of the In- durch den Wechsel hin zu den Protokollen
ternet. It was finally shut down in the late TCP/IP ein Teil des Internet und schließlich
1980s. Ende der 1980er Jahre abgeschaltet.
From the mid-1990s, low-cost Internet access Ab Mitte der 1990er Jahre führten preisgüns-
and mobile systems such as notebooks, tablet tige Internetverbindungen und mobile Systeme
computers, and mobile phones also led to the wie Notebooks, Tablet-Computer und Mobil-
establishment of computer networks in private telefone auch dazu, dass sich Computernetze
environments. Increasing computing power and im privaten Umfeld etablieren konnten. Steigen-
storage capacity, as well as powerful and afford- de Rechenleistung und Speicherkapazität sowie
able networking technologies such as WLAN leistungsfähige und preisgünstige Vernetzungs-
(WiFi), LTE (4G) and 5G, ensure that com- technologien wie WLAN (WiFi), LTE (4G) und
puter networks will remain a hot topic in the 5G machen Computernetze auch in Zukunft zu
future. einem aktuellen Thema.

3.2
Mandatory Components of Zwingend nötige Elemente für
Computer Networks Computernetzwerke
The construction and operation of a computer Für den Aufbau und Betrieb eines Computernet-
network requires at least two terminal devices zes sind mindestens zwei Endgeräte mit mindes-
with at least one network service for communi- tens einem Netzwerkdienst (Service) zur Kom-
cation or shared resources usage, a transmission munikation oder gemeinsamen Ressourcennut-
medium for data exchange and network proto- zung, ein Übertragungsmedium zum Datenaus-
cols. tausch und Netzwerkprotokolle nötig.
Common transmission media for wired net- Gängige Übertragungsmedien für leitungsge-
works are electrical conductors with copper bundene Netze sind elektrische Leiter mit Kup-
wires (twisted pair cables or coaxial cables) and ferleitungen (Twisted-Pair-Kabel oder Koaxial-
fiber-optic cables. Also, wireless transmission is kabel) und Lichtwellenleiter. Zudem ist auch
possible. nicht-leitungsgebundene (drahtlose) Übertra-
gung möglich.
Network protocols are rules to specify how Netzwerkprotokolle sind Regeln, die festle-
network devices communicate with each other. gen, wie die Netzwerkgeräte miteinander kom-
These rules are mandatory for the communi- munizieren können. Diese Regeln sind zwingend
cation partners to understand each other. To nötig, denn ansonsten können sich die Kommu-
illustrate this, it is useful to imagine a telephone nikationspartner nicht verstehen. Zur Verdeut-
call to a foreign country. A connection is es- lichung kann man sich einen Telefonanruf ins
tablished, but no participant understands the Ausland vorstellen, bei der die Verbindung zu-
other’s language. Only if both communication stande kommt, aber kein Teilnehmer die Sprache
partners speak the same language, they can des anderen versteht. Nur wenn beide Kommu-
communicate with each other [23]. nikationspartner die gleiche Sprache sprechen,
kommt eine Kommunikation zustande [23].
18 3 Fundamentals of Computer Networking

3.3
Computer Networks Räumliche Ausdehnung von
distinguished by their Computernetzen
Dimensions
Depending on their dimensions, a distinction Abhängig von der räumlichen Ausdehnung un-
is made between different groups of computer terscheidet man verschiedene Gruppen von Com-
networks. puternetzen.
Networks of small mobile devices such as cellNetze aus mobilen Kleingeräten wie Mobilte-
phones are called Personal Area Network (PAN).
lefonen heißen Personal Area Network (PAN).
These networks can be cable-based (USB or Diese können kabelgebunden (zum Beispiel via
FireWire for example) or wireless (for example
USB oder FireWire) sein oder Funknetze (zum
WLAN, Bluetooth or IrDA). Their maximum Beispiel via WLAN, Bluetooth oder IrDA). Die
expansion is just a few meters. Reichweite beträgt nur wenige Meter.
A local network – Local Area Network (LAN) – Ein lokales Netz – Local Area Network (LAN) –
stretches across an apartment, a building, a erstreckt sich über eine Wohnung, ein Gebäude,
company site or a university campus. Cable- ein Firmengelände oder einen Campus. Kabelge-
based LANs today mostly base on variants of bundene LANs basieren heute meist auf Varian-
the Ethernet standard (IEEE 802.3). Token ten des Ethernet-Standards (IEEE 802.3). Bis
Ring (IEEE 802.5) has also been popular un- in die 1990er Jahre war auch Token Ring (IEEE
til the 1990s. Local radio networks are called
802.5) populär. Lokale Funknetze heißen Wire-
Wireless LAN (WLAN) and usually base on less LAN (WLAN) und basieren in der Regel
standards of the IEEE 802.11 family of stan- auf Standards der Normenfamilie IEEE 802.11.
dards. Depending on the transmission medium Je nach verwendetem Übertragungsmedium be-
used, their maximum range is 500 to 1,000ṁ. trägt die maximale Ausdehnung 500 bis 1.000 m.
Especially in wireless networks, the environment
Speziell bei Funknetzen spielen die räumlichen
and the transmission power have a substantialGegebenheiten und Sendeleistung im Bezug auf
impact on the maximum range. die maximale Ausdehnung eine große Rolle.
A Metropolitan Area Network (MAN) con- Ein Metropolitan Area Network (MAN) ver-
nects LANs. Due to their low attenuation and bindet LANs. Als Übertragungsmedium werden
high data transfer rate, fiber-optic cables are
wegen der geringen Dämpfung und hohen Daten-
preferred here as transmission medium. For transferrate meist Lichtwellenleiter verwendet.
wireless networks, the Wireless Metropolitan Für Funknetze existiert in der Normenfamilie
Area Networks (WiMAX) standard from the IEEE 802.16 der Standard Wireless Metropoli-
IEEE 802.16 family is relevant. MANs extend tan Area Networks (WiMAX). MANs erstrecken
across an metropolitan area or a big city andsich über ein Ballungsgebiet oder eine Großstadt
have a maximum expansion of up to 100 km. und haben eine Ausdehnung bis zu 100 km.
Networks, which cover large geographic ar- Netze, die große geografische Bereiche inner-
eas within a nation or continent and connect halb einer Nation oder eines Kontinents abde-
MANs are called Wide Area Network (WAN). cken und MANs verbinden, heißen Wide Area
In the past, they were mostly based on the Network (WAN). Sie basierten in der Vergan-
Asynchronous Transfer Mode (ATM) standard. genheit zumeist auf dem Standard Asynchro-
nous Transfer Mode (ATM). Aktuelle Instal-
Current installations often use Ethernet with a
data rate of 10 Gbit/s. The maximum expan- lationen verwenden häufig Ethernet mit einer
sion of WANs is up to 1.000 km. Datendurchsatzrate von 10 Gbit/s. Die Ausdeh-
nung von WANs ist bis zu 1.000 km.
A Global Area Network (GAN) that connects Über unbegrenzte geographische Entfernun-
WANs covers unlimited geographic distances. gen erstreckt sich ein Global Area Network
The Internet is an example of a GAN, but not (GAN), das WANs verbindet. Das Internet ist
3.4 Data Transmission 19

every GAN is the Internet. The connection ein Beispiel für ein GAN, aber nicht jedes GAN
of globally distributed offices of a company is ist das Internet. Die Vernetzung weltweit ver-
another example of a GAN. Satellites or fiber- teilter Niederlassungen eines Unternehmens ist
optic cables are used for data transmission. ein Beispiel für ein GAN. Zur Datenübertra-
gung werden Satelliten oder Lichtwellenleiter
eingesetzt.

3.4
Data Transmission Datenübertragung
Communication between computers is possible Die Kommunikation zwischen Rechnern ist mit
via serial and parallel as well as via synchronous serieller und paralleler sowie synchroner und
and asynchronous data transmission. Also, a asynchroner Datenübertragung möglich. Zudem
distinction is made between simplex, duplex and unterscheidet man abhängig von der Richtungs-
half-duplex, depending on the directionality of abhängigkeit der Übertragung Simplex, Duplex
the transmission. und Halbduplex.

3.4.1
Serial and Parallel Transmission Serielle und parallele Übertragung
When serial data transmission is used, the bits Bei serieller Datenübertragung werden die Bits
are transmitted over a single line one after the auf einer einzelnen Datenleitung nacheinander
other. The transfer of a single byte takes eight übertragen. Der Transfer eines Bytes dauert
times as long compared to parallel data trans- acht mal so lange wie bei paralleler Datenüber-
mission. Application examples are local bus sys- tragung. Anwendungsbeispiele sind lokale Bus-
tems and connections in computer networks [11]. Systeme und Verbindungen in Computernet-
zen [11].
In addition to the control lines, multiple data Neben den Steuerleitungen sind bei paralle-
lines exist for the transfer of the data bits, when ler Datenübertragung mehrere Datenleitungen
parallel data transmission is used. One example zur Übertragung der Datenbits vorhanden. Ein
is the parallel port for the connection of printers, Beispiel ist die parallele Schnittstelle zum An-
which was replaced in recent years by the USB schluss von Druckern, die in den vergangenen
interface. Via a parallel interface, as many bits Jahren von der seriellen USB-Schnittstelle ver-
can be transmitted per time unit as there are drängt wurde. Über eine parallele Schnittstelle
data lines. If there are eight data lines, an entire können pro Zeiteinheit so viele Bits übertra-
byte of data can be transferred. gen werden wie Datenleitungen vorhanden sind.
Gibt es acht Datenleitungen, kann ein vollstän-
diges Byte Daten übertragen werden.
Another example is Parallel ATA (PATA). Ein weiteres Beispiel ist Parallel ATA (PA-
This parallel interface for connecting storage TA). Diese parallele Schnittstelle zum Anschluss
drives such as hard disk drives and CD/DVD von Speicherlaufwerken wie Festplatten und
drives can transfer two bytes of data per time CD/DVD-Laufwerken kann pro Zeiteinheit zwei
unit. PATA has also been replaced in recent Bytes Daten übertragen. Auch PATA wurde
years by a serial successor, namely Serial ATA in den vergangenen Jahren von einem seriellen
(SATA). Nachfolger, nämlich Serial ATA (SATA), abge-
löst.
Parallel data transmission enables a higher Parallele Datenübertragung ermöglicht einen
data throughput but requires a larger number höheren Datendurchsatz, benötigt dafür aber
of lines. This is more cost-intensive for covering mehr Leitungen. Das macht die Überbrückung
20 3 Fundamentals of Computer Networking

long distances. Serial data transmission is also großer Distanzen kostspieliger. Serielle Daten-
suitable for long distances. übertragung ist auch für große Distanzen geeig-
net.

3.4.2
Synchronous and Asynchronous Synchrone und asynchrone
Transmission Übertragung
To read data from a bitstream, it must be sam- Um Daten aus einem Bitstrom auszulesen, muss
pled over a time window. This time window is dieser über ein Zeitfenster abgetastet werden.
produced by using a clock source. When using Dieses Zeitfenster wird über eine Taktquelle
synchronous data transmission, the communica- gewonnen. Bei synchroner Datenübertragung
tion partners synchronize the transmission with synchronisieren die Kommunikationspartner die
a clock signal. This can be sent via a separate Übertragung zeitlich mit einem Taktsignal. Die-
line, or it can be recovered from the data sig- ses kann über eine eigene Leitung gesendet wer-
nal by the receiver. This process is called clock den oder es wird vom Empfänger aus dem Da-
recovery. Due to the clock recovery, the data tensignal zurückgewonnen. Dieser Vorgang heißt
does not have to be resynchronized regularly. Taktrückgewinnung. Durch die Taktrückgewin-
However, the implementation of clock recovery nung müssen die Daten nicht regelmäßig neu
is complicated. synchronisiert werden. Die Realisierung der Tak-
trückgewinnung ist aber aufwändig.
When asynchronous data transmission is used, Bei asynchroner Datenübertragung verwen-
the communication partners use independent den die Kommunikationspartner unabhängige
clock sources. If data is transferred, a start bit Taktquellen. Werden Daten übertragen, wird
is set before the data. This signals the receiver vor die Daten ein Startbit gesetzt. Dieses si-
that it should start its clock source. At the end gnalisiert dem Empfänger, dass er seine Takt-
of the data, a stop bit follows, which terminates quelle starten soll. Am Ende der Daten folgt
the data transmission. No synchronization of ein Stopbit, das die Datenübertragung beendet.
the clock sources is necessary. However, because Es ist keine Synchronisation der Taktquellen
the clock sources can differ from each other, the nötig. Weil aber die Taktquellen voneinander
maximum size of the data that can be transmit- abweichen können, ist die maximale Größe der
ted in one piece is limited. Also, the start bit am Stück übertragbaren Daten eingeschränkt.
and stop bit are overhead – in other words, an Zudem stellen Startbit und Stopbit einen Over-
administrative effort or additional information head dar – also einen Verwaltungsaufwand oder
that is not part of the payload. Zusatzinformation, die nicht Teil der Nutzdaten
sind.
In computer networks, the sender sets the Bei Computernetzen gibt der Sender den Takt
clock and delivers it with the data stream. vor und liefert ihn mit dem Datenstrom. Es fin-
Therefore, synchronous data transmission al- det also immer synchrone Datenübertragung
ways takes place. However, a distinction is statt. Man unterscheidet aber dennoch synchro-
made between synchronous and asynchronous ne und asynchrone Computernetze. Bei synchro-
computer networks. In synchronous computer nen Computernetzen bleibt die Verbindung zwi-
networks, the connection between the communi- schen den Kommunikationspartnern bestehen
cation partners is kept, and thus the connection und damit ist die Verbindung dauerhaft syn-
is permanently synchronized. In asynchronous chronisiert. Bei asynchronen Computernetzen
computer networks, there is no connection be- besteht zwischen den Phasen des Datentransfers
tween the phases of data transfer. Therefore, keine Verbindung. Die Kommunikationspartner
the communication partners must synchronize müssen sich beim Verbindungsaufbau somit im-
themselves each time the connection is estab- mer wieder neu synchronisieren.
lished.
3.5 Devices in Computer Networks 21

3.4.3
Directional Dependence of Data Richtungsabhängigkeit der
Transmission Übertragung
The terms simplex, duplex and half-duplex indi- Die Richtungsabhängigkeit einer Datenübertra-
cate the directional dependence of a data trans- gung geben die Begriffe Simplex, Duplex und
mission. With simplex, the information transfer Halbduplex an. Bei Simplex funktioniert der
only works in one direction (unidirectional). At Informationstransfer nur in einer Richtung (un-
the end of the transmission, the communication idirektional). Nach dem Ende der Übertragung
channel can be used by another sender. Appli- kann der Kommunikationskanal von einem an-
cation examples are radio, traditional television deren Sender verwendet werden. Anwendungs-
without return channel and radio message re- beispiele sind Radio, klassisches Fernsehen ohne
ceiver (pager). Rückkanal und Funkmeldeempfänger (Pager).
In contrast to Simplex, the information trans- Im Gegensatz zu Simplex funktioniert die
fer via duplex (Full-duplex) works in both di- Übertragung bei Duplex (Vollduplex) in beide
rections simultaneously (bidirectional). Appli- Richtungen gleichzeitig (bidirektional). Beispie-
cation examples of systems with duplex trans- le für Systeme mit Duplex-Übertragung sind
mission are networks with twisted pair cables Netzwerke mit Twisted-Pair-Kabeln (siehe Ab-
(see section 5.2.2), because these provide sepa- schnitt 5.2.2), denn diese bieten separate Lei-
rate lines for sending and receiving. tungen zum Senden und Empfangen.
When implementing half-duplex, the infor- Bei Halbduplex (Wechselbetrieb) funktioniert
mation transfer works in both directions (bidi- der Informationstransfer in beide Richtungen
rectional), but not simultaneously. Examples (bidirektional), aber nicht gleichzeitig. Beispiel
of such communication systems are networks für solche Kommunikationssysteme sind Netz-
with fiber-optic cables or coaxial cables, because werke auf Basis von Glasfaser- oder Koaxialka-
there is just a single line for sending and receiv- beln (siehe die Abschnitte 5.2.1 und 5.2.3), denn
ing. Another example are wireless networks hier gibt es nur eine Leitung für Senden und
with only a single channel. Empfangen. Ein weiteres Beispiel sind Funknet-
ze mit nur einem Kanal.

3.5
Devices in Computer Networks Geräte in Computernetzen
The most simple devices in computer networks Die einfachsten Geräte in Computernetzen sind
are Repeaters. These extend the range of local Repeater. Diese vergrößern die Reichweite lo-
area networks by amplifying the received electri- kaler Netze, indem sie die elektrischen oder
cal or optical signals that are attenuated in the optischen Signale, die im Übertragungsmedien
transmission media and by removing noise and abgeschwächt werden, verstärken und vom Rau-
jitter (fluctuations in the accuracy of the clock schen und Jitter (Genauigkeitsschwankungen
signal). A Repeater forwards signals (bits) but im Übertragungstakt) reinigen. Ein Repeater
does not analyze their meaning or validate their leitet Signale (Bits) zwar weiter, analysiert aber
correctness. A Repeater for wired computer nicht deren Bedeutung oder untersucht deren
networks has only two interfaces (ports). Korrektheit. Ein Repeater für kabelgebunde-
ne Computernetze verfügt lediglich über zwei
Schnittstellen (Ports).
Hubs are multiport Repeaters. They imple- Hubs sind Multiport-Repeater, denn sie haben
ment the same functionality as Repeaters, but die gleiche Funktionalität wie Repeater, bieten
have more than two ports. A Hub only forwards aber mehr als zwei Schnittstellen. Ein Hub leitet
incoming signals to all its other ports. Since eintreffende Signale einfach zu allen Ausgangs-
22 3 Fundamentals of Computer Networking

Repeaters and Hubs only forward the signals ports weiter. Da Repeater und Hubs die Signale
and do not analyze them, they have no network nur weiterleiten und nicht analysieren, haben
addresses and operate – from the perspective of sie selbst keine Adressen und arbeiten für die
other network devices – in a transparent way. übrigen Netzwerkgeräte transparent.
If signals must be transmitted over long dis- Sollen Signale über weite Strecken transpor-
tances, a Modem can be used to modulate them tiert werden, kann ein Modem diese auf eine
onto a carrier frequency in the high-frequency Trägerfrequenz im Hochfrequenzbereich aufmo-
range, and another Modem can recover them dulieren und ein anderes Modem diese durch
via demodulation. Examples include (A)DSL demodulieren wieder zurückgewinnen. Beispiele
or cable modems for broadband Internet access sind (A)DSL- oder Kabelmodems für Breitban-
and telephone or fax modems for narrowband dinternetzugänge und Telefon- oder Faxmodems
Internet access. für Schmalbandinternetzugänge.
Bridges are used to connect different physical Den Zusammenschluss verschiedener physi-
networks. A Bridge forwards frames from one scher Netze ermöglichen Bridges. Eine Bridge
physical network to another but has only two leitet Datenrahmen von einem physischen Netz
ports. Modems and WLAN access points also zum anderen, verfügt aber lediglich über zwei
belong to the Bridge category. Schnittstellen. Auch Modems und WLAN-
Basisstationen (Access Points) gehören zur
Gruppe der Bridges.
(Layer-2-)Switches are multiport Bridges. (Layer-2-)Switche sind Multiport-Bridges. Sie
They have the same functionality as Bridges haben die gleiche Funktionalität wie Bridges,
but have more than two ports. Bridges and verfügen aber über mehr als zwei Schnittstellen.
Switches filter Frames. This means that they Bridges und Switche filtern die Datenrahmen.
only forward frames when it makes sense to do Das heißt, dass sie Datenrahmen nur weiterlei-
so. Also, they examine frames with checksums ten, wenn es sinnvoll ist. Zudem untersuchen sie
for correctness. Since they do not actively par- die Datenrahmen mit Prüfsummen auf Korrekt-
ticipate in the communication, they do not need heit. Da sie nicht aktiv an der Kommunikation
network addresses for themselves for filtering teilnehmen, brauchen sie zum Filtern und Wei-
and forwarding the frames. terleiten der Rahmen selbst keine Adressen.
Large network infrastructures usually consist Große Netzwerkinfrastrukturen bestehen
of several smaller networks with separate logical meist aus mehreren kleineren Netzen mit ei-
address ranges. Routers do the forwarding of the genen logischen Adressbereichen. Die Weiterlei-
packets between logical networks. Also, Routers tung der Datenpakete zwischen logischen Netzen
allow connecting the local area network (LAN) erledigen Router. Zudem ermöglichen Router die
to a WAN. Verbindung des lokalen Netzes (LAN) mit einem
WAN.
Layer-3-Switches feature similar functionality Eine ähnliche Funktionalität wie Router ha-
as Routers. However, these are only used within ben Layer-3-Switche. Diese werden aber nur
local area networks to implement different log- innerhalb lokaler Netze verwendet, um verschie-
ical address ranges, and they do not allow to dene logischen Adressbereiche zu realisieren und
connect to a WAN. Another typical functional- sie ermöglichen keine Verbindung mit einem
ity of Layer-3-Switches is the provision of virtual WAN. Eine weitere typische Funktionalität von
(logical) networks (see section 10.2). Layer-3-Switchen ist die Bereitstellung virtueller
(logischer) Netzwerke (siehe Abschnitt 10.2).
Gateways (Protocol Translators) enable Gateways (Protokollumsetzer) ermöglichen
communication between networks that use dif- die Kommunikation zwischen Netzen, die auf un-
ferent protocols and/or different sorts of address- terschiedlichen Protokollen basieren und/oder
ing. unterschiedliche Adressierung verwenden.
Firewalls are based on firewall software and Firewalls basieren auf einer Firewall-Software
restrict communication between different net- und schränken anhand festgelegter Firewall-
works or from/to individual participants based Regeln die Kommunikation zwischen unter-
3.5 Devices in Computer Networks 23

on specified firewall rules. Possible information schiedlichen Netzen oder von/zu einzelnen Teil-
with which the firewall rules are specified are – nehmern ein. Mögliche Informationen mit de-
among others – the IP addresses of sender and nen die Firewall-Regeln definiert werden sind
receiver, port numbers and network protocols. u. a. die IP-Adressen von Sender und Empfän-
Personal firewalls or desktop firewalls are lo- ger, Portnummern und Netzwerkprotokolle. Bei
cally installed software that protects a single Personal- bzw. Desktop-Firewalls handelt es
computer from access from the network. When sich lediglich um eine lokal installierte Software,
using an external firewall, the firewall software die einen einzelnen Computer vor unerwünsch-
is not deployed on the systems to be protected, ten Zugriffen aus dem Netzwerk schützt. Bei ei-
but on a dedicated network device which sep- ner externen Firewall befindet sich die Firewall-
arates the network to be protected from the Software nicht auf den zu schützenden Systemen
public network. selbst, sondern auf einem separaten Netzwerkge-
rät, welches das zu schützende vom öffentlichen
Netz trennt.
The already mentioned include all sorts of Die bereits erwähnten Endgeräte können be-
devices that use computer networks for commu- liebige Geräte sein, die Computernetze zur Kom-
nication. Examples are PCs, mainframes, mo- munikation nutzen. Beispiele sind PCs, Groß-
bile phones, refrigerators, etc. All devices in rechner, Mobiltelefone, Kühlschränke usw. Alle
computer networks are also called nodes and for Geräte in Computernetzen werden auch Knoten
radio networks stations. (Nodes) und bei Funknetzen Stationen genannt.
An overview of the different devices in com- Eine Übersicht über die verschiedenen Ge-
puter networks and their assignment to the lay- räte in Computernetzen und deren Zuordnung
ers of the hybrid reference model (see section 4.2) zu den Schichten des hybriden Referenzmodells
presents Table 3.2. The layers that are indicated (siehe Abschnitt 4.2) enthält Tabelle 3.2. Die
in the table refer to the necessary functionalities in der Tabelle angegeben Schichten beziehen
of the devices. If devices such as cable modems sich auf die zwingend nötigen Funktionalitäten
also implement further functions such as a web der Geräte. Bieten Geräte wie z. B. Kabelm-
interface for administration or a DHCP, SMTP odems auch weitere Funktionalitäten wie zum
or Telnet server, they also require protocols of Beispiel eine Weboberfläche zur Administration
the Network Layer (layer 3), Transport Layer oder einen DHCP-, SMTP- oder Telnet-Server,
(layer 4), and Application Layer (layer 5). benötigen Sie auch Protokolle der Vermittlungs-
schicht (Schicht 3), Transportschicht (Schicht 4)
und Anwendungsschicht (Schicht 5).

Table 3.2: Devices in Computer Networks and their Assignment to the Layers of the Hybrid
Reference Model

Device Layer(s)
Repeater 1
Multiport Repeater (Hub) 1
Modema 1–2
Bridge 1–2
Multiport Bridge (Layer-2-Switch) 1–2
WLAN access point 1–2
Router 1–3
Layer-3-Switch 1–3
Gateway (Protocol Translator) 1–5
Firewall 1–5
Terminal Device (Node, Station) 1–5
a e. g. Telephone Modem, ISDN device, (A)DSL Modem, Cable Modem, 3G/4G/5G Modem, etc.
24 3 Fundamentals of Computer Networking

3.6
Topologies of Computer Topologien von
Networks Computernetzen
The topology of a computer network determines Die Topologie eines Computernetzes legt fest,
how the communication partners are connected. wie die Kommunikationspartner miteinander
The physical topology describes the wiring, and verbunden sind. Die physische Topologie be-
the logical topology describes the flow of data schreibt den Aufbau der Netzverkabelung und
between the terminal devices. die logische Topologie den Datenfluss zwischen
Endgeräten.
The physical and logical topologies of a com- Die physische und logische Topologie eines
puter network may differ. The structure of Computernetzes können sich unterscheiden. Die
large-scale networks is often composed of sev- Struktur großer Netze ist oftmals aus mehreren
eral different topologies. The selection of the unterschiedlichen Topologien zusammensetzt.
topology is crucial for the network’s reliability. Die Auswahl der Topologie ist entscheidend für
The representation of topologies is done graphi- die Ausfallsicherheit. Die Darstellung von Topo-
cally with nodes and edges (see Figure 3.1). logien erfolgt grafisch mit Knoten und Kanten
(siehe Abbildung 3.1).

3.6.1
Bus Network Bus-Topologie
All nodes are connected via a shared trans- Alle Knoten sind über ein Übertragungsmedium,
mission medium. There are no active com- den Bus, verbunden. Zwischen den Knoten und
ponents between the nodes and the medium. dem Medium befinden sich keine aktiven Kom-
Therefore, the failure of individual nodes does ponenten. Der Ausfall einzelner Knoten führt
not cause the failure of the network. The bus darum auch nicht zum Ausfall des Netzes. Die
topology was popular until the mid-1990s as a Bus-Topologie war bis in Mitte der 1990er Jah-
topology for LANs, because central components re als Topologie für LANs populär, da Hubs
such as Hubs or Switches were expensive at that oder Switches zu dieser Zeit kostspielig waren.
time. The benefit of this topology is the low Der Vorteil dieser Topologie sind die geringen
cost for constructing a network. Kosten für den Aufbau eines Netzes.
A drawback is that an interruption of the Nachteilig ist, dass eine Unterbrechung des
bus causes the failure of the network. Another Bus zum Ausfall des Netzes führt. Es kann auch
disadvantage is that only a single participant zu jedem Zeitpunkt nur ein Teilnehmer Daten
can send data at a given point in time because senden, da es sonst zu Kollisionen kommt. Ein
otherwise, collisions will occur. A media access Medienzugriffsverfahren wie CSMA/CD ist nö-
control method as CSMA/CD is necessary to tig, um den Zugriff auf das Medium zu regeln.
control the access to the medium.
Network technologies that implement this Netzwerktechnologien, die auf dieser Topo-
topology are Thin Ethernet (10BASE2) and logie basieren, sind Thin Ethernet (10BASE2)
Thick Ethernet (10BASE5). und Thick Ethernet (10BASE5).
A more modern network technology based Eine modernere Netzwerktechnologie, die auf
on the bus topology is PowerLAN, which is der Bus-Topologie basiert, ist PowerLAN, das
also called Powerline Communication. It uses auch Powerline Communication genannt wird.
the electric power grid as a shared transmission Dabei wird das Stromnetz als gemeinsames
medium. The network devices work according Übertragungsmedium verwendet. Die Netzwerk-
to the operational principle of Modems. Signals geräte arbeiten nach dem Prinzip von Modems.
are modulated onto one or more different car- Signale werden auf eine oder mehrere unter-
3.6 Topologies of Computer Networks 25

Figure 3.1: Topologies of Computer Networks

rier frequencies in the high-frequency range and schiedliche Trägerfrequenzen im Hochfrequenz-


demodulated during the recovery. bereich aufmoduliert und bei der Zurückgewin-
nung wieder demoduliert.

3.6.2
Ring Network Ring-Topologie
Two nodes are directly connected. The infor- Jeweils zwei Knoten sind direkt miteinander ver-
mation to be transmitted is forwarded from node bunden. Die zu übertragende Information wird
to node to the destination. An interruption of von Knoten zu Knoten bis zum Bestimmungs-
the ring causes the failure of the network. ort weitergeleitet. Eine Unterbrechung des Rings
führt zum Ausfall des Netzes.
Since each participant is also a signal ampli- Da jeder Teilnehmer gleichzeitig auch ein Si-
fier (Repeater), depending on the transmission gnalverstärker (Repeater) ist, sind abhängig
medium, considerable ring lengths of several vom Übertragungsmedium große Ringlängen
hundred meters are possible. von mehreren hundert Metern möglich.
Network technologies that implement this Netzwerktechnologien, die auf dieser Topo-
topology are Token Ring and the Fiber Dis- logie basieren, sind Token Ring und das Fiber
26 3 Fundamentals of Computer Networking

tributed Data Interface (FDDI). FDDI imple- Distributed Data Interface (FDDI). Bei FDDI
ments two rings in order to have a redundant ist der Ring doppelt ausgeführt, um für den
line in the event of an error. Fehlerfall eine redundante Leitung vorzuhalten.

3.6.3
Star Network Stern-Topologie
All nodes are directly connected to a central Alle Knoten sind direkt an einer zentralen Kom-
component (Hub or Switch). ponente (Hub oder Switch) angeschlossen.
The advantages of this topology include good Vorteile dieser Topologie sind gute Erweiter-
expandability and stability. The failure of a barkeit und Stabilität. Der Ausfall eines Kno-
node does not affect the other nodes and does tens beeinflusst die anderen Knoten nicht und
not cause a failure of the network. Disadvan- führt nicht zum Ausfall des Netzes. Nachteilig ist
tages are the considerable effort for the cabling, der hohe Aufwand für die Verkabelung und die
and the dependence on the central component Abhängigkeit von der zentralen Komponente,
since the failure of this component leads to fail- da der Ausfall dieser Komponente zum Ausfall
ure of the network. In order to reduce this risk, des Netzes führt. Um dieses Risiko abzumildern,
the central component can be implemented in kann die zentrale Komponente redundant aus-
a redundant way. gelegt werden.
Examples of network technologies that use the Beispiele für Netzwerktechnologien, die
star topology are Fast Ethernet, Fibre Channel, auf der Stern-Topologie basieren, sind Fast-
InfiniBand, and Token Ring. Ethernet, Fibre Channel, InfiniBand und Token
Ring.
Token Ring is an example for the fact that Token Ring ist ein Beispiel dafür, dass sich die
the physical and the logical topology may differ, physische und die logische Topologie unterschei-
because it uses the logical ring topology, but den können, denn es basiert auf einer logischen
for reasons of reliability, it is usually wired as a Ring-Topologie, wird aber aus Gründen der Aus-
physical star topology by using a ring concen- fallsicherheit mit Hilfe eines Ringleitungsvertei-
trator device, the so-called Media Access Unit lers (RLV), der sogenannten Media Access Unit
(MAU). A MAU is a ring in a box. If a node is (MAU), meist als physische Stern-Topologie ver-
not connected or has failed, the MAU bypasses kabelt. Eine MAU ist ein Ring in der Box. Ist
this node, and the ring is not interrupted. ein Knoten nicht angeschlossen oder ausgefallen,
überbrückt die MAU den Knoten und der Ring
ist nicht unterbrochen.

3.6.4
Mesh Network Maschen-Topologie
In mesh networks, each node is connected to In vermaschten Netzen ist jeder Teilnehmer mit
one or more other nodes. In a fully connected einem oder mehreren anderen Teilnehmern ver-
mesh network, each node is connected to each bunden. Ist das Netz vollständig vermascht, ist
other. jeder Teilnehmer mit jedem anderen verbunden.
If nodes or connections fail, communication Fallen Teilnehmer oder Verbindungen aus,
is usually still possible via alternative routes. ist die Kommunikation im Regelfall über al-
The advantage of this topology is the high level ternative Routen weiter möglich. Der Vorteil
of reliability (depending on the cabling effort). dieser Topologie ist die (abhängig vom Verka-
Drawbacks are the high cabling effort and in- belungsaufwand) hohe Ausfallsicherheit. Nach-
creased electric energy consumption. Also, in teilig sind der hohe Verkabelungsaufwand und
not fully connected mesh networks, it is compli- erhöhte Energieverbrauch. Zudem ist in nicht
vollständig vermaschten Netzen komplex im Zu-
3.6 Topologies of Computer Networks 27

cated to identify the best way to forward packets ge der Weiterleitung der Pakte vom Sender zum
from sender to receiver. Empfänger den besten Weg zu ermitteln.
Computer networks, which use the mesh Computernetze, welche die Maschen-
topology are often ad-hoc (radio) networks. The Topologie verwenden, sind häufig Ad-hoc-
logical topology between Routers also imple- (Funk-)Netze. Auch die logische Topologie
ments the mesh topology. zwischen Routern entspricht der Maschen-
Topologie.

3.6.5
Tree Network Baum-Topologie
In a tree topology, one or more edges originate In einer Baum-Topologie gehen von einer Wur-
from a root. Every edge leads to a leaf node zel eine oder mehrere Kanten aus. Jede Kante
or the roots of other trees. In a tree topology, führt zu einem Blattknoten oder zu Wurzeln
several star topology networks are hierarchically weiterer Bäume. Mehrere Netze der Sterntopo-
connected. logie sind in einer Baum-Topologie hierarchisch
verbunden.
The failure of a terminal device (leaf node) Der Ausfall eines Endgeräts (Blattknotens)
has no consequences on the functionality of the hat keine Konsequenzen für die Funktionali-
network. Also, the expandability is excellent, tät des Netzes. Zudem ist die Erweiterbarkeit
and long distances can be realized. Networks gut und große Entfernungen sind realisierbar.
with this topology are well suited for search Netze mit dieser Topologie eignen sich gut für
and sort algorithms. Drawbacks are that if a Such- und Sortieralgorithmen. Nachteilig ist,
node or even the root fails, the entire (sub-)tree dass beim Ausfall eines Knotens oder sogar der
behind can no longer be reached. In a large tree, Wurzel der davon ausgehende (Unter-)Baum
the root may become a bottleneck, because the nicht mehr erreichbar ist. Bei einem großen
communication from one half of the tree to the Baum kann die Wurzel zum Engpass werden,
other always takes place via the root. da die Kommunikation von der einen Baumhälf-
te in die andere Hälfte immer über die Wurzel
geht.
Examples of computer networks that imple- Beispiel für Computernetze mit der Baum-
ment the tree topology are connections between Topologie sind Verbindungen zwischen Hubs
Hubs or Switches via an uplink (see Figure 5.15). oder Switches via Uplink (siehe Abbildung 5.15).

3.6.6
Cellular Network Zellen-Topologie
Wireless networks use this topology. A cell is Diese Topologie kommt bei drahtlosen Netzen
the area in which nodes can communicate with zum Einsatz. Eine Zelle ist der Bereich, in dem
the base station. The failure of a node does not
Endgeräte mit der Basisstation kommunizieren
effect the functionality of the network. A draw-können. Der Ausfall eines Endgeräts hat hat
back is the limited range of the base stations,keinen Einfluss auf die Funktionalität des Net-
depending on their number and positions. zes. Nachteilig ist die begrenzte Reichweite der
Basisstationen, abhängig von deren Anzahl und
Positionen.
Examples of computer networks with the cel- Beispiele für Computernetze mit der Zellen-
lular topology are WLAN and Bluetooth. Topologie sind WLAN und Bluetooth.
28 3 Fundamentals of Computer Networking

3.7
Frequency and Data Signal Frequenz und Datensignal
Electrical engineering distinguishes between the Die Elektrotechnik unterscheidet die Spannungs-
voltage types direct current, where the level and arten Gleichspannung, bei der die Höhe und Po-
polarity of the voltage always remains the same, larität der Spannung immer gleich bleibt, und
and alternating current, where the level and Wechselspannung, bei der die sich die Höhe und
polarity change periodically. Polarität periodisch ändern.
A period is the duration of the periodic volt- Die Periodendauer ist die Zeit des periodi-
age curve. The frequency is the number of os- schen Spannungsverlaufs. Die Frequenz ist die
cillations (periods) per second. The lower the Anzahl der Schwingungen pro Sekunde. Je nied-
period duration is, the higher is the frequency. riger die Periodendauer ist, desto höher ist die
Frequencies are given in the unit Hertz (Hz). Frequenz. Frequenzen gibt man in der Einheit
One Hertz means one oscillation per second. Hertz (Hz) an. Ein Hertz bedeutet eine Schwin-
gung pro Sekunde.

1
Frequency [Hz] =
Period [s]

Communication in computer networks takes Die Kommunikation in Computernetzen er-


place through the exchange of binary data in folgt durch den Austausch binärer Daten in
the form of analog signals that are subject to Form analoger Signale, die physikalischen Ge-
physical laws. This includes attenuation (sig- setzmäßigkeiten unterliegen. Dazu gehört die
nal weakening), which reduces the amplitude of Dämpfung (Signalabschwächung), welche die
a signal with increasing distance on all trans- Amplitude eines Signals mit zunehmender
mission media. If the amplitude of a data signal Wegstrecke auf allen Übertragungsmedien ab-
has dropped below a particular value, it can schwächt. Hat die Amplitude eines Datensignals
no longer be interpreted. Thus, the attenua- einen bestimmten Wert unterschritten, kann es
tion limits the maximum distance that can be nicht mehr eindeutig erkannt werden. Die Dämp-
bridged for all transmission media. The higher fung begrenzt also die maximal überbrückbare
the frequency is, the higher is the attenuation. Distanz bei allen Übertragungsmedien. Je hö-
her die Frequenz ist, desto höher ist auch die
Dämpfung.

3.8
Fourier Series and Bandwidth Fourierreihe und Bandbreite
A square-wave signal – also a binary signal – Ein Rechtecksignal – also auch ein Binärsignal –
can be represented by a Fourier series as the lässt sich mit der Fourierreihe als Überlagerung
sum of a set of oscillating functions. A square von harmonischen Schwingungen darstellen. Ein
wave signal consists of a fundamental frequency Rechtecksignal besteht aus einer Grundfrequenz
and harmonics (integer multiples of the funda- und aus Harmonischen (ganzzahligen vielfachen
mental frequency). The more harmonics are der Grundfrequenz). Je mehr Harmonische be-
considered, the more similar becomes the result rücksichtigt werden, umso näher kommt man
with a square wave signal. The Fourier series einem Rechtecksignal. Die Fourierreihe gibt Aus-
provides information about the deformation of kunft über die Verformung des Datensignals und
the data signal and the required bandwidth of die nötige Bandbreite des Übertragungsmedi-
the transmission medium. ums.
3.10 Bandwidth and Latency 29

To transmit a square-wave signal clearly, the Um ein Rechtecksignal eindeutig erkennbar


transmission medium needs to be able to trans- zu übertragen, muss das Übertragungsmedium
mit in a bug-free way not only the fundamental nicht nur die Grundfrequenz, sondern auch die
frequency but also the harmonics of the 3rd and 3. und 5. Harmonische (also 3- und 5-fache Fre-
5th order (which means three and five times the quenz) fehlerfrei übertragen. Die 3. und 5. Har-
frequency). The harmonics of the 3rd and 5th monische sind nötig, damit das Rechtecksignal
order are necessary for keeping the square wave’s noch seine rechteckige Form behält und nicht
rectangular shape and for preventing rounded- abgerundet aussieht In der Praxis werden die
off signal edges. In practice, the harmonics Harmonischen immer stärker gedämpft als die
are more attenuated than the fundamental fre- Grundfrequenz. Die Bandbreite aus Sicht des
quency. The bandwidth, from the viewpoint Übertragungsmediums ist der Bereich von Fre-
of the transmission medium, is the range of quenzen, der über das Medium ohne Beeinflus-
frequencies which can be transmitted via the sung übertragen werden kann [11].
medium without interference [11].

3.9
Bit Rate and Baud Rate Bitrate und Baudrate
The bit rate is the number of transmitted pay- Die Bitrate ist die Anzahl der übertragenen
load in bits per time. Typically it is measured Nutzdaten in Bits pro Zeiteinheit. Typischer-
in bits per second (b/s). weise wird in Bit pro Sekunde (b/s) gemessen.
The baud rate is the number of transferred Die Baudrate ist die Anzahl der übertragenen
symbols per time unit. The baud rate is also Symbole pro Zeiteinheit. Baud nennt man auch
called symbol rate. Initially, the baud rate in- Symbolrate. Ursprünglich gab die Baudrate die
dicated the signaling rate of a telegraph, thus Signalisierungsgeschwindigkeit beim Telegrafen
the number of Morse code characters per sec- an, also die Anzahl der Morsezeichen pro Sekun-
ond. One baud indicates that one symbol is de. Ein Baud ist die Geschwindigkeit, wenn ein
transmitted per second. Symbol pro Sekunde übertragen wird.
The ratio between bit rate and baud rate Das Verhältnis zwischen Bitrate und Baudra-
depends on the line encoding scheme used (see te hängt von der verwendeten Kodierung (siehe
section 5.5). Abschnitt 5.5) ab.

3.10
Bandwidth and Latency Bandbreite und Latenz
The performance of a computer network de- Für die Leistungsfähigkeit eines Computernet-
pends on its bandwidth (throughput) and latency zes sind dessen Bandbreite (Durchsatz) und La-
(delay). tenz (Verzögerung) entscheidend.
The bandwidth indicates how many bits can Die Bandbreite gibt an, wie viele Bits inner-
be transferred via the network over a period of halb eines Zeitraums über das Netzwerk über-
time. tragen werden können.
A network with a bandwidth (throughput) Bei einem Netzwerk mit einer Bandbreite bzw.
of 1 Mbit/s can transfer one million bits per Durchsatzrate von 1 Mbit/s können eine Millio-
second. Thus, a bit has a width of 1 μs. If the nen Bits pro Sekunde übertragen werden. Ein
bandwidth doubles, the number of bits that can Bit ist somit eine millionstel Sekunde, also 1 μs
be transmitted per second doubles. breit. Verdoppelt sich die Bandbreite, verdop-
pelt sich die Bits, die pro Sekunde übertragen
werden können.
30 3 Fundamentals of Computer Networking

The latency of a network is the time it takes Die Latenz eines Netzwerks ist die Zeit, die
for a message (of a given size) to travel from one nötig ist, bis eine Nachricht (mit einer bestimm-
end of the network to the other. The latency is ten Größe) von einem Ende des Netzwerks zum
the sum of the propagation delay, transmission anderen Ende gelangt ist. Die Latenz ist die
delay and waiting time [9]. Summe aus der Ausbreitungsverzögerung, Über-
tragungsverzögerung und Wartezeit [9].

Latency = Propagation delay + Transmission delay + Waiting time

Distance
Propagation delay =
Speed of light ∗ Velocity factor

Message size
Transmission delay =
Bandwidth

The speed of light is 299, 792, 458 m/s, and Die Lichtgeschwindigkeit ist 299.792.458 m/s
the velocity factor depends on the transmission und der Ausbreitungsfaktor (Verkürzungsfak-
medium used. The velocity factor is 1 for a tor), hängt vom Übertragungsmedium ab. Der
vacuum, 0.6 for twisted pair cables, 0.67 for Ausbreitungsfaktor ist 1 für Vakuum, 0,6 für
optical fiber cables, and 0.77 for coaxial cables. Twisted-Pair-Kabel, 0,67 für Glasfaser und 0,77
für Koaxialkabel.
The distance is the length of the network con- Die Entfernung entspricht der Länge der Netz-
nection via which the data is sent. Waiting times werkverbindung, über die die Daten gesendet
are caused by network devices (e.g., Switches) werden. Wartezeiten ergeben sich durch Netz-
on the way to the destination because they need werkgeräte (z. B. Switche) auf dem Weg zum
to buffer the received data before forwarding Ziel, die empfangene Daten erst zwischenspei-
it. If the message only consists of a single bit chern müssen, bevor sie diese weiterleiten. Be-
and if the network connection between sender steht die Nachricht nur aus einem einzigen Bit
and receiver is only a single line or channel, the und handelt es sich bei der Netzwerkverbin-
transmission delay and the waiting time are ir- dung zwischen Sender und Empfänger nur um
relevant. In this case, the latency is equal to eine einzige Leitung oder einen Kanal, sind die
the propagation delay [9]. Übertragungsverzögerung und die Wartezeit ir-
relevant. In diesem Fall entspricht die Latenz
der Ausbreitungsverzögerung [9].

3.10.1
Bandwidth-Delay Product Bandbreite-Verzögerung-Produkt
With the bandwidth-delay product, it is possible Mit dem Bandbreite-Verzögerung-Produkt ist
to calculate the volume of a network connection. es möglich, das Volumen einer Netzwerkverbin-
It calculates the product of the bandwidth spec- dung zu berechnen. Es berechnet das Produkt
ified in bits per second and the delay (latency), aus der Bandbreite die in Bits pro Sekunde ange-
which is specified in seconds. geben ist und der Verzögerung, die in Sekunden
angeben ist.
Signals cannot travel infinitely fast on trans- Signale können sich auf Übertragungsmedien
mission media. The propagation speed is in any nicht unendlich schnell bewegen. Die Ausbrei-
event limited by the speed of light and depends tungsgeschwindigkeit wird in jedem Fall von der
on the transmission medium and its velocity Lichtgeschwindigkeit begrenzt und hängt vom
3.10 Bandwidth and Latency 31

factor. For this reason, there may be data on Übertragungsmedium und dem sich daraus erge-
the transmission medium which the sender has benden Ausbreitungsfaktor (Verkürzungsfaktor)
already sent but did not yet arrive at the re- ab. Aus diesem Grund können sich auf dem
ceiver. Übertragungsmedium Daten befinden, die der
Sender bereits losgeschickt hat, die aber noch
nicht beim Empfänger angekommen sind.
The product of bandwidth and delay corres- Das Produkt aus Bandbreite und Verzögerung
ponds to the maximum number of bits that entspricht der maximalen Anzahl Bits, die sich
can reside in the line between the sender and zwischen Sender und Empfänger in der Leitung
receiver. befinden können.
The following example calculates the Das folgende Rechenbeispiel berechnet das
bandwidth-delay product for a network connec- Bandbreite-Verzögerungs-Produkt für eine Netz-
tion with 100 Mbit/s bandwidth at a delay of werkverbindung mit 100 Mbit/s Bandbreite bei
10 ms. einer Verzögerung von 10 ms.

100, 000, 000 Bits/s × 0.01 s = 1, 000, 000 Bits

Up to 1, 000, 000 Bits reside inside the network Es befinden sich also maximal 1.000.000 Bits
connection, which is equivalent to 125, 000 bytes auf der Netzwerkverbindung, was 125.000 Bytes
(approx. 123 kB). (ca. 123 kB) entspricht.
In the context of the bandwidth delay prod- Im Zusammenhang mit dem Bandbreite-
uct, there are different points of view as to what Verzögerung-Produkt gibt es unterschiedliche
exactly is meant by the delay. Sichtweisen, was genau unter der Verzögerung
zu verstehen ist.
Some sources [9][17] define the bandwidth- Einige Quellen [9][17] definieren das
delay product as the product of bandwidth and Bandbreite-Verzögerung-Produkt als Produkt
half Round-Trip-Time (RTT), the so-called one- aus Bandbreite und halber Round-Trip-Time
way latency. This point of view is appropriate (RTT), die sogenannte Einweglatenz. Diese
especially for the Data Link Layer and Ethernet Sichtweise ist besonders im Hinblick auf die
(see chapter 6) because there, no acknowledg- Sicherungsschicht und Ethernet passend (siehe
ments for correctly received frames are returned Kapitel 6), weil dort keine Bestätigungen
to the sender. (Acknowledgments) für korrekt empfangene
Rahmen zum Sender zurückgeschickt werden.
Other sources [7][10][17][24] define the Andere Quellen [7][10][17][24] definieren das
bandwidth-delay product as a product of band- Bandbreite-Verzögerung-Produkt als Produkt
width and full RTT (see also RFC 1072). This aus Bandbreite und vollständiger RTT (siehe
point of view is appropriate especially for the auch RFC 1072). Diese Sichtweise ist besonders
Transport Layer protocol TCP, because there, im Hinblick auf die Transportschicht und dort
for each transmission, the acknowledgment für das Transportprotokoll TCP sinnvoll, da
(ACK) must also to be taken into account. The für jede Übertragung auch zusätzlich die Bestä-
RTT can be measured with the command line tigung (ACK) berücksichtigt werden muss. Die
tools ping or traceroute (see section 7.8 and RTT kann mit den Kommandozeilenwerkzeugen
chapter 11). Typically, inside an Ethernet LAN ping oder traceroute (siehe Abschnitt 7.8 und
with twisted pair cables, the RTT of an IP Kapitel 11) gemessen werden. Typischerweise
packet that has a size of 1.5 kb is less than ist die RTT eines 1,5 kB großen IP-Pakets in
1 ms. In a WLAN, the typical RTT is less than einem Ethernet-LAN mit Twisted-Pair-Kabeln
10 ms. For communication between different kleiner als 1 ms. Innerhalb eines WLAN ist die
networks, the RTT depends on the network seg- typische RTT kleiner als 10 ms. Bei netzübergrei-
ments which need to be passed, as well as their fender Kommunikation hängt die RTT von den
network technologies and distances. zu überwindenden Netzwerkabschnitten, deren
Netzwerktechnologien und Distanzen ab.
32 3 Fundamentals of Computer Networking

3.11
Media Access Control Zugriffsverfahren
When using wired networks, such as Thin Eth- Bei kabelgebundenen Computernetzen wie Thin
ernet (10BASE2 or Token Ring, as well as with Ethernet (10BASE2) oder Token Ring sowie
wireless networks, all nodes access a shared bei Funknetzen greifen alle Teilnehmer auf ein
transmission medium. gemeinsames Übertragungsmedium zu.
A media access control method must ensure Über ein Zugriffsverfahren muss sichergestellt
that only one participant sends data at a time sein, dass innerhalb eines Zeitraums immer nur
because only if this condition is satisfied, the ein Teilnehmer Daten sendet, denn nur dann
data can be transmitted without errors and können die Daten fehlerfrei übertragen und Kol-
collisions be avoided. In shared media, it is dis- lisionen vermieden werden. Bei Shared Media
tinguished between deterministic media access unterscheidet man Deterministische und Nicht-
control methods and non-deterministic media deterministische Zugriffsverfahren.
access control methods.

3.11.1
Deterministic Media Access Control Deterministisches Zugriffsverfahren
The access to the transmission medium takes Der Zugriff auf das Übertragungsmedium erfolgt
place at a particular time in agreement with the zu einem bestimmten Zeitpunkt in Übereinstim-
other nodes. mung mit den anderen Teilnehmern.
One example is the token passing scheme of Ein Beispiel ist das Token-Passing-Verfahren
Token Ring and FDDI. The permission to send bei Token Ring und FDDI. Das Senderecht wird
is implemented via a token. The node that über ein Token realisiert. Der Teilnehmer, der
has the token is permitted to send data for a das Token hat, ist berechtigt, für einen bestimm-
particular period of time. Once a station has ten Zeitraum Daten zu versenden. Ist ein Teil-
finished transmitting, it passes the token to the nehmer mit dem Senden fertig, gibt er das Sende-
next node. If a node does not want to send recht weiter. Macht der Teilnehmer von seinem
data, it immediately passes the token to the Senderecht keinen Gebrauch, gibt er das Sende-
next node. The token passing scheme is fair recht weiter. Das Token-Passing-Verfahren ist
because no node is skipped during the passing fair, denn kein Teilnehmer wird bei der Weiter-
of the token. Each node is allowed to send data gabe des Tokens übergangen. Jeder Teilnehmer
after a certain waiting period of a predictable darf nach einer bestimmten Wartezeit, deren
maximum duration. maximale Dauer vorhersehbar ist, Daten sen-
den.

3.11.2
Non-deterministic Media Access Nicht-deterministisches
Control Zugriffsverfahren
Regarding access to the transmission medium, Alle Teilnehmer stehen in Bezug auf den Zugriff
all nodes are in direct competition with each auf das Übertragungsmedium in direktem Wett-
other. The waiting period before the trans- bewerb zueinander. Die Wartezeit des Zugriffs
mission medium can be used, and the amount und die Datenmenge, die nach einem bestimm-
of data that can be transferred after a particular ten Zeitpunkt übertragen werden kann, sind
time, cannot be predicted and depends on the nicht vorhersagbar und hängen von der Anzahl
number of nodes and the amount of data that der Teilnehmer und der Datenmenge ab, die von
is sent by each node. den einzelnen Teilnehmern versendet wird.
3.12 Collision Domain 33

One example is Carrier Sense Multiple Access Ein Beispiel ist Carrier Sense Multiple Ac-
Collision Detection (CSMA/CD) of Thin Ether- cess Collision Detection (CSMA/CD) bei Thin
net (10BASE2). If a node wants to send data, Ethernet (10BASE2). Will ein Teilnehmer Da-
it first checks whether the transmission medium ten senden, prüft er vorher, ob das Übertra-
is in the idle state. If it is in the idle state, the gungsmedium frei ist. Ist es frei, kann der Teil-
node starts to send out data. If two or more nehmer senden. Wollen zwei oder mehr Teilneh-
nodes want to send data at the same time, both mer zur selben Zeit senden, gehen beide von
assume the transmission medium is idle, and a einem freien Medium aus und es kommt zur
collision occurs. By using CSMA/CD, collisions Kollision. Durch CSMA/CD werden Kollisionen
are detected by all nodes, and consequently, the durch alle Teilnehmer erkannt, worauf die sen-
senders abort their sending procedures. After a denden Teilnehmer das Senden abbrechen. Die
waiting period that is determined by each node Teilnehmer versuchen nach einer Wartezeit, die
randomly, the nodes again try to send their data. jeder selbst nach dem Zufallsprinzip ermittelt,
This approach aims to reduce the likelihood that erneut zu senden. Das soll die Wahrscheinlich-
further collisions occur. keit einer erneuten Kollision verringern.

3.12
Collision Domain Kollisionsgemeinschaft
If multiple network devices that use a shared Versuchen mehrere Netzwerkgeräte, die ein ge-
transmission medium attempt to send data at meinsames Übertragungsmedium nutzen, gleich-
the same time, unwanted collisions occur. The zeitig zu senden, kommt es zu unerwünschten
area in which collisions can expand is called col- Kollisionen. Der Bereich, in dem sich Kollisio-
lision domain. A collision domain is a network nen ausdehnen können, heißt Kollisionsdomäne
or a part of a network in which multiple network (Kollisionsgemeinschaft). Eine Kollisionsdomäne
devices use a shared transmission medium. ist ein Netzwerk oder ein Teil eines Netzwerks,
in dem mehrere Netzwerkgeräte ein gemeinsa-
mes Übertragungsmedium nutzen.
For collision detection, the wired network Zur Kollisionserkennung verwendet der kabel-
standard Ethernet uses the media access control gebundene Netzwerkstandard Ethernet das Me-
method CSMA/CD. For wireless networks, guar- dienzugriffsverfahren CSMA/CD. Bei Funknet-
anteed collision detection is impossible. For this zen ist eine garantierte Kollisionserkennung un-
reason, WLAN uses the media access control möglich. Aus diesem Grund verwendet WLAN
method CSMA/CA for collision avoidance. zur Kollisionsvermeidung das Medienzugriffsver-
fahren CSMA/CA.
4

Protocols and Protokolle und


Reference Models Schichtenmodelle

Communication in computer networks is Die Kommunikation in Computernetzen ba-


based on the exchange of messages. If the par- siert auf dem Austausch von Nachrichten. Sollen
ticipants want to communicate with each other, Teilnehmer miteinander kommunizieren, müssen
they must be able to understand each other. sie einander verstehen können. Darum werden
That is why agreements are made that clarify Absprachen getroffen, die klären, wie die Kom-
how communication works. These agreements munikation funktioniert. Diese Absprachen hei-
are called protocols, and they can be found on ßen Protokolle und sind auf verschiedenen Ebe-
different levels (layers). This starts with the nen (Schichten) anzutreffen. Das beginnt mit
details of the bit transmission on the bottom den Details der Bitübertragung auf der unters-
layer and continues to the details at the high- ten Ebene bis zu den Details auf hoher Ebene,
est layers that specify how the information is die festlegen, wie die Informationen dargestellt
displayed. werden.
Protocols define the syntax, which is the for- Protokolle definieren die Syntax, also das For-
mat of valid messages, and the semantics, which mat gültiger Nachrichten, und mit der Semantik
is the vocabulary and the meaning of valid mes- das Vokabular gültiger Nachrichten und deren
sages. Bedeutung.
Because of the many requirements that com- Wegen der zahlreichen Anforderungen an
puter networks need to satisfy, communication Computernetze wird die Kommunikation in
into these is subdivided into layers within refer- diesen mit Schichtenmodellen unterteilt. Jede
ence models. Each layer deals with a particular Schicht (Layer) behandelt einen bestimmten
aspect of communication and provides inter- Aspekt der Kommunikation und bietet Schnitt-
faces to the layer above and the layer below. stellen zur darüberliegenden und darunterlie-
Each interface consists of a set of operations, genden Schicht. Jede Schnittstelle besteht aus
which together define a service. In the layers, einer Menge von Operationen, die zusammen
the data are encapsulated (see data encapsu- einen Dienst definieren. In den Schichten wer-
lation in section 4.3). Because each layer is den die Daten gekapselt (siehe Datenkapselung
self-contained, individual protocols can be mod- in Abschnitt 4.3). Weil jede Schicht in sich abge-
ified or replaced without affecting all aspects schlossen ist, können einzelne Protokolle verän-
of communication. This is possible as long as dert oder ersetzt werden, ohne alle Aspekte der
there is no modification to the interface and the Kommunikation zu beeinflussen. Das ist mög-
behavior for the next upper layer. The three lich, solange es keine Änderung an der Schnitt-
most popular reference models are the TCP/IP stelle und dem Verhalten für die nächst höhere
reference model, the OSI reference model and Schicht gibt. Die drei bekanntesten Schichten-
the hybrid reference model. modelle sind das TCP/IP-Referenzmodell, das
OSI-Referenzmodell und das hybride Referenz-
modell.

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019
C. Baun, Computer Networks / Computernetze, https://doi.org/10.1007/978-3-658-26356-0_4
36 4 Protocols and Reference Models

4.1
TCP/IP Reference Model TCP/IP-Referenzmodell
The TCP/IP Reference Model was developed Das TCP/IP-Referenzmodell wurde ab 1970
from 1970 onwards by the Department of De- vom Department of Defense (DoD) der USA
fense (DoD) of the United States. It is also entwickelt. Es ist auch unter dem Namen DoD-
called the DoD model. It divides the tasks of Schichtenmodell bekannt. Die Aufgaben der
communication into four consecutive layers (see Kommunikation wurden in vier aufeinander auf-
Table 4.1). bauende Schichten unterteilt (siehe Tabelle 4.1).

Table 4.1: Layers in the TCP/IP Reference Model

Layer Name Protocols (examples)


4 Application Layer HTTP, FTP, SMTP, POP3, DNS, SSH, Telnet
3 Transport Layer TCP, UDP
2 Internet Layer IP (IPv4, IPv6), ICMP, IPsec, IPX
1 Link Layer Ethernet, WLAN, ATM, FDDI, PPP, Token Ring

This reference model was developed in the Dieses Referenzmodell wurde im Rahmen des
context of the Arpanet and is considered as Arpanet entwickelt und gilt als Basis des In-
the basis of the Internet [19]. For each layer, ternet [19]. Für jede Schicht ist festgelegt, was
the functionality is specified. Communication sie zu leisten hat. Diese Anforderungen müssen
protocols must implement these requirements. Kommunikationsprotokolle realisieren. Die kon-
The concrete implementation is not specified krete Umsetzung ist nicht vorgegeben und kann
and can be different. Therefore, for each one of unterschiedlich sein. Daher existieren für jede
the four layers, multiple protocols do exist. der vier Schichten zahlreiche Protokolle.

Figure 4.1: Each Layer adds additional Data to the Message

Each layer adds additional header information Jede Schicht fügt einer Nachricht zusätzli-
to the message (see Figure 4.1). Some protocols che Informationen als Header hinzu (siehe Ab-
(e.g., Ethernet) add not only a header in the bildung 4.1). Einige Protokolle (zum Beispiel
Link Layer but also a trailer at the end of the Ethernet) fügen in der Netzzugangsschicht nicht
message. The receiver analyzes the header (and nur einen Header, sondern auch einen Trailer
trailer) on the same layer (see Figure 4.2). am Ende der Nachricht an. Header (und Trai-
ler) werden beim Empfänger auf gleicher Schicht
ausgewertet (siehe Abbildung 4.2).
In the literature, for example by Andrew Das TCP/IP-Referenzmodell wird in der Li-
S. Tanenbaum [17], the TCP/IP reference model teratur häufig, so unter anderem bei Andrew
is often presented as a five-layer model, since it S. Tanenbaum [17], als fünfschichtiges Modell
makes sense to split the Link Layer (Network dargestellt, da es sinnvoll ist, die Netzzugangs-
Access Layer) into two layers because they have schicht (Network Access Layer oder Link Layer)
entirely different tasks. This model is an ex- in zwei Schichten aufzuteilen, weil diese völlig
4.2 Hybrid Reference Model 37

Figure 4.2: Communication in the TCP/IP Reference Model

tension of the TCP/IP model and is called the unterschiedliche Aufgabenbereiche haben. Die-
hybrid reference model. ses Modell ist eine Erweiterung des TCP/IP-
Modells und heißt hybrides Referenzmodell.
The tasks of the individual layers are dis- Die Aufgaben der einzelnen Schichten wer-
cussed using the hybrid reference model in the den anhand des hybriden Referenzmodells im
next section. nächsten Abschnitt diskutiert.

4.2
Hybrid Reference Model Hybrides Referenzmodell
The names of the top two layers and the tasks Die Namen der obersten beiden Schichten
of the top three layers are identical to the layers und die Aufgabenbereiche der obersten drei
of the TCP/IP reference model (see Figure 4.3). Schichten sind mit den Schichten des TCP/IP-
The Internet Layer in the TCP/IP reference Referenzmodells identisch (siehe Abbildung 4.3).
model and the Network Layer in the hybrid Die Internetschicht (Internet Layer) beim
reference model differ only in the name. TCP/IP-Referenzmodell und die Vermittlungs-
schicht beim hybriden Referenzmodell unter-
scheiden sich nur im Namen.

4.2.1
Physical Layer Bitübertragungsschicht
The Physical Layer deals with the characteristics Die Bitübertragungsschicht (Physical Layer) be-
of the various transmission media. This layer schäftigt sich unter anderem mit den Merkmalen
is responsible for the transfer of ones and zeros. der verschiedenen Übertragungsmedien. Diese
Here, the physical connection to the medium Schicht ist für das Übertragen der Einsen und
and the conversion of the data into signals takes Nullen zuständig. Hier findet der physische An-
place. Protocols of the physical layer define how schluss an das Medium und die Umsetzung der
many bits can be sent per second and whether Daten in Signale statt. Protokolle der Bitüber-
the transmission can take place simultaneously tragungsschicht definieren unter anderem, wie
in both directions. viele Bits pro Sekunde gesendet werden können
38 4 Protocols and Reference Models

und ob die Übertragung in beide Richtungen


gleichzeitig stattfinden kann.

4.2.2
Data Link Layer Sicherungsschicht
If errors occur during the transmission of the Treten bei der Übertragung der Bitfolgen Fehler
bit sequences – this often occurs in practice – a auf – das kommt in der Praxis häufig vor – ist ein
procedure is necessary to detect these errors. Verfahren nötig, um diese Fehler zu erkennen.
This is one of the tasks of the Data Link Layer. Das ist einer der Aufgaben der Sicherungsschicht
Also, the protocols of the Data Link Layer con- (Data Link Layer). Zudem regeln die Protokolle
trol the access to the transmission medium (for der Sicherungsschicht den Zugriff auf das Über-
example via CSMA/CD or CSMA/CA). tragungsmedium (zum Beispiel via CSMA/CD
oder CSMA/CA).

Figure 4.3: TCP/IP Reference Model and Hybrid Reference Model

At the sender, the Data Link Layer packs the Beim Sender verpackt die Sicherungsschicht
Network Layer packets into frames and trans- die Pakete der Vermittlungsschicht in Rahmen
mits them with the desired reliability via a phys- (Frames) und überträgt sie mit der gewünsch-
ical network from one network device to another. ten Zuverlässigkeit innerhalb eines physischen
At the receiver, the Data Link Layer identifies Netzes von einem Netzwerkgerät zum anderen.
the frames in the bit stream of the Physical Beim Empfänger erkennt die Sicherungsschicht
Layer. The delivery of frames on a physical die Rahmen im Bitstrom der Bitübertragungs-
network requires physical addresses (MAC ad- schicht. Für die Zustellung der Rahmen auf ei-
dresses), whose format defines the Data Link nem physischen Netzwerk sind physische Adres-
Layer. For error detection, the Data Link Layer sen (MAC-Adressen) nötig, deren Format die Si-
protocols attach a checksum to every frame. cherungsschicht definiert. Zur Fehlererkennung
This way, frames with errors can be detected fügen die Protokolle der Sicherungsschicht je-
and thrown away by the receiver. The feature dem Rahmen eine Prüfsumme an. So können
to request discarded frames again is not imple- fehlerhafte Rahmen vom Empfänger erkannt
mented in the Data Link Layer. und verworfen werden. Ein erneutes Anfordern
verworfener Rahmen sieht die Sicherungsschicht
nicht vor.
In the Data Link Layer, frames can only be Auf der Sicherungsschicht können ausschließ-
exchanged between network devices that are con- lich Rahmen zwischen Netzwerkgeräten inner-
nected to the same physical network. The con- halb eines physischen Netzes versendet wer-
nection of different physical networks is done by den. Die Verbindung unterschiedlicher physi-
using Bridges and Switches (Multiport Bridges).
4.2 Hybrid Reference Model 39

sche Netze geschieht mit Bridges und Switches


(Multiport-Bridges).

4.2.3
Network Layer Vermittlungsschicht
The task of the Network Layer, which is Die Aufgabe der Vermittlungsschicht (Network
calledInternet Layer in the TCP/IP reference Layer), die im TCP/IP-Referenzmodell Inter-
model, is to forward packets between logical netschicht (Internet Layer) heißt, ist die Wei-
networks over physical network segments. For tervermittlung von Paketen zwischen logischen
this internetworking, the network layer defines Netzen über physische Übertragungsabschnit-
logical addresses (IP addresses). te hinweg. Für dieses Internetworking definiert
die Vermittlungsschicht logische Adressen (IP-
Adressen).
At the sender, the Network Layer packs the Beim Sender verpackt die Vermittlungsschicht
segments of the Transport Layer into packets. die Segmente der Transportschicht in Pakete.
At the receiver, the Network Layer detects and Beim Empfänger erkennt und entpackt die Ver-
unpacks the Packets in the frames of the Data mittlungsschicht die Pakete in den Rahmen der
Link Layer. Sicherungsschicht.
Routers limit logical subnets. Forwarding Router begrenzen logische Subnetze. Das Rou-
packets on their way from the sender to the ting, also das Weiterleiten von Paketen auf dem
destination, which is called routing, is one task Weg vom Sender zum Empfänger, ist eine Aufga-
of this layer. Usually, the connectionless Inter- be dieser Schicht. Meist wird das verbindungslo-
net Protocol (IP) is used. Each IP packet is se Internetprotokoll IP (Internet Protocol) ver-
independently routed to its destination, and the wendet. Jedes IP-Paket wird unabhängig an sein
path is not recorded. Other Network Layer pro- Ziel vermittelt (geroutet) und der Pfad dabei
tocols such as IPX have been replaced mainly nicht aufgezeichnet. Andere Internetprotokolle
by IP. wie IPX wurden von IP weitgehend verdrängt.

4.2.4
Transport Layer Transportschicht
The Transport Layer enables the transport of Die Transportschicht (Transport Layer) ermög-
Segments between processes on different devices licht den Transport von Segmenten zwischen
via so-called end-to-end protocols. Prozessen auf unterschiedlichen Geräten über
sog. Ende-zu-Ende-Protokolle.
At the sender, the Transport Layer packs the Beim Sender verpackt die Transportschicht
data of the Application Layer into segments. At die Daten der Anwendungsschicht in Segmen-
the receiver, the Transport Layer detects and te. Beim Empfänger erkennt und entpackt die
unpacks the segments inside the packets from Transportschicht die Segmente in den Paketen
the Network Layer. der Vermittlungsschicht.
While the Data Link Layer and the Network Während die Sicherungsschicht und die Ver-
Layer address network devices in a physical way, mittlungsschicht Netzwerkgeräte physisch und
in this layer the running processes are addressed logisch adressieren, werden in dieser Schicht die
with port numbers. The Transport Layer, there- laufenden Prozesse mit Portnummern adressiert.
fore, ensures that the data in the Network Layer Die Transportschicht sorgt also dafür, dass die
is delivered correctly to the correct applications. Daten der Vermittlungsschicht korrekt an die
It splits the data at the sender, using Transport richtigen Anwendungen ausgeliefert werden. Sie
Layer protocols, into smaller parts (segments), teilt die Daten beim Sender mit Transportproto-
which the protocol of the Network Layer can kollen in kleinere Teile (Segmente) auf, die das
40 4 Protocols and Reference Models

forward. The size of the segments corresponds Protokoll der Vermittlungsschicht weiterleiten
to the maximum size of the payload of a packet kann. Die Größe der Segmente entspricht der
in the Network Layer. maximalen Größe der Nutzdaten eines Pakets
in der Vermittlungsschicht.
Transport Layer protocols implement differ- Transportprotokolle bieten unterschiedliche
ent forms of communication. Connectionless Kommunikationsformen. Die verbindungslose
communication works analogously to a mail- Kommunikation funktioniert analog zum Brief-
box. The sender sends messages without prior kasten. Nachrichten werden vom Sender ver-
connection establishment. With connectionless schickt, ohne zuvor eine Verbindung aufzubauen.
communication, the Transport Layer does not Bei verbindungsloser Kommunikation gibt es in
provide a way to validate that a segment arrives der Transportschicht keine Kontrolle, dass ein
at the destination. If validation is required, it Segment ankommt. Ist eine Kontrolle gewünscht,
must be carried out in the Application Layer. muss diese in der Anwendungsschicht erfolgen.
The lack of a delivery guarantee is one disad- Die fehlende Zustellungsgarantie ist ein Nachteil
vantage of this form of communication. One dieser Kommunikationsform. Ein Vorteil ist der
benefit is the better data rate because less over- höhere Datendurchsatz, da weniger Overhead
head arises. anfällt.
One alternative is using connection-oriented Alternativ ist verbindungsorientierte Kom-
communication. This works in the same way munikation möglich. Diese funktioniert analog
as the telephone. A connection is established zum Telefon. Vor dem Datenaustausch wird zwi-
between sender and receiver before data is ex- schen Sender und Empfänger eine Verbindung
changed. The connection remains active even aufgebaut. Die Verbindung bleibt auch dann
if no data is transferred. As soon as all data bestehen, wenn keine Daten übertragen werden.
has been exchanged, one of the communication Sobald alle Daten ausgetauscht sind, wird ei-
partners terminates the connection. ner der Kommunikationspartner die Verbindung
abbauen.
Connection-oriented communication enables Verbindungsorientierte Kommunikation er-
flow control and congestion control, in which möglicht Datenflusskontrolle, bei welcher der
the receiver controls the transmission speed of Empfänger die Sendegeschwindigkeit des Sen-
the sender. Depending on the Transport Layer ders steuert. Je nach verwendetem Transport-
protocol used, the Transport Layer also ensures protokoll sichert die Transportschicht auch die
loss-free delivery of the segments. This is equiv- verlustfreie Lieferung der Segmente. Es gibt so-
alent to a delivery guarantee. The correct order mit eine Zustellungsgarantie. Auch die korrekte
of the segments at the receiver is also guaranteed Reihenfolge der Segmente beim Empfänger ist
by this form of communication. bei dieser Kommunikationsform garantiert.
Examples of Transport Layer protocols are Beispiele für Transportprotokolle sind das ver-
the connectionless User Datagram Protocol bindungslose User Datagram Protocol (UDP)
(UDP) and the connection-oriented Transport und das verbindungsorientierte Transport Con-
Control Protocol (TCP). trol Protocol (TCP).

4.2.5
Application Layer Anwendungsschicht
The Application Layer contains all protocols Die Anwendungsschicht (Application Layer) ent-
that interact with the user application programs hält alle Protokolle, die mit Anwendungspro-
(e.g., browser or email client). Here, the mes- grammen (zum Beispiel Browser oder Email-
sages (e.g., HTML pages or emails) are located Programm) zusammenarbeiten. Hier befinden
according to the respective Application Layer sich die Nachrichten (zum Beispiel HTML-
protocol. Seiten oder Emails) entsprechend dem jeweiligen
Anwendungsprotokoll.
4.3 How Communication works 41

Examples of Application Layer protocols are Beispiele für Anwendungsprotokolle sind


HTTP, FTP, SMTP, POP3, DNS, SSH, and HTTP, FTP, SMTP, POP3, DNS, SSH und
Telnet. Telnet.

4.3
How Communication works Ablauf der Kommunikation
The communication flow is demonstrated by us- Der Ablauf der Kommunikation wird am Bei-
ing the hybrid reference model (see Figure 4.4). spiel des hybriden Referenzmodells demonstriert
(siehe Abbildung 4.4).
Vertical communication describes the process Die vertikale Kommunikation beschreibt den
in which the data passes through the layers of Vorgang, bei dem die Daten die Schichten des
the reference model used. A message is packed verwendeten Referenzmodells durchlaufen. Eine
layer by layer from the top layer to the bottom Nachricht wird von der obersten Schicht be-
layer and extracted by the receiver in the reverse ginnend nach unten Schicht für Schicht immer
order from the bottom layer to the top layer. weiter verpackt und beim Empfänger in umge-
The sender adds a header to the data in each kehrter Reihenfolge von der untersten Schicht
layer and a trailer in the Data Link Layer. These nach oben immer weiter entpackt. Beim Sender
additional headers and trailers are analyzed and wird den Daten in jeder Schicht ein Header und
removed in the respective layers by the receiver. und in der Sicherungsschicht ein Trailer ange-
These operations are called encapsulation and fügt. Beim Empfänger werden diese zusätzlichen
de-encapsulation. Header und Trailer in den jeweiligen Schichten
ausgewertet und entfernt. Diese Vorgänge heißen
Datenkapselung (Encapsulation) und Entkapse-
lung (De-encapsulation).

Figure 4.4: Data Encapsulation in vertical Communication

In horizontal communication, sender and re- Bei horizontaler Kommunikation verwenden


ceiver each use the same protocol functions on Sender und Empfänger jeweils die gleichen Pro-
the same layers (see Figure 4.2). tokollfunktionen auf den gleichen Schichten (sie-
he Abbildung 4.2).
42 4 Protocols and Reference Models

Figure 4.5: Comparison of the Reference Models

4.4
OSI Reference Model OSI-Referenzmodell
Some years after the TCP/IP reference model Einige Jahre nach dem TCP/IP-Referenzmodell,
that dates back to the early 1970s, the OSI ref- das aus den frühen 1970er Jahren stammt, wur-
erence model (Open Systems Interconnection) de das OSI-Referenzmodell (Open Systems In-
was developed from 1979 on. It was standard- terconnection) entwickelt und 1983 von der In-
ized in 1983 by the International Organization ternationalen Organisation für Normung (ISO)
for Standardization (ISO). The structure is sim- standardisiert. Der Aufbau ist dem TCP/IP-
ilar to the TCP/IP reference model, but the Referenzmodell ähnlich, allerdings verwendet
OSI model uses seven layers (see Figure 4.5). das OSI-Modell sieben Schichten (siehe Abbil-
dung 4.5).
In contrast to the hybrid reference model, Im Gegensatz zum hybridem Referenzmodell
some tasks of the Application Layer in the OSI sind einige Aufgaben der Anwendungsschicht
reference model are divided between the two beim OSI-Referenzmodell auf die beiden zusätz-
additional layers Session Layer and Presentation lichen Schichten Sitzungsschicht und Darstel-
Layer. lungsschicht aufgeteilt.

4.4.1
Session Layer Sitzungsschicht
The tasks of the Session Layer include the es- Aufgaben der Sitzungsschicht (Session Layer)
tablishment, monitoring, and termination of sind Aufbau, Überwachung und Beenden von
sessions. A session is the basis for a virtual Sitzungen. Eine Sitzung ist die Grundlage für
connection between two applications on physi- eine virtuelle Verbindung zwischen zwei Anwen-
cally independent computers. Also, the Session dungen auf physisch unabhängigen Rechnern.
Layer is intended to control the dialogues, which Zudem ist der Sitzungsschicht die Dialogkon-
means that it determines which communication trolle zugedacht, also die Kontrolle darüber,
partner is allowed to send data next. Another welcher Kommunikationspartner als nächstes
task is to provide checkpoints that can be used Daten übertragen darf. Eine weitere Aufgabe
in longer data transfers for synchronization. If ist die Bereitstellung von Kontrollpunkten, die
the connection fails, the return to a checkpoint in längeren Datenübertragungen zur Synchroni-
avoids having to start the transmission over sierung eingebaut werden können. Kommt es
again from the beginning. zum Verbindungsabbruch, kann zum letzten
4.5 Conclusion on the Reference Models 43

Kontrollpunkt zurückgekehrt werden und die


Übertragung muss nicht von vorne beginnen.
Protocols that meet the required capabilities Protokolle, die den geforderten Fähigkeiten
of the Session Layer, are among others, Telnet der Sitzungsschicht entsprechen, sind unter an-
for the remote control of computers and FTP derem Telnet zur Fernsteuerung von Rechnern
for file transfer. However, these protocols can und FTP zur Übertragung von Dateien. Aller-
also be assigned to the Application Layer. The dings können diese Protokolle auch der Anwen-
Application Layer contains the protocols that dungsschicht zugeordnet werden. Die Anwen-
are used by the application programs. Because dungsschicht enthält die Protokolle, die die An-
FTP and Telnet are used directly by the applica- wendungsprogramme verwenden. Da FTP und
tion programs and not by abstract protocols of Telnet direkt von den Anwendungsprogrammen
upper layers, it makes more sense to assign these verwendet werden und nicht von abstrakteren
protocols of the Session Layer to the Application Protokollen in höheren Ebenen, ist es sinnvoller,
Layer. die Protokolle der Sitzungsschicht der Anwen-
dungsschicht zuzuordnen.

4.4.2
Presentation Layer Darstellungsschicht
The Presentation Layer contains rules for the for- Die Darstellungsschicht (Presentation Layer)
matting (presentation) of messages. The sender enthält Regeln zur Formatierung (Präsentation)
can notify the receiver that a message has a der Nachrichten. Der Sender kann den Empfän-
specific format (for example ASCII) to enable ger informieren, dass eine Nachricht in einem
the possibly necessary conversion at the receiver. bestimmten Format (zum Beispiel ASCII) vor-
Data records can be specified with fields (e.g., liegt, um die eventuell nötige Konvertierung
name, student ID number. . . ). The definition beim Empfänger zu ermöglichen. Datensätze
of data types and their length, as well as com- können hier mit Feldern (zum Beispiel Name,
pression and encryption, are also tasks that are Matrikelnummer. . . ) definiert werden. Auch die
assigned to the Presentation Layer. Art und Länge der Datentypen sowie Kompres-
sion und Verschlüsselung sind der Darstellungs-
schicht zugedachte Aufgabenbereiche.
Just like the Session Layer, the Presentation Genau wie die Sitzungsschicht wird auch die
Layer is seldom used in practice, because all Darstellungsschicht in der Praxis kaum benutzt,
tasks that are assigned to this layer are fulfilled weil alle dieser Schicht zugedachten Aufgaben
by Application Layer protocols today. heute Anwendungsprotokolle erfüllen.

4.5
Conclusion on the Reference Fazit zu den Referenzmodellen
Models
The TCP/IP reference model is considered the Das TCP/IP-Referenzmodell gilt als Basis des
basis of the Internet. It specifies for each layer Internet. Es macht Vorgaben, welche Funktiona-
which functionalities need to be implemented litäten in den jeweiligen Schichten zu erbringen
by it, but not how this is done. sind, aber nicht, wie das zu geschehen hat.
The OSI reference model is very similar to the Das OSI-Referenzmodell ist dem TCP/IP-
TCP/IP reference model. The models only differ Referenzmodell sehr ähnlich. Beide Modelle un-
in two aspects. In the OSI reference model, the terscheiden sich nur in zwei Punkten. Beim
tasks of the Network Layer are divided between OSI-Referenzmodell sind die Aufgaben der Netz-
44 4 Protocols and Reference Models

the Physical Layer and the Data Link Layer. zugangsschicht auf die Bitübertragungsschicht
The tasks of the Application Layer in the OSI und Sicherungsschicht aufgeteilt. Die Aufga-
reference model are divided between the Ses- ben der Anwendungsschicht sind beim OSI-
sion Layer, Presentation Layer, and Application Referenzmodell auf die Sitzungsschicht, Darstel-
Layer. lungsschicht und Anwendungsschicht aufgeteilt.
The hybrid reference model is helpful because Das hybride Referenzmodell ist sinnvoll, weil
the TCP/IP reference model does not distin- das TCP/IP-Referenzmodell nicht zwischen Bit-
guish between the Physical Layer and the Data übertragungsschicht und Sicherungsschicht un-
Link Layer, while their task areas are entirely terscheidet, dabei sind deren Aufgabenbereiche
different. However, subdividing the Application vollkommen unterschiedlich. Die Trennung der
Layer into three layers has not proven to be Anwendungsschicht in drei Schichten hat sich je-
meaningful and does not take place in practice, doch nicht als sinnvoll herausgestellt und findet
because the functionalities, which are intended in der Praxis nicht statt, denn die Funktionali-
for the Session Layer and the Presentation Layer, täten, die für die Sitzungsschicht und Darstel-
are implemented nowadays by the Application lungsschicht vorgesehen sind, sind heute Teil
Layer protocols. der Protokolle in der Anwendungsschicht.
The hybrid reference model illustrates the Das hybride Referenzmodell bildet die Funkti-
functioning of computer networks in a realistic onsweise von Computernetzen realistisch ab, da
way because it distinguishes the Physical Layer es die Bitübertragungsschicht und Sicherungs-
and the Data Link Layer and at the same time schicht unterscheidet und gleichzeitig die An-
does not subdivide the Application Layer. It wendungsschicht nicht unterteilt. Es kombiniert
combines the benefits of the TCP/IP reference die Vorteile des TCP/IP-Referenzmodells und
model and the OSI reference model without des OSI-Referenzmodells, ohne deren jeweilige
taking over their drawbacks. Nachteile zu übernehmen.
5

Physiscal Layer Bitübertragungs-


schicht

The Physical Layer is the first layer of the OSI Die Bitübertragungsschicht ist die erste
reference model and the hybrid reference model. Schicht des OSI-Referenzmodells und des hy-
The transmission media and all devices that are briden Referenzmodells. Die Übertragungsmedi-
directly connected to the transmission media, en und alle Geräte, die direkt mit den Medien
including antennas, connectors, and repeaters, verbunden sind, das schließt auch Antennen,
are part of the Physical Layer. Another task Stecker und Repeater ein, sind Teil der Bitüber-
of this layer is the definition of the line codes, tragungsschicht. Die Art und Weise, wie die
which specify how the data (bit sequences) is Daten (Bitfolgen) auf den Übertragungsmedi-
sent via the transmission media. en gesendet werden, legen Leitungscodes fest,
deren Definition auch Teil dieser Schicht ist.

5.1
Networking Technologies Vernetzungstechnologien
This section covers the wired networking tech- Dieser Abschnitt behandelt die kabelgebunde-
nologies Ethernet and Token Ring and the wire- nen Vernetzungstechnologien Ethernet und To-
less network technologies Bluetooth and WLAN, ken Ring und die Funknetztechnologien Blue-
while the focus is on Ethernet and WLAN tooth und WLAN, wobei der Fokus auf Ether-
(WiFi). Each network technology specifies soft- net und WLAN (WiFi) liegt. Die Vernetzungs-
ware (protocols of the Physical Layer and Data technologien spezifizieren jeweils Software (Pro-
Link Layer), hardware (terminal devices, plugs, tokolle der Bitübertragungsschicht und Siche-
and jacks) as well as transmission media. rungsschicht), Hardware (Endgeräte, Stecker
und Buchsen) sowie Übertragungsmedien.

5.1.1
Ethernet Ethernet
Ethernet (IEEE 802.3) was developed in the Ethernet (IEEE 802.3) wurde in den 1970er
1970s, and it is the most widely used LAN tech- Jahren entwickelt und ist seit den 1990er Jah-
nology since the 1990s. Because of Ethernet, ren die meistverwendete LAN-Technik. Durch
other standards such as Token Ring became ob- Ethernet wurden andere Standards wie Token
solete or turned into niche products for special Ring vollständig verdrängt oder wie FDDI zu
applications like FDDI. Nischenprodukten für Spezialanwendungen ge-
macht.

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019
C. Baun, Computer Networks / Computernetze, https://doi.org/10.1007/978-3-658-26356-0_5
46 5 Physiscal Layer

Numerous Ethernet standards differ in the Es existieren zahlreiche Ethernet-Standards,


data rate and the transmission medium. There die sich unter anderem in der Übertragungsra-
are versions for coaxial cables, twisted pair ca- te und dem Übertragungsmedium unterschei-
bles, and fiber-optic cables, with transmission den. So existieren Versionen für Koaxialkabel,
speeds of up to 10 Gbit/s. Because all Ether- Twisted-Pair-Kabel und Glasfaser-Kabel bis ma-
net variants are extensions of Thick Ethernet ximal 10 Gbit/s. Weil alle Ethernet-Varianten
(10BASE5), the connection type to the trans- Erweiterungen von Thick Ethernet (10BASE5)
mission medium is passive. This means that sind, ist die Anschlussart an das Medium passiv.
network devices are only in an active state when Das heißt, dass Netzwerkgeräte nur dann aktiv
they send data. Table 5.1 contains a selection sind, wenn sie selbst senden. Tabelle 5.1 enthält
of common Ethernet standards. eine Auswahl bekannter Ethernet-Standards.

Table 5.1: Data Rates of the Ethernet Standards

Standard Mbps Transmission medium


10BASE2/5 10 Coaxial cables (50 Ohm impedance)
10BROAD36 10 Coaxial cables (75 Ohm impedance)
10BASE-F 10 Fiber-optic cables
10BASE-T 10 Twisted pair cables (Cat-3)
100BASE-FX 100 Fiber-optic cables
100BASE-T4 100 Twisted pair cables (Cat-3)
100BASE-TX 100 Twisted pair cables (Cat-5)
1000BASE-LX 1,000 Fiber-optic cables
1000BASE-SX 1,000 Fiber-optic cables (Multi-mode fiber)
1000BASE-ZX 1,000 Fiber-optic cables (Single-mode fiber)
1000BASE-T 1,000 Twisted pair cables (Cat-5)
1000BASE-TX 1,000 Twisted pair cables (Cat-6)
2.5GBASE-T 2,500 Twisted pair cables (Cat-5e)
5GBASE-T 5,000 Twisted pair cables (Cat-6)
10GBASE-SR 10,000 Fiber-optic cables (Multi-mode fiber)
10GBASE-LR 10,000 Fiber-optic cables (Single-mode fiber)
10GBASE-T 10,000 Twisted pair cables (Cat-6A)
40GBASE-T 40,000 Twisted pair cables (Cat-8.1)

Looking at Table 5.1, the naming scheme of In Tabelle 5.1 ist auch das einheitliche Na-
the Ethernet standards becomes obvious. Each mensschema der Ethernet-Standards erkennbar.
name consists of three parts. Part 1 indicates Jeder Name besteht aus drei Teilen. Teil 1 defi-
the data rate, part 2 the transmission method niert die Übertragungsrate, Teil 2 das Übertra-
(baseband or broadband) and part 3 the hun- gungsverfahren (Basisband oder Breitband) und
dredfold factor of the maximum segment length Teil 3 den hundertfachen Faktor der maximalen
or the transmission medium. For example, the Segmentlänge oder das Übertragungsmedium.
name 10BASE5 indicates: Der Name 10BASE5 zum Beispiel sagt folgendes
aus:

• Data rate: 10 Mbps • Übertragungsrate: 10 Mbit/s

• Transmission method: Baseband • Übertragungsverfahren: Basisband

• Maximum segment length: • Maximale Segmentlänge:


5 × 100 m = 500 m 5 × 100 m = 500 m
5.1 Networking Technologies 47

Transmission Methods of Ethernet Übertragungsverfahren bei Ethernet


With one exception, all Ethernet standards op- Mit einer Ausnahme arbeiten alle
erate according to the baseband transmission Ethernet-Standards mit dem Basisband-
method (BASE). Baseband systems have no Übertragungsverfahren (BASE). Basisband-
carrier frequencies. This means that data is systeme haben keine Trägerfrequenzen. Das
transmitted directly (in the baseband) on the heißt, die Daten werden direkt (im Basisband)
transmission medium. Digital signals are in- auf dem Übertragungsmedium übertragen.
jected directly as impulses into the copper cable Digitale Signale werden direkt als Impulse in
or fiber-optic and occupy the entire bandwidth das Kupferkabel oder den Lichtwellenleiter
of the cable or a part of it. The unused part of eingespeist und belegen die vollständige
the bandwidth cannot be used for other services. Bandbreite des Kabels oder einen Teil davon.
Therefore, baseband systems offer just a single Dabei kann der ungenutzte Teil der Bandbreite
channel. nicht mehr für andere Dienste genutzt werden.
Basisbandsysteme bieten also nur einen einzigen
Kanal.
In the broadband transmission method Beim Breitband-Übertragungsverfahren
(BROAD), the data is modulated onto a car- (BROAD) werden die Daten auf eine Trägerfre-
rier frequency. This allows several signals to quenz aufmoduliert. Dadurch können mehrere
be transmitted simultaneously in different fre- Signale gleichzeitig in unterschiedlichen Fre-
quency ranges (bands). Only 10BROAD36 uses quenzbereichen (Trägern) übertragen werden.
the broadband method, but due to the high cost Ausschließlich 10BROAD36 verwendet das
for the modulation hardware, the system was Breitbandverfahren, aber wegen der hohen
no economic success. Hardwarekosten für die Modulation war das
System wirtschaftlich nicht erfolgreich.
Although the broadband concept was not suc- Zwar konnte sich das Breitbandkonzept bei
cessful in Ethernet, it is now used in many areas Ethernet nicht durchsetzen, doch wird es heute
of communication and telecommunication. Ex- in viele Bereichen der Nachrichtenübermittlung
amples include the cable television network, in und Telekommunikation verwendet. Beispiele
which different television channels, and with sind das Kabelfernsehnetz, in dem verschiedene
different carrier frequencies also radio channels, Fernsehkanäle, und mit unterschiedlichen Trä-
telephone, and Internet are available as well as gerfrequenzen auch Radiokanäle, Telefon und
the electrical power grid that can be used to Internet zur Verfügung stehen sowie das Elek-
establish network connections by using Power- trizitätsnetz, über das via PowerLAN bzw. Po-
LAN , which is also called Powerline Communi- werline Communication auch Netzwerkverbin-
cation). dungen möglich sind.

5.1.2
Token Ring Token Ring
Token Ring (IEEE 802.5) is a standard for LANs, Token Ring (IEEE 802.5) ist ein Standard für
in which the terminal devices are logically con- LANs, in dem die Endgeräte logisch zu einem
nected as a ring. A token travels in the ring Ring verbunden sind. Über den Ring kreist ein
and is passed from one node to the next. Token, das von einem Teilnehmer zum nächsten
weitergereicht wird.
The connection type to the transmission Die Anschlussart an das Übertragungsmedi-
medium is active. This means that the network um ist aktiv. Das heißt, die Netzwerkgeräte
devices continuously participate actively in the beteiligen sich fortwährend aktiv an der Wei-
token passing. Token Ring with a data rate of tergabe des Tokens. Token Ring mit 4 Mbit/s
4 Mbps was introduced in 1985 for the IBM PC. Übertragungsrate wurde 1985 für den IBM PC
The standard with a data rate of 16 Mbps was vorgestellt. Der Standard für 16 Mbit/s Über-
48 5 Physiscal Layer

introduced in 1989. Since 1998, there is also a tragungsrate erschien 1989. Seit 1998 gibt auch
standard for 100 Mbit/s. Token Ring has been einen Standard für 100 Mbit/s. Token Ring war
IBM’s preferred networking technology until the bis Mitte der 1990er Jahre die von IBM bevor-
mid-1990s but is rarely used today since IBM zugte Vernetzungstechnologie, wird heute aber
abandoned this technology in 2004. kaum noch verwendet, da IBM Token Ring im
Jahr 2004 aufgegeben hat.
The token frame that travels over the ring Das über den Ring kreisende Token realisiert
implements a deterministic access method (see ein deterministisches Zugriffsverfahren (siehe
section 3.11.1). The token is passed from one Abschnitt 3.11.1). Das Token wird von einem
terminal device to the next. Even in idle mode, Endgerät zum nächsten weitergereicht. Auch
which means that no node wants to send data, im Leerlauf, also wenn kein Teilnehmer sen-
the terminal devices continuously pass on the den möchte, geben die Endgeräte den Token-
token frame. If a terminal device wants to send Rahmen fortwährend weiter. Möchte ein End-
data, it waits until the token frame has reached gerät Daten senden, wartet es, bis das Token
it. Then, the terminal device appends its pay- ihn erreicht hat. Dann hängt das Endgerät seine
load to the token, adds the necessary control Nutzdaten an das Token an, ergänzt es um die
signals and sets the token bit from value 0 (free nötigen Steuersignale und setzt das Token-Bit
token) to 1 (data frame). The terminal device von 0 (Freies Token) auf 1 (Datenrahmen). Das
places the data frame on the ring, where it is Endgerät gibt das Datenrahmen-Token in den
passed from one terminal device to the next. Ring, wo es von einem Endgerät zum nächsten
If a data frame token reaches its destination, weitergereicht wird. Empfängt der Empfänger
the receiver copies the payload data and ac- das an ihn adressierten Datenrahmen-Token,
knowledges the receive. The sender receives the kopiert er die Nutzdaten und quittiert den Da-
acknowledgment and sends the token with the tenempfang. Der Sender empfängt die Quittung
next payload data, or it places a free token on und sendet das Token mit den nächsten Nutz-
the ring. daten oder setzt ein Frei-Token auf den Ring.

5.1.3
Wireless Local Area Network Wireless Local Area Network
(WLAN) (WLAN)
WLAN (WiFi) is the most popular technol- Die bekannteste Technologie zum Aufbau von
ogy for setting up wireless computer networks. Funknetzen im Bereich der Computernetze ist
Some unique characteristics of the transmission WLAN (WiFi). Einige spezielle Eigenschaften
medium cause the following challenges, which des Übertragungsmediums sind der Grund für
need to be considered when setting up and work- die folgenden Herausforderungen, die beim Auf-
ing with wireless networks [23]: bau und der Arbeit mit Funknetzen zu beachten
sind [23]:

• Interference with other sources. Examples • Interferenzen mit anderen Quellen. Bei-
include WLAN and Bluetooth. Both net- spiele hierfür sind WLAN und Bluetooth.
work technologies operate on the same fre- Beide Netzwerktechnologien arbeiten auf
quency band and can interfere with each dem gleichen Frequenzband und können
other. Electromagnetic noise from motors interferieren. Auch elektromagnetisches
or microwave ovens can also cause inter- Rauschen durch Motoren oder Mikrowel-
ferences. lengeräte können zu Interferenzen führen.

• Multipath propagation. This effect occurs • Mehrwegeausbreitung. Dieser Effekt tritt


when parts of the electromagnetic waves auf, wenn Teile der elektromagnetischen
are reflected and therefore travel paths of Wellen reflektiert werden und darum un-
different lengths from the sender to the re- terschiedlich lange Wege vom Absender
5.1 Networking Technologies 49

ceiver. As a result, a difficult to interpret zum Empfänger zurücklegen. Das Resultat


signal arrives at the receiver, because the ist ein unscharfes Signal beim Empfänger,
reflections influence subsequent transmis- weil die Reflektionen beeinflussen nachfol-
sions. The principle is shown in Figure 5.1. gende Übertragungen. Das Prinzip zeigt
A similar situation occurs when objects Abbildung 5.1. Auch wenn sich Objekte
move around between sender and receiver zwischen Sender und Empfänger bewegen,
because this may change the propagation können sich die Ausbreitungswege im Lau-
paths. fe der Zeit ändern.

Figure 5.1: Multipath propagation

• Hidden Terminal (invisible or hidden ter- • Hidden-Terminal (unsichtbare bzw. ver-


minal devices). Obstacles cause terminal steckte Endgeräte). Hindernisse sind da-
devices that communicate with the same für verantwortlich, dass Endgeräte, die mit
device (e.g., an access point) to not rec- dem gleichen Gerät (zum Beispiel einer Ba-
ognize each other and thus to interfere sisstation) kommunizieren, einander nicht
with each other. The principle is shown erkennen und sich dadurch gegenseitig stö-
in Figure 6.21. ren. Das Prinzip zeigt Abbildung 6.21.

• Fading (decreasing signal strength). Elec- • Fading (abnehmende Signalstärke). Elek-


tromagnetic waves are gradually atten- tromagnetische Wellen werden durch Hin-
uated by obstacles (e.g., walls) and in dernisse (zum Beispiel Wände) und im
free space. The principle is shown in freien Raum allmählich abgeschwächt. Das
Figure 6.22. Prinzip zeigt Abbildung 6.22.

WLAN is a standard for wireless local area WLANs sind lokale Funknetze, die meist auf
network, that is based on the IEEE 802.11 fam- Standards der Normenfamilie IEEE 802.11 ba-
ily of standards. Communication between wire- sieren. Die Kommunikation zwischen Endge-
less terminal devices can take place directly räten kann direkt im Ad-hoc-Modus oder im
in Ad-hoc mode or Infrastructure mode via an Infrastruktur-Modus via Basisstation (Access
access point. Point) erfolgen.
50 5 Physiscal Layer

Table 5.2: Data Rates of the IEEE Standards for WLAN

IEEE standard Maximum (gross) data rate Realistic (net) data rate
802.11 2 Mbps 1 Mbps
802.11a 54 Mbpsa 20–22 Mbps
802.11b 11 Mbpsb 5–6 Mbps
802.11g 54 Mbps 20–22 Mbps
802.11h 54 Mbpsa 20–22 Mbps
802.11n 600 Mbpsc 200-250 Mbps
802.11ac 1733 Mbpsd 800-850 Mbps
a
Some manufacturers added proprietary extensions to their products,
enabling them to support 108 Mbps at 40 MHz channel width
b
Some manufacturers added proprietary extensions to their products,
enabling them to support 22 Mbps at 40 MHz channel width
c
When using 4x4 MIMO and 40 MHz channel width
d
When using 4x4 MIMO and 80 MHz channel width

In Ad-hoc mode, the terminal devices form a Im Ad-hoc-Modus bilden die Endgeräte ein
meshed network. So they communicate directly vermaschtes Netz. Sie kommunizieren also di-
with each other. Each terminal device can have rekt miteinander. Jedes Endgerät kann mehrere
multiple connections to other devices. To set Verbindungen zu anderen Geräten unterhalten.
up an Ad-hoc mode network, the same network Zum Aufbau eines Ad-hoc-Netzes müssen bei
name – Service Set Identifier (SSID) and the allen Endgeräten der gleiche Netzwerkname –
same encryption parameters must be set for all Service Set Identifier (SSID) und dieselben Ver-
terminal devices. schlüsselungsparameter eingestellt sein.
In Infrastructure mode, each terminal device Im Infrastruktur-Modus melden sich die End-
registers with its MAC address at the access geräte mit ihren MAC-Adressen an der Basis-
point. The access point sends small Beacon station an. Diese sendet in einstellbaren Inter-
Frames to all terminal devices in range at ad- vallen (zum Beispiel 10 × pro Sekunde) kleine
justable intervals (e.g., ten times per second). Leuchtfeuer-Rahmen (Beacons) an alle Endgerä-
The Beacons contain the network name (SSID), te im Empfangsbereich. Die Beacons enthalten
the list of supported data rates and the encryp- unter anderem den Netzwerknamen (SSID), die
tion type. Liste der unterstützten Übertragungsraten und
die Art der Verschlüsselung.

Data Rate of WLAN Datenübertragungsraten bei WLAN


The various WLAN standards offer different Die verschiedenen WLAN-Standards bieten un-
data rates. All stations share the bandwidth terschiedliche Datenübertragungsraten. Alle Sta-
for upload and download, which is further re- tionen teilen sich die Bandbreite für Up- und
duced by the media access method used (see sec- Download, die durch das verwendete Medienzu-
tion 6.8.2). Also, the gross transfer rate contains griffsverfahren (siehe Abschnitt 6.8.2) weiter re-
the data of the WLAN frames (see Figure 6.17), duziert wird. Zudem enthält die Bruttoübertra-
which is not part of the payload. Therefore, the gungsrate noch diejenigen Daten in den WLAN-
available net transmission rate, which only takes Rahmen (siehe Abbildung 6.17), die nicht den
into account the payload, is only slightly more Nutzdaten zugerechnet werden. Darum liegt die
than half of the gross rate even under optimal erreichbare Nettoübertragungsrate, die nur die
conditions (see Table 5.2). reinen Nutzdaten berücksichtigt, selbst unter op-
timalen Bedingungen nur wenig über der Hälfte
der Bruttowerte (siehe Tabelle 5.2).
5.1 Networking Technologies 51

Since WLAN was designed for use inside Da WLAN für den Einsatz innerhalb von Ge-
buildings, it uses only a low transmission power bäuden entwickelt wurde, sendet es auch nur
(up to 100 mW at 2.4 GHz and 1 W at 5 GHz), mit einer niedrigen Leistung (maximal 100 mW
which is considered safe for human health. For bei 2,4 GHz und 1 W bei 5 GHz), was als ge-
comparison, the maximum permitted trans- sundheitlich unbedenklich gilt. Die maximal er-
mission power of GSM telephones that operate laubte Sendeleistung von GSM-Telefonen, die
in the frequency range of 880–960 MHz is 2 W. im Frequenzbereich 880–960 MHz senden, zum
There are also WLAN devices for 2.4 GHz that Vergleich, ist 2 W. Es existieren auch WLAN-
offer a transmission power of up to 1 W. How- Geräte für 2,4 GHz mit einer Sendeleistung von
ever, using such devices is illegal in Germany bis zu 1 W. Deren Betrieb ist aber in Deutsch-
and many other countries. land und vielen anderen Ländern illegal.

Frequencies of WLAN Frequenzen von WLAN


Most WLAN standards use the frequency blocks Die meisten WLAN-Standards verwenden die
2.4000–2.4835 GHz and 5.150–5.725 GHz in the Frequenzblöcke 2,4000–2,4835 GHz und 5,150–
microwave range. The standards differ – among 5,725 GHz im Mikrowellenbereich. Die Stan-
other things – in the data rates (see Table 5.2), dards unterscheiden sich unter anderem in den
frequency blocks used (see Table 5.3), and mod- Datenübertragungsraten (siehe Tabelle 5.2), ver-
ulation methods, as well as the resulting channel wendeten Frequenzblöcken (siehe Tabelle 5.3)
width (see Table 5.5). und Modulationsverfahren, mit den daraus resul-
tierenden Kanalbandbreiten (siehe Tabelle 5.5).

Table 5.3: IEEE Standards for WLAN

Frequencies
IEEE standard Standard since
2.4 GHz 5 GHz
802.11 1997 X
802.11a 1999 X
802.11b 1999 X
802.11g 2003 X
802.11h 2003 X
802.11n 2009 X X
802.11ac 2013 X

IEEE 802.11h is an adaptation of IEEE IEEE 802.11h ist eine Anpassung von IEEE
802.11a to avoid disturbing military radar sys- 802.11a, damit in Europa unter anderem militä-
tems and satellite radio in Europe. The only rische Radarsysteme und Satellitenfunk nicht ge-
differences to IEEE 802.11a are the additional stört werden. Die einzigen Unterschiede zu IEEE
capabilities Dynamic Frequency Selection and 802.11a sind die zusätzlichen Fähigkeiten Dyna-
Transmission Power Control. mic Frequency Selection (Dynamisches Frequen-
zwahlverfahren) und Transmission Power Con-
trol (Übertragungssendeleistungs-Steuerung).
Although WLAN is used worldwide, there are Obwohl WLAN weltweit verwendet wird, gibt
legal differences. In Germany, for example, the es rechtliche Unterschiede. So darf zum Beispiel
5.15–5.35 GHz range may only be used within in Deutschland der Bereich 5,15–5,35 GHz nur
enclosed spaces with a maximum transmission innerhalb geschlossener Räume und mit einer
power of 200 mW. maximalen Strahlungsleistung von 200 mW ge-
nutzt werden.
The frequency blocks are split into chan- Die Frequenzblöcke sind in Kanäle unterteilt,
nels, similar to television or radio broadcast- vergleichbar mit Fernseh- oder Radioübertra-
52 5 Physiscal Layer

ing. The frequency block 2,4000–2,4835 GHz, gungen. Der Frequenzblock 2,4000–2,4835 GHz
for example, is divided into 13 channels with a zum Beispiel ist in 13 Kanäle zu je 5 MHz Band-
bandwidth of 5 MHz each. In Japan, an addi- breite unterteilt. In Japan existiert noch ein
tional channel 14 is available, which is restricted zusätzlicher 14. Kanal, der nur für das Modula-
for use only with the modulation method DSSS, tionsverfahren DSSS freigegeben ist und 12 MHz
and it is located 12 MHz above channel 13 (see über dem 13. Kanal liegt (siehe Tabelle 5.4).
Table 5.4).

Table 5.4: Permitted use of the WLAN Frequencies in the 2.4 GHz Range

Channel Frequency [GHz] EU USA Japan


1 2.412 X X X
2 2.417 X X X
3 2.422 X X X
4 2.427 X X X
5 2.432 X X X
6 2.437 X X X
7 2.442 X X X
8 2.447 X X X
9 2.452 X X X
10 2.457 X X X
11 2.462 X X X
12 2.467 X X X
13 2.472 X X X
14 2.484 X

The various WLAN standards use different Die unterschiedlichen WLAN-Standards ver-
modulation methods (see Table 5.5). wenden unterschiedliche Modulationsverfahren
(siehe Tabelle 5.5).

Table 5.5: Modulation Methods and Channel Widths of the IEEE Standards for WLAN

IEEE standard Modulation method Channel width


a b
802.11 FHSS or DSSS 22 MHz
802.11a OFDMc 20 MHz
802.11b DSSSb 22 MHz
802.11g OFDMc 20 MHz
802.11h OFDMc 20 MHz
802.11n OFDMc 20 or 40 MHz
802.11ac OFDMc 20, 40, 80 or 160 MHz
a Frequency Hopping Spread Spectrum
b Direct Sequence Spread Spectrum
c Orthogonal Frequency-Division Multiplexing

Due to the modulation method DSSS of Wegen dem Modulationsverfahren DSSS bei
802.11b with 22 MHz wide channels and a chan- 802.11b mit 22 MHz breiten Kanälen und einem
nel spacing of 5 MHz, there are only three (EU Kanalrasterabstand von 5 MHz existieren nur
and USA) or four (Japan) channels whose sig- drei (EU und USA) bzw. vier (Japan) Kanäle,
nals do not overlap, namely channels 1, 6 and deren Signale sich nicht überlappen, nämlich
11, and additionally only in Japan channel 14 die Kanäle 1, 6 und 11, sowie zusätzlich nur in
5.1 Networking Technologies 53

(see Figure 5.2). DSSS distributes the payload Japan Kanal 14 (siehe Abbildung 5.2). DSSS
over a wide frequency range and is therefore ist ein Frequenzspreizverfahren, das die Nutz-
almost insensitive to narrowband interferences daten über einen breiten Frequenzbereich ver-
such as Bluetooth. teilt und darum weitgehend unempfindlich ist
gegenüber schmalbandigen Störungen wie zum
Beispiel Bluetooth.
The standards 802.11g and 802.11n use the Die Standards 802.11g und 802.11n verwen-
modulation method OFDM. This is a multi- den das Modulationsverfahren OFDM. Bei die-
carrier method. Each channel is 20 MHz wide sem handelt es sich um ein Mehrträgerverfahren.
and consists of 64 sub-carriers, which are Jeder Kanal ist 20 MHz breit und besteht aus
0.3125 MHz wide each. Only 52 of the 64 sub- 64 Zwischenträgern zu je 0,3125 MHz, von denen
carriers are used. The effective bandwidth aber nur 52 verwendet werden. Die Nutzband-
per channel is therefore just 16.25 MHz (see breite pro Kanal ist also nur 16,25 MHz (siehe
Figure 5.3). Therefore, there are only four Abbildung 5.3). Es gibt also nur die vier über-
overlap-free channels 1, 5, 9 and 13. lappungsfreien Kanäle 1, 5, 9 und 13.
Terminal devices, which operate according Endgeräte nach 802.11a verwenden auch das
to 802.11a also use the modulation method Modulationsverfahren OFDM mit 20 MHz brei-
OFDM with 20 MHz wide channels, but they ten Kanälen, arbeiten aber ausschließlich im
operate exclusively in the frequency block 5.150– Frequenzblock 5,150–5,725 GHz.
5.725 GHz.
802.11n also supports 40 MHz wide channels. Bei 802.11n ist wahlweise ein Betrieb mit
If 40 MHz wide channels are used, only two 40 MHz Kanalbreite möglich. Bei 40 MHz brei-
channels exist in the frequency block 2,4000– ten Kanälen existieren im Frequenzblock 2,4000–
2,4835 GHz, namely channel 3 and 11, whose 2,4835 GHz nur zwei Kanäle, nämlich Kanal 3
signals do not overlap. Each channel consists und 11, deren Signale sich nicht überlappen. Je-
of 128 sub-carriers, which are each 0.3125 MHz der Kanal besteht aus 128 Zwischenträgern zu je
wide, and of which only 108 are used. The 0,3125 MHz, von denen aber nur 108 verwendet
useful bandwidth per channel is therefore just werden. Die Nutzbandbreite pro Kanal ist also
33.75 MHz (see Figure 5.4). nur 33,75 MHz (siehe Abbildung 5.4).
Many terminal devices, which support Viele Endgeräte, die 802.11n unterstützten,
802.11n, can additionally use the frequency können zusätzlich den Frequenzblock 5,150–
block 5.150–5.725 GHz (see Table 5.6). 5,725 GHz nutzen (siehe Tabelle 5.6).
Signals with higher frequencies have shorter Signale mit höheren Frequenzen haben kür-
wavelengths. This is why obstacles cause more zere Wellenlängen. Darum bereiten Hindernisse
problems for a wireless network in the 5 GHz einem Funknetz im Bereich 5 GHz mehr Schwie-
range than in the 2.4 GHz range. The re- rigkeiten als im Bereich 2,4 GHz. Die reduzierte
duced wavelength at 5 GHz also affects the trans- Wellenlänge bei 5 GHz wirkt sich auch auf die
mission power. The shorter the wavelength, the Sendeleistung aus. Je kürzer die Wellenlänge ist,
higher is the effect of attenuation caused by the desto stärker wirkt sich die Dämpfung durch
transmission medium. This is why WLAN at das Übertragungsmedium aus. Darum erreicht
2.4 GHz achieves a greater range with the same WLAN bei 2,4 GHz bei gleicher Sendeleistung
transmission power than WLAN at 5 GHz. eine größere Reichweite als WLAN bei 5 GHz.

Multiple Input Multiple Output (MIMO) Multiple Input Multiple Output (MIMO)
The maximum gross data rate at IEEE 802.11n Die maximale Bruttodatenrate bei IEEE
is 150, 300, 450 or 600 Mbit/s, depending 802.11n liegt je nach Anzahl der Antennen
on the number of antennas in the stations. in den Stationen bei 150, 300, 450 oder
The fact that 802.11n uses MIMO causes 600 Mbit/s. Diese Leistungssteigerung gegen-
this performance increase in comparison to über IEEE 802.11a/b/g/h ist darauf zurückzu-
IEEE 802.11a/b/g/h. In addition to expand- führen, dass 802.11n MIMO verwendet. Zusätz-
ing the channels to 40 MHz, 802.11n uses up lich zur Verbreiterung der Kanäle auf 40 MHz
5 Physiscal Layer

Figure 5.2: Channels of WLAN 802.11b with 22 MHz Channel Width and the Modulation Method DSSS
54
5.1 Networking Technologies

Figure 5.3: Channels of WLAN 802.11g/n with 20 MHz Channel Width and the Modulation Method OFDM

Figure 5.4: Channels of WLAN 802.11n with 40 MHz Channel Width and the Modulation Method OFDM
55
56 5 Physiscal Layer

Table 5.6: Permitted use of the WLAN Frequencies in the 5 GHz Range

Channel Frequency [GHz] EU USA Japan


36 5.180 X1 X X1
40 5.200 X1 X X1
44 5.220 X1 X X1
48 5.240 X1 X X1
52 5.260 X1,2,3 X2 X1,2,3
56 5.280 X1,2,3 X2 X1,2,3
60 5.300 X1,2,3 X2 X1,2,3
64 5.320 X1,2,3 X2 X1,2,3
100 5.500 X2,3 X2 X2,3
2,3
104 5.520 X X2 X2,3
108 5.540 X2,3 X2 X2,3
2,3
112 5.560 X X2 X2,3
116 5.580 X2,3 X2 X2,3
2,3
120 5.600 X X2 X2,3
124 5.620 X2,3 X2 X2,3
128 5.640 X2,3 X2 X2,3
2,3
132 5.660 X X2 X2,3
136 5.680 X2,3 X2 X2,3
2,3
140 5.700 X X2 X2,3
144 5.720 X2,4 X2 —
2,4
149 5.745 X X —
153 5.765 X2,4 X —
157 5.785 X2,4 X —
161 5.805 X2,4 X —
165 5.825 X2,4 X —
1
Indoor only
2
Dynamic Frequency Selection (DFS)
3
Transmit Power Control (TPC)
4
Short Range Devices (SRD) = 25 mW max.

to four antennas for simultaneous working in kommen bei 802.11n bis zu vier Antennen zum
the frequency ranges 2.4 GHz and 5 GHz. With Einsatz. Diese ermöglichen gleichzeitiges Arbei-
each parallel data stream (antenna), a maximum ten in den Frequenzbereichen 2,4 und 5 GHz.
data rate (gross) of 150 Mbps can be achieved. Pro parallelem Datenstrom (Antenne) sind ma-
Up to four data streams can be bundled. The ximal 150 Mbit/s (Brutto-)Datendurchsatz mög-
corresponding number of antennas (up to four) lich. Bis zu vier Datenströme können gebündelt
is required on both sides. werden. Die entsprechende Anzahl Antennen
(bis zu vier) ist jeweils auf beiden Seiten nötig.
Also, the standard IEEE 802.11ac uses Auch der Standard IEEE 802.11ac verwendet
MIMO. This standard even allows a maximum MIMO. Bei diesem sind Standard sind sogar
of eight antennas to be used in parallel. In ad- maximal acht parallel nutzbare Antennen mög-
dition, the channels can be extended to 40 MHz, lich. Zudem ist eine Verbreiterung der Kanäle
80 MHz and 160 MHz (see Figure 5.5). In con- auf 40 MHz, 80 MHz und 160 MHz möglich (sie-
trast to 802.11n, the 802.11ac standard only he Abbildung 5.5). Im Gegensatz zu 802.11n
operates in the 5 GHz frequency band. The pos- arbeitet 802.11ac ausschließlich im 5-GHz-Band.
sible maximum (gross) data rate for MIMO with Die mögliche maximale (brutto) Übertragungs-
eight antennas on both sides (8x8 MIMO) and rate bei MIMO mit jeweils acht Antennen (8x8
5.1 Networking Technologies 57

the 160 MHz channel width is almost 7 Gbps. MIMO) bei den Kommunikationspartner und
In practice, access points usually do not have 160 MHz Kanalbreite ist fast 7 GBit/s. In der
more than three or four antennas. For 3x3 Praxis haben die Basisstation meist nicht mehr
MIMO with 80 MHz channel width, the maxi- als drei oder vier Antennen. Bei 3x3 MIMO mit
mum (gross) data rate is 1.3 Gbps. Doubling 80 MHz Kanalbreite ist die maximale (brutto)
the channel width also doubles the maximum Übertragungsrate 1,3 Gbit/s. Eine Verdopplung
gross data rate. Mobile devices usually have der Kanalbreite verdoppelt auch die maximale
only one or two antennas due to their energy brutto Übertragungsrate. Mobile Geräte haben
consumption. wegen des Energieverbrauchs üblicherweise nur
eine oder zwei Antennen.

Additional Extensions of the WLAN Zusätzliche Erweiterungen des


Standard WLAN-Standards
Additional WLAN standard extensions exist. Es existieren zusätzliche Erweiterungen des
Some of them may only be used in specific WLAN-Standards, die zum Teil nur regio-
regions. One example is the standard IEEE nal verwendet werden (dürfen). Ein Beispiel
802.11j, which was released in 2004 for Japan ist der Standard IEEE 802.11j, der 2004
and uses the frequency block 4.9–5 GHz. The für Japan verabschiedet wurde und im Fre-
maximum (gross) data rate is 54 Mbps. quenzblock 4,9–5 GHz sendet. Die maximale
(Brutto-)Datenübertragungsrate ist 54 Mbit/s.
Another example is IEEE 802.11y. This stan- Ein weiteres Beispiel ist IEEE 802.11y. Dieser
dard was released in 2008 and may only be used Standard wurde 2008 verabschiedet und darf
in the United States because it uses the fre- nur in den USA genutzt werden, weil er im
quency block 3.65–3.7 GHz. Due to increased Frequenzblock 3,65–3,7 GHz sendet. Durch ei-
transmission power, ranges of up to 5000 m (out- ne höhere Sendeleistung sind Reichweiten im
door) are possible. The standard is suitable for Freien bis zu 5000 m möglich. Der Standard
public WLAN networks, for last mile and corpo- eignet sich unter anderem für städtische WLAN-
rate or university networks to cover a campus. Netze, die letzte Meile und Unternehmens- oder
This standard also offers a maximum (gross) Hochschulnetze zur Abdeckung eines Campus.
data rate of 54 Mbps. Auch bei diesem Standard ist die maximale
(Brutto-)Datenübertragungsrate 54 Mbit/s.

WLAN Security Sicherheit bei WLAN


WLAN according to IEEE 802.11 implements WLAN gemäß IEEE 802.11 enthält den Si-
the security standard Wired Equivalent Pri- cherheitsstandard Wired Equivalent Privacy
vacy (WEP), which is based on the RC4 al- (WEP), der auf dem RC4-Algorithmus basiert.
gorithm. The algorithm calculates the XOR of Bei diesem findet eine XOR-Verknüpfung des
the payload bit stream and the pseudo-random Bitstroms der Nutzdaten mit einem aus dem
bit stream, which is generated from the RC4 RC4-Algorithmus generierten, pseudozufälligen
algorithm. The algorithm works with 40 Bit Bitstrom statt. Der Algorithmus arbeitet mit
or 104 Bit long static keys. Known-plaintext 40 Bit bzw. 104 Bit langen statischen Schlüsseln.
attacks can crack the algorithm because the Das Verfahren kann durch Known-Plaintext-
headers of the IEEE 802.11 protocol are pre- Angriffe geknackt werden, weil die Header des
dictable. The calculation of the WEP key usingIEEE 802.11-Protokolls vorhersagbar sind. Die
Berechnung des WEP-Schlüssels mit Hilfe von
a few minutes of recorded data takes only a few
seconds with tools like Aircrack. einigen Minuten aufgezeichneter Daten dauert
mit Werkzeugen wie Aircrack nur wenige Sekun-
den.
Better security is provided by the standard Mehr Sicherheit bietet der Sicherheitsstan-
Wi-Fi Protected Access (WPA). This is also dard Wi-Fi Protected Access (WPA). Auch die-
5 Physiscal Layer

Figure 5.5: Channels of WLAN 802.11ac with different Channel Width Settings and the Modulation Method OFDM
58
5.1 Networking Technologies 59

based on the RC4 algorithm but contains addi- ser basiert auf dem RC4-Algorithmus, enthält
tional protection through dynamic keys. These jedoch zusätzlichen Schutz durch dynamische
are based on the Temporal Key Integrity Pro- Schlüssel. Diese basieren auf dem Temporal Key
tocol (TKIP), which encrypts each data packet Integrity Protocol (TKIP), das jedes Datenpa-
with a different key. WPA can also be cracked ket mit einem anderen Schlüssel verschlüsselt.
with brute force methods or with dictionary WPA kann mit der Brute-Force-Methode oder
attacks on the password used. mit Wörterbuchangriffen auf das benutzte Pass-
wort geknackt werden.
The best current security standard is Wi-Fi Der gegenwärtig beste Sicherheitsstandard ist
Protected Access 2 (WPA2). It is based on Wi-Fi Protected Access 2 (WPA2). Er basiert
the Advanced Encryption Standard (AES) and auf dem Advanced Encryption Standard (AES)
in addition to TKIP contains the Counter- und enthält zusätzlich zu TKIP das Verschlüs-
Mode/CBC-Mac Protocol (CCMP) encryption selungsprotokoll Counter-Mode/CBC-Mac Pro-
protocol, which offers higher security than TKIP. tocol (CCMP), das eine höhere Sicherheit als
A WLAN protected with a sufficiently long pass- TKIP bietet. Ein mit einem ausreichend lan-
word and WPA2 encryption is currently consid- gen Passwort geschütztes WLAN mit WPA2-
ered secure. Verschlüsselung gilt gegenwärtig als sicher.
WPA and WPA2 both are defined in the WPA und WPA2 sind beide im Standard
IEEE 802.11i standard, which extends IEEE IEEE 802.11i definiert, der IEEE 802.11 erwei-
802.11. tert.

5.1.4
Bluetooth Bluetooth
Bluetooth is a wireless network system for data Bluetooth ist ein Funksystem zur Datenübertra-
transmission over short distances. The Swedish gung auf kurzen Distanzen. Die Entwicklung
company Ericsson initiated its development in wurde von der schwedischen Firma Ericsson
1994. Further development is carried out by 1994 begonnen. Die Weiterentwicklung erfolgt
the Bluetooth Special Interest Group (BSIG). durch die Interessengemeinschaft Bluetooth Spe-
Bluetooth was developed to replace short cable cial Interest Group (BSIG). Bluetooth wurde
connections between different devices. entwickelt, um kurze Kabelverbindungen zwi-
schen verschiedenen Geräten zu ersetzen.
Bluetooth devices may be operated worldwide Bluetooth-Geräte dürfen weltweit zulassungs-
without approval and use the frequency block frei betrieben werden und senden im Frequenz-
2.402–2.480 GHz. WLANs, cordless telephones block 2,402–2,480 GHz. WLANs, schnurlose Te-
and microwave ovens can cause interferences if lefone oder Mikrowellenherde können Störungen
they operate in the same frequency band. To verursachen, wenn Sie im gleichen Frequenzband
avoid interferences, Bluetooth uses a frequency arbeiten. Um Störungen zu vermeiden, verwen-
hopping method in which the frequency band det Bluetooth ein Frequenzsprungverfahren, bei
is divided into 79 frequency stages at intervals dem das Frequenzband in 79 verschiedene Fre-
of 1 MHz. The frequency levels are changed up quenzstufen im Abstand von je 1 MHz eingeteilt
to 1600 times per second [14][26]. wird. Die Frequenzstufen werden bis zu 1600
mal pro Sekunde gewechselt [14][26].
Bluetooth defines three performance classes. Bluetooth definiert drei Leistungsklassen.
Class 1 devices operate with a maximum trans- Endgeräte der Klasse 1 haben eine maxima-
mission power of 100 mW. Class 2 devices use a le Sendeleistung von 100 mW. Endgeräte der
maximum transmission power of 2,5 mW. Class 3 Klasse 2 haben eine maximale Sendeleistung
devices use a maximum transmission power of von 2,5 mW und Endgeräte der Klasse 3 eine
1 mW. maximale Sendeleistung von 1 mW.
60 5 Physiscal Layer

Network Topologies of Bluetooth Netzwerk-Topologien bei Bluetooth


Via Bluetooth, connectionless and connection- Via Bluetooth sind verbindungslose sowie ver-
oriented transmissions from point-to-point net- bindungsorientierte Übertragungen von Punkt
works or as ad-hoc networks (so-called piconets) zu Punkt oder als Ad-hoc-Netze (sogenannte
are possible. Piconetze) möglich.
Bluetooth devices are organized in so-called Bluetooth-Geräte organisieren sich in soge-
Piconets (see Figure 5.6). A piconet consists nannten Piconetzen (siehe Abbildung 5.6). Ein
of a maximum of 255 participants, of which a Piconetz besteht aus maximal 255 Teilnehmern,
maximum of eight may be active. One active wovon maximal acht aktiv sein dürfen. Ein akti-
node is the master, and the remaining seven ver Teilnehmer ist der Master und die restlichen
active nodes are slaves. The remaining 247 sieben sind Slaves. Die übrigen 247 Teilnehmer
participants are passive and can be activated by sind passiv und können jederzeit vom Master
the master at any time. The master assigns the aktiviert werden. Der Master teilt das Übertra-
transmission medium to the nodes by providing gungsmedium unter den Teilnehmern auf, in-
transmission slots to the slaves. This procedure dem er Sendeslots an die Slaves vergibt. Dieses
is called Time Division Multiplexing. Thus, the Vorgehen heißt Zeitmultiplexverfahren (Time
master coordinates the media access. [14] Division Multiplexing). Der Master koordiniert
also den Medienzugriff. [14]

Figure 5.6: Bluetooth Topologies

If the number of participants increases, the Steigt die Anzahl der Teilnehmer, sinkt die
bandwidth available to each participant de- Bandbreite, die jeder Teilnehmer zur Verfügung
creases. A Bluetooth device can be registered hat. Ein Bluetooth-Gerät kann in mehreren Pi-
in several piconets. However, it can only be the conetzen angemeldet sein. Es kann aber nur in
master of a single network. If a station is in einem Netz der Master sein. Ist ein Teilnehmer
range of two piconets, it can connect them to a im Empfangsbereich zweier Piconetze, kann er
scatternet. Up to ten piconets form a scatternet. diese zu einem Scatternetz zusammenschließen.
Each piconet is identified by the different se- Bis zu zehn Piconetze bilden ein Scatternet.
quences in the frequency hopping method. The Jedes Piconet wird durch die unterschiedlichen
data rates of scatternets are usually low. Wechselfolgen im Frequenzsprungverfahren iden-
tifiziert. Die Datentransferraten in Scatternets
sind meist gering.

Versions of the Bluetooth Standards Versionen des Bluetooth-Standards


There are several versions of the Bluetooth stan- Es gibt verschiedene Versionen des Bluetooth-
dard. Standards.
5.1 Networking Technologies 61

While Bluetooth up to revision 1.2 offered a Bot Bluetooth bis Version 1.2 eine maxi-
maximum data rate of 1 Mbps (of which 721 kbitmale Datentransferrate von 1 Mbit/s (davon
is payload), the data rate was increased to 721 kbit Nutzdaten), stieg die Datentransfer-
3 Mbps (of which 2,1 Mbps is payload) with rate bei Bluetooth 2.0 auf 3 Mbit/s (davon
Bluetooth revision 2.0. 2,1 Mbit/s Nutzdaten).
Bluetooth 3.0 + HS (High Speed) increases Bluetooth 3.0 + HS (High Speed) steigert
the maximum data transfer rate by using die maximale Datentransferrate durch einen
WLAN. The standard uses a 3 Mbps connec- Rückgriff auf WLAN. Der Standard verwen-
tion to transmit control data and session keys.
det eine Verbindung mit 3 Mbit/s zur Über-
If two devices want to exchange large amounts tragung der Steuerdaten und Sitzungsschlüs-
of data, they switch into the high-speed mode sel. Wollen zwei Endgeräte große Datenmengen
and establish an ad-hoc connection via WLAN austauschen, schalten diese in den Highspeed-
802.11g with a 54 Mbps data rate. Then the Modus und bauen eine Ad-hoc-Verbindung via
achievable (net) data rate is about 24 Mbps. WLAN 802.11g mit 54 Mbit/s auf. Die erreich-
Hence, Bluetooth 3.0 + HS is a combination of bare (Netto-) Datentransferrate ist dann ca.
Bluetooth and WLAN. 24 Mbit/s. Bluetooth 3.0 + HS ist also eine
Kombination aus Bluetooth und WLAN.
Bluetooth 4 offers – among other things – a Bluetooth 4 bietet unter anderem einen redu-
reduced power consumption. Bluetooth 5 raises zierten Stromverbrauch. Bluetooth 5 erhöht die
the maximum range and improves the data rate. maximale Reichweite und verbessert die Daten-
rate.

Pairing of Bluetooth Devices Pairing von Bluetooth-Geräten


Before two Bluetooth devices can communicate Bevor zwei Endgeräte via Bluetooth miteinan-
with each other, they must know each other. der kommunizieren können, müssen sie sich ken-
The process of getting to know each other is nen. Der Vorgang des Kennenlernens heißt Pai-
called pairing. Up to Bluetooth 2.0, pairing is ring. Bis einschließlich Bluetooth 2.0 ist das
time-consuming because the users of both ter- Pairing aufwändig, denn die Benutzer beider
minal devices must enter the same PIN. This Endgeräte müssen eine identische PIN eingeben.
PIN is the shared key for encryption and au- Diese PIN ist der gemeinsame Schlüssel für die
thentication. This ensures that no other device Verschlüsselung und Authentifizierung. Damit
can monitor the connection or launch a man-in- wird sichergestellt, dass kein drittes Gerät die
the-middle attack. However, the pairing must Verbindung mithören bzw. einen Man-in-the-
only be carried out once for two devices. Middle-Angriff ausüben kann. Das Pairing muss
aber nur einmalig für zwei Geräte ausgeführt
werden.
Bluetooth 2.1 introduced Secure Simple Pair- Mit Bluetooth 2.1 wurde das Secure Simple
ing. This method uses the Diffie-Hellmann al- Pairing eingeführt. Dieses Verfahren verwendet
gorithm for key distribution instead of a PIN. den Diffie-Hellmann-Algorithmus zur Schlüssel-
The security of this pairing method depends on verteilung anstatt einer PIN. Die Sicherheit die-
whether the terminal devices have a display. If ses Pairing-Verfahrens hängt davon ab, ob die
both devices have a display, users must confirm Endgeräte ein Display haben. Haben beide End-
a common code by pressing a key. For devices geräte ein Display, müssen die Benutzer jeweils
that do not have a display to show the code, the einen gemeinsamen Code durch Tastendruck
confirmation is skipped. A man-in-the-middle bestätigen. Für Geräte, die kein Display zum
attack is still possible with this method when Anzeigen des Codes haben, entfällt die Bestä-
no confirmation is used. tigung. Ein Man-in-the-Middle-Angriff ist bei
diesem Verfahren ohne Bestätigung nach wie
vor möglich.
62 5 Physiscal Layer

5.2
Transmission Media Übertragungsmedien
Various cable-based transmission media for com-Es existieren verschiedene leitungsgebundene
puter networks exist. Copper cables are elec- Übertragungsmedien für Computernetze. Es gibt
trical conductors on which data is transmitted elektrische Leiter aus Kupfer, auf denen Daten
via twisted pair cables or coaxial cables in the
über Twisted-Pair-Kabel (verdrillte Kabel) oder
form of electrical impulses, and there are fiber-
Koaxialkabel in Form elektrischer Impulse über-
optic cables on which data is transmitted as light
tragen werden, und es gibt Lichtwellenleiter,
impulses. auf denen Daten als Lichtimpulse übertragen
werden.
Moreover, wireless transmission can be used Zudem gibt es die Möglichkeit nicht-
in the directional or undirected form. Direc- leitungsgebundener Übertragung (drahtlose
tional wireless transmission can base on the Übertragung), die gerichtet und ungerichtet
following technologies: möglich ist. Gerichtete drahtlose Übertragung
kann auf folgenden Technologien basieren:

• Radio technology: Data is transmitted as • Funktechnik: Daten werden als elektroma-


electromagnetic waves (radio waves) in gnetische Wellen (Radiowellen) im Radio-
the radio frequency range. Examples are frequenzbereich übertragen. Beispiele sind
WLAN and transmissions from satellites. WLAN und Übertragungen von Satelliten.
• Infrared: Data is transmitted as electro- • Infrarot: Daten werden als elektromagne-
magnetic waves in the invisible spectrum. tische Wellen im Bereich des unsichtbaren
One example is IrDA. Spektrums übertragen. Ein Beispiel ist Ir-
DA.
• Laser: Data is transmitted as light im-
pulses via a Laser-Bridge. • Laser: Daten werden via Laser-Bridge als
Lichtimpulse übertragen.

Undirected wireless transmission is always Ungerichtete Übertragung basiert immer auf


based on radio technology. Examples of applica- Funktechnik. Anwendungsbeispiele sind Mo-
tions include mobile telephony, LTE, terrestrial bilfunk, LTE, terrestrischer Rundfunk und
broadcasting and satellite broadcasting. Satelliten-Rundfunk.
There are three types of wired transmission Ethernet kennt drei Arten leitungsgebundener
media in Ethernet: coaxial cables, twisted-pair Übertragungsmedien: Koaxialkabel, Twisted-
cables, and fiber-optic cables. Pair-Kabel und Lichtwellenleiter.

5.2.1
Coaxial Cables Koaxialkabel
Coaxial cables are bipolar cables with a concen- Koaxialkabel sind zweipolige Kabel mit konzen-
tric (coaxial) structure. The inner conductor trischem (koaxialem) Aufbau. Der innere Leiter
carries the signals and the outer conductor is (Seele) führt das Signal und der äußere Leiter
on ground potential, surrounding the inner con- liegt auf Masse (Grundpotential) und umhüllt
ductor (see Figure 5.7). The shielding of the den inneren vollständig (siehe Abbildung 5.7).
signal-carrying conductor by the outer conduc- Wegen der Abschirmung des signalführenden
tor that is kept at ground potential reduces Leiters durch die Umhüllung mit der Masse wer-
electromagnetic interference. den elektromagnetische Störungen reduziert.
5.2 Transmission Media 63

Figure 5.7: Structure of a Coaxial Cable

The Ethernet standards Thick Ethernet and Die beiden Ethernet-Standards Thick Ether-
Thin Ethernet both use coaxial cables as the net und Thin Ethernet verwenden Koaxialkabel
transmission medium. als Übertragungsmedium.
Thick Ethernet (10BASE5), which is also Bei Thick Ethernet (10BASE5), das auch Yel-
called Yellow Cable, uses 10 mm thick coax- low Cable genannt wird, werden 10 mm dicke
ial cables (RG-8) with 50 Ohms impedance. To Koaxialkabel (RG-8) mit 50 Ohm Wellenwider-
connect a terminal device, a hole must be drilled stand verwendet. Zum Anschluss eines Endge-
in the cable through the outer shielding to con- räts muss ein Loch in das Kabel gebohrt werden.
tact the inner conductor. Through the hole, the Durch das Loch wird über eine Vampirklem-
transceiver (see Figure 5.8) is connected via a me der Transceiver (siehe Abbildung 5.8) mit
vampire tap with the inner conductor, and the der Seele verbunden und das Endgerät wird
terminal device is connected to the transceiver über ein Transceiver Kabel (DB15) – auch AUI
via a transceiver cable (DB15) – also called AUI (Attachment Unit Interface) genannt – mit dem
(Attachment Unit Interface) Transceiver verbunden.

Figure 5.8: Transceiver of Thick Ethernet (10BASE5)

The hardware for Thick Ethernet is cost- Der Hardwareaufwand bei Thick Ethernet
intensive. A cheaper solution is Thin Ether- ist kostenintensiv. Eine preisgünstigere Lösung
net (10BASE2), which is also called Cheapernet ist Thin Ethernet (10BASE2), das auch Chea-
64 5 Physiscal Layer

or ThinWire. This standard uses 6 mm thick pernet oder ThinWire genannt wird. Dieser
coaxial cable (RG-58) with 50 Ohms impedance. Standard verwendet 6 mm dicke Koaxialkabel
The cables are thinner and more flexible, and (RG-58) mit 50 Ohm Wellenwiderstand. Die Ka-
therefore more comfortable to lay. The cables bel sind dünner und flexibler und dadurch einfa-
and network devices have BNC connectors (Bay- cher zu verlegen. Die Kabel und Netzwerkgeräte
onet Neill Concelman). With connectors, which haben BNC-Anschlüsse (Bayonet Neill Concel-
are called T-Connectors because of their appear- man). Mit Verbindungssteckern, die wegen ihres
ance, the terminal devices are connected to the Aussehens T-Stücke heißen, verbindet man die
transmission medium (see Figure 5.9). Termi- Endgeräte mit dem Übertragungsmedium (sie-
nators prevent signal reflections on the medium he Abbildung 5.9). Abschlusswiderstände ver-
(see Figure 5.10). hindern Reflexionen auf dem Medium (siehe
Abbildung 5.10).

Figure 5.9: Cabling of Thin Ethernet (10BASE2)

Figure 5.10: T-Connectors and Terminators of Thin Ethernet (10BASE2)

5.2.2
Twisted Pair Cables Twisted-Pair-Kabel
The wires of twisted pair cables are twisted pair- Die Adern von Twisted-Pair-Kabeln sind paar-
wise with each other. Twisted wire pairs offer weise miteinander verdrillt. Verdrillte Adernpaa-
better protection against alternating magnetic re bieten besseren Schutz gegen magnetischen
fields and electrostatic influences from the out- Wechselfelder und elektrostatische Beeinflussun-
side than parallel signal wires. A complemen- gen von außen als Adern, die nur parallel geführt
tary signal is sent via each pair of wires (on one sind. Über das Adernpaar wird jeweils ein Kom-
wire 0 V to +2,5 V and on the other wire 0 V plementärsignal gesendet (auf einer Ader 0 V bis
to −2,5 V). This allows the receiver to filter +2,5 V und auf der anderen Ader 0 V bis −2,5 V).
out interfering signals. Furthermore, it reduces So kann der Empfänger Leitungsstörungen her-
5.2 Transmission Media 65

electromagnetic emissions [11]. The operation ausfiltern. Zudem wird die elektromagnetische
principle is demonstrated in Figure 5.11. Abstrahlung reduziert [11]. Das Funktionsprin-
zip zeigt Abbildung 5.11.
The signal level of line A is equal to the sum Die Signalamplitude von Leitung A entspricht
of the signal levels of the payload signal and the der Summe aus Signalamplituden von Nutzsi-
noise. The signal level of line B is equal to the gnal und Störsignal. Die Signalamplitude von
sum of the signal levels of the negative payload Leitung B entspricht der Summe aus den Signal-
signal and the noise. amplituden vom negierten Nutzsignal und dem
Störsignal.

A = PayloadSignal + Noise A = Nutzsignal + Störsignal


B = −PayloadSignal + Noise B = −Nutzsignal + Störsignal

Regardless of the level of the noise signal, the Unabhängig von der Höhe des Störsignals
difference between the payload signal and the bleibt die Differenz zwischen Nutzsignal und
complementary signal remains the same. The Komplementärsignal gleich. Die Differenz der
difference of the signal levels of line A and line Signalamplituden von Leitung A und von Lei-
B at the receiver side is [16]: tung B beim Empfänger ist [16]:

[+Payload Signal + Noise] [+Nutzsignal + Störsignal]


−[−Payload Signal + Noise] −[−Nutzsignal + Störsignal]
= 2 ∗ Payload Signal = 2 ∗ Nutzsignal

Figure 5.11: When transmitting Data via Twisted Pair Cables, each Pair of Wires transmits
Complementary Signals

All variants of the Ethernet standard, where Alle Varianten des Ethernet-Standards, bei
twisted pair cables are the transmission medium, denen Twisted-Pair-Kabel das Übertragungs-
use connectors and sockets according to the medium sind, verwenden Stecker und Buch-
standard 8P8C, which are usually called RJ45 sen nach dem Standard 8P8C, die meist RJ45
66 5 Physiscal Layer

(see Figure 5.12). In the 1990s, twisted pair genannt werden (siehe Abbildung 5.12). Seit
cables and RJ45 connectors and sockets have den 1990er Jahren sind Twisted-Pair-Kabel und
been established as the standard for copper- RJ45-Stecker und -Buchsen als Standard für
based IT networking. kupferbasierte IT-Vernetzung etabliert.

Figure 5.12: 8P8C Connector (RJ45)

Ethernet 10BASE-T and Fast Ethernet Ethernet 10BASE-T und Fast-Ethernet


100BASE-TX use only one of the four wire 100BASE-TX verwenden von den vier Adern-
pairs for sending and one for receiving (see paaren nur eins zum Senden und eins zum
Figure 5.13). TD+ and TD- (Transceive Data) Empfangen (siehe Abbildung 5.13). TD+ und
is the wire pair for the data output and RD+ TD- (Transceive Data) sind das Signalpaar für
and RD- (Receive data) is the wire pair for data den Datenausgang und RD+ und RD- (Recei-
input. The remaining wire pairs are not used. ve Data) das Signalpaar für den Dateneingang.
Fast Ethernet 100BASE-T4 and Gigabit Ether- Die übrigen Adernpaare werden nicht verwen-
net 1000BASE-T, as well as all more modern det. Fast-Ethernet 100BASE-T4 und Gigabit-
standards, use all four wire pairs for sending Ethernet 1000BASE-T sowie alle nachfolgenden
and receiving. Standards verwenden jeweils alle vier Adernpaa-
re zum Senden und zum Empfangen.

Figure 5.13: 8P8C Pinout (RJ45) of Ethernet


5.2 Transmission Media 67

T568A and T568B are standards for the T568A und T568B sind Standards für die Pin-
pin assignment of the RJ45 connectors and belegung der RJ45-Stecker und -Buchsen und
sockets and are used for Ethernet 10BASE-T, werden bei Ethernet 10BASE-T, Fast-Ethernet
Fast-Ethernet 100BASE-TX, Gigabit-Ethernet 100BASE-TX, Gigabit-Ethernet 1000BASE-T,
1000BASE-T, 2.5GBASE-T, 5GBASE-T, Gigabit-Ethernet 1000BASE-T, 2.5GBASE-T,
10GBASE-T as well as 40GBASE-T. 5GBASE-T, 10GBASE-T sowie 40GBASE-T
verwendet.
The only difference between the standards is Der einzige Unterschied zwischen den Stan-
that the wire pairs 2 and 3 (green and orange) dards ist die Vertauschung der beiden Adern-
are interchanged. In Europe, T568A is usually paare 2 und 3 (grün und orange). In Europa
used for wiring. wird meistens nach T568A verkabelt.

Crossover Cables and Patch Cables Crossover-Kabel und Patch-Kabel


Two terminal devices can be connected directly Zwei Endgeräte verbindet man direkt via ein
with a crossover cable (see Figure 5.14). It con- Crossover-Kabel (siehe Abbildung 5.14). Es ver-
nects the send and receive lines of both devices. bindet die Dateneingänge und -ausgänge von
Geräten miteinander.

Figure 5.14: Pinout of Patch Cables and Crossover Cables

More than two network devices are connected Mehr als zwei Netzwerkgeräte vernetzt man
with patch cables (1 : 1 wiring). In this case, a mit Patch-Kabeln (1 : 1-Verdrahtung). In diesem
Hub or a Switch is required. Some Hubs and Fall benötigt man einen Hub oder Switch. Eini-
Switches have an Uplink port (see Figure 5.15) ge Hubs und Switches haben einen Uplink-Port
to connect them to another Hub or Switch. In (siehe Abbildung 5.15) zur Verbindung mit ei-
contrast to the other ports, the Uplink port is nem weiteren Hub oder Switch. Der Uplink-Port
internally cross-connected.
68 5 Physiscal Layer

ist im Gegensatz zu den übrigen Ports intern


gekreuzt.

Figure 5.15: If a Hub or Switch is equipped with an Uplink Port, it is internally crossed

Modern network devices automatically de- Moderne Netzwerkgeräte erkennen selbststän-


tect the transmit and receive lines of connected dig die Sende- und Empfangsleitungen verbunde-
network devices. This feature is called Auto- ner Netzwerkgeräte. Diese Fähigkeit heißt Auto-
MDIX and it made crossover cables obsolete. MDIX und es machte Crossover-Kabel überflüs-
Nowadays, only patch cables are used. All net- sig. Üblicherweise werden nur noch Patch-Kabel
work devices, which support Gigabit Ethernet verwendet. Alle Netzwerkgeräte, die Gigabit-
1000BASE-T or faster, implement Auto-MDIX. Ethernet 1000BASE-T oder schneller beherr-
schen, unterstützen Auto-MDIX.

Table 5.7: Variants of Twisted Pair Cables

Label Meaning (TP = Twisted Pair) Cable shielding Pair shielding


UUTP Unshielded TP none none
UFTP Foiled TP none foil
USTP Shielded TP none braiding
SUTP Screened Unshielded TP braiding none
SFTP Screened Foiled TP braiding foil
SSTP Screened Shielded TP braiding braiding
FUTP Foiled Unshielded TP foil none
FFTP Foiled Foiled TP foil foil
FSTP Foiled Shielded TP foil braiding
SFUTP Screened Foiled Unshielded TP braiding and foil none
SFFTP Screened Foiled Foiled TP braiding and foil foil

Shielding of different Twisted Pair Cables Schirmung bei Twisted-Pair-Kabeln


An electrically conductive shield offers addi- Ein elektrisch leitender Schirm bietet zusätzlich
tional protection from external electromagnetic Schutz gegen äußere elektromagnetische Felder
fields (see Table 5.7). The naming scheme is (siehe Tabelle 5.7). Das Bezeichnungsschema hat
XXYZZ. die Form XXYZZ.
5.2 Transmission Media 69

• XX indicates the cable shielding (U = un- • XX steht für die Gesamtschirmung (U =


shielded, F = foil shielding, S = braided ungeschirmt, F = Folie, S = Drahtgeflecht,
shielding, SF = braided and foil shielding) SF = Drahtgeflecht und Folie)
• Y indicates the wire pair shielding (U = • Y steht für die Aderpaarschirmung (U =
unshielded, F = foil shielding, S = braided ungeschirmt, F = Folie, S = Drahtgeflecht)
shielding)
• ZZ steht für Twisted Pair (TP)
• ZZ stands for twisted pair (TP)

The shields must be electrically grounded on Die Schirme müssen auf beiden Seiten des
both sides of the cable. One-sided grounding Kabels geerdet sein. Einseitige Erdung führt zu
causes an antenna effect (see Figure 5.16). Antennenwirkung (siehe Abbildung 5.16).

Figure 5.16: Shielding between Buildings causes an Antenna Effect

This results in a compensation current be- Es kommt zum Ausgleichsstrom zwischen den
tween the systems (I = VR ). The existence of Systemen (I = U R ). Die Existenz dieses Aus-
this compensating current leads to malfunctions gleichsstroms führt zu Störungen im Betrieb
during operation or even to the destruction of oder gar zur Zerstörung von Netzwerkgeräten.
network devices. Shielding therefore only makes Schirmung ist also nur dann sinnvoll, wenn beide
sense if both sides share the same ground po- Seiten auf demselben Erdungspotenzial liegen.
tential. For this reason, shielded cables should Darum sollten Kabel mit Schirmung niemals
never be laid between buildings. Possible solu- zwischen Gebäuden verlegt werden. Lösungs-
tions include the installation of fiber-optic cables möglichkeiten sind das Verlegen von Lichtwel-
between buildings, the use of Laser-Bridges or lenleitern zwischen Gebäuden, die Verwendung
wireless networks. von Laser-Bridges oder von Funknetzen.

Categories of Twisted Pair Cables Kategorien von Twisted-Pair-Kabeln


Different performance levels (categories) of Es existieren Twisted-Pair-Kabel (siehe Tabel-
twisted pair cables exist (see Table 5.8). The le 5.8) unterschiedlicher Leistungsfähigkeit (Ka-
component of the lowest category determines tegorie). Die Leistungsfähigkeit einer Netzwerk-
the performance of a network connection. For verbindung wird von der Komponente mit der
example, if Cat 6-capable network devices are geringsten Kategorie (Cat) bestimmt. Sind zum
connected via a Cat 5 cable, the performance Beispiel Cat-6-fähige Netzwerkgeräte über ein
of the connection is reduced to Cat 5. Cat-5-Kabel verbunden, reduziert sich die Leis-
tungsfähigkeit der Verbindung auf Kategorie 5.
Cat 1 cables are unshielded telephone cables Kabel der Kategorie 1 sind für Modems geeig-
that can be used for telephone modems. Ca- nete Telefonkabel ohne Abschirmung. Einfache
bles for ISDN infrastructures belong to Cat 2. ISDN-Kabel entsprechen der Kategorie 2. Ka-
70 5 Physiscal Layer

Table 5.8: Categories of Twisted Pair Cables

Category Max. frequency Compatible with. . .


Cat-1 100 kHz Modem
Cat-2 1 oder 1.5 MHz ISDN
Cat-3 16 MHz 10BASE-T (10 Mbps, 2 wire pairs, 100 m)
100BASE-T4 (100 Mbps, 4 wire pairs, 100 m)
Cat-4 20 MHz Token Ring (16 Mbps, 2 wire pairs)
Cat-5 100 MHz 100BASE-TX (100 Mbps, 2 wire pairs, 100 m)
1000BASE-T (1 Gbps, 4 wire pairs, 100 m)
Cat-5e 100 MHz 2.5GBASE-T (2.5 Gbps, 4 wire pairs, 100 m)
Cat-6 250 MHz 5GBASE-T (5 Gbps, 4 wire pairs, 100 m)
10GBASE-T (10 Gbps, 4 wire pairs, 55 m)
Cat-6A 500 MHz 10GBASE-T (10 Gbps, 4 wire pairs, 100 m)
Cat-7 600 MHz 10GBASE-T (10 Gbps, 4 wire pairs, 100 m)
Cat-7A 1000 MHz 10GBASE-T (10 Gbps, 4 wire pairs, 100 m)
Cat-8.1 2000 MHz 40GBASE-T (40 Gbps, 4 wire pairs, 30 m)

Cat 3 cables allow data transfers over 10 Mbit bel der Kategorie 3 ermöglichen Datenübertra-
Ethernet (10BASE-T) and over 100 Mbit Ether- gungen via 10 Mbit-Ethernet (10BASE-T) und
net (100BASE-T4), which uses four wire pairs. via 100 Mbit-Ethernet (100BASE-T4), das vier
These cables are seldom used today, except for Aderpaare verwendet. Diese Kabel sind außer
telephone/ISDN. Cat 4 cables are not widely für Telefon/ISDN kaum noch verbreitet. Kabel
used, because their performance gain is small der Kategorie 4 sind wenig verbreitet, da der
compared to Cat 3. Cat 5 cables allow Fast Gewinn gegenüber Kategorie 3 gering ist. Ka-
Ethernet (100BASE-TX) and Gigabit Ethernet bel der Kategorie 5 ermöglichen Datenübertra-
(1000BASE-T) data transfers by using four wire gungen via Fast-Ethernet (100BASE-TX) und
pairs. Cables of Cat 5e are guaranteed Giga- via Gigabit-Ethernet (1000BASE-T), das vier
bit Ethernet-compatible and meet stricter test Aderpaare verwendet. Kabel der Kategorie 5e
standards than Cat 5 cables. Also, these ca- sind garantiert Gigabit-Ethernet-tauglich und
bles support 2.5 Gbps Ethernet (2.5GBASE-T). erfüllen strengere Prüfstandards als Kabel der
Cables of this category are the most common Kategorie 5. Zudem unterstützten diese Kabel
cabling for Ethernet computer networks. Cat 6 auch 2,5 Gbit-Ethernet (2.5GBASE-T). Kabel
cables can also be used for Gigabit Ethernet der Kategorie 5e sind die häufigste Verkabe-
(1000BASE-T) and support 10 Gigabit Ether- lung für Ethernet-Computernetze. Kabel der
net (10GBASE-T) with cable segments of up to Kategorie 6 sind ebenfalls für Gigabit-Ethernet
55 m. Cat 6A cables can be used for 10 Gigabit (1000BASE-T) geeignet und unterstützen 10-
Ethernet (10GBASE-T) with cable segments of Gigabit-Ethernet (10GBASE-T) mit Kabelseg-
up to 100ṁ in length. menten bis 55 m. Kabel der Kategorie 6A eignen
sich für 10-Gigabit-Ethernet (10GBASE-T) mit
bis zu 100 m langen Kabelsegmenten.
For Cat 7 and Cat 7A cables, other connec- Für Kabel der Kategorien 7 und 7A waren
tors (e.g., TERA or GG45) and sockets than ursprünglich andere Stecker (z.B. TERA oder
RJ45 were initially intended. However, these alternativ GG45) und Buchsen als RJ45 vorgese-
connectors were not successful in the market. hen. Diese Stecker konnten sich am Markt aber
Cat 7 and 7A cabling with RJ45 connectors nicht durchsetzen. Eine Verkabelung der Kate-
offers no benefits over category 6A cables. gorien 7 und 7A bietet mit RJ45-Steckern keine
Vorteile gegenüber Kabeln der Kategorien 6A.
Cat 8.1 cables can be used for 40 Gigabit Kabel der Kategorie 8.1 eignen sich für
Ethernet (40GBASE-T) with RJ45 connectors. 40-Gigabit-Ethernet (40GBASE-T) mit RJ45-
5.2 Transmission Media 71

This standard supports cables of up to 30 m in Steckern. Dieser Standard unterstützt Kabel bis
length. zu einer Länge von 30 m.

Power over Ethernet Power over Ethernet


PoE stands for a group of protocols that de- PoE steht für eine Gruppe von Protokollen, die
scribes how network devices can be supplied beschreibt wie Netzwerkgeräte über Twisted-
with electric energy via twisted pair cables. Es- Pair-Kabel mit Strom versorgt werden kön-
pecially for devices such as IP cameras, IP tele- nen. Besonders bei Geräten wie IP-Kameras,
phones, WLAN access points and single board IP-Telefonen, WLAN-Basisstationen (Access
computers that are sometimes operated in places Points) und Einplatinencomputern, die gelegent-
without a power connection in range, it is a sig- lich an Stellen ohne direkten Stromanschluss
nificant benefit if only the network cable has to betrieben werden sollen, ist es von großem Vor-
be laid. teil, wenn nur das Netzwerkkabel verlegt werden
muss.
The standard that is most often used in prac- Der in der Praxis am häufigsten verwen-
tice is IEEE 802.3af. When using Ethernet dete Standard ist IEEE 802.3af. Dieser kann
10BASE-T and Fast Ethernet 100BASE-TX, die bei Ethernet 10BASE-T und Fast-Ethernet
this can use the unused wire pairs of Ethernet 100BASE-TX ungenutzten Adernpaare zur
10BASE-T and Fast Ethernet 100BASE-TX for Stromversorgung nutzen. Alternativ wird auf
power supply. As an alternative, a direct cur- den signalführenden Adernpaaren zusätzlich
rent is transmitted in addition to the data signal zum Datensignal ein Gleichstromanteil über-
on the signal-carrying wire pairs [11]. tragen [11].
With IEEE 802.3af, the devices to be pow- Bei IEEE 802.3af dürfen die zu versorgenden
ered, which are called Powered Device (PD) Geräte, die bei PoE Powered Device (PD) hei-
in the PoE-context, are allowed to consume ßen, bei einer Versorgungsspannung von 48 V
12.95 Watts at a supply voltage of 48 V and und 350 mA Stromstärke eine Leistung von
a current of 350 mA. Newer PoE standards 12,95 Watt verbrauchen. Neuere PoE-Standards
like IEEE 802.3at (PoE+) and IEEE 802.3bt wie IEEE 802.3at (PoE+) und IEEE 802.3bt
(4PPoE) provide more PoE power but are less (4PPoE) bieten mehr PoE-Leistung, sind in der
common in practice. Praxis aber seltener vorzufinden.
The injection of the electrical energy to a Die Einspeisung der elektrischen Leistung auf
twisted pair cable can be done by using a Power ein Twisted-Pair-Kabel kann über ein Power
Sourcing Equipment (PSE), also called Endspan, Sourcing Equipment (PSE), das auch Endspan
or via a Midspan. A PSE or Endspan is a Switch heißt, oder alternativ über ein Midspan erfolgen.
that supports PoE. A Midspan is a so-called PoE Bei einem PSE bzw. Endspan handelt es sich
Injector, which is located between the Switch um einen Switch, der PoE unterstützt. Ein Mid-
and the device to be supplied (PE). span ist ein sogenannter PoE-Injektor, der sich
zwischen Switch und zu versorgendem Gerät
(PE) befindet.

5.2.3
Fiber-optic Cables Lichtwellenleiter
An optical fiber consists (from inside to out- Ein Lichtwellenleiter besteht (von innen nach au-
side) of a light-transmitting core, which is made ßen) aus einem lichtübertragenden Kern (Core)
of quartz glass. The core is surrounded by a aus Quarzglas. Um den Kern befindet sich ein
cladding, which has a refractive index lower than Mantel (Cladding), der einen niedrigeren Bre-
that of the core and causes the beams to be chungsindex als der Kern hat und durch Total-
guided by total reflection at the boundary layer reflexion an der Grenzschicht zum Kern die Füh-
with the core. The cladding is enclosed by a rung der Strahlen bewirkt. Der Mantel ist von
72 5 Physiscal Layer

protective coating that is also called buffer (see einer Schutzbeschichtung (Coating oder Buffer)
Figure 5.17). The final layer is the outer protec- umschlossen (siehe Abbildung 5.17). Die letzte
tive cover (jacket). Schicht ist die äußere Schutzhülle (Jacket).

Figure 5.17: Structure of a Fiber-Optic Cable

The structure, dimensions and refractive in- Aufbau, Abmessungen und Brechungsindex
dex of the core and cladding determine the von Kern und Mantel bestimmten die Anzahl
number of propagation modes, by which light der Moden, die sich in den Fasern des Lichtwel-
can propagate along the optical fiber. Each lenleiters ausbreiten können. Jeder Mode ent-
mode corresponds to a path in the optical fiber. spricht einem Weg im Lichtwellenleiter. Multi-
Multi-mode fibers have up to several thousand modefasern besitzen bis zu mehreren tausend
propagation modes. Mono-mode (single-mode) Moden und Monomodefasern nur einen Grund-
fibers have only a single propagation mode. For mode. Für kürzere Strecken bis ca. 500 m ver-
shorter distances of up to approximately 500 m, wendet man Multimodefasern und Monomode-
multi-mode fibers are used, and mono-mode fasern für längere Strecken bis ca. 70 km.
fibers are used for longer distances of up to
approximately 70 km.

5.3
Structured Cabling Strukturierte Verkabelung
Structured cabling is a blueprint for a cross- Die strukturierte Verkabelung, die auch univer-
building network infrastructure for the trans- selle Gebäudeverkabelung (UGV) heißt, ist ein
mission of various voice and data services. As Aufbauplan für eine gebäudeübergreifende Netz-
few transmission media as possible should al- werkinfrastruktur zur Übertragung verschiede-
low the transmission of as many applications ner Sprach- und Datendienste. Möglichst weni-
as possible. All present-day and future commu- ge Übertragungsmedien sollen die Übertragung
nication systems shall be supported, expensive möglichst vieler Anwendungen erlauben. Alle
faulty installations and extensions avoided and heutigen und zukünftigen Kommunikationssys-
the installation of new network components fa- teme sollen unterstützt, teure Fehlinstallationen
cilitated. und Erweiterungen vermieden und die Instal-
lation neuer Netzwerkkomponenten erleichtert
werden.
Structured cabling is a part of a campus with Eine strukturierte Verkabelung ist Teil eines
several buildings, and it consists of a primary, gebäudeübergreifenden Campus und besteht aus
secondary, and tertiary area. Primär-, Sekundär- und Tertiärbereich.
The primary area is the cross-building cabling. Der Primärbereich ist die gebäudeübergrei-
This area consists of redundant cable routes with fende Verkabelung. Dieser Bereich heißt auch
optical fibers. The primary area starts and ends auch „Campusverkabelung“ oder „Geländever-
at building distributors. Reasons for the use of kabelung“ und besteht aus redundanten Kabel-
5.4 Devices of the Physical Layer 73

optical fibers are the relatively large distances of trassen mit Lichtwellenleitern. Der Primärbe-
several hundred meters, which must be bridged, reich beginnt und endet an Gebäudeverteilern.
the requirement that shielded cables can only Gründe für den Einsatz von Lichtwellenleitern
be used if both sides of the cable have the same sind die relativ großen Entfernungen von meh-
ground potential and therefore shielded cables reren hundert Metern, die es zu überbrücken
cannot be used to connect different buildings gilt, die Erdungsproblematik und die benötigte
and the required bandwidth. Bandbreite.
The secondary area is inside a building. It is Der Sekundärbereich befindet sich innerhalb
an internal backbone and connects the building eines Gebäudes. Er ist ein gebäudeinternes Back-
distributor with the floor distributors. Here, bone und verbindet den Gebäudeverteiler mit
the wiring of individual floors within a building den Etagenverteilern. Hier findet die Verkabe-
takes place. For the cabling, copper cables or lung einzelner Stockwerke innerhalb eines Ge-
fiber optic cables are used. bäudes statt. Die Verkabelung erfolgt via Kup-
ferkabel oder Lichtwellenleiter.
The tertiary area is the star-topology shaped Der Tertiärbereich ist die sternförmige Verka-
wiring that connects the junction boxes with belung auf Etagenebene. Er verbindet die An-
the floor distributors. For cost reasons, copper schlussdosen mit Etagenverteilern. Als Übertra-
cables (twisted pair cables) are usually used as gungsmedien werden aus Kostengründen meist
transmission media. Short cables (1 to 10 m) Kupferkabel (Twisted-Pair-Kabel) verwendet.
are used to connect the junction boxes with the Als Verbindung zwischen den Anschlussdosen
terminal devices. mit den Endgeräten dienen kurze Anschlusska-
bel (1 bis 10 m).

5.4
Devices of the Physical Layer Geräte der
Bitübertragungsschicht
Since the problem of attenuation (signal weak- Weil bei allen Übertragungsmedien das Problem
ening) exists for all transmission media, the der Dämpfung (Signalabschwächung) besteht,
maximum range of a network is limited. Re- ist die maximale Reichweite begrenzt. Repeater
peaters extend the range of a LAN by cleaning vergrößern die Reichweite eines LAN, indem sie
received electrical or optical signals from noise empfangene elektrische oder optische Signale
and jitter (deviation of the transmission timing) vom Rauschen und von Jitter (Genauigkeits-
and by amplifying them. schwankungen im Übertragungstakt) reinigen
und verstärken.
A Repeater interprets the signal levels it re- Ein Repeater interpretiert die von ihm emp-
ceives, reencodes and retransmits the data. It fangenen Leitungspegel und sendet die Daten
only forwards signals but does not analyze their frisch kodiert weiter. Er leitet Signale zwar wei-
meaning or examines their correctness. A Re- ter, analysiert aber nicht deren Bedeutung und
peater has only two interfaces (ports). untersucht auch nicht deren Korrektheit. Ein Re-
peater verfügt lediglich über zwei Schnittstellen
(Ports).
Repeaters with more than two interfaces Repeater mit mehr als zwei Schnittstellen
are called multiport Repeater or Hub (see heißen Multiport-Repeater oder Hub (siehe Ab-
Figure 5.18). Repeaters and Hubs have neither bildung 5.18). Repeater und Hubs haben weder
physical nor logical network addresses because physische noch logische Netzadressen, da sie
they only forward received signals. Thus they empfangene Signale nur weiterleiten. Sie arbei-
operate transparently and do not communicate ten somit transparent und kommunizieren nicht
74 5 Physiscal Layer

at a higher protocol layer than the Physical auf einer höheren Protokollschicht als der Bit-
Layer. übertragungsschicht.

Figure 5.18: Multiport Repeater (Hub) with eight Network Interfaces (Ports)

Hubs implement the physical star network Hubs realisieren die physische Stern-
topology and logical bus network topology. Topologie und logische Bus-Topologie. Genau
Equal to a long cable, that connects all network wie bei einem langen Kabel, an dem alle Netz-
devices, a Hub forwards incoming signals to all werkgeräte hängen, leitet ein Hub ankommende
other ports. Therefore, each terminal device, Signale zu allen anderen Schnittstellen weiter.
which is connected to a Hub, can receive and Darum kann jedes Endgerät, das mit einem
analyze the entire traffic that passes through Hub verbunden ist, den vollständigen Datenver-
the Hub. Hubs, too, cannot analyze the signals kehr, der über den Hub geht, empfangen und
they transmit, but can only clean and amplify analysieren. Auch Hubs können die Signale, die
them. sie weiterleiten, nicht analysieren, sondern nur
reinigen und verstärken.
One benefit of Hubs over the physical bus Ein Vorteil von Hubs gegenüber der physi-
network topology is that the failure of individual schen Bus-Topologie ist, dass beim Hub der
cable segments does not cause the whole network Ausfall einzelner Kabelsegmente nicht das voll-
to fail. The network is not interrupted even ständige Netz lahmlegt. Auch beim Hinzufügen
when network devices are added or removed. oder Entfernen von Netzwerkgeräten wird das
Netz nicht unterbrochen.
Hubs can be cascaded to achieve a greater net- Um eine größere Netzausdehnung zu errei-
work expansion. However, this is not possible chen, kann man Hubs kaskadieren. Das ist aber
arbitrarily often, because the Round-Trip-Time nicht beliebig viel möglich, denn die Round-Trip-
(RTT) must not be exceeded. This is the pe- Time (RTT) darf nicht überschritten werden.
riod which a frame requires to be transmitted Das ist die Rundlaufzeit, die ein Netzwerkrah-
from the sender to the receiver and back (as men benötigt, um vom Sender zum Empfänger
confirmation for a successful reception). In this und (als Bestätigung für den erfolgreichen Emp-
case, the maximum RTT is crucial, which is the fang) zurück übertragen zu werden. In diesem
time to go from one end to the most distant Fall ist die maximale RTT entscheidend, also
point of the network and back again. The RTT die Zeit, um vom einen Ende zum weitest ent-
depends on the speed (data rate) of the network. fernten Ende des Netzes zu gelangen und wieder
If the network becomes too large, the RTT be- zurück. Die RTT hängt von der Geschwindig-
comes too high. This causes collisions to occur keit (Datenübertragungsrate) des Netzwerks ab.
Wird das Netz zu groß, wird die RTT zu hoch.
5.4 Devices of the Physical Layer 75

more frequently. Also, undetected collisions are Dadurch werden Kollisionen häufiger und uner-
possible. kannte Kollisionen möglich.
To avoid interference, the 5-4-3 Repeater Rule Um Störungen zu vermeiden, existiert die
exists. It specifies that no more than five cable 5-4-3-Repeater-Regel. Diese besagt, das nicht
segments may be connected. For this purpose, mehr als fünf Kabelsegmente verbunden sein
a maximum of four Repeaters are used, and dürfen. Dafür werden maximal vier Repeater ein-
terminal devices may only be connected to three gesetzt und an nur drei Segmenten dürfen End-
segments. This rule only applies to Repeaters geräte angeschlossen sein. Diese Regel gilt nur
and Hubs. Gigabit Ethernet and even faster für Repeater und Hubs. Bei Gigabit-Ethernet
network standards no longer specify Repeaters und noch leistungsfähigeren Netzwerkstandards
and Hubs. sind keine Repeater und Hubs mehr spezifiziert.
Just like a physical bus topology, all network Genau wie bei einer physischen Bus-Topologie
devices connected to a Hub are inside a Collision befinden sich alle Netzwerkgeräte, die an einen
Domain. Hub angeschlossen sind, in einer Kollisionsdo-
mäne.
Also, Modems operate on the Physical Layer. Auch Modems arbeiten auf der Bitübertra-
These devices make it possible to transport sig- gungsschicht. Diese Geräte ermöglichen den
nals over long distances by modulating them Transport von Signalen über weite Strecken,
onto a carrier frequency in the high-frequency indem sie diese auf eine Trägerfrequenz im Hoch-
range. A Modem at the receiver side can re- frequenzbereich aufmodulieren. Ein Modem auf
cover the original signals by demodulating. Ex- der Gegenseite kann die ursprünglichen Signa-
amples include (A)DSL or Cable Modems for le durch demodulieren wieder zurückgewinnen.
broadband Internet access and telephone or fax Beispiele sind (A)DSL- oder Kabelmodems für
modems for narrowband Internet access. Breitbandinternetzugänge und Telefon- oder Fa-
xmodems für Schmalbandinternetzugänge.

5.4.1
Impact of Repeaters and Hubs on Auswirkungen von Repeatern und
the Collision Domain Hubs auf die Kollisionsdomäne
Extending a network with the media access Erweitert man ein Netzwerk mit dem Medienzu-
method CSMA/CD (see section 6.8.1) by Re- griffsverfahren CSMA/CD (siehe Abschn 6.8.1)
peaters or Hubs increases the collision domain, durch Repeater oder Hubs, vergrößert sich die
because these devices cannot analyze signals, Kollisionsdomäne, denn diese Geräte können kei-
but can only forward them (see Figure 5.19). ne Signale analysieren, sondern nur weiterleiten
(siehe Abbildung 5.19).
To make CSMA/CD work, collisions inside a Damit CSMA/CD funktioniert, müssen Kolli-
collision domain must reach any network device sionen in einer Kollisionsdomäne innerhalb einer
within a particular time. If the collision domain bestimmten Zeit jedes Netzwerkgerät erreichen.
is too large, there is a risk that the sending net- Ist die Kollisionsdomäne zu groß, besteht die Ge-
work devices do not detect collisions. Therefore, fahr, dass sendende Netzwerkgeräte Kollisionen
a maximum number of 1023 devices per collision nicht erkennen. Darum darf es maximal 1023
domain is allowed. As the number of network Geräte pro Kollisionsdomäne geben. Mit der
devices increases, the number of collisions in- Anzahl der Netzwerkgeräte steigt die Anzahl
creases. Thin Ethernet (10BASE2) and Thick der Kollisionen. Bei Thin Ethernet (10BASE2)
Ethernet (10BASE5) allow for a maximum of und Thick Ethernet (10BASE5) sind maximal
two pairs of Repeaters between any two network zwei Repeater-Paare zwischen zwei beliebigen
devices. Netzwerkgeräten erlaubt.
76 5 Physiscal Layer

Figure 5.19: Collision Domains of Repeaters and Hubs

5.5
Encoding Data with Line Kodierung von Daten in
Codes Netzwerken
The efficient encoding of data has not only been Die effiziente Kodierung von Daten ist nicht
important since the advent of computer net- erst seit dem Aufkommen von Computernetzen
works. One example (see Table 5.9) for an ef- wichtig. Ein Beispiel (siehe Tabelle 5.9) für eine
ficient way to encode data is the Morse Code effiziente Kodierung ist der Morsekode (Morse-
(Morse Alphabet). alphabet).

Table 5.9: Morse Code of Samuel Morse from 1838

A ·— J ·——— S ··· 1 ·————


B —··· K —·— T — 2 ··———
C —·—· L ·—·· U ··— 3 ···——
D —·· M —— V ···— 4 ····—
E · N —· W ·—— 5 ·····
F ··—· O ——— X —··— 6 —····
G ——· P ·——· Y —·—— 7 ——···
H ···· Q ——·— Z ——·· 8 ———··
I ·· R ·—· 0 ————— 9 ————·

The encoding is called line code in this context Die Kodierung, die in diesem Kontext Lei-
and specifies how signals are transmitted on the tungscode heißt, legt in Computernetzen fest, wie
used transmission medium of a computer net- Signale auf dem verwendeten Medium übertra-
work. Specific signal level sequences are assigned gen werden. Bestimmte Signalpegelfolgen wer-
to bit sequences in the data stream. Computer den Bitfolgen im Datenstrom zugeordnet. In
networks must implement these operations: Computernetzen sind folgende Aktionen nötig:

1. Conversion (encoding) of binary data to 1. Umwandlung (Kodierung) von Binärdaten


signals. in Signale.
5.5 Encoding Data with Line Codes 77

2. Transmission of the signals via the trans- 2. Übertragung der Signale über das Medium
mission to the receiver. vom Sender zum Empfänger.

3. Reconversion (decoding) of the signals to 3. Rückwandlung (Dekodierung) der Signale


binary data. in Binärdaten.

The encoding of binary data to signals is Die Kodierung der Binärdaten in Signale ist
possible in various ways. The following pages auf verschiedene Arten möglich. Auf den nach-
present different line codes (see Table 5.10). folgenden Seiten werden verschiedene Leitungs-
codes vorgestellt (siehe Tabelle 5.10).
The most straightforward way of representing Die einfachste Form der Darstellung von logi-
the logical 0 and the logical 1 is by using different scher Null und Eins ist mit verschiedenen Span-
voltage levels. For example, a zero-bit can be nungsniveaus möglich. Es kann zum Beispiel
encoded by one signal level (e.g., 0 V) and a eine Null durch einen Signalpegel (zum Beispiel
one-bit by another signal level (e.g., 5 V). This 0 Volt) und eine Eins durch einen anderen Si-
line code is NRZ. gnalpegel (zum Beispiel 5 Volt) kodiert werden.
Dieser Leitungscode ist NRZ.

5.5.1
Non-Return to Zero (NRZ) Non-Return to Zero (NRZ)
This line code encodes a logical zero-bit with Dieser Leitungscode kodiert den Datenwert Null
signal level 1 and a logical one-bit with signal mit Signalpegel 1 und den Datenwert Eins mit
level 2 (see Figure 5.20). Signalpegel 2 (siehe Abbildung 5.20).
The serial bus system CAN (Controller Area Das serielle Bussystem CAN-Bus (Controller
Network) that was developed by Bosch in the Area Network), das die Firma Bosch in den
1980s for connecting control units in cars imple- 1980er Jahren zur Vernetzung von Steuergeräten
ments NRZ. in Automobilen entwickelt hat, verwendet NRZ.
When transmitting long series of zero-bits Beim Übertragen längerer Serien von Nul-
or one-bits, the physical signal level does not len oder Einsen gibt es keine Änderung des
change. This causes baseline wander and prob- Signalpegels. Das führt zur Verschiebung des
lems with clock recovery. Durchschnitts und Problemen bei der Taktrück-
gewinnung.

Shift of the average Signal Level Verschiebung des Durchschnitts


The receiver differentiates the signal levels by Der Empfänger unterscheidet die Signalpegel
using the average signal level of a certain number anhand des Durchschnitts einer bestimmten An-
of recently received signals. Signals below the zahl zuletzt empfangener Signale. Signale unter
average are interpreted by the receiver as zero- dem Durchschnitt interpretiert der Empfänger
bit and signals clearly above the average as als Null und deutlich über dem Durchschnitt
one-bit. When transmitting long sequences of interpretiert er als Eins. Beim Übertragen lan-
zero- or one-bits, the average may shift so much ger Serien von Nullen oder Einsen kann sich der
that it becomes difficult to detect a significant Durchschnitt soweit verschieben, dass es schwie-
change of the signal. rig wird, eine signifikante Änderung im Signal
zu erkennen.
To prevent a shift of the average (Baseline Zur Verhinderung der Durchschnittsverschie-
Wander) when using a line code with two signal bung (Baseline Wander) muss im Leitungscode
levels, the usage of both signal levels must be die Belegung der Signalpegel bei zwei Signalpe-
evenly distributed. The data to be transmitted geln gleichverteilt sein. Die zu übertragenden
must, therefore, be encoded in such a way that Daten müssen also so kodiert werden, dass die Si-
5 Physiscal Layer

Table 5.10: Line Codes


Line code Signal Baseline wander Signal level Selfsynchro- Efficiencyb Directly Additional
levels possible change nizinga transferable encoding
NRZ 2 yes at changes no 100 % no —
NRZI 2 yes for 1-bits no 75 % no —
MLT-3 3 yes for 1-bits no 100 % no —
RZ 3 yes always yes 50 % no —
Unip. RZ 2 yes for 1-bits no 75 % no —
AMI 3 no for 1-bits no 100 % no Scrambler
B8ZS 3 no for 1-bits yes 100 % yes —
Manchester 2 no always yes 50 % yes —
Manchester II 2 no always yes 50 % yes —
Diff. Manch. 2 yes always yes 50 % yes —
4B5B 2 yes — yes 80 % no NRZI or MLT-3
5B6B 2 no — yes 83.3 % no NRZ
8B10B 2 no — yes 80 % no NRZ
8B6T 3 no — yes 100 % yes —
a Specifies if the clock recovery is possible with this line code.
b Ratio of bit rate (payload in bits per time) and baud rate (signal changes per second).
78
5.5 Encoding Data with Line Codes 79

Figure 5.20: NRZ

the signal levels occur equally frequently. If gnalpegel gleich häufig vorkommen. Verwendet
a network technology uses three or five signal eine Netzwerktechnologie drei oder fünf Signal-
levels, the average over the time must be equal pegel, muss der Durchschnitt über die Zeit dem
to the average signal level. mittleren Signalpegel entsprechen.

Clock Recovery (Synchronization) Taktrückgewinnung (Synchronisierung)


Another problem with NRZ and other line codes Ein weiteres Problem bei NRZ und anderen Lei-
is the clock recovery (synchronization). Even if tungscodes ist die Taktrückgewinnung (Clock
the processes for encoding and decoding run on Recovery) oder Synchronisierung. Auch wenn
different computers, they must be controlled by die Prozesse für Kodierung und Dekodierung auf
the same clock. In each clock cycle, the sender unterschiedlichen Rechnern laufen, müssen sie
transmits one bit, and the receiver receives one vom gleichen Takt gesteuert werden. In jedem
bit. If the clocks of the sender and receiver drift Taktzyklus überträgt der Sender ein Bit und
apart, the receiver may become confused during der Empfänger empfängt eins. Driften die Takt-
a sequence of logic zero-bits or one-bits. One geber von Sender und Empfänger auseinander,
way to avoid this problem is to have a separate könnte sich der Empfänger bei einer Folge von
line that transmits the clock. Nullen oder Einsen verzählen. Eine Möglichkeit
das Problem zu vermeiden, ist eine getrennte
Leitung, die den Takt überträgt.
One network technology that has a separate Eine Vernetzungstechnologie, die eine sepa-
line only for the clock is the serial bus system rate Signalleitung nur für den Takt vorsieht,
I2C (Inter-Integrated Circuit). However, equal ist das serielle Bussystem I2C (Inter-Integrated
to comparable bus systems, this is only suitable Circuit). Dieses ist aber wie auch vergleichbare
for local applications and not for connecting Bussysteme nur für lokale Anwendungen und
systems over large distances. nicht zur Überbrückung großer Distanzen geeig-
net.
In computer networks, separate signal lines In Computernetzen sind separate Signallei-
only for the clock are not feasible because of the tungen nur für den Takt wegen des Verkabe-
cabling effort. Instead, it is recommended to lungsaufwands nicht praktikabel. Stattdessen
increase the number of signal level changes to empfiehlt es sich, die Anzahl der Signalpegel-
enable the clock recovery from the data stream. wechsel zu erhöhen, um die Taktrückgewinnung
aus dem Datenstrom zu ermöglichen.

5.5.2
Non-Return to Zero Invert (NRZI) Non-Return to Zero Invert (NRZI)
NRZI is a variant of NRZ. To send a one-bit, a NRZI ist eine Variante von NRZ. Um den Da-
signal level change occurs at the beginning of the tenwert Eins zu senden, findet zu Beginn des
clock. To send a one-bit, the signal level remains Takts ein Wechsel des Signalpegels statt. Um
unchanged for a whole clock (see Figure 5.21). den Datenwert Null zu senden, bleibt der Si-
gnalpegel einen ganzen Takt lang unverändert
(siehe Abbildung 5.21).
80 5 Physiscal Layer

Figure 5.21: NRZI

Clock recovery is impossible for sequences of Die Taktrückgewinnung ist bei Reihen aufein-
zero-bits. Because the usage of the signal levels
anderfolgender Nullen nicht möglich. Weil die
is not evenly distributed, baseline wander can Belegung der Signalpegel nicht gleichverteilt ist,
occur. kann es zu Durchschnittsverschiebungen kom-
men.
This line code is used, among others, by FDDI Diesen Leitungscode verwenden unter ande-
and Ethernet 100BASE-FX. rem FDDI und Ethernet 100BASE-FX.

5.5.3
Multilevel Transmission Encoding – Multilevel Transmission Encoding –
3 Levels (MLT-3) 3 Levels (MLT-3)
This line code uses three signal levels (+, 0 and Dieser Leitungscode verwendet drei Signalpegel
-). If a zero-bit is transmitted, no signal level (+, 0 und -). Beim Senden des Datenwerts Null
change takes place. A one-bit value is encoded findet kein Pegelwechsel statt. Der Datenwert
alternately according to the sequence [+, 0, -, Eins wird abwechselnd entsprechend der Folge
0] (see Figure 5.22). [+, 0, -, 0] kodiert (siehe Abbildung 5.22).

Figure 5.22: MLT-3

As with NRZI, the problem of clock recovery Genau wie bei NRZI besteht das Problem der
exists with consecutive zero-bits and baseline Taktrückgewinnung bei Reihen aufeinanderfol-
wander can occur. gender Nullen und Durchschnittsverschiebungen
sind möglich.
This line code is used, among others, by Eth- Diesen Leitungscode verwendet unter ande-
ernet 100BASE-TX. rem Ethernet 100BASE-TX.

5.5.4
Return-to-Zero (RZ) Return-to-Zero (RZ)
RZ also uses three signal levels. To send a one- Auch RZ verwendet drei Signalpegel. Um den
bit, the positive signal level is transmitted for Datenwert Eins zu senden, wird der positive
half a clock cycle, and then the signal level re- Signalpegel für einen halben Takt übertragen
turns to the average signal level. To send a und danach zum mittleren Signalpegel zurückge-
zero-bit, the negative signal level is transmit- kehrt. Um den Datenwert Null zu senden, wird
5.5 Encoding Data with Line Codes 81

ted for half a clock cycle, and then the signal der negative Signalpegel für einen halben Takt
level returns to the average signal level (see übertragen und danach zum mittleren Signalpe-
Figure 5.23). gel zurückgekehrt (siehe Abbildung 5.23).
The guaranteed change of the signal level Die garantierte Änderung des Signalpegels bei
for each transmitted bit enables the receiver to jedem übertragenen Datenbit ermöglicht dem
do the clock recovery. However, the required Empfänger die Taktrückgewinnung. Die benötig-
bandwidth compared to NRZ is twice as high. te Bandbreite gegenüber NRZ ist aber doppelt
Also, successive one-bits or zero-bits may result so hoch. Zudem kann es bei Reihen aufeinander-
in baseline wander. folgender Einsen oder Nullen zu Durchschnitts-
verschiebungen kommen.

Figure 5.23: Return-to-Zero

5.5.5
Unipolar RZ Unipolares RZ
This line code, which is among others used for Dieser Leitungscode, der unter anderem bei
wireless optical data transmission via IrDA in drahtlosen optischen Datenübertragungen via Ir-
the SIR transmission mode, is a particular form DA im Übertragungsmodus SIR verwendet wird,
of the RZ line code because it uses only two ist eine Sonderform der RZ-Kodierung, denn er
signal levels. For sending a one-bit, the signal verwendet nur zwei Signalpegel. Beim Senden
level returns to the low signal level after half the des Datenwerts Eins kehrt man nach dem halb-
clock cycle. Sending a zero-bit does not cause a en Takt zum Signalpegel 1 zurück. Beim Senden
signal level change (see Figure 5.24). des Datenwerts Null findet kein Pegelwechsel
statt (siehe Abbildung 5.24).

Figure 5.24: Unipolar Return-to-Zero

With sequences of zero-bits, the signal level Bei Serien von Nullen findet kein Wechsel des
does not change. This makes clock recovery Signalpegels statt. Das macht die Taktrückge-
impossible for the receiver. Even with this line winnung für den Empfänger unmöglich. Auch
code, the usage of the signal levels is not equally bei diesem Leitungscode ist die Belegung der Si-
distributed. Thus, baseline wander can occur. gnalpegel nicht gleichverteilt. Somit sind Durch-
schnittsverschiebungen möglich.
82 5 Physiscal Layer

5.5.6
Alternate Mark Inversion (AMI) Alternate Mark Inversion (AMI)
AMI, which is also called bipolar encoding, uses AMI, der auch Bipolar Encoding heißt, arbeitet
three signal levels. A zero-bit is transmitted mit drei Signalpegeln. Der Datenwert Null wird
as average signal level (0). One-bits are trans- als mittlerer Signalpegel (0) übertragen. Der
mitted alternately as a positive (+) or negative Datenwert Eins wird abwechselnd als positiver
signal level (-). Therefore, baseline wander can- (+) oder negativer Signalpegel (-) übertragen.
not occur (see Figure 5.25). Durchschnittsverschiebungen sind daher ausge-
schlossen (siehe Abbildung 5.25).

Figure 5.25: Alternate Mark Inversion

The ISDN S0 bus uses a modified version of Der ISDN S0 -Bus verwendet eine modifizierte
this line code. A one-bit is transmitted as aver- Version der AMI-Kodierung. Dabei wird der
age signal level, and zero-bits are transmitted Datenwert Eins als mittlerer Signalpegel und
alternately as a positive or negative signal level. der Datenwert Null abwechselnd als positiver
oder negativer Signalpegel übertragen.
The problem of consecutive one-bits is solved Das Problem aufeinanderfolgender Einsen ist
with AMI. However, the problem of consecutive bei AMI gelöst. Das Problem aufeinanderfolgen-
zero-bits still exists because they do not cause a der Nullen besteht aber immer noch, weil es hier
signal level change. This makes clock recovery nicht zum Wechsel des Signalpegels kommt. Das
impossible for the receiver. For this reason, a macht die Taktrückgewinnung für den Empfän-
scrambler is usually used after the AMI enco- ger unmöglich. Aus diesem Grund wird nach der
ding. Scramblers convert a bitstream according AMI-Kodierung meistens ein Scrambler (Ver-
to a simple algorithm in a reversible way. In würfler) verwendet. Scrambler stellen einen Da-
this case, scramblers are used to disrupt long tenstrom nach einem einfachen Algorithmus um-
sequences of zero-bits to enable clock recovery kehrbar um. In diesem Fall kommen Scrambler
for the receiver. zum Einsatz, die lange Ketten von Nullen un-
terbrechen, um so die Taktrückgewinnung für
den Empfänger zu ermöglichen.
The detection of transmission errors is par- Die Erkennung von Übertragungsfehlern ist
tially possible with AMI, since the signal se- bei AMI teilweise möglich, da die Signalfolgen
quences ++, --, +0+ and -0- are not allowed. ++, --, +0+ und -0- nicht erlaubt sind.

5.5.7
Bipolar with 8 Zeros Substitution Bipolar with 8 Zeros Substitution
(B8ZS) (B8ZS)
This line code is a slightly modified version of Dieser Leitungscode ist eine geringfügig modifi-
AMI. B8ZS prevents a loss of synchronization zierte Version von AMI. B8ZS verhindert den
for series of zero-bits by two rules for modifying Synchronisationsverlust bei Serien von Nullen
sequences of eight zero-bits:
5.5 Encoding Data with Line Codes 83

durch zwei Regeln zur Modifikation von Folgen


von 8 Nullbits:

• +00000000 is encoded as +000+-0-+. • +00000000 wird +000+-0-+ kodiert.

• -00000000 is encoded as -000-+0+-. • -00000000 wird -000-+0+- kodiert.

Both replacement rules are code violations, Eigentlich sind beide Ersetzungsregeln Co-
because, in both substitution rules, two positive deregelverletzungen, denn in beiden Ersetzun-
and two negative signal levels occur one after gen kommen zwei positive und zwei negative
another. This makes the substitutions recogni- Signalpegel nacheinander vor. Das macht die
zable for the receiver. Ersetzungen für den Empfänger erkennbar.
With B8ZS, in contrast to AMI, no scramblers Bei B8ZS sind im Gegensatz zu AMI keine
are necessary because long sequences of zero- Scrambler nötig, weil längere Serien von Nullen
bits are no problem. As with AMI, baseline kein Problem sind. Durchschnittsverschiebun-
wander cannot occur. gen sind wie bei AMI ausgeschlossen.

Figure 5.26: Manchester

5.5.8
Manchester Manchester
The Manchester line code uses two signal levels Die Manchesterkodierung arbeitet mit zwei Si-
and is self-synchronizing because of the signal gnalpegeln und ist selbstsynchronisierend, weil
level changes in each bit cell. A logical one-bit in jeder Bitzelle der Signalpegel wechselt. Der
is encoded with a change from signal level 1 Datenwert Eins wird mit einem Wechsel von Si-
to signal level 2 (rising edge), and a zero-bit gnalpegel 1 zu Signalpegel 2 (steigende Flanke)
is encoded with a change from signal level 2 kodiert und der Datenwert Null mit einem Wech-
to signal level 1 (falling edge). If two identical sel von Signalpegel 2 zu Signalpegel 1 (fallende
bits follow each other, at the end of the bit cell, Flanke). Folgen zwei identische Bits aufeinander,
the signal level changes to the initial level (see wird am Ende der Bitzelle auf das Anfangsni-
Figure 5.26). veau zurückgesprungen (siehe Abbildung 5.26).
Ethernet uses this line code with 10 Mbps (for Diesen Leitungscode verwendet Ethernet mit
example 10BASE2 and 10BASE-T). 10 Mbit/s (zum Beispiel 10BASE2 und 10BASE-
T).
The beginning of a transmission (which means Der Beginn einer Übertragung (also die erste
the first bit cell) is highlighted by a particular Bitzelle) wird durch eine spezielle Bitfolge (Prä-
bit sequence (preamble). Because the signal ambel) gekennzeichnet. Weil es bei diesem Lei-
level always changes with this line code, clock tungscode stets Wechsel des Signalpegels gibt,
recovery is possible for the receiver. Another ist die Taktrückgewinnung für den Empfänger
benefit is that the baseline wander cannot occur möglich. Ein weitere Vorteil ist, das der Durch-
because the usage of the signal levels is equally schnitt sich nicht verschieben kann, weil die
distributed. Belegung der Signalpegel gleichverteilt ist.
A drawback of the Manchester encoding is Nachteilig bei der Manchesterkodierung ist,
that the transmission of a single bit requires an dass die Übertragung eines Bits im Schnitt 1,5
84 5 Physiscal Layer

average of 1.5 signal level changes. Since the Wechsel des Signalpegels erfordert. Da die An-
number of signal level changes is a limiting factor zahl der Pegelwechsel ein limitierender Faktor
of the transmission medium, modern network des Übertragungsmediums ist, verwenden mo-
technologies don’t use this line code. derne Netzwerktechnologien andere Leitungsco-
des als die Manchesterkodierung.
The Manchester encoding, the bit rate, which Bei der Manchesterkodierung entspricht die
is the number of transferred payload data (in Bitrate, also die Anzahl der Nutzdaten (in Bits)
bits) per time, corresponds to half the baud rate pro Zeit der halben Baudrate (Rate, in der sich
(the rate at which signals change per time unit). Signale pro Zeiteinheit ändern). Also ist die Ef-
So the efficiency of the line code is only 50 % fizienz des Leitungscodes nur 50 % im Vergleich
compared to NRZ. zu NRZ.

5.5.9
Manchester II Manchester II
This line code is the opposite of the Manchester Dieser Leitungscode ist das Gegenteil der Man-
encoding. In Manchester II, a one-bit is encoded chesterkodierung. Bei Manchester II wird der
with a falling edge, and a zero-bit is encoded Datenwert Eins mit einer fallenden Flanke ko-
with a rising edge (see Figure 5.27). diert und der Datenwert Null mit einer steigen-
den Flanke (siehe Abbildung 5.27).

Figure 5.27: Manchester II

As with Manchester, clock recovery is possible Wie bei Manchester ist die Taktrückgewin-
for the receiver, and the usage of the signal levels nung für den Empfänger möglich und die Bele-
is equally distributed. gung der Signalpegel gleichverteilt.

5.5.10
Differential Manchester Encoding Differentielle Manchesterkodierung
This variant of the Manchester encoding is also Diese Variante der Manchesterkodierung heißt
called Conditional DePhase Encoding (CDP). auch Conditional DePhase Encoding (CDP).
Here, too, a signal level change inside each bit Auch hier findet innerhalb jeder Bitzelle ein
cell occurs for clock recovery. Pegelwechsel zur Taktrückgewinnung statt.
If the next data to be encoded is a one-bit, Ist der nächste zu kodierende Datenwert Eins,
the signal level does not change at the beginning findet am Anfang der Bitzelle kein Wechsel des
of the bit cell, but only in the middle. If the Signalpegels statt, sondern erst in der Mitte.
next data to be encoded is a zero-bit, a signal Ist der nächste zu kodierende Datenwert Null,
level change also takes place at the beginning of findet auch am Anfang der Bitzelle ein Pegel-
the bit cell. Depending on the initial level, two wechsel statt. Abhängig vom Anfangspegel er-
signal sequences are possible, which are inverse geben sich zwei mögliche, zueinander inverse
to each other (see Figure 5.28). Signalfolgen (siehe Abbildung 5.28).
This line code is used by Token Ring (IEEE Diesen Leitungscode verwendet Token Ring
802.5). Also with this variant of Manchester (IEEE 802.5). Auch bei dieser Variante der Man-
coding, clock recovery is possible for the receiver, chesterkodierung ist die Taktrückgewinnung für
5.6 Line Codes which improve the Payload 85

Figure 5.28: Differential Manchester Encoding

and the usage of the signal levels is equally den Empfänger möglich und die Belegung der
distributed. Signalpegel gleichverteilt.

5.6
Line Codes which improve the Nutzdaten mit Leitungscodes
Payload verbessern
None of the line codes presented so far is free of Keiner der bis bislang vorgestellten Leitungs-
drawbacks. Baseline wander is a problem with codes ist frei von Nachteilen. Die Verschiebung
NRZ for series of zero-bits and one-bits. For des Durchschnitts ist bei NRZ ein Problem bei
NRZI, MLT-3, unipolar RZ and AMI, sequences Serien von Nullen und Einsen. Bei NRZI, MLT-
of zero-bits are a problem. Clock recovery is not 3, Unipolarem RZ und AMI besteht nur das
guaranteed with NRZ, NRZI, MLT-3, unipolar Problem aufeinanderfolgender Nullen. Die Takt-
RZ and AMI. rückgewinnung ist bei NRZ, NRZI, MLT-3, Uni-
polarem RZ und AMI nicht garantiert.
With the variants of the Manchester encoding Bei den Varianten der Manchesterkodierung
and with RZ, there is a signal level change for und bei RZ gibt es bei jedem Bit eine Ände-
each bit, and with the AMI variant, B8ZS fre- rung des Signalpegels und bei der AMI-Variante
quent signal level changes are guaranteed. This B8ZS sind häufige Änderungen des Signalpegels
means that clock recovery is not a problem with garantiert. Damit ist die Taktrückgewinnung
these line codes. Even baseline wander cannot kein Problem bei diesen Leitungscodes. Auch
occur, because the usage of the signal levels Durchschnittsverschiebungen können nicht auf-
is equally distributed. However, the efficiency treten, weil die Belegung der Signalpegel gleich-
is poor, especially for the Manchester coding verteilt ist. Allerdings ist besonders bei den Va-
variants. rianten der Manchesterkodierung die Effizienz
schlecht.
Modern network technologies encode the pay- Moderne Netzwerktechnologien kodieren die
load bit stream first with a line code that works Nutzdaten zuerst mit einer Kodierung, die ei-
efficiently, but also ensures clock recovery and nerseits Effizienz verspricht, aber auch die Takt-
avoids baseline wander. These line codes im- rückgewinnung garantiert und die Verschiebung
prove the payload bit stream in a way that a des Durchschnitts vermeidet. Diese Kodierun-
further encoding with the line codes NRZ, NRZI gen verbessern die Nutzdaten dahingehend, dass
and MLT-3 is possible without problems. The eine weitere Kodierung mit den Leitungscodes
aim is therefore to achieve the positive charac- NRZ, NRZI oder MLT-3 ohne Probleme möglich
teristics of the Manchester line code and the ist. Das Ziel ist also, die positiven Eigenschaften
best possible overall efficiency. der Manchesterkodierung und eine möglichst
hohe Effizienz zu erreichen.
Examples of line codes, which improve the Beispiele für Leitungscodes, die die Nutzdaten
payload bit stream first, include 4B5B, 5B6B zuerst aufbereiten, sind 4B5B, 5B6B und 8B10B.
and 8B10B. These line codes encode input Diese Leitungscodes kodieren Eingabeblöcke fes-
ter Größe in Ausgabeblöcke fester Größe.
86 5 Physiscal Layer

blocks of fixed size into output blocks of fixed


size.

5.6.1
4B5B Encoding 4B5B-Kodierung
This line code maps groups of four payload bits Bei dieser Kodierung werden 4 Nutzdatenbits
onto groups of five code bits. With five bits, auf 5 Codebits abgebildet. Mit 5 Bits sind 32 Ko-
32 encodings are possible. Of these, only 16 en- dierungen möglich. Davon werden nur 16 Ko-
codings are used for data (0–9 and A–F). Some of dierungen für Daten verwendet (0–9 und A–F).
the remaining 16 encodings are used for connec- Die übrigen 16 Kodierungen werden teilweise
tion control purposes. Because of the additional für Steuerzwecke verwendet. Wegen des zusätzli-
bit, the output bit rate increases by a factor chen Bits steigt die kodierte Bitrate um den Fak-
of 5/4 compared to the payload bit rate (see tor 5/4 gegenüber der Nutzdatenbitrate (siehe
Table 5.11). Hence, the efficiency of the 4B5B Tabelle 5.11). Die Effizienz der 4B5B-Kodierung
encoding is 80 %. ist also 80 %.
Each 5-bit encoding has a maximum of one Jede 5-Bit-Kodierung hat maximal eine füh-
leading zero-bit and has a maximum of three rende Null und im Ausgabedatenstrom gibt es
consecutive zero-bits in the output data stream. maximal drei Nullen in Folge. Die Taktrückge-
Therefore, clock recovery for the receiver is pos- winnung für den Empfänger ist somit möglich.
sible.
After encoding with 4B5B, another encoding Nach der Kodierung mit 4B5B erfolgt eine
takes place. By a combination of 4B5B, for weitere Kodierung. Durch eine Kombination von
example, with NRZI (for two signal levels) or 4B5B, zum Beispiel mit NRZI (für zwei Signal-
MLT-3 (for three signal levels), baseline wander pegel) oder MLT-3 (für drei Signalpegel) kann
cannot occur. keine Durchschnittsverschiebung auftreten.
The 5-bit combinations, which are missing in Die in Tabelle 5.11 fehlenden 5-Bit-
Table 5.11, are invalid because they have more Kombinationen sind ungültig, da sie mehr als
than one leading zero-bits two consecutive zero- eine führende oder zwei aufeinanderfolgende
bits. 4B5B is used by Fast Ethernet 100BASE- Nullen besitzen. 4B5B wird bei Fast-Ethernet
TX and 100BASE-FX as well as by fiber-optic 100BASE-TX und 100BASE-FX sowie bei Glas-
connections according to the FDDI standard. faserverbindungen nach dem FDDI-Standard
For Ethernet 100BASE-TX, after the encoding verwendet. Bei Ethernet 100BASE-TX erfolgt
with 4B5B, another coding with MLT-3 takes nach der Kodierung mit 4B5B eine weitere
place. For FDDI and Ethernet 100BASE-FX, Kodierung mit MLT-3. Bei FDDI und Ethernet
after encoding with 4B5B, a further encoding 100BASE-FX erfolgt nach der Kodierung mit
with NRZI takes place. 4B5B eine weitere Kodierung mit NRZI.

5.6.2
5B6B Encoding 5B6B-Kodierung
With 5B6B, five payload bits are mapped onto Bei 5B6B werden fünf Nutzdatenbits auf sechs
six code bits (see Table 5.12). Of the 32 possi- Codebits abgebildet (siehe Tabelle 5.12). Von
ble 5-bit words, 20 are mapped to 6-bit words den 32 möglichen 5-Bit-Wörtern werden 20 auf 6-
that contain the same number of one-bits and Bit-Wörter mit einer identischen Anzahl Einsen
zero-bits (neutral inequality). For the remaining und Nullen (neutrale Ungleichheit) abgebildet.
twelve 5-bit words exists a variant with two one- Für die verbleibenden zwölf 5-Bit-Wörter exis-
bits and four zero-bits (positive inequality) and tiert je eine Variante mit zwei Einsen und vier
a variant with four one-bits and two zero-bits Nullen (positive Ungleichheit) und eine mit vier
(negative inequality). Einsen und zwei Nullen (negative Ungleichheit).
5.6 Line Codes which improve the Payload 87

Table 5.11: 4B5B

Label 4B 5B Function
0 0000 11110 0 hexadecimal (payload)
1 0001 01001 1 hexadecimal (payload)
2 0010 10100 2 hexadecimal (payload)
3 0011 10101 3 hexadecimal (payload)
4 0100 01010 4 hexadecimal (payload)
5 0101 01011 5 hexadecimal (payload)
6 0110 01110 6 hexadecimal (payload)
7 0111 01111 7 hexadecimal (payload)
8 1000 10010 8 hexadecimal (payload)
9 1001 10011 9 hexadecimal (payload)
A 1010 10110 A hexadecimal (payload)
B 1011 10111 B hexadecimal (payload)
C 1100 11010 C hexadecimal (payload)
D 1101 11011 D hexadecimal (payload)
E 1110 11100 E hexadecimal (payload)
F 1111 11101 F hexadecimal (payload)
Q — 00000 Quiet (the line is gone dead) =⇒ signal loss
I — 11111 Idle (the line is idle) =⇒ pause
J — 11000 Start (part 1)
K — 10001 Start (part 2)
T — 01101 Stop (part 1)
R — 00111 Stop (part 2) =⇒ reset
S — 11001 Set
H — 00100 Halt (transmission failure)

As soon as the first 5-bit word without neutral Sobald das erste 5-Bit-Wort ohne Abbildung
inequality is to be processed, the variant with mit neutraler Ungleichheit verarbeitet werden
the positive inequality is used. For encoding soll, wird auf die Variante mit der positiven
the next 5-bit word without neutral inequality, Ungleichheit zurückgegriffen. Beim nächsten 5-
the variant with the negative inequality is used. Bit-Wort ohne neutrale Ungleichheit wird die
The variants with positive or negative inequality Variante mit negativer Ungleichheit verwendet.
thus alternate. Die Varianten mit positiver oder negativer Un-
gleichheit wechseln sich also ab.
After the encoding with 5B6B, another en- Nach der Kodierung mit 5B6B erfolgt eine
coding with NRZ takes place. This is feasible weitere Kodierung mittels NRZ. Das ist mög-
because with 5B6B clock recovery is possible for lich, da bei 5B6B die Taktrückgewinnung für
the receiver and baseline wander cannot occur. den Empfänger möglich ist und keine Durch-
Fast Ethernet 100Base-VG uses 5B6B. The ad- schnittsverschiebungen auftreten können. 5B6B
vantage over Manchester encoding is its higher wird bei Fast-Ethernet 100Base-VG verwendet.
baud rate. Der Vorteil gegenüber der Manchesterkodierung
ist die höhere Baudrate.
88 5 Physiscal Layer

Table 5.12: 5B6B

6B 6B 6B 6B 6B 6B
5B 5B
(neutral) (positive) (negative) (neutral) (positive) (negative)
00000 001100 110011 10000 000101 111010
00001 101100 10001 100101
00010 100010 101110 10010 001001 110110
00011 001101 10011 010110
00100 001010 110101 10100 111000
00101 010101 10101 011000 100111
00110 001110 10110 011001
00111 001011 10111 100001 011110
01000 000111 11000 110001
01001 100011 11001 101010
01010 100110 11010 010100 101011
01011 000110 111001 11011 110100
01100 101000 010111 11100 011100
01101 011010 11101 010011
01110 100100 011011 11110 010010 101101
01111 101001 11111 110010

5.6.3
8B10B Encoding 8B10B-Kodierung
With 8B10B, eight payload bits are en- Bei 8B10B werden 8 Nutzdatenbits auf 10 Co-
coded to ten code bits. The efficiency debits kodiert. Die Effizienz ist somit 80 %.
is thus 80 %. 8B10B is used – among 8B10B wird unter anderem bei Gigabit-Ethernet
others – by Gigabit-Ethernet 1000Base-CX, 1000Base-CX, 1000Base-SX, 1000Base-LX, Fi-
1000Base-SX, 1000Base-LX, Fibre Channel, In- bre Channel, InfiniBand, FireWire 800 (IE-
finiBand, FireWire 800 (IEEE 1394b) and USB EE 1394b) und USB 3.0 verwendet. Jede 8B10B-
3.0. Each 8B10B encoding is constructed in a Kodierung ist derart aufgebaut, dass in den
way, such in the 10 bits either. . . 10 Bits entweder. . .

• five zero-bits and five one-bits occur (neu- • 5 ×Null und 5 ×Eins vorkommt (neutrale
tral inequality) Ungleichheit)
• six zero-bits and four one-bits occur (posi- • 6 ×Null und 4 ×Eins vorkommt (positive
tive inequality) Ungleichheit)
• four zero-bits and six one-bits occur (neg- • 4 ×Null und 6 ×Eins vorkommt (negative
ative inequality) Ungleichheit)

After encoding with 8B10B, another encoding Nach der Kodierung mit 8B10B erfolgt eine
with NRZ takes place. Baseline wander cannot weitere Kodierung via NRZ. Durchschnittsver-
occur, because some of the 28 = 256 possible 8- schiebungen sind nicht möglich, weil einige der
bit words can be encoded in two different ways. 28 = 256 möglichen 8-Bit-Wörter auf zwei ver-
This way, inequalities are balanced out. Each schiedene Arten kodiert werden können. So wer-
10-bit encoding contains at least three signal den Ungleichheiten ausgeglichen. Jede 10-Bit-
level changes and not later than after five clock Kodierung enthält mindestens drei Pegelsprünge
cycles, the signal level changes. This enables und nach spätestens fünf Takten wechselt der
the receiver to recover the clock.
5.7 Further Line Codes 89

Signalpegel. Das ermöglicht dem Empfänger die


Taktrückgewinnung.

5.7
Further Line Codes Weitere Leitungscodes
In addition to the line codes discussed so far, Neben den bislang behandelten Leitungscodes
there are other, more recent line codes, of which existieren weitere, aktuellere Leitungscodes, von
8B6T is described here as a representative. denen an dieser Stelle stellvertretend 8B6T be-
schrieben wird.

Table 5.13: 8B6T

8B 6T 8B 6T 8B 6T 8B 6T
00 +-00+- 10 +0+--0 20 00-++- 30 +-00-+
01 0+-+-0 11 ++0-0- 21 --+00+ 31 0+--+0
02 +-0+-0 12 +0+-0- 22 ++-0+- 32 +-0-+0
03 -0++-0 13 0++-0- 23 ++-0-+ 33 -0+-+0
04 -0+0+- 14 0++--0 24 00+0-+ 34 -0+0-+
05 0+--0+ 15 ++00-- 25 00+0+- 35 0+-+0-
06 +-0-0+ 16 +0+0-- 26 00-00+ 36 +-0+0-
07 -0+-0+ 17 0++0-- 27 --+++- 37 -0++0-
08 -+00+- 18 0+-0+- 28 -0-++0 38 -0++0-
09 0-++-0 19 0+-0-+ 29 --0+0+ 39 0-+-+0
0A -+0+-0 1A 0+-++- 2A -0-+0+ 3A -+0-+0
0B +0-+-0 1B 0+-00+ 2B 0--+0+ 3B +0--+0
0C +0-0+- 1C 0-+00+ 2C 0--++0 3C +0-0-+
0D 0-+-0+ 1D 0-+++- 2D --00++ 3D 0-++0-
0E -+0-0+ 1E 0-+0-+ 2E -0-0++ 3E -+0+0-
0F +0--0+ 1F 0-+0+- 2F 0--0++ 3F +0-+0-

5.7.1
8B6T Encoding 8B6T-Kodierung
The name 8B6T stands for 8 Binary 6 Ternary. Der Name 8B6T steht für 8 Binary 6 Terna-
This line code encodes 8-bit blocks into six sym- ry. Dieser Leitungscode kodiert 8-Bit-Blöcke
bols, each of which can represent the state -, 0 in je sechs Symbole, von denen jedes den Zu-
or +. The symbols of the states represent elec- stand -, 0 oder + repräsentieren kann. Die
trical signal levels. The encoding is performed Symbole der Zustände sind stellvertretend für
using a table (see Table 5.13) that contains elektrische Signalpegel. Die Kodierung wird an-
all 28 = 256 possible 8-bit combinations. For hand einer Tabelle (siehe Tabelle 5.13) durch-
reasons of space, Table 5.13 only contains the geführt, die alle 28 = 256 möglichen 8-Bit-
first 48 of 256 possible 8-bit combinations. Fast Kombinationen enthält. Tabelle 5.13 enthält
Ethernet 100BASE-T4 uses this line code. aus Platzgründen nur die ersten 48 der 256
möglichen 8-Bit-Kombinationen. Fast-Ethernet
100BASE-T4 verwendet diesen Leitungscode.
90 5 Physiscal Layer

In contrast to the line codes 4B5B, 5B6B Im Gegensatz zu den Leitungscodes 4B5B,
and 8B10B, which only improve the payload 5B6B und 8B10B, die die Nutzdaten nur ver-
and require an encoding with NRZ(I) or MLT-3 bessern und anschließend eine Kodierung mit
afterward, 8B6T encoded data can be used di- NRZ(I) oder MLT-3 erfordern, kann eine 8B6T-
rectly for transmission. Kodierung unmittelbar für die Übertragung ge-
nutzt werden.
As shown in Table 5.13, the output of 8B6T Wie in Tabelle 5.13 zu sehen ist, macht die
makes baseline wander impossible, and the many Ausgabe von 8B6T Durchschnittsverschiebun-
signal level changes allow clock recovery for the gen unmöglich und die häufigen Wechsel des Si-
receiver. gnalpegels ermöglichen die Taktrückgewinnung
für den Empfänger.
6

Data Link Layer Sicherungsschicht

The Data Link Layer is the second layer of the Die Sicherungsschicht ist die zweite Schicht
OSI reference model and the hybrid reference des OSI-Referenzmodells und des hybriden Re-
model. In this layer, the frames in the bitstream ferenzmodells. In dieser Schicht werden die Rah-
of the Physical Layer are identified, and the men im Bitstrom der Bitübertragungsschicht
packets of the Network Layer are packed into erkannt und die Pakete der Vermittlungsschicht
frames. werden in Rahmen verpackt.
One task of the Data Link Layer is to ensure Eine Aufgabe der Sicherungsschicht ist die
the error-free transfer of frames on a physical korrekte Übertragung der Rahmen auf einem
network from one network device to another. physischen Netz von einem Netzwerkgerät zum
The delivery of the frames requires physical ad- anderen zu gewährleisten. Für die Zustellung
dresses (MAC addresses) whose format defines der Rahmen sind physische Adressen (MAC-
the protocols of the Data Link Layer. Adressen) nötig, deren Format die Protokolle
der Sicherungsschicht definieren.
The Data Link Layer protocols attach a check- Protokolle der Sicherungsschicht fügen zur
sum to each frame for error detection so that Fehlererkennung jedem Rahmen eine Prüfsum-
frames with errors are detected and thrown away me an, damit fehlerhafte Rahmen vom Empfän-
by the receiver. The Data Link Layer does not ger erkannt und verworfen werden. Das erneute
provide functionality to request again frames Anfordern verworfener Rahmen sieht die Siche-
that have previously been discarded. rungsschicht aber nicht vor.
Also, protocols of this layer control the access Zudem regeln Protokolle dieser Schicht den
to the transmission medium (for example, via Zugriff auf das Übertragungsmedium (zum Bei-
CSMA/CD or CSMA/CA). spiel via CSMA/CD oder CSMA/CA).

6.1
Devices of the Data Link Layer Geräte der Sicherungsschicht
Devices of the Physical Layer increase the maxi- Geräte der Bitübertragungsschicht verlängern
mum expansion of physical networks. However, physische Netze. Sollen aber Rahmen von einem
if frames shall be forwarded from one physical physischen Netz in andere weitergeleitet werden,
network to another, Bridges are required. A sind Bridges nötig. Eine Bridge verfügt lediglich
Bridge only has two ports. Simple Bridges for- über zwei Schnittstellen. Einfaches Bridges lei-
ward all incoming frames. Learning Bridges ten alle eintreffenden Rahmen weiter. Lernende
filter the data transfers by forwarding frames Bridges filtern die Datenübertragungen, indem
only if it makes sense because of the known or sie Rahmen nur weiterleiten, wenn es aufgrund
unknown position of the receiver. der bekannten oder unbekannten Position des
Empfängers sinnvoll ist.

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019
C. Baun, Computer Networks / Computernetze, https://doi.org/10.1007/978-3-658-26356-0_6
92 6 Data Link Layer

Bridges with more than two ports are Bridges mit mehr als zwei Schnittstellen hei-
called Multiport Bridge or Layer-2-Switch (see ßen Multiport-Bridge oder Layer-2-Switch (siehe
Figure 6.1). Abbildung 6.1).

Figure 6.1: Layer-2-Switch with 16 Interfaces (Ports)

Bridges and Switches check the correctness Bridges und Switche untersuchen die Rahmen
of the frames by using checksums. They do mit Prüfsummen auf Korrektheit. Zum Filtern
not need an address to filter and forward the und Weiterleiten der Rahmen brauchen sie keine
frames, because they do not actively participate Adresse, da sie selbst nicht aktiv an der Kommu-
in communication. They operate transparently nikation teilnehmen. Sie arbeiten wie die Geräte
like the devices of the Physical Layer because der Bitübertragungsschicht transparent, da sie
they do not communicate on a higher protocol nicht auf einer höheren Protokollschicht als der
layer than the Data Link Layer. Sicherungsschicht kommunizieren.
Examples of Bridges are WLAN Bridges, Beispiele für Bridges sind WLAN-Bridges,
which integrate network devices (e.g., network die Netzwerkgeräte (z.B. Netzwerkdrucker,
printers, desktops, gaming consoles,. . . ) with Desktops, Spielkonsolen,. . . ) mit Ethernet-
an Ethernet interface into a wireless local area Anschluss in ein WLAN integrieren und Laser-
network (WLAN) and Laser Bridges, which use Bridges, die per Laserstrahl zwei unterschiedli-
a laser beam to connect two different buildings, che Gebäude verbinden sowie Modems, ISDN-
as well as Modems, ISDN devices and WLAN Anschlussgeräte und WLAN-Basisstationen
access points. (Access Points).
Telephone Modems and ISDN devices use the Telefonmodems und ISDN-Anschlussgeräte
Point-to-Point protocol (PPP), which belongs to verwenden das Protokoll der Sicherungsschicht
the Data Link Layer, to establish, maintain and Point-to-Point Protocol (PPP) um Punkt-zu-
terminate point-to-point connections. (A)DSL Punkt-Verbindungen aufzubauen, aufrecht zu
Modems and Cable Modems use PPP over Eth- erhalten und zu beenden. (A)DSL-Modems und
ernet (PPPoE) for the same purpose. Kabelmodems verwenden zum gleichen Zweck
PPP over Ethernet (PPPoE).
Gateways are protocol translators and enable Gateways sind Protokollumsetzer und ermög-
communication between networks that use dif- lichen Kommunikation zwischen Netzen, die
ferent protocols. A Gateway converts between auf unterschiedlichen Protokollen basieren. Ein
protocols and can theoretically work on all layers Gateway konvertiert zwischen Protokollen und
of the hybrid reference model. VPN Gateways kann theoretisch auf allen Schichten des hy-
(Virtual Private Network) can also operate on briden Referenzmodells arbeiten. Auch VPN-
the Data Link Layer and provide secure access Gateways (Virtual Private Network) können auf
to remote protected networks (e.g., university der Sicherungsschicht arbeiten und ermöglichen
or corporate networks) via insecure public net- über unsichere öffentliche Netze den sicheren
6.1 Devices of the Data Link Layer 93

works. Services (e.g., email) that are only avail- Zugriff auf entfernte geschützte Netze (zum Bei-
able inside the protected network are used via spiel Hochschul /Firmennetze). Dienste (zum
a tunneled connection. Beispiel Email), die nur innerhalb des geschütz-
ten Netzes zur Verfügung stehen, werden über
eine getunnelte Verbindung genutzt.

6.1.1
Learning Bridges Learning Bridges
Figure 6.2 shows that it does not make sense Abbildung 6.2 zeigt, dass es nicht sinnvoll
for a Bridge to forward all frames. For example, ist, wenn eine Bridge alle Rahmen weiterleitet.
if a frame from participant B for participant A Kommt zum Beispiel ein Rahmen von Teilneh-
arrives at port 1 of the Bridge, it is not required mer B für Teilnehmer A an Schnittstelle 1 der
that the Bridge forwards this frame via port 2. Bridge an, ist es nicht nötig, dass die Bridge
diesen Rahmen über Schnittstelle 2 weiterleitet.

Figure 6.2: A Bridge connects two physical Networks

Bridges need to learn which network devices Die Bridges müssen lernen, welche Netzwerk-
are accessible via which port. Manual interven- geräte über welche Schnittstelle erreichbar sind.
tion is not required, because Bridges maintain Manuelle Eingriffe sind nicht nötig, da die
their own forwarding tables. A Bridge stores the Bridges ihre Weiterleitungstabellen selbst pfle-
sender addresses of the frames that reaches it. gen. Eine Bridge speichert die Absenderadressen
Over time, the Bridge populates a forwarding der Rahmen, die sie erreichen. So kann sie sich
table that shows which network devices are in mit der Zeit eine Weiterleitungstabelle aufbau-
the connected physical networks. en, aus der hervorgeht, welche Netzwerkgeräte
sich in den verbundenen physischen Netzen be-
finden.
During the start-up of a Bridge, its forwarding Beim Hochfahren einer Bridge ist ihre Weiter-
table is empty. The entries are recorded over leitungstabelle leer. Die Einträge werden erst im
time. All entries have an expiration date – Time Laufe der Zeit erfasst. Alle Einträge haben ein
To Live (TTL). They are therefore only valid Verfallsdatum – Time To Live (TTL). Sie sind
for a certain period. The forwarding table is also nur eine bestimmte Zeit gültig. Die Weiter-
not necessarily complete. However, this is not a leitungstabelle ist nicht unbedingt vollständig.
problem as it serves for optimization. If there is Das ist aber kein Problem, da sie zur Optimie-
no entry in the forwarding table for a network rung dient. Existiert für ein Netzwerkgerät kein
device, the Bridge forwards the frame in any Eintrag in der Weiterleitungstabelle, leitet die
case. Bridge den Rahmen in jedem Fall weiter.
94 6 Data Link Layer

6.1.2
Loops on the Data Link Layer Kreise auf der Sicherungsschicht
Loops are potential problems because computer Ein potentielles Problem sind Kreise, denn Com-
networks should have only a single path at a puternetze sollten auf der Sicherungsschicht zu
time to any possible destination on the Data jedem möglichen Ziel immer nur einen Pfad ha-
Link Layer. This is to prevent frames from being ben. Das soll vermeiden, dass Rahmen dupliziert
duplicated, and arriving multiple times at their werden und mehrfach am Ziel eintreffen. Kreise
destination. Loops can reduce the performance können die Leistung des Netzes vermindern oder
of the network or even cause a network failure. sogar zum Totalausfall führen. Andererseits die-
On the other hand, redundant connections serve nen redundante Netzpfade als Backup für den
as a backup in case of a cable failure [15]. Ausfall einer Leitung [15].

Figure 6.3: Cyclic Graph and Spanning Tree

Figure 6.4 illustrates the potential impact of Abbildung 6.4 verdeutlicht die möglichen
loops on the Data Link Layer. In the presented Auswirkungen von Kreisen auf der Sicherungs-
scenario, which consists of several phases, three schicht. Im gezeigten Szenario, das aus mehre-
Switches are connected as a loop, and each is ren Phasen besteht, sind drei Switches zu einem
connected to one terminal device. In the context Kreis und mit jeweils einem Endgerät verbun-
of this example, the terminal devices are called den. Im weiteren Verlauf des Beispiels heißen
nodes. A similar example is shown in [15]. die Endgeräte einfach Knoten. Ein ähnliches
Beispiel enthält [15].

• Phase 1: Initially, the forwarding tables • Phase 1: Initial sind die Weiterleitungsta-
of the Switches are empty, and node A bellen der Switche leer und Knoten A will
wants to send a frame to node B. einen Rahmen an Knoten B senden.

• Phase 2: The frame has reached Switch 1, • Phase 2: Der Rahmen hat Switch 1 er-
and it records the local port to node A reicht und dieser trägt den lokalen Port
in its forwarding table. Since Switch 1 zu Knoten A in seine Weiterleitungstabel-
does not know the direct port to node C, le ein. Da Switch 1 den direkten Port zu
it sends copies of the frame via all of its Knoten C nicht kennt, sendet er Kopien
ports (except port 1). des Rahmens über alle seine Ports (außer
Port 1).

• Phase 3: The copies of the frame reach • Phase 3: Die Kopien des Rahmens errei-
Switch 2 and 3, which each record the local chen Switch 2 und 3, die jeweils den lo-
port to node A in their forwarding tables. kalen Port zu Knoten A in ihre Weiter-
However, they do not know the direct port leitungstabellen eintragen. Den direkten
to node C either, so they forward copies Port zu Knoten C kennen sie allerdings
of the frame through all of their ports ex- auch nicht und darum leiten sie Kopien des
cept the ports where the frame reached Rahmens über alle ihre Ports weiter, au-
6.1 Devices of the Data Link Layer 95

Switch 2 and 3. It is interesting to observe ßer über die Ports, an denen der Rahmen
that a copy of this frame also reaches the Switch 2 und 3 erreicht hat. Interessan-
destination (node B). However, because terweise erreicht eine Kopie des Rahmens
Ethernet does not implement acknowledg- auch das Ziel (Knoten B). Da Ethernet
ments, the Switches on the network and aber keine Bestätigungen vorsieht, erfah-
the sender (node A) do not learn anything ren die Switches und der Absender (Kno-
about it. ten A) nichts davon.

• Phase 4: Again, copies of the frame ar- • Phase 4: Erneut erreichen Kopien des Rah-
rive at Switch 2 and 3, and both Switches mens Switch 2 und 3 und beide Switche
update their forwarding tables. Also, the aktualisieren ihre Weiterleitungstabellen.
Switches send copies of the frame over Zudem senden die Switche erneut Kopi-
all their local ports, except via the ports en des Rahmens über alle ihre Ports, au-
where the frame has reached Switch 2 ßer über die Ports, an denen der Rahmen
and 3. Moreover, a copy of the frame Switch 2 und 3 erreicht hat. Und erneut
reaches the destination. erreicht eine Kopie des Rahmens das Ziel.

• Phase 5: Two copies of the frame reach • Phase 5: Zwei Kopien des Rahmens errei-
Switch 1. Now copies of the original frame chen Switch 1. Nun sind erstmals Kopien
have returned to Switch 1 for the first time, des ursprünglichen Rahmens zu Switch 1
and there is a loop. Switch 1 sends copies zurückgekehrt und es liegt eine Schleife
of the frame it received on port 2 to port 1 vor. Switch 1 wird Kopien des Rahmens,
and 3, and it sends copies of the frame it die er über Port 2 empfangen hat, an
received on port 3 to port 1 and 2. Each Port 1 und 3 senden und er wird Kopi-
time, Switch 1 receives a copy of the frame, en des Rahmens, die er über Port 3 emp-
it also updates its forwarding table. It is fangen hat, an Port 1 und 2 senden. Bei
impossible to predict the order in which jedem Empfang einer Kopie des Rahmens
the frames reach Switch 1. It is interesting wird Switch 1 zudem seine Weiterleitungs-
to see that two copies of the frame reach tabelle aktualisieren. Die Reihenfolge, in
the sender also in phase 5. der die Kopien des Rahmens Switch 1 er-
reichen, kann nicht vorhergesagt werden.
Interessanterweise erreichen in Phase 5
auch zwei Kopien des Rahmens den Ab-
sender.

• Phase 6: Copies of the frame pass Switch 2 • Phase 6: Kopien des Rahmens passieren er-
and 3 again, both Switches update their neut Switch 2 und 3, beide Switche aktua-
forwarding tables and create copies which lisieren ihre Weiterleitungstabellen und
they forward. erzeugen Kopien, die sie weiterleiten.

The example demonstrates that each frame of Das Beispiel zeigt, dass jeder Rahmen von
node A creates two copies that circle endlessly Knoten A zwei Kopien verursacht, die endlos
in the network. Ethernet has no time limit – im Netz kreisen. Ethernet hat kein Zeitlimit –
Time To Live (TTL) – and does not define a Time To Live (TTL) – und definiert auch keine
maximum number of hops. In this specific case, maximale Anzahl an Weiterleitungen (Hops). Im
the frames travel in the loop until the forwarding konkreten Fall kreisen die Rahmen so lange, bis
tables of the Switches contain a correct record die Tabellen der Switche einen korrekten Eintrag
for node B. Further frames sent by node A flood für Knoten B enthalten. Das Senden weiterer
96 6 Data Link Layer

the network and cause it to collapse at some Rahmen durch Knoten A flutet das Netz und
point. lässt es irgendwann zusammenbrechen.

Figure 6.4: Possible Impact of Loops in the Data Link Layer

Therefore, Bridges must be able to handle Bridges müssen in der Lage sein, Kreise zu
loops. One solution is the Spanning Tree Al- handhaben. Eine Lösung ist der Spanning Tree
gorithm. A computer network that consists Algorithmus. Ein Computernetz, das aus meh-
of multiple physical networks is a graph that reren physischen Netzen besteht, ist ein Graph,
may contain loops. The spanning tree is a sub- der möglicherweise Kreise enthält. Der Spann-
graph of the graph that covers all nodes, but baum ist ein Teilgraph des Graphen, der alle
6.1 Devices of the Data Link Layer 97

is cycle-free, because edges have been removed Knoten abdeckt, aber kreisfrei ist, weil Kanten
(see Figure 6.3). The implementation of the entfernt wurden (siehe Abbildung 6.3). Die Im-
algorithm is the Spanning Tree Protocol (STP). plementierung des Algorithmus ist das Spanning
Tree Protocol (STP).

6.1.3
Spanning Tree Protocol (STP) Spanning Tree Protocol (STP)
By using STP, a group of Bridges can agree on Mit dem STP kann sich eine Gruppe Bridges
a spanning tree. The computer network is re- auf einen Spannbaum einigen. Dabei wird das
duced to a loop-free tree by removing individual Computernetz durch das Entfernen einzelner
ports of the Bridges. The algorithm works in a Ports der Bridges auf einen kreisfreien Baum
dynamic way. If a Bridge fails, a new spanning reduziert. Der Algorithmus arbeitet dynamisch.
tree is created. The protocol and the structure Fällt eine Bridge aus, wird ein neuer Spann-
of the configuration messages are described in baum erzeugt. Das Protokoll und der Aufbau
detail in IEEE 802.1D. der Konfigurationsnachrichten sind detailliert
im Standard IEEE 802.1D beschrieben.

Structure of the Identifier (Bridge ID) Aufbau der Kennung (Bridge-ID)


For the STP to work, each Bridge must have a Damit das STP funktionieren kann, muss je-
unique identifier. The length of the identifier de Bridge eine eindeutige Kennung haben. Die
(Bridge ID) is 8 bytes. Two different representa- Kennung (Bridge-ID) ist 8 Bytes lang. Es exis-
tions of the Bridge ID exist. According to the tieren zwei unterschiedliche Darstellungen der
IEEE, it consists of the Bridge priority (2 bytes) Bridge-ID. Gemäß IEEE besteht sie aus der
and MAC address (6 bytes) of the Bridge port Bridge Priority (2 Bytes) und der MAC-Adresse
with the lowest port ID (see Figure 6.5). The (6 Bytes) des Bridge-Ports mit der niedrigsten
administrator can set the Bridge priority with a Port-ID (siehe Abbildung 6.5). Die Bridge Prio-
value between 0 and 65,536. The default value rity kann vom Administrator selbst festgelegt
is 32,768. werden und hat einen beliebigen Wert zwischen
0 und 65.536. Der Standard-Wert ist 32.768.

Figure 6.5: Structure of the Bridge ID

The extension of the Bridge ID, that was ini- Die ursprünglich von Cisco entwickelte Er-
tially developed by Cisco, makes it possible for weiterung der Bridge-ID macht es möglich,
each virtual LAN (VLAN, see section 10.2) to dass jedes virtuelle LAN (VLAN, siehe Ab-
build its own spanning tree. The original 2 bytes schnitt 10.2) seinen eigenen Spannbaum auf-
long part of the Bridge priority is subdivided for baut. Dafür wird der ursprünglich 2 Bytes große
this purpose. 4 bits now represent the Bridge Anteil der Bridge Priority unterteilt. 4 Bits ko-
priority. This means that only 16 values can dieren nun die Bridge Priority. Damit lassen
be represented. The value of the bridge pri- sich nur noch 16 Werte darstellen. Der Wert
ority must therefore be zero or a multiple of der Bridge Priority muss darum Null oder ein
4,096. Possible values are 0000 = 0, 0001 = Vielfaches von 4.096 sein. Mögliche Werte sind
4,096, 0010 = 8,192, . . . 1110 = 57,344, 1111 0000 = 0, 0001 = 4.096, 0010 = 8.192, . . . 1110
= 61,440. The default value is still 32,768. The = 57.344, 1111 = 61.440. Der Standard-Wert
remaining 12 bits encode the VLAN ID, the so- ist unverändert 32.768. Die übrigen 12 Bits ko-
98 6 Data Link Layer

called Extended System ID, which matches the dieren die VLAN-ID, die sogenannte Extended
content of the VLAN tag in the Ethernet frame System ID, die mit dem Inhalt des VLAN-Tags
(see Figure 6.6). With 12 bits, 4,096 different im Ethernet-Rahmen übereinstimmt (siehe Ab-
VLANs can be addressed. bildung 6.6). Mit 12 Bits können 4.096 unter-
schiedliche VLANs adressiert werden.

Figure 6.6: Cisco Extension of the Bridge ID, introducing the Extended System ID

Functioning of the STP Arbeitsweise des STP


The messages that the Bridges communicate Die Nachrichten, mit denen die Bridges kom-
with are called Bridge Protocol Data Unit munizieren, heißen Bridge Protocol Data Unit
(BPDU). They are inserted in the payload field (BPDU). Sie werden im Datenfeld von Ethernet-
of Ethernet frames and sent via broadcast to Rahmen via Broadcast an die benachbarten
the neighboring Bridges (see Figure 6.7). Bridges gesendet (siehe Abbildung 6.7).
First, the Bridges among themselves select Zuerst wählen die Bridges untereinander die
the Bridge with the lowest Bridge priority in Bridge mit der niedrigsten Bridge Priority in
the Bridge ID as the root of the tree to be der Bridge-ID als Wurzel des aufzuspannenden
spanned. If the Bridge priority is identical for Baums. Ist die Bridge Priority bei mehreren
multiple Bridges, the Bridge with the lowest Bridges identisch, wird die Bridge mit der nied-
MAC address becomes the root. rigsten MAC-Adresse die Wurzel.
For each physical network, one of the directly Für jedes physische Netz muss aus allen mit
connected Bridges must be selected as responsi- dem Netz direkt verbunden Bridges eine Bridge
ble for forwarding the frames to the direction of ausgewählt werden, die für die Weiterleitung
the root. This Bridge is called designated Bridge der Rahmen in Richtung Wurzel zuständig ist.
for this specific network. The Bridge that is se- Dieses Bridge ist dann die designierte Bridge für
lected is always the one via which the root can das betreffende Netz. Es wird immer diejenige
be reached at the lowest path cost. The path Bridge ausgewählt, über die zu den geringsten
cost to the root is calculated as the sum of the Pfadkosten die Wurzel erreicht werden kann.
path cost of the individual physical networks Die Pfadkosten zur Wurzel sind die Summe
on the way to the root. The various network der Pfadkosten der einzelnen physischen Netze
technologies that can be used cause different auf dem Weg zur Wurzel. Die unterschiedlichen
path costs, which depend on the available data Netzwerktechnologien, die zum Einsatz kommen
rate. Path costs are standardized by the IEEE können, verursachen unterschiedliche Pfadkos-
(see Table 6.1) but can be adjusted manually. ten, die von der möglichen Datendurchsatzrate
abhängen. Die Pfadkosten sind durch die IE-
EE genormt (siehe Tabelle 6.1), können aber
manuell angepasst werden.
If two or more Bridges of a physical network Haben zwei oder mehr Bridges eines physi-
have the same path cost to the root, the Bridge schen Netzes die gleichen Pfadkosten zur Wurzel,
with the lowest Bridge ID becomes the desig- wird diejenige Bridge mit der kleinsten Bridge-
nated Bridge. Since each Bridge is connected ID zur designierten Bridge. Da jede Bridge an
to more than one network, it participates with mehr als ein Netz angeschlossen ist, nimmt sie
each interface (port) in the selection for each mit jeder Schnittstelle (Port) bei der Auswahl
connected network. für jedes verbundene Netz teil.
6.1 Devices of the Data Link Layer 99

Figure 6.7: Configuration Messages (BPDU) of the STP

Table 6.1: Default Path Costs of the STP

Data rate Path cost


10,000 Mbps 2
1,000 Mbps 4
100 Mbps 19
16 Mbps 62
10 Mbps 100
4 Mbps 250

Initially, each Bridge considers itself the root Anfangs hält sich jede Bridge für die Wurzel
and sends a BPDU via all its ports, identifying und sendet eine BPDU über alle ihre Ports, mit
itself as the root with zero path cost to the der sie sich als Wurzel mit den Pfadkosten Null
root. When a Bridge receives a BPDU, it checks zur Wurzel identifiziert. Empfängt eine Bridge
whether the root information that is contained eine BPDU, prüft sie, ob die darin enthaltenen
is better than that currently stored for that Wurzelinformationen besser sind als die momen-
port. A BPDU is considered to be better when tan für diesen Port gespeicherten. Eine BPDU
it identifies a root with. . . gilt als besser, wenn sie eine Wurzel. . .

• a lower Bridge ID. • mit einer kleineren Bridge-ID identifiziert.

• the same Bridge ID, but lower path costs. • mit gleicher Bridge-ID, aber geringeren
Pfadkosten identifiziert.

• the same Bridge ID and the same path • mit gleicher Bridge-ID und gleichen Pfad-
costs, but the Bridge ID of the sending kosten identifiziert, aber die Bridge-ID der
Bridge is lower. sendenden Bridge kleiner ist.

If an incoming BPDU contains better infor- Sind die Daten einer eingetroffenen BPDU
mation than the current root information that besser als die momentan für diesen Port gespei-
is stored for that port, the Bridge adds its path cherte Wurzelinformation, addiert die Bridge
costs and stores the new root information. ihre eigenen Pfadkosten und speichert die neue
Wurzelinformation.
If a Bridge receives a BPDU, which implies Empfängt eine Bridge eine BPDU, aus der
that it is not the root, because the BPDU comes hervorgeht, dass sie nicht die Wurzel ist, weil
from a Bridge with a lower Bridge ID, it stops die BPDU von einer Bridge mit kleinerer Ken-
sending its own BPDUs (see Figure 6.8). This nung stammt, hört sie mit dem Senden eigener
100 6 Data Link Layer

Bridge then only forwards BPDUs from other BPDUs auf (siehe Abbildung 6.8). Die Bridge
Bridges after it has added its path costs. leitet dann nur noch BPDUs anderer Bridges
weiter, nachdem sie ihre eigenen Pfadkosten auf-
addiert hat.

Figure 6.8: If a Bridge receives a BPDU from a Bridge with a lower Bridge ID, it does not send
own BPDUs any more

If a Bridge receives a BPDU, which implies Empfängt eine Bridge eine BPDU, aus der
that it is not the Designated Bridge for a physi- hervorgeht, dass sie nicht die designierte Bridge
cal network, that is connected to this local port, für das Netz an diesem Port ist, weil die Nach-
because the BPDU comes from a Bridge which richt von einer Bridge stammt, die näher an der
can reach the Root Bridge for lesser path cost Wurzel liegt, oder eine kleinere Kennung hat,
or has a lower Bridge ID, the Bridge which re- hört sie mit dem Weiterleiten von BPDUs über
ceived the BPDU does not forward any more diesen Port auf (siehe Abbildung 6.9).
BPDUs via this port (see Figure 6.9).

Figure 6.9: If a Bridge receives a BPDU, which implies that it is not the designated Bridge for a
physical Network, which is connected to this local Port, it does not forward any more
BPDUs via this Port

At some point, the system has stabilized. Irgendwann hat sich das System stabilisiert.
Then, by default, only the root sends BPDUs Dann sendet nur noch die Wurzel standardmä-
every two seconds across all its ports. Only ßig alle zwei Sekunden BPDUs über alle ihre
the designated Bridges forward these BPDUs Ports. Nur die designierten Bridges leiten diese
over the corresponding ports. In the event of BPDUs über die entsprechenden Ports weiter.
a Bridge failure, the Bridges which are located Fällt eine Bridge aus, erhalten die hinter der
behind do not receive any more BPDUs. After ausgefallenen Bridge liegenden Bridges keine
the expiration of a waiting period, these BridgesBPDUs mehr. Nach Ablauf einer Wartezeit, ge-
act again as roots and the algorithm starts from ben sich diese Bridges wieder jeweils als Wurzeln
the beginning with the selection of a root and a aus und der Algorithmus startet von vorne mit
Bridge for each network. der Auswahl einer Wurzel und einer Bridge für
jedes Netz.
The STP can reconfigure the spanning tree Das STP ist in der Lage, nach dem Ausfall
after the failure of a Bridge. However, the pro- einer Bridge den Spannbaum neu zu konfigurie-
6.2 Addressing in the Data Link Layer 101

tocol is not able to route frames via alternative ren. Das Protokoll ist aber nicht in der Lage,
paths if a Bridge is overloaded. Rahmen über alternative Wege zu leiten, wenn
eine Bridge überlastet ist.

Figure 6.10: Collision Domains of Bridges and Layer-2-Switches

6.1.4
Impact of Bridges on the Collision Auswirkungen von Bridges auf die
Domain Kollisionsdomäne
Bridges and Switches operate on the Data Link Bridges und Switche arbeiten auf der Sicherungs-
Layer and forward frames from one physical schicht und leiten Rahmen von einem physischen
network to another. Each physical network is Netz zu anderen. Jedes physische Netz ist ei-
a separate collision domain. If a Bridge or a ne eigene Kollisionsdomäne. Unterteilt man ein
Switch split a physical network, then also the physisches Netz durch eine Bridge oder einen
collision domain is split and the number of colli- Switch, unterteilt man auch die Kollisionsdomä-
sions thus decreases. For Bridges and Switches, ne und die Anzahl der Kollisionen sinkt. Bei
each port forms its own collision domain (see Bridges und Switches bildet jeder Port eine ei-
Figure 6.10). gene Kollisionsdomäne (siehe Abbildung 6.10).
In a fully switched network, only one network In einem vollständig geswitchten Netz ist mit
device is connected to each port of a Switch. jedem Port eines Switches nur ein Netzwerkgerät
Such a network is free of collisions and state of verbunden. Ein solches Netzwerk ist frei von
the art. Kollisionen und Stand der Technik.

6.2
Addressing in the Data Link Adressierung in der
Layer Sicherungsschicht
The protocols of the Data Link Layer define the Die Protokolle der Sicherungsschicht definieren
format of the physical addresses. Terminal de- das Format der physischen Adressen. Endgeräte
vices (hosts), Routers and Layer-3-Switches re- (Hosts), Router und Layer-3-Switche benötigen
quire physical addresses. They must be address- zwingend physische Adressen. Sie müssen weil
able on the Data Link Layer because they offer sie auf der Sicherungsschicht adressierbar sein,
services on upper protocol layers. Bridges and um Dienste auf höheren Schichten anzubieten.
Layer-2-Switches do not actively participate in Bridges und Layer-2-Switche nehmen nicht ak-
the communication and do not require physical tiv an der Kommunikation teil und brauchen
addresses for their basic functionality, which is für ihre Basisfunktionalität, also das Filtern
the filtering and forwarding of frames. und Weiterleiten der Rahmen, keine physischen
Adressen.
102 6 Data Link Layer

Bridges and Switches require physical ad- Bridges und Switche benötigen physische
dresses if they implement the STP to avoid Adressen, wenn sie das STP zur Vermeidung von
loops, or offer services from an upper protocol Kreisen anwenden, oder Dienste aus einer höhe-
layer. Examples include monitoring services ren Schicht anbieten. Beispiele sind Monitoring-
or graphical web interfaces for administration. Dienste zur Überwachung oder grafische Webo-
Repeaters and Hubs that operate only on the berflächen zur Administration. Repeater und
Physical Layer have no addresses. Hubs, die nur auf der Bitübertragungsschicht
arbeiten, haben keine Adressen.
The physical addresses called MAC addresses Die physischen Adressen, die MAC-Adressen
(Media Access Control) are independent of the (Media Access Control) heißen, sind unabhängig
logical addresses of the Network Layer. Ether- von den logischen Adressen der Vermittlungs-
net uses the Address Resolution Protocol (ARP) schicht. Mit dem Address Resolution Protocol
to resolve the logical addresses of the Net- (ARP) werden bei Ethernet die logischen Adres-
work Layer (IPv4 addresses) into MAC ad- sen der Vermittlungsschicht (IPv4-Adressen) in
dresses. IPv6 uses the Neighbor Discovery Pro- MAC-Adressen aufgelöst. Bei IPv6 wird das
tocol (NDP), which has identical functionality Neighbor Discovery Protocol (NDP) verwendet,
and operates in a similar way. dessen Funktionalität identisch ist und das ähn-
lich arbeitet.

6.2.1
Format of MAC Addresses Format der MAC-Adressen
MAC addresses have a length of 48 bits (6 bytes). MAC-Adressen sind 48 Bits (6 Bytes) lang. Da-
Thus, a total of 248 addresses are representable. mit sind insgesamt 248 Adressen darstellbar. Um
To make the representation compact and easy die Darstellung kompakt und gut lesbar zu ge-
to read, MAC addresses are usually written stalten, sind MAC-Adressen normalerweise in
in hexadecimal notation, and the individual hexadezimaler Schreibweise geschrieben und die
bytes are separated from each other with dashes einzelnen Bytes durch Bindestriche oder Dop-
or colons. One example of this notation is pelpunkte voneinander getrennt. Ein Beispiel
00-16-41-52-DF-D7. für diese Schreibweise ist 00-16-41-52-DF-D7.
Each MAC address is intended to be perma- Jede MAC-Adresse soll dauerhaft einem Netz-
nently assigned to a network device and unique. werkgerät zugewiesen und eindeutig sein. Es
However, it is often possible to modify MAC ist aber auch meist möglich, MAC-Adressen
addresses by software. On the other hand, this softwaremäßig zu ändern. Allerdings gilt diese
modification only applies until the next reboot Änderung nur bis zum nächsten Neustart des
of the computer. Rechners.
If a network device wants to send a frame to Möchte ein Netzwerkgerät einen Rahmen
all other devices in the same physical network, an alle anderen Geräte im gleichen physi-
it inserts MAC broadcast address in the desti- schen Netz senden, fügt es im Rahmen in das
nation address field of the frame. All 48 bits Feld der Zieladresse die Broadcast-Adresse ein.
of this MAC address have the value 1. The Bei dieser MAC-Adresse haben alle 48 Bits
hexadecimal notation is FF-FF-FF-FF-FF-FF. den Wert Eins. Die hexadezimale Schreibweise
Frames that have the broadcast address in the ist FF-FF-FF-FF-FF-FF. Rahmen, die im Ziel-
destination field are not forwarded to other phys- feld die Broadcast-Adresse tragen, werden von
ical networks by Bridges and Switches. Bridges und Switches nicht in andere physische
Netze übertragen.
6.2 Addressing in the Data Link Layer 103

Table 6.2: Some Organizationally Unique Identifiers of popular Hardware Vendors

MAC addresses Manufacturer MAC addresses Manufacturer


00-20-AF-xx-xx-xx 3COM 00-03-93-xx-xx-xx Apple
00-0C-6E-xx-xx-xx Asus 00-00-0C-xx-xx-xx Cisco
00-50-8B-xx-xx-xx Compaq 08-00-2B-xx-xx-xx DEC
00-01-E6-xx-xx-xx HP 00-02-55-xx-xx-xx IBM
00-02-B3-xx-xx-xx Intel 00-04-5A-xx-xx-xx Linksys
00-09-5B-xx-xx-xx Netgear 00-04-E2-xx-xx-xx SMC

6.2.2
Uniqueness of MAC Addresses Eindeutigkeit von MAC-Adressen
The Institute of Electrical and Electronics En- Das Institute of Electrical and Electronics En-
gineers (IEEE) manages the first 24 bits of the gineers (IEEE) verwaltet die ersten 24 Bits des
MAC address space. These 24 bits long partial MAC-Adressraums. Diese 24 Bits langen Teil-
addresses are hardware vendor IDs, called OUI adressen sind Herstellerkennungen, heißen OUI
(Organizationally Unique Identifier) and can be (Organizationally Unique Identifier) und sind
checked in a database [8] that is maintained by in einer Datenbank [8] des IEEE einsehbar.
the IEEE. The remaining 24 bits are specified Die übrigen 24 Bits legen die Hersteller selbst
by the hardware vendors themselves for each für jedes Netzwerkgerät fest. Das ermöglicht
network device. This allows 224 = 16, 777, 216 224 = 16.777.216 individuelle Geräteadressen.
individual device addresses. Table 6.2 contains Tabelle 6.2 enthält einige Herstellerkennungen
some OUIs of popular hardware vendors. bekannter Gerätehersteller.
There is also a small MAC address range that Neben den Herstellerkennungen existiert auch
is intended for private individuals and small ein kleiner MAC-Adressbereich, der für Privat-
companies or organizations that require only personen und kleine Firmen oder Organisatio-
a few addresses. This address range is called nen vorgesehen ist, die nur wenige Adressen be-
IAB (Individual Address Block) and starts with nötigen. Dieser Adressbereich heißt IAB (Indivi-
00-50-C2. This is followed by three further dual Address Block) und beginnt mit 00-50-C2.
hexadecimal digits (12 bits), which are assigned Darauf folgen drei weitere hexadezimale Ziffern
to each organization. This allows 212 = 4, 096 (12 Bits), die für jede Organisation vergeben wer-
device addresses per IAB. den. Das ermöglicht 212 = 4.096 Geräteadressen
pro IAB.

6.2.3
Security Aspects of MAC Addresses Sicherheit von MAC-Adressen
In WLANs, the MAC address is often used with In WLANs wird häufig mit einem MAC-Filter
a MAC filter to protect access to the access die MAC-Adresse als Zugangsschutz zur Basis-
point. This makes sense because the MAC station (Access Point) verwendet. Im Prinzip ist
address is the unique identification feature of das sinnvoll, da die MAC-Adresse das eindeutige
a network device. However, the protection of Identifikationsmerkmal eines Netzwerkgeräts ist.
MAC filters is weak because MAC addresses Der Schutz von MAC-Filtern ist aber gering, da
can be modified by software. MAC-Adressen softwaremäßig verändert werden
können.
If a MAC filter is used in a WLAN, the wire- Kommt ein MAC-Filter bei einem WLAN
less network is only protected as long as it is zum Einsatz, ist das Funknetz nur so lange
not used by any other node. Once network de- sicher, solange es von keinem Teilnehmer ver-
104 6 Data Link Layer

vices connect to the access point, their MAC wendet wird. Sobald sich Netzwerkgeräte mit
addresses can be monitored by third parties and der Basisstation verbinden, können ihre MAC-
used by attackers [2]. Adressen durch Dritte mitgelesen und von An-
greifern verwendet werden [2].

6.3
Framing Rahmen abgrenzen
To divide the bitstream of the Physical Layer Um den Bitstrom der Bitübertragungsschicht in
into frames and pack the data of the Network Rahmen zu unterteilen und die Daten der Ver-
Layer into frames, the beginning of each frame mittlungsschicht in Rahmen zu verpacken, muss
must be highlighted. This is necessary to allow der Anfang jedes Rahmens markiert werden.
the receiver to detect the frame’s boundaries. Das ist nötig, damit der Empfänger die Rah-
The benefits and drawbacks of the different ap- mengrenzen erkennt. Die Vor- und Nachteile
proaches are discussed in the following sections. der unterschiedlichen Vorgehensweisen werden
in den folgenden Abschnitten diskutiert.

6.3.1
Character Count in the Frame Längenangabe im Header
Header
A Data Link Layer protocol that specifies the Ein Protokoll der Sicherungsschicht, das die
frame boundary with length information in the Rahmengrenze mit einer Längenangabe im Hea-
header is the byte-oriented Digital Data Com- der angibt, ist das Byte-orientierte Digital Data
munications Message Protocol (DDCMP) of Communications Message Protocol (DDCMP)
DECnet. The frame contains the field Count, des DECnet. Im Rahmen befindet sich das Da-
which specifies the number of payload bytes (see tenfeld Count, das die Anzahl der Nutzdaten in
Figure 6.12). Bytes enthält (siehe Abbildung 6.12).

Figure 6.11: Frame of the Protocol DDCMP [4]

Another example is the very first Ethernet Ein weiteres Beispiel ist das allererste
DIX frame format from the early 1980s which und heute nicht mehr gebräuchliche DIX-
is no longer in use today. The abbreviation Rahmenformat von Ethernet aus den frühen
stands for the companies Digital Equipment 1980er Jahren. Die Abkürzung steht stellver-
Corporation, Intel and Xerox that were involved tretend für die bei der Entwicklung beteiligten
in its development. In contrast to the current Unternehmen Digital Equipment Corporation,
Ethernet frame format (see Figure 6.16), this Intel und Xerox. Auch bei diesem Protokoll gibt
protocol also contains a field for specifying the es, im Gegensatz zum aktuellen Rahmenformat
user data in bytes [12]. von Ethernet (siehe Abbildung 6.16), ein Daten-
feld zur Angabe der Nutzdaten in Bytes [12].
This sort of highlighting of the frame’s bound- Diese Art der Rahmenmarkierung birgt das
aries entails the risk that the receiver will no Risiko, dass der Empfänger das Ende des Rah-
longer be able to correctly recognize the end of mens nicht mehr korrekt erkennen kann, wenn
6.3 Framing 105

Figure 6.12: Frame of the obsolete DIX Ethernet Standard

the frame if the field Count is modified during das Datenfeld Count während der Übertragung
the transmission [9]. verändert wird [9].

6.3.2
Byte/Character Stuffing Zeichenstopfen
A protocol that marks the frame boundary with Ein Protokoll, das die Rahmengrenze mit spezi-
special characters is the byte-oriented protocol ellen Zeichen markiert, ist das Byte-orientierte
Binary Synchronous Communication (BISYNC) Protokoll Binary Synchronous Communicati-
from the 1960s. Figure 6.13 shows the structure on (BISYNC) aus den 1960er Jahren. Abbil-
of a BISYNC frame. dung 6.13 zeigt den Aufbau eines BISYNC-
Rahmens.

Figure 6.13: Frame of the Protocol BISYNC

Control characters, which in this context are Steuerzeichen, die in diesem Kontext auch
also called sentinel characters, mark the struc- Sentinel-Zeichen heißen, markieren die Struktur
ture of the frames. The SYN character highlights der Rahmen. Den Anfang eines Rahmens mar-
the beginning of a frame. The beginning of the kiert das SYN-Zeichen. Den Anfang des Headers
header marks SOH (Start of Header). The pay- markiert SOH (Start of Header). Die Nutzdaten
load is located between STX (Start of Text) and befinden sich zwischen STX (Start of Text) und
ETX (End of Text). If ETX occurs in the payload ETX (End of Text). Kommt ETX im Nutzdaten-
(body), it must be escaped (quoted) by a stuffed teil (Body) vor, muss es in der Sicherungsschicht
DLE (Data Link Escape) in the Data Link Layer. durch ein DLE-Zeichen (Data Link Escape) ge-
If DLE appears in the payload, it is also escaped schützt (maskiert) werden. Kommt DLE in den
by an additional stuffed DLE [9, 13, 17]. Nutzdaten vor, wird es auch durch ein zusätzli-
ches DLE maskiert [9, 13, 17].
The method is called Byte Stuffing or Charac- Das Verfahren heißt Zeichenstopfen (englisch:
ter Stuffing because the Data Link Layer of the Character Stuffing), weil die Sicherungsschicht
sender inserts (stuffs) extra characters into the des Senders zusätzliche Zeichen in die Nutzda-
payload. The Data Link Layer of the receiver ten einfügt (stopft). Die Sicherungsschicht des
removes the stuffed characters from the received Empfängers entfernt gestopfte Zeichen aus den
payload, before passing it to the Network Layer. empfangenen Nutzdaten, bevor sie an die Ver-
mittlungsschicht übergeben werden.
A disadvantage of this method is that it re- Ein Nachteil des Verfahrens ist das es die
quires the use of ASCII character encoding. Nutzung der ASCII-Zeichenkodierung voraus-
More recent protocols of this layer no longer setzt. Aktuellere Protokolle dieser Schicht ar-
operate in a byte-oriented way, but bit-oriented, beiten nicht mehr Byte-orientiert, sondern Bit-
106 6 Data Link Layer

because this allows using any character enco- orientiert, weil damit beliebige Zeichenkodierun-
ding. gen verwendet werden können.

6.3.3
Bit Stuffing Bitstopfen
In bit-oriented protocols, each frame has a par- Bei Bit-orientierten Protokollen hat jeder Rah-
ticular bit pattern as start and end sequence. men ein spezielles Bitmuster als Anfangs- und
Examples include the protocol High-Level Data Endsequenz. Beispiele sind das Protokoll High-
Link Control – HDLC (RFC 4349) and the Level Data Link Control – HDLC (RFC 4349)
Point-to-Point Protocol – PPP (RFC 1661) that und das darauf aufbauende Point-to-Point Pro-
is based on it, where each frame begins and ends tocol – PPP (RFC 1661), bei dem jeder Rah-
with the bit sequence 01111110 [17]. The prin- men mit der Bitfolge 01111110 beginnt und
ciple is shown in Figure 6.14. endet [17]. Das Prinzip zeigt Abbildung 6.14.

Figure 6.14: Frame of the Protocol HDLC

With bit stuffing, it is guaranteed that the Mit Bitstopfen (englisch: Bit Stuffing) wird
start and end sequence does not occur in the garantiert, dass die Anfangs- und Endsequenz
payload. nicht in den Nutzdaten vorkommt.
If the HDLC protocol in the Data Link Layer Entdeckt das HDLC-Protokoll in der Siche-
of the sender discovers five consecutive one-bits rungsschicht des Senders fünf aufeinanderfolgen-
in the bitstream from the Network Layer, it de Einsen im Bitstrom von der Vermittlungs-
stuffs a zero-bit into the bitstream. If the HDLC schicht, stopft es eine Null in den Bitstrom. Er-
protocol in the Data Link Layer of the receiver kennt das HDLC-Protokoll in der Sicherungs-
discovers five consecutive one-bits, followed by schicht des Empfängers fünf aufeinanderfolgen-
a zero-bit in the bitstream from the Physical de Einsen und eine Null im Bitstrom, von der
Layer, the stuffed zero-bit is removed. Bitübertragungsschicht, wird das gestopfte Null-
Bit entfernt.

6.3.4
Line Code Violations Verstöße gegen Regeln des
Leitungscodes
Depending on the line code used in the Physi- Abhängig vom verwendeten Leitungscode in
cal Layer, invalid signal sequences can delimit der Bitübertragungsschicht können ungültige
frames. One network technology that uses this Signalfolgen Rahmen abgrenzen. Eine Netzwerk-
technique is Token Ring, which uses differential technologie, bei der dieses Verfahren angewen-
Manchester encoding. With this line code, for det wird, ist Token Ring, das die differentiel-
clock recovery, a signal level change takes place le Manchesterkodierung verwendet. Bei diesem
in each bit cell [17]. Leitungscode findet in jeder Bitzelle ein Pegel-
wechsel zur Taktrückgewinnung statt [17].
In Token Ring, frames begin with a byte Bei Token Ring beginnen Rahmen mit einem
(starting delimiter) containing four line code vi- Byte (Starting Delimiter), das vier Verstöße
6.4 Framing in current Computer Networks 107

olations. First, the line level remains unchanged gegen die Kodierregeln enthält. Zuerst bleibt
at signal level 2 for an entire clock cycle and der Leitungspegel einen ganzen Taktzyklus lang
then stays at signal level 1 for an entire clock unverändert auf Signalpegel 2 und dann einen
cycle. These are two line code violations. This ganzen Taktzyklus lang auf Signalpegel 1. Da-
is followed by a zero-bit and again the two line bei handelt es sich um zwei Verstöße gegen die
code violations. Finally, a sequence of three Kodierregeln. Es folgt der Datenwert Null und
zero-bits follows (see Figure 6.15). erneut die beiden Verstöße gegen die Kodierre-
geln. Abschließend folgt dreimal der Datenwert
Null (siehe Abbildung 6.15).

Figure 6.15: Starting Delimiter of Token Ring

The second last byte (ending delimiter) of a Das vorletzte Byte (Ending Delimiter) eines
Token Ring frame contains the same four line Rahmens bei Token Ring enthält die gleichen
code violations as the starting delimiter. vier Verstöße gegen die Kodierregeln wie der
Starting Delimiter.

6.4
Framing in current Computer Rahmenformate aktueller
Networks Computernetze
Current Data Link Layer protocols like Ethernet Aktuelle Protokolle der Sicherungsschicht wie
and WLAN no longer work in a byte-oriented Ethernet und WLAN arbeiten nicht mehr Byte-,
way, but bit-oriented, because any character sondern Bit-orientiert, weil so beliebige Zeichen-
encoding can be used in this way. kodierungen verwendet werden können.

6.4.1
Ethernet Frames Rahmen bei Ethernet
The minimum size of an Ethernet frame includ- Die Mindestgröße eines Ethernet-Rahmens in-
ing the preamble and the Start Frame Delimiter klusive Präambel und Start Frame Delimiter
(SFD) is 72 bytes, and the maximum size is (SFD) ist 72 Bytes und die maximale Größe
1,526 bytes. Without preamble and SFD, the 1.526 Bytes. Ohne Präambel und SFD ist die
minimum size is 64 bytes, and the maximum Mindestgröße 64 Bytes und die maximale Grö-
size is 1,518 bytes. The VLAN (see section 10.2) ße ist 1.518 Bytes. Mit VLAN-Tag (siehe Ab-
tag increases the maximum size by 4 bytes. schnitt 10.2) vergrößert sich die maximale Größe
um 4 Bytes.
The preamble is the 7 bytes long bit sequence Die Präambel besteht aus der 7 Bytes lan-
101010...1010 and it is used in bus networks gen Bitfolge 101010...1010 und dient bei Bus-
(topologies) to synchronize the receiver to the Topologien dazu, den Empfänger auf die Tak-
clock rate and to identify the beginning of the trate zu synchronisieren und den Anfang des
Rahmens eindeutig zu kennzeichnen [17]. Dar-
108 6 Data Link Layer

frame. This is followed by the 1 byte long SFD auf folgt der 1 Byte große SFD mit der Bitfolge
with the bit sequence 10101011. 10101011.
A comparison of the values described for the Ein Vergleich der hier beschrieben Werte für
preamble and the SFD with their hexadecimal die Präambel und das SFD mit den hexade-
representations in Figure 6.16 may seem confus- zimalen Darstellungen in Abbildung 6.16 mag
ing. For instance, the hexadecimal representa- verwirrend sein. Immerhin ist die hexadezimale
tion of the bit sequence 10101010 is AA and not Darstellung der Bitfolge 10101010 eigentlich AA
55, as shown in Figure 6.16. Also, the value of und nicht 55, wie es in Abbildung 6.16 darge-
the SFD does not match the hexadecimal value stellt ist. Auch der Wert des SFD passt auf den
D5 at first sight. However, the representation in ersten Blick nicht mit dem hexadezimalen Wert
the figure is correct because Ethernet transmits D5 überein. Dennoch ist die Darstellung in der
the most significant byte first, but at the same Abbildung korrekt, weil die Byte-Reihenfolge
time, Ethernet transmits the least significant bei Ethernet zwar so ist, dass das höchstwertige
bit (LSB) first within each byte. Byte zuerst übertragen wird (most-significant
byte first), aber gleichzeitig überträgt Ethernet
innerhalb jeden Bytes das geringwertigste Bit
(LSB – least-significant bit) zuerst.
For this reason, with Ethernet, each byte Aus diesem Grund wird bei Ethernet jedes
of the preamble is not transmitted as bit se- Byte der Präambel nicht als Bitfolge 10101010,
quence 10101010, but as bit sequence 010101 sondern als Bitfolge 01010101 übertragen und
and the transmitted bit sequence of the SFD is die übertragene Bitfolge des SFD ist nicht
11010101 and not 10101011. 10101011 sondern 11010101.
The fields for the physical addresses (MAC Die Datenfelder für die physischen Adressen
addresses) of sender and destination are 6 bytes (MAC-Adressen) von Sender und Ziel sind je-
long each. The 4 bytes long optional VLAN tag weils 6 Bytes lang. Der 4 Bytes lange optionale
contains, among others, a 12 bits long VLAN VLAN-Tag enthält unter anderem eine 12 Bits
ID and a 3 bits long field for prioritization. The lange VLAN-ID und ein 3 Bits großes Feld zur
field Type contains the information what pro- Priorisierung. Das Datenfeld Typ enthält das
tocol is used in the next upper protocol layer. verwendete Protokoll der nächsthöheren Schicht.
If IPv4 is used, the field has the value 0x0800, Bei IPv4 hat es den Wert 0x0800 und bei IPv6
and for IPv6 the field has the value 0x86DD. If den Wert 0x86DD. Enthalten die Nutzdaten ei-
the payload contains an ARP message, the field ne ARP-Nachricht, ist der Wert 0x0806. Jeder
has the value 0x0806. Each frame can contain Rahmen kann maximal 1.500 Bytes Nutzdaten
a maximum of 1,500 bytes of payload. With the enthalten. Mit dem Datenfeld Pad werden Rah-
Pad field, the frame length can be increased men bei Bedarf auf die erforderliche Mindestgrö-
to the minimum frame size of 72 bytes if re- ße von 72 Bytes gebracht. Das ist nötig, damit
quired. This is necessary so that collision detec- die Kollisionserkennung via CSMA/CD funk-
tion can function via CSMA/CD. Finally follows tioniert. Abschließend folgt eine 32 Bits lange
a 32 bits long checksum, which does not include Prüfsumme, die aber nicht die Präambel und
the preamble and the SFD (see Figure 6.16). den SFD einschließt (siehe Abbildung 6.16).
The Interframe Spacing or Interframe Gap is Das Interframe Spacing bzw. Interframe Gap
the minimum time interval between two trans- ist der minimale zeitliche Abstand zwischen
mitted frames on the transmission medium. zwei gesendeten Rahmen auf dem Übertragungs-
The minimum idle period is 96 bit times medium. Die minimale Wartezeit entspricht
(12 bytes). Thus, the Interframe Spacing for 96 Bitzeiten (12 Bytes). Somit entspricht das In-
Ethernet at 10 Mbps corresponds to a time terframe Spacing bei Ethernet bei 10 MBit/s ei-
interval of 9.6 microseconds. For 100 Mbps nem zeitlichen Abstand von 9,6 Mikrosekunden.
it is 0.96 microseconds, and for 1 Gbps it is Bei 100 MBit/s sind es 0,96 Mikrosekunden und
96 nanoseconds. bei bei 1 GBit/s sind es 96 Nanosekunden.
Some network devices allow to reduce the Einige Netzwerkgeräte erlauben es den Inter-
Interframe Spacing period and enable a better frame Spacing zu verkürzen und ermöglichen
6.4 Framing in current Computer Networks 109

data rate under optimal conditions. However, dadurch unter optimalen Bedingungen einen hö-
this also increases the risk that the boundaries heren Datendurchsatz. Allerdings erhöht sich
of frames are no longer correctly recognized. dadurch auch das Risiko, das die Grenzen von
Rahmen nicht mehr korrekt erkannt werden.

6.4.2
WLAN Frames Rahmen bei WLAN
While an Ethernet frame without preamble may Während ein Ethernet-Rahmen ohne Präambel
have a maximum size of 1,518 bytes, the maxi- maximal 1.518 Bytes groß sein darf, ist die ma-
mum size of a WLAN frame (only the part ximale Größe eines WLAN-Rahmens (nur der
of the Data Link Layer) is 2,346 bytes (see Teil der Sicherungsschicht) 2.346 Bytes (siehe
Figure 6.17). Abbildung 6.17).
In the Physical Layer, the protocol adds a In der Bitübertragungsschicht fügt das Pro-
preamble to synchronize the receiver including tokoll eine Präambel zur Synchronisierung des
a SFD. Their length and content follow either Empfängers inklusive SFD hinzu. Deren Länge
the standard Long Preamble Format or the op- und Inhalt entspricht entweder dem üblichen
tional standard Short Preamble Format. The Standard Long Preamble Format oder dem op-
latter is not supported by all devices and is only tionalen Standard Short Preamble Format. Letz-
recommended under optimal conditions. Also, terer wird nicht von allen Geräten unterstützt
the Physical Layer of WLAN defines some small und ist nur unter optimalen Bedingungen emp-
fields at the beginning of each frame. These fehlenswert. Zudem sieht die Bitübertragungs-
are. . . schicht von WLAN zu beginn jedes Rahmens
noch einige kurze Datenfelder vor. Diese sind. . .

• Signal that indicates the data rate • Signal, das die Datenrate (MBit/s) angibt,
(Mbps),
• Service, das spezielle Informationen zur
• Service that may contain specific infor- verwendeten Modulation enthalten kann,
mation about the modulation method
used, • Länge, das die zur Übertragung des Rah-
mens benötigte Zeit in Mikrosekunden ent-
• Length that contains the time in microsec- hält und
onds required to transmit the frame, and
• CRC, das eine Prüfsumme über die Felder
• CRC that contains a checksum over the Signal, Service und Länge enthält.
fields Signal, Service and Length.

The field Frame Control is 2 bytes long and Die Rahmensteuerung ist 2 Bytes lang und
contains several smaller fields. Among other enthält mehrere kleinere Datenfelder. Hier ist
things, the protocol version is defined here (the unter anderem die Protokollversion definiert
field always has the value 0). The field Type (das Datenfeld hat immer den Wert 0). Im
indicates what kind of frame it is. Frames are dif- Datenfeld Typ ist angegeben, um was für ei-
ferentiated into management, control and data ne Art Rahmen es sich handelt. Die Rah-
frames. The group of management frames in- men werden unterschieden in Management-,
cludes among others the Beacon Frames (see Kontroll- und Datenrahmen. Ein Beispiel für
section 5.1.3). Management-Rahmen sind die Beacons (siehe
Abschnitt 5.1.3).
For management frames, the field Type has Bei Managementrahmen hat das Datenfeld
the value 00. For control frames, it has the Typ den Wert 00, bei Kontrollrahmen hat es
value 01, and for data frames, it has the value den Wert 01 und bei Datenrahmen den Wert
10. The content of the field Subtype specifies 10. Der Inhalt des Datenfelds Subtyp definiert
6 Data Link Layer

Figure 6.16: Ethernet Frame (IEEE 802.3) including the VLAN Tag (IEEE 802.1Q)
Figure 6.17: WLAN Frame (IEEE 802.11)
110
6.4 Framing in current Computer Networks 111

Table 6.3: Selection of important Management, Control, and Data Frames [12]

Field Field
Name Description
Type Subtype
00 0000 Association Request Association request to an access point
00 0001 Association Response Positive response to an association request
00 0010 Reassociation Request Reassociation request to an access point
00 0011 Reassociation Response Positive response to a reassociation request
00 0100 Probe Request Search request for an access point with a specific SSID
00 0101 Probe Response Response to a search request
00 1000 Beacon (Leuchtfeuer) Periodic announcement of a WLAN cell by its access point
01 1011 Request To Send (RTS) Reservation request for the medium to the access point
01 1100 Clear To Send (CTS) Acknowledgment of a reservation request
01 1101 Acknowledgment (ACK) Acknowledgment of a transmission
10 0000 Data Data transmission

the content of the frame in a more detailed way. detaillierter den Inhalt des Rahmens. Eine Aus-
A selection of the essential WLAN frames and wahl der wichtigsten WLAN-Rahmen und den
the proper values for the fields Type and Subtype zugehörigen Werten für die Datenfelder Typ und
is presented in Table 6.3. Subtyp enthält Tabelle 6.3.
If a packet of the Network Layer does not fit Passt ein Paket der Vermittlungsschicht nicht
into a single frame, the packet is fragmented, in einen einzelnen Rahmen, wird das Paket frag-
which means it is distributed over several frames. mentiert, also auf mehrere Rahmen verteilt. Ent-
If the field More Fragments contains the value hält das Datenfeld More Fragments den Wert 1,
1, then this means that further fragments arrive. dann heißt das, dass weitere Fragmente eintref-
With the field Retry, the sender can indicate fen und mit dem Datenfeld Retry kann der Sen-
that the frame was sent again. If the field Power der angeben, dass der Rahmen erneut gesendet
Management has the value 1, the sender informs wurde. Hat das Datenfeld Power Management
that it is currently in power-saving mode. If den Wert 1, teilt der Sender damit mit, dass
More Data has the value 1, the access point er sich momentan im Stromsparmodus befindet.
informs a client in power-saving mode that it Hat More Data den Wert 1, teilt die Basisstati-
has buffered additional data for it. The WEP on einem Client im Stromsparmodus mit, dass
field indicates whether the frame is encrypted sie noch weitere Daten für ihn gepuffert hat.
by using the WEP method. If the field Order Im Datenfeld WEP ist angegeben, ob der Rah-
has the value 1, this specifies that the frames men mit dem WEP-Verfahren verschlüsselt ist.
are transmitted in an ordered sequence. Hat das Datenfeld Order den Wert 1, bedeutet
das, dass die Rahmen in geordneter Reihenfolge
übertragen werden.
The 2 bytes long field Duration contains a Das 2 Bytes lange Datenfeld Dauer enthält
value for updating the counter variable Network einen Wert für die Aktualisierung der Zählva-
Allocation Vector (NAV). riable Network Allocation Vector (NAV).
The content of the four address fields, which Der Inhalt der vier jeweils 6 Bytes großen
all have a length of 6 bytes, depend on whether Adressfelder hängt davon ab, ob es ein WLAN
it is a WLAN in infrastructure mode or ad- im Infrastruktur-Modus oder im Ad-hoc-Modus
hoc mode and whether the frame has been sent ist und ob der Rahmen von einem Endgerät an
from a terminal device to an access point, from eine Basisstation, von einer Basisstation an ein
an access point to a terminal device or via a Endgerät oder alternativ über ein Distribution
Distribution System (DS). A DS is a wireless System (DS) gesendet wurde. Ein Distribution
network that consists of multiple access points System ist ein Funknetzwerk, das aus mehre-
to allow greater network coverage. ren Basisstationen besteht, um eine größeren
Netzabdeckung zu erreichen.
112 6 Data Link Layer

Table 6.4: Content of the four Address Fields in WLAN Frames

To From Address Address Address Address


Mode
DS DS field 1 field 2 field 3 field 4
Ad-hoc mode 0 0 DA SA BSSID —
Infrastructure mode (from the access point) 0 1 DA BSSID SA —
Infrastructure mode (to the access point) 1 0 BSSID SA DA —
Infrastructure mode (with distribution system) 1 1 RA TA DA SA

DA = Destination Address
SA = Source Address
RA = Receiver Address
TA = Transmitter Address

Possible values in the address fields are the Mögliche Werte in den Adressfeldern sind
MAC addresses of the sender (Source Address) die MAC-Adresse der Basisstation, von Sender
and the destination (Destination Address) as (Source Address) und Empfänger (Destination
well as in a distribution system of the next sta- Address) sowie bei einem Distribution System
tion on the route to the destination (Receiver der nächsten Station auf dem Weg zum Ziel
Address) and of the last station which forwarded (Receiver Address) und von der letzten Station,
the frame (Transmitter Address). die den Rahmen weitergeleitet hat (Transmitter
Address).
The fields may also contain the Basic Service Zudem können die Felder auch den Basic Ser-
Set Identifier (BSSID). For a WLAN in infras- vice Set Identifier (BSSID) enthalten. Bei einem
tructure mode, the BSSID is the MAC address WLAN im Infrastruktur-Modus ist der BSSID
of the access point, and for a WLAN in ad- die MAC-Adresse der Basisstation und bei ei-
hoc mode, the BSSID is a 46 bits long random nem WLAN im Ad-hoc-Modus ist die BSSID
number. eine 46 Bits lange Zufallszahl.
The content of the four address fields in Die Belegung der vier Adressfelder in Ab-
relation to the fields To DS and From DS hängigkeit von den Datenfeldern To DS
(DS = Distribution System) is shown in Ta- (DS = Distribution System) und From DS ent-
ble 6.4. hält Tabelle 6.4.
The 2 bytes long field Sequence Control con- Das 2 Bytes große Datenfeld Sequenzkontrolle
sists of a 4 bits long fragment number and a besteht aus einer 4 Bits langen Fragmentnum-
12 bits long sequence number. If a frame has mer und einer 12 Bits langen Sequenznummer.
been divided into several fragments, the se- Wurde ein Rahmen in mehrere Fragmente unter-
quence number is the same for all fragments. teilt, ist die Sequenznummer für alle Fragmen-
The final field contains a 32 bits long checksum te gleich. Abschließend folgt eine 32 Bits lange
for all fields, except the payload. Prüfsumme, die aber nicht die Nutzdaten mit
einschließt.

6.4.3
WLAN Control Frames Spezielle Rahmen bei WLAN
Some control frames have a different structure Einige Kontrollrahmen haben einen anderen
than the one shown in Figure 6.17. By way Aufbau, als den in Abbildung 6.17 dargestell-
of example, Figure 6.18 shows the frame for- ten. Exemplarisch zeigt Abbildung 6.18 die Rah-
mats for the control characters Request To Send menformate für die Steuerzeichen Request To
(RTS) and Clear To Send (CTS), as well as Ack- Send (RTS) und Clear To Send (CTS) sowie für
nowledgment (ACK), with which the receiver Acknowledgment (ACK), mit dem der Empfän-
6.5 Maximum Transmission Unit (MTU) 113

confirms the successful transmission of a frame ger die erfolgreiche Übertragung eines Rahmens
at the sender. beim Sender bestätigt.

Figure 6.18: Special Frames of WLAN

The RTS frame has a length of 20 bytes. With Der RTS-Rahmen hat eine Länge von
this frame, a station can send a reservation re-20 Bytes. Mit ihm kann ein Sender eine Reservie-
quest for the transmission medium to the access rungsanfrage für das Übertragungsmedium an
point. The first address field contains the MAC die Basisstation senden. Die MAC-Adresse der
address of the access point, the second address Basisstation befindet sich im ersten Adressfeld
field contains the MAC address of the station und die MAC-Adresse des anfragenden Endge-
which sent the request. räts im zweiten Adressfeld.
With a CTS frame that has a length of Mit einem CTS-Rahmen, der eine Länge von
14 bytes, an access point confirms the reserva- 14 Bytes hat, bestätigt eine Basisstation die Re-
tion request for the transmission medium. The servierungsanfrage für das Übertragungsmedi-
address field contains the MAC address of the um. Das Adressfeld enthält die MAC-Adresse
station, which sent the reservation request. des Endgeräts, das die Reservierungsanfrage ge-
stellt hatte.
The ACK frame is also 14 bytes long, and Der ACK-Rahmen ist ebenfalls 14 Bytes lang
the address field contains the MAC address of und im Adressfeld befindet sich die MAC-
the station, which successfully transmitted the Adresse des Senders, also der Station, die den
frame. Rahmen erfolgreich übertragen hat.

6.5
Maximum Transmission Unit Maximum Transmission Unit
(MTU) (MTU)
The MTU is the maximum payload of a frame Die MTU ist die maximale Menge an Nutzdaten
on the Data Link Layer. From the perspective eines Rahmens auf der Sicherungsschicht. Aus
of the Network Layer, the MTU determines the Sicht der Vermittlungsschicht legt die MTU die
maximum packet length. The MTU of Ethernet maximale Paketlänge fest. Bei Ethernet ist die
is usually 1,500 bytes, but for PPP over Ethernet MTU meist 1.500 Bytes und bei PPP over Ether-
114 6 Data Link Layer

(PPPoE) it is 1,492 bytes, because 8 bytes are net (PPPoE) ist sie 1.492 Bytes weil 8 Bytes in
needed in every Ethernet frame for additional jedem Ethernet-Rahmen für zusätzliche Verbin-
connection information. The use of additional dungsinformationen benötigt werden. Durch den
protocols by some Internet service providers may Einsatz weiterer Protokolle bei einigen Interne-
further reduce the MTU. Table 6.5 contains a se- tanbietern kann sich die MTU weiter verringern.
lection of typical MTU sizes of popular network Tabelle 6.5 enthält eine Auswahl typischer MTU-
technologies. Größen bekannter Vernetzungstechnologien.

Table 6.5: Typical MTU Sizes of popular Network Technologies

Network technology MTU


Ethernet usually 1,500 bytes
FDDI 4,352 bytes
ISDN 576 bytes
PPPoE usually 1,492 bytes
Token Ring (4 Mbps) 4,464 bytes
Token Ring (16 Mbps) 17,914 bytes
WLAN 2,312 bytes

6.6
Error-detection Codes Fehlererkennung
For error detection, a checksum is attached to Zur Fehlererkennung wird jedem Rahmen vom
each frame by the sender. This way, frames Sender eine Prüfsumme angefügt. So werden
with errors are detected and thrown away by fehlerhafte Rahmen vom Empfänger erkannt
the receiver. The Data Link Layer does not und verworfen. Ein erneutes Anfordern verwor-
provide a functionality that allows the receiver fener Rahmen sieht die Sicherungsschicht nicht
to request previously discarded frames at the vor. Möglichkeiten der Fehlererkennung sind die
sender. Possible ways to detect errors are the zweidimensionale Parität und die zyklische Red-
two-dimensional parity-check code and the poly- undanzprüfung.
nomial code (Cyclic Redundancy Check, CRC).

6.6.1
Two-dimensional Parity-check Code Zweidimensionale Parität
This method is well-suited for error-detection, Dieses Verfahren eignet sich dann besonders gut,
especially when the 7-bit US-ASCII character wenn die 7-Bit-Zeichenkodierung US-ASCII (sie-
encoding is used (see section 2.4.1). For each 7- he Abschnitt 2.4.1) verwendet wird. Zu jedem
bit section, an additional parity bit is calculated 7-Bit-Abschnitt wird ein zusätzliches Paritätsbit
and attached to balance out the number of one- berechnet und angehängt, um die Anzahl der
bits in the byte. Einsen im Byte auszugleichen.
If the protocol defines even parity, the parity Definiert das Protokoll die gerade Parität, er-
bit is used to obtain an even number of one- hält das Paritätsbit bei Bedarf den Wert Eins
bits in every byte. If odd parity is desired, the oder Null, um eine gerade Anzahl von Einsen
parity bit is used to obtain an odd number of im Byte zu erwirken. Ist ungerade Parität ge-
one-bits in every byte. This method is called a wünscht, erhält das Paritätsbit bei Bedarf den
one-dimensional parity-check code. Wert Eins oder Null, um eine ungerade Anzahl
6.6 Error-detection Codes 115

von Einsen im Byte zu erwirken. Das ist die


eindimensionale Parität.
In addition to the parity bits in each byte, Neben den Paritätsbits in jedem Byte exis-
an additional parity byte exists for each frame. tiert für jeden Rahmen noch ein zusätzliches
The content of the parity byte is calculated over Paritätsbyte. Dessen Inhalt ist das Ergebnis der
each byte of the frame. This method is called Paritätsberechnung quer über jedes Byte des
two-dimensional parity-check code. It can detect Rahmens. Das ist die zweidimensionale Pari-
all 1-, 2- and 3-bit errors as well as most 4-bit tät. Zweidimensionale Parität kann alle 1-, 2-,
errors [9]. 3-Bit-Fehler und die meisten 4-Bit-Fehler erken-
nen [9].
This method is used by BISYNC when trans- Das Verfahren verwendet wird unter anderem
mitting data that is encoded with the 7-bit char- von BISYNC bei der Übertragung von Daten
acter encoding US-ASCII. verwendet, die mit der 7-Bit-Zeichenkodierung
US-ASCII kodiert sind.

6.6.2
Cyclic Redundancy Check Zyklische Redundanzprüfung
The Cyclic Redundancy Check (CRC) makes Die zyklische Redundanzprüfung – Cyclic Red-
use of the fact that bit sequences can be written undancy Check (CRC) basiert darauf, dass man
as polynomials with the coefficients 0 and 1. A Bitfolgen als Polynome mit den Koeffizienten 0
frame with k bits is considered as a polynomial und 1 schreiben kann. Ein Rahmen mit k Bits
of degree k − 1. The most significant bit is the wird als Polynom vom Grad k − 1 betrachtet.
coefficient of xk−1 , the next bit is the coefficient Das werthöchste Bit ist der Koeffizient von xk−1 ,
of xk−2 , and so on. The bit sequence 10011010 das nächste Bit ist der Koeffizient für xk−2 , usw.
thus corresponds to the following polynomial [9]: Die Bitfolge 10011010 entspricht also dem Po-
lynom [9]:

M (x) = 1 × x7 + 0 × x6 + 0 × x5 + 1 × x4 + 1 × x3 + 0 × x2 + 1 × x1 + 0 × x0
= x7 + x4 + x3 + x1

The sending and receiving of messages can be Das Senden und Empfangen von Nachrichten
imagined as an exchange of polynomials. kann man sich als Austausch von Polynomen
vorstellen.
To perform the cyclic redundancy check, Um die zyklische Redundanzprüfung durch-
sender and receiver have to use a generator poly- führen zu können, müssen Sender und Empfän-
nomial C(x), which is a polynomial of degree n. ger ein Generatorpolynom C(x) verwenden, das
For example: Be C(x) = x3 + x2 + x0 = 1101, ein Polynom vom Grad n ist. Sei zum Beispiel
then n = 3, so the polynomial is of degree 3. C(x) = x3 + x2 + x0 = 1101, dann ist n = 3,
The degree of the generator polynomial corres- also ist das Polynom vom Grad 3. Der Grad des
ponds to the number of bits minus one. Generatorpolynoms entspricht der Anzahl der
Bits minus eins.
The generator polynomial is determined by Das Generatorpolynom wird vom verwende-
the Data Link Layer protocol used and the ten Protokoll der Sicherungsschicht festgelegt
choice of the generator polynomial determines und diese Auswahl legt fest, welche Fehlerarten
which error types are detected. Table 6.6 con- erkannt werden. Eine Auswahl häufig verwende-
tains some generator polynomials which are of- ter Generatorpolynome enthält Tabelle 6.6.
ten used in practice.
116 6 Data Link Layer

Table 6.6: Selection of popular Generator Polynomials

Name Application Generator polynomial C(x)


CRC-5 USB x5 + x2 + x0
CRC-8 ISDN x8 + x2 + x1 + x0
CRC-16 BISYNC x16 + x15 + x2 + x0
CRC-32 Ethernet x32 +x26 +x23 +x22 +x16 +x12 +x11 +x10 +x8 +x7 +x5 +x4 +x2 +x1 +x0

The following example uses the generator Das folgende Beispiel verwendet das Genera-
polynomial CRC-5. If the CRC checksum has torpolynom CRC-5. Soll für einen Rahmen die
to be calculated for a frame, n zero-bits are CRC-Prüfsumme berechnet werden, werden n
appended to the frame. n corresponds to the Nullen an den Rahmen angehängt. n entspricht
degree of the generator polynomial. dem Grad des Generatorpolynoms.
The generator polynomial consists of six dig- Das Generatorpolynom hat sechs Stellen, also
its, so five zero-bits are appended. The frame werden fünf Nullen ergänzt. Der Rahmen mit
with the appended zero-bits is divided from the Anhang wird von links mit exklusivem Oder XOR
left via exclusive or XOR (1 XOR 1 = 0, 1 XOR 0 = 1, (1 XOR 1 = 0, 1 XOR 0 = 1, 0 XOR 1 = 1, 0 XOR 0 = 0)
0 XOR 1 = 1, 0 XOR 0 = 0) by the generator poly- durch das Generatorpolynom dividiert. Dabei
nomial. This procedure always starts with the fängt man immer mit der ersten Spalte an, in der
first column where dividend and divisor both Dividend und Divisor beide den Wert 1 haben.
have a bit with value 1.

Generator polynomial: 100110


Frame (payload): 10101
Frame with appended zero-bits: 1010100000
Remainder: 10100
Frame including the checksum 1010110100

The sender calculates the checksum. The receiver verifies the transmission.

1010100000:100110 1010110100:100110
100110 100110
XOR ------ XOR ------
110000 110101
100110 100110
XOR ------ XOR ------
101100 100110
100110 100110
XOR ------ XOR ------
10100 = checksum 0000 => error-free
Figure 6.19: Error Detection with the Cyclic Redundancy Check Method

The remainder (10100) is the checksum, Der Rest (10100) ist die Prüfsumme, die
which is appended to the payload. The remain- an die Nutzdaten angehängt wird. Der Rest
der must have a length of n bits, where n is still muss aus n Bits bestehen, wobei n nach wie
the degree of the generator polynomial. The vor der Grad des Generatorpolynoms ist. Der
transferred frame with the checksum is therefore übertragene Rahmen mit Prüfsumme ist also
1010110100. 1010110100.
6.8 Media Access Control Methods 117

The receiver of the frame can verify if the Der Empfänger des Rahmens kann überprü-
frame has arrived error-free. Using a division via fen, ob dieser korrekt angekommen ist. Mit einer
XOR by the generator polynomial, faulty trans- Division via XOR durch das Generatorpolynom
missions are detected. If the remainder of the werden fehlerhafte Übertragungen erkannt. Ist
division has value zero, the transmission has der Rest der Division gleich null, war die Über-
been error-free. tragung fehlerfrei.
If one bit in the transmitted frame is defective, Ist im übertragenen Rahmen ein Bit fehler-
the remainder of the division with XOR by the haft, ist der Rest der Division mit XOR durch
generator polynomial does not have value zero. das Generatorpolynom ungleich null.
This method identifies all one-bit errors, every Das Verfahren erkennt neben allen Einbitfeh-
odd number of defective bits, and all burst er- lern auch jede ungerade Anzahl fehlerhafter Bits
rors of length n, where n is the degree of the und alle Bündelfehler der Länge n, wobei n der
generator polynomial [6, 19]. Grad des Generatorpolynoms ist [6, 19].

6.7
Error-correction Codes Fehlerkorrektur
Error correction methods are sometimes used Verfahren zur Fehlerkorrektur kommen bei Da-
in data transmissions when data is transmitted tenübertragungen bisweilen dort zum Einsatz,
over just via a single channel, and the trans- wo Daten nur über einen Kanal übertragen wer-
mission mode is simplex. In such a scenario, it den und die Übertragungsart Simplex ist. In
is impossible for the receiver to request retrans- einem solchen Fall kann der Empfänger keine
missions [17]. A typical application example is Sendewiederholungen anfordern [17]. Ein typi-
data transmissions from space probes, because sches Anwendungsbeispiel sind Datenübertra-
numerous transmission errors can be expected gungen von Raumsonden, da bei den großen
due to the large distances and the given signal Distanzen und den gegebenen Beeinflussungen
interferences. mit zahlreichen Übertragungsfehlern zu rechnen
ist.
Apart from such unusual applications, error Abgesehen von solch ungewöhnlichen Anwen-
correction in network protocols is rare in prac- dungen kommt Fehlerkorrektur in Netzwerk-
tice. The popular network protocols of the Data protokollen in der Praxis selten vor. Bekannte
Link Layer such as Ethernet, WLAN or Blue- Netzwerkprotokolle der Sicherungsschicht wie
tooth only implement error detection with cyclic Ethernet, WLAN oder Bluetooth ermöglichen
redundancy checks. This is motivated by the ausschließlich Fehlererkennung mit zyklischer
fact that error detection is more efficient than Redundanzprüfung. Der Grund dafür ist, dass
error correction, because lesser parity bits need Fehlererkennung effizienter ist als Fehlerkorrek-
to be transmitted when error detection is used. tur, da bei Fehlererkennung weniger Prüfbits
übertragen werden müssen.

6.8
Media Access Control Medienzugriffsverfahren
Methods
With Ethernet 10BASE2/5 and WLAN, net- Bei Ethernet 10BASE2/5 und WLAN verwen-
work devices or stations use a shared trans- den die Netzwerkgeräte bzw. Stationen ein ge-
mission medium. To coordinate media access meinsames Übertragungsmedium. Um den Me-
and prevent collisions, or at least to avoid them, dienzugriff zu koordinieren und Kollisionen zu
118 6 Data Link Layer

Ethernet implements the media access control vermeiden, oder zumindest zu minimieren, ver-
method CSMA/CD. WLAN uses CSMA/CA. wendet Ethernet das Medienzugriffsverfahren
CSMA/CD und WLAN verwendet CSMA/CA.
Bluetooth is not discussed here, because Blue- Bluetooth wird an dieser Stelle nicht behan-
tooth devices are organized in piconets (see sec- delt, da sich Bluetooth-Geräte in Piconetzen
tion 5.1.4). A master coordinates media access (siehe Abschnitt 5.1.4) organisieren. In jedem
in each piconet. Piconetz koordiniert ein Master den Medienzu-
griff.

6.8.1
Media Access Control Method of Medienzugriffsverfahren bei Ethernet
Ethernet
Unlike Token Ring, the waiting time and trans- Anders als bei Token Ring sind bei Ethernet
ferable amount of data cannot be precisely pre- die Wartezeit und übertragbare Datenmenge
dicted in an Ethernet. Regarding the media nicht eindeutig vorhersagbar. Alle Teilnehmer
access, all participants are in direct competition
stehen in Bezug auf den Medienzugriff im di-
to each other. Waiting time and the amount rektem Wettbewerb. Wartezeit und Datenmen-
of data depend on the number of participants ge hängen von der Anzahl der Teilnehmer und
and the amount of data each participant sends. der Datenmenge ab, die die einzelnen Teilneh-
Ethernet uses the media access control method mer versenden. Ethernet verwendet das Medi-
Carrier Sense Multiple Access/Collision Detec- enzugriffsverfahren Carrier Sense Multiple Ac-
tion (CSMA/CD). cess/ Collision Detection (CSMA/CD).
Carrier Sense (CS) means that each network Carrier Sense (CS) heißt, dass jedes Netz-
device monitors the channel (the line) before werkgerät vor dem Senden den Kanal (also die
sending and only transmits frames when the Leitung) abhört und nur dann sendet, wenn der
channel is idle. Network devices can, therefore,Kanal frei ist. Die Netzwerkgeräte können also
distinguish between an idle and a busy line. zwischen einer freien und einer besetzten Ver-
Multiple Access (MA) means that all network bindungsleitung unterscheiden. Multiple Access
devices access the same transmission medium (MA) heißt, dass alle Netzwerkgeräte auf das-
in a competitive way. Collision Detection (CD) selbe Übertragungsmedium konkurrierend zu-
means that every network device monitors the greifen. Collision Detection (CD) sagt aus, dass
channel even during transmission to detect any jedes Netzwerkgerät auch während des Sendens
collisions that occur and to perform error han- den Kanal abhört, um auftretende Kollisionen
dling, if necessary. zu entdecken und wenn nötig eine Fehlerbehand-
lung durchzuführen.
If a network device wants to transmit frames Will ein Netzwerkgerät via Ethernet Daten-
via Ethernet, it operates according to the rahmen übertragen, hält es den folgenden Ab-
following steps in the following sequence (see lauf (siehe Abbildung 6.20) ein: [15, 23, 28]
Figure 6.20): [15, 23, 28]

1. Monitor the transmission medium: 1. Übertragungsmedium überwachen:


• Medium is idle =⇒ step 2 • Freies Medium =⇒ Schritt 2
• Medium is busy =⇒ step 3 • Belegtes Medium =⇒ Schritt 3

2. Start the transmission and continue to 2. Rahmen senden und das Übertragungsme-
monitor the transmission medium: dium weiter abhören:
• If the transmission was successful, • War die Übertragung erfolgreich,
this is reported to upper protocol wird dieses an höhere Protokollebe-
layers =⇒ step 5 nen gemeldet =⇒ Schritt 5
6.8 Media Access Control Methods 119

• If a collision has been detected, the • Wurde eine Kollision entdeckt, wird
transmission process is aborted and der Sendevorgang abgebrochen und
the 48 bits long jam signal is sent to das 48 Bits lange Störsignal (Jam-
announce the collision =⇒ step 3 Signal) gesendet, um die Kollision
bekannt zu geben =⇒ Schritt 3

3. The transmission medium is busy. Check 3. Übertragungsmedium ist belegt. Anzahl


the number of transmission attempts: der Übertragungsversuche prüfen:
• If the maximum number is not • Ist das Maximum noch nicht erreicht,
reached yet, a random waiting time wird eine zufällige Wartezeit (Back-
(backoff time) is calculated and offzeit) berechnet und abgewartet
awaited =⇒ step 1 =⇒ Schritt 1
• If the maximum number is reached • Ist das Maximum erreicht =⇒
=⇒ step 4 Schritt 4

4. The maximum number of transmission 4. Die maximale Anzahl der Übertragungs-


attempts has been reached. The error versuche ist erreicht. Der Fehler wird an
is reported to upper network layers =⇒ höhere Netzwerkschichten gemeldet =⇒
step 5 Schritt 5

5. Leave the transmission mode. 5. Übertragungsmodus verlassen.

To calculate the backoff time, a random value Zur Berechnung der Backoffzeit wird ein zu-
between the minimum and the maximum value fälliger Wert zwischen dem minimalem und ma-
of the Contention Window (CW) is selected, ximalem Wert des Contention Window (CW)
and this random value is multiplied by the Slot bestimmt, und dieser zufällige Wert wird mit
Time. The minimum and maximum value of the der Slot Time multipliziert. Der minimale und
CW and the Slot Time depend on the modula- maximale Wert des CW sowie die Slot Time
tion method used. These values are fixed (see hängen vom verwendeten Modulationsverfahren
Table 6.7). ab und sind fest vorgegeben (siehe Tabelle 6.7).
Collisions must be detected by the sender. Eine Kollision muss vom Sender erkannt wer-
It is essential that the transmission of a frame den. Es ist wichtig, dass ein Rahmen noch nicht
has not yet finished when a collision occurs. fertig gesendet ist, wenn es zur Kollision kommt.
Otherwise, the network device might already Ansonsten ist das sendende Netzwerkgerät viel-
be finished with sending the frame, assuming leicht schon mit dem Aussenden des Rahmens
that the transmission has been successful. Each fertig und glaubt an eine erfolgreiche Übertra-
frame must have a certain minimum length, gung. Jeder Rahmen muss eine gewisse Min-
dimensioned such that the transfer time for a destlänge habe, die so dimensioniert ist, dass
frame of minimum length is not lower than the die Übertragungsdauer für einen Rahmen mi-
maximum Round Trip Time (RTT). nimaler Länge die maximale Round-Trip-Time
(RTT) nicht unterschreitet.
The RTT is the time it takes for a frame to Die RTT, die auch Rundlaufzeit heißt, ist die
be transmitted from sender to destination and Zeit, die ein Rahmen benötigt, um von der Quel-
back. In this case, the maximum RTT is critical, le zum Ziel und zurück übertragen zu werden. In
i.e., the time it takes for a frame to travel from diesem Fall ist die maximale RTT entscheidend,
one end of the network to the most distant end also die Zeit, die ein Rahmen benötigt, um vom
of the network and back. einen Ende des Netzes zum weitest entfernten
anderen Ende des Netzes und wieder zurück zu
gelangen.
120 6 Data Link Layer

Figure 6.20: Functioning of the Media Access Control Method CSMA/CD of Ethernet

The minimum frame length ensures that a Dank der Mindestlänge ist garantiert, dass
collision reaches the sender before the sender has eine Kollision noch den Sender erreicht, bevor
finished the transmission. If a sender detects a dieser mit dem Senden fertig ist. Erkennt der
collision, it knows that its frame has not arrived Sender eine Kollision, weiß er, dass sein Rahmen
correctly at the receiver and, so it can try again nicht richtig beim Empfänger angekommen ist,
later. und kann es später erneut versuchen.
Ethernet specifies a maximum network size Für Ethernet ist eine maximal zulässige Netz-
and a minimum frame length. The minimum werkausdehnung und eine minimale Rahmenlän-
frame length, where collision detection is still ge festgelegt. Die minimale Rahmenlänge, bei
possible, is calculated as follows: der die Kollisionserkennung noch möglich ist,
wird folgendermaßen berechnet:
6.8 Media Access Control Methods 121

D
P =2×U ×
V
P is the minimum frame length in bits, U P ist die minimale Rahmenlänge in Bits, U
is the data rate of the transmission medium in
ist die Datenübertragungsgeschwindigkeit des
bits per second (bps), D is the network length
Übertragungsmediums in Bits pro Sekunde, D
in meters and V is the signal speed on the trans-
ist die Länge des Netzes in Metern und V ist die
mission medium in meters per second. Signalgeschwindigkeit auf dem Übertragungsme-
dium in Metern pro Sekunde.
The following example calculates the min- Das folgende Rechenbeispiel berechnet die mi-
imum frame length for Thick Ethernet nimale Rahmenlänge für Thick Ethernet (10BA-
(10BASE5) with 10 Mbit/s and coaxial cables SE5) mit 10 Mbit/s und Koaxialkabeln als Über-
as a transmission medium: tragungsmedium:

• U = 10 Mbps = 10, 000, 000 bps • U = 10 Mbit/s = 10.000.000 Bits/s


• D = 2, 500 m (this is the maximum length • D = 2.500 m (das ist die Maximallänge
for 10BASE5) für 10BASE5)
• V = speed of light × velocity factor • V = Lichtgeschwindigkeit × Ausbreitungs-
faktor

The speed of light is 299, 792, 458 m/s. The Die Lichtgeschwindigkeit ist 299.792.458 m/s
velocity factor, which is also called wave prop- und der Ausbreitungsfaktor, der auch Verkür-
agation speed, depends on the transmission zungsfaktor genannt wird, hängt vom Übertra-
medium. It describes the signal propagation gungsmedium ab. Er beschreibt die Signalge-
speed inside a transmission medium in relation schwindigkeit in einem Übertragungsmedium in
to the speed of light, and it is 1 for vacuum, Relation zur Lichtgeschwindigkeit und ist 1 für
0.64 for twisted pair cables Cat-5e, 0.66 for Vakuum, 0,64 für Twisted-Pair-Kabel Cat-5e,
coaxial cables RG-58 that are used for Ethernet 0,66 für Koaxialkabel RG-58 wie bei Ethernet
10BASE2, 0.67 for optical fiber and 0.77 for 10BASE2, 0,67 für Glasfaser und 0,77 für Koaxi-
coaxial cables RG-8 that are used for Ethernet alkabel RG-8 wie bei Ethernet 10BASE5 [29].
10BASE5 [29].

V = 299, 792, 458 m/s × 0.77 ≈ 231, 000, 000 m/s


2, 500 m
P = 2 × 10 × 106 bps × ≈ 217 bits ≈ 28 bytes
231 × 106 m/s

The minimum frame length of 64 bytes for Die minimale Rahmenlänge von 64 Bytes bei
Ethernet is, therefore, more than enough. Ethernet ist also mehr als ausreichend.
The maximum network size between two net- Die maximale Ausdehnung zwischen zwei
work devices, where collision detection is still Netzwerkgeräten, bei der die Kollisionserken-
possible, is calculated as follows: nung noch funktioniert, wird folgendermaßen
berechnet:

2 × Smax = V × tframe 2 × Smax = V × tRahmen

Smax is the maximum network size with col- Smax ist die maximale Ausdehnung mit Kolli-
lision detection, V is the signal speed inside sionserkennung, V ist die Signalgeschwindigkeit
the transmission medium in meters per second auf dem Übertragungsmedium in Metern pro
122 6 Data Link Layer

and tframe is the transmission time of a frame Sekunde und tRahmen ist die Übertragungsdauer
in seconds. eines Rahmens in Sekunden.
The following example calculates the Das folgende Rechenbeispiel berechnet die ma-
maximum network size for Thick Ethernet ximale Ausdehnung wieder für Thick Ethernet
(10BASE5) with 10 Mbit/s and coaxial cables (10BASE5) mit 10 Mbit/s und Koaxialkabel als
as a transmission medium: Übertragungsmedium:

V = 231, 000, 000 m/s = 231 × 106 m/s

The transmission time tframe is the trans- Die Übertragungsdauer tRahmen ist die Über-
mission time for a single bit multiplied by the tragungsdauer für ein Bit multipliziert mit
number of bits in a frame (=⇒ 512 bits = der Anzahl der Bits in einem Rahmen (=⇒
64 byte). The transmission time for a single 512 Bits = 64 Byte). Die Übertragungsdauer für
bit at 10 Mbps is 0.1 microseconds. Thus, a ein Bit bei 10 Mbit/s ist 0,1 Mikrosekunden. Ein
frame with a minimum permitted frame length Rahmen mit der kleinsten erlaubten Rahmenlän-
of 64 Bytes needs 51.2 μs to be sent completely. ge vom 64 Byte benötigt somit 51,2 μs, um voll-
A frame with a duration of 51.2 μs travels the ständig gesendet zu werden. Ein 51,2 μs langer
following distance in a coaxial cable: Rahmen legt im Koaxialkabel folgende Strecke
zurück:

231 × 106 m/s × 51.2 × 10−6 s = 11,827.20 m = 11.83 km

With a maximum permitted network size of Bei einer maximal erlaubten Ausdehnung von
2.5 km, collision detection is therefore possible. 2,5 km ist Kollisionserkennung somit möglich.
The CSMA/CD media access control method Das Medienzugriffsverfahren CSMA/CD ist
is only mandatory for Ethernet networks with nur bei Ethernet-Netzen mit der physischen Bus-
the physical bus topology because there, all net- Topologie zwingend nötig, weil dort alle Netz-
work devices are directly connected to a shared werkgeräte direkt mit einem gemeinsamen Me-
transmission medium. Almost all Ethernet- dium verbunden sind. Fast alle auf Ethernet ba-
based networks today are fully switched net- sierende Netze sind heute vollständig geswitcht
works and therefore free of collisions. und darum frei von Kollisionen.

6.8.2
Media Access Control Method of Medienzugriffsverfahren bei WLAN
WLAN
CSMA/CD cannot be used with wireless net- CSMA/CD versagt bei Funknetzen, denn anders
works, because in contrast to cable-based Ether- als beim kabelgebundenen Ethernet kann man
net, not all collisions can be detected in wireless bei Funknetzen wie WLAN Kollisionen nicht
networks like WLAN. immer erkennen.
With CSMA/CD, the sender detects collisions Bei CSMA/CD stellt der Sender auftretende
that occur. In wired networks with a shared Kollisionen fest. Bei kabelgebundenen Netzen
transmission medium, each node receives the mit gemeinsamem Übertragungsmedium emp-
transmissions of all other nodes, and thus each fängt jeder Teilnehmer die Übertragungen aller
node receives every collision. This is not always anderer Teilnehmer und damit bekommt auch
the case in wireless networks such as WLAN. jeder Teilnehmer jede Kollision mit. Bei Fun-
For this reason, the media access control method knetzen wie WLAN ist das nicht immer der Fall.
Carrier Sense Multiple Access/Collision Avoi- Aus diesem Grund will man das Entstehen von
Kollisionen mit dem Medienzugriffsverfahren
6.8 Media Access Control Methods 123

dance (CSMA/CA) is used, which tries to mini- Carrier Sense Multiple Access/Collision Avoi-
mize the occurrence of collisions. dance (CSMA/CA) minimieren.
In wireless networks, particular characteris- Spezielle Eigenschaften des Übertragungsme-
tics of the transmission medium result in colli- diums führen bei Funknetzen zu unerkannten
sions that may not be detectable by the receiver. Kollisionen beim Empfänger. Dabei handelt es
These characteristics are the Hidden terminal sich um Hidden-Terminal und um Fading.
problem as well as Fading.
In the Hidden Terminal problem, invisible Bei Hidden-Terminal sind unsichtbare bzw.
or hidden stations are the reason for collisions. versteckte Stationen der Grund für Kollisionen.
Figure 6.21 shows an example. Here, two sta- Abbildung 6.21 zeigt beispielhaft, wie die Statio-
tions X and Y send data to the access point. nen X und Y Daten an die Basisstation (Access
Because of obstacles, the stations cannot re- Point) senden. Wegen Hindernissen können die
ceive each other’s transmissions, although they Stationen ihre Übertragungen gegenseitig nicht
interfere at the access point. erkennen, obwohl sie an der Basisstation inter-
ferieren.

Figure 6.21: Hidden Terminal (invisible or hidden Stations)

Fading means a decrease in signal strength. Fading bedeutet abnehmende Signalstärke.


The electromagnetic waves of the wireless net- Die elektromagnetischen Wellen des Funknet-
work are gradually weakened (attenuated) by zes werden durch Hindernisse und im freien
obstacles and in free space. Figure 6.22 shows Raum allmählich abgeschwächt (gedämpft). Ab-
an example of how the two stations X and Y bildung 6.22 zeigt beispielhaft, wie die Statio-
send data to the access point. Due to the posi- nen X und Y Daten an die Basisstation senden.
tions of the stations to each other, their signals Durch die Positionen der Stationen zueinander
are so weak that the stations cannot detect each sind deren Signale zu schwach, als dass sie ihre
other’s transmissions. In this scenario, too, the Übertragungen gegenseitig wahrnehmen können.
transmissions interfere with each other. Auch in diesem Szenario stören sich die Über-
tragungen gegenseitig.

Figure 6.22: Fading (decreasing Signal Strength)


124 6 Data Link Layer

These features make multiple access in wire- Diese Eigenschaften machen den Mehrfach-
less networks more complex than in cable-based zugriff bei Funknetzen komplexer, als das bei
networks [23]. WLAN (802.11) implements the Netzen der Fall ist [23]. WLAN (802.11) kennt
three media access control methods CSMA/CA, die drei Medienzugriffsverfahren CSMA/CA,
CSMA/CA RTS/CTS and CSMA/CA PCF. CSMA/CA RTS/CTS und CSMA/CA PCF.

CSMA/CA CSMA/CA
If a sending station detects a collision via Erkennt bei CSMA/CD (Ethernet) ein senden-
CSMA/CD (Ethernet), it stops sending the der Teilnehmer eine Kollision, bricht er das Sen-
frame. WLAN does not use collision detection, den des Rahmens ab. WLAN verwendet aber
but collision avoidance (CSMA/CA). Actually, keine Kollisionserkennung, sondern mit CSMA/-
it is only a method for collision minimization. CA eine Kollisionsvermeidung – eigentlich ist es
If a station has started to send a frame, it trans- nur eine Kollisionsminimierung. Hat eine Stati-
mits the whole frame in any case. Once a station on mit dem Senden eines Rahmens begonnen,
has started transmitting, there is no turning überträgt sie den vollständigen Rahmen in je-
back. The sender must, therefore, be able to dem Fall. Es gibt also kein Zurück mehr, wenn
detect if a frame has not arrived correctly at eine Station einmal mit dem Senden begonnen
the receiver. The condition is realized by ack- hat. Der Sender muss darum erkennen können,
nowledgments (ACK) with which the receiver wenn ein Rahmen nicht korrekt beim Empfänger
confirms the correct reception of the frame. angekommen ist. Realisiert wird die Bedingung
durch Bestätigungen (ACK) mit denen der Emp-
fänger den korrekten Empfang des Rahmens
bestätigt.

Figure 6.23: Media Access Control Method CSMA/CA

First, the sender listens to the transmission Zuerst horcht der Sender am Übertragungs-
medium (=⇒ Carrier Sense). The medium must medium (=⇒ Carrier Sense). Das Medium muss
be idle for the duration of a Distributed Inter- für die Dauer eines Distributed Interframe Spa-
frame Spacing (DIFS). If the medium is idle cing (DIFS) frei sein. Ist das Medium für die
for the duration of one DIFS, the sender can Dauer des DIFS frei, kann der Sender einen
transmit a frame (see Figure 6.23). Rahmen aussenden (siehe Abbildung 6.23).
If a station receives a frame that passes the Empfängt eine Station einen Rahmen, der die
CRC check, it waits for a Short Interframe CRC-Prüfung besteht, wartet sie einen Short In-
Spacing (SIFS) time period. Then the receiver terframe Spacing (SIFS) ab. Danach sendet der
sends an acknowledgment frame (ACK). The Empfänger einen Bestätigungsrahmen (ACK).
acknowledgment by ACK is not sent via broad- Die Empfangsbestätigung durch ACK erfolgt
cast. DIFS and SIFS guarantee a minimum nicht bei einem Broadcast. DIFS und SIFS ga-
spacing for CSMA/CA between consecutive rantieren bei CSMA/CA einen Mindestabstand
frames. zwischen aufeinanderfolgenden Rahmen.
6.8 Media Access Control Methods 125

Further stations that want to send frames Weitere Stationen, die Rahmen senden wol-
wait after the ACK of the receiver for the pe- len, warten nach dem ACK des Empfängers ein
riod of a DIFS with free transmission medium DIFS mit freiem Übertragungsmedium und eine
and a backoff time. This waiting time is calcu- Backoffzeit ab. Diese Wartezeit berechnet jede
lated by each station, independently from other Station unabhängig von den anderen Stationen.
stations. The frame is sent after the backoff Nach dem Ablauf der Backoffzeit wird der Rah-
time has elapsed. If another station occupies men gesendet. Belegt während der Backoffzeit
the transmission medium during the backoff eine andere Station das Übertragungsmedium,
time, the counter is stopped until the medium wird der Zähler so lange angehalten, bis das
is idle again for at least one DIFS [26]. The Medium mindestens ein DIFS lang wieder frei
backoff time is calculated by selecting a random ist [26]. Die Backoffzeit wird berechnet, indem
value between the minimum and maximum val- ein zufälliger Wert zwischen minimalem und ma-
ues of the Contention Window (CW) and by ximalem Wert des Contention Window (CW)
multiplying this random value by the Slot Time. bestimmt wird, und dieser zufällige Wert wird
mit der Slot Time multipliziert.
The minimum and maximum values of the Der minimale und maximale Wert des CW so-
CW and the Slot Time depend on the modula- wie die Slot Time hängen vom verwendeten Mo-
tion method used. The values are fixed (see Ta- dulationsverfahren ab und sind fest vorgegeben
ble 6.7). The lower and upper limits of the CW (siehe Tabelle 6.7). Die untere und obere Schran-
are always powers of two, whereby the value 1 ke des CW sind immer Zweierpotenzen, wobei
is subtracted from the result. If, for example, a vom Ergebnis der Wert 1 abgezogen wird. Ver-
WLAN uses the modulation method DSSS, at wendet ein WLAN beispielsweise das Modulati-
the first transmission attempt is 31 ≤ CW ≤ 63. onsverfahren DSSS ist beim ersten Sendeversuch
For the next transmission attempt applies 63 31 ≤ CW ≤ 63. Beim nächsten Sendeversuch
≤ CW ≤ 127. Further transmission attempts gilt 63 ≤ CW ≤ 127. Weitere Sendeversuche
cause the value of the CW to increase exponen- lassen den Wert von CW weiter exponentiell
tially until the maximum value is reached. As ansteigen, bis der maximale Wert erreicht ist.
soon as a frame was acknowledged with ACK, Sobald ein Rahmen durch ACK bestätigt wurde,
i.e., the transmission was successful, the lower also die Übertragung erfolgreich war, entspricht
limit of the CW again corresponds to the value die untere Schranke des CW wieder dem Wert
of the minimum CW in Table 6.7 [12]. des minimalen CW in Tabelle 6.7 [12].
CSMA/CA is the standard media access con- CSMA/CA ist das standardmäßige Medienzu-
trol method for WLAN and is implemented in griffsverfahren bei WLAN und bei allen WLAN-
all WLAN devices. Geräten implementiert.
The duration of a SIFS and a DIFS depends Auch die Dauer eines SIFS und eines DIFS
on the modulation method used by the WLAN hängt davon ab, welches Modulationsverfahren
(see Table 5.5). Table 6.7 contains the different das WLAN verwendet (siehe Tabelle 5.5). Ta-
periods of a SIFS and a DIFS. belle 6.7 enthält die jeweilige Dauer eines SIFS
und eines DIFS.
Another networking technology that uses Eine weitere Vernetzungstechnologie, die CS-
CSMA/CA as the media access control method MA/CA als Medienzugriffsverfahren verwendet,
is PowerLAN , also called Powerline Communi- ist PowerLAN , das auch Powerline Communi-
cation, which uses the power grid of a building cation heißt, und das das Stromnetz eines Ge-
as a shared transmission medium [22]. bäudes als gemeinsames Übertragungsmedium
verwendet [22].

CSMA/CA RTS/CTS CSMA/CA RTS/CTS


The media access control method CSMA/CA re- Das Medienzugriffsverfahren CSMA/CA verrin-
duces the number of collisions, but cannot avoid gert die Anzahl der Kollisionen, kann aber nicht
all collisions. A better collision avoidance is alle vermeiden. Eine bessere Kollisionsvermei-
implemented by CSMA/CA RTS/CTS. Sender dung ermöglicht CSMA/CA RTS/CTS. Sender
126 6 Data Link Layer

Table 6.7: SIFS, DIFS, Slot Time and Contention Window (CW) of the different Modulation
Methods of WLAN

Modulation method SIFS DIFSa Slot Time Min. CW Max. CW


FHSS (802.11) 28 μs 128 μs 50 μs 15 1023
DSSS (802.11b) 10 μs 50 μs 20 μs 31 1023
OFDM (802.11a/h/n/ac) 16 μs 34 μs 9 μs 15 1023
OFDM (802.11g)b 16 μs 34 μs 9 μs 15 1023
OFDM (802.11g)c 10 μs 50 μs 20 μs 15 1023
a DIFS = SIFS + 2 × Slot Time
b Supports data rates 1–54 Mbps
c Supports only data rates > 11 Mbps

and receiver in this method exchange control und Empfänger tauschen bei diesem Verfahren
frames (see section 6.4.3) before the sender be- Kontrollrahmen (siehe Abschnitt 6.4.3) aus, be-
gins the transmission. This way, all stations in vor der Sender mit der Übertragung beginnt.
reach are aware that a transmission is about to So wissen alle erreichbaren Stationen, dass dem-
begin. The control frames are called Request To nächst eine Übertragung beginnt. Die Kontroll-
Send (RTS) and Clear To Send (CTS). rahmen heißen Request To Send (RTS) und Cle-
ar To Send (CTS).

Figure 6.24: Media Access Control Method CSMA/CA RTS/CTS

After the DIFS, the sender transmits a RTS Der Sender überträgt nach dem DIFS einen
frame to the receiver (see Figure 6.24). The RTS-Rahmen an den Empfänger (siehe Abbil-
RTS frame contains a field that indicates for dung 6.24). Der RTS-Rahmen enthält ein Feld,
which time period the sender wants to reserve das angibt wie lange der Sender das Übertra-
(use) the transmission medium (the channel). gungsmedium (den Kanal) reservieren (benut-
The receiver acknowledges this by waiting for zen) will. Der Empfänger bestätigt dies nach Ab-
the period of a SIFS and then by transmitting a warten des SIFS mit einem CTS-Rahmen, der
CTS frame, which also contains the occupancy ebenfalls die Belegungsdauer für das Übertra-
time for the transmission medium. This way, gungsmedium enthält. Der Empfänger bestätigt
the receiver acknowledges the occupancy time somit die Belegungsdauer für den zu übertra-
for the frame to be transmitted. genden Datenrahmens.
After the receiver successfully received the Der Empfänger sendet nach dem erfolgrei-
frame, it waits for the period of a SIFS and chem Erhalt des Datenrahmens und nach dem
sends an ACK frame to the sender. If the trans- Abwarten des SIFS einen ACK-Rahmen an den
mission medium (the channel) is occupied, no Sender. Ist das Übertragungsmedium (der Ka-
further transmission attempts are made, until nal) belegt, finden bis zum Ablauf des Network
6.8 Media Access Control Methods 127

the Network Allocation Vector (NAV) has ex- Allocation Vectors (NAV) keine weiteren Sende-
pired. versuche statt.
The NAV is a counter variable that each sta- Der NAV ist eine Zählvariable, die jede Stati-
tion manages by itself. The NAV contains the on selbst verwaltet. Der NAV enthält die Zeit,
time that the transmission medium is expected die das Übertragungsmedium voraussichtlich be-
to be occupied. For example, if a station receives legt sein wird. Empfängt eine Station zum Bei-
the information “The transmission medium is spiel die Information „Das Übertragungsmedium
occupied for the next x payload frames”, it stores ist für die nächsten x Datenrahmen belegt“, trägt
the expected occupancy time in its NAV. The sie die erwartete Belegungszeitspanne in ihren
NAV is decremented over time until it reaches NAV ein. Der NAV wird mit der Zeit dekremen-
the value zero. As long as the NAV is greater tiert, bis er den Wert Null erreicht. Solange der
than zero, a station does not attempt to trans- NAV größer Null ist, unternimmt eine Station
mit. It does not matter whether the trans- keine Sendeversuche. Dabei ist es egal, ob das
mission medium is idle or occupied. Übertragungsmedium frei oder belegt ist.
Collisions because of the invisible or hid- Kollisionen sind wegen des Problems un-
den terminal problem can only occur dur- sichtbarer bzw. versteckter Stationen (Hidden-
ing the transmission of RTS and CTS frames. Terminal) nur während dem Senden von RTS-
Figure 6.25 shows a scenario where station Y und CTS-Rahmen möglich. Abb 6.25 zeigt ein
cannot receive the RTS frame from station X, Szenario, bei dem eine Station Y nicht den
but can receive the CTS frame from the access RTS-Rahmen von Station X empfangen kann,
point. aber dafür den CTS-Rahmen der Basisstation
(Access Point).

Figure 6.25: When using CSMA/CA RTS/CTS, Collisions that are caused by the Hidden Terminal
Problem can only occur during the Transmission of RTS and CTS Frames

CSMA/CA RTS/CTS reduces collisions. Durch CSMA/CA RTS/CTS werden Kolli-


Also, the energy consumption of the individual sionen reduziert. Zudem wird der Energiever-
stations is reduced because there are no trans- brauch der einzelnen Stationen reduziert, da
mission attempts while the NAV is decremented. es keine Sendeversuche gibt, während der NAV
However, delays are caused by the reservations dekrementiert wird. Allerdings entstehen Ver-
of the transmission medium, which are overhead. zögerungen durch die Reservierungen des Über-
CSMA/CA RTS/CTS is optional for WLAN, tragungsmediums, die zudem einen Overhead
but it is mostly implemented. In practice, it is darstellen. CSMA/CA RTS/CTS ist bei WLAN
optional und meistens implementiert. In der Pra-
128 6 Data Link Layer

used to reserve channels for the transmission of xis wird es zur Reservierung von Kanälen zur
long frames. Übertragung langer Datenrahmen verwendet.
Usually, the firmware of access points or the Üblicherweise ermöglicht die Firmware von
driver software of WLAN devices allows for an Basisstationen bzw. Treibersoftware von WLAN-
RTS threshold value to be set. This makes it Schnittstellen einen RTS-Schwellenwert festle-
possible to influence the behavior of a station so gen. Damit ist es möglich das Verhalten ei-
that RTS/CTS is only used if a frame is longer ner Station dahingehend zu beeinflussen, dass
than the threshold value. In practice, the preset RTS/CTS nur dann verwendet wird, wenn ein
threshold is often equal to or greater than the Rahmen länger ist, als der Schwellenwert groß
maximum frame length (2,346 bytes) of IEEE ist. In der Praxis entspricht der voreingestellte
802.11. As a consequence, a station skips the Schwellenwert häufig der maximalen Rahmen-
RTS/CTS sequence for all payload sent [23]. länge (2.346 Bytes) bei IEEE 802.11 oder ist
sogar größer. Als Konsequenz wird eine Stati-
on die RTS/CTS-Sequenz für alle gesendeten
Datenrahmen weggelassen [23].

CSMA/CA PCF CSMA/CA PCF


With this method, the access point centrally Bei diesem Verfahren steuert die Basisstation
controls the media access by requesting the sta- den Medienzugriff zentral, indem sie die bei ihr
tions registered with it to send frames. This angemeldeten Stationen zum Senden von Daten-
approach is called polling. PCF stands for Point rahmen auffordert. Dieses Vorgehen heißt Pol-
Coordination Function. Since CSMA/CA PCF ling. PCF steht für Point Coordination Function.
is an optional method and is rarely used, it is Da CSMA/CA PCF ein optionales Verfahren
not further described here. ist und nur selten verwendet wird, wird es an
dieser Stelle nicht weiter näher beschrieben.

6.9
Flow Control Flusskontrolle
To prevent slow receivers in a physical network Damit langsame Empfänger in einem physischen
from receiving more frames than they can pro- Netzwerk nicht mehr Rahmen erhalten als Sie
cess – which would inevitably result in the loss verarbeiten können – was zwangsläufig den Ver-
of frames – depending on the specific applica- lust von Rahmen zur Folge hätte – ist je nach
tion scenario, a protocol with flow control makes konkretem Anwendungsszenario ein Protokoll
sense. With such a protocol, the receiver dy- mit Flusskontrolle sinnvoll. Bei einem solchen
namically controls the transmission speed of the Protokoll steuert der Empfänger die Sendege-
sender and ensures the integrity of the data schwindigkeit des Senders dynamisch und si-
transmission this way. chert so die Vollständigkeit der Datenübertra-
gung.
Examples of Data Link Layer protocols that Beispiele für Protokolle der Sicherungsschicht,
provide flow control include High-Level Data die Flusskontrolle bieten, sind das High-Level
Link Control (HDLC) and the Point-to-Point Data Link Control (HDLC) und das darauf auf-
Protocol (PPP) that is based on it. Another bauende Point-to-Point Protocol (PPP). Ein
example is G.hn, also called HomeGrid. Simi- weiteres Beispiel ist G.hn, das auch HomeGrid
lar to PowerLAN or Powerline, this networking heißt. Diese Vernetzungstechnologie nutzt ähn-
technology uses the power, telephone or cable lich wie PowerLAN bzw. Powerline die Strom-,
television cables of a building as a shared trans- Telefon- oder Kabelfernsehkabel eines Gebäudes
mission medium. als gemeinsames Übertragungsmedium.
6.10 Address resolution with ARP 129

Ethernet, WLAN and Bluetooth do not pro- Ethernet, WLAN und Bluetooth bieten kei-
vide flow control. If communication takes place ne Flusskontrolle. Findet Kommunikation über
via one of these networking technologies, flow eine dieser Vernetzungstechnologien statt, wird
control, where it is necessary, is usually imple- Flusskontrolle, da wo es erforderlich ist, meist
mented by the Transport Layer Protocol TCP vom Transportprotokoll TCP realisiert (siehe
(see section 8.4.3). Abschnitt 8.4.3).

6.10
Address resolution with ARP Adressauflösung mit ARP
The Address Resolution Protocol – ARP (RFC Das Address Resolution Protocol – ARP (RFC
826) translates IP addresses of the Network 826) übersetzt IP-Adressen der Vermittlungs-
Layer into MAC addresses of the Data Link schicht in MAC-Adressen der Sicherungsschicht.
Layer. If a network device wants to send data Will ein Netzwerkgerät Daten an einen Empfän-
to a receiver, it uses the receiver’s IP address ger senden, gibt es auf der Vermittlungsschicht
(on the Network Layer). However, on the Data dessen IP-Adresse an. Auf der Sicherungsschicht
Link Layer the MAC address is required, which ist aber die MAC-Adresse nötig, darum muss
is why the address resolution must be carried hier die Adressauflösung erfolgen.
out here.
To obtain the MAC address of a net- Um die MAC-Adresse eines Netzwerkgeräts
work device within the LAN, ARP sends innerhalb des LAN zu erfahren, versendet
a frame with the MAC broadcast address ARP einen Rahmen mit der MAC-Broadcast-
FF-FF-FF-FF-FF-FF as the destination address. Adresse FF-FF-FF-FF-FF-FF als Zieladresse.
This frame is received and analyzed by each net- Dieser Rahmen wird von jedem Netzwerkgerät
work device in the LAN. The frame contains the im LAN entgegengenommen und ausgewertet.
IP address of the network device that is being Der Rahmen enthält die IP-Adresse des gesuch-
searched for. If a network device identifies this ten Netzwerkgeräts. Fühlt sich ein Gerät mit
IP address as its own, it sends an ARP response dieser IP-Adresse angesprochen, schickt es ei-
to the sender. The reported MAC address stores ne ARP-Antwort an den Sender. Die gemeldete
the sender in its local ARP cache. MAC-Adresse speichert der Sender in seinem
lokalen ARP-Cache.
This cache is used to speed up address resolu- Dieser Cache dient zur Beschleunigung der
tion and contains a table in which protocol type Adressauflösung und enthält eine Tabelle, in der
(IP), protocol address (IP address), hardware für jeden Eintrag Protokolltyp (IP), Protokol-
address (MAC address) and expiration time – ladresse des Senders (IP-Adresse), Hardware-
Time To Live (TTL) – are stored for each entry. Adresse des Senders (MAC-Adresse) und Ab-
The operating system determines the TTL. If an laufzeit – Time To Live (TTL) – festgehalten
entry in the table is used, the TTL is extended. werden. Die TTL wird vom Betriebssystem fest-
gelegt. Wird ein Eintrag in der Tabelle verwen-
det, verlängert sich die TTL.
ARP messages (see Figure 6.26) are trans- ARP-Nachrichten (siehe Abbildung 6.26) wer-
mitted as a payload in Ethernet frames. The den im Nutzdatenteil von Ethernet-Rahmen
field HLEN contains the length of the hardware übertragen. Das Feld H-Länge enthält die Län-
addresses (MAC addresses) in bytes and PLEN ge der Hardwareadressen (MAC-Adressen) in
contains the length of the protocol addresses (IP Bytes und P-Länge die Länge der Protokoll-
addresses) in bytes. MAC addresses of Ethernet adressen (IP-Adressen) in Bytes. Bei Ethernet
are 6 bytes long, and IPv4 addresses are 4 bytes sind MAC-Adressen 6 Bytes lang und bei IPv4
long. sind IP-Adressen 4 Bytes lang.
130 6 Data Link Layer

Figure 6.26: Fields of ARP Messages

The sender MAC address is the MAC address Die Sender-MAC-Adresse ist die MAC-
of the requesting network device in an ARP Adresse des anfragenden Netzwerkgeräts bei ei-
request and the MAC address of the responding ner ARP-Anforderung und die MAC-Adresse
network device in an ARP response. The desti- des antwortenden Netzwerkgeräts bei einer
nation MAC address is not relevant in an ARP ARP-Antwort. Die Ziel-MAC-Adresse ist in
request and contains the MAC address of the einer ARP-Anforderung gleichgültig und ent-
requesting network device in an ARP response. hält in einer ARP-Antwort die MAC-Adresse
The sender IP address is the IP of the reques- des anfragenden Netzwerkgeräts. Die Sender-IP-
ting network device in an ARP request and the Adresse ist bei einer ARP-Anforderung die IP
IP of the responding network device in an ARP des anfragenden Netzwerkgeräts und bei einer
response. The destination IP address is the IP ARP-Antwort die IP des antwortenden Netz-
address of the requested network device in an werkgeräts. Die Ziel-IP-Adresse ist bei einer
ARP request and it is the IP address of the ARP-Anforderung die IP-Adresse des gesuchten
requesting network device in an ARP response. Netzwerkgeräts und bei einer ARP-Antwort die
IP-Adresse des anfragenden Netzwerkgeräts.
7

Network Layer Vermittlungsschicht

The Network Layer, called Internet Layer Die Vermittlungsschicht, die im TCP/IP-
in the TCP/IP reference model, is the third Referenzmodell Internetschicht heißt, ist die
layer of the OSI reference model and the hybrid dritte Schicht des OSI-Referenzmodells und des
reference model. In this layer, the segments of hybriden Referenzmodells. In dieser Schicht wer-
the Transport Layer are packed in packets at den beim Sender die Segmente der Transport-
the sender. At the receiver, the Network Layer schicht in Pakete verpackt. Beim Empfänger
detects the packets inside the frames of the Data erkennt die Vermittlungsschicht die Pakete in
Link Layer. den Rahmen der Sicherungsschicht.
One task of the Network Layer is to determine Eine Aufgabe der Vermittlungsschicht ist die
the best path to the destination (routing) and Ermittlung des besten Weges (Routing) und die
the forwarding of the packets between logical Weiterleitung (Forwarding) der Pakete zwischen
networks, i.e. across different physical networks. verschiedenen Netzen, also über physische Über-
For this so-called Internetworking, the delivery tragungsabschnitte hinweg. Für dieses Internet-
of packets across different physical networks, working, also die Zustellung der Pakete über
which can base on different networking tech- verschiedene physische Netze, die auf beliebigen
nologies, logical addresses (IP addresses) are Vernetzungstechnologien basieren können, hin-
required, and the Network Layer specifies their weg, sind logische Adressen (IP-Adressen) nötig,
format. deren Format die Vermittlungsschicht definiert.
The most commonly used Network Layer pro- Das am häufigsten eingesetzte Verbindungs-
tocol is the connectionless Internet Protocol (IP). protokoll ist das verbindungslose Internet Pro-
Connectionless means that each IP packet is tocol (IP). Verbindungslos bedeutet, dass jedes
routed independently to its destination. The IP-Paket unabhängig an sein Ziel vermittelt
path is not recorded. Until the 1990s, other (geroutet) und der Pfad dabei nicht aufgezeich-
protocols than IP were popular in the Network net wird. Bis in die 1990er Jahre waren außer
Layer, such as Novell IPX/SPX and DECnet. IP auch andere Protokolle in der Vermittlungs-
Because these protocols do not play a role today, schicht wie zum Beispiel Novell IPX/SPX und
this chapter is wholly oriented towards IP. DECnet populär. Da diese Protokolle heute aber
keine Rolle mehr spielen, orientiert sich dieses
Kapitel ganz am IP.

7.1
Devices of the Network Layer Geräte der
Vermittlungsschicht
A Router forwards packets between networks Ein Router leitet Datenpakete zwischen Netzen
with different logical address ranges and, same mit eigenen logischen Adressbereichen weiter
as with Hubs and Switches, is equipped with und besitzt genau wie Hubs und Switche meh-

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019
C. Baun, Computer Networks / Computernetze, https://doi.org/10.1007/978-3-658-26356-0_7
132 7 Network Layer

several interfaces. Also, Routers allow the Local rere Schnittstellen. Zudem ermöglichen Router
Area Network to be connected to a Wide Area die Verbindung des lokalen Netzes (Local Area
Network (e.g., via DSL or 3G/4G/5G mobile Network) mit einem Wide Area Network (z. B.
communication). über DSL oder Mobilfunk via 3G/4G/5G).
Layer-3-Switches provide similar functionali- Eine ähnliche Funktionalität wie Router ha-
ties as Routers. However, Layer-3-Switches are ben Layer-3-Switche. Diese werden aber nur
only used within local area networks to imple- innerhalb lokaler Netze verwendet, um verschie-
ment different logical address ranges, and they dene logischen Adressbereiche zu realisieren und
do not allow a connection with a WAN. An- sie ermöglichen keine Verbindung mit einem
other typical functionality of Layer-3-Switches WAN. Eine weitere typische Funktionalität von
is the provision of virtual (logical) networks (see Layer-3-Switchen ist die Bereitstellung virtueller
section 10.2). (logischer) Netzwerke (siehe Abschnitt 10.2).
Gateways (Protocol Translators) enable Gateways (Protokollumsetzer) ermöglichen
communication between networks based on dif- Kommunikation zwischen Netzen, die auf un-
ferent protocols by converting their protocols. terschiedlichen Protokollen basieren, indem sie
Gateways that operate on the Network Layer deren Protokolle konvertieren. Gateways, die
are also called Multiprotocol Routers. auf der Vermittlungsschicht arbeiten, heißen
auch Mehrprotokoll-Router oder Multiprotokoll-
Router.
Modern computer networks almost exclu- Moderne Computernetze arbeiten fast aus-
sively operate with the Internet Protocol (IP). schließlich mit dem Internet Protocol (IP). Dar-
Therefore, a protocol conversion on the Network um ist eine Protokollumsetzung auf der Vermitt-
Layer is usually not necessary today. In former lungsschicht heute meist nicht nötig. In früheren
times, when configuring a terminal device, the Zeiten wurde bei der Konfiguration eines End-
IP address of the Gateway was specified as De- geräts die IP-Adresse des Gateway als Default
fault Gateway. Today, this field contains the Gateway eintragen. Heute trägt man in diesem
Router address, because a Gateway is usually Feld den Router ein, weil man üblicherweise kei-
not required any longer. Thus, the term Default nen Gateway mehr braucht. Der Begriff Default
Router is more appropriate nowadays. Router ist heute also eigentlich passender.
There are also VPN Gateways that can oper- Es existieren auch VPN-Gateways die auf
ate on the Network Layer (see section 10.1.1). der Vermittlungsschicht arbeiten können (siehe
Abschnitt 10.1.1).

7.1.1
Impact of Routers on the Collision Auswirkungen von Routern auf die
Domain Kollisionsdomäne
Routers and Layer-3-Switches split the collision Router und Layer-3-Switches teilen genau wie
domain just like Bridges and Layer-2-Switches Bridges und Layer-2-Switches die Kollisionsdo-
(see Figure 7.1). mäne auf (siehe Abbildung 7.1).

7.1.2
Broadcast Domain Broadcast-Domäne
(Rundsendedomäne)
The broadcast domain is a logical part of a com- Die Broadcast-Domäne ist ein logischer Teil ei-
puter network where a broadcast reaches all nes Computernetzes, bei dem ein Broadcast al-
network devices that belong to that part. Net- le Netzwerkgeräte, die zu diesem Teil gehören,
work devices that operate on the Physical Layer erreicht. Netzwerkgeräte der Bitübertragungs-
(Repeaters and Hubs) and the Data Link Layer schicht (Repeater und Hubs) und Sicherungs-
7.2 Addressing in the Network Layer 133

Figure 7.1: Collision Domains for Routers and Layer-3-Switches

(Bridges and Layer-2-Switches) do not divide schicht (Bridges und Layer-2-Switche) teilen die
the broadcast domain. They operate transpar- Broadcast-Domäne nicht. Sie arbeiten aus Sicht
ently for logical networks. Network Layer de- logischer Netze transparent. Geräte der Vermitt-
vices (Routers and Layer-3-Switches), on the lungsschicht (Router und Layer-3-Switche) hin-
other hand, divide the broadcast domain (see gegen teilen die Broadcast-Domäne auf (siehe
Figure 7.2). Abbildung 7.2).
Broadcast domains consist of one or more Broadcast-Domänen bestehen aus einer oder
collision domains. Devices of the Physical Layer mehreren Kollisionsdomänen. Geräte der Bit-
do not divide the collision domain. The devices übertragungsschicht teilen die Kollisionsdomäne
of the Data Link Layer and the Network Layer nicht. Anders die Geräte der Sicherungsschicht
are different because they divide the collision und Vermittlungsschicht, denn diese teilen die
domain. Kollisionsdomäne.
Routers operate on the Network Layer. This Router arbeiten auf der Vermittlungsschicht.
means that each port of a Router is connected Das heißt, an jedem Port eines Routers hängt
to a different IP network. This information is ein anderes IP-Netz. Das ist wichtig, wenn man
relevant for calculating the required number of die Anzahl der nötigen Subnetze berechnen will.
subnets. Multiple Hubs, Switches, Repeaters Man kann mehrere Hubs, Switche, Repeater
or Bridges can operate in the same IP subnet, oder Bridges im gleichen IP-Subnetz betreiben,
but not one IP subnet on multiple ports of a aber nicht ein IP-Subnetz an mehreren Ports
Router. eines Routers.

7.2
Addressing in the Network Adressierung in der
Layer Vermittlungsschicht
Because of maintainability, it is not useful to Ausschließlich physische Adressierung via MAC-
exclusively use physical addressing via MAC ad- Adressen ist in Computernetzen mit eventuell
dresses in computer networks with potentially globalen Ausmaßen wegen der Wartbarkeit nicht
global dimensions. Logical addresses are neces- sinnvoll. Es sind logische Adressen nötig, die von
sary, which are independent of the particular der konkreten Hardware unabhängig sind. Mit
hardware. With logical addressing, the view of logischer Adressierung wird die Teilnehmersicht
humans (logical addresses) is separated from für Menschen (logische Adressen) von der inter-
the internal view of computers and software nen Sicht für Rechner und Software (physische
(physical addresses). Adressen) getrennt.
Every Network Layer packet has a destina- Zu jedem Paket auf der Vermittlungsschicht
tion address (IP address). An IP address (see gehört eine Empfängeradresse (IP-Adresse). Ei-
Figure 7.3) can be assigned to a single receiver ne IP-Adresse (siehe Abbildung 7.3) kann einen
134 7 Network Layer

Figure 7.2: Broadcast Domains and Collision Domains

Figure 7.3: An IP Address may address one or more Receivers

(Unicast) or a group of receivers (Multicast) or einzelnen Empfänger (Unicast) oder eine Grup-
Broadcast). Multiple IP addresses can also be pe von Empfängern bezeichnen (Multicast oder
assigned to a network device. With Anycast, a Broadcast). Einem Netzwerkgerät können auch
single receiver of a group can be reached via a mehrere IP-Adressen zugeordnet sein. Bei Any-
cast erreicht man über eine Adresse einen einzel-
7.2 Addressing in the Network Layer 135

single address. Here, the receiver replies which nen Empfänger aus einer Gruppe. Es antwortet
can be accessed via the shortest route. der Empfänger, der über die kürzeste Route
erreichbar ist.
Examples of Multicast applications are the Anwendungsbeispiele für Multicast sind die
routing protocols RIPv2 (see section 7.4) and Routing-Protokolle RIPv2 (siehe Abschnitt 7.4)
OSPF (see section 7.5) and the Network Time und OSPF (siehe Abschnitt 7.5) sowie das
Protocol (NTP) for synchronizing clocks be- Network Time Protocol (NTP) zur Synchro-
tween computer systems [11]. An application nisierung von Uhren zwischen Computersyste-
example for Anycast is the Domain Name Sys- men [11]. Ein Anwendungsbeispiel für Anycast
tem, where some root name servers are imple- ist das Domain Name System, bei dem einige
mented as logical servers that forward requests Root-Nameserver als logische Server realisiert
via Anycast to different physical servers (see sind, die Anfragen via Anycast auf verschie-
section 9.1.1). dene physische Server weiterleiten (siehe Ab-
schnitt 9.1.1).

7.2.1
Format of IPv4 Addresses Aufbau von IPv4-Adressen
IPv4 addresses have a length of 32 bits (4 bytes). IPv4-Adressen sind 32 Bits (4 Bytes) lang. Daher
Therefore 232 = 4, 294, 967, 296 addresses can sind 232 = 4.294.967.296 Adressen darstellbar.
be represented. The usual representation is the Üblich ist die Darstellung in der sogenannten
so-called dotted decimal notation. Thereby the Dotted Decimal Notation. Dabei werden die vier
four octets are written as four integers values Oktette als vier durch Punkte voneinander ge-
in decimal representation in the range from 0 trennte ganze Zahlen in Dezimaldarstellung im
to 255, separated from each other by dots. An Bereich von 0 bis 255 geschrieben. Ein Beispiel
example is 141.52.166.25. ist 141.52.166.25.
Initially, IPv4 addresses were categorized into Ursprünglich wurden IPv4-Adressen in Klas-
classes from A to C. The 32 bits of an IPv4 sen von A bis C eingeteilt. Die 32 Bits einer
address consist of the two fields Network identi- IPv4-Adresse bestehen aus den beiden Feldern
fier (network ID) and Host identifier (host ID). Netzadresse (Network Identifier bzw. Netzwerk-
A class A network has 7 bits for the represen- ID) und Hostadresse (Host Identifier bzw. Host-
tation of the network ID, and 24 bits for the ID). In einem Klasse A-Netz gibt es 7 Bits für
host ID. A class B network has 14 bits for the die Netzadresse und 24 Bits für die Hostadres-
network ID and 16 bits for the host ID. A class se. In einem Klasse B-Netz gibt es 14 Bits für
C network has 21 bits for the network ID and die Netzadresse und 16 Bits für die Hostadres-
8 bits for the host ID (see Figure 7.4). se. In einem Klasse C-Netz gibt es 21 Bits für
die Netzadresse und 8 Bits für die Hostadresse
(siehe Abbildung 7.4).

Figure 7.4: Classes of IPv4 Addresses


136 7 Network Layer

The prefixes specify the address classes (see Die Präfixe legen die Netzklassen (siehe Ta-
Table 7.1) and their address ranges. IPv4 is belle 7.1) und ihre Adressbereiche fest. Bei IPv4
able to address 27 = 128 class A networks with gibt es 27 = 128 Klasse A-Netze mit jeweils
a maximum of 224 = 16, 777, 216 host addresses maximal 224 = 16.777.216 Hostadressen. Zu-
each. There are also 214 = 16, 384 class B net- dem gibt es noch 214 = 16.384 Klasse B-Netze
works with a maximum of 216 = 65, 536 host mit jeweils maximal 216 = 65.536 Hostadressen
addresses each and 221 = 2, 097, 152 class C und 221 = 2.097.152 Klasse C-Netze mit jeweils
networks with a maximum of 28 = 256 host maximal 28 = 256 Hostadressen.
addresses each.
Additionally, the classes D and E for special Es existierten zusätzlich die Klassen D und
purposes existed. Class D contains Multicast E für spezielle Aufgaben. Klasse D enthält
addresses (for example for IPTV), and class E Multicast-Adressen (zum Beispiel für IPTV)
is reserved for future purposes and experimen- und Klasse E ist für zukünftige Verwendungen
tation. und Experimente reserviert.
The idea to keep a part of the IPv4 address Die Idee einen Teil des IPv4-Adressraums für
space unassigned for future applications has be- zukünftige Verwendungen freizuhalten ist sinn-
come absurd in the mean time because because los geworden, weil mit IPv6 ein Nachfolger exis-
a successor exists with IPv6. One reason for tiert. Ein Grund, dass in der Vergangenheit die
class E addresses not being used on the Internet Klasse E-Adressen im Internet nicht verwendet
is that some operating systems (e.g., Windows) wurden, ist, dass einige Betriebssysteme (z.B.
did not accept these addresses and did not com- Windows) diese Adressen nicht akzeptieren und
municate with these addresses. Modifying this auch nicht mit ihnen kommunizieren. Eine Än-
behavior did not seem to make sense, because derung dieses Verhaltens erschien nicht sinnvoll,
it would not resolve the main problem of the weil dadurch das Hauptproblem, der zu knappe
address space being too small [3]. Adressraum, nicht umfassend gelöst würde [3].

Table 7.1: Prefixes and Address Ranges of the Address Classes of IPv4 Addresses

Class Prefix Address range Network ID Host ID


A 0 0.0.0.0 – 127.255.255.255 7 bits 24 bits
B 10 128.0.0.0 – 191.255.255.255 14 bits 16 bits
C 110 192.0.0.0 – 223.255.255.255 21 bits 8 bits
D 1110 224.0.0.0 – 239.255.255.255 — —
E 1111 240.0.0.0 – 255.255.255.255 — —

Only the classes A, B, and C are relevant in Praktisch relevant sind nur die Klassen A, B
practice. Initially, the intention was to uniquely und C. Ursprünglich war beabsichtigt, durch die
identify physical networks using their network Netzadresse physische Netze eindeutig zu identi-
ID. However, this procedure has some draw- fizieren. Dieses Vorgehen bringt aber eine Reihe
backs. At a university with several internal von Nachteilen mit sich. An einer Hochschule
networks, for example, at least one class C net- mit mehreren internen Netzen müsste man zum
work with a maximum of 255 addresses would Beispiel für jedes Netz mindestens ein Klasse
have to be reserved for each network. A com- C-Netz mit maximal 255 Adressen reservieren.
pany with more than 255 network devices would Ein Unternehmen mit mehr als 255 Netzwerk-
need at least one class B network. geräten würde mindestens ein Klasse B-Netz
benötigen.
Some drawbacks of the network classes are Einige Nachteile der Netzklassen sind, dass
that they cannot be adapted dynamically to sie nicht dynamisch an Veränderungen der Netz-
modifications of the network infrastructure and werkinfrastruktur angepasst werden können und
waste many addresses. A class C network with viele Adressen verschwenden. Ein Klasse C-Netz
7.2 Addressing in the Network Layer 137

two devices wastes 253 addresses. Class C net- mit zwei Geräten verschwendet 253 Adressen.
works can quickly run out of address space, Bei Klasse C-Netzen kann der Adressraum rasch
and a class B network with 256 devices already knapp werden und ein Klasse B-Netz mit 256
wastes over 64,000 addresses. Also, there are Geräten verschwendet schon über 64.000 Adres-
only 128 class A networks. A later-on migration sen. Zudem gibt es nur 128 Klasse A-Netze und
of that many devices when switching to another eine spätere Migration so vieler Geräte beim
network class is a complex task. Wechsel der Netzklasse ist aufwändig.

7.2.2
Subnets in the IPv4 Address Space Subnetze im IPv4-Adressraum
For using the address space of the possible IPv4 Um den Adressraum der möglichen IPv4-
addresses more efficiently, logical networks are Adressen effizienter zu verwenden, unterteilt
divided into partial networks, which are usually man logische Netze in Teilnetze, die meist Sub-
called subnets. For this purpose, the adminis- netze genannt werden. Dafür teilt der Adminis-
trator divides the available addresses in the host trator die verfügbaren Adressen im Hostteil der
part of the IP address among several subnets. IP-Adresse auf mehrere Subnetze auf.
The drawbacks of the strict division of the Die Nachteile der strikten Unterteilung des
address space into network classes caused in Adressraums in Netzklassen führte 1993 zur die
1993 the introduction of classless routing – Einführung des klassenlosen Routings – Class-
Classless Interdomain Routing (CIDR). less Interdomain Routing (CIDR).
To form subnets, a (sub-)netmask is neces- Um Subnetze zu bilden, ist eine Netzmaske
sary. All nodes of a network get a subnet mask nötig. Alle Knoten in einem Netzwerk bekom-
assigned, which, like an IPv4 address, is 32 bits men eine Netzmaske zugewiesen, die wie eine
long and which determines the number of sub- IPv4-Adresse 32 Bits lang ist und mit der die
nets and hosts. The subnet mask divides the Anzahl der Subnetze und Hosts festgelegt wird.
host ID of the IP address into subnet ID and host Die Netzmaske unterteilt die Hostadresse der
ID (see Figure 7.5). The network ID remains IP-Adresse in Subnetznummer und Hostadresse
unchanged. The subnet mask adds another hier- (siehe Abbildung 7.5). Die Netznummer bleibt
archy level to the IP address. unverändert. Die Netzmaske fügt eine weitere
Hierarchieebene in die IP-Adresse ein.

Figure 7.5: The Subnet Mask splits the Host ID of an IP Address into Subnet ID and Host ID

For example, to divide a class C network into Um zum Beispiel ein Klasse C-Netz in 14 Sub-
14 subnets, 4 bits are required. Each subnet netze aufzuteilen, sind 4 Bits nötig. Jedes Sub-
needs a subnet number, and this must be repre- netz braucht nämlich seine eigene Subnetznum-
sented in binary form. If 4 bits are used for mer und diese muss binär dargestellt werden.
the representation of the subnet numbers, 4 bits Werden 4 Bits für die Darstellung der Subnetz-
remain for the host ID part.
138 7 Network Layer

nummern verwendet, bleiben noch 4 Bits für den


Hostteil.
Since the introduction of the CIDR, IP Seit Einführung des CIDR wer-
address ranges are assigned in this notation: den IP-Adressbereiche in der Notation
First address/mask bits. The mask bits are Anfangsadresse/Netzbits vergeben. Die
the number of one-bits in the subnet mask (see Netzbits sind die Anzahl der Einsen in der
Table 7.2). Netzmaske (siehe Tabelle 7.2).

Table 7.2: Division of a Class C Network into Subnets

Mask bits (prefix) /24 /25 /26 /27 /28 /29 /30 /31 /32
Subnet mask 0 128 192 224 240 248 252 254 255
Subnet bits 0 1 2 3 4 5 6 7 8
Subnets IDs 1 2 4 8 16 32 64 128 256
Host bits 8 7 6 5 4 3 2 1 0
Host IDs 256 128 64 32 16 8 4 2 —
Hosts (maximum) 254 126 62 30 14 6 2 0 —

Two host addresses cannot be assigned to Zwei Hostadressen dürfen nicht an Knoten
nodes. The reason for this is that each vergeben werden. Der Grund dafür ist, dass je-
(sub)network needs a subnet address for the net- des (Sub-)Netz eine Subnetzadresse für das Netz
work itself and a broadcast address to address selbst benötigt und eine Broadcast-Adresse, um
all nodes in the network. In the subnet address, alle Knoten im Netz zu adressieren. Bei der Sub-
every bit of the host ID has the value zero and netzadresse haben alle Bits der Hostadresse den
in the broadcast address, every bit of the host Wert Null und bei der Broadcast-Adresse haben
ID has the value one. alle Bits der Hostadresse den Wert Eins.
Also, the subnet IDs, which consist entirely of Zudem sollen die Subnetznummern, die aus-
zero-bits and one-bits, should not be used. Al- schließlich aus Nullen und ausschließlich aus
though this rule is obsolete, it is still applied fre- Einsen bestehen, nicht verwendet werden. Diese
quently. Modern Routers and network software Regel ist zwar veraltet, wird aber häufig noch
can assign all possible subnet IDs to existing angewendet. Moderne Router und Netzwerk-
subnets. software haben kein Problem damit, wenn al-
le möglichen Subnetznummern für existierende
Subnetze vergeben werden.
By using Table 7.2, it is simple to determine Anhand Tabelle 7.2 ist es einfach, die nötigen
the required bits for subnets. If, for example, a Bits für Subnetze zu bestimmen. Soll ein Netz-
network administrator wants to divide a class C werkverwalter beispielsweise ein Klasse C-Netz
network into five subnets with a maximum of in fünf Subnetze mit jeweils maximal 25 Hosts
25 hosts each, it must only be clear that three aufteilen, muss nur klar sein, dass zur Realisie-
subnet bits are required to implement five sub- rung von fünf Subnetzen drei Subnetzbits nötig
nets because each subnet requires a subnet ID. sind, weil jedes Subnetz eine Subnetznummer
With the remaining 5 bits in the host part, up benötigt. Mit Hilfe der restlichen 5 Bits im Host-
to 32 − 2 = 30 hosts can be addressed in each teil können in jedem Subnetz bis zu 32 − 2 = 30
subnet. Thus, the subnet mask with the prefix Hosts adressiert werden. Somit ist die Schräg-
/27 is well suited for this use case. strichdarstellung /27 geeignet.

Calculation example for Subnetting with Rechenbeispiel zu Subnetzen bei IPv4


IPv4
A sample calculation illustrates the correlations. Ein Rechenbeispiel verdeutlicht die Zusam-
The number behind the slash of the IP address menhänge. Die Zahl hinter dem Schrägstrich
7.2 Addressing in the Network Layer 139

172.21.240.90/27 is the number of one-bits in the der IP-Adresse 172.21.240.90/27 ist die An-
subnet mask. The subnet address is calculated zahl der Einsen in der Netzmaske. Werden IP-
by performing the AND (1 AND 1 = 1, 1 AND 0 = 0, Adresse und Netzmaske via AND (1 AND 1 = 1,
0 AND 1 = 0, 0 AND 0 = 0 operation on the IP 1 AND 0 = 0, 0 AND 1 = 0, 0 AND 0 = 0) verknüpft,
address and the subnet mask. erhält man die Subnetzadresse.

IP address 172.21.240.90 10101100 00010101 11110000 01011010


Subnet mask 255.255.255.224 11111111 11111111 11111111 111 00000
Subnet address 172.21.240.64 10101100 00010101 11110000 01000000
Subnet ID 1922 10101100 00010101 11110000 01000000

The boundary between the subnet ID and the Die Grenze zwischen Subnetznummer und
network ID results from the network class of the Netzadresse ergibt sich aus der Netzklasse der
IP address. 172.21.240.90/27 is an IP address IP-Adresse. 172.21.240.90 ist eine IP-Adresse
from a class B network. This results from the aus einem Klasse B-Netz. Das ergibt sich aus
prefix (see Table 7.1) of the IP address. dem Präfix (siehe Tabelle 7.1) der IP-Adresse.
The host ID is calculated by performing the Wird die IP-Adresse mit der negierten Netz-
AND operation on the IP address and the inverse maske via AND verknüpft, erhält man die Host-
subnet mask. adresse.

IP address 172.21.240.90 10101100 00010101 11110000 01011010


Subnet mask 255.255.255.224 11111111 11111111 11111111 11100000
Inv. subnet mask 000.000.000.31 00000000 00000000 00000000 00011111
Host ID 26 00000000 00000000 00000000 00011010

For a subnet mask with 27 one-bits, 11 bits Bei einer Netzmaske mit 27 gesetzten Bits
are used for the representation of the subnet ID werden in einem Klasse-B-Netz 11 Bits für die
in a class B network. 5 bits and thus 25 = 32 Subnetznummer verwendet. Es verbleiben 5 Bits
addresses remain for the representation of the und damit 25 = 32 Adressen für den Hostteil.
host IDs. One of these addresses is required Davon wird eine Adresse (Netzadresse für das
for the network itself (all bits of the host ID Netz selbst (alle Bits im Hostteil auf Null) und
are zero-bits), and one address is used as the eine als Broadcast-Adresse (alle Bits im Hostteil
broadcast address (all bits of the host ID are auf Eins) benötigt. Somit sind 30 Hostadressen
one-bits). This means that 30 host addresses für Netzwerkgeräte verfügbar.
are available for network devices.

7.2.3
Private IPv4 Address Spaces Private IPv4-Adressbereiche
IP addresses must also be assigned in private Auch in privaten Computernetzen müssen IP-
computer networks, and these should not collide Adressen vergeben werden und diese sollten
with existing Internet services. For this purpose, nicht mit real existierenden Internetangeboten
address ranges with private IP addresses (RFC kollidieren. Dafür existieren Adressbereiche mit
1918) exist, which are not routed on the Internet privaten IP-Adressen (RFC 1918), die im Inter-
(see Table 7.3). net nicht geroutet werden (siehe Tabelle 7.3).
If a private network shall be connected to the Soll ein privates Netz mit dem Internet ver-
Internet, the local Router usually performs an bunden werden, erfolgt in der Praxis üblicher-
automatic replacement of the private addresses weise durch den lokalen Router ein automati-
with the public address that is provided by the sches Ersetzen der privaten Adressen in die vom
Internet Service Provider (ISP) [20]. This tech- Internet Service Provider (ISP) zugewiesene öf-
140 7 Network Layer

Table 7.3: Private IPv4 Address Spaces

Address space: 10.0.0.0 to 10.255.255.255


CIDR notation: 10.0.0.0/8
Number of addresses: 224 = 16,777,216
Address class: Class A. One private network with 16,777,216 addresses
Address space: 172.16.0.0 to 172.31.255.255
CIDR notation: 172.16.0.0/12
Number of addresses: 220 = 1,048,576
Address class: Class B. 16 private networks with 65,536 addresses each
Address space: 192.168.0.0 to 192.168.255.255
CIDR notation: 192.168.0.0/16
Number of addresses: 216 = 65,536
Address class: Class C. 256 private networks with 256 addresses each

nique is called Network Address Translation – fentliche Adresse [20]. Dieses Verfahren heißt
NAT (see section 7.7). Network Address Translation – NAT (siehe Ab-
schnitt 7.7).

7.2.4
Structure of IPv4 Packets Aufbau von IPv4-Paketen
Figure 7.6 shows the structure of IPv4 packets. Abbildung 7.6 zeigt den Aufbau von IPv4-
The first field is 4 bits long and contains the Paketen. Das erste Datenfeld ist 4 Bits lang und
protocol version. For IPv4 packets, the field enthält die Version des Protokolls. Bei IPv4-
contains the value 4. For IPv6 packets, it con- Paketen enthält das Feld den Wert 4. Bei IPv6-
tains the value 6. The content of the field IHL Paketen enthält es den Wert 6. Das Datenfeld
(IP Header Length) contains the length of the IHL (IP Header Length) enthält die Länge des
IP header in multiples of 4 bytes and indicates IP-Headers in Vielfachen von 4 Bytes und zeigt
where the payload starts. For example, if the an, wo die Nutzdaten beginnen. Enthält das Feld
field contains the value 5, this means that the beispielsweise den Wert 5, bedeutete das, dass
length of the IP header is 5 ∗ 4 = 20 bytes. The die Länge des IP-Headers 5∗4 = 20 Bytes ist Mit
field Service can be used to prioritize IP packets dem Datenfeld Service ist eine Priorisierung von
(Quality of Service). The field has been modi- IP-Paketen möglich (Quality of Service). Das
fied several times (RFC 791, RFC 2474, RFC Feld wurde mehrfach verändert (RFC 791, RFC
3168). 2474, RFC 3168).
The length of the entire IP packet in bytes in- Die Länge des gesamten IP-Pakets in Bytes
cluding the header is specified in the field Total inklusive Header ist im Feld Paketlänge ange-
length. This field is 16 bits in size, and therefore geben. Dieses Datenfeld ist 16 Bits groß und
the maximum packet length that is possible with darum ist die maximale Paketlänge, die mit
IPv4 is 65,535 bytes. The fields Identification, IPv4 möglich ist, 65.535 Bytes. Die Datenfelder
Flags, and Fragment offset control the assem- Kennung, Flags und Fragment Offset steuern
bly of previously fragmented IP packets. With das Zusammensetzen von zuvor fragmentierten
Flags, the sender indicates whether the packet IP-Paketen. Mit Flags gibt der Sender an, ob
is allowed to be fragmented and the receiver das Paket fragmentiert werden darf und der
learns if more fragments follow. Identification Empfänger erfährt, ob noch weitere Fragmente
contains an unique identifier of the IP packet folgen. Kennung enthält eine eindeutige Ken-
and Fragment offset a number that indicates the nung des IP-Pakets und Fragment Offset eine
Nummer, die besagt, ab welcher Position inner-
7.2 Addressing in the Network Layer 141

Figure 7.6: Fields of an IPv4 Packet

position within the unfragmented packet where halb des unfragmentierten Pakets das Fragment
the fragment starts. anfängt.
The content of Time To Live specifies the Der Inhalt von Time To Live gibt die maxima-
maximum time in seconds that an IP packet le Zeitdauer der Existenz eines IP-Pakets wäh-
is allowed to exist during transmission. If the rend der Übertragung in Sekunden an. Ist der
value is zero, the Router discards the packet. Wert Null, wird das Paket vom Router verwor-
In practice, the field contains the maximum fen. In der Praxis enthält das Datenfeld die ma-
number of possible hops, and each Router on ximal möglichen Hops und jeder Router auf dem
the way to the destination decrements the value Weg zum Ziel verringert den Wert um eins. So
by one. This is to prevent undeliverable IP wird verhindert, dass unzustellbare IP-Pakete
packets from circling endlessly in the network. endlos im Netz umherirren (kreisen).
The field Protocol ID contains the number of Das Datenfeld Protokoll-ID enthält die Num-
the higher-level protocol. If there is an ICMP mer des übergeordneten Protokolls. Befindet
message in the payload, the field has the value 1. sich im Nutzdatenbereich eine ICMP-Nachricht,
For TCP segments the value is 6, and for UDP hat das Feld den Wert 1. Bei TCP-Segmenten
segments the value is 17. If there is a message ist der Wert 6 und bei UDP-Segmenten ist der
of the link state routing protocol OSPF in the Wert 17. Befindet sich im Nutzdatenbereich ei-
payload, the value of the field is 89. ne Nachricht des Link-State-Routing-Protokolls
OSPF, hat das Feld den Wert 89.
Each IPv4 packet also contains a field for a Jedes IPv4-Paket enthält auch ein Feld für
16 bits long checksum which is calculated from eine 16 Bits große Prüfsumme über die Daten
the data of the header. Because every Router on des Headers. Weil sich bei jedem Router auf
the path to the destination modifies the content dem Weg zum Ziel der Inhalt des Datenfelds
of the Time To Live field, every Router would Time To Live ändert, müsste jeder Router die
have to verify the checksum, recalculate it and Prüfsumme überprüfen, neu berechnen und in
insert it into the header. Routers usually ignore den Header einsetzen. Die Router ignorieren
the checksum to enable faster forwarding of the die Prüfsumme üblicherweise, um die Pakete
packets. Therefore IPv6 packets do not contain schneller weiterleiten zu können. Darum enthal-
a checksum field. ten IPv6-Pakete auch kein Datenfeld für eine
Prüfsumme.
142 7 Network Layer

The 32 bits long field IP address (sender) con- Das 32 Bits große Datenfeld IP-Adresse (Sen-
tains the IP address of the sender, the field IP der) enthält die IP-Adresse des Senders und das
address (destination) contains the IP address Datenfeld IP-Adresse (Ziel) die IP-Adresse des
of the destination. The Options/Padding field Ziels. Das Feld Optionen/Füllbits kann Zusatz-
can contain additional information such as a informationen wie einen Zeitstempel enthalten.
timestamp. This final field before the payload Dieses letzte Feld vor dem Datenbereich mit
is filled with padding bits (zero-bits) if neces- den Nutzdaten wird gegebenenfalls mit Füllbits
sary, because its size must be a multiple of 32 (Nullen) aufgefüllt, weil es wie der vollständige
bits, just like the entire header. The final area Header auch ein Vielfaches von 32 Bits groß sein
contains the data of the Transport Layer. muss. Der abschließende Datenbereich enthält
die Daten der Transportschicht.

7.2.5
Fragmentation of IPv4 Packets Fragmentieren von IPv4-Paketen
The splitting (and reassembly) of longer IP pack- Das Zerlegen (und Zusammensetzen) längerer
ets into smaller packets is called fragmentation IP-Pakete in kleinere Pakete heißt Fragmentie-
and is usually performed by Routers at the ren und wird in der Regel von Routern an den
boundaries of logical networks. The sender can Übergängen von logischen Netzen durchgeführt.
also perform fragmentation. The reason why IP Fragmentieren kann aber auch der Sender durch-
packet fragmentation exists at all is that there führen. Der Grund, warum das Fragmentieren
are networks with different maximum packet von IP-Paketen überhaupt existiert, ist weil es
lengths – Maximum Transmission Unit (MTU). Netze mit unterschiedlicher maximaler Paket-
For example, the MTU of Ethernet is usually länge – Maximum Transmission Unit (MTU)
1,500 bytes, for PPPoE it is 1,492 bytes, and for gibt. Beispielsweise ist die MTU von Ethernet
WLAN it is 2,312 bytes. Table 6.5 contains a meist 1.500 Bytes, bei PPPoE ist sie 1.492 Bytes
selection of typical MTU sizes of popular net- und bei WLAN ist sie 2.312 Bytes. Tabelle 6.5
working technologies. enthält eine Auswahl typischer MTU-Größen
bekannter Vernetzungstechnologien.
Each fragment is a separate IP packet that Jedes Fragment ist ein eigenständiges IP-
is transmitted independently of the other frag- Paket, das unabhängig von den anderen Frag-
ments [9]. menten übertragen wird [9].
IP packets contain a flag with which fragmen- In IP-Paketen existiert ein Flag, mit dem das
tation can be suppressed. If a Router needs to Fragmentieren untersagt werden kann. Müss-
fragment a packet because it is too big to for- te ein Router ein Paket fragmentieren, weil es
ward, but fragmentation is suppressed as defined für die Weiterleitung zu groß ist, aber die Frag-
in the packet, the Router discards the packet mentierung ist im Paket untersagt, verwirft der
because it cannot forward it. Router das Paket, da er es nicht weiterleiten
kann.
Network devices that do not receive all frag- Netzwerkgeräte, die nicht alle Fragmente ei-
ments of an IP packet within a specified period nes IP-Pakets innerhalb einer bestimmten Zeit-
(a few seconds) discard all received fragments. spanne (wenige Sekunden) erhalten, verwerfen
alle empfangenen Fragmente.
Routers can split IP packets into smaller frag- Router können IP-Pakzusammenete in kleine-
ments if the MTU requires this and if it is not re Fragmente unterteilen, wenn die MTU dieses
suppressed in the packets. However, Routers are nötig macht und es in den Paketen nicht unter-
not able to reassemble the fragments of a packet sagt ist. Kein Router kann aber Fragmente eines
in order to create a larger fragment. Fragments Pakets zu einem größeren Fragment zusammen-
can only be reassembled by the receiver. fügen. Das Zusammenfügen der Fragmente ist
nur beim Empfänger möglich.
7.2 Addressing in the Network Layer 143

7.2.6
Representation and Structure of Darstellung und Aufbau von
IPv6 Addresses IPv6-Adressen
In recent years, the introduction of IPv6 for Seit einigen Jahren wird für große Netze die
large networks has been promoted, which makes Einführung von IPv6 forciert, was wegen des
sense due to the limited address space of IPv4. begrenzten Adressraums von IPv4 sinnvoll
IPv6 addresses (RFC 4291) consist of 128 bits ist. IPv6-Adressen (RFC 4291) bestehen aus
(16 bytes). Therefore it is possible to represent 128 Bits (16 Bytes). Darum ist es möglich 2128 ≈
2128 ≈ 3.4 × 1038 , i.e. more than 340 sextillion, 3, 4 ∗ 1038 , also über 340 Sextillionen, mögliche
possible addresses. Considering that the sur- Adressen darzustellen. Bedenkt man, dass die
face of the planet earth covers about 510 million Oberfläche der Erde ca. 510 Millionen Quadrat-
square kilometers, each square millimeter (in- kilometer umfasst, können jedem Quadratmilli-
cluding the oceans) can get more than 660 billion meter (inklusive der Ozeane) über 660 Billiarden
IPv6 addresses assigned. IPv6-Adressen zugewiesen werden.
Due to the large address space, the decimal Wegen des großen Adressraums ist die Dezi-
representation of IPv6 addresses is somewhat maldarstellung von IPv6-Adressen im Vergleich
confusing in comparison to the more intuitive zu den eingängigen IPv4-Adressen eher unüber-
IPv4 addresses. For this reason, it is common sichtlich. Darum ist es üblich, IPv6-Adressen in
to represent IPv6 addresses in hexadecimal no- hexadezimaler Schreibweise darzustellen. Hier-
tation. In this case, 4 bits each are represented bei werden je 4 Bits als eine hexadezimale Zahl
as a hexadecimal number, and four hexadecimal dargestellt und je vier Hexadezimalzahlen wer-
numbers each are grouped into blocks. Colons den zu Blöcken gruppiert. Die Blöcke werden
separate the blocks. One example of this repre- durch Doppelpunkte getrennt. Ein Beispiel für
sentation of an IPv6 address is: diese Darstellung einer IPv6-Adresse ist:

2001:0db8:85a3:08d3:1319:8a2e:0370:7344

The final 4 bytes of an IPv6 address may also Die letzten 4 Bytes einer IPv6-Adresse dürfen
be written in decimal notation. This is useful auch in dezimaler Notation geschrieben werden.
to embed the IPv4 address space into the IPv6 Das ist sinnvoll, um den IPv4-Adressraum in
address space. den IPv6-Adressraum einzubetten.
For a more compact representation, different Zur kompakteren Darstellung existieren ver-
rules for simplification exist (RFC 5952). For schiedene Regeln zur Vereinfachung (RFC 5952).
example, leading zeros may be omitted within So dürfen führende Nullen innerhalb eines
a block. Also, consecutive blocks whose values Blocks ausgelassen werden. Zudem dürfen auf-
are zero (or 0000) may be omitted exactly once einanderfolgende Blöcke, deren Wert 0 (bzw.
within an IPv6 address. Two consecutive colons 0000) ist, genau einmal innerhalb einer IPv6-
Adresse ausgelassen werden. Das Auslassen zei-
indicate the omission. If multiple groups of zero
blocks exist, it is recommended to truncate thegen zwei aufeinander folgende Doppelpunkte an.
group with the most zero blocks. Gibt es mehrere Gruppen aus Null-Blöcken, ist
es empfehlenswert die Gruppe mit den meisten
Null-Blöcken zu kürzen.
The DNS root name server (see section 9.1) Als Beispiel dient an dieser Stellte der DNS-
with the URL j.root-servers.net serves as Root-Nameserver (siehe Abschnitt 9.1) mit der
an example here. This can be accessed via this URL j.root-servers.net. Dieser ist unter fol-
IPv6 address: gender IPv6-Adresse erreichbar:

2001:0503:0c27:0000:0000:0000:0002:0030

The rules described for simplification shorten


the address representation as follows:
144 7 Network Layer

Durch die beschrieben Regeln zur Vereinfa-


chung verkürzt sich die Darstellung der Adresse
wie folgt:

2001:503:c27::2:30

If, in addition to the IP address, the port num- Soll zusätzlich zur IP-Adresse noch die Port-
ber (see section 8.2) of the destination process nummer (siehe Abschnitt 8.2) des Zielprozesses
shall be specified, the IPv6 address is enclosed in angegeben sein, wird die IPv6-Adresse in eckigen
square brackets [18][32]. This prevents the port Klammern eingeschlossen dargestellt [18][32].
number, which is appended to the IP address Das verhindert, das die Portnummer, die mit ei-
with a colon, to be interpreted as a part of the nem Doppelpunkt an die IP-Adresse angehängt
IPv6 address. One example for this representa- ist, als Teil der IPv6-Adresse interpretiert wird.
tion is: Ein Beispiel für diese Darstellung ist:

http://[2001:500:1::803f:235]:8080/

In this way, in addition to the protocol of the Auf diese Art und Weise sind neben dem Pro-
Application Layer, the addresses of the Network tokoll der Anwendungsschicht die Adressen der
Layer and the Transport Layer are specified in Vermittlungsschicht und der Transportschicht
a non-ambiguous way. eindeutig angegeben.
As with IPv4 before the introduction of class- Genau wie bei IPv4 vor der Einführung des
less interdomain routing (see section ), IPv6 klassenlosen Routings (siehe Abschnitt ) beste-
addresses consist of two fields (see Figure 7.7), hen IPv6-Adressen aus zwei Feldern (siehe Ab-
of which the first field (Prefix or Network Pre- bildung 7.7), von denen das erste Feld (Präfix
fix) identifies the network and the second field bzw. Network Prefix) das Netz kennzeichnet
(Interface Identifier or Interface ID) identifies und das zweite Feld (Interface Identifier bzw.
the network device in a network. Interface-ID) das Netzwerkgerät in einem Netz.

Figure 7.7: Fields of an IPv6 Address

The interface identifier can be set manually, Der Interface Identifier kann manuell festge-
assigned via DHCPv6 or derived from the MAC legt, via DHCPv6 zugewiesen oder aus der MAC-
address of the network interface. If the interface Adresse der Netzwerkschnittstelle gebildet wer-
identifier is derived from the MAC address, it den. Wird der Interface Identifier aus der MAC-
is called the Extended Unique Identifier (EUI). Adresse gebildet, heißt er Extended Unique Iden-
In this case, the MAC address is converted into tifier (EUI). Dabei wird die MAC-Adresse in das
the so-called modified EUI-64 address format. sogenannte modifizierte EUI-64 Adressformat
In other words: The 48 bits long MAC address konvertiert. Einfacher ausgedrückt: Die 48 Bits
is converted to a 64 bits long address. lange MAC-Adresse wird in eine 64 Bits lange
Adresse umgewandelt.
Using this conversion, the MAC address is di- Bei dieser Umwandlung wird die MAC-
vided into two parts, each 24 bits long. The first Adresse in zwei je 24 Bits lange Teile unter-
part is the first 24 bits and the second part the fi- teilt. Der erste Teil bildet die ersten 24 Bits
nal 24 bits of the modified EUI-64 address. The und der zweite Teil die letzten 24 Bits der mo-
free 16 bits in the middle of the EUI-64 address difizierten EUI-64-Adresse. Die freien 16 Bits
7.2 Addressing in the Network Layer 145

get this bit pattern: 1111 1111 1111 1110, in der Mitte der EUI-64-Adresse erhalten fol-
which is represented in hexadecimal notation gendes Bitmuster: 1111 1111 1111 1110, was
as: FFFE. Finally, the value of the seventh bit in hexadezimaler Schreibweise folgendermaßen
from the left is inverted [31]. The method is dargestellt wird: FFFE. Abschließend wird der
shown stepwise in Figure 7.8 on the basis of an Wert des siebten Bits von links invertiert [31].
example. Die Vorgehensweise zeigt Abbildung 7.8 anhand
eines Beispiels Schritt für Schritt.

Figure 7.8: Conversion of a MAC Address into an Extended Unique Identifier (EUI)

7.2.7
Representation of Networks in the Darstellung von Netzen im
IPv6 Address Space IPv6-Adressraum
In contrast to IPv4, IPv6 has no subnet masks. Im Gegensatz zu IPv4 existieren bei IPv6 keine
The subdivision of address ranges into subnets Netzmasken. Die Unterteilung von Adressberei-
is done by specifying the prefix length. chen in Subnetze geschieht durch die Angabe
der Präfixlänge.
The definition of IPv6 networks is done pre- Die Definition von IPv6-Netzen geschieht ge-
cisely in the same way as with IPv4 in CIDR nau wie bei IPv4 in CIDR-Notation (siehe Abbil-
notation (see Figure 7.10). Internet Service dung 7.10). Internet Service Provider (ISP) und
Providers (ISP) and operators of large networks Betreiber großer Netze bekommen die ersten
get assigned the first 32 bits or 48 bits by a Re- 32 Bits oder 48 Bits von einer Regional Inter-
gional Internet Registry (RIR). Each ISP or net Registry (RIR) zugewiesen. Diesen Adress-
network operator independently divides this raum teilt jeder Provider oder Netzbetreiber
address space into subnets. Consumers usu- selbständig in Subnetze auf. Endkunden bekom-
146 7 Network Layer

ally get assigned a /64 network or even a /56 men meist ein /64-Netz oder sogar /56-Netz
network [32]. zugeteilt [32].

Figure 7.9: Specification of IPv6 Networks in CIDR Notation

If a customer gets assigned a /56 network, Bekommt ein Endkunde ein /56-Netz zuge-
the 8 bits between the prefix and the interface teilt, sind die 8 Bits zwischen dem Präfix und
ID are the Subnet prefix. With this range, it der Interface-ID das Subnet Präfix. Mit diesem
is possible for a customer who operates several Bereich kann ein Endkunde, der mehrere Netze
networks to implement these. betreibt, diese realisieren.

7.2.8
Selected IPv6 Address Spaces Einige IPv6-Adressbereiche
Some prefixes that are relevant in practice are Einige für die Praxis relevante Präfixe enthält
shown in Table 7.4 [32]. Tabelle 7.4 [32].

Table 7.4: Some IPv6 Address Spaces

Address space Purpose


fe80::/10 Link-local addresses. They are only valid in the local network and
are therefore not forwarded by Routers.
2000::/3 Global unicast addresses. The addresses 2000... to 3fff... are
forwarded worldwide by Routers.
ff00::/8 All addresses ff... are Multicast addresses. Since IPv6 has no
broadcast addresses, Multicast addresses implement the broadcast
functionality. The addresses ff01::1 and ff02::1 address all
nodes in the local network and the addresses ff01::2, ff02::2
and ff05::2 address all local Routers.
2001:db8::/32 Addresses only for documentation purposes.
0:0:0:0:0:FFFF::/96 IPv4-mapped IPv6 address.

7.2.9
Embed IPv4 Addresses into the IPv6 IPv4-Adressen im IPv6-Adressraum
Address Space einbetten
A globally routed (unicast) IPv4 address can Eine global geroutete (Unicast) IPv4-Adresse
be represented as an IPv6 address and thus be kann als IPv6-Adresse dargestellt und somit in
integrated into the IPv6 address space. This den IPv6-Adressraum integriert werden. Die-
method is called IPv4-mapped IPv6 address [32]. se Vorgehensweise heißt IPv4-mapped IPv6-
The IPv4 address gets the 96 bytes long prefix: Adresse [32]. Die IPv4-Adresse erhält den
0:0:0:0:0:0:FFFF::/96 96 Bytes langen Präfix: 0:0:0:0:0:FFFF::/96
7.2 Addressing in the Network Layer 147

Figure 7.10: Embed IPv4 Addresses into the IPv6 Address Space

The embedded IPv4 address may be repre- Die eingebettete IPv4-Adresse darf in hexa-
sented in hexadecimal or, for better readability, dezimaler oder zur besseren Lesbarkeit auch in
in decimal notation [9]. dezimaler Schreibweise dargestellt sein [9].
For example, if the IPv4 address Soll beispielsweise die IPv4-Adresse
131.246.107.35 shall be embedded in 131.246.107.35 in den IPv6-Adressraum einge-
the IPv6 address space, the above mentioned bettet werden, wird diese um den oben genann-
prefix is added, resulting in this IPv6 address: ten Präfix ergänzt, was folgende IPv6-Adresse
0:0:0:0:0:0:FFFF:83F6:6B23. Valid ab- ergibt: 0:0:0:0:0:FFFF:83F6:6B23. Zulässige
breviations include ::FFFF:83F6:6B23 and Kurzschreibweisen sind ::FFFF:83F6:6B23
::FFFF:131.246.107.35 [17][20]. sowie ::FFFF:131.246.107.35 [17][20].

7.2.10
Structure of IPv6 Packets Aufbau von IPv6-Paketen
Figure 7.11 shows the structure of IPv6 pack- Abbildung 7.11 zeigt den Aufbau von IPv6-
ets and their strong similarity to the structure Paketen und deren große Ähnlichkeit zur Struk-
of IPv4 packets (see Figure 7.6). The header tur von IPv4-Paketen (siehe Abbildung 7.6).
of IPv6 packets has a fixed length of 320 bits Der Header von IPv6-Paketen hat eine feste
(40 bytes) [23]. The field Next Header can refer Länge von 320 Bits (40 Bytes) [23]. Im Feld
to an extension header (Extension Header) or Next Header kann auf einen Erweiterungs-
the protocol of the Transport Layer (e.g., TCP Kopfdatenbereich (Extension Header) oder das
= Type 6 or UCP = Type 17) [17][18]. Protokoll der Transportschicht (z.B. TCP =
Typ 6 oder UCP = Typ 17) verwiesen wer-
den [17][18].

Figure 7.11: Fields of an IPv6 Packet


148 7 Network Layer

The extension headers offer a high degree of Die Extension Header bieten eine hohe Fle-
flexibility since they can be used to implement xibilität, da so auch nachträglich Erweiterun-
extensions in IPv6 that were not planned in gen in IPv6 implementiert werden können, die
the protocol during its development and do not nicht von vornherein im Protokoll eingeplant wa-
require a modification of the actual IPv6 header. ren und keine Änderung des eigentlichen IPv6-
Another benefit is that there is no size limit for Headers erfordern. Ein weiterer Vorteil ist, dass
the extension headers. The only constraint is es keine Größenbeschränkung für die Extension
that the size of each extension header must be Header gibt. Die Größe jedes Extension Hea-
a multiple of 64 bits (8 bytes). ders muss lediglich ein Vielfaches von 64 Bits
(8 Bytes) sein.
Each header refers to a subsequent header. Jeder Header verweist auf einen nachfolgen-
This creates a chain until the header of the den Header. Dadurch entsteht eine Kette, bis
Transport Layer protocol is reached. Each ex- der Header des Protokolls der Transportschicht
tension header has a specific number. Some erreicht ist. Jeder Extension Header trägt eine
extension headers are: definierte Nummer. Einige Extension Header
sind:

• Hop-By-Hop Options (type 0, RFC 2460): • Hop-By-Hop Options (Typ 0, RFC 2460):
Contains information that all Routers Enthält Informationen, die alle Router auf
must observe on the way to the destina- dem Weg zum Ziel beachten müssen.
tion.
• Routing (Typ 43, RFC 2460): Beeinflusst
• Routing (type 43, RFC 2460): Influences das Routing.
the routing.
• Fragment (Typ 44, RFC 2460): Steuert
• Fragment (type 44, RFC 2460): Controls das Zusammensetzen eines fragmentierten
the reassembly of a fragmented packet. Pakets.
• Encapsulating Security Payload (type 50, • Encapsulating Security Payload (Typ 50,
RFC 4303): Information for the encryp- RFC 4303): Daten zur Verschlüsselung des
tion of the packet. Pakets.
• Authentication Header (type 51, RFC • Authentication Header (Typ 51, RFC
4302): Contains information to ensure the 4302): Enthält Informationen, um die Ver-
confidentiality of the packet. traulichkeit des Pakets sicherzustellen.
• No Next Header (type 59, RFC 2460): • No Next Header (Typ 59, RFC 2460):
Placeholder that indicates the end of the Platzhalter, der das Ende des Header-
header stack. Stapels anzeigt.
• Destination Options (type 60, RFC 2460): • Destination Options (Typ 60, RFC 2460):
Optional information that needs to be Optionale Informationen, die nur von dem
examined only by a packet’s destination bzw. den Zielknoten eines Pakets unter-
node(s). sucht werden müssen.

7.3
Forwarding and Path Weiterleitung und
Determination Wegbestimmung
The primary task of the Routers is the Forward- Die primäre Aufgabe der Router ist die Weiter-
ing of IP packets. To perform this task, the leitung (Forwarding) der IP-Pakete. Um diese
7.3 Forwarding and Path Determination 149

Routers must determine the correct interface Aufgabe zu erfüllen, müssen die Router für je-
(port) for each incoming packet. des eintreffende Paket die korrekte Schnittstelle
(Port) ermitteln.
Each Router manages a local routing table Jeder Router verwaltet eine lokale Routing-
containing the logical networks known to it. The Tabelle mit den ihm bekannten logischen Netzen,
table shows which network can be reached via aus der hervorgeht, über welchen Port welches
which port. A Router therefore only has to Netz erreichbar ist. Ein Router muss die IP-
send IP packets in the direction specified by the Pakete also nur in die Richtung versenden, die
table. die Tabelle vorgibt.
Path determination (Routing) is the process Die Wegbestimmung (Routing) ist der Prozess,
by which the routing tables are created, using bei dem die Weiterleitungstabellen mit Hilfe
distributed algorithms to identify the best route verteilter Algorithmen erstellt werden, um die
to the destination, at the lowest cost. Rout- Bestimmung des besten Weges, also zu den nied-
ing is implemented using routing protocols that rigsten Kosten, zum Ziel zu ermöglichen. Das
the Routers execute independently. The rout- Routing wird durch Routing-Protokolle reali-
ing protocols base on distributed algorithms to siert, die die Router selbständig ausführen. Dass
achieve a better level of scalability. die Routing-Protokolle auf verteilten Algorith-
men basieren, liegt an der dadurch erreichbaren,
höheren Skalierbarkeit.
Two general categories of routing protocols Es existieren zwei Hauptklassen von Routing-
exist: Protokollen:

• Distance vector routing protocols which • Distanzvektorprotokolle, die den Bellman-


implement the Bellman-Ford algorithm. Ford-Algorithmus verwenden.
• Link-state routing protocols which imple- • Link-State-Routing-Protokolle, die den
ment the Dijkstra algorithm. Dijkstra-Algorithmus verwenden.

One example for a distance vector protocol Ein Beispiel für ein Distanzvektorprotokoll ist
is the Routing Information Protocol (RIP). Ex- das Routing Information Protocol (RIP). Bei-
amples of link state routing protocols include spiele für Link-State-Routing-Protokolle sind
the Border Gateway Protocol (BGP) and Open das Border Gateway Protocol (BGP) und Open
Shortest Path First (OSPF). Shortest Path First (OSPF).
Routing protocols can also be differentiated Zudem unterscheidet man noch Routing-
according to their area of application. Routers Protokolle anhand ihres Einsatzbereichs. Router
are organized in Autonomous Systems (AS). sind in autonomen Systemen (AS) organisiert.
Each AS consists of a group of logical networks Jedes AS besteht aus einer Gruppe von logi-
that use the Internet Protocol and are oper- schen Netzen, die das Internet Protocol verwen-
ated and managed by the same organization den und die von der gleichen Organisation (z. B.
(e.g., an Internet Service Provider (ISP), a large einem Internet Service Provider (ISP), einem
corporation, or a university) and use the same großen Unternehmen oder einer Universität) be-
routing protocol [23]. The interconnected Au- trieben und verwaltet werden sowie das gleiche
tonomous Systems together form the Internet. Routing-Protokoll verwenden [23]. Die miteinan-
Each AS has a unique Autonomous System Num- der verbundenen autonomen Systeme bilden in
ber (ASN). ihrer Gesamtheit das Internet. Jedes AS verfügt
eine eindeutige Autonomous System Number
(ASN).
The operators of the Autonomous Systems Für das Routing innerhalb autonomer Sys-
are responsible for routing within Autonomous teme, das sogenannte Intra-AS-Routing, sind
Systems, the so-called Intra-AS-Routing. Ap- die Betreiber der autonomen Systeme selbst
propriate protocols for Intra-AS-Routing are, verantwortlich. Geeignete Protokolle für Intra-
among others, RIP and OSPF. AS-Routing sind u. a. RIP und OSPF.
150 7 Network Layer

For routing between the Autonomous Sys- Für das Routing zwischen den Autonomen
tems, the so-called Inter-AS-Routing, the rout- Systeme, das sogenannte Inter-AS-Routing,
ing protocol BGP is used. For further infor- wird meist das Routing-Protokoll BGP ver-
mation on BGP, see RFC 1163 and RFC 4271. wendet. Für weiterführende Informationen zum
BGP, siehe RFC 1163 und RFC 4271.

7.4
Routing Information Protocol Routing Information Protocol
(RIP) (RIP)
The Routing Information Protocol (RIP) is a Das Routing Information Protocol (RIP) ist ein
distance vector protocol that enables routing Distanzvektorprotokoll, das Routing innerhalb
inside Autonomous Systems. During initializa- autonomer Systeme ermöglicht. Jeder Router
tion, each Router sends a RIP Request via all its sendet während der Initialisierung über alle sei-
ports using broadcast messages. A new Router ne Ports via Broadcast eine RIP-Anfrage (RIP
requests all neighboring (reachable) Routers to Request). Ein neuer Router fordert damit al-
transmit their routing tables in this way. With le benachbarten (erreichbaren) Router auf, ih-
routing information from the incoming RIP Re- re Routing-Tabellen zu übermitteln. Mit den
sponse, the Router fills its local routing table Routing-Informationen der eintreffenden RIP-
with records [11]. Antworten (RIP Response) füllt der Router sei-
ne lokale Routing-Tabelle mit Einträgen [11].
Every 30 seconds, each Router sends its rout- Alle 30 Sekunden sendet jeder Router sei-
ing table via the connectionless Transport Layer ne Routing-Tabelle über das verbindungslose
protocol UDP to its direct neighbors. By de- Transportprotokoll UDP an seine direkten Nach-
fault, RIP uses port number 520. This periodic barn. Standardmäßig verwendet RIP die Port-
message is called Advertisement. If a Router nummer 520. Diese regelmäßige Nachricht heißt
receives a table, it checks whether entries in it Advertisement. Empfängt ein Router eine Tabel-
are better than those currently stored in the le, überprüft er, ob Einträge darin besser sind,
routing table. If the received table contains a als die bislang in der Routing-Tabelle gespeicher-
path that is more efficient, the Router updates ten. Enthält die empfangene Tabelle günstigere
the corresponding records in its routing table. Wege, aktualisiert der Router die entsprechen-
den Einträge in seiner lokalen Routing-Tabelle.
In addition to the periodic update message, Zusätzlich zur periodischen Aktualisierungs-
a Router sends its routing table to its direct nachricht sendet ein Router immer dann seine
neighbors whenever it has been modified. These Routing-Tabelle an die direkten Nachbarn, wenn
sporadic messages are called Triggered Updates. er eine Veränderung an seiner Routing-Tabelle
vorgenommen hat. Diese unregelmäßigen Nach-
richten heißen Triggered Updates.
The route costs (metric) to the destination Die Wegkosten (Metrik) zum Zielnetz hängen
network depend exclusively on the number of bei IP ausschließlich von der Anzahl der Router
Routers which have to be passed on the route ab, die auf dem Weg passiert werden müssen
and are specified in hops. Each Router increases und sind in Hops angegeben. Jeder Router er-
the value of the hops (Hop count) by one. The höht den Wert der Hops (Hopcount) um eins.
inaccessibility of a network is indicated by RIP Die Unerreichbarkeit eines Netzwerks gibt RIP
with hop count 16 (= ∞ costs). This means mit Hopcount 16 (= ∞ Kosten) an. RIP erlaubt
that RIP only allows computer networks with a also nur Computernetze mit einer maximalen
maximum length of 15 Routers. Länge von 15 Routern.
7.4 Routing Information Protocol (RIP) 151

7.4.1
Count-to-Infinity Count-to-Infinity
A drawback of RIP is that incident notifications Ein Nachteil von RIP ist, dass schlechte Nach-
propagate slowly. The example in Figure 7.12 richten sich nur langsam verbreiten. Das Bei-
shows a network with three Routers. Table 7.5 spiel in Abbildung 7.12 zeigt ein Netzwerk
contains the stored distance to Router RA in mit drei Routern. Tabelle 7.5 enthält die ge-
the routing tables of RA , RB , and RC after speicherte Entfernung zu Router RA in den
the respective advertisement rounds. After two Routing-Tabellen von RA , RB und RC nach den
advertising rounds, the state of convergence is jeweiligen Advertisement-Runden. Nach zwei
reached. Advertisement-Runden ist die Konvergenz er-
reicht.

Figure 7.12: A Network with three Routers and without Problems

The state of convergence is achieved when, Der Zustand der Konvergenz ist dann er-
after the network topology has changed, all reicht, wenn nach einer Änderung der Netzwerk-
Routers again have a unified view of the net- Topologie, alle Router wieder eine einheitliche
work. From this point on, the records in the Sicht auf das Netzwerk haben. Ab diesem Zeit-
local routing tables of the Routers are adjusted punkt sind die Einträge in den lokalen Routing-
in such way that the change of the topology has Tabellen der Router dahingehend angepasst,
been taken into account. dass die Änderung der Topologie berücksich-
tigt ist.

Table 7.5: Distance to Router RA in the Routing Tables of RA , Rb , and RC

RA RB RC
0 ∞ ∞ Initial record
0 1 ∞ After advertisement round 1
0 1 2 After advertisement round 2

However, if the connection to router RA fails Fällt aber beispielsweise die Verbindung zu
(see Figure 7.13), a Count-to-Infinity occurs. It Router RA aus (siehe Abbildung 7.13), kommt
takes 15 advertisement rounds until Router RA es zum sogenannten Count-to-Infinity. Es dauert
is labeled as unreachable in the routing tables 15 Advertisement-Runden, bis Router RA in
of the other Routers. den Routing-Tabellen der übrigen Router als
unerreichbar markiert ist.
Table 7.6 again shows the stored distance to Tabelle 7.6 enthält wieder die die gespeicher-
Router RA in the routing tables of RA , RB and te Entfernung zu Router RA in den Routing-
RC after the respective advertisement rounds. Tabellen von RA , RB und RC nach den jeweili-
In advertisement round 1, Router RB no longer gen Advertisement-Runden. Bei Advertisement-
receives any information from Router RA and Runde 1 hört Router RB nichts mehr von Rou-
now considers the path over Router RC to be ter RA und hält den Pfad über Router RC nun
the best path to reach Router RA . Router RB , am besten, um Router RA zu erreichen. Router
therefore, modifies the distance to Router RA RB ändert darum die Entfernung zu Router RA
to value 3. In advertisement round 2, Router auf den Wert 3. Bei Advertisement-Runde 2 er-
RC is informed that its neighbor Router RB fährt Router RC das sein Nachbar Router RB
has a route with distance 3 to Router RA and eine Route mit der Länge 3 zu Router RA hat
152 7 Network Layer

therefore adjusts the locally stored distance to und passt darum seine lokal gespeicherte Entfer-
Router RA to value 4. In advertisement round 3, nung zu Router RA auf 4 an. Bei Advertisement-
Router RB is informed that its neighbor Router Runde 3 erfährt Router RB das sein Nachbar
RC has a route with distance 4 to Router RA Router RC eine Route mit der Länge 4 zu Rou-
and sets the distance to Router RA in its routing ter RA hat und ändert in seiner Routing-Tabelle
table to value 5, and so on. die Entfernung zu Router RA auf den Wert 5
usw.

Figure 7.13: Scenario: The Link to Router RA fails

Table 7.6: Distance to Router RA in the Routing Tables of RA , Rb , and RC

RA RB RC
0 1 2 Initial record
0 3 2 After advertisement round 1
0 3 4 After advertisement round 2
0 5 4 After advertisement round 3
0 5 6 After advertisement round 4
0 7 6 After advertisement round 5
0 7 8 After advertisement round 6
0 9 8 After advertisement round 7
0 9 10 After advertisement round 8
0 11 10 After advertisement round 9
0 11 12 After advertisement round 10
0 13 12 After advertisement round 11
0 13 14 After advertisement round 12
0 15 14 After advertisement round 13
0 15 ∞ After advertisement round 14
0 ∞ ∞ After advertisement round 15
=⇒ Count-to-Infinity

7.4.2
Split Horizon Split Horizon
The example in Figure 7.13 and Table 7.6 shows Das Beispiel in Abbildung 7.13 und Tabel-
that due to the Count-to-Infinity problem, it le 7.6 zeigt, dass wegen des Problems Count-
takes a long time to detect the inaccessibility of to-Infinity viel Zeit verloren geht, bis die Uner-
a route. reichbarkeit einer Route erkannt wird.
Advertisement messages are exchanged Advertisement-Nachrichten werden alle 30 Se-
every 30 seconds. Without Triggered Updates, kunden ausgetauscht. Ohne Triggered Updates
it can, therefore, take up to 15 ∗ 30 seconds = kann es darum bis zu 15 ∗ 30 Sekunden = 7:30
7:30 minutes until a network failure between Minuten dauern, bis ein Netzausfall zwischen
two Routers is detected and the affected Routes zwei Routern erkannt wird und die betroffenen
are marked as unreachable in the routing tables.
7.4 Routing Information Protocol (RIP) 153

Routen in den Routing-Tabellen als nicht er-


reichbar markiert sind.
One potential solution that improves the sit- Eine Lösungsmöglichkeit, die bei einigen
uation in some cases is Split Horizon, which Anwendungsfällen die Situation verbessert,
prevents routing loops between two routers. A ist Split Horizon, das Routing-Schleifen zwi-
routing information must not be published via schen zwei Routern verhindert. Eine Routing-
the port on which it was received. This pre- Informationen darf dabei nicht über den Port
vents a Router from sending a route back to the veröffentlicht werden, über den sie empfangen
Router from which it had learned it. wurde. Das verhindert, das ein Router eine Rou-
te zurück an den Router übermittelt, von dem
er sie gelernt hat.
To enable Split Horizon, the routing table for Um Split Horizon zu ermöglichen, muss in der
each destination network must contain not only Routing-Tabelle für jedes Zielnetz nicht nur die
the number of hops and the address of the next Anzahl der Hops und die Adresse des nächsten
Router (next hop) but also the information from Routers (nächster Hop) gespeichert werden, son-
which Router the information was learned. dern auch die Information, von welchem Router
die Informationen gelernt wurde.
To illustrate the principle of Split Horizon, Um das Prinzip von Split Horizon zu verdeut-
we look again at the network with three Routers lichen, betrachten wir erneut in Abbildung 7.12
in Figure 7.12. Router RC learned from Router das Netzwerk mit drei Routern. Router RC weiß
RB that Router RA is reachable via him. If von Router RB , das Router RA über ihn erreich-
the connection to Router RA fails, Router RB bar ist. Fällt nun wie in Abbildung 7.13 zu sehen
sends Router RC with the next update the infor- ist, die Verbindung zu Router RA aus, sendet
mation that Router RA is unavailable. Router Router RB beim nächsten Update an Router
RC adjusts its routing table and neither now RC die Information, dass Router RA nicht er-
nor in the future sends routing information for reichbar ist. Router RC passt seine Routing-
Router RA to Router RB . Tabelle an und sendet weder jetzt noch in Zu-
kunft Routing-Informationen für Router RA an
Router RB .
Unfortunately, Split Horizon often fails in Leider versagt Split Horizon bei komplexeren
more complex network topologies than the one Topologien als der in in Abbildung 7.13 häufig,
depicted in Figure 7.13, which again may result was erneut den Count-to-Infinity zur Folge hat.
in a Count-to-Infinity.

7.4.3
Conclusion on RIP Fazit zu RIP
RIP version 1 (RFC 1058) was developed at a RIP Version 1 (RFC 1058) wurde zu einem Zeit-
time when computer networks were relatively punkt entwickelt, als die Computernetze noch re-
small-sized. For this reason, RIP version 1 only lativ klein waren. Aus diesem Grund unterstützt
supports network classes and no subnets. When RIP Version 1 auch nur Netzklassen und keine
the protocol was developed, only in seldom sce- Subnetze. Als das Protokoll entwickelt wurde,
narios were different transmission media with existierten innerhalb eines Netzes nur selten ver-
significant differences regarding connection qual- schiedene Übertragungsmedien mit deutlichen
ity and data rate used within a network. For Unterschieden bzgl. Verbindungsqualität und
this reason, using the metric hop count in mod- Übertragungsrate. Aus diesem Grund führt die
ern computer networks often generates routes Metrik Hopcount in modernen Computernetzen
whose path is not optimal, because all network häufig zu Routen, deren Verlauf nicht optimal
segments are weighted equally. ist, weil alle Netzabschnitte werden gleich stark
gewichtet.
154 7 Network Layer

Figure 7.14: If all Network Segments are weighted equally, the Metric Hop count often generates
Routes which are not optimal

In the example in Figure 7.14, a path from Im Beispiel in Abbildung 7.14 ist die Route
Router RA to Router RD is to be determined. von Router RA zu Router RD gesucht. Die Rou-
The path RA → RE → RD has a better hop te RA → RE → RD hat den niedrigeren Hop-
count, but the path RA → RB → RC → RD count, aber die Route RA → RB → RC → RD
leads across network segments with networking führt über Netzabschnitte mit leistungsfähige-
technologies that offer better performance. ren Vernetzungstechnologien.
Figure 7.15 shows the structure of RIPv1 mes- Abbildung 7.15 zeigt den Aufbau von Nach-
sages (Advertisements). If the field Command richten (Advertisements) von RIP Version 1.
contains the value 1, it is a RIP Request. This Enthält das Datenfeld Kommando den Wert 1,
requests a Router to transmit its routing table. handelt es sich um eine RIP-Anfrage (RIP Re-
If the field contains the value 2, it is a RIP quest). Damit wird ein Router aufgefordert seine
Response. This is how a Router transmits its Routing-Tabelle zu übermitteln. Enthält das Da-
routing table. For computer networks that use tenfeld den Wert 2, handelt es sich um eine RIP-
the Internet Protocol, the field Address family Antwort (RIP Response). Damit übermittelt ein
has the value 2. Router seine Routing-Tabelle. Bei Computernet-
zen, die das Internet Protocol verwenden, hat
das Datenfeld Adressfamilie den Wert 2.
RIP version 2 (RFC 2453) supports subnets RIP Version 2 (RFC 2453) unterstützt Sub-
and can distinguish between internal and exter- netze und kann zwischen internen und externen
nal routes. Figure 7.16 shows the structure of Routen unterscheiden. Abbildung 7.16 zeigt den
RIPv2 messages. In the field Route tag, it is Aufbau von Nachrichten, von RIP Version 2. Im
specified whether the route is internal or exter- Datenfeld Route Tag ist festgelegt, ob es sich
nal. um eine interne oder externe Route handelt.
Another version of the RIP protocol that sup- Eine weitere Version des RIP-Protokolls, die
ports IPv6 is RIP next generation – RIPng IPv6 unterstützt, ist RIP next generation – RIP-
(RFC 2080). ng (RFC 2080).
With RIP, each Router only communicates Bei RIP kommuniziert jeder Router nur mit
with its direct neighbors. One advantage is the seinen direkten Nachbarn. Ein Vorteil dabei ist
low overhead for network communication. A die geringe Belastung für das Netzwerk. Ein
drawback is that compared to other routing Nachteil ist, dass es im Vergleich zu anderen
protocols, it takes a long time to achieve con- Routing-Protokollen lange dauert, bis der Zu-
vergence because updates spread slowly. Each stand der Konvergenz erreicht ist, weil sich
Router is only aware of the records of its own Aktualisierungen nur langsam verbreiten. Je-
routing table. No Router has an understand- der Router kennt nur den Inhalt seiner eigenen
Routing-Tabelle. Kein Router hat Kenntnis über
7.5 Open Shortest Path First (OSPF) 155

Figure 7.15: Structure of RIPv1 Messages

ing of the entire network topology inside the die komplette Netzwerk-Topologie innerhalb des
Autonomous System in which it is located. autonomen Systems, in dem er sich befindet.

7.5
Open Shortest Path First Open Shortest Path First
(OSPF) (OSPF)
Open Shortest Path First (OSPF) is a Link-state Open Shortest Path First (OSPF) ist ein Link-
routing protocol which implements the algorithm State-Routing-Protokoll, das den von Edsger
Shortest Path First that was developed by Eds- Wybe Dijkstra entwickelten Algorithmus Shor-
ger Wybe Dijkstra. The algorithm is also known test Path First verwendet. Der Algorithmus in
in computer science as Dijkstra’s algorithm. It der Informatik auch unter dem Namen Dijkstra-
allows the calculation of the shortest path be- Algorithmus bekannt. Er ermöglicht die Berech-
tween a start node and all other nodes in an nung des kürzesten Weges zwischen einem Start-
edge-weighted graph.
156 7 Network Layer

Figure 7.16: Structure of RIPv2 Messages

knoten und allen anderen Knoten in einem kan-


tengewichteten Graphen.
Just like RIP, the OSPF also enables routing Genau wie RIP ermöglicht auch OSPF das
inside Autonomous Systems. However, OSPF Routing innerhalb autonomer Systeme. OSPF-
messages are transmitted directly in the payload Nachrichten werden aber direkt, also ohne ein
field of IPv4 packets, i.e., without a Transport Protokoll der Transportschicht, im Nutzdaten-
Layer protocol. The header of the IPv4 packet teil von IPv4-Paketen übertragen. Im Header
contains the value 89 in the field Protocol ID. des IPv4-Pakets steht im Datenfeld Protokoll-
ID der Wert 89.
Due to the complexity of OSPF, only a gen- Wegen der Komplexität der Arbeitsweise von
eral introduction to the protocol can be given. OSPF kann an dieser Stelle nur eine oberflächli-
A detailed description can be found in RFC che Beschreibung des Protokolls stattfinden. Ei-
2328. ne detaillierte Beschreibung enthält RFC 2328.
7.5 Open Shortest Path First (OSPF) 157

7.5.1
Routing Hierarchy with OSPF Routing-Hierarchie mit OSPF
A considerable difference of OSPF compared to Ein großer Unterschied von OSPF gegenüber
RIP is that in OSPF, routing hierarchies can RIP ist, das mit OSPF Routing-Hierarchien ge-
be formed by subdividing Autonomous Systems bildet werden können, indem autonome Systeme
into areas. Each area consists of a group of in Bereiche (Areas) unterteilt werden. Jede Area
Routers and is invisible to the other areas of besteht aus einer Gruppe von Routern und ist
the Autonomous System. Each Router can be für die übrigen Areas des autonomen Systems
assigned to different areas. Two advantages unsichtbar. Jeder Router kann verschiedenen
that arise from having routing hierarchies are Areas zugeordnet sein. Zwei Vorteile die sich aus
improved scalability and security [11, 23]. Routing-Hierarchien ergeben, sind die bessere
Skalierbarkeit und die höhere Sicherheit [11, 23].
Four different types of Routers are distin- Vier unterschiedliche Typen von Routern wer-
guished in an OSPF routing hierarchy. These den in einer OSPF-Routing-Hierarchie unter-
are Backbone Routers, Area Border Routers, schieden. Dabei handelt es sich um Backbone
Autonomous System Boundary Routers, and Router, Area Border Router, Autonomous Sys-
Internal Routers. tem Boundary Router und Internal Router.
In any Autonomous System where OSPF is In jedem autonomen System, in dem OSPF
used, one or more Routers serve as backbones. verwendet wird, erfüllen ein oder mehr Rou-
In an OSPF hierarchy, there must always be pre- ter die Aufgabe des Backbones. In einer OSPF-
cisely one backbone area. This is the connection Hierarchie muss es immer exakt eine Backbone
between the areas of an Autonomous System. Area geben. Diese ist die Verbindung zwischen
The Routers in the backbone, the Backbone den Areas eines autonomen Systems. Die Router
Routers, forward the traffic between the areas. im Backbone, die Backbone Router, leiten den
Datentransfer zwischen den Areas weiter.
For each area, there is an Area Border Router. Für jede Area gibt es einen Area Border Rou-
It is located at the geographical boundary of the ter. Dieser befindet sich an der geographischen
area to the backbone [20]. It forms the interface Grenze der Area zum Backbone [20]. Er ist die
between the area and the backbone area. Schnittstelle zwischen der Area und der Back-
bone Area.
Routers that are located at the border of an Router, die sich an der Grenze eines auto-
Autonomous System, i.e. that are connected nomen Systems befinden, also mit mindestens
to at least one other Autonomous System, are einem weiteren autonomem System verbunden
called Autonomous System Boundary Routers. sind, heißen Grenzrouter (Autonomous System
These are responsible for exchanging routing Boundary Router). Diese sind für den Austausch
information with other Autonomous Systems. der Routing-Information mit anderen autono-
men Systemen zuständig.
If a Router is not in the backbone area, it is Befindet sich ein Router nicht in der Backbone
an Internal Router. Area, handelt es sich um einen internen Router
(Internal Router).

7.5.2
Functioning of OSPF Arbeitsweise von OSPF
As soon as a Router is started, it sends a so- Sobald ein Router gestartet wurde, sendet er
called Hello message via broadcast and then re- eine sogenannte Hello-Nachricht via Broadcast
ceives the hello messages from the other Routers und empfängt daraufhin die Hello-Nachrichten
in the area. This tells a new Router about its der übrigen erreichbaren Router in der Area. So
neighbors and their connection status. erfährt ein neuer Router, welche Nachbarn er
158 7 Network Layer

Figure 7.17: OSPF Routing Hierarchy inside an Autonomous System

hat und wie der Verbindungsstatus zu diesen


ist.
When using OSPF, each Router creates a Bei OSPF erstellt sich jeder Router eine
database with topology information about the Datenbank mit Topologie-Informationen über
network. At periodic intervals, the Routers das Netzwerk. Die Router senden in regelmä-
send OSPF messages with their link state infor- ßigen Zeitintervallen OSPF-Nachrichten mit
mation via broadcast. This way, they flood the ihren Verbindungsinformationen (Link State-
network. If the state of a link has changed, the Informationen) via Broadcast und Fluten so
affected Router immediately sends its updated das Netz. Ändert sich der Zustand einer Ver-
link information via broadcast to the network. bindung, sendet der betreffende Router sofort
seine aktualisierten Verbindungsinformationen
via Broadcast ins Netz.
With the help of the incoming link infor- Mit Hilfe der eintreffenden Verbindungsinfor-
mation and the resulting records in the lo- mationen und der sich daraus ergebenden Ein-
cal database with topology information, each träge in der lokalen Datenbank mit Topologie-
Router calculates the shortest (cheapest) paths Informationen, berechnet jeder Router die kür-
to the other Routers in its area. Each Router zesten (günstigsten) Wege zu den übrigen Rou-
considers itself as root when calculating the tern seiner Area. Jeder Router betrachtet sich
shortest routes to the other Routers. selbst bei der Berechnung der kürzesten Wege
zu den übrigen Routern als Wurzel.
If there are multiple Routers, the Routers Sind mehrere Router vorhanden, können die
among themselves can select one designated Router unter sich für jede Area einen Designa-
7.5 Open Shortest Path First (OSPF) 159

Router and one backup designated Router for ted Router und einen Backup Designated Router
each area. When selecting a designated Router, wählen. Bei der Wahl eines Designated Rou-
the decision criterion is the highest Router ID. If ters ist das Entscheidungskriterium die höchste
no Router ID has been configured to influence Router-ID. Wurde keine Router-ID konfiguriert,
the selection process, the highest IP address um in den Auswahlprozess einzugreifen, ist die
assigned to the Router is the decision criterion. höchste dem Router zugewiesene IP-Adresse das
Entscheidungskriterium.
All Routers of an area send their link status Alle Router einer Area senden ihre Verbin-
information to the designated Router of their dungsinformationen an den Designated Router
Area. The designated Router of an area gathers ihrer Area. Der Designated Router einer Area
the link state information and, distributes it to sammelt die Verbindungsinformationen und ver-
the other Routers in the area and forwards it to teilt sie an die übrigen Router in der Area und
the designated Routers of other areas. The use leitet sie an die Designated Router anderer Are-
of a designated Router is optional. If it exists, it as weiter. Die Verwendung eines Designated
has the advantage of reducing the network work- Routers ist optional. Wenn er existiert, hat das
load for distributing link information [11]. If a den Vorteil, dass sich die Netzwerkbelastung
designated Router fails, the backup designated für das Verteilen der Verbindungsinformationen
Router becomes the designated Router [20]. verringert [11]. Fällt ein Designated Router aus,
übernimmt der Backup Designated Router die
Rolle des Designated Routers [20].

7.5.3
Structure of OSPF Messages Aufbau von OSPF-Nachrichten
OSPF specifies five different types of messages. OSPF definiert fünf verschiedene Typen von
One of them is the hello message that has al- Nachrichten. Eine davon ist die bereits erwähn-
ready been mentioned, which is used to find the te Hello-Nachricht, um die erreichbaren Router
accessible Routers (neighbors) inside the area. (Nachbarn) in der Area aufzufinden. Mit der so-
With the so-called database description mes- genannten Database Description-Nachricht ver-
sage, the Routers send their topology databases senden die Router ihre Topologie-Datenbanken
(i.e. routing tables) to keep the records in the (d.h. Routing-Tabellen), um die Einträge in den
local databases of the Routers within an area lokalen Datenbanken der Router innerhalb einer
synchronized. Area synchron zu halten.
With a link-state request message, a Router Mit einer Link State Request-Nachricht kann
can request one or more records of the topology ein Router einen oder mehrere Einträge der
database of another Router. The Routers re- Topologie-Datenbank eines anderen Routers an-
spond with a link-state update message to such fordern. Auf eine solche Anfrage antworten die
a request. Also, there is the so-called link-state Router mit einer Link State Update-Nachricht.
acknowledgment message with which a Router Zudem existiert noch die sogenannte Link State
acknowledges the reception of one or more link- Acknowledgment-Nachricht, mit der ein Router
state update messages. den Empfang einer oder mehrerer Link State
Update-Nachrichten bestätigt.
The detailed structure of the different types of Auf den detaillierten Aufbau der verschiede-
OSPF messages is not discussed here. However, nen Typen von OSPF-Nachrichten wird hier
all OSPF messages have a header which is the nicht eingegangen. Alle OSPF-Nachrichten ha-
same for all message types. It is 24 bytes long ben aber einen Header, der bei allen Nachrich-
(see Figure 7.18). tentypen gleich ist und der 24 Bytes lang ist
(siehe Abbildung 7.18).
The field Version indicates the protocol ver- Das Datenfeld Version gibt die Protokollver-
sion. If IPv4 is used, OSPF version 2 is used, sion an. Wird IPv4 verwendet, wird OSPF Ver-
and the field has the value 2. The Type field sion 2 verwendet und das Datenfeld enthält
160 7 Network Layer

Figure 7.18: Structure of the Header of OSPF Messages

contains the type number that specifies which den Wert 2. Im Datenfeld Typ befindet sich
of the five possible types of OSPF messages die Typ-Nummer, die festgelegt, zu welcher der
this message belongs to. An overview of the fünf möglichen Typen von OSPF-Nachrichten,
type numbers and the associated OSPF mes- diese Nachricht gehört. Eine Übersicht über
sage types is shown in Table 7.7. die Typ-Nummern und die zugehörigen OSPF-
Nachrichten-Typen zeigt Tabelle 7.7.

Table 7.7: Different Types of OSPF Messages

Type number Message type


1 Hello message
2 Database description message
3 Link-state request message
4 Link-state update message
5 Link-State acknowledgment message

The length of the OSPF message in bytes is Die Länge der OSPF-Nachricht in Bytes ist
specified in the Length field. The Router ID im Datenfeld Länge angegeben. Das Datenfeld
field contains the ID of the Router that sent Router-ID enthält die ID des Routers, der die
the OSPF2 message. Usually, the Router ID is OSPF2-Nachricht gesendet hat. Üblicherweise
identical to the IP address. The ID of the area ist die Router-ID identisch mit der IP-Adresse.
inside the Autonomous System is specified in the Die ID der Area innerhalb des autonomen Sys-
field Area ID. The area ID usually corresponds tems ist im Datenfeld Area-ID definiert. Die
to the subnet number. If the field has the value Area-ID entspricht üblicherweise der Subnetz-
0, it is the backbone of the Autonomous System. nummer. Hat das Datenfeld den Wert 0, handelt
es sich um das Backbone des autonomen Sys-
tems.
The Checksum is calculated over all fields of Die Prüfsumme wird über alle Datenfelder
the OSPF message except the Authentication der OSPF-Nachricht, mit Ausnahme von Au-
field. The authentication method is specified thentifizierung, gebildet. Die Art und Weise der
in the field Authentication Type. If this field Authentifizierung ist im Datenfeld Authentifizie-
contains the value 0, no authentication is used. rungsschema festgelegt. Enthält dieses Daten-
If it contains the value 1, password-based au- feld den Wert 0, wird keine Authentifizierung
thentication is used. The password can have verwendet. Enthält es den Wert 1, wird eine
Passwort-basierte Authentifizierung verwendet.
7.5 Open Shortest Path First (OSPF) 161

a length of up to 8 bytes and is stored in the Das Passwort kann maximal 8 Bytes lang sein
Authentication field. und ist im Datenfeld Authentifizierung abgelegt.

7.5.4
Conclusion on OSPF Fazit zu OSPF
While in RIP the Routers only communicate Während bei RIP die Router nur mit ihren di-
with their direct neighbors, in OSPF all Routers rekten Nachbarn kommunizieren, kommunizie-
communicate with each other. Each Router ren bei OSPF alle Router untereinander. Je-
builds a complex database of topology infor- der Router baut eine komplexe Datenbank mit
mation. Flooding enables the protocol to re- Topologie-Informationen auf. Durch das Fluten
spond quickly to topology changes and node reagiert das Protokoll rasch auf Topologieän-
failures. One advantage is that with OSPF, the derungen und Knotenausfälle. Ein Vorteil ist,
state of convergence is reached after a short time dass bei OSPF nach kurzer Zeit der Zustand der
because updates spread fast. However, flood- Konvergenz erreicht ist, weil sich Aktualisierun-
ing the network also causes more overhead in gen rasch verbreiten. Das Fluten des Netzwerks
network communication. verursacht aber auch mehr Overhead.
While RIP does not support hierarchies, Während RIP keine Hierarchien unterstützt,
OSPF allows routing hierarchies to be created können bei OSPF mit Hilfe von Areas Routing-
using areas. These improve security and scala- Hierarchien gebildet werden. Diese verbessern
bility. die Sicherheit und Skalierbarkeit.
In contrast to RIP, OSPF assigns different Im Gegensatz zu RIP werden bei OSPF die
weights to the network segments. With OSPF, Netzabschnitte unterschiedlichen stark gewich-
the decision criterion that determines whether tet. Bei OSPF ist das Entscheidungskriterium
a route is favorable or not is not the number für die Vorteilhaftigkeit eines Weges nicht die
of Routers (hops) that have to be passed on Anzahl der Router (Hops), die auf dem Weg
the path to the destination, but the path costs. zum Ziel passiert werden müssen, sondern die
The path costs result from the data rate of the Pfadkosten. Die Pfadkosten ergeben sich aus der
networks on the path to the destination. A Datenrate der Netze auf dem Weg zum Ziel. Eine
higher data rate leads to lower path costs. RFC höhere Datenrate führt zu niedrigeren Pfadkos-
2328 does not explicitly specify how the path ten. RFC 2328 legt nicht explizit fest, wie die
costs are calculated. Network components by Pfadkosten berechnet werden. Die Firma Cisco
Cisco calculate the path costs of a route with the berechnet in ihren Produkten die Pfadkosten
following equation, which assumes a reference einer Wegstrecke mit folgender Formel, die eine
data rate of 100 Mbit/s: Referenz-Datenrate von 100 Mbit/s annimmt:

100, 000, 000


Path cost =
Data rate [bits per second]

The calculation of path costs using the Cisco Die Berechnung der Pfadkosten mit der For-
equation has a severe drawback. For Fast Ether- mel von Cisco hat einen gravierenden Nach-
net with a data rate of 100 Mbit/s and modern teil. Bei Fast-Ethernet mit einer Datenrate von
networking technologies, the path costs always 100 Mbit/s und modernen Vernetzungstechnolo-
have the value 1. Therefore, a differentiation of gien haben die Pfadkosten immer den Wert 1.
the path costs is no longer possible with modern Somit ist bei modernen Vernetzungstechnologi-
networking technologies (see Table 7.8). en eine Abstufung der Pfadkosten nicht mehr
möglich (siehe Tabelle 7.8).
162 7 Network Layer

Table 7.8: Path Costs of OSPF

Networking technology Data rate Path costs


Modem 56 kbit/s 1,785
ISDN 64 kbit/s 1,562
Token Ring 4 Mbit/s 25
Ethernet 10 Mbit/s 10
Token Ring 16 Mbit/s 6
Fast Ethernet 100 Mbit/s 1
Gigabit Ethernet 1,000 Mbit/s 1
10-Gigabit Ethernet 10,000 Mbit/s 1

7.6
Internetworking Netzübergreifende
Kommunikation
The term Internetworking describes the commu- Internetworking heißt die Kommunikation zwi-
nication between network devices over protocols schen Netzwerkgeräten über Protokolle der Si-
of the Data Link Layer and the Network Layer cherungsschicht und der Vermittlungsschicht
via networks, which can be based on different über Netze, die auf unterschiedlichen Vernet-
networking technologies. zungstechnologien basieren können.
Figure 7.19 shows a plausible scenario for Abbildung 7.19 zeigt ein denkbares Szenario
Internetworking. If terminal device X wants to für Internetworking. Will Endgerät X ein IP-
send an IP packet to terminal device Y, it must Paket an Endgerät Y senden, muss es dafür
be aware of its logical address (IP address). The dessen logische Adresse (IP-Adresse) kennen.
physical address (MAC address) is also required Für die Weiterleitung auf der Sicherungsschicht
for forwarding packets as payload of frames on ist zudem die physische Adresse (MAC-Adresse)
the Data Link Layer. nötig.

Figure 7.19: Communication between Network Devices via different Networks (Internetworking)
7.6 Internetworking 163

Terminal device X calculates the subnet num- Endgerät X berechnet durch die AND-
ber of its network and the subnet number of ter- Verknüpfung der Netzmaske in seiner lokalen
minal device Y by performing the AND operation Netzwerkkonfiguration jeweils mit seiner eige-
of the netmask in its local network configuration nen IP-Adresse und der IP-Adresse von Endge-
both with its IP address and the IP address of rät Y die Subnetznummer des eigenen Netzes
terminal device Y. If the subnet numbers are und die Subnetznummer von Endgerät Y. Sind
identical, both communication partners are in die Subnetznummern identisch, befinden sich
the same logical subnet. A logical subnet covers beide Kommunikationspartner im gleichen lo-
at least one physical network and can only be gischen Subnetz. Ein logisches Subnetz deckt
connected to a single interface of a Router. If mindestens ein physisches Netz ab und kann
the subnet numbers are different, sender and re- immer nur mit einer Schnittstelle eines Rou-
ceiver are located in different physical networks, ters verbunden sein. Sind die Subnetznummern
just as in the example shown in Figure 7.19. unterschiedlich, befinden sich Sender und Emp-
fänger wie auch im Beispiel in Abbildung 7.19,
in verschiedenen physischen Netzen.
If two communication partners are located Befinden sich zwei Kommunikationspartner
in the same physical and logical network, the im gleichen physischen und logischen Netz, kann
sender can find out the MAC address of the der Sender via Adressauflösung mit ARP (siehe
receiver by using address resolution via ARP Abschnitt 6.10) die MAC-Adresse des Empfän-
(see section 6.10). Because this is a communi- gers erfahren. Weil es sich hier aber um Kommu-
cation across network boundaries, that is not nikation über Netzgrenzen hinweg handelt, ist
sufficient, because ARP is only responsible for das nicht ausreichend, denn ARP ist nur für die
the resolution of the MAC addresses in the local Auflösung der MAC-Adressen im lokalen physi-
physical network. The reason for this is that schen Netz zuständig. Der Grund dafür ist, dass
ARP requests are sent in frames on the Data ARP-Anfragen in Rahmen auf der Sicherungs-
Link Layer where the field for the destination schicht gesendet werden, bei denen das Daten-
address contains the broadcast address. How- feld für die Zieladresse die Broadcast-Adresse
ever, such frames are not forwarded by Bridges enthält. Solche Rahmen werden von Bridges
and Switches (see section 6.2.1) and therefore und Switches aber nicht weitergeleitet (siehe
ARP does not provide cross-network address Abschnitt 6.2.1) und darum ist mit ARP keine
resolution. netzübergreifende Adressauflösung möglich.
Figure 7.19 shows that the terminal devices X In Abbildung 7.19 ist zu sehen, dass sich die
and Y are in two different physical and logi- Endgeräte X und Y in zwei unterschiedlichen
cal networks, which are connected by a Router physischen und logischen Netzen befinden, die
or Layer-3-Switch. Both physical networks A über einen Router oder Layer-3-Switch mitein-
and B may be based on different networking ander verbunden sind. Die beiden physischen
technologies. Netze A und B können auf unterschiedlichen
Vernetzungstechnologien basieren.
To send the IP packet that was created on the Um das auf der Vermittlungsschicht erzeugte
Network Layer, to terminal device Y, which is IP-Paket an Endgerät Y, das sich ja bekann-
known to be located in a different network, ter- terweise in einem anderen Netz befindet, zu
minal X must specify its own MAC address as senden, muss Endgerät X im Rahmen auf der
the source and the MAC address of the Router Sicherungsschicht seine eigene MAC-Adresse als
as the destination on the Data Link Layer. Ter- Quelle und die MAC-Adresse des Routers als
minal device X is aware of the IP address of the Ziel angeben. Endgerät X kennt die IP-Adresse
Router because it is configured as Default Gate- des Routers, weil sie in der lokalen Netzwerk-
way. Terminal device X learns the MAC address konfiguration als Default Gateway eintragen ist
of the Router through address resolution with und durch die Adressauflösung via ARP erfährt
ARP. Endgerät X die MAC-Adresse des Routers.
The payload field of the frame contains the Im Nutzdatenteil des Rahmens befindet sich
IP packet for terminal device Y with the IP das IP-Paket für Endgerät Y mit der IP-Adresse
164 7 Network Layer

address of terminal device X as source and the von Endgerät X als Quelle und der IP-Adresse
IP address of terminal device Y as destination. von Endgerät Y als Ziel.
The Router receives the IP packet and uses Der Router empfängt das IP-Paket und er-
its local routing table, which contains all known mittelt mit seiner lokalen Routing-Tabelle, die
logical networks, to identify the correct interface alle ihm bekannten logischen Netze enthält, die
for forwarding the packet. korrekte Schnittstelle für die Weiterleitung des
Pakets.
Since the Router is connected to the physical Da der Router über eine seiner Schnittstellen
network by one of its interfaces, via which ter- mit dem physischen Netz verbunden ist, über
minal device Y can also be reached, the Router das auch Endgerät Y erreichbar ist, ermittelt der
determines the MAC address of terminal de- Router die MAC-Adresse von Endgerät Y via
vice Y via address resolution with ARP. The Adressauflösung mit ARP. Daraufhin verpackt
Router then inserts the IP packet to a frame der Router das IP-Paket in einem Rahmen bei
where the MAC address of the Router is the dem die MAC-Adresse des Routers als Quelle
source, and the MAC address of terminal de- und die MAC-Adresse von Endgerät Y als Ziel
vice Y is the destination. angegeben ist.
If the maximum packet length (Maximum Ist die maximale Paketlänge (Maximum
Transmission Unit) of network B is smaller than Transmission Unit) von Netz B kleiner als das
the one of network A, it may be necessary for bei Netz A der Fall ist, kann es je abhängig von
the Router to fragment the received packet into der Größe des weiterzuleitenden IP-Pakets nö-
several smaller packets, depending on the size of tig sein, dass der Router das empfangene Paket
the IP packet to be forwarded (see section 7.2.5). in mehrere kleinere Pakete fragmentiert (siehe
Abschnitt 7.2.5).
The IP addresses of the sender (terminal de- Die IP-Adressen des Senders (Endgerät X)
vice X) and the receiver (terminal device Y) in und des Empfängers (Endgerät Y) im IP-Paket
the IP packet are not modified during forward- werden bei der Weiterleitung durch die Router
ing by the Routers. nicht verändert.

7.7
Network Address Translation Network Address Translation
Almost no household or company and even very Fast kein Haushalt oder Unternehmen und auch
few educational and research institutions have die allerwenigsten Bildungs- und Forschungs-
enough public IPv4 addresses to equip all of net- einrichtungen haben so viele öffentlich erreich-
work devices (e.g., PCs, workstations, servers, bare IPv4-Adressen zur Verfügung, um alle ih-
IP telephones, WLAN access points, WLAN re mit dem lokalen Netzwerk verbundenen Ge-
repeaters, network printers, IP cameras, game räte (PCs, Workstations, Server, IP-Telefone,
consoles, smart TVs, file servers – network at- WLAN-Basisstationen – Access Points, WLAN-
tached storage) with their IP addresses. For Repeater, Netzwerkdrucker, IP-Kameras, Spiel-
this reason, LANs usually use a private IPv4 konsolen, Smart-TVs, Dateiserver – Network
address space (see section 7.2.3). Attached Storage, etc.) mit eigenen Adressen
zu versehen. Aus diesem Grund verwenden lo-
kale Netze in der Regel einen privaten IPv4-
Adressraum (siehe Abschnitt 7.2.3).
Since private IP addresses (seen from a global Da die privaten IP-Adressen (global gese-
perspective) cannot be assigned to individual hen) nicht einzelnen Netzwerkgeräten zugeord-
network devices, packets from networks with net werden können, müssen Pakete aus Netzen
private IP address ranges must be forwarded mit privaten IP-Adressbereichen von Routern
to the Internet by Routers. In order for net- ins Internet weitergeleitet werden. Damit Netz-
7.7 Network Address Translation 165

work devices in private networks to communi- werkgeräte in privaten Netzen trotzdem auch
cate with network devices with globally accessi- mit Netzwerkgeräten mit global erreichbaren
ble addresses, Routers must be able to identify Adressen kommunizieren können, müssen Rou-
themselves as the source of the IP packets they ter in der Lage sein, sich selbst als Quelle derje-
forward from directly connected private net- nigen IP-Pakete auszugeben, die sie aus direkt
works to the Internet, and at the same time de- verbundenen privaten Netz in das Internet wei-
liver the incoming replies to the individual nodes terleiten und gleichzeitig müssen Sie die eintref-
in the directly connected private networks. fenden Antworten den jeweiligen Teilnehmern
in den direkt verbundenen privaten Netzen zu-
stellen.
This technique is called Network Address Dieses Verfahren heißt Network Address
Translation – NAT (RFC 2663 and RFC 3022), Translation – NAT (RFC 2663 und RFC 3022)
and it implements the automatic replacement und es realisiert die automatisierte Ersetzung
of addresses in IP packets. von Adressen in IP-Paketen.
Figure 7.20 shows the functional principle Abbildung 7.20 zeigt das Funktionsprinzip der
of Network Address Translation. The clients Network Address Translation. Die Clients X, Y
X, Y, and Z are located in a network with a und Z befinden sich in einem Netz mit einem
private IP address range. Only the Router has privaten IP-Adressbereich. Nur der Router hat
a globally accessible IP address. To the outside eine global erreichbare IP-Adresse. Er wirkt für
world, it does not appear as a Router, but like a die Außenwelt nicht wie ein Router, sondern wie
network device with a single publicly registered ein Netzwerkgerät mit einer einzelnen öffentlich
IP address [23]. registrierten IP-Adresse [23].
For example, if client X requests a web page Fordert beispielsweise Client X eine Websei-
from a server, the request (message 1) contains te von einem Server an, enthält die Anfrage
the IP address and port number of Client X as (Nachricht 1) als Quelladressen die IP-Adresse
source addresses and the IP address and port und Portnummer von Client X und als Zieladres-
number of the server as destination addresses. sen die IP-Adresse und Portnummer des Servers.
The Router, via which the local network (LAN) Der Router, über den das lokale Netz (LAN) mit
is connected to the global Internet (WAN), re- dem globalen Internet (WAN) angebunden ist,
places the IP address and port number of the ersetzt in der weitergeleiteten Anfrage (Nach-
client with its IP address and port number in richt 2) die IP-Adresse und Portnummer des
the forwarded request (message 2). Clients durch seine eigene IP-Adresse und Port-
nummer.
The Router stores the mappings between the Die Zuordnungen zwischen den Ports des Rou-
ports of the Router and the corresponding net- ters und den zugehörigen Netzwerkgeräten im
work devices in the local network in a NAT lokalen Netz speichert der Router in einer NAT-
translation table. Übersetzungstabelle (NAT Translation Table).
The reply from the server (message 3) is ad- Die Antwort des Servers (Nachricht 3) ist an
dressed to the Router. It replaces the address den Router adressiert. Dieser ersetzt die Adress-
information according to the translation table informationen entsprechend der Übersetzungsta-
and forwards the reply to client X (message 4). belle und leitet die Antwort an Client X weiter
(Nachricht 4).
With IPv6, a technology like NAT is unnec- Bei IPv6 ist eine Technologie wie NAT prin-
essary in principle, since the address space of zipiell unnötig, da der Adressraum von IPv6
IPv6 is large enough to assign globally accessi- groß genug ist, um allen Netzwerkgeräten global
ble addresses to all network devices. Whether erreichbare Adressen zuzuweisen. Ob das aus
this is advisable for security reasons, however, is Gründen der Sicherheit allerdings ratsam ist, ist
controversial. Although NAT was not developed umstritten. NAT wurde zwar nicht dediziert als
as a dedicated security feature, in practice it Sicherheitsfeature entwickelt, verbessert aber
helps to improve the network security by hid- in der Praxis die Netzwerksicherheit dadurch,
ing the topology of the local network from the dass es die Topologie des lokalen Netzes vor der
7 Network Layer

Figure 7.20: Functional Principle of Network Address Translation (NAT)


166
7.8 Diagnostic and Error Messages via ICMP 167

outside world. NAT in connection with IPv6 is Außenwelt verbirgt. NAT im Zusammenhang
called IPv6-to-IPv6 Network Address Transla- mit IPv6 heißt IPv6-to-IPv6 Network Address
tion (NAT66). Translation (NAT66).

7.8
Diagnostic and Error Messages Diagnose und
via ICMP Fehlermeldungen mit ICMP
The exchange of diagnostic and error messages Der Austausch von Diagnose- und Fehlermel-
is possible via the Internet Control Message dungen ist über das Internet Control Message
Protocol (ICMP). All Routers and terminal de- Protocol (ICMP) möglich. Alle Router und End-
vices can use ICMP. A typical situation for the geräte können mit ICMP umgehen. Eine typi-
application of ICMP is when the destination of sche Situation, wo ICMP zum Einsatz kommt,
an IP packet is unreachable because Time To ist wenn das Ziel eines IP-Pakets unerreichbar
Live (TTL) has expired. ist, weil die Time To Live (TTL) abgelaufen ist.
Except for the echo function, an ICMP packet Mit Ausnahme der Echo-Funktion kann ein
can never trigger another ICMP packet. If an ICMP-Paket niemals ein anderes ICMP-Paket
ICMP packet cannot be delivered, no further ac- auslösen. Kann ein ICMP-Paket nicht zugestellt
tion is taken. One application that sends ICMP werden, wird nichts weiter unternommen. Ei-
packets is the ping program. ICMP defines var- ne Anwendung, die ICMP-Pakete versendet, ist
ious information messages that a Router can das Programm ping. ICMP definiert verschie-
send in return. dene Informationsnachrichten, die ein Router
zurücksenden kann.

Figure 7.21: Fields of ICMP Messages

ICMP messages are transmitted in the pay- ICMP-Nachrichten werden im Nutzdatenteil


load field of IPv4 packets. The header of the von IPv4-Paketen übertragen. Im Header des
IPv4 packet has the value 1 in the field Protocol IPv4-Pakets steht im Datenfeld Protokoll-ID
ID. der Wert 1.
The field Type in the ICMP header specifies Das Datenfeld Typ im ICMP-Header gibt den
the message type. That is the class to which Nachrichtentyp an, also die Klasse zu der die
the ICMP message belongs. The field Code ICMP-Nachricht gehört. Das Datenfeld Code
specifies the type of message within a message spezifiziert die Art der Nachricht innerhalb ei-
type (see Figure 7.21). Table 7.9 contains some nes Nachrichtentyps (siehe Abbildung 7.21). Ta-
combinations of message type and message code. belle 7.9 enthält einige Nachrichtentyp-Code-
Kombinationen.
One application example for ICMP is the Ein Anwendungsbeispiel für ICMP ist das
traceroute tool, which determines which Werkzeug traceroute, das ermittelt, über wel-
Routers are used to forward IP packets to their che Router IP-Pakete bis zum Ziel vermittelt
destination. The sender sends an IP packet to werden. Der Sender schickt ein IP-Paket an den
the receiver with TTL=1. Router A receives the Empfänger mit TTL=1. Router A empfängt das
IP packet, sets TTL=0, discards the IP packet IP-Paket, setzt TTL=0, verwirft das IP-Paket
168 7 Network Layer

Table 7.9: Selection of Combinations of Message Type and Message Code of ICMP

Type Name of type Code Description


0 Echo reply 0 Echo reply (reply for ping)
3 Dest. unreachable 0 Destination network unreachable
1 Destination host unreachable
2 Destination protocol unreachable
3 Destination port unreachable
4 Fragmentation required but forbidden by the IP packet’s
flags
13 Firewall at destination rejects the IP packet
4 Source quench 0 Receive buffer is full, IP packet discarded (congestion
control)
8 Echo request 0 Echo request (ping)
11 Time exceeded 0 TTL (Time To Live) expired
17 Address mask req. 0 Request the number of bits in the subnet mask
18 Address mask reply 0 Reply to message type 17
1 Time limit exceeded during defragmentation
30 Traceroute 0 Determine the route to the destination

Figure 7.22: Function Principle of traceroute via ICMP


7.8 Diagnostic and Error Messages via ICMP 169

and sends an ICMP message of the message type und sendet eine ICMP-Nachricht vom Nachrich-
11 and code 0 to the sender. The sender then tentyp 11 und Code 0 an den Sender. Daraufhin
sends an IP packet to the receiver with TTL=2. schickt der Sender ein IP-Paket an den Empfän-
Router A forwards the IP packet, and the value ger mit TTL=2. Das IP-Paket wird von Router A
of TTL is decremented. Router B receives the weitergeleitet und dabei wird auch der Wert
IP packet, sets TTL=0, discards the IP packet von TTL dekrementiert. Router B empfängt das
and sends an ICMP message of message type IP-Paket, setzt TTL=0, verwirft das IP-Paket
11 and code 0 to the sender (see Figure 7.22). und sendet eine ICMP-Nachricht vom Nachrich-
tentyp 11 und Code 0 an den Sender (siehe
Abbildung 7.22).
Once the value of TTL is large enough for the Sobald der Wert von TTL groß genug ist, dass
packet to reach the receiver, it sends an ICMP das Paket den Empfänger erreicht, sendet die-
message of the message type 3 and code 3 to ser eine ICMP-Nachricht vom Nachrichtentyp 3
the sender. In this way, the path from sender und Code 3 an den Sender. Auf dieses Art und
to receiver can be traced via ICMP. Weise kann via ICMP der Weg vom Sender zum
Empfänger nachvollzogen werden.
8

Transport Layer Transportschicht

The first three layers of the OSI reference Die ersten drei Schichten des OSI-
model and the hybrid reference model contain Referenzmodells und des hybriden Refe-
technologies for connecting computers and ex- renzmodells enthalten Technologien, um
changing data. The terminal devices can com- Computer zu verbinden und Daten auszut-
municate with these, but protocols for inter- auschen. Mit diesen können die Endgeräte
process communication are still missing. The kommunizieren, aber es fehlen noch Proto-
provision of end-to-end protocols for interpro- kolle zur Interprozesskommunikation. Die
cess communication is the task of the Transport Bereitstellung der Ende-zu-Ende-Protokolle für
Layer. Interprozesskommunikation ist die Aufgabe der
Transportschicht.
In this layer, the data of the Application Layer In dieser Schicht werden beim Sender die Da-
are packed into Segments at the sender, and the ten der Anwendungsschicht in Segmente ver-
processes are addressed with port numbers. The packt und es findet die Adressierung der Pro-
Transport Layer at the receiver identifies the zesse mit Portnummern statt. Beim Empfänger
segments in the packets of the Network Layer. erkennt die Transportschicht die Segmente in
den Paketen der Vermittlungsschicht.

8.1
Characteristics of Transport Eigenschaften von
Layer Protocols Transportprotokollen
The Network Layer protocol IP works connec- Das Protokoll IP auf der Vermittlungsschicht
tionless. Each IP packet is routed to its des- arbeitet verbindungslos. Jedes IP-Paket wird
tination independently of other packets. This unabhängig von anderen Paketen an sein Ziel
method generates little overhead but leads to vermittelt (geroutet). Dieses Vorgehen erzeugt
various problems from the Transport Layer point wenig Overhead, führt aber aus Sicht der Trans-
of view. IP packets may get lost or discarded portschicht zu diversen Problemen. IP-Pakete
because the TTL (Time To Live) has expired. gehen eventuell verloren oder werden verwor-
IP packets often reach their destination in the fen, weil die TTL (Time To Live) abgelaufen ist.
wrong order. It is also possible that multiple IP-Pakete erreichen ihr Ziel auch häufig in der
copies of IP packets reach the destination. One falschen Reihenfolge. Es ist auch möglich, dass
of the reasons for this is that large networks mehrere Kopien von IP-Paketen das Ziel errei-
are not static. Their infrastructure changes. chen. Gründe sind unter anderem, dass große
Transmission media are exposed to external in- Netze nicht statisch sind. Ihre Infrastruktur än-
fluences and can fail. Furthermore, the network dert sich. Übertragungsmedien sind äußeren Ein-
utilization and thus the delay of the networks flüssen ausgesetzt und können ausfallen. Auch
is fluctuating.

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019
C. Baun, Computer Networks / Computernetze, https://doi.org/10.1007/978-3-658-26356-0_8
172 8 Transport Layer

die Auslastung und damit die Verzögerung der


Netze ist Schwankungen unterworfen.
These problems are common in computer net- Diese Probleme sind in Computernetzen all-
works and, depending on the application, Trans- täglich und je nach Anwendung müssen Trans-
port Layer protocols have to compensate for portprotokolle diese Nachteile ausgleichen. Ge-
these drawbacks. For many applications, the wünschte Eigenschaften von Transportprotokol-
required characteristics of Transport Layer pro- len aus Sicht vieler Anwendungen sind unter
tocols are, among others: anderem:

• Guaranteed data transmission. • Garantierte Datenübertragung.


• Maintaining the correct order of the data. • Einhaltung der korrekten Reihenfolge der
Daten.
• Supporting data transmissions of any size.
• Unterstützung beliebig großer Datenüber-
• The sender should be able to control the tragungen.
flow of data, i.e., the data rate.
• Der Sender soll in der Lage sein, den Da-
tenfluss, also die Übertragungsrate zu kon-
trollieren.

This means that Transport Layer protocols Es sind also Transportprotokolle nötig, die
are needed that translate the negative character- die negativen Eigenschaften der physischen und
istics of the physical and logical networks into logischen Netze in die (positiven) Eigenschaften
the (positive) characteristics that are expected umwandeln, die von den Netzwerkanwendungen
from network applications of the Application der Anwendungsschicht erwartet werden.
Layer.
The two most frequently used Transport Die beiden am häufigsten verwendeten Trans-
Layer protocols are UDP and TCP, and address- portprotokolle sind UDP und TCP und die
ing is done in the Transport Layer with Sockets. Adressierung erfolgt in der Transportschicht mit
Sockets.

8.2
Addressing in the Transport Adressierung in der
Layer Transportschicht
Every application that uses TCP or UDP has Jede Anwendung, die TCP oder UDP nutzt, hat
a port number. This indicates which service is eine Portnummer. Diese gibt an, welcher Dienst
addressed on the terminal device. With TCP auf dem Endgerät angesprochen wird. Bei TCP
and UDP, the port number is 16 bits long and und UDP ist die Portnummer 16 Bits lang und
thus has a value between 0 and 65,535. In liegt somit im Wertebereich 0 bis 65.535. Die
principle, the port numbers can be assigned Portnummern können im Prinzip beliebig verge-
arbitrarily. However, conventions exist which ben werden. Es gibt aber Konventionen, welche
define the mapping of standard application to Standardanwendungen welche Ports nutzen. Ta-
ports. Table 8.1 contains a selection of popular belle 8.1 enthält eine kleine Auswahl bekannter
port numbers. Portnummern.
Different applications can use identical port Verschiedene Anwendungen können im Be-
numbers in the operating system at the same triebssystem gleichzeitig identische Portnum-
time if they communicate using different Trans- mern verwenden, wenn Sie über unterschiedli-
port Layer protocols. Also, some applications che Transportprotokolle kommunizieren. Zudem
8.2 Addressing in the Transport Layer 173

Table 8.1: Selection of popular Port Numbers (Well-known Ports)

Port number Service Description


21 FTP File transfer
22 SSH Encrypted terminal emulation (secure shell)
23 Telnet Terminal emulation for remote control of computers
25 SMTP Email transfer
53 DNS Resolution of domain names into IP addresses
67 DHCP Assignment of the network configuration to clients
80 HTTP Webserver
110 POP3 Client access to email server
143 IMAP Client access to email server
443 HTTPS Webserver (encrypted)
993 IMAPS Client access to email server (encrypted)
995 POP3S Client access to email server (encrypted)

implement communication via TCP and UDP gibt es Anwendungen, die Kommunikation via
using a single port number. An example of TCP und UDP über eine einzige Portnummer
this is the Domain Name System – DNS (see realisieren. Ein Beispiel hierfür ist das Domain
section 9.1) [33]. Name System – DNS (siehe Abschnitt 9.1) [33].
The port numbers are subdivided into three Die Portnummern sind in drei Gruppen unter-
groups. The ports from 0 to 1,023 are the well- teilt. Die Ports 0 bis 1.023 sind die Well-known
known ports. These are assigned to applications Ports. Diese sind Anwendungen fest zugeord-
and generally known. The ports from 1,024 to net und allgemein bekannt. Die Ports 1.024 bis
49,151 are called registered ports. Application 49.151 heißen Registered Ports. Anwendungs-
developers can register port numbers in this entwickler können sich Portnummern in diesem
range for their applications. The port numbers Bereich für eigene Anwendungen registrieren.
from 49,152 to 65,535 are called private ports, Die Portnummern 49.152 bis 65.535 heißen Pri-
they are not registered and can be used freely. vate Ports, sind nicht registriert und können frei
The well-known ports and the registered ports verwendet werden. Die Well-known Ports und
are assigned by the Internet Assigned Numbers die Registered Ports werden durch die Internet
Authority (IANA). Assigned Numbers Authority (IANA) vergeben.
In Linux/UNIX, the mapping of applications Unter Linux/UNIX ist die Zuordnung von
(services) to port numbers is specified in the Anwendungen (Diensten) zu Portnummern in
file /etc/services. In the Windows operating der Datei /etc/services festgelegt. Beim Be-
system, for this purpose the following file exists: triebssystem Windows existiert für diesen Zweck
diese Datei:

%WINDIR%\system32\drivers\etc\services

Sockets are the platform-independent, stan- Sockets sind die plattformunabhängige, stan-
dardized interface between the implementation dardisierte Schnittstelle zwischen der Implemen-
of the network protocols in the operating system tierung der Netzwerkprotokolle im Betriebssys-
and the applications. A socket consists of a port tem und den Anwendungen. Ein Socket besteht
number and an IP address. Datagram sockets aus einer Portnummer und einer IP-Adresse. Da-
use the connectionless Transport Layer protocol tagram Sockets verwendeten das verbindungslo-
UDP, and Stream sockets use the connection- se Transportprotokoll UDP und Stream Sockets
oriented Transport Layer protocol TCP. The das verbindungsorientierte Transportprotokoll
command netstat outputs an overview of the TCP. Eine Übersicht der Sockets ermöglicht das
sockets. Kommando netstat.
174 8 Transport Layer

8.3
User Datagram Protocol User Datagram Protocol
(UDP) (UDP)
With UDP, data transmissions can take place Bei UDP finden Datenübertragungen ohne vor-
without prior connection establishment. In con- herigen Verbindungsaufbau statt. Im Gegensatz
trast to TCP, UDP is only responsible for the zu TCP ist UDP ausschließlich für die Adressie-
addressing of the segments. The data trans- rung der Segmente zuständig. Es findet keine
mission is not secure. The receiver does not Sicherung der Datenübertragung statt. Übertra-
acknowledge transmissions at the sender. With gungen werden nicht vom Empfänger beim Sen-
UDP, segments can get lost during transmission. der bestätigt. Bei UDP können also Segmente
Depending on the application, for example, real- bei der Übertragung verloren gehen. Abhängig
time communication (video telephony), this is von der Anwendung, zum Beispiel bei Echtzeit-
acceptable [18]. kommunikation (Videotelefonie), ist das auch
akzeptabel [18].
If a segment, i.e., image information and/or Geht bei der Kommunikation via TCP ein
sound information, gets lost during communica- Segment, also eine Bildinformation und/oder
tion via TCP, it is requested again and dropouts Toninformation verloren, wird es neu angefor-
could occur therefore. To compensate for this, dert und es käme zu Aussetzern. Um das zu kom-
playback buffers are required. Especially with pensieren, sind Wiedergabepuffer nötig. Speziell
real-time communication, however, these buffers bei Echtzeitkommunikation versucht man aber
should be kept as small as possible because they die Puffer möglichst klein zu halten, weil diese
lead to delays. If, on the other hand, UDP is zu Verzögerungen führen. Nutzt man hingegen
used for real-time communication, only one im- UDP zur Echtzeitkommunikation, geht beim
age/audio segment is lost if a segment fails to Verlust eines Segments nur ein Bild/Tonsegment
arrive at the receiver. verloren.
The maximum size of a UDP segment is Die maximale Größe eines UDP-Segments ist
65,535 bytes. This is because the field in the 65.535 Bytes. Der Grund dafür ist, dass das
UDP header, which contains the segment length, Feld im UDP-Header, das die Segmentlänge
is 16 bits long and the maximum number that enthält, 16 Bits lang ist und die maximal dar-
can be represented with 16 bits is 65,535. Such stellbare Zahl mit 16 Bits ist 65.535. So große
large UDP segments, however, are transmitted UDP-Segmente werden vom IP aber fragmen-
in fragments by the IP. tiert übertragen.

8.3.1
Format of UDP Segments Aufbau von UDP-Segmenten
The UDP header consists of four 16 bit long Der UDP-Header besteht aus vier je 16 Bit lan-
fields (see Figure 8.1). The first field contains gen Datenfeldern (siehe Abbildung 8.1). Das
the port number of the sending process. This is erste Datenfeld enthält die Portnummer des
necessary so that the receiver learns to whom sendenden Prozesses. Diese ist nötig, damit der
it has to respond for the segment. The field Empfänger weiß, wem er auf das Segment ant-
can remain empty (value 0) if no response is worten soll. Das Datenfeld kann frei bleiben
required. The second field contains the port (Wert 0), wenn keine Antwort erforderlich ist.
number of the process that shall receive the seg- Das zweite Feld enthält die Portnummer des Pro-
ment. The last two fields contain the length of zesses, der das Segment empfangen soll. Die letz-
the entire segment (without pseudo-header) and ten beiden Datenfelder enthalten die Länge des
a checksum over the entire segment (including vollständigen Segments (ohne Pseudo-Header)
pseudo-header).
8.4 Transmission Control Protocol (TCP) 175

und eine Prüfsumme über das vollständige Seg-


ment (inklusive Pseudo-Header).

Figure 8.1: Fields of a UDP Segment including the Pseudo-Header

A pseudo-header is created (see Figure 8.1), Es wird ein Pseudo-Header erzeugt (siehe Ab-
which contains the IP addresses of the sender bildung 8.1), der mit den IP-Adressen von Sen-
and the destination as well as information of der und Ziel auch Informationen der Vermitt-
the Network Layer. The protocol ID of UDP lungsschicht enthält. Die Protokoll-ID von UDP
is 17. The fields of the pseudo-header are not ist die 17. Die Felder des Pseudo-Headers werden
transferred but are used for the calculation of nicht übertragen, gehen aber in die Berechnung
the checksum. der Prüfsumme mit ein.

8.4
Transmission Control Protocol Transmission Control Protocol
(TCP) (TCP)
The connection-oriented TCP extends the Net- Das verbindungsorientierte TCP erweitert das
work Layer protocol IP with the reliability that Vermittlungsprotokoll IP um die Zuverlässigkeit,
is desired or necessary for many applications. die für viele Anwendungen gewünscht oder not-
TCP guarantees that segments reach their des- wendig ist. Bei TCP ist garantiert, dass Segmen-
tination fully intact and in the correct order. te vollständig und in der korrekten Reihenfolge
The sender sends lost or unacknowledged TCP ihr Ziel erreichen. Verlorene oder unbestätigte
segments again. TCP-Segmente sendet der Sender erneut.
A TCP connection is opened and closed in the Eine TCP-Verbindung wird wie eine Datei
same way as a file. As with a file, the position geöffnet und geschlossen. Genau wie bei einer
in the data stream must be precisely specified. Datei ist die Position im Datenstrom exakt ange-
The position is specified. This is done with ben. Die Positionsangabe geschieht mit Sequenz-
sequence numbers. With these unique sequence nummern (Folgenummern). Mit den eindeutigen
numbers, the receiver can correct the order of Sequenznummern kann der Empfänger die Rei-
the segments and sort out duplicate segments. henfolge der Segmente korrigieren und doppelt
The length of a segment is indicated in the angekommene Segmente aussortieren. Die Länge
IP header. This way, gaps in the data stream eines Segments ist aus dem IP-Header bekannt.
176 8 Transport Layer

are detected, and the receiver can request lost So werden Lücken im Datenstrom entdeckt und
segments again. der Empfänger kann verlorene Segmente neu
anfordern.
TCP treats payload as an ordered data TCP sieht Nutzdaten als geordneten Daten-
stream. The sequence numbers generate in- strom. Die Sequenznummern nummerieren den
dices for the stream of bytes sent. The sequence Strom der gesendeten Bytes. Die Sequenznum-
number of a segment is the position of the first mer eines Segments ist die Position des ersten
byte of the segment in the byte stream. In the Bytes des Segments im Bytestrom. Im Beispiel
example (see Figure 8.2), the sender splits a (siehe Abbildung 8.2) unterteilt der Sender einen
stream with 5,000 bytes of Application Layer Strom mit 5.000 Bytes Anwendungsdaten in Seg-
data into segments using a MSS of 1,460 bytes. mente bei einer MSS von 1.460 Bytes.
For Ethernet, the Maximum Transmission Bei Ethernet ist die Maximum Transmission
Unit (MTU), i.e., the maximum amount of pay- Unit (MTU), also die maximale Menge an Nutz-
load of a frame on the Data Link Layer, is daten eines Rahmens auf der Sicherungsschicht
1,500 bytes. 1.500 Bytes.
The maximum segment size (MSS), i.e., the Die Maximum Segment Size (MSS), also die
maximum amount of Application Layer data maximale Menge an Anwendungsdaten, die ein
that a segment of the Transport Layer can con- Segment der Transportschicht als Nutzdaten
tain as payload, results from the MTU minus enthalten kann, ergibt sich aus der MTU abzüg-
the additional overhead for the used protocols lich des Mehraufwands (Protokoll-Overhead) für
of the Network Layer and Transport Layer. die verwendeten Protokolle der Vermittlungs-
und Transportschicht.

Figure 8.2: Subdivision of a Data Stream from the Application Layer into TCP Segments with
an MSS of 1,460 Bytes

8.4.1
Format of TCP Segments Aufbau von TCP-Segmenten
A TCP segment can contain a maximum pay- Ein TCP-Segment kann maximal 64 kB Nutzda-
load of 64 kB (Application Layer data). Smaller ten (Daten der Anwendungsschicht) enthalten.
segments are common (≤ 1,500 bytes for Eth- Üblich sind kleinere Segmente (≤ 1.500 Bytes
ernet or approximately 4 kB for Token Ring). bei Ethernet oder ca. 4 kB bei Token Ring).
In addition to the payload, TCP segments also Neben den Nutzdaten existiert auch bei TCP-
have a header, which is much more complex than Segmenten ein Header. Dieser ist im Gegensatz
the header of UDP segments (see Figure 8.3). zum Header von UDP-Segmenten deutlich kom-
However, the TCP header (without the Options plexer (siehe Abbildung 8.3). Dennoch umfasst
field) is only 20 bytes long. Together with the der TCP-Header nur 20 Byte (ohne das Opti-
header of IPv4, which is also only 20 bytes long onsfeld). Zusammen mit dem Header von IPv4,
without the Options field, the protocol overhead der ohne das Optionsfeld auch nur 20 Bytes um-
fasst, ist bei einer IP-Paketgröße von mehreren
8.4 Transmission Control Protocol (TCP) 177

caused by the headers is low, given an IP packet kB der entstehende Protokoll-Overhead durch
with several kB in size. die Header gering.

Figure 8.3: Fields of a TCP Segment including the Pseudo-Header

One field contains the port number of the Je ein Datenfeld enthält die Portnummer des
sending process and another field the port num- sendenden Prozesses und die Portnummer des
ber of the process which is intended to receive Prozesses, der das Segment empfangen soll. Seq-
the segment. Seq number contains the sequence Nummer enthält die Sequenznummer des aktu-
number of the current segment and Ack num- ellen Segments und Ack-Nummer die Sequenz-
ber the sequence number of the next expected nummer des nächsten erwarteten Segments.
segment.
The field Length is 4 bits long and contains Das Datenfeld Länge ist 4 Bits groß und ent-
the length of the TCP header in 32-bit words hält die Länge des TCP-Headers in 32-Bit-
so that the receiver understands where the pay- Worten, damit der Empfänger weiß, wo die Nutz-
load begins in the TCP segment. This field is daten im TCP-Segment anfangen. Dieses Feld
necessary because the field Options and padding ist nötig, weil das Datenfeld Optionen und Füll-
can have a variable length (a multiple of 32 bits). bits eine variable Länge (Vielfaches von 32 Bits)
The following field is 6 bits long and is not used. haben kann. Das folgende Datenfeld ist 6 Bits
It has the value zero. This is followed by six groß wird nicht verwendet. Es hat den Wert
fields, each 1 bit in size, which are required for Null. Anschließend folgen sechs je 1 Bit große
the connection establishment, data exchange Datenfelder, die für den Verbindungsaufbau, Da-
and connection termination. In the following, tenaustausch und Verbindungsabbau benötigt
the functions of these fields are described in werden. Im Folgenden sind die Funktionen die-
such a way that they have the value 1, i.e., they ser Datenfelder jeweils so beschrieben, dass sie
are set. den Wert 1 haben, also gesetzt sind.

• URG (Urgent) indicates that the data • URG (Urgent) zeigt an, dass die Daten ab
from the header should be processed imme- dem Header sofort vom Empfänger abgear-
178 8 Transport Layer

diately by the receiver. This is equivalent beitet werden sollen. Das entspricht einem
to a software interrupt, because it inter- Softwareinterrupt, weil es die Abarbeitung
rupts the processing of a possibly existing eines eventuell vorhandenen anderen Seg-
other segment. ments unterbricht.

• ACK (Acknowledge) indicates that the • ACK (Acknowledge) gibt an, dass die
acknowledgment number in the field Ack Bestätigungsnummer im Datenfeld Ack-
number is valid. It is therefore used to Nummer gültig ist. Es wird also verwen-
acknowledge the reception of segments. det, um den Empfang von Segmenten zu
bestätigen.

• PSH (Push) instructs the protocol stack • PSH (Push) weist den Protokollstack des
of the operating system at the sender to Betriebssystems beim Sender an, das Seg-
transmit the segment immediately and not ment sofort zu übertragen und nicht zu
wait until the send buffer is full. It also warten, bis der Sendepuffer voll ist. Zudem
instructs the protocol stack of the operat- weist es den Protokollstack des Betriebs-
ing system at the receiver to immediately systems beim Empfänger an, das Segment
pass the segment to the Application Layer sofort an die Anwendungsschicht weiterzu-
and also to bypass the receive buffer. reichen und den Empfangspuffer ebenfalls
zu übergehen.

• RST (Reset) is a request to reset (abort) • RST (Reset) ist eine Anforderung die Ver-
the connection. bindung zurückzusetzen (abzubrechen).

• SYN (Synchronize) instructs the synchro- • SYN (Synchronize) weist die Synchronisa-
nization of the sequence numbers. This tion der Sequenznummern an. Das initiiert
initiates the connection establishment. den Verbindungsaufbau.

• FIN (Finish) instructs the termination • FIN (Finish) weist den Verbindungsabbau
of the connection and indicates that the an und gibt an, dass der Sender keine
sender will no longer send payload. Nutzdaten mehr schicken wird.

The field Receive window contains the number Das Datenfeld Empfangsfenster enthält die
of free bytes in the receive window of the sender Anzahl freier Bytes im Empfangsfensters des
and is used for flow control. As with UDP, there Senders zur Flusskontrolle. Genau wie bei
is also a pseudo-header for each TCP segment, UDP existiert auch für jedes TCP-Segment ein
which is not transmitted, but whose fields, in- Pseudo-Header, der nicht übertragen wird, aber
cluding the regular TCP header and payload, dessen Datenfelder inklusive regulärem TCP-
are used for the checksum calculation. The pro- Header und Nutzdaten in die Berechnung der
tocol ID of TCP is 6. Prüfsumme mit eingehen. Die Protokoll-ID von
TCP ist die 6.
If the 1 bit long field URG has the value 1, the Hat das 1 Bit große Datenfeld URG den Wert
content of the field Urgent pointer is interpreted. 1, wird der Wert des Feldes Urgent-Zeiger in-
If this field is added to the content of the field terpretiert. Dieses Datenfeld addiert mit dem
Seq number, the result is the position of the first Inhalt von Seq-Nummer ergibt die Position des
byte after the urgent data in the data stream. ersten Bytes nach den Urgent-Daten im Daten-
The urgent data itself, which the receiver is strom. Die Urgent-Daten selbst, die der Emp-
8.4 Transmission Control Protocol (TCP) 179

intended to process immediately, begins directly fänger unverzüglich abarbeiten soll, beginnen
after the header. direkt nach dem Header.
The field Options and padding may contain Das Datenfeld Optionen und Füllbits kann
additional information that cannot be provided Zusatzinformationen enthalten, die nicht von
by the other fields of the TCP header. One den übrigen Feldern im TCP-Header erbracht
example is the specification of the maximum werden können. Ein Beispiel ist die Angabe der
segment size. The size of the field must be a maximalen Segmentgröße. Das Datenfeld muss
multiple of 32 bits, and it is filled with zero bits ein Vielfaches von 32 Bits groß sein und wird,
if necessary. wenn nötig, mit Null-Bits aufgefüllt.

8.4.2
Functioning of TCP Arbeitsweise von TCP
Each transmitted TCP segment has a unique Jedes gesendete TCP-Segment hat eine eindeu-
sequence number, which indicates the position of tige Sequenznummer, welche die Position sei-
its first byte in the byte stream of the connection. nes ersten Bytes im Byte-Strom der Verbin-
Using this number, the order of the segments can dung angibt. Anhand dieser Nummer kann die
be corrected, and duplicated segments can be Reihenfolge der Segmente korrigiert und dop-
sorted out. The length of a segment is specified pelt angekommene Segmente können aussortiert
in the IP header. This allows to detect gaps in werden. Die Länge eines Segments ist aus dem
the data stream, and the receiver can request IP-Header bekannt. So können Lücken im Da-
lost segments again. tenstrom entdeckt werden, und der Empfänger
kann verlorengegangene Segmente neu anfor-
dern.

TCP Connection Establishment with Verbindungsaufbau via Dreiwege-Handshake


Three-Way Handshake
When establishing a TCP connection, both Beim Öffnen einer TCP-Verbindung tauschen
communication partners exchange control infor- beide Kommunikationspartner in drei Schritten
mation in three steps (see Figure 8.4 and Kontrollinformationen aus (siehe Abbildung 8.4
Figure 8.5). This ensures that the respective und Abbildung 8.5). So ist sichergestellt, dass
partner exists and can accept data. der jeweilige Partner existiert und Daten anneh-
men kann.

1. The client sends a segment with the re- 1. Der Client schickt ein Segment mit
quest to synchronize the sequence num- der Aufforderung, die Sequenznummern
bers. This segment with the SYN bit set zu synchronisieren. Dieses Segment mit
announces the initial sequence number of gesetztem SYN-Bit gibt die Anfangs-
the client, which it randomly determines. Sequenznummer des Clients bekannt, die
dieser zufällig bestimmt.

2. The server responds with a segment in 2. Der Server antwortet mit einem Segment,
which it acknowledges the reception of in dem er den Empfang des ersten Seg-
the first segment with the ACK bit set ments mit gesetztem ACK-Bit bestätigt
and in turn requests synchronization of und seinerseits mit gesetztem SYN-Bit zur
the sequence numbers with the SYN bit Synchronisation der Sequenznummern auf-
set. The server also specifies its randomly fordert. Auch der Server gibt seine zufällig
determined initial sequence number for bestimmte Anfangs-Sequenznummer für
transmissions in the opposite direction. Übertragungen in die Gegenrichtung an.
180 8 Transport Layer

3. The client acknowledges the reception 3. Der Client bestätigt den Empfang mit ei-
with a segment with the ACK bit set. nem Segment mit gesetztem ACK-Bit. Ab
From this point on, data can be exchanged diesem Zeitpunkt können Daten über die
via the connection. Verbindung ausgetauscht werden.

This type of exchange of control information, Diese Art des Austausches von Kontrollin-
where each side must confirm the action of the formationen, bei der jede Seite die Aktion der
other side before it takes effect, is called three- Gegenseite bestätigen muss, ehe sie wirksam
way handshake. werden, heißt Dreiwege-Handshake.

Figure 8.4: Three-Way Handshake in TCP

Data Transmission Datenübertragung


To demonstrate the process of data transmission Um den Ablauf der Datenübertragung bei TCP
with TCP, particular values are required for zu demonstrieren, sind für die Seq-Nummer (Se-
the fields Seq number (sequence number of the quenznummer des aktuellen Segments) und die
current segment) and Ack number (sequence Ack-Nummer (Sequenznummer des nächsten er-
number of the next expected segment). In the warteten Segments) konkrete Werte nötig. Im
following example, the sequence number x of folgenden Beispiel hat die Sequenznummer x des
the client has the value 100 at the beginning Clients zu Beginn des Dreiwege-Handshake den
of the three-way handshake, and the sequence Wert 100 und die Sequenznummer y des Servers
number y of the server has the value 500. After den Wert 500. Nach Abschluss des Dreiwege-
completion of the three-way handshake and at Handshake und zu Beginn der Datenübertra-
the beginning of the data transmission, x and y gung haben x und y die Werte 101 und 501.
have the values 101 and 501.
In the presented example (see Figure 8.6), the Im konkreten Beispiel (siehe Abbildung 8.6)
client first transmits 1,000 bytes of payload to überträgt der Client zuerst 1.000 Bytes Nutz-
the server. The server acknowledges the received daten an den Server. Der Server bestätigt den
payload with the ACK bit set and requests the Empfang der Nutzdaten mit gesetztem ACK-
sequence number of the next segment with the Bit und fordert mit der Ack-Nummer 1.101 die
Ack number 1,101. In the same segment, the Sequenznummer des nächsten Segments an. Im
8.4 Transmission Control Protocol (TCP) 181

Figure 8.5: TCP – Simplified Finite State Machine [17, 33]


182 8 Transport Layer

server transfers 400 bytes of payload to the client. gleichen Segment überträgt der Server 400 Bytes
The client then transmits another 1,000 bytes Nutzdaten an den Client. Daraufhin überträgt
of payload, acknowledges the received payload der Client weitere 1.000 Bytes Nutzdaten, bestä-
with the ACK bit set and requests the sequence tigt den Empfang der Nutzdaten mit gesetztem
number of the next segment with the Ack num- ACK-Bit und fordert mit der Ack-Nummer 901
ber 901. Finally, the server acknowledges the die Sequenznummer des nächsten Segments an.
received payload again with the ACK bit set Abschließend bestätigt der Server wieder den
and requests the sequence number of the next Empfang der Nutzdaten mit gesetztem ACK-
segment with the Ack number 2,101. Bit und fordert mit der Ack-Nummer 2.101 die
Sequenznummer des nächsten Segments an.

Figure 8.6: Data Transmission in TCP

Connection Termination Verbindungsabbau


The termination of a connection is similar to Der Verbindungsabbau ist dem Verbindungs-
the establishment of a connection via the three- aufbau via Dreiwege-Handshake ähnlich. Statt
way handshake. However, instead of the SYN des SYN-Bit kommt aber das FIN-Bit zum Ein-
bit, the FIN bit is used, which indicates that satz, das anzeigt, dass keine Nutzdaten mehr
no more payload has to be expected from the vom Sender kommen. Der Verbindungsabbau
sender. The connection is terminated in four erfolgt in vier Schritten (siehe Abbildung 8.5
steps (see Figure 8.5 and Figure 8.7): und Abbildung 8.7):

1. The client sends its request to terminate 1. Der Client schickt seinen Abbauwunsch
the connection with a segment in which mit einem Segment, in dem das FIN-Bit
the FIN bit is set. gesetzt ist.

2. The server acknowledges the reception of 2. Der Server bestätigt den Empfang des Ab-
the request to terminate the connection bauwunschs mit einem Segment, in dem
with a segment in which the ACK bit is das ACK-Bit gesetzt ist.
set.
8.4 Transmission Control Protocol (TCP) 183

3. The server now sends its request to termi- 3. Der Server sendet nun selbst seinen Ab-
nate with a segment in which the FIN bit bauwunsch mit einem Segment, in dem
is set. das FIN-Bit gesetzt ist.

4. The client acknowledges the reception of 4. Der Client bestätigt den Empfang des Ab-
the termination request with a segment in bauwunschs mit einem Segment mit ge-
which the ACK bit is set, which completes setztem ACK-Bit, was den Verbindungs-
the connection termination process. abbau abschließt.

Figure 8.7: Connection Termination in TCP

The connection termination process described Der hier beschriebene und in Abbildung 8.7
here (see Figure 8.7) is initiated by the client. gezeigte Ablauf des Verbindungsabbaus wird
However, it is also possible for the server to vom Client initiiert. Es ist aber auch möglich,
initiate the disconnection. In this case, the pro- dass der Server den Verbindungsabbau initiiert.
cedure is the same as the one that is described Der Ablauf ist in diesem Fall analog zum hier
here. beschriebenen.

8.4.3
Flow Control Flusskontrolle
When using TCP, via flow control, the receiver Via Flusskontrolle steuert der Empfänger bei
dynamically controls the transmission speed of TCP die Sendegeschwindigkeit des Senders dy-
the sender and this way ensures the complete- namisch und stellt so und die Vollständigkeit
ness of the transmission. Receivers with a low der Datenübertragung sicher. Langsame Emp-
184 8 Transport Layer

performance should not be flooded with data, fänger sollen nicht mit Daten überschüttet wer-
because this would cause the loss of data. Data den, denn dadurch würden Daten verloren ge-
that is lost during transmission is resent. Under- hen. Während der Übertragung verlorene Da-
lying mechanisms for the implementation of flow ten werden erneut gesendet. Grundlegende Me-
control are Acknowledgments, ACK) as feedback chanismen zur Realisierung der Flusskontrolle
or receipt and time limits (Timeouts). The way sind Bestätigungen (Acknowledgments, ACK)
of calculating timeouts for TCP is described in als Feedback bzw. Quittung und Zeitschranken
RFC 2988 (obsolete) and RFC 6298. (Timeouts). Die Art und Weise der Berechnung
der Zeitschranken bei TCP ist in RFC 2988
(veraltet) und RFC 6298 beschrieben.

Sliding Window Schiebefenster


A Sliding-Window allows the sender to trans- Ein Schiebefenster (Sliding-Window) ermöglicht
mit a given number of segments before an ack- dem Sender die Übertragung einer bestimm-
nowledgment is expected. This way, line and ten Menge Segmente, bevor eine Bestätigung
receiver capacity are utilized more efficiently in (Quittung) erwartet wird. So wird die Leitungs-
comparison to the case when the sender waits und Empfangskapazität besser ausgelastet, als
for an acknowledgment after each transmission wenn nach jedem dem Senden eines Segments
of a segment. der Sender auf eine Bestätigung warten würde.
When an acknowledgment is received, the Beim Eintreffen einer Bestätigung wird das
transmit window is shifted, and the sender is Sendefenster verschoben und der Sender kann
allowed to transmit further segments. The re- weitere Segmente aussenden. Der Empfänger
ceiver can also acknowledge several segments at kann mit kumulativen Acknowledgments auch
once with cumulative acknowledgments. mehrere Segmente auf einmal bestätigen.
If a timeout occurs, the sender sends all seg- Beim Timeout übermittelt der Sender alle
ments in the window again. It, therefore, re- Segmente im Fenster neu. Er sendet also alles
sends everything from the last unconfirmed se- ab der letzten unbestätigten Sequenznummer
quence numbers. The flow control mode of op- erneut. Die Arbeitsweise der Flusskontrolle via
eration via sliding windows is illustrated in Fig- Schiebefenster verdeutlichen die Abbildung 8.8
ures 8.8 and 8.9. und 8.9.

Figure 8.8: Sliding Window (Receive Window) at the Receiver

The receive buffer of the receiver contains Der Empfangspuffer des Empfängers enthält
data for the Application Layer, that is in the Daten für die Anwendungsschicht, die in der kor-
correct order, but has not yet been read, and rekten Reihenfolge vorliegen, aber noch nicht
8.4 Transmission Control Protocol (TCP) 185

Figure 8.9: Sliding Window (Transmit Window) at the Sender

that has arrived out of sequence. The receiver gelesen wurden und die außer der Reihe ange-
informs the sender in each segment about the kommen sind. Der Empfänger teilt dem Sender
size of its receive window (Advertised Receive mit jedem Segment mit, wie groß sein Empfangs-
Window). This avoids buffer overflows at the fenster (Advertised Receive Window) ist. Das
receiver. vermeidet Pufferüberläufe beim Empfänger.
The transmit buffer of the sender contains Der Sendepuffer des Senders enthält Daten
data of the Application Layer that has already der Anwendungsschicht, die bereits gesendet,
been sent but not yet acknowledged as well as aber noch nicht bestätigt wurden und die be-
data that is ready to be sent, but has not been reits vorliegen, aber noch nicht gesendet wurden.
sent until now. The receiver determines the size Die Größe des Sendefensters legt der Empfänger
of the transmit window because it corresponds fest, denn sie entspricht der Größe des Emp-
to the size of the receive window. Figure 8.10 fangsfensters. Abbildung 8.10 zeigt, wie Sender
shows how sender and receiver control the trans- und Empfänger mit ihren Segmenten das Sen-
mit window with their segments and thus the defenster und damit das Sendeverhalten des
behavior of the sender. Senders steuern.
Each segment to be sent contains the sequence Jedes zu sendende Segment enthält mit dem
number of the current segment in the field Seq Inhalt des Datenfelds Seq-Nummer die Sequenz-
number. Each received segment contains the nummer des aktuellen Segments. Jedes emp-
sequence number of the next expected segment fangene Segment enthält mit dem Datenfeld
in the field Ack number and shifts the send Ack-Nummer die Sequenznummer des nächsten
window. Also, each segment that is received erwarteten Segments und verschiebt das Sende-
by the sender contains the number of bytes in fenster. Zudem enthält jedes vom Sender emp-
the field Receive window that the receiver can fangene Segment im Datenfeld Empfangsfens-
receive. This value determines the size of the ter die Angabe, wie viele Bytes der Empfänger
transmit window. empfangen kann. Dieser Wert legt die Größe
des Sendefensters fest.
If the receiver informs the sender that its re- Teilt der Empfänger dem Sender mit, dass
ceive window has a size of 0 bytes, this indicates sein Empfangsfenster 0 Bytes groß ist, heißt das,
that the receive buffer is full. In this case, the dass der Empfangspuffer komplett gefüllt ist. In
sender is blocked until it is informed by the re- diesem Fall ist der Sender blockiert, bis er vom
ceiver that there is free storage capacity in the Empfänger erfährt, dass im Empfangsfenster
receive window. As soon as capacity becomes freier Speicher ist. Sobald Kapazität im Emp-
available in the receive window, the receiver fangsfenster frei wird, schickt der Empfänger an
sends a window update to the sender. den Sender eine Fensteraktualisierung.
8 Transport Layer

Figure 8.10: The Principle of Flow Control in TCP – Sliding Window (Receive Window) at the Receiver
186
8.4 Transmission Control Protocol (TCP) 187

Silly Window Syndrome Silly Window Syndrom


Window updates immediately inform the sender Durch Fensteraktualisierungen erfährt der Sen-
when a previously overloaded receiver has free der zeitnah, wenn ein zuvor überlasteter Emp-
storage capacity in the receive window again. fänger wieder freie Empfangskapazität hat. Es
However, the risk of the Silly Window Syndrome besteht dabei aber auch die Gefahr des Silly
exists, where many small segments are sent, Window Syndroms, bei dem sehr viele kleine
which increases protocol overhead. In this sce- Segmente geschickt werden, was den Protokoll-
nario, the receiver sends a segment with the Overhead vergrößert. Dabei sendet der Empfän-
size of the free receive buffer as soon as a few ger ein Segment mit der Größe des freien Emp-
bytes (e.g., 1 byte) have been read from the re- fangspuffers, sobald wenige Bytes (zum Beispiel
ceive buffer. The sender then sends a segment 1 Byte) aus dem Empfangspuffer gelesen wur-
with this 1 byte of payload. One consequence of den. Der Sender sendet daraufhin ein Segment
this scenario is a protocol overhead of at least mit lediglich 1 Byte Nutzdaten. Ein Ergebnis
40 bytes for the TCP/IP headers of the segment dieses Szenarios ist ein Protokoll-Overhead von
containing the payload, plus 40 bytes for the mindestens 40 Bytes für die TCP/IP-Header des
segment containing the acknowledgment. Even- Segments mit den Nutzdaten sowie zuzüglich
tually, another 40 bytes must be added, just for 40 Bytes für das Segment mit der Bestätigung.
a segment containing a window update. Eventuell kommen noch weitere 40 Bytes hinzu,
nur für ein Segment mit einer Fensteraktualisie-
rung.
The solution to avoid the Silly Window Syn- Der Lösungsansatz zur Vermeidung des Silly
drome is that the receiver does not notify the Window Syndrom ist, das der Empfänger den
transmitter about a free receive window until Sender erst dann über freie Empfangskapazi-
at least 25 % of the receive buffer is free, or tät benachrichtigt, wenn der Empfangspuffer
until a segment of the size MSS can be received. mindestens zu 25 % leer ist oder ein Segment
This procedure is called Silly Window Syndrome mit der Größe MSS empfangen werden kann.
Avoidance. Dieses Vorgehen heißt Silly Window Syndrom
Avoidance.

8.4.4
Congestion Control Überlastkontrolle
Two possible causes of congestion in computer In Computernetzen gibt es zwei mögliche Ursa-
networks exist: chen für Überlastungen:

• Insufficient receiver capacity • Empfängerkapazität


• Insufficient network capacity • Netzkapazität

Congestion at the receiver occurs when the Zur Überlast beim Empfänger kommt es,
receiver cannot process the received frames/ wenn dieser die empfangen Rahmen/Pakete/Seg-
packets/segments fast enough and the receive mente nicht schnell genug verarbeiten kann und
buffer therefore no longer has any free storage darum der Empfangspuffer keine freie Speicher-
capacity. This problem is already solved by kapazität mehr hat. Dieses Problem ist bereits
flow control (see section 8.4.3). If the receiver durch die Flusskontrolle (siehe Abschnitt 8.4.3)
specifies the window size according to its receive gelöst. Spezifiziert der Empfänger die Fenster-
buffer and the sender complies with it, no buffer größe anhand seines Empfangspuffers und hält
overflow can occur at the receiver. sich der Sender daran, kann bei der Empfänger-
seite kein Pufferüberlauf auftreten.
If the utilization (load) of a computer net- Wird ein Netzwerk über seine Kapazität hin-
work exceeds its capacity, congestion occurs. In- aus beansprucht, kommt es zu Überlastungen.
188 8 Transport Layer

dications of network congestion include packet Anzeichen für Überlastungen der Netzkapa-
losses due to buffer overflows in Routers, long zität sind Paketverluste durch Pufferüberläu-
waiting times caused by full queues in Routers, fe in Routern, lange Wartezeiten durch volle
and frequent retransmissions due to timeout or Warteschlangen in Routern und häufige Über-
packet/segment loss. The only useful reaction tragungswiederholungen wegen Timeout oder
to network congestion is to reduce the data rate. Paket-/Segmentverlust. Die einzig hilfreiche Re-
TCP attempts to avoid congestion by dynami- aktion bei Überlastungen der Netze ist eine Re-
cally adapting the window size (dynamic sliding duzierung der Datenrate. TCP versucht Über-
window). lastungen durch dynamische Veränderungen der
Fenstergröße (dynamisches Sliding Window) zu
vermeiden.
Because of the heterogeneity of both poten- Wegen der Verschiedenheit beider möglicher
tial causes of congestion, there is no single so- Ursachen für Überlastungen existiert nicht ei-
lution for both causes. Thus, both causes are ne Lösung für beide Ursachen. Beide Ursachen
addressed separately. werden getrennt angegangen.

Congestion Window Überlastungsfenster


In addition to the Advertised Receive Window, Zusätzlich zum Empfangsfenster (Advertised Re-
the sender maintains the Congestion Window. ceive Window) verwaltet der Sender das Über-
lastungsfenster (Congestion Window).
The advertised receive window avoids conges- Das Empfangsfenster vermeidet Überlast
tion at the receiver and is offered by the receiver beim Empfänger und wird vom Empfänger an-
(advertised). The congestion window avoids the geboten (advertised). Das Überlastungsfenster
congestion of the network and is determined by vermeidet die Überlastung des Netzes und wird
the sender itself. The minimum of both windows vom Sender selbst festgelegt. Das Minimum bei-
is the maximum number of bytes the sender can der Fenster ist die maximale Anzahl Bytes, die
transmit. For example, if the receive window der Sender übertragen kann. Kann der Empfän-
of the receiver has a free storage capacity of ger zum Beispiel gemäß seinem Empfangsfenster
20 kB, but the sender recognizes that network 20 kB empfangen, aber der Sender erkennt, dass
congestion occurs when more than 12 kB are bei mehr als 12 kB das Netz verstopft, dann
sent, it will send only 12 kB. sendet er nur 12 kB.
The sender knows precisely at any time how Der Sender kann jederzeit genau sagen, wie
large the receive window is, because the receiver groß das Empfangsfenster ist, denn der Emp-
announces this to the sender with every segment. fänger teilt es ihm mit jedem Segment mit. Im
In contrast, determining the optimal size of the Gegensatz dazu ist die Festlegung der optima-
congestion window is a challenge for the sender, len Größe des Überlastungsfensters eine Her-
because it can never be sure about the capacity ausforderung für den Sender, denn er weiß zu
of the network. Also, the capacity of the network keiner Zeit sicher, wie leistungsfähig das Netz
is not static. It depends, among other things, ist. Zudem ist die Leistungsfähigkeit der Netze
on the current load and malfunctions. As a nicht statisch. Sie hängt u. a. von der aktuel-
workaround, the sender must incrementally try len Auslastung und von Netzstörungen ab. Als
to identify the network’s maximum transmission Lösungsweg muss sich der Sender an das Ma-
capacity. ximum dessen, was das Netzwerk übertragen
kann, herantasten.

Setting the Size of the Congestion Window Größe des Überlastungsfensters festlegen
During connection establishment, the sender Beim Verbindungsaufbau initialisiert der Sen-
initializes the congestion window with the maxi- der das Überlastungsfenster auf die maximale
mum segment size (MSS). Initially, it sends a Segmentgröße (MSS). Dabei sendet er zuerst ein
segment of the size MSS. If the reception of Segment mit der Größe MSS. Wird der Emp-
8.4 Transmission Control Protocol (TCP) 189

the segment is acknowledged before the time- fang des Segments vor dem Timeout bestätigt,
out occurs, the congestion window is doubled wird das Überlastungsfenster verdoppelt (siehe
(see Figure 8.11). After that, two segments of Abbildung 8.11). Daraufhin werden zwei Seg-
the size MSS are sent. If the reception of both mente mit der Größe MSS gesendet. Wird der
segments is acknowledged before the timeout Empfang beider Segmente vor dem Timeout
occurs, the congestion window is doubled again, bestätigt, wird das Überlastungsfenster erneut
and so on. verdoppelt, usw.

Figure 8.11: Setting the Size of the Congestion Window during Connection Establishment

The congestion window grows exponentially Das Überlastungsfenster wächst exponenti-


until the receive window size that has been spec- ell bis das vom Empfänger festgelegte Emp-
ified by the receiver is reached, or the Threshold fangsfenster erreicht ist oder der Schwellen-
value is reached, or a timeout occurs. The expo- wert (Threshold) erreicht ist oder es zum Ti-
nential growth phase is called slow start (RFC meout kommt. Die exponentielle Wachstums-
2581) because of the sender’s low transmission phase heißt, wegen der niedrigen Senderate des
rate at the beginning. Sender am Anfang, Slow Start (RFC 2581).
If the congestion window has reached the Hat das Überlastungsfenster die Größe des
size of the receive window, it does not grow Empfangsfensters erreicht, wächst es nicht
any further (see Figure 8.12). At the begin- weiter (siehe Abbildung 8.12). Der Schwel-
ning of the transmission, the threshold value is lenwert ist am Anfang der Übertragung
216 bytes = 64 kB, so it does not play a signifi- 216 Bytes = 64 kB, damit er zu Beginn keine
cant role at the beginning. The maximum size Rolle spielt. Das Empfangsfenster ist maximal
of the receive window is 216 −1 bytes. This value 216 − 1 Bytes groß. Dieser Wert ist durch die
is determined by the size of the field Window Größe des Datenfelds Empfangsfenster im TCP-
size in the TCP header. Header festgelegt.
If a timeout occurs, the threshold value is Kommt es zum Timeout, wird der Schwellen-
reduced to half the congestion window’s size, wert auf die Hälfte des Überlastungsfensters her-
and the size of the congestion window is re- abgesetzt und das Überlastungsfenster auf die
duced to the size 1 MSS (see Figure 8.12). After Größe 1 MSS reduziert (siehe Abbildung 8.12).
that, again, the slow start phase follows. If the Daraufhin folgt erneut die Phase Slow Start.
threshold value is reached, the congestion win- Wird der Schwellenwert erreicht, wächst das
dow grows in a linear way until the size of the Überlastungsfenster linear bis das vom Empfän-
190 8 Transport Layer

Figure 8.12: Setting the Size of the Congestion Window

receive window is reached, which is determined ger festgelegte Empfangsfenster erreicht ist oder
by the receiver, or a timeout occurs. The lin- es zum Timeout kommt. Die Phase des linearen
ear growth phase is called congestion avoidance. Wachstums heißt Congestion Avoidance (RFC
(RFC 2581). 2581).

Fast Retransmit Fast Retransmit


A timeout can have several causes. In addition Ein Timeout kann verschiedene Gründe haben.
to the network congestion and the resulting Außer der Überlast des Netzes und der daraus re-
delay, a loss of the transmission or a loss of the sultierenden Verzögerung, kann auch ein Verlust
acknowledgment (ACK) may also occur. der Sendung oder ein Verlust der Bestätigung
(ACK) vorliegen.
Not only delays due to congestion, but also Nicht nur Verzögerungen durch Überlast, son-
each loss event will reduce the congestion win- dern auch jedes Verlustereignis reduziert das
dow to size 1 MSS. The procedure described so Überlastungsfenster auf 1 MSS. Das bislang be-
far corresponds to the obsolete algorithm for schriebe Vorgehen entspricht dem veralteten Al-
avoiding congestion, TCP Tahoe (1988). More gorithmus zur Vermeidung von Überlast TCP
modern TCP versions distinguish between an Tahoe (1988). Modernere TCP-Versionen unter-
expired timeout caused by congestion of the net- scheiden zwischen einem Timeout wegen Netz-
work and multiple arrivals of acknowledgments überlast und dem mehrfachem Eintreffen von
caused by a loss event. Bestätigungen wegen einem Verlustereignis.
If a segment gets lost, a gap occurs in the Geht ein Segment verloren, entsteht im Daten-
data stream at the receiver. The receiver sends strom beim Empfänger eine Lücke. Der Emp-
for each additional segment that is received af- fänger sendet bei jedem weiteren nach dieser
ter this gap an ACK for the segment before the Lücke empfangenen Segment ein ACK für das
8.4 Transmission Control Protocol (TCP) 191

lost segment. If a segment gets lost, there is Segment vor dem verlorenen Segment. Beim
a gap in the data stream at the receiver. For Segmentverlust ist eine Reduzierung des Über-
each further segment that is received after this lastungsfensters auf 1 MSS unnötig, denn für
gap, the receiver sends an ACK for the segment einen Segmentverlust ist nicht zwingend Über-
before the lost segment. When a segment is lastung verantwortlich. Der modernere Algorith-
lost, a reduction of the congestion window to mus zur Vermeidung von Überlast TCP Reno
size 1 MSS is not necessary, because the segment (1990) sendet nach dreimaligem Empfang eines
loss has not been caused by congestion in any doppelten ACK das verlorene Segment neu (sie-
case. The more modern algorithm to avoid con- he Abbildung 8.13). Dieses Vorgehen heißt Fast
gestion, TCP Reno (1990), retransmits the lost Retransmit (RFC 2581).
segment after receiving three duplicate ACKs
(see Figure 8.13). This procedure is called fast
retransmit (RFC 2581).

Figure 8.13: Sending a lost Segment again after receiving three duplicate ACKs

Fast Recovery Fast Recovery


TCP Reno also avoids the slow start phase after TCP Reno vermeidet auch die Phase Slow Start
receiving three duplicate ACKs. The congestion nach dreimaligem Empfang eines doppelten
window is set to the threshold value immedi- ACK. Das Überlastungsfenster wird nach drei-
ately after receiving three duplicate ACKs. This maligem Empfang eines doppelten ACK direkt
method (see Figure 8.14) is called Fast Recovery auf den Schwellenwert gesetzt. Dieses Vorge-
(RFC 2581). The congestion window grows in a hen (siehe Abbildung 8.14) heißt Fast Recovery
linear way. It grows each time a transmission is (RFC 2581). Das Überlastungsfenster wächst
acknowledged, until the size of the receive win- mit jeder bestätigten Übertragung linear bis
192 8 Transport Layer

dow, that is specified by the receiver, is reached, das vom Empfänger festgelegte Empfangsfens-
or until a timeout occurs. ter erreicht ist oder es zum Timeout kommt.

Figure 8.14: Fast Recovery in TCP Reno after the loss of a Segment

Avoiding Congestion Überlast vermeiden


A more recent algorithm to avoid congestion, Ein aktuellerer Algorithmus zur Vermeidung
called TCP Vegas (1994), tries to avoid loss von Überlast mit dem Namen TCP Vegas (1994)
events and thus network congestion by observing versucht durch das Beobachten der Rundlaufzeit
the round trip time of the segments. (Round Trip Time) der Segmente bevorstehende
Verlustereignisse und damit die Netzüberlast zu
vermeiden.
The round trip time (RTT) for TCP is the Die Round Trip Time (RTT) bei TCP ist der
period from sending the segment (i.e., the time Zeitraum vom Senden des Segments (also von
at which the segment is passed to the Network der Übergabe des Segments an die Vermittlungs-
Layer) to receiving the acknowledgment (i.e., schicht) bis zum Empfang der Bestätigung (also
the time when the ACK is passed from the bis zu dem Zeitpunkt, an dem das ACK von
Network Layer to the Transport Layer). der Vermittlungsschicht an die Transportschicht
übergeben wird).
If the RTT grows, TCP Vegas reduces the Wächst die RTT, reduziert TCP Vegas die
size of the congestion window in a linear way. Größe des Überlastungsfensters linear.
8.4 Transmission Control Protocol (TCP) 193

Additive Increase/Multiplicative Decrease Additive Increase/Multiplicative Decrease


TCP operates according to the concept of the TCP arbeitet nach dem Konzept der raschen
rapid reduction of the congestion window after Reduzierung des Überlastungsfensters nach Ti-
a timeout occurs or a loss event occurs, and it meouts oder Verlustereignissen und des langsa-
implements a slow (linear) growth of the conges- men (linearen) Anwachsens des Überlastungs-
tion window. TCP tries to minimize network fensters. So versucht TCP die Netzauslastung
utilization and at the same time to quickly react zu minimieren und dennoch schnell auf Überlas-
to signs of congestion. tungsanzeichen zu reagieren.
This concept is called Additive Increase / Mul- Dieses Konzept heißt Additive Increase / Mul-
tiplicative Decrease (AIMD). The reason for the tiplicative Decrease (AIMD). Der Grund für die
aggressive reduction and conservative increase of aggressive Senkung und konservative Erhöhung
the congestion window is that the consequences des Überlastungsfensters ist, dass die Folgen ei-
of a congestion window that is too large are nes zu großen Überlastungsfensters schlimmer
worse than those of a window that is too small. sind als die eines zu kleinen Fensters. Ist das
If the window is too small, the available band- Fenster zu klein, bleibt verfügbare Bandbreite
width remains unused. If, on the other hand, ungenutzt. Ist im Gegensatz dazu das Fenster
the window is too large, segments get lost and zu groß, gehen Segmente verloren und müssen
must be transferred again. This increases the erneut übertragen werden. Das führt zu einer
congestion of the network even more. weiteren Verschärfung der Netzüberlast.
The state of congestion must, therefore, be Der Zustand der Überlastung muss also mög-
left as quick as possible. Therefore, the size of lichst rasch verlassen werden. Darum wird die
the congestion window is significantly reduced Größe des Überlastungsfensters nach einem Ti-
after a timeout has expired or a loss event did meout oder Verlustereigniss deutlich reduziert.
occur.

Window Scale Fensterskalierung


In an Ethernet LAN, the maximum latency is Bei der Kommunikation in einem lokalen Netz-
usually 1 ms. If, however, sender and receiver werk mit Ethernet liegt die Latenz meist bei
communicate via broadband Internet access, maximal 1 ms. Kommunizieren Sender und Emp-
latency depends on the geographical distance fänger jedoch über Breitbandinternetzugänge,
between the communication partners and the hängt die Latenz von der geographischen Ent-
transmission media that are used. In any case, fernung zwischen den Kommunikationspartnern
the latency is 10 to 100 times worse than in an und den dazwischenliegenden Übertragungsme-
Ethernet LAN. dien ab. In jedem Fall ist die Latenz um Faktor
10 bis 100 schlechter als in einem lokalen Ether-
net.
To take advantage of the performance of Um die Leistungsfähigkeit von Breitbandinter-
broadband Internet access, the size of the re- netzugängen auszunutzen, muss auch die Größe
ceive window must grow, because the response des Empfangsfensters wachsen, einfach weil die
time of the communication partners grows. Reaktionsdauer der Kommunikationspartner zu-
nimmt.
Window scaling using the TCP Window Scale Via Fensterskalierung mit der TCP Window
Option (WSopt) according to RFC 1323 allows Scale Option (WSopt) gemäß RFC 1323 sind
larger receive windows. This is an extension of auch größere Empfangsfenster möglich. Es han-
the TCP header. It allows to specify a scaling delt sich um eine Erweiterung des TCP-Headers.
factor up to a maximum of 214 by which the Diese erlaubt es einen Skalierungsfaktor bis ma-
receive window size is multiplied. The maximum ximal 214 anzugeben, mit dem das Empfangs-
receive window size is, therefore, 214 × 216 = fenster multipliziert wird. Die maximale Emp-
230 = 1, 073, 725, 440 bytes, i.e., 1 GB. fangsfenstergröße ist somit 214 ∗ 216 = 230 =
1.073.725.440 Bytes, also 1 GB.
194 8 Transport Layer

The precondition for using window scaling is Die Voraussetzung für Fensterskalierung ist,
that it is implemented by both communication dass beide Kommunikationspartner dieses un-
partners. terstützen.
9

Application Layer Anwendungsschicht

The Application Layer is the top layer of the Die Anwendungsschicht ist die letzte Schicht
OSI reference model and the hybrid reference des OSI-Referenzmodells und des hybriden Re-
model. It contains the application protocols and ferenzmodells. Sie enthält die Anwendungspro-
services based on them, including data transfer, tokolle und darauf aufbauende Dienste unter
synchronization and remote control of comput- anderem zur Datenübertragung, Synchronisie-
ers and name resolution. rung und Fernsteuerung von Rechnern und Na-
mensauflösung.
This chapter covers some of the most common Dieses Kapitel behandelt einige der bekann-
Application Layer protocols. testen Anwendungsprotokolle.

9.1
Domain Name System (DNS) Domain Name System (DNS)
The DNS (RFC 1034 and 1035) is a protocol Das DNS (RFC 1034 und 1035) ist ein Protokoll
for the name resolution of domain names to zur Namensauflösung von Domainnamen zu IP-
IP addresses. DNS replaced the local domain Adressen. DNS löste die lokalen Namenstabellen
name tables in the file /etc/hosts, which until in der Datei /etc/hosts ab, die bis dahin für die
then had been used for managing name/address Verwaltung der Namen/Adressen-Zuordnungen
mappings. zuständig waren.
DNS uses a hierarchical namespace. The infor- DNS basiert auf einem hierarchischen Na-
mation with the mapping information is split mensraum. Die Information mit den Zuordnun-
into separate parts and distributed to name gen sind in separate Teile gegliedert und im
servers across the Internet. gesamten Internet auf Nameservern verteilt.
The domain namespace has a tree-like struc- Der Domain-Namensraum hat eine baumför-
ture. The leaves and nodes are called labels, and mige Struktur. Die Blätter und Knoten heißen
each subtree is a domain. A full domain name Labels und jeder Unterbaum ist eine Domä-
consists of the concatenation of all labels of a ne. Ein vollständiger Domainname besteht aus
path. Labels are alphanumerical strings. The der Verkettung aller Labels eines Pfades. Label
only special character that is allowed is a hy- sind alphanumerische Zeichenketten. Als einzi-
phen. Labels are 1 to 63 characters long. They ges Sonderzeichen ist der Bindestrich erlaubt.
must begin with a letter and must not begin Labels sind 1 bis 63 Zeichen lang. Sie müssen mit
or end with a hyphen. Each label ends with a einem Buchstaben beginnen und dürfen nicht
period. mit einem Bindestrich anfangen oder enden. Je-
des Label endet mit einem Punkt.
Domain names end with a period. This period Domainnamen werden mit einem Punkt abge-
is usually omitted, but formally belongs to a full schlossen. Dieser Punkt wird meist weggelassen,
domain name (Fully Qualified Domain-Name, gehört rein formal aber zu einem vollständigen
Domainnamen – Fully Qualified Domain-Name

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019
C. Baun, Computer Networks / Computernetze, https://doi.org/10.1007/978-3-658-26356-0_9
196 9 Application Layer

FQDN). For example, a full domain name is (FQDN) dazu. Ein vollständiger Domainname
fbi.h-da.de. ist also zum Beispiel fbi.h-da.de.

Figure 9.1: Excerpt from the Domain Namespace

9.1.1
Functioning of TCP Arbeitsweise des DNS
Domain names are resolved from right to left Domainnamen werden von rechts nach links auf-
(see Figure 9.1). The further to the right a gelöst (siehe Abbildung 9.1). Je weiter rechts
label is, the higher its position in the tree. The ein Label steht, umso höher steht es im Baum.
first level below the root is called the top-level Die erste Ebene unterhalb der Wurzel heißt Top-
domain (TLD). The DNS objects of a domain Level-Domain (TLD). Die DNS-Objekte einer
(for example, the hostnames) are stored as a Domäne (zum Beispiel die Rechnernamen) sind
set of resource records (RR) in a zone file that als Satz von Resource Records (RR) in einer Zo-
exists on one or more name servers. The zone nendatei gespeichert, die auf einem oder mehre-
file is often merely called zone. ren Nameservern vorhanden ist. Die Zonendatei
heißt häufig einfach Zone.
The 13 root name servers (A to M) pub- Die 13 Root-Nameserver (A bis M) publi-
lish the root zone of the DNS. The domain zieren die Root-Zone des DNS. Die Domain-
names of the root name servers have the form namen der Root-Nameserver haben die Form
letter.root-servers.net The root zone con- buchstabe.root-servers.net. Die Root-Zone
tains around 3,000 entries and is the root of the enthält ca. 3.000 Einträge und ist die Wurzel des
DNS. It contains the names and IP addresses of DNS. Sie enthält die Namen und IP-Adressen
the name servers, which are responsible for the der für die TLDs zuständigen Nameserver. Ei-
TLDs. Some root servers do not consist of one, nige Root-Server bestehen nicht aus einem, son-
but of multiple physical servers, which are com- dern mehreren physischen Servern, die zu ei-
bined to a logical server. These computers are nem logischen Server zusammengeschlossen sind.
located at different places around the world and Diese Rechner befinden sich an verschiedenen
can be accessed via Anycast (see section 7.2) Standorten weltweit und sind via Anycast (siehe
using the same IP address (see Table 9.1). Abschnitt 7.2) über dieselbe IP-Adresse erreich-
bar (siehe Tabelle 9.1).
DNS requests are usually sent via the con- DNS-Anfragen werden üblicherweise über das
nectionless Transport Layer protocol UDP to verbindungslose Transportprotokoll UDP an
port 53 to the name server. Name servers send Port 53 zum Namensserver gesendet. Antwor-
replies with a size up to 512 bytes via UDP to ten bis zu einer Größe von 512 Bytes senden
9.1 Domain Name System (DNS) 197

Table 9.1: Root Name Servers of the DNS [25]

Name IPv4 address IPv6 address Location


A 198.41.0.4 2001:503:ba3e::2:30 distributed (Anycast)
B 199.9.14.201 2001:500:200::b distributed (Anycast)
C 192.33.4.12 2001:500:2::c distributed (Anycast)
D 199.7.91.13 2001:500:2d::d distributed (Anycast)
E 192.203.230.10 2001:500:a8::e distributed (Anycast)
F 192.5.5.241 2001:500:2f::f distributed (Anycast)
G 192.112.36.4 2001:500:12::d0d distributed (Anycast)
H 198.97.190.53 2001:500:1::53 Maryland and California, USA
I 192.36.148.17 2001:7fe::53 distributed (Anycast)
J 192.58.128.30 2001:503:c27::2:30 distributed (Anycast)
K 193.0.14.129 2001:7fd::1 distributed (Anycast)
L 199.7.83.42 2001:500:9f::42 distributed (Anycast)
M 202.12.27.33 2001:dc3::35 distributed (Anycast)

the clients. Name servers send longer replies via Namensserver via UDP zu den Clients. Größe-
the Transport Layer protocol TCP (RFC 7766). re Antworten senden Namensserver über das
Transportprotokoll TCP (RFC 7766).

9.1.2
Example of a Domain Name Auflösung eines Domainnamens
Resolution
The following scenario of a name resolution of Das folgende Szenario einer Namensauflösung
the domain name fbi.h-da.de. demonstrates des Domainnamens fbi.h-da.de. demonstriert
how DNS works (see Figure 9.2). die Arbeitsweise des DNS (siehe Abbildung 9.2).

1. As the first step, the operating system 1. Im ersten Schritt prüft das Betriebssys-
of the requesting terminal device checks tem des anfragenden Endgeräts, ob in der
whether the IP address for the domain lokalen Datei /etc/hosts die IP-Adresse
name fbi.h-da.de. is mentioned in the für den Domainnamen fbi.h-da.de. hin-
local file /etc/hosts. If this is not the terlegt ist. Ist das nicht der Fall, fragt
case, the terminal device queries the DNS das Endgerät bei dem DNS-Server nach,
server, which is either permanently regis- der entweder fest eingetragen ist oder per
tered or automatically assigned via DHCP. DHCP automatisch zugewiesen wurde.

2. If the DNS server of the terminal device 2. Hat der DNS-Server des Endgeräts ei-
has buffered an IP address for the re- ne IP-Adresse für den angefragten Do-
quested domain name, it sends the address mainnamen zwischengespeichert, sendet
to the terminal device. Otherwise, it re- er die Adresse an das Endgerät. Andern-
quests the IP address for the domain name falls fragt er einen der 13 Root-Nameserver
fbi.h-da.de. from one of the 13 root nach der IP-Adresse für den Domainna-
name servers. men fbi.h-da.de.

3. The root name server sends the domain 3. Der Root-Nameserver sendet die Domain-
names and IP addresses of the name namen und IP-Adressen der Nameserver
198 9 Application Layer

servers for the zone de. to the DNS server für die Zone de. zum DNS-Server des End-
of the terminal device. geräts.

4. The DNS server of the terminal device 4. Der DNS-Server des Endgeräts fragt
queries a name server of the zone de. einen Nameserver für die Zone de. nach
for the IP address of the domain name der IP-Adresse für den Domainnamen
fbi.h-da.de. fbi.h-da.de..

5. The name server of the zone de. sends 5. Der Nameserver der Zone de. sendet die
the domain names and IP addresses of the Domainnamen und IP-Adressen der Na-
name servers of the zone h-da.de. to the meserver für die Zone h-da.de. zum DNS-
DNS server of the terminal device. Server des Endgeräts.

6. The DNS server of the terminal device 6. Der DNS-Server des Endgeräts fragt einen
requests the IP address for the domain Nameserver für die Zone h-da.de. nach
name fbi.h-da.de. at a name server of der IP-Adresse für den Domainnamen
the h-da.de. zone. fbi.h-da.de.

7. The name server of the zone h-da.de. 7. Der Nameserver der Zone h-da.de. sen-
sends the IP address for the domain name det die IP-Adresse für den Domainnamen
fbi.h-da.de. to the DNS server of the fbi.h-da.de. zum DNS-Server des End-
terminal device. geräts.

8. The DNS server of the terminal device 8. Der DNS-Server des Endgeräts sendet
sends the IP address for the domain name die IP-Adresse für den Domainnamen
fbi.h-da.de. to the terminal device. fbi.h-da.de. zum Endgerät.

Figure 9.2: Resolution of the Domain Name fbi.h-da.de


9.2 Dynamic Host Configuration Protocol (DHCP) 199

9.2
Dynamic Host Configuration Dynamic Host Configuration
Protocol (DHCP) Protocol (DHCP)
The protocol Dynamic Host Configuration Pro- Das in RFC 2131 spezifizierte Protokoll Dyna-
tocol (DHCP), which is specified in RFC 2131, mic Host Configuration Protocol (DHCP) er-
is used to assign the network configuration (e.g., möglicht die Zuweisung der Netzwerkkonfigura-
IP address, netmask, default gateway, name tion (IP-Adresse, Netzmaske, Default-Gateway,
server) to network devices by using a DHCP Nameserver, usw.) an Netzwerkgeräte mit Hilfe
client through a DHCP server. DHCP uses eines DHCP-Clients durch einen DHCP-Server.
UDP and the ports 67 (Server or Relay Agent) DHCP verwendet UDP und die Ports 67 (Server
and 68 (Client). oder Relay-Agent) und 68 (Client).
With DHCP, network settings are automati- Mit DHCP werden Netzwerkeinstellungen au-
cally assigned in a LAN. Especially with mobile tomatisiert im LAN vergeben. Speziell bei mo-
devices, it is not useful to assign fixed IP ad- bilen Geräten ist es nicht sinnvoll, feste IP-
dresses, as otherwise the network settings would Adressen zu vergeben, da man ansonsten bei
have to be configured on all clients when the Änderungen an der Topologie des Netzes auf al-
network topology changes. With DHCP, only len Clients die Netzwerkeinstellungen anpassen
the configuration of the DHCP server has to müsste. Bei DHCP muss nur die Konfigurati-
be adjusted. The DHCP server has a pool of on des DHCP-Servers angepasst werden. Der
IP addresses and distributes them to requesting DHCP-Server verfügt über einen Pool an IP-
clients. Adressen und verteilt diese an anfragende Cli-
ents.
For a DHCP client to be able to use a DHCP Damit ein DHCP-Client einen DHCP-Server
server, both must be in the same logical network. nutzen kann, müssen sich beide im selben logi-
The reason for this restriction is that DHCP schen Netz befinden. Der Grund für diese Ein-
uses broadcasts and Routers do not forward schränkung ist, dass DHCP Broadcasts verwen-
broadcasts. If the DHCP server is located in a det und Router keine Broadcasts weiterleiten.
different logical network, a DHCP relay must Liegt der DHCP-Server in einem anderen logi-
forward the requests to the DHCP server. schen Netz, muss ein DHCP-Relay die Anfragen
an den DHCP-Server weiterleiten.

9.2.1
Functioning of DHCP Arbeitsweise von DHCP
A DHCP client that has no IP address sends Ein DHCP-Client ohne IP-Adresse sendet via
a request (DHCP Discover) via broadcast to Broadcast eine Anfrage (DHCP-Discover) an
the DHCP servers in reach. Multiple DHCP die erreichbaren DHCP-Server. Es kann durch-
servers might exist in one subnet. The sender IPaus mehrere DHCP-Server in einem Subnetz ge-
address of the broadcast is 0.0.0.0, the destina-
ben. Die Absender-IP-Adresse des Broadcast ist
tion address is 255.255.255.255. Each server in 0.0.0.0 und die Zieladresse ist 255.255.255.255.
reach, with free IP addresses in its pool, replies
Jeder erreichbare Server mit freien IP-Adressen
to the request with an address offer (DHCP Of- in seinem Pool antwortet auf die Anfrage mit
fer). The address offer is also sent as a broadcast
einem Adressangebot (DHCP-Offer). Auch das
with the destination address 255.255.255.255. Adressangebot wird als Broadcast mit der Ziel-
adresse 255.255.255.255 gesendet.
The client accepts an address offer by sending Der Client nimmt ein Adressangebot an, in-
a request (DHCP Request) to the network via dem er eine Anfrage (DHCP-Request) via Broad-
broadcast. The message contains the ID of the cast ins Netzwerk schickt. Die Nachricht enthält
200 9 Application Layer

desired DHCP server. Any other DHCP servers die ID des gewünschten DHCP-Servers. Eventu-
that may be present, interpret the message as ell vorhandene weitere DHCP-Server erkennen
a rejection for their address offers. The server in der Nachricht die Absage für ihre Adressange-
with the matching ID replies with DHCP Ack bote. Der Server mit der passenden ID antwortet
and marks the address in its address pool as mit DHCP-Ack und markiert die Adresse in sei-
assigned. nem Adresspool als vergeben.
If a server has assigned an IP address and Hat ein Server eine IP-Adresse vergeben und
confirmed this with DHCP Ack, it creates a dies mit DHCP-Ack bestätigt, trägt er in sei-
lease record for the address in its database. If all ner Datenbank bei der Adresse ein Lease ein.
addresses are assigned (leased), no other clients Sind alle Adressen vergeben (verliehen), können
can be supplied with IP addresses. In this case, keine weiteren Clients mit IP-Adressen versorgt
the server rejects any incoming requests with werden. Eintreffende Anfragen lehnt der Server
DHCP Nak. dann mit DHCP-Nak ab.
Before the client makes use of an assigned Bevor der Client eine zugewiesene Adresse
address, it checks whether another network de- verwendet, prüft er mit einer ARP-Anforderung
vice is accidentally already using that address. (siehe Abschnitt 6.10), ob nicht versehentlich ein
To achieve this, an ARP request is used (see sec- anderes Netzwerkgerät diese Adresse bereits ver-
tion 6.10). If another network device responds to wendet. Antwortet ein anderes Netzwerkgerät
the ARP request, the client rejects the address auf die ARP-Anforderung, weist der Client die
that the server offers with DHCP Decline. vom Server vorgeschlagene Adresse mit DHCP-
Decline zurück.
Each address has an expiration date (lease Jede Adresse besitzt ein Verfallsdatum (Lease
time). This is transmitted to the client together Time). Dieses wird mit der Bestätigung (DHCP-
with the acknowledgment (DHCP Ack). Ac- Ack) an den Client übermittelt. Aktive Clients
tive clients periodically extend the lease time verlängern den Lease regelmäßig nach der Hälfte
after this half lease time has expired. This is des Verfallsdatums mit einem erneuten DHCP-
done with another DHCP Request. This is sent Request. Dieser wird direkt via Unicast an den
directly to the server via unicast and not via Server gesendet und nicht per Broadcast. Der
broadcast. The server replies with a new ack- Server antwortet mit einer erneuten Bestätigung
nowledgment (DHCP Ack) that contains the (DHCP-Ack) mit den identischen Daten wie
same information as before as well as a new vorher und einem neuen Verfallsdatum. Damit
expiration date. Thus, the lease of the assigned gilt die vergebene Adresse als verlängert. Es ist
address is prolonged. It is also possible that the auch möglich, dass der Server die Verlängerung
server rejects the extension of the address with mit DHCP-Nak ablehnt.
DHCP Nak.
If the server does not reply, for example, be- Bleibt eine Antwortet des Servers aus, weil er
cause it no longer exists, the client can continue beispielsweise nicht mehr existiert, kann der Cli-
to use its address. After 7/8 of the lease time ent die Adresse weiter verwenden. Nach 7/8 der
(87,5 %), the client tries to get an extension of Lease-Zeit (87,5 %) versucht der Client eine Ver-
the address from any DHCP server by sending längerung der Adresse von irgendeinem DHCP-
DHCP Request as a broadcast to all possibly Server zu erhalten indem er DHCP-Request als
existing servers in the subnet. The original Broadcast an alle eventuell vorhandenen Ser-
DHCP server or a new one may acknowledge ver im Subnetz schickt. Der ursprüngliche oder
the address with DHCP-Ack or refuse it via ein neuer DHCP-Server kann die Adresse mit
DHCP Nak. DHCP-Ack bestätigen oder via DHCP-Nak ab-
lehnen.
To return an address before the lease time Um eine Adresse vor dem Ablauf des Verfalls-
has expired, a client sends DHCP Release to datums zurückzugeben, sendet ein Client an den
the server. Server DHCP-Release.
If the lease time has expired, the server can Ist das Verfallsdatum abgelaufen, kann der
reassign the address for requests. The client Server die Adresse bei Anfragen neu vergeben.
9.2 Dynamic Host Configuration Protocol (DHCP) 201

Figure 9.3: State Diagram of DHCP Clients

must then restart the initial address allocation Der Client muss dann via DHCP-Discover er-
process via DHCP Discover. neut den Vorgang der initialen Adresszuweisung
starten.
The state diagram in Figure 9.3 contains the Das Zustandsdiagramm in Abbildung 9.3 ent-
possible states which the DHCP client of a net- hält die möglichen Zustände, in denen sich
work device can adopt, as well as the events and der DHCP-Client eines Netzwerkgeräts be-
DHCP messages that cause a state transition. finden kann und die Ereignisse und DHCP-
Nachrichten, die dazu führen, dass es zum Zu-
standsübergang kommt.

9.2.2
Structure of DHCP Messages Aufbau von DHCP-Nachrichten
Figure 9.4 shows the structure of DHCP mes- Abbildung 9.4 zeigt den Aufbau von DHCP-
sages. The field Operation defines the meaning Nachrichten. Im Datenfeld Operation ist festge-
of the DHCP message. For a request from a legt, um was für eine DHCP-Nachricht es sich
client, the field has the value 1. If the message handelt. Bei einer Anforderung (Request) eines
contains a reply from a server, it has the value 2.
Clients hat das Datenfeld den Wert 1. Enthält
die Nachricht eine Antwort (Reply) eines Ser-
vers, hat es den Wert 2.
In the field Type, the networking technology is Im Datenfeld Netztyp ist die Vernetzungstech-
indicated. The value 1 represents Ethernet. The nologie angegeben. Der Wert 1 steht für Ether-
field Length defines the length of the physical net. Das Datenfeld Länge definiert die Länge
202 9 Application Layer

Figure 9.4: Structure of DHCP Messages

network address in bytes. The Seconds field der physischen Netzadresse in Bytes. Sekunden
contains the seconds since the start of the DHCP enthält die Sekunden seit dem Start des DHCP-
client. Hops is an optional field and specifies the Clients. Hops ist ein optionales Datenfeld und
number of DHCP relays on the route. Filename gibt die Anzahl der DHCP-Relays auf dem Pfad
is also an optional field. It contains the name of an. Auch das Datenfeld Dateiname ist optional
a file that the client can access via the Trivial und enthält den Namen einer Datei, die sich der
File Transfer Protocol (TFTP). This allows a Client via Trivial File Transfer Protocol (TFTP)
terminal device to boot over the network. holen soll. Damit kann ein Endgerät über das
Netzwerk booten.

9.2.3
DHCP Relay DHCP-Relay
Routers separate broadcast domains, i.e., they Router trennen Broadcast-Domänen, lassen also
do not forward broadcasts. However, DHCP Broadcasts nicht durch. DHCP-Anfragen wer-
requests are sent via broadcast. If DHCP is den aber via Broadcast gesendet. Soll DHCP mit
provided with a single DHCP server for multiple einem DHCP-Server für mehrere Subnetze ange-
subnets, the Routers must be configured in a boten werden, müssen die Router so konfiguriert
way, so that they forward DHCP messages. sein, dass sie DHCP-Nachrichten weiterleiten.
A Router that is configured as a DHCP relay Ein Router, der als DHCP-Relay konfiguriert
sends DHCP broadcast requests directly to the ist, sendet DHCP-Broadcast-Anfragen direkt
DHCP server via unicast. The DHCP server via Unicast an den DHCP-Server. Der DHCP-
knows the IP address of the Router from the Server kennt die IP-Adresse des Routers aus dem
field IP address (relay) in the DHCP message. Datenfeld IP des Relays in der DHCP-Nachricht.
9.3 Telecommunication Network (Telnet) 203

Therefore, the DHCP server also learns from Daher weiß der DHCP-Server auch, aus welchem
which subnet the DHCP request originates. The Subnetz die DHCP-Anfrage kommt. Der DHCP-
DHCP server also sends its address offer via Server sendet sein Adressangebot auch via Un-
unicast back to the Router, which forwards the icast an den Router zurück, der die Nachricht
message to the network from which the request in das Netz weiterleitet, aus dem die Anfrage
came. gekommen ist.

9.3
Telecommunication Network Telecommunication Network
(Telnet) (Telnet)
Telnet (RFC 854) is a protocol for the re- Telnet (RFC 854) ist ein Protokoll zur Fern-
mote control of computers. It implements steuerung von Rechnern. Es ermöglicht zeiche-
character-oriented data exchange via TCP and norientierten Datenaustausch über TCP und
uses port 23 by default. Telnet is only suit- verwendet standardmäßig Port 23. Telnet eig-
able for applications without a graphical user net sich nur für Anwendungen ohne grafische
interface, and it does not implement encryption. Benutzeroberfläche und bietet keine Verschlüs-
Even passwords are sent in plain text. selung. Auch die Passwörter werden im Klartext
versendet.
In contrast to Telnet, the protocol Secure Im Gegensatz zu Telnet, ermöglicht das Pro-
Shell – SSH (RFC 4251) implements an en- tokoll Secure Shell – SSH (RFC 4251) eine ver-
crypted and thus more secure remote control of schlüsselte und damit sichere Fernsteuerung von
computers. It is the secure alternative to Telnet Rechnern. Es ist die sichere Alternative zu Tel-
and uses TCP and port 22 by default. net und verwendet TCP und standardmäßig
Port 22.
Due to the lack of encryption, Telnet is too Telnet ist wegen der fehlenden Verschlüsse-
insecure for remote work by today’s standards. lung heute zu unsicher für entferntes Arbeiten.
However, the protocol is often used for trou- Das Protokoll wird aber häufig zur Fehlersu-
bleshooting other services, such as web servers, che bei anderen Diensten, zum Beispiel Web-
FTP servers, or SMTP servers, and for database Servern, FTP-Servern oder SMTP-Servern, und
administration as well as in LANs. Telnet clients zur Administration von Datenbanken sowie in
can connect to any port number. This enables LANs eingesetzt. Telnet-Clients können sich
the administrator to send commands to web mit beliebigen Portnummern verbinden. Das er-
servers, FTP servers or SMTP servers via a Tel- möglicht dem Administrator, über einen Telnet-
net client and to monitor their reaction in an Client, Kommandos an Web-Server, FTP-Server
unaltered way. oder SMTP-Server zu senden und unverfälscht
deren Reaktion zu beobachten.
Telnet is based on the standard Network Telnet basiert auf dem Standard Network
Virtual Terminal (NVT), which is a vendor- Virtual Terminal (NVT), was soviel bedeutet
independent interface. NVT is a conversion con- wie virtuelles Netzwerkterminal und im Prin-
cept for different data formats that is supported zip eine herstellerunabhängige Schnittstelle ist.
by all Telnet implementations on all hardware NVT ist ein Konvertierungskonzept für unter-
platforms. A NVT consists of an input device schiedliche Datenformate, das von allen Telnet-
and an output device that can both generate Implementierungen auf allen Hardwareplattfor-
and display only a specific set of characters. Tel- men unterstützt wird. Ein NVT besteht aus
net clients convert the keystrokes and control einem Eingabegerät und einem Ausgabegerät,
characters into the NVT format and send this die jeweils nur bestimmte Zeichen erzeugen bzw.
data to a Telnet server, which in turn decodes anzeigen können. Telnet-Clients konvertieren die
and forwards them. Tasteneingaben und Kontrollanweisungen in das
204 9 Application Layer

NVT-Format und übertragen diese Daten an


den Telnet-Server, der sie wiederum dekodiert
und weiterreicht.

Table 9.2: Control Characters of Telnet

Name Code Description


NULL NUL No operation
Line Feed LF Moves the cursor to the next line and keeps the column
Carriage Return CR Moves the cursor to the first column of the current line
BELL BEL Produces an audible or visible signal
Back Space BS Moves the cursor one position back
Horizontal Tab HT Moves the cursor to next horizontal tab stop
Vertical Tab VT Moves the cursor to the next vertical tab stop
Form Feed FF Moves the cursor to the first column of the first line and clears the
terminal

NVT operates with information units that NVT arbeitet mit Informationseinheiten von
have a size of 8 bits (1 byte) each, and it uses je 8 Bits (1 Byte) und verwendet die 7-Bit-
the 7-bit character encoding US-ASCII. The Zeichenkodierung US-ASCII. Das höchstwertige
most significant bit of each character is padded Bit jedes Zeichens wird mit einer Null aufgefüllt,
with a zero-bit to achieve 8 bits. um auf 8 Bits zu kommen.
Table 9.2 contains the control statements of Tabelle 9.2 enthält die Kontrollanweisungen
NVT. Each Telnet client and server implement von NVT. Die ersten drei Kontrollzeichen ver-
the first three control characters. The remaining steht jeder Telnet-Client und -Server. Die übri-
five control characters are optional. gen fünf Kontrollzeichen sind optional.

9.4
Hypertext Transfer Protocol Hypertext Transfer Protocol
(HTTP) (HTTP)
HTTP is a stateless protocol for the trans- HTTP ist ein zustandsloses Protokoll zur Über-
mission of data. Stateless means that every tragung von Daten. Zustandslos bedeutet, dass
HTTP message contains all the information thatjede HTTP-Nachricht alle nötigen Informatio-
is required to understand the message. The nen enthält, um die Nachricht zu verstehen. Der
server does not maintain any information aboutServer hält keine Zustands- bzw. Sitzungsinfor-
the state or session for the client, and each re-
mation über den Client vor, und jede Anfrage ist
quest is a transaction that is independent of eine von anderen Anfragen unabhängige Trans-
other requests. aktion.
The primary purpose of HTTP is to load web Der Haupteinsatzzweck von HTTP ist es,
pages from the World Wide Web (WWW) to Webseiten aus dem World Wide Web (WWW)
a browser. For communication, HTTP needs a in einen Browser laden. Zur Kommunikation
reliable Transport Layer protocol. In almost all
ist HTTP auf ein zuverlässiges Transportproto-
cases, TCP is used. koll angewiesen. In den allermeisten Fällen wird
TCP verwendet.
Each HTTP message consists of a message Jede HTTP-Nachricht besteht aus einem
header (HTTP header) and the message body. Nachrichtenkopf (HTTP-Header) und dem
The header contains information about the en- Nachrichtenkörper (Body). Der Nachrichtenkopf
9.4 Hypertext Transfer Protocol (HTTP) 205

coding, desired language, browser and content enthält unter anderem Informationen zu Kodie-
type. The body contains the payload, such as rung, gewünschter Sprache, Browser und Inhalt-
the HTML source code of a web page. styp. Der Nachrichtenkörper enthält die Nutz-
daten, wie den HTML-Quelltext einer Webseite.
If a URL (for example http://www. Wird via HTTP auf eine URL (zum Bei-
informatik.hs-mannheim.de/~baun/index. spiel http://www.informatik.hs-mannheim.
html) is accessed via HTTP, a request de/~baun/index.html) zugegriffen, wird an
for the resource /~baun/index.html is den Rechner mit dem Hostnamen www.
sent to the server with the hostname informatik.hs-mannheim.de eine Anfrage für
www.informatik.hs-mannheim.de. First, die Ressource /~baun/index.html gesendet.
the hostname is resolved to an IP address using Zuerst wird der Hostname via DNS in eine IP-
DNS. The following HTTP-GET request is sent Adresse aufgelöst. Über TCP wird zu Port 80,
via TCP to port 80, on which the web server auf dem der Web-Server üblicherweise arbeitet,
usually operates: folgende HTTP-GET-Anforderung gesendet:
GET /~ baun / index . html HTTP /1.1
Host : www . informatik . hs - mannheim . de
The presented request is shortened, because Die dargestellte Anforderung ist verkürzt, da
a browser sends further information besides the ein Browser außer der HTTP-GET-Anforderung
HTTP GET request, such as information about noch weitere Informationen sendet, wie zum
itself and the language of the client. However, Beispiel Informationen über sich selbst und die
the given HTTP-GET request is sufficient. Sprache des Clients. Die hier angegebene HTTP-
GET-Anforderung genügt aber völlig.
The header of an HTTP message is separated Der Nachrichtenkopf einer HTTP-Nachricht
from the message body by a line feed (LF) and a wird mit einem Line Feed (LF) und einem Car-
carriage return (CR). In this example, however, riage Return (CR) vom Nachrichtenkörper abge-
the HTTP request does not have a message grenzt. Im Beispiel hat die HTTP-Anforderung
body. The HTTP response of the web server aber keinen Nachrichtenkörper. Die HTTP-
consists of a message header and the message Antwort des Web-Servers besteht aus einem
body with the actual message. In this scenario, Nachrichtenkopf und dem Nachrichtenkörper
the message body contains the content of the mit der eigentlichen Nachricht. In diesem Fall
requested file index.html. enthält der Nachrichtenkörper den Inhalt der
angeforderten Datei index.html.

HTTP /1.1 200 OK


Date : Sun , 04 Sep 2011 15:19:13 GMT
Server : Apache /2.2.17 ( Fedora )
Last - Modified : Mon , 22 Aug 2011 12:37:04 GMT
ETag : "101 ec1 -2157 -4 ab17561a3c00 "
Accept - Ranges : bytes
Content - Length : 8535
Keep - Alive : timeout =13 , max =499
Connection : Keep - Alive
Content - Type : text / html

<! DOCTYPE HTML PUBLIC " -// W3C // DTD HTML 4.01
Transitional // EN "
" http :// www . w3 . org / TR / html4 / loose . dtd " >
< html >
...
</ html >
206 9 Application Layer

Each HTTP response contains a status code, Jede HTTP-Antwort enthält einen Statuscode,
consisting of three digits and a string that de- der aus drei Ziffern besteht, und eine Textket-
scribes the reason for the response. Table 9.3 te, die den Grund für die Antwort beschreibt.
contains some common state codes of HTTP. Tabelle 9.3 enthält einige bekannte Statuscodes
von HTTP.

Table 9.3: Status Codes of HTTP Servers

Code Meaning Description


200 OK Request processed successfully. The Reply has a payload
202 Accepted Request accepted but is executed later
204 No Content Request executed successfully. The Reply has no payload
301 Moved Permanently Resource moved. The old address is no longer valid
307 Temporary Redirect Resource moved. The old address remains valid
400 Bad Request Request has an incorrect syntax
401 Unauthorized Request cannot be executed without authentication
403 Forbidden Request not executed. Lack of privileges of the client
404 Not Found Resource not found by the server
500 Int. Server Error Unexpected server error

There are three protocol versions (HTTP/1.0, Mit HTTP/1.0, HTTP/1.1 und HTTP/2 exis-
HTTP/1.1 and HTTP/2). When communicating tieren drei Protokollversionen. Bei der Kom-
via HTTP/1.0 (RFC 1945), a new TCP con- munikation via HTTP/1.0 (RFC 1945) wird
nection is established before each request to vor jeder Anfrage an den Server eine neue
the server and closed by default by the server TCP-Verbindung aufgebaut und nach der Über-
after the response has been transmitted (see tragung der Antwort standardmäßig vom Ser-
Figure 9.5). If an HTML document contains ver wieder geschlossen (siehe Abbildung 9.5).
references to 10 images, for example, 11 TCP Enthält ein HTML-Dokument Referenzen auf
connections are required for their transmission zum Beispiel 10 Bilder, sind also 11 TCP-
to the client. Verbindungen zur Übertragung an den Client
nötig.

Figure 9.5: Difference between HTTP/1.0 and HTTP/1.1

With HTTP/1.1 (RFC 2616), the connection Bei HTTP/1.1 (RFC 2616) wird standardmä-
is not terminated by default. So the connection ßig kein Verbindungsabbau durchgeführt. So
9.5 Simple Mail Transfer Protocol (SMTP) 207

can be used for multiple transmissions. For the kann die Verbindung immer wieder verwen-
transfer of an HTML document with 10 images, det werden. Für den Transfer eines HTML-
only a single TCP connection is required. This Dokuments mit 10 Bildern ist somit nur eine
accelerates the download of the document. Fur- einzige TCP-Verbindung nötig. Dadurch wird
thermore, HTTP/1.1 allows to continue aborted das Dokument schneller geladen. Zudem kön-
transmissions. nen abgebrochene Übertragungen bei HTTP/1.1
fortgesetzt werden.
HTTP/2 (RFC 7540), which was published in Das im Mai 2015 als Nachfolger von HTT-
May 2015 as the successor of HTTP/1.1, further P/1.1 verabschiedete HTTP/2 (RFC 7540) be-
accelerates data transmission by compressing schleunigt abermals die Datenübertragung un-
the header with the algorithm HPACK (RFC ter anderem durch eine Kompression des Hea-
7541). Also, HTTP/2 allows requests to be bun- ders mit dem Algorithmus HPACK (RFC 7541).
dled (Multiplex). Furthermore, a server can Zudem ermöglicht HTTP/2 das Zusammenfas-
send data on its own (Server Push) of which it sen (Multiplex) von Anfragen und ein Server
is aware that it is immediately needed by the kann von sich aus Daten senden (Server Push),
browser. Examples of such data include CSS von denen er weiß, dass sie der Browser umge-
(Cascading Style Sheets) files, which specify the hend benötigen wird. Beispiele für solche Daten
layout of web pages, or script files. sind CSS-Dateien (Cascading Style Sheets), die
die Darstellung der Webseiten definieren, oder
Script-Dateien.
Since HTTP/2 is not a text-based, but a bi- Da HTTP/2 kein textbasiertes, sondern ein
nary protocol, it is not possible to communicate binäres Protokoll ist, kann nicht mit einfachen
over it by using tools such as Telnet or nc, for Werkzeugen wie Telnet oder nc darüber kommu-
example, to examine a server. niziert werden, um beispielsweise einen Server
zu untersuchen.

9.5
Simple Mail Transfer Protocol Simple Mail Transfer Protocol
(SMTP) (SMTP)
SMTP (RFC 5321) is a protocol for the ex- SMTP (RFC 5321) ist ein Protokoll, das den
change (delivery) of emails via TCP. By default, Austausch (Versand) von Emails via TCP er-
the protocol uses port 25. Emails are fetched möglicht. Standardmäßig verwendet das Proto-
using the protocols POP3 or IMAP. For sending koll Port 25. Das Abholen von Emails erfolgt
emails, the user’s mail program connects to a mit den Protokollen POP3 oder IMAP. Zum
SMTP server, which forwards emails to the des- Versand von Emails verbindet sich das Mailpro-
tination, via further SMTP servers if necessary. gramm des Benutzers mit einem SMTP-Server,
Because SMTP is a text-based protocol, it is der die Emails ggf. über weitere SMTP-Server
possible to connect to a SMTP server via Telnet zum Ziel weiterversendet. Da SMTP ein text-
or nc and send emails manually. basiertes Protokoll ist, kann man sich auch via
Telnet oder alternativ via nc mit einem SMTP-
Server verbinden und so auch Emails von Hand
versenden.
The sender and destination addresses are Die Absender- und Empfängeradresse sind
freely selectable with SMTP. The addresses in bei SMTP frei wählbar. Die Adressen im
the commands MAIL FROM- and RCPT TO may MAIL FROM- und RCPT TO-Kommando können
differ from the addresses in the fields From and sich von den Adressen in den Feldern From und
To in the email header. Authentication is not To im Header der Email unterscheiden. Eine
Authentifizierung findet nicht zwingend statt.
208 9 Application Layer

mandatory. Therefore, the sender designation In SMTP gibt es also keine Verlässlichkeit der
in SMTP cannot be trusted. Absenderangabe in Emails.

Table 9.4: Status Codes (Reply Codes) of SMTP Servers

Code Description
2xx Command successfully executed
4xx Temporary failure. Executing the command may be successful later
5xx Permanent failure. The command cannot be executed

An SMTP server replies to requests with Ein SMTP-Server antwortet auf Anfragen
three-digit status codes (see Table 9.4) and short mit dreistelligen Statuscodes (siehe Tabelle 9.4)
texts that may vary or be omitted. Table 9.5 und kurzen Texten, die variieren oder entfal-
contains some SMTP commands. len können. Tabelle 9.5 enthält einige SMTP-
Kommandos.
Due to the lack of security features, the oper- Wegen der fehlenden Sicherheitsmerkmale ist
ation of a SMTP server is not without security der Betrieb eines SMTP-Servers nicht ohne Si-
risks. However, additional software exists that cherheitsrisiken. Es existiert aber Zusatzsoftwa-
extends the security features of SMTP servers. re, die die Funktionalität von SMTP-Servern
The implementation of access control for assur- erweitert. Die Realisierung von Zugangskontrol-
ing authenticity and integrity, as well as confi- le, Sicherung von Echtheit und Integrität sowie
dentiality via encryption can be achieved with Vertraulichkeit via Verschlüsselung können un-
SMTP-Auth, SMTPS, PGP, S/MIME, and SS- ter anderem mit SMTP-Auth, SMTPS, PGP,
L/TLS. S/MIME und SSL/TLS realisiert werden.

Table 9.5: SMTP Commands

Command Function
HELO Start SMTP session and identify client
MAIL From:<...> Enter the email address of the sender
RCPT To:<...> Enter the email address of the receiver
DATA Enter the content of an email
RSET Abort to enter an email
NOOP No operation. Keeps the connection (avoids timeouts)
QUIT Log out from the SMTP server

9.6
Post Office Protocol Version 3 Post Office Protocol Version 3
(POP3) (POP3)
The protocol POP (RFC 918) allows to list, Das Protokoll POP (RFC 918) ermöglicht das
fetch and delete emails from an email server. It Auflisten, Abholen und Löschen von Emails von
uses TCP and port 110 by default. Version 3 einem Email-Server und verwendet TCP und
(POP3) is the latest, it was first published in standardmäßig Port 110. Die aktuelle Version ist
1988 (RFC 1081). The most up-to-date spec- Version 3 (POP3), die erstmals 1988 (RFC 1081)
ification is contained in RFC 1939 from 1996. beschrieben wurde. Die aktuellste Beschreibung
9.7 File Transfer Protocol (FTP) 209

With POP3, the entire communication is trans- befindet sich in RFC 1939 von 1996. Die voll-
mitted in plain text. Because it is a text-based ständige Kommunikation wird bei POP3 im
protocol, it is possible to manually list, fetch and Klartext übertragen. Da es sich um ein textba-
delete emails via Telnet or nc at a POP3 server. siertes Protokoll handelt, kann man via Telnet
Table 9.6 contains some POP3 commands. oder alternativ via nc Emails auch von Hand
auflisten, abholen und löschen. Tabelle 9.6 ent-
hält einige POP3-Kommandos.

Table 9.6: POP3 Commands

Command Function
USER xxx Enter username
PASS xxx Enter password
STAT Print the total number and total size (in bytes) of emails in the mailbox
LIST (n) Print the message numbers and size of all emails or a specific email
RETR n Print a specific email from server
DELE n Erase a specific email from server
RSET Reset all DELE commands
NOOP No operation. Keeps the connection (avoids timeouts)
QUIT Disconnect from server and execute the DELE commands

9.7
File Transfer Protocol (FTP) File Transfer Protocol (FTP)
FTP (RFC 959) is a protocol that allows files FTP (RFC 959) ist ein Protokoll, das das Her-
to be downloaded from and uploaded to FTP unterladen von Dateien von FTP-Servern und
servers. The entire communication via FTP Hochladen zu diesen ermöglicht. Der vollständi-
takes place in plain text. This also includes the ge Datenaustausch via FTP erfolgt im Klartext.
transmission of passwords. Das schließt auch das Senden von Passwörtern
mit ein.
If the FTP server and the client are connected, Sind FTP-Server und -Client miteinander
a TCP connection (control port) exists between verbunden, besteht zwischen beiden eine TCP-
them. This connection is used to send the con- Verbindung (Control Port). Über diese Verbin-
trol commands to the server. For this purpose, dung werden die Steuerkommandos zum Server
FTP uses port 21 by default. The server re- gesendet. Dafür verwendet FTP standardmäßig
sponds with a status code and usually with Port 21. Auf jedes Kommando antwortet der
explanatory text to each command. Server mit einem Statuscode und meistens noch
mit einem erklärenden Text.
A separate TCP connection (data port) is Für jeden Vorgang wird jeweils eine separate
established for each process. These connections TCP-Verbindung (Data Port) aufgebaut. Diese
are used to send and receive files and for the Verbindungen werden zum Senden und Empfan-
transfer of directory lists. FTP uses port 20 by gen von Dateien und zur Übertragung von Ver-
default for this purpose. FTP connections can zeichnislisten verwendet. Dafür verwendet FTP
be established in active mode and passive mode. standardmäßig Port 20. FTP-Verbindungen kön-
nen im aktiven Modus und im passiven Modus
aufgebaut werden.
In active FTP (active mode), the client opens Bei aktivem FTP (Active Mode) öffnet der
a port with a port number that is greater than Client einen Port mit einer Portnummer größer
210 9 Application Layer

1023 and communicates this and its IP address 1023 und teilt diese und die eigene IP dem Ser-
to the server using the PORT command. The ver via PORT-Kommando mit. Der Server baut
server then establishes the FTP connection be- anschließend die FTP-Verbindung zwischen sei-
tween its port 20 and the client’s port. The nem Port 20 und dem Client-Port auf. Der Ver-
server, therefore, initiates connection establish- bindungsaufbau geht also vom Server aus.
ment.
In passive FTP (passive mode), the client Bei passivem FTP (Passive Mode) sendet der
sends the PASV command to the server. The Client das PASV-Kommando an den Server. Die-
server opens a port and sends a message to the ser öffnet einen Port und sendet eine Nachricht
client, in which it transmits the port number. an den Client, in der er diesem die Portnummer
The client opens a port with a port number that mitteilt. Der Client öffnet einen Port mit einer
is greater than 1023 and establishes the FTP Portnummer größer 1023 und baut die FTP-
connection from its port to the server port. The Verbindung von seinem Port zum Server-Port
client, therefore, initiates connection establish- auf. Der Verbindungsaufbau geht also vom Cli-
ment. Passive FTP is used, for example, when ent aus. Passives FTP wird unter anderem dann
the client is behind a firewall. verwendet, wenn der Client hinter einer Firewall
liegt.

Table 9.7: FTP Commands

Command Function
ABOR Abort the active file transfer
CWD Change Working Directory
DELE Erase file
LIST Print information about a file or a directory
NOOP No operation. Keeps the connection (avoids timeouts)
PASS Enter password
PASV Switch to passive FTP mode
PORT Enter the IP and the port number for active mode
PWD Print Working Directory
QUIT Disconnect from the server
SIZE Print the size of a file
STAT Print the connection status
USER Enter username

Table 9.8: Status Codes (Reply Codes) of FTP Servers

Code Description
1xx Command accepted, but its execution is not yet finished
2xx Command successfully executed
3xx Further information is required from the client
4xx Temporary failure. Executing the command may be successful later
5xx Permanent failure. The command cannot be executed

FTP servers respond with a status code to FTP-Server beantworten jedes Kommando
each command that provides information about mit einem Statuscode, der über den Status
the status of the communication between client der Kommunikation zwischen Client und FTP-
and FTP server (see Table 9.8). Table 9.7 Server Auskunft gibt (siehe Tabelle 9.8). Tabel-
contains some FTP commands. le 9.7 enthält einige FTP-Kommandos.
9.7 File Transfer Protocol (FTP) 211

Because FTP is a text-based protocol, it is Da FTP ein textbasiertes Protokoll ist, kann
possible to work with FTP servers via Telnet or man auch via Telnet oder alternativ via nc mit
nc. FTP-Servern arbeiten.
An encrypted alternative to FTP is the SSH Eine verschlüsselte Alternative zu FTP ist das
File Transfer Protocol, which is also called Se- SSH File Transfer Protocol, das auch Secure
cure File Transfer Protocol (SFTP) and usually File Transfer Protocol (SFTP) genannt wird
provided in addition to SSH at port number 22. und üblicherweise zusätzlich zu SSH auf Port 22
angeboten.
10

Network Netzwerk-
Virtualization virtualisierung

Network virtualization is a buzzword for vari-Netzwerkvirtualisierung ist ein Schlagwort für


unterschiedliche Ansätze, um Netzwerkressour-
ous concepts that enable to combine or separate
network resources into logical units. The bene-
cen zu logischen Einheiten zusammenzufassen
fits of network virtualization are independenceoder aufzuteilen. Vorteile der Netzwerkvirtuali-
from physical environments and flexibility, as sierung sind Unabhängigkeit von den physischen
well as greater security against data theft and
Gegebenheiten und Flexibilität sowie eine hö-
human error. here Sicherheit gegenüber Datendiebstahl und
menschlichen Fehlern.
Network virtualization variants are Virtual Varianten der Netzwerkvirtualisierung sind
Private Networks (VPN) and Virtual Local Area Virtual Private Networks (VPN) und Virtual
Networks (VLAN). Local Area Networks (VLAN).

10.1
Virtual Private Networks Virtual Private Networks
(VPN) (VPN)
VPNs are virtual private networks (logical sub- VPNs sind virtuelle private Netze (logische Teil-
nets) within public networks (e.g., the Internet). netze) innerhalb öffentlicher Netze (zum Beispiel
A node can be physically connected to a public das Internet). Ein Teilnehmer kann physisch an
network, but via VPN, it is connected to a pri- einem öffentlichen Netz angeschlossen sein, ist
vate network. Typical application scenarios for jedoch via VPN einem privaten Netz zugeordnet.
VPNs are: Häufige Einsatzszenarien von VPNs sind:

• Site-to-Site VPN connects two sites to a • Site-to-Site VPN verbindet zwei Stand-
single network (see Figure 10.1). A useful orte zu einem einzigen Netzwerk (siehe
scenario consists of the integration of re- Abbildung 10.1). Ein sinnvolles Szenario
mote company locations into a corporate ist die Integration entfernter Unterneh-
network. mensstandorte in ein Firmennetz.

• Remote Access VPN or End-to-Site VPN • Remote Access VPN oder End-to-Site
integrates a computer into a remote net- VPN integriert einen Rechner in ein ent-
work (see Figure 10.2). The VPN client es- ferntes Netzwerk (siehe Abbildung 10.2).
tablishes a connection to the remote VPN Der VPN-Client baut dabei eine Verbin-
gateway. A popular deployment scenario dung zum entfernten VPN-Gateway auf.
consists of the integration of home office Ein häufiges Einsatzszenario ist die Inte-

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019
C. Baun, Computer Networks / Computernetze, https://doi.org/10.1007/978-3-658-26356-0_10
214 10 Network Virtualization

workstations into the LAN of a company gration von Home-Office-Arbeitsplätzen


or an authority so that all employees can in das LAN eines Unternehmens oder ei-
work with the same security standards ner Behörde, damit alle Mitarbeiter mit
from home via the company network. identisch hohen Sicherheitsstandards auch
von zuhause über das Firmennetz arbeiten
können.

Figure 10.1: Site-to-Site VPN

Figure 10.2: Remote Access VPN or End-to-Site VPN

One benefit of VPN is the option of using Ein Vorteil von VPN ist die Möglichkeit der
encryption, which improves security. Via VPN, Verschlüsselung, was zu einer höheren Sicherheit
it is also possible to access the Internet not führt. Es besteht auch via VPN die Möglichkeit,
via the local Internet connection, but instead Zugriffe ins Internet nicht über den lokalen In-
via the network that is assigned via Remote ternetanschluss durchzuführen, sondern über
Access VPN. Depending on the application pur- das via Remote Access VPN zugeordnete Netz.
pose, this does not only improve security but Das führt je nach Anwendungszweck nicht nur
also increases freedom because it allows work- zu einer höheren Sicherheit, sondern auch zu
ing anonymously in geographical regions where freierem und eventuell anonymem Arbeiten in
censorship restrictions are in place. Campus Regionen mit Zensurbeschränkungen. Ein wei-
networks using WLAN are another useful area teres sinnvolles Einsatzgebiet von VPNs sind
of application for VPN. Campusnetzwerke mit WLAN.

10.1.1
Technical types of VPNs Technische Arten von VPNs
VPN can be implemented on the Data Link VPN kann auf der Sicherungsschicht, Vermitt-
Layer, the Network Layer, and the Transport lungsschicht und auf der Transportschicht reali-
Layer. siert werden.
A Layer-2-VPN can be designed as a Site-to- Ein Layer-2-VPN kann als Site-to-Site VPN
Site VPN or as a Remote Access VPN and, for oder Remote Access VPN konzipiert sein und
example, be based on the Point-to-Point Tunnel- zum Beispiel auf dem Point-to-Point Tunne-
ing Protocol (PPTP) or the Layer 2 Tunneling ling Protocol (PPTP) oder dem Layer 2 Tunne-
Protocol (L2TP). Here the VPN gateways in- ling Protocol (L2TP) basieren. Hierbei kapseln
volved and the VPN clients encapsulate the die beteiligten VPN-Gateways und -Clients die
frames, for example, PPP frames from connec- Netzwerkrahmen, zum Beispiel PPP-Rahmen
tions via Modem, ISDN or DSL, by additional von Modem-, ISDN- oder DSL-Anschlüssen,
frame headers. durch zusätzliche Rahmen-Header.
10.2 Virtual Local Area Networks (VLAN) 215

Layer-3-VPN is typically Site-to-Site VPN. Layer-3-VPN ist meist Site-to-Site VPN. Je-
Each participating site requires a VPN client der teilnehmende Standort benötigt eine VPN-
software or a hardware solution (VPN Gateway). Client-Software oder Hardwarelösung (VPN-
IP packets are encapsulated with a VPN proto- Gateway). IP-Pakete werden an Tunnelenden
col at one tunnel end, transmitted to the other mit einem VPN-Protokoll gekapselt, zum ande-
tunnel end and unpacked there. A VPN tunnel ren Tunnelende übertragen und dort entpackt.
is thus a virtual connection between two ends Ein VPN-Tunnel ist somit eine virtuelle Verbin-
(sites). A typical protocol for Layer-3-VPN is dung zwischen zwei Enden (Standorten). Ein
Internet Protocol Security (IPsec). verbreitetes Protokoll für Layer-3-VPN ist das
Internet Protocol Security (IPsec).
A Layer-4-VPN is typically a Remote Access Bei einem Layer-4-VPN handelt es sich meist
VPN based on the Transport Layer Security um ein Remote Access VPN, das auf dem Pro-
(TLS) protocol. TLS is also known as the older tokoll Transport Layer Security (TLS) basiert.
Secure Sockets Layer (SSL). It allows secure TLS ist auch unter der älteren Bezeichnung
communication via TLS/SSL header, but not Secure Sockets Layer (SSL) bekannt. Es ermög-
tunneling like Layer-3-VPN. A web browser is licht eine sichere Kommunikation via TLS/SSL-
sufficient as client software. Header, aber kein Tunneling wie Layer-3-VPN.
Als Client-Software genügt ein Webbrowser.
IPsec, and thus Layer-3-VPN, is usually the IPsec und damit Layer-3-VPN ist meist die
basis for Site-to-Site VPN because Remote Basis für Site-to-Site VPN, da Remote Ac-
Access VPN requires a VPN client. TLS/SSL cess VPN zwingend einen VPN-Client erfordert.
and thus Layer-4-VPN is usually the basis for TLS/SSL und damit Layer-4-VPN ist meist die
Remote Access VPN because a web browser Basis für Remote Access VPN, da hier als Cli-
is sufficient as a client and no further client ent ein Webbrowser genügt und keine weitere
software is required. Software auf der Seite der Clients nötig ist.

10.2
Virtual Local Area Networks Virtual Local Area Networks
(VLAN) (VLAN)
Distributed devices can be combined to a single Verteilt aufgestellte Geräte können via VLAN in
virtual (logical) network via VLAN. VLANs einem einzigen virtuellen (logischen) Netzwerk
separate physical networks into logical sub- zusammengefasst werden. VLANs trennen physi-
nets (overlay networks) because VLAN-enabled sche Netze in logische Teilnetze (Overlay-Netze),
Switches do not forward packets from one VLAN denn VLAN-fähige Switches leiten Datenpakete
to another. A VLAN thus forms an externally eines VLAN nicht in ein anderes VLAN weiter.
isolated network over existing networks. This Somit bildet ein VLAN ein nach außen isoliertes
makes it possible to consolidate devices and Netz über bestehende Netze. Das macht es mög-
services, which belong together, into separate lich, zusammengehörende Geräte und Dienste in
VLANs and thus improve security. One ben- eigenen VLANs zu konsolidieren und somit die
efit of VLAN is that it does not affect other Sicherheit zu verbessern. Ein Vorteil von VLAN
networks. ist, dass es andere Netze nicht beeinflusst.
The two existing VLAN types are the out- Die beiden existierenden Typen von VLAN
dated static VLAN and the more modern dy- sind das veraltete statische VLAN und das mo-
namic VLAN concept. dernere Konzept des dynamischen VLAN.
With static VLAN, the ports of a Switch are Beim statischen VLAN werden die Anschlüs-
partitioned into logical Switches. Each port is se eines Switches in logische Switches unterteilt.
permanently assigned to a VLAN or connects Jeder Anschluss ist fest einem VLAN zugeordnet
different VLANs. One example of a Switch oder verbindet unterschiedliche VLANs. Ein Bei-
216 10 Network Virtualization

whose ports are distributed among two VLANs spiel für einen Switch, dessen Schlüsse auf zwei
is shown in Figure 10.3. The first four ports VLANs aufgeteilt sind, ist in Abbildung 10.3
are assigned to a VLAN, and the remaining zu sehen. Dort sind die ersten vier Anschlüsse
four ports are assigned to another VLAN. One einem VLAN zugeordnet und die übrigen vier
drawback of this concept is that it is difficult to Anschlüsse einem anderen VLAN. Ein Nachteil
automate. dieses Konzepts ist, dass es schlecht automati-
sierbar ist.

Figure 10.3: Static VLAN

For dynamic VLAN according to IEEE Bei dynamischem VLAN nach IEEE 802.1Q
802.1Q, the frames contain a particular VLAN enthalten die Netzwerkrahmen eine spezielle
tag. Before standardization by the IEEE in VLAN-Markierung (Tag). Vor der Standardisie-
1998, proprietary packet-based VLAN solutions rung 1998 durch das IEEE Konsortium existier-
existed, such as the Cisco Inter-Switch Link ten proprietäre paketbasierte VLAN-Lösungen
(ISL) and 3Com’s Virtual LAN Trunk (VLT). wie der Cisco Inter-Switch Link (ISL) und Vir-
These solutions were merged later into the IEEEtual LAN Trunk (VLT) von 3Com. Diese Lösun-
802.1Q specification. One benefit of dynamic gen wurden später im Standard IEEE 802.1Q
VLAN is that it can be created, modified and zusammengefasst. Ein Vorteil von dynamischem
removed purely by software, using scripts. VLAN ist, dass es mit Hilfe von Skripten rein
softwaremäßig erzeugt, verändert und entfernt
werden kann.
Figure 6.16 in Section 6.4 shows an Ether- Abbildung 6.16 in Abschnitt 6.4 zeigt einen
net frame (IEEE 802.3) with VLAN tag (IEEE Ethernet-Rahmen (IEEE 802.3) mit VLAN-Tag
802.1Q). The VLAN tag includes 32 bits and is (IEEE 802.1Q). Die VLAN-Markierung umfasst
subdivided into three fields (see Figure 10.4). 32 Bits und ist in drei Datenfelder unterteilt
(siehe Abbildung 10.4).

Figure 10.4: VLAN Tag inside an Ethernet Frame

The protocol ID (16 bits) always has the value Die Protokoll-ID (16 Bits) hat immer den
0x8100. Three bits represent priority (QoS). Wert 0x8100. Drei Bits repräsentieren die Prio-
The value 0 indicates the lowest and the value 7 rität (QoS). Der Wert 0 steht für die niedrigste
10.2 Virtual Local Area Networks (VLAN) 217

the highest priority. This allows to prioritize und der Wert 7 für die höchste Priorität. Damit
specific data (e.g., VoIP). The canonical format können bestimmte Daten (z. B. VoIP) priorisiert
(one bit) specifies the most significant bit of the werden. Das kanonisches Format (ein Bit) legt
MAC addresses. This field has the value 0 for fest, welches das höchstwertiges Bit der MAC-
Ethernet and the value 1 for Token Ring. The Adressen ist. Bei Ethernet hat dieses Datenfeld
remaining 12 bits contain the ID of the VLAN den Wert 0 und bei Token Ring den Wert 1. Die
to which the packet inside the frame belongs übrige 12 Bits enthalten die ID des VLAN, zu
to. With 12 bits, 4,096 different VLANs can be dem das Paket im Rahmen gehört. Mit 12 Bits
addressed. können 4.096 unterschiedliche VLANs adressiert
werden.
Dynamic VLAN is often used in data centers Häufige Einsatzgebiete von dynamischem
and small office/home office scenarios. Sepa- VLAN sind Rechenzentren oder auch Büros zu-
rating the data traffic according to economic hause. Dabei findet sinnvollerweise eine Tren-
aspects is useful. Furthermore, VLAN protects nung des Datenverkehrs nach ökonomischen Ge-
against operational errors and defective software. sichtspunkten statt. Zudem ermöglicht VLAN
For example, it is possible to set up a VLAN as eine Absicherung vor Bedienfehlern und fehler-
“production network” with the important ser- hafter Software. Beispielsweise bietet sich die
vices and an additional VLAN for experiments, Einrichtung eines VLAN als „Produktionsnetz“
project work or computer games. mit den wichtigen Diensten und ein zusätzliches
VLAN für Experimente, Projektarbeiten oder
Computerspiele an.
In cloud computing infrastructure services Bei Cloud-Infrastrukturdiensten wie zum Bei-
such as the free solution Eucalyptus [30], each spiel der freien Lösung Eucalyptus [30], ist jede
virtual machine (instance) is assigned to a so- virtuelle Maschine (Instanz) einer sogenannten
called security group. Each security group has Sicherheitsgruppe zugeordnet. Jede Sicherheits-
its own firewall rules. An infrastructure ser- gruppe hat eigene Firewall-Regeln. Ein Infra-
vice based on Eucalyptus can create a separate strukturdienst auf Basis von Eucalyptus kann
VLAN for each security group with the inten- für jede Sicherheitsgruppe ein eigenes VLAN
tion to isolate the data traffic of the instances anlegen, mit dem Ziel der Isolation des Daten-
according to the security groups. verkehrs der Instanzen anhand der Sicherheits-
gruppen.
Another field of application is IPTV. With Ein weiteres Einsatzgebiet ist IPTV. Bei Te-
Telekom Entertain, for example, customers get lekom Entertain zum Beispiel erhalten die Kun-
a fixed line DSL connection and IPTV. The sys- den einen DSL-Anschluss mit Festnetzanschluss
tem uses two VLANs to prioritize IPTV traffic. und IPTV. Das System verwendet zwei VLANs,
The “normal” Internet traffic is transmitted via um den IPTV-Datenverkehr zu bevorzugen. Das
PPPoE by using the VLAN with the ID 7, and „normale“ Internet wird via PPPoE über das
the IPTV without dial-in uses the VLAN with VLAN mit der ID 7 übertragen und das IPTV
the ID 8. ohne Einwahl über das VLAN mit der ID 8.
11

Command Line Tools Kommandozeilen-


werkzeuge

Numerous tools exist for standard operating Zur Netzwerkkonfiguration und Analyse von
systems to configure computer networks and Netzwerkproblemen existieren für die verbrei-
analyze network-related issues. This chapter teten Betriebssysteme zahlreiche Werkzeuge.
provides an overview of essential command line In diesem Kapitel finden Sie eine Übersicht
tools for Linux/UNIX operating systems. These über wichtige Kommandozeilenwerkzeuge für
tools often are available under the same or sim- Linux/UNIX-Betriebssysteme. Diese sind häu-
ilar names in Mac OS X or Microsoft Windows, fig unter gleichem oder ähnlichem Namen auch
or they can be installed with little effort. Ta- unter Mac OS X oder Microsoft Windows verfüg-
ble 11.1 allocates these tools to the layers of the bar oder können mit geringem Aufwand nachin-
hybrid reference model (see Figure 4.3). stalliert werden. Tabelle 11.1 enthält eine Zuord-
nung der Werkzeuge zu den Schichten des hy-
briden Referenzmodells (siehe Abbildung 4.3).
All tools that are described in this chapter Alle in diesem Kapitel vorgestellten Werk-
provide a large number of functions. Accor- zeuge bieten eine große Anzahl an Funktio-
dingly, their behavior can be influenced by nu- nen. Dementsprechend kann ihr Verhalten mit
merous command line parameters. A complete zahlreichen Kommandozeilenparametern beein-
listing of these functions and the corresponding flusst werden. Eine vollständige Auflistung die-
command line parameters cannot be given in ser Funktionen und der entsprechenden Kom-
the context of this work. Only a brief selection mandozeilenparameter ist im Rahmen dieses
of concrete application scenarios and the most Werkes nicht möglich. Es können nur eine knap-
important functions can be presented. For a de- pe Auswahl an konkreten Einsatzszenarien und
tailed discussion of the existing command line die wichtigsten Funktionen vorgestellt werden.
parameters, it is essential to consult the help Für eine detaillierte Auseinandersetzung mit
and documentation pages (man pages) of the den verfügbaren Kommandozeilenparametern
command line tools. ist eine Recherche der Hilfe- und Dokumenta-
tionsseiten (Man-Pages) der Kommandozeilen-
werkzeuge unerlässlich.
With command line tools of the physical layer, Mit Kommandozeilenwerkzeugen der Bit-
such as ethtool and mii-tool, the status of übertragungsschicht wie z. B. ethtool und
the connection, as well as various connection mii-tool werden der Verbindungsstatus sowie
parameters (including data rate and connection diverse Verbindungsparameter (u. a. die Da-
mode), are monitored and adjusted. Tools for tenrate und der Verbindungsmodus) kontrol-
WLAN networks such as iwlist and iwconfig liert und angepasst. Werkzeuge für WLAN-
also make it possible to identify wireless net- Funknetze wie z. B. iwlist und iwconfig er-
works and to connect to these. For establishing möglichen zudem das Auffinden gewünschter
a connection with a WLAN network that only Funknetze und das Verbinden mit diesen. Für
uses the insecure encryption standard WEP (see den Aufbau einer Verbindung mit einem WLAN-

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019
C. Baun, Computer Networks / Computernetze, https://doi.org/10.1007/978-3-658-26356-0_11
11 Command Line Tools

Table 11.1: Network Configuration and Analysis Tools for Linux/UNIX


Layersa
Tool Purpose
1 2 3 4 5
X ethtool Analyze status and the configuration of network interfaces on layer 1
X mii-tool Identical application purpose as ethtool, but smaller range of functions
X X iwconfig Analyze and modify the configuration of WLAN network interfaces
X X iwlist List reachable WLAN networks and their connection parameters
X X arp Return and modify the entries in the local ARP cache
X X ifconfig Enable/disable network interfaces, check and modify addresses of the layers 2 and 3
X X ip Replaces the tools arp, ifconfig, netstat and route
X X X X iftop Monitor network traffic
X X X X tcpdump Monitor and analyze the network traffic
X ping Check accessibility of a system using ICMP echo requests
X route Return and modify the entries in the routing table
X traceroute Identify Routers that deliver IP packets until they reach their destination
X X netstat Return statistical data, list open ports, active connections and the routing table
X nmap Check port numbers for open network services and operating systems version
X dhclient Request a network configuration from DHCP servers in reach
X dig Perform a domain name resolution and return DNS server replies
X ftp Download and upload files to and from FTP servers
X netperf Measure data rate during a specified period of time
X nc Analyze network services
X nslookup Perform a domain name resolution and return DNS server replies
X ssh Encrypted remote control of computers
X telnet Unencrypted remote control of computers and analysis of network services
a Layers in the hybrid reference model.
220
221

Section 5.1.3), iwconfig is sufficient. If wireless Funknetz, das nur den unsicheren Sicherheits-
networks that are protected via WPA or WPA2 standard WEP (siehe Abschnitt 5.1.3) verwen-
shall be used, wpa_supplicant is also required. det, genügt iwconfig. Sollen Funknetze verwen-
det werden, die via WPA oder WPA2 abgesi-
chert sind, ist zusätzlich wpa_supplicant nötig.
Tools of the Data Link Layer allow to control Werkzeuge der Sicherungsschicht ermöglichen
the physical addresses (MAC addresses) and in u. a. die Kontrolle der physischen Adressen
some cases to modify them for a certain period (MAC-Adressen) und teilweise auch deren tem-
of time. Also, some tools (e.g., ifconfig and poräre Änderung. Zudem können einige Werk-
ip) can enable and disable network interfaces zeuge (z. B. ifconfig und ip) Netzwerkschnitt-
at the Data Link Layer level. stellen auf der Ebene der Sicherungsschicht ak-
tivieren und deaktivieren.
With tools of the Network Layer (e.g., Mit Werkzeugen der Vermittlungsschicht
ifconfig and ip), the logical addresses (IP (z. B. ifconfig und ip) werden die logischen
addresses) are checked and manually assigned, Adressen (IP-Adressen) kontrolliert, manuell zu-
and the local routing table (e.g., with route gewiesen und die lokale Routing-Tabelle (z. B.
or ip) can be adapted. Tools such as arp for mit route oder ip) angepasst. Dieser Schicht
checking and modifying entries in the local ARP zugeordnet sind auch Werkzeuge wie arp zur
cache do also belong to this layer. Kontrolle und Modifikation der Einträge im lo-
kalen ARP-Cache.
Tools for the Transport Layer, such as Werkzeuge für die Transportschicht wie z. B.
netstat and nmap allow to control the currently netstat und nmap ermöglichen die Kontrolle
active services of a specific server, and therefore der laufenden Serverdienste und damit die Be-
the monitoring of reachable port numbers. obachtung der erreichbaren Portnummern.
Tools for the Application Layer are often Die Werkzeuge der Anwendungsschicht sind
client applications that use Application Layer häufig Client-Anwendungen, die Anwendungs-
protocols to interact with network services. In protokolle verwenden, um mit Serverdiensten
this context, among others, name resolution zu interagieren. In diesem Kontext findet u. a.
(e.g., with nslookup), automatic assignment of die Namensauflösung (z. B. mit nslookup), die
IP addresses via DHCP (e.g., with dhclient), automatische Zuweisung von IP-Adressen via
transfer of files (e.g., via ftp) and remote con- DHCP (z. B. mit dhclient), der Transfer von
trol of computers (e.g., via telnet or ssh) take Dateien (z. B. via ftp) und die Fernsteuerung
place. von Rechnern (z. B. via telnet oder ssh) statt.
One reason why this chapter is limited to Ein Grund, warum sich dieses Kapitel auf
command line tools is that their names and the die Vorstellung der Kommandozeilenwerkzeu-
way they are used are mostly similar or even ge beschränkt, ist, dass deren Namen und die
identical, no matter what Linux distribution, Mi- Art und Weise der Anwendung, unabhängig von
crosoft Windows variant or Mac OS X version is konkreten Linux-Distributionen, Varianten von
used. Also, these tools rarely require the instal- Microsoft Windows und Versionen von Mac OS
lation of additional software packages because X, meist ähnlich oder sogar gleich sind. Zudem
they are included in the operating systems by erfordern diese Werkzeuge nur selten die Instal-
default. Another benefit is that these command lation zusätzlicher Softwarepakete, weil sie stan-
line tools do not require a graphical user inter- dardmäßig in den Betriebssystemen enthalten
face. Therefore they can be applied easily via sind. Ein weiterer Vorteil ist, dass die Komman-
Secure Shell (SSH) or Telnet (see section 9.3) dozeilenwerkzeuge keine grafische Oberfläche
on remote computers for administration and voraussetzen. Darum können sie ohne Probleme
troubleshooting. via Secure Shell (SSH) oder Telnet (siehe Ab-
schnitt 9.3) auf entfernten Rechnern zur Admi-
nistration und Problemanalyse verwendet wer-
den.
222 11 Command Line Tools

This chapter continues with an explanatory Im weiteren Verlauf enthält dieses Kapitel zu
section for each tool that is mentioned in Ta- jedem in Tabelle 11.1 aufgeführten Werkzeug
ble 11.1. The ordering of the sections corres- einen erklärenden Abschnitt. Die Reihenfolge
ponds to the ordering of the entries in the table. der Abschnitte entspricht der Reihenfolge der
Einträge in der Tabelle.

11.1
ethtool ethtool
The configuration parameters of local Ethernet Die Einstellungen lokaler Ethernet-
interfaces can be examined and modified at the Schnittstellen können auf der Ebene der
Physical Layer by using the command line tool Bitübertragungsschicht mit dem Komman-
ethtool. This allows to determine the connec- dozeilenwerkzeug ethtool untersucht und
tion status (connected or disconnected) and the verändert werden. Damit ist es u. a. möglich,
supported data rates, as well as to specify a data den Verbindungsstatus (verbunden oder nicht
rate. It can also inform whether a connection verbunden) und die unterstützten Datenra-
is in full duplex or half duplex mode (see sec- ten zu kontrollieren sowie eine Datenrate
tion 3.4.3). This parameter can be set manually. festzulegen. Es kann auch informieren, ob
ethtool can also print out information about eine Verbindung im Modus Vollduplex oder
the driver and the firmware, as well as statistical Halbduplex (siehe Abschnitt 3.4.3) ist. Diese
parameters on the data that has been sent and Einstellung kann manuell festgelegt werden.
received via a specific Ethernet interface. Auch Informationen zum Treiber und zur
Firmware sowie statistische Daten zu den
über eine bestimmte Ethernet-Schnittstelle
gesendeten und empfangenen Daten kann
ethtool ausgeben.
If it is difficult to allocate the matching inter- Kann eine physische Ethernet-Schnittstelle
face of the operating system for a physical Eth- nicht sicher einer Schnittstelle im Betriebssys-
ernet interface, it is helpful to manually make tem zuordnet werden, ist es hilfreich, die LED
the LED of the physical interface blink with der physischen Schnittstelle mit ethtool manu-
ethtool. ell zum Blinken bringen.
With ethtool, it is also possible to query Mit ethtool ist es auch möglich, die MAC-
the MAC address of local Ethernet interfaces. Adresse lokaler Ethernet-Schnittstellen abzufra-
With the tools ifconfig and ip, the temporary gen und mit den Werkzeugen ifconfig und
modification of the MAC address is possible. ip ist die temporäre Veränderung der MAC-
Adresse möglich.
Table 11.2 contains some examples for us- Tabelle 11.2 enthält einige Aufrufbeispiele für
ing ethtool. eth0 serves as an example of an ethtool. Dabei dient eth0 als Beispiel für eine
Ethernet interface. Ethernet-Schnittstelle.

Table 11.2: Examples for using ethtool

Command Function
ethtool eth0 Query the status and settings on the Physical Layer
ethtool -P eth0 Query the MAC address
ethtool -S eth0 Query statistical parameters
ethtool -i eth0 Query information about the driver and firmware
ethtool -p eth0 Let the LED blink
11.3 iwconfig 223

11.2
mii-tool mii-tool
With the command line tool mii-tool, it is also Auch mit dem Kommandozeilenwerkzeug
possible to check and customize the connection mii-tool ist es möglich, den Verbindungsstatus
status (connected or disconnected), as well as (verbunden oder nicht verbunden) sowie den Ver-
the connection mode (full duplex or half du- bindungsmodus (Vollduplex oder Halbduplex)
plex) and the data rates of network interfaces. und die Datenraten von Netzwerkschnittstel-
The tool is considered obsolete and offers less len zu kontrollieren und anzupassen. Das Werk-
functionality than ethtool. zeug gilt als veraltet und bietet einen geringeren
Funktionsumfang als ethtool.

11.3
iwconfig iwconfig
If the command iwconfig is executed with- Wird iwconfig ohne weitere Kommandozeilen-
out further command line parameters, WLAN- parameter aufgerufen, gibt es WLAN-spezifische
specific information on all detected network in- Informationen zu allen erkannten Netzwerk-
terfaces is returned. Among other things, its schnittstellen aus. Die Ausgabe informiert u. a.
output informs about whether a network in- darüber, ob eine Netzwerkschnittstelle über-
terface supports WLAN at all. If this is the haupt WLAN unterstützt. Ist das der Fall, wer-
case, the network name (SSID) and information den u. a. der Netzwerkname (SSID) und Informa-
about link quality and data rate are returned. tionen zur Verbindungsqualität und Datenrate
Furthermore, iwconfig informs whether the in- ausgegeben. Zudem informiert iwconfig dar-
terface is connected to an access point. If this über, ob die Schnittstelle mit einer Basisstation
is the case, the output also contains their MAC (Access Point) verbunden ist. Wenn ja, enthält
address. die Ausgabe auch deren MAC-Adresse.
With iwconfig, it is not only possible to Mit iwconfig ist es nicht nur möglich,
query the mentioned settings of WLAN inter- die genannten Einstellungen der WLAN-
faces. They can also be modified by this tool. Netzwerkschnittstellen zu kontrollieren. Diese
The following command assigns the SSID wlan0 lässt sich durch das Werkzeug auch anpassen.
to the network interface My Network so that the Das folgende Kommando weist der Netzwerk-
network interface connects to the access point schnittstelle wlan0 die SSID Mein Netzwerk zu,
with the matching SSID. damit sich die Netzwerkschnittstelle an der Ba-
sisstation mit der entsprechenden SSID anmel-
det.

iwconfig wlan0 essid "My Network"

To modify settings, it is necessary to exe- Um Einstellungen zu verändern, ist es nötig,


cute iwconfig with system administrator (root) iwconfig mit den Rechten des Systemadminis-
privileges. trators (root) aufzurufen.
224 11 Command Line Tools

11.4
iwlist iwlist
The command line tool iwlist returns a list of Das Kommandozeilenwerkzeug iwlist gibt eine
all WLAN networks in reach. For each access Liste aller erreichbaren WLAN-Funknetze aus.
point, among others, the following information Für jede Basisstation gibt es u. a. folgende Infor-
is given: MAC address of access point, channel mationen aus: MAC-Adresse der Basisstation,
used (the frequency), network name (SSID), verwendeter Kanal (die Frequenz), Netzwerkna-
signal strength, encryption algorithms offered me (SSID), Signalstärke, angebotene Verschlüs-
and data rates supported. selungsalgorithmen und unterstützte Datenra-
ten.
Table 11.3 contains some examples of using Tabelle 11.3 enthält einige Aufrufbeispiele für
iwlist. wlan0 serves as an example of a WLAN iwlist. Dabei dient wlan0 als Beispiel für ei-
interface. To obtain an up-to-date list of WLAN ne WLAN-Schnittstelle. Um eine aktuelle Liste
networks in reach, the tool must be executed aller erreichbaren WLAN-Funknetze auszuge-
with system administrator (root) privileges. ben, muss das Werkzeug mit den Rechten des
Systemadministrators (root) aufgerufen werden.

Table 11.3: Examples for using iwlist

Command Function
iwlist wlan0 scan Query the list of WLAN networks in range
iwlist wlan0 freq Query the supported frequencies and the currently used frequency
iwlist wlan0 rate Query the current data rate
iwlist wlan0 txpower Query the current transmit power

11.5
arp arp
With arp it is possible to print out the con- Mit arp ist es möglich, den lokalen ARP-Cache
tent of the local ARP cache (see section 6.10) (siehe Abschnitt 6.10) auszugeben sowie Eintra-
and to insert entries into the ARP cache. This gungen in den ARP-Cache vorzunehmen. Das
command returns the local ARP cache without folgende Kommando gibt den lokalen ARP-
resolving the hostnames. Cache aus, ohne die Hostnamen aufzulösen.

arp -n

In Linux, the command line tool arp is in- Das Kommandozeilenwerkzeug arp wird un-
creasingly being replaced by ip. ter Linux zunehmend durch ip ersetzt.
11.7 ip 225

11.6
ifconfig ifconfig
The command line tool ifconfig (interface con- Das Kommandozeilenwerkzeug ifconfig (in-
figurator) allows to enable and disable network terface configurator) ermöglicht es, Netzwerk-
interfaces and specify the IP address, netmask, schnittstellen zu aktivieren und zu deaktivieren
and broadcast address. Also, ifconfig can tem- sowie die IP-Adresse und die Netzmaske und
porarily alter the MAC address. That is why die Broadcast-Adresse festzulegen. Zudem kann
this tool not only works on the Network Layer ifconfig die MAC-Adresse temporär ändern.
but also on the Data Link Layer. Darum arbeitet dieses Werkzeug nicht nur auf
der Vermittlungsschicht, sondern auch auf der
Sicherungsschicht.
The following command assigns the IP Das folgende Kommando weist der Netzwerk-
address 10.0.0.2 to the network interface eth0 schnittstelle eth0 die IP-Adresse 10.0.0.2 zu
and specifies that the subnet used is an entire und legt fest, dass es sich bei dem verwendeten
class C subnet (netmask = 255.255.255.0) with Subnetz um ein vollständiges Klasse-C-Subnetz
the broadcast address 10.0.0.255. (Netzmaske = 255.255.255.0) mit der Broadcast-
Adresse 10.0.0.255 handelt.

ifconfig eth0 10.0.0.2 netmask 255.255.255.0 broadcast 10.0.0.255

Table 11.4 contains some examples for Tabelle 11.4 enthält einige Aufrufbeispiele für
ifconfig. eth0 serves as an example for an ifconfig. Dabei dient eth0 als Beispiel für eine
Ethernet interface. Ethernet-Schnittstelle.

Table 11.4: Examples for using ifconfig

Command Function
ifconfig Query status of all active local network interfaces
ifconfig -a Query status of all local network interfaces
ifconfig eth0 Query status of a specific network interface
ifconfig eth0 up Enable network interface
ifconfig eth0 down Disable network interface
ifconfig eth0 hw ether <MAC> Temporary modify the MAC address

In Linux, the command line tool ifconfig is Das Kommandozeilenwerkzeug ifconfig


increasingly being replaced by ip. wird unter Linux zunehmend durch ip ersetzt.
Microsoft Windows includes the command Unter Microsoft Windows existiert mit
line tool ipconfig, which offers a similar range ipconfig ein Kommandozeilenwerkzeug, das
of functions as ifconfig. einen ähnlichen Funktionsumfang wie ifconfig
bietet.

11.7
ip ip
The command line tool ip is intended to replace Zukünftig soll das Kommandozeilenwerkzeug
the established tools arp, ifconfig, netstat, ip die etablierten Werkzeuge arp, ifconfig,
netstat und route ersetzen. Es erweitert de-
226 11 Command Line Tools

and route. It extends their range of functions ren Funktionsumfang und fasst ihn in einem
and combines them into a single command. einzigen Kommando zusammen.

Table 11.5: Examples for using ip

Command Function
ip link show dev eth0 Query status (e. g., Maximum Transmission Unit)
of a specific network interface and its address of the
Data Link Layer
ip link set dev eth0 up Enable network interface
ip link set dev eth0 down Disable network interface
ip link set dev eth0 mtu <Bytes> Specify the Maximum Transmission Unit (MTU) in
Bytes
ip link set dev eth0 addr <MAC> Temporary modify the MAC address
ip neigh Query local ARP cache
ip neigh flush all Erase all records of local ARP cache
ip addr Query status (e. g., MTU) of all local network inter-
faces and of the addresses the Data Link Layer and
the Network Layer
ip addr show dev eth0 Query status (e. g., MTU) of a specific network in-
terface and the addresses of the Data Link Layer and
the Network Layer
ip route Query routing table
ip route add default via <IP> Set IP address of a Router as the default route

With ip it is possible to check and modify Mit ip ist es u. a. möglich, die Adressen
the addresses of the network interfaces on the der Netzwerkschnittstellen auf der Sicherungs-
Data Link Layer and the Network Layer. This schicht und auf der Vermittlungsschicht zu
tool can also print out the local ARP cache and kontrollieren und zu verändern. Zudem kann
routing table and modify their entries. das Werkzeug den lokalen ARP-Cache und die
Routing-Tabelle ausgeben und deren Einträge
verändern.
The following command assigns the IP Das folgende Kommando weist der Netzwerk-
address 10.0.0.2 to the network interface eth0 schnittstelle eth0 die IP-Adresse 10.0.0.2 zu
and specifies that the subnet used as an entire und legt fest, das es sich bei dem verwen-
class C subnet (netmask = 255.255.255.0) with deten Subnetz um ein vollständiges Klasse-
the broadcast address 10.0.0.255. The broad- C-Subnetz (Netzmaske = 255.255.255.0) mit
cast address is the default address and does not der Broadcast-Adresse 10.0.0.255 handelt. Die
need to be specified explicitly in such a case. Broadcast-Adresse entspricht dem Standard und
muss in einem solchen Fall nicht explizit ange-
geben werden.

ip addr add 10.0.0.2/24 broadcast 10.0.0.255 dev eth0

Table 11.5 contains some examples for using Tabelle 11.5 enthält einige Aufrufbeispiele für
ip. eth0 serves as an example of a network ip. Dabei dient eth0 als Beispiel für eine Netz-
interface. werkschnittstelle.
The ip tool can also be used to set up and Das Werkzeug ip kann auch dazu verwen-
remove Virtual Local Area Networks (see sec- det werden, Virtual Local Area Networks (siehe
tion 10.2). Abschnitt 10.2) einzurichten und zu entfernen.
11.9 tcpdump 227

11.8
iftop iftop
The command line tool iftop allows the real- Das Kommandozeilenwerkzeug iftop ermög-
time monitoring of network traffic. The follow- licht die Überwachung des Datenverkehrs in
ing command causes iftop to record all network Echtzeit. Das folgende Kommando führt dazu,
connections of the network interface eth0 in real dass iftop alle Netzwerkverbindungen der Netz-
time and to return detailed information about werkschnittstelle eth0 in Echtzeit erfasst und
the traffic sent and received. detaillierte Informationen zum gesendeten und
empfangenen Datenverkehr ausgibt.

iftop -i eth0

11.9
tcpdump tcpdump
The command line tool tcpdump allows the Das Kommandozeilenwerkzeug tcpdump ermög-
monitoring of the traffic. It is a useful tool licht die Überwachung des Datenverkehrs. Es
for analyzing network issues and for discovering ist ein hilfreiches Werkzeug zur Analyse von
unwanted connections. The following command Netzwerkproblemen sowie zur Entdeckung un-
causes tcpdump to return information about the erwünschter Verbindungen. Das folgende Kom-
entire traffic that is sent and received via the mando führt dazu, dass tcpdump Informatio-
network interface eth0. nen zum kompletten Datenverkehr ausgibt, der
über die Netzwerkschnittstelle eth0 gesendet
und empfangen wird.

tcpdump -i eth0

The tool provides several command line pa- Das Werkzeug stellt zahlreiche Kommando-
rameters for filtering traffic. The following com- zeilenparameter zur Verfügung, um den Daten-
mand returns information about the traffic that verkehr zu filtern. Das folgende Kommando gibt
is sent to and received from a specified port Informationen über den Datenverkehr aus, der
number of a particular address. zu einer angegeben Portnummer einer bestimm-
ten Adresse geht und von dieser kommt.

tcpdump port <portnumber> and host <address> -i eth0 -enq

By default, the output of tcpdump contains Standardmäßig enthält die Ausgabe von
information from the headers of the Network tcpdump Informationen aus den Headern der
Layer packets and the Transport Layer seg- Pakete der Vermittlungsschicht und Segmente
ments. The command line parameter -e in- der Transportschicht. Der Kommandozeilenpa-
dicates that the tool also returns information rameter -e weist an, dass das Werkzeug auch
from the headers of the Physical Layer frames. Informationen aus den Headern der Rahmen der
Bitübertragungsschicht ausgibt.
An IP address or a hostname can be spec- Als Adresse für das zu überprüfende Ziel
ified as the address for the destination to be kann eine IP-Adresse oder ein Hostname angege-
inspected. The command line parameter -n ben werden. Der Kommandozeilenparameter -n
indicates that hostnames are not resolved in weist an, dass Hostnamen in der Ausgabe nicht
228 11 Command Line Tools

the output. The command line parameter -q aufgelöst werden. Der Kommandozeilenparame-
indicates that the tool returns less protocol infor- ter -q weist an, dass weniger Protokollinforma-
mation, which shortens the length of the lines tionen ausgeben werden, was die Zeilenlänge der
in the output. Ausgabe verkürzt.
If the output is written into a file by using the Wird mit dem Parameter -w <Datei> die
parameter -w <File>, it can be opened later Ausgabe in eine Datei geschrieben, kann diese
with graphical tools Wireshark, for example, to später zum Beispiel mit dem grafischen Werk-
analyze network traffic. zeugen Wireshark geöffnet werden, um den Da-
tenverkehr zu analysieren.

11.10
route route
The route command returns the routing table. Das Kommando route kann die Routing-
This tool can also be used to insert and remove Tabelle ausgeben. Zudem ist es mit diesem Werk-
entries from the routing table. The following zeug möglich, Einträge in die Routing-Tabelle
command prints out the routing table without einzufügen und aus dieser zu entfernen. Das fol-
resolving the hostnames. gende Kommando gibt die Routing-Tabelle aus,
ohne die Hostnamen aufzulösen.

route -n

The following command specifies a default Eine Standardroute legt das nachfolgende
route. In this example, the Router has the IP Kommando fest. In diesem Beispiel hat der Rou-
address 10.0.0.1. ter die IP-Adresse 10.0.0.1.

route add default gw 10.0.0.1

In Linux, the command line tool route is Das Kommandozeilenwerkzeug route wird
increasingly being replaced by ip. unter Linux zunehmend durch ip ersetzt.

11.11
ping ping
The command line tool ping sends one or more Das Kommandozeilenwerkzeug ping sendet ei-
ICMP echo requests. This way it is possible to ne oder mehrere ICMP Echo-Anfragen. Damit
find out whether a destination system can be kann untersucht werden, ob ein Zielsystem er-
reached. An IP address or a hostname can be reichbar ist. Als Adresse für das zu überprüfende
specified as the address for the destination to Ziel kann eine IP-Adresse oder ein Hostname
be inspected. angegeben werden.
By default, ping constantly sends one ICMP Standardmäßig sendet ping kontinuierlich ei-
echo request per second to the specified des- ne ICMP Echo-Anfrage pro Sekunde an die an-
tination address. The number of ICMP echo gegebene Zieladresse. Die Anzahl der zu senden-
requests to be sent can be specified as well as den ICMP Echo-Anfragen kann genauso wie die
the network interface to be used, and the in- zu verwendende Netzwerkschnittstelle und das
terval, i.e., the pause between the ICMP echo Intervall, also die Pause zwischen den ICMP
requests. Echo-Anfrage angegeben werden.
11.13 netstat 229

The following command sends an ICMP echo Das folgende Kommando sendet alle zwei Se-
request every two seconds via the network in- kunden eine ICMP Echo-Anfrage über die Netz-
terface wlan0 to the web server of publisher werkschnittstelle wlan0 an den Webserver des
Springer. The command sends a total of five Springer-Verlages. Insgesamt sendet das Kom-
ICMP echo requests. mando fünf ICMP Echo-Anfragen.

ping -c 5 -i 2 -I wlan0 www.springer.de

ping6 is a version of ping that is compatible Mit ping6 existiert eine zum Vermittlungs-
with the Network Layer protocol IPv6. protokoll IPv6 kompatible Version von ping.

11.12
traceroute traceroute
The traceroute tool determines via which Das Werkzeug traceroute ermittelt, über wel-
Routers IP packets are forwarded to the desti- che Router IP-Pakete bis zur Zieladresse weiter-
nation address. An IP address or a hostname geleitet werden. Als Adresse für das zu überprü-
can be specified as the destination address. The fende Ziel kann eine IP-Adresse oder ein Host-
following command identifies the route from the name angegeben sein. Das folgende Kommando
Router of the local network to the web server ermittelt den Weg vom Router des lokalen Net-
of publisher Springer. zes zum Webserver des Springer-Verlages.

traceroute www.springer.de

traceroute6 is a version of traceroute that Mit traceroute6 existiert eine zum Vermitt-
is compatible with the Network Layer protocol lungsprotokoll IPv6 kompatible Version von
IPv6. traceroute.

11.13
netstat netstat
The command line tool netstat (network statis- Das Kommandozeilenwerkzeug netstat (net-
tics) can be used to check which ports are open work statistics) ermöglicht es zu überprüfen,
on the local system and which network connec- welche Ports auf dem lokalen System geöffnet
tions exist to remote computers. sind und welche Netzwerkverbindungen zu ent-
fernten Rechnern bestehen.
The following command shows which network Das folgende Kommando zeigt an, welche
services on the local system can be reached at Netzwerkdienste auf dem lokalen System unter
which port numbers via the Transport Layer welchen Portnummern über die Transportpro-
protocols TCP and UDP. This command also tokolle TCP oder UDP erreichbar sind. Zudem
prints out for each socket the numeric user IDs gibt das Kommando für jeden Socket die nume-
of its owner. rischen Benutzer-IDs des Eigentümers aus.

netstat -tulpen | grep -v 127.0.0.1

The netstat tool can also return the routing Das Werkzeug netstat kann auch Routing-
tables of the local network devices and statistical Tabellen der lokalen Netzwerkgeräte und statis-
data on the IP and ICMP packets that are sent tische Daten zu den gesendeten und empfange-
and received as well as for the connections with nen IP- und ICMP-Paketen sowie zu den Ver-
230 11 Command Line Tools

local TCP and UTP sockets. Table 11.6 contains bindungen mit lokalen TCP- und UDP-Sockets
some examples for using netstat. ausgeben. Tabelle 11.6 enthält einige Aufrufbei-
spiele für netstat.

Table 11.6: Examples for using netstat

Command Function
netstat -rn Print out routing tables
netstat -i Query statistical data for all network devices
netstat -s Query statistical data for the protocols IP, ICMP, TCP and UDP
netstat -ant Return states (see Figure 8.5) of TCP connections
netstat -tlnp List all open (listening) ports

netstat only returns extensive information if Umfangreiche Informationen gibt netstat


the tool is executed with system administrator nur dann aus, wenn das Werkzeug mit den Rech-
(root) privileges. Since netstat can also be ten des Systemadministrators (root) aufgerufen
used to query statistical data for the IP and wird. Da es mit netstat auch möglich ist, statis-
ICMP protocols, this tool not only operates on tische Daten zu den Protokollen IP und ICMP
the Transport Layer but also on the Network abzufragen, arbeitet dieses Werkzeug nicht nur
Layer. auf der Transportschicht, sondern auch auf der
Vermittlungsschicht.

11.14
nmap nmap
The command line tool nmap (network map- Das Kommandozeilenwerkzeug nmap (network
per) is a port scanner. It allows to inspect the mapper) ist ein Portscanner. Mit diesem ist
port numbers on the local system or remote sys- es möglich, die Portnummern auf dem lokalen
tems. The tool tries to find out which network System oder auf entfernten Systemen zu unter-
services are accessible at which port numbers. suchen. Das Werkzeug versucht herausfinden,
This makes it possible to detect open ports and welche Netzwerkdienste unter welchen Portnum-
potentially unwanted network services that may mern erreichbar sind. Damit ist es unter ande-
be running in the background. This tool can rem möglich, offene Ports und eventuell uner-
also be used to find out the version numbers wünschte, im Hintergrund laufende Netzwerk-
of network services and information about the dienste zu entdecken. Zudem kann das Werkzeug
operating system. die Versionsnummern der Netzwerkdienste und
Informationen über das Betriebssystem heraus-
finden.
The following command tests all addresses in Das folgende Kommando testet alle Adressen
the class C subnet 10.0.0.0 for their accessibility im Klasse-C-Subnetz 10.0.0.0 auf Erreichbar-
via ping and thus quickly checks which systems keit über ping und überprüft so in kurzer Zeit,
are accessible in the local subnet. welche Systeme im lokalen Subnetz erreichbar
sind.

nmap -sP 10.0.0.0/24

Detailed information about the available net- Detaillierte Informationen zu den erreichba-
work services, their version numbers, and port ren Netzwerkdiensten, deren Versionsnummern
numbers, as well as information about the run- und Portnummern sowie Informationen zum
11.16 dig 231

ning operating system can be fetched with this laufenden Betriebssystem liefert das folgende
command: Kommando:

nmap -A <address>

An IP address or a hostname can be spec- Als Adresse für das zu überprüfende Ziel kann
ified as the address for the destination to be eine IP-Adresse oder ein Hostname angegeben
inspected. sein.

11.15
dhclient dhclient
The DHCP client dhclient allows to assign log-Der DHCP-Client dhclient ermöglicht die
ical addresses of a DHCP server on the Networkautomatisierte Zuweisung logischer Adressen
Layer by using the Application Layer protocol auf der Vermittlungsschicht von einem DHCP-
DHCP (see section 9.2). Server mit Hilfe des Anwendungsprotokolls DH-
CP (siehe Abschnitt 9.2).
The following command tries to fetch a net- Das folgende Kommando versucht, für die
work configuration for the network interface Netzwerkschnittstelle eth0 von einem DHCP-
eth0 from a DHCP server. Server eine Netzwerkkonfiguration zu erhalten.

dhclient eth0

The command line parameter -4 can be used Mit dem Kommandozeilenparameter -4 kön-
to request IPv4 addresses explicitly. As an al- nen explizit IPv4-Adressen angefordert werden.
ternative, by using the command line parameter Alternativ fordert dhclient mit dem Komman-
-6, dhclient requests IPv6 addresses. dozeilenparameter -6 IPv6-Adressen an.

11.16
dig dig
With the tool dig, it is possible to query the Mit dem Werkzeug dig ist es möglich, die Server
servers of the Domain Name System (DNS). des Domain Name System (DNS) abzufragen.
DNS (see section 9.1) is a protocol for resolv- Das DNS (siehe Abschnitt 9.1) ist ein Protokoll
ing domain names. The tool returns replies zur Namensauflösung. Das Werkzeug gibt die
from DNS servers that are generated by them Antworten von DNS-Servern aus, die diese bei
during a domain name resolution. In this way, einer Namensauflösung zurücksenden. Auf diese
dig assists in the troubleshooting of the DNS Weise erleichtert dig die Fehlersuche im DNS-
system. System.
The following command resolves the domain Das folgende Kommando führt eine
name www.springer.de and returns the re- Namensauflösung für den Hostnamen
sponse of the DNS server used. www.springer.de durch und gibt die Antwort
des verwendeten DNS-Servers aus.

dig www.springer.de
232 11 Command Line Tools

11.17
ftp ftp
An FTP client for the command line interface Ein FTP-Client für die Kommandozeile ist ftp.
is ftp. It allows to download files from FTP Damit ist es möglich, mit Hilfe des Anwendungs-
servers and to upload files to them by using protokolls FTP (siehe Abschnitt 9.7) von FTP-
the FTP Application Layer protocol (see sec- Servern Dateien herunterzuladen und zu diesen
tion 9.7). hochzuladen.
With the following command, the FTP client Beim folgenden Kommando versucht der FTP-
tries to establish a connection to an FTP server Client, eine Verbindung mit einem FTP-Server
via port number 21 on the system with the über Portnummer 21 am System mit dem Host-
hostname ftp.kernel.org. namen ftp.kernel.org aufzubauen.

ftp ftp.kernel.org 21

11.18
nc nc
The command nc, which is an alias to the com- Das Kommando nc bzw. netcat ermöglicht die
mand netcat, allows for interaction with dif- Interaktion mit verschiedenen Netzwerkdiensten
ferent network services and is considered to be und gilt als eine Art Schweizer Taschenmesser
the Swiss army knife for network administra- für Netzwerkadministratoren. Mit diesem Werk-
tors. This tool can be used to analyze network zeug lassen sich Netzwerkdienste analysieren
services and to directly transmit data between und Daten direkt zwischen Systemen versenden.
systems. The capabilities of this tool are so Die Möglichkeiten sind so vielfältig, dass an die-
sophisticated that only a selection of examples ser Stelle nur eine kurze Auswahl an Beispielen
is given here. erfolgt.
The following command requests a web page Das folgende Kommando fordert die Websei-
from the web server of publisher Springer and te auf dem Webserver des Springer-Verlages an
returns the server’s reply in the command line. und gibt die Antwort des Servers auf der Kom-
mandozeile aus.

echo -e "GET / HTTP/1.1\nHost: springer.de\n" | nc springer.de 80

The following command checks the accessibil- Das folgende Kommando überprüft die Er-
ity of some port numbers on the local system. reichbarkeit einiger Portnummern auf dem loka-
len System.

nc -zv localhost 21 22 23 25 53 80 110 443

In order to send a file (unencrypted) with nc Um eine beliebige Datei (unverschlüsselt) mit
via a network, it is sufficient to start a server nc über ein Netzwerk zu versenden, genügt es
with the command line parameter -l on the auf dem empfangenden System mit dem Kom-
receiving system. It is also important to specify mandozeilenparameter -l einen Server zu star-
a free port number (in this example 8888) and ten. Wichtig sind noch die Angabe einer freien
an output file. Portnummer (in diesem Beispiel 8888) und einer
Zieldatei.

nc -l 8888 > /tmp/inputfile


11.20 nslookup 233

The following command acts as a client and Das folgende Kommando überträgt als Client
sends an input file to the specified system and eine Quelldatei zum angegebenen System und
port number. der angegebenen Portnummer.

nc localhost 8888 < /tmp/outputfile

11.19
netperf netperf
One way to measure the data rate between Eine Möglichkeit, um die Übertragungsrate zwi-
two computers within a specified time is to schen zwei Computern innerhalb einer festgeleg-
use netperf. This command line tool requires ten Zeit zu messen, bietet netperf. Das Kom-
the server netserver to measure the data rate. mandozeilenwerkzeug benötigt zur Messung der
This is usually deployed and executed automa- Übertragungsrate den Server netserver. Dieser
tically when netperf is deployed. The follow- wird bei der Installation von netperf üblicher-
ing command checks whether netserver is cur- weise automatisch installiert und gestartet. Das
rently running. folgende Kommando prüft, ob netserver aktu-
ell läuft.

netstat -pan | grep netserver

The following command starts netserver Das folgende Kommando startet netserver
manually and specifies the port number at which manuell und legt die Portnummer fest, unter
the server is accessible. der der Server erreichbar sein sein wird.

netserver -p [<portnumber>]

The data rate is measured by launching the Die Messung der Übertragungsrate geschieht
client netperf. The syntax of netperf is: durch einen Aufruf des Clients netperf. Die
Syntax von netperf ist:

netperf -H <addresses> -p [<portnumber>] -l <seconds> -f M

The address can be an IP address or a Die Adresse kann eine IP-Adresse oder ein
hostname. The command line parameter Hostname sein. Der Kommandozeilenparame-
-l <seconds> allows specifying the duration of ter -l <Sekunden> ermöglicht die Angabe der
the test in seconds. The command line parame- Test-Länge in Sekunden. Der Kommandozeilen-
ter -f M improves the readability of the output. parameter -f M verbessert die Lesbarkeit des
It forces the data rate to be displayed in MB/s. Ergebnisses, denn er legt fest, dass Übertra-
gungsrate in MB/s ausgeben wird.

11.20
nslookup nslookup
Similar to dig, the command line tool nslookup Wie dig ermöglicht es das Kommandozeilen-
allows to query servers of the Domain Name werkzeug nslookup, bei Servern des Domain
System (DNS) for a domain name and to obtain Name System (DNS) nach einem Domainna-
the associated IP address.
234 11 Command Line Tools

men zu fragen und so die zugehörige IP-Adresse


zu erhalten.
The following command resolves the domain Das folgende Kommando führt eine
name www.springer.de and returns the reply Namensauflösung für den Hostnamen
of the DNS server used. www.springer.de durch und gibt die Antwort
des verwendeten DNS-Servers aus.

nslookup www.springer.de

11.21
ssh ssh
The Application Layer Protocol SSH allows the Das Anwendungsprotokoll SSH ermöglicht die
remote control of computers and is a secure Fernsteuerung von Rechnern und ist eine sichere
alternative to Telnet. It enables an encrypted Alternative zu Telnet. Es ermöglicht eine ver-
and thus secure connection between different schlüsselte und damit sichere Verbindung zwi-
computers via an insecure network. The syntax schen unterschiedlichen Rechnern über ein un-
of the SSH client ssh is: sicheres Netzwerk. Die Syntax des SSH-Clients
ssh ist:

ssh [-l <username>] [-p <portnumber>] <addresses>

The address can be an IP address or a host- Die Adresse kann eine IP-Adresse oder ein
name. If no port number is specified, the client Hostname sein. Ist keine Portnummer angege-
attempts to connect to a network service on ben, versucht der Client, eine Verbindung zu ei-
port 22. If no user name is specified when ssh nem Netzwerkdienst an Port 22 herzustellen. Ist
is executed, the client attempts to login to the beim Aufruf von ssh kein Benutzername festge-
SSH server with the current user name. legt, versucht der Client, sich mit dem aktuellen
Benutzernamen am SSH-Server anzumelden.

11.22
telnet telnet
With telnet, it is possible to remote control Mit telnet ist es möglich, über das Anwen-
computers via the Application Layer protocol dungsprotokoll Telnet (siehe Abschnitt 9.3)
Telnet (see section 9.3). The syntax of telnet Rechner fernzusteuern. Die Syntax von telnet
is: ist:

telnet <address> [<portnumber>]

The address can be an IP address or a host- Die Adresse kann eine IP-Adresse oder ein
name. If no port number is specified, the client Hostname sein. Ist keine Portnummer angege-
attempts to connect to a network service on ben, versucht der Client, eine Verbindung zu
port 23. einem Netzwerkdienst an Port 23 herzustellen.
This tool is useful for troubleshooting local Zur Fehlersuche bei lokalen oder entfernten
or remote network services. Examples include Netzwerkdiensten ist es ein hilfreiches Werk-
web servers, FTP servers or SMTP servers. An- zeug. Beispiele sind Web-Server, FTP-Server
11.22 telnet 235

other field of application is the administration oder SMTP-Server. Ein weiteres Einsatzgebiet
of databases. ist die Administration von Datenbanken.
Communication via Telnet is done in plain Die Kommunikation via Telnet erfolgt im
text. This means that even passwords are trans- Klartext. Das bedeutet, dass auch Passwörter
mitted unencrypted between client and server. unverschlüsselt zwischen Client und Server über-
Telnet is therefore only appropriate for the re- tragen werden. Telnet eignet sich darum nur in
mote control of computers or analysis of network sicheren Umgebungen zur Fernsteuerung von
services in secure environments. A secure alter- Rechnern oder Analyse von Netzwerkdiensten.
native for the remote control of computers is Eine sichere Alternative zur Fernsteuerung von
ssh. An alternative solution for troubleshooting Rechnern ist ssh. Eine alternative Lösung zur
local or remote network services is the nc tool. Fehlersuche bei lokalen oder entfernten Netz-
werkdiensten ist das Werkzeug nc.
Technical Terms Fachbegriffe

Access control Zugangskontrolle


Access Point Basisstation
Acknowledgment Bestätigung
Address class Netzklasse
Address space Adressraum, Adressbereich
Address range Adressbereich
Address resolution Adressauflösung
Agglomeration area Ballungsgebiet
Alternating current voltage Wechselspannung
Alternating magnetic fields Magnetische Wechselfelder
Amplitude Schwingungsweite
Advertised receive window Empfangsfenster
Anisotropy Richtungsabhängigkeit
Application layer Anwendungsschicht
Attenuation Dämpfung
Authenticity Authentizität, Echtheit
Bandwidth Bandbreite
Baseband Basisband
Baseline Wander Verschiebung des Durchschnitts
Beacon packets Leuchtfeuer-Datenpakete
Bit sequence Bitfolge
Bit stream Datenstrom, Bitstrom
Braiding Drahtgeflecht
Broadband Breitband
Cable shield Gesamtschirmung (eines Kabels)

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019
C. Baun, Computer Networks / Computernetze, https://doi.org/10.1007/978-3-658-26356-0
238 Technical Terms

Cabling effort Verkabelungsaufwand


Carrier frequency Trägerfrequenz
Carrier sense Trägerprüfung
Channel width Kanalbreite
Checksum Prüfsumme
Clock Takt
Clock cycle Taktzyklus
Clock pulse Takt
Clock source Taktquelle
Clock recovery Taktrückgewinnung
Collision detection Kollisionserkennung
Collision domain Kollisionsdomäne
Common key gemeinsamer Schlüssel
Common transmission medium gemeinsames Übertragungsmedium
Compensating current Ausgleichsstrom
Complementary signal Komplementärsignal
Confidentiality Vertraulichkeit
Congestion control Überlastkontrolle
Connection type Anschlussart
Congestion window Überlastungsfenster
Connectionless verbindungslos
Connection establishment Verbindungsaufbau
Connection-oriented verbindungsorientiert
Connection termination Verbindungsabbau
Control line Steuerleitung
Convergence time Konvergenzzeit
Crosstalk Nebensprechen, Übersprechen
Data encapsulation Datenkapselung
Data exchange Datenaustausch
Data line Datenleitung
Data Link Layer Sicherungsschicht
Data rate (Daten-)Übertragungsrate
Data transmission rate (Daten-)Übertragungsrate
239

Direct current voltage Gleichspannung


Direct sequence spread spectrum Frequenzspreizverfahren
directed gerichtet
Directional dependence Richtungsabhängigkeit
Dynamic frequency selection Dynamisches Frequenzwahlverfahren
Edge Kante (in einem Graphen)
Edge weight Kantengewicht
Electromagnetic interferences elektromagnetische Störungen
Electronic signature Elektronische Unterschrift
Encapsulation (Daten-)Kapselung
Enclosed rooms geschlossener Raum
Even parity gerade Parität
Fiber-optic cables Lichtwellenleiter
Flow control Flusskontrolle
Forwarding Weitervermittlung, Weiterleitung
Frequency hopping method Frequenzsprungverfahren
Frequency hopping spread spectrum Frequenzspreizverfahren
Frequency range Frequenzbereich
Frequency stages Frequenzstufen
Functioning Arbeitsweise
Fundamental frequency Grundfrequenz
Gross transmission rate Bruttoübertragungsrate
Ground potential Masse, Erdpotential
Harmonic Oberwelle
Host identifier Hostadresse
Idle Leerlauf, unbenutzt
Impedance Wechselstromwiderstand
Interfering signal Störung
Integer multiple ganzzahliges Vielfaches
Jack Buchse
Jack panel Klinkenfeld
Jam signal Störsignal
Key distribution Schlüsselverteilung
240 Technical Terms

Latency Latenz
Leaf node Blattknoten
Light impulse Lichtimpuls
Line capacitance Leitungskapazität
Line code Leitungscode
Line encoding scheme Leitungscode
Link state Verbindungsstatus
Link state information Verbindungs(status)information
Machine time Rechenzeit
Mainframe Großrechner
Moisture Feuchtigkeit
Media access Medienzugriff
Media access control method Medienzugriffsverfahren
Media access unit Ringleitungsverteiler
Microwave range Mikrowellenbereich
Minimum spacing Mindestabstand
Modulation method Modulationsverfahren
Morse characters Morsezeichen
Multi-carrier method Mehrträgerverfahren
Multipath propagation Mehrwegeausbreitung
Multiple access Mehrfachzugang, Mehrfachzugriff
Narrowband Schmalband
Net transmission rate Nettoübertragungsrate
Netmask Netzmaske, Subnetzmaske
Network allocation vector Netzbelegungsvektor
Network capacity Netzkapazität
Network failure Netzwerkausfall
Network fault Netzstörung
Network identifier Netzadresse
Network layer Vermittlungsschicht
Network outage Netzwerkausfall
Network segments Netzabschnitt
Network size Netzwerkausdehnung
241

Noise Rauschen
Odd parity ungerade Parität
Offset Abweichung
Oscillations Schwingungen
Package Paket (auf der Vermittlungsschicht)
Pair shielding Paarschirm
Patch cable Patch-Kabel, 1:1-Kabel
Payload (data) Nutzdaten
Physical Layer Bitübertragungsschicht
Plug Stecker
Power of two Zweierpotenz
Propagation delay Ausbreitungsverzögerung
Propagation path Ausbreitungsweg
Propagation speed Ausbreitungsgeschwindigkeit
Protocol converter Protokollumsetzer
Pseudo random pseudozufällig
Quartz glass Quarzglas
Queue Warteschlange
Random Zufall
Radio technology Funktechnik
Receive buffer Empfangspuffer
Receiver capacity Empfangskapazität
Receive window Empfangsfenster
Receiver Empfänger
Refraction index Brechungsindex
Reliability Ausfallsicherheit
Remainder Rest (einer Division)
Resolution Auflösung
Root Wurzel
Round-trip time Umlaufzeit
Round-trip delay time Umlaufzeitverzögerung
Routing table Weiterleitungstabelle
Segment Segment (auf der Transportschicht)
242 Technical Terms

Session key Sitzungsschlüssel


Session layer Sitzungsschicht
Signal deformations Signalverformung
Shared key gemeinsamer Schlüssel
Shared transmission medium gemeinsames Übertragungsmedium
Short-time disturbances Kurzzeitstörungen
Sliding-window Schiebefenster
Square-wave signal Rechtecksignal
Starting node Startknoten
Sub-carrier Zwischenträger
Subnet mask Netzmaske, Subnetzmaske
Success message Erfolgsmeldung
Symbol rate Symbolrate
Telegraph Telegraf
Terminal device Endgerät
Terrestrial terrestrisch
Time division multiple access Zeitmultiplexverfahren
Time scale Zeitskala
Time sharing Dialogbetrieb
Time slice Zeitscheibe
Timeout Zeitschranke
Throughput (Daten-)Durchsatz
Transfer time Übertragungsdauer
Transmission delay Übertragungsverzögerung
Transmission duration Übertragungsdauer, Sendedauer
Transmission-line capacitance Leitungskapazität
Transmission media Übertragungsmedien
Transmission medium Übertragungsmedium
Transmission path Übertragungsstrecke
Transmission power Übertragungsleistung, Sendeleistung
Transmission power control Sendeleistungsregelung
Transmission rate Übertragungsrate
Transmission retry Übertragungswiederholung
243

Transmission speed Übertragungsgeschwindigkeit


Transmission time Übertragungszeit, Übertragungsdauer
Transmission timing Übertragungstakt
Transmit buffer Sendepuffer
Transmit window Sendefenster
Transport layer Transportschicht
Threshold value Schwellwert
Undirected ungerichtet
Vampire tap Vampirklemme
Vendor Hersteller
Voltage curve Spannungsverlauf
Velocity factor Ausbreitungsfaktor, Verkürzungsfaktor
Weighted graph (kanten)gewichteter Graph
Wired kabelgebunden
Wireless drahtlos
Wiring Pinbelegung
Glossary Glossar

Anycast An Anycast message is sent to a single Anycast Eine Anycast-Nachricht wird an einen
node from a group of nodes in a network einzelnen Teilnehmer aus einer Gruppe
von Teilnehmern in einem Netzwerk ge-
sendet

ARP Address Resolution Protocol. Protocol ARP Address Resolution Protocol. Proto-
for address resolution. Translates IP ad- koll zur Adressauflösung. Übersetzt IP-
dresses to MAC addresses Adressen in MAC-Adressen

Arpanet Predecessor of the Internet with de- Arpanet Vorläufer des heutigen Internets mit
centralized structure and packet switching dezentraler Struktur und Paketvermitt-
lung

ASCII American Standard Code for Infor- ASCII American Standard Code for Informati-
mation Interchange. 7-bit character enco- on Interchange. 7-Bit-Zeichenkodierung
ding

ATM Asynchronous Transfer Mode. Obsolete ATM Asynchronous Transfer Mode. Veraltete
networking technology for WANs Vernetzungstechnologie für WANs

Baud Speed at which one symbol is transmitted Baud Geschwindigkeit, mit der ein Symbol pro
per second Sekunde übertragen wird

Binary system Place value system that uses the siehe Dezimalsystem.
number 2 as base

Bit Smallest possible unit of information. Two Bit Kleinstmögliche Informationseinheit. Zwei
possible states mögliche Zustände

Bluetooth Wireless communication system for Bluetooth Funksystem zur Datenübertragung


data transmission over short distances auf kurzen Distanzen

BPDU Bridge Protocol Data Unit. Message BPDU Bridge Protocol Data Unit. Nachricht
from the STP des STP

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019
C. Baun, Computer Networks / Computernetze, https://doi.org/10.1007/978-3-658-26356-0
246 Glossary

Bridge Data Link Layer device with two ports Bridge Netzwerkgerät der Sicherungsschicht
for connecting physical networks mit zwei Schnittstellen, das physische Net-
ze verbindet

Broadcast A Broadcast message is sent to all Broadcast Eine Broadcast-Nachricht wird an


nodes in a network alle Teilnehmer in einem Netzwerk gesen-
det

Byte Group of 8 bits Byte Gruppe von 8 Bits

Checksum Instrument to ensure data integrity CRC Cyclic Redundancy Check. Verfahren zur
Bestimmung einer Prüfsumme

Decimal system Place value system that uses Dezimalsystem Stellenwertsystem mit der Ba-
the number 10 as base sis 10

DNS Domain Name System. Protocol for do- DNS Domain Name System. Protokoll zur Na-
main name resolution mensauflösung

see Binary system Dualsystem Stellenwertsystem mit der Basis 2

Ethernet Cable-based networking technology Ethernet Kabelgebundene Vernetzungstechno-


for LANs logie für LANs

CSMA/CA Media Access Control Method of CSMA/CA Medienzugriffsverfahren von


WLAN WLAN

CSMA/CD Media Access Control Method of CSMA/CD Medienzugriffsverfahren von Ether-


Ethernet net

FDDI Fiber Distributed Data Interface. Cable- FDDI Fiber Distributed Data Interface. Von
based networking technology which has ATM und Ethernet weitgehend verdrängte
been replaced mostly by ATM and Eth- kabelgebundene Vernetzungstechnologie,
ernet. It uses optical fibers as the trans- die Lichtwellenleiter als Übertragungsme-
mission medium and thus offers a maxi- dium verwendet und dadurch eine maxi-
mum length of 100 km. The media access male Ausdehnung von 100 km ermöglicht.
control method uses a token frame similar Das Medienzugriffsverfahren basiert ähn-
to Token Ring lich wie bei Token Ring auf einem Token-
Rahmen

Forwarding Forward of IP packets by a Router Forwarding Weiterleiten von IP-Paketen durch


according to the information in its local einen Router anhand der Informationen
forwarding table in dessen lokaler Weiterleitungstabelle
247

Frame Message on the Data Link Layer siehe Rahmen

FTP File Transfer Protocol. Application Layer FTP File Transfer Protocol. Anwendungspro-
protocol for exchanging files tokoll zum Austausch von Dateien

GAN Global Area Network. Connects WANs GAN Global Area Network. Verbindet WANs

Gateway Protocol translator. Enables commu- Gateway Protokollumsetzer. Ermöglicht Kom-


nication between networks based on differ- munikation zwischen Netzen, die auf un-
ent protocols. Examples are VPN Gate- terschiedlichen Protokollen basieren. Bei-
ways spiele sind VPN-Gateways

see Optical Fiber Glasfaser siehe Lichtwellenleiter

Header Supplementary data before the payload Header Zusatzinformationen vor den Nutzda-
data ten

Hexadecimal system Place value system that Hexadezimalsystem Stellenwertsystem mit der
uses the number 16 as base Basis 16

HTTP Hypertext Transfer Protocol. Applica- HTTP Hypertext Transfer Protocol. Anwen-
tion Layer protocol for data transmission dungsprotokoll zur Datenübertragung

Hub Repeater with more than two ports Hub Repeater mit mehr als zwei Schnittstellen

ICMP Internet Control Message Protocol. Pro- ICMP Internet Control Message Protocol. Pro-
tocol for the exchange of diagnostic and tokoll zum Austausch von Informations-
error messages via the IP und Fehlermeldungen über das IP

IEEE Professional association of electrical and IEEE Institute of Electrical and Electronics En-
computer engineers that defines standards, gineers. Berufsverband von Ingenieuren
among others, for computer networks der Elektrotechnik und Informatik, der
Standards u. a. für Computernetze defi-
niert

IP Internet Protocol. Protocol of the Network IP Internet Protocol. Protokoll der Vermitt-
Layer lungsschicht

IP address Logical address on the Network IP-Adresse Logische Adresse auf der Vermitt-
Layer lungsschicht

ISO International Organization for Standard- ISO Internationale Organisation für Normung
ization
248 Glossary

ISP Internet Service Provider. Provides ser- ISP Internet Service Provider. Anbieter bzw.
vices for accessing the Internet Dienstleister, der eine Anbindung zum In-
ternet bereitstellt

Coaxial cable Bipolar cable with a concentric Koaxialkabel Zweipolige Kabel mit konzentri-
(coaxial) structure for the transmission of schem (koaxialem) Aufbau zur Übertra-
electrical signals gung elektrischer Impulse

LAN Local Area Network. Local computer net- LAN Local Area Network. Lokales Computer-
work netz

Line code Specifies how signals are transmitted Leitungscode Definiert die Art und Weise, wie
on the transmission medium Signale auf dem Übertragungsmedium
übertragen werden

see Optical fiber Lichtwellenleiter Kabel mit Quarzglas- oder


Kunststofffasern zur Übertragung von
Licht

MAC address Physical address on the Data MAC-Adresse Physische Adresse auf der Siche-
Link Layer rungsschicht

MAN Metropolitan Area Network. Connects MAN Metropolitan Area Network. Verbindet
LANs LANs

Modem Network device of the Physical Layer Modem Netzwerkgerät der Bitübertragungs-
and Data Link Layer that modulates schicht und Sicherungsschicht, das digitale
digital signals onto a carrier frequency in Signale auf eine Trägerfrequenz im Hoch-
the high-frequency range and demodulates frequenzbereich aufmoduliert und demo-
them duliert

MSS Maximum Segment Size. The maximum MSS Maximum Segment Size. Maximale An-
amount of payload in bytes in a TCP seg- zahl Nutzdaten in Bytes in einem TCP-
ment Segment

MTU Maximum Transmission Unit. Maximum MTU Maximum Transmission Unit. Maximale
packet size of the Network Layer that can Paketgröße der Vermittlungsschicht, die
be transmitted without fragmentation in ohne Fragmentierung in einem Rahmen
a frame of the Data Link Layer der Sicherungsschicht übertragen werden
kann

Multicast A Multicast message is sent to a Multicast Eine Multicast-Nachricht wird an ei-


group of nodes in a network ne Gruppe von Teilnehmern in einem Netz-
werk gesendet
249

NAT Network Address Translation. A method NAT Network Address Translation. Verfahren
for automatically modifying the addresses zur automatisierten Anpassung der Adres-
of the network layer and the transport sen von Vermittlungsschicht und Trans-
layer by a Router or a Gateway to con- portschicht durch einen Router oder Ga-
nect a (private) network with the Internet teway, um ein (privates) Netz über eine
through a public address öffentliche Adresse mit dem öffentlichen
Netz zu verbinden

Nibble Group of 4 bits, also called half-byte Nibble Gruppe von 4 Bits bzw. ein Halbbyte

NTP Network Time Protocol. Application NTP Network Time Protocol. Anwendungspro-
Layer protocol for synchronizing clocks tokoll zur Synchronisierung von Uhren
between computer systems zwischen Computersystemen

Octal system Place value system that uses the Oktalsystem Stellenwertsystem mit der Basis 8
number 8 as base

Octet see byte Oktett siehe Byte

Optical fiber Cable with fused silica or plastic siehe Lichtwellenleiter


optical fibers for the transmission of light

OSI Open Systems Interconnection. Model of OSI Open Systems Interconnection. Schichten-
protocol layers of the ISO modell der ISO

OSPF Open Shortest Path First. Link-State OSPF Open Shortest Path First. Link-State-
Routing Protocol based on the Dijkstra Routing-Protokoll auf Basis des Dijkstra-
algorithm Algorithmus

Packet Message on the Network Layer Paket Nachrichteneinheit auf der Vermittlungs-
schicht

PAN Personal Area Network. Private network PAN Personal Area Network. Privates Netz mit
with a short range geringer Reichweite

Piconet Network of Bluetooth devices. A mas- Piconetz Netz aus Bluetooth-Geräten. Ein
ter controls the access to the transmission Master regelt den Medienzugriff
media

PoE Power over Ethernet. Method for power- PoE Power over Ethernet. Verfahren zur Strom-
ing network devices over a twisted pair versorgung von Netzwerkgeräten über das
cable Twisted-Pair-Kabel
250 Glossary

POP3 Post Office Protocol. Application Layer POP3 Post Office Protocol. Anwendungsproto-
protocol for listing, fetching, and deleting koll zum Auflisten, Abholen und Löschen
of emails von Emails

PowerLAN Network technology that uses the PowerLAN Netzwerktechnologie, die das
power grid of a building as a shared trans- Stromnetz eines Gebäudes als gemeinsa-
mission medium mes Übertragungsmedium verwendet

Powerline see PowerLAN Powerline siehe PowerLAN

PPP Point-to-Point Protocol. Protocol of the PPP Point-to-Point Protocol. Protokoll der
data link layer to establish, maintain Sicherungsschicht um Punkt-zu-Punkt-
and terminate point-to-point connections. Verbindungen aufzubauen, aufrecht zu
Typically used in circuit-switching net- erhalten und zu beenden. Wird typi-
works such as telephone modems and scherweise in leitungsvermittelnden Net-
ISDN devices zen u.a. von Telefonmodems und ISDN-
Anschlussgeräten verwendet

Protocol Agreement of communication rules Protokoll Vereinbarung von Kommunikations-


regeln

see Checksum Prüfsumme Mittel zur Gewährleistung von Da-


tenintegrität

see Frame Rahmen Nachrichteneinheit auf der Sicherungs-


schicht

Repeater Network device of the Physical Layer Repeater Netzwerkgerät der Bitübertragungs-
with two ports that extends the range of schicht mit zwei Schnittstellen, das LANs
LANs by forwarding the signals without vergrößert, indem es die Signale weiterlei-
analyzing them tet, ohne sie zu analysieren

RIP Routing Information Protocol. Distance RIP Routing Information Protocol.


vector routing protocol based on the Distanzvektor-Routing-Protokoll auf
Bellman-Ford algorithm Basis des Bellman-Ford-Algorithmus

RJ45 Physical connection standard for twisted RJ45 Anschlusssystem für Twisted-Pair-Kabel
pair cables

Router Network device of the Network Layer Router Netzwerkgerät der Vermittlungsschicht,
that forwards packets between logical net- das Pakete zwischen logischen Netzen ver-
works. Also, a Router allows to connect a mittelt. Zudem ermöglicht ein Router die
LAN with a WAN Verbindung eines LAN mit einem WAN
251

Routing Process of creating the forwarding ta- Routing Erstellung der Weiterleitungstabelle in
ble in a Router using a protocol like RIP einem Router mit Hilfe eines Protokolls
or OSPF wie z. B. RIP oder OSPF

RTT Round Trip Time. The time it takes for a RTT Round Trip Time (Rundlaufzeit). Die
data transmission to be transmitted from Zeit, die eine Datenübertragung benötigt,
the source to the destination and back um von der Quelle zum Ziel und zurück
übertragen zu werden

Scatternet Network of multiple piconets Scatternetz Zusammenschluss mehrere Pico-


netze

Segment Message on the Transport Layer Segment Nachrichteneinheit auf der Transport-
schicht

SMTP Simple Mail Transfer Protocol. Appli- SMTP Simple Mail Transfer Protocol. Anwen-
cation Layer protocol for sending emails dungsprotokoll zum Versand von Emails

Socket Platform-independent, standardized in- Socket Plattformunabhängige, standardisierte


terface between the implementation of the Schnittstelle zwischen der Implementie-
network protocols in the operating system rung der Netzwerkprotokolle im Betriebs-
and the applications. A socket consists of system und den Anwendungen. Ein Socket
a port number and an IP address besteht aus einer Portnummer und einer
IP-Adresse

Spanning tree Cycle-free graph Spannbaum Zyklenfreier Graph

SSH Secure Shell. Application Layer protocol SSH Secure Shell. Anwendungsprotokoll zur
for the remote control of computers Fernsteuerung von Rechnern

STP Spanning Tree Protocol. Protocol of the STP Spanning Tree Protocol. Protokoll der Si-
data link layer with which Bridges agree cherungsschicht, mit dem Bridges sich auf
on a spanning tree einen auf einen Spannbaum einigen

(Layer-2-)Switch Bridge with more than two (Layer-2-)Switch Bridge mit mehr als zwei
ports Schnittstellen

(Layer-3-)Switch Router for use only inside a (Layer-3-)Switch Router für den ausschließli-
LAN. Has no port to connect to a WAN chen Betrieb innerhalb eines LAN. Bietet
keine Schnittstelle zum Anschluss an ein
WAN

Telnet Application Layer protocol for the re- Telnet Anwendungsprotokoll zur Fernsteue-
mote control of computers rung von Rechnern
252 Glossary

TCP Transmission Control Protocol. TCP Transmission Control Protocol. Verbin-


Connection-oriented Transport Layer dungsorientiertes Transportprotokoll
Protocol

Token Ring Obsolete cable-based networking Token Ring Veraltete kabelgebundene Vernet-
technology for LANs zungstechnologie für LANs

Topology Logical or physical connection Topologie Logische oder physische Verbin-


scheme of a computer network dungsstruktur eines Computernetzes

Trailer Additional data following the payload Trailer Zusatzinformationen nach den Nutzda-
data ten

Twisted pair Cable for the transmission of elec- Twisted-Pair Kabel zur Übertragung elektri-
trical impulses, the cores of which are scher Impulse, deren Adern paarweise mit-
twisted together in pairs einander verdrillt sind

UDP User Datagram Protocol. Connectionless UDP User Datagram Protocol. Verbindungslo-
Transport Layer protocol ses Transportprotokoll

Unicast A Unicast message is sent to a single Unicast Eine Unicast-Nachricht wird an einen
node in a network einzelnen Teilnehmer in einem Netzwerk
gesendet

Unicode Multi-byte character encoding Unicode Mehrbyte-Zeichenkodierung

VLAN Virtual Local Area Network. Logical VLAN Virtual Local Area Network. Logisches
subnet on the Network Layer Teilnetz auf der Vermittlungsschicht

VPN Virtual Private Network. Logical subnet VPN Virtual Private Network. Logische Teil-
within public networks. Can be imple- netz innerhalb öffentlicher Netze. An-
mented on the Data Link Layer, on the wendungsmöglichkeit auf der Sicherungs-
Network Layer, and the Transport Layer schicht, Vermittlungsschicht und Trans-
portschicht

WAN Wide Area Network. Connects MANs WAN Wide Area Network. Verbindet MANs

WEP Wired Equivalent Privacy. Obsolete se- WEP Wired Equivalent Privacy. Veralteter Si-
curity standard for WLAN cherheitsstandard für WLAN

WiMAX Wireless Metropolitan Area Networks. WiMAX Wireless Metropolitan Area Networks.
Wireless network standard for MANs Funknetzstandard für MANs
253

WLAN Wireless LAN. Wireless network stan- WLAN Wireless LAN. Funknetzstandard für
dard for LANs. In this book means LANs. In diesem Buch steht WLAN im-
WLAN always wireless networks that meet mer für drahtlose Netzwerke, die den IE-
the IEEE 802.11 (WiFi) standards EE 802.11 (WiFi) Standards entsprechen

WPA(2) Wi-Fi Protected Access. Security WPA(2) Wi-Fi Protected Access. Sicherheits-
standard for WLAN standard für WLAN
References
[1] Kappes M (2013) Netzwerk- und Datensicherheit. 2. Auflage, Springer Vieweg, Wiesbaden

[2] Ballmann B (2012) Network Hacks. Springer Vieweg, Heidelberg

[3] Beijnum, van I. (2007) IPv4 Address Space. The Internet Protocol Journal. Volume 10.
Issue 3

[4] DEC (1984) DDCMP. Functional Specification, Phase IV, Version 4.1

[5] Grumm H, Sommer M (2011) Einführung in die Informatik. Oldenburg, München

[6] Hompel M, Büchter H, Franzke U (2008) Identifikationssysteme und Automatisierung.


Springer, Berlin Heidelberg

[7] Chen K, Xue Y, Samarth S, Nahrstedt K (2003) Understanding Bandwidth-Delay Product in


Mobile Ad Hoc Networks. Elsevier. http://cairo.cs.uiuc.edu/publications/papers/
elsevier2004-bdp.pdf

[8] IEEE – Registration Authority OUI Public Listing.


http://standards.ieee.org/develop/regauth/oui/public.html

[9] Peterson L, Davie B (2008) Computernetze. dpunkt, Heidelberg

[10] Rahnema M (2008) UMTS Network Planning, Optimization, and Inter-Operation with GSM.
Wiley

[11] Rech J (2008) Ethernet. Heise, Hannover

[12] Rech J (2012) Wireless LANs. Heise, Hannover

[13] Roth J (2010) Prüfungstrainer Rechnernetze. Vieweg, Wiesbaden

[14] Sauter M (2018) Grundkurs Mobile Kommunikationssysteme. 7. Auflage, Springer Vieweg,


Wiesbaden

[15] Schreiner R (2009) Computernetzwerke. Hanser, München

[16] Tanenbaum A S, Wetherall D J (2012) Computernetzwerke. 5. Auflage, Pearson, München

[17] Tanenbaum A S (2003) Computernetzwerke. 4. Auflage, Pearson, München

[18] Trick U, Weber F B (2015) SIP und Telekommunikationsnetze. 5. Auflage, De Gruyter


Oldenbourg, Berlin

[19] Meinel C, Sack H (2009) Digitale Kommunikation: Vernetzen, Multimedia, Sicherheit.


Springer, Berlin Heidelberg

[20] Lienemann G, Larisch D (2011) TCP/IP Grundlagen und Praxis. Heise, Hannover

[21] Kerner H (1992) Rechnernetze nach OSI. Addison-Wesley, Bonn

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019
C. Baun, Computer Networks / Computernetze, https://doi.org/10.1007/978-3-658-26356-0
256 References

[22] Koutny M, Mlynek P, Misurec J (2013) Analysis of CSMA/CA used in Power Line Commu-
nication. IEEE
[23] Kurose J, Ross K (2008) Computernetzwerke. Vieweg+Teubner, Wiesbaden
[24] Medhi D (2007) Network Routing: Algorithms, Protocols, and Architectures. Morgan
Kaufmann
[25] Root Server Technical Operations http://www.root-servers.org
[26] Scherff J (2010) Grundkurs Computernetzwerke. 2. Auflage, Pearson, München
[27] Wikipedia. http://de.wikipedia.org/w/index.php?title=Fehlerkorrekturverfahren

[28] Wikipedia. http://de.wikipedia.org/wiki/CSMA/CD


[29] Velocity factor. https://en.wikipedia.org/wiki/Velocity_factor
[30] Nurmi D, Wolski R, Grzegorczyk C, Obertelli G, Soman S, Youseff L, Zagorodnov D (2009)
The Eucalyptus Open-source Cloud-computing System. IEEE
[31] Riggert W (2014) Rechnernetze. 5. Auflage, Hanser, München
[32] Zisler H (2016) Computer-Netzwerke. 4. Auflage, Rheinwerk Verlag, Bonn
[33] Mandl P, Weiß J, Bakomenko A (2010) Grundkurs Datenkommunikation. 2. Auflage,
Vieweg+Teubner, Wiesbaden
Index

1000BASE-T, 66–68 Anwendungsschicht, 36, 40, 195


100BASE-FX, 86 Anycast, 134
100BASE-T4, 66, 89 Application Layer, 36, 40, 195
100BASE-TX, 66, 67, 71, 86 Area, 157
100Base-VG, 87 ARP, 129, 163
10BASE-T, 66, 67, 71, 83 arp (Command), 224
10BASE2, 24, 32, 33, 63, 64, 75, 83 arp (Kommando), 224
10BASE5, 24, 46, 63, 75, 121, 122 ARP Cache, 129, 224
10BROAD36, 47 Arpanet, 15, 36
10GBASE-T, 67 ASCII, 9, 43, 105, 114, 115, 204
1:1 Verdrahtung, 67 Asynchrone Übertragung, 20
1:1 Wiring, 67 Asynchronous Transmission, 20
2.5GBASE-T, 67 ATM, 18
40GBASE-T, 67 Attachment Unit Interface, 63
4B5B, 86 Attenuation, 28, 73
5-4-3 Repeater Rule, 75 AUI, 63
5-4-3-Repeater-Regel, 75 Ausbreitungsfaktor, 30
5B6B, 86 Ausdehnung, 18
5GBASE-T, 67 Auto-MDIX, 68
8B10B, 88 Autonomes System, 149
8B6T, 89 Autonomous System, 149
8P8C, 65, 66
B8ZS, 82
Abschirmung, 68 Backoff Time, 119, 125
Access Control, 33 Backoffzeit, 119, 125
Access Point, 22, 49, 92 Bandbreite, 29
Active FTP, 209 Bandbreite-Verzögerung-Produkt, 30
Ad-hoc Mode, 49, 111, 112 Bandwidth, 29
Ad-hoc-Modus, 49, 111, 112 Bandwidth-Delay Product, 30
Address Baseband, 47
logical, 39, 133 Baseline Wander, 77
physical, 38, 101 Basisband, 47
Address Resolution, 129, 163 Basisstation, 22, 49, 92
Addressing, 101, 133, 172 Baud Rate, 29
Adressauflösung, 129, 163 Baudrate, 29
Adresse Baum-Topologie, 27
logische, 39, 133 Beacon Frame, 50, 109
physisch, 38, 101 Beacon-Rahmen, 50, 109
Adressierung, 101, 133, 172 Bellman-Ford Algorithm, 149
Advertised Receive Window, 185 Bellman-Ford-Algorithmus, 149
Advertisement, 150 BGP, 149
Aktives FTP, 209 Binary System, 5
Alternate Mark Inversion, 82 Biphase-L, 84
Alternating Current, 28 Bipolar Encoding, 82

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019
C. Baun, Computer Networks / Computernetze, https://doi.org/10.1007/978-3-658-26356-0
258 INDEX

BISYNC, 105, 115, 116 Computervernetzung, 15


Bit, 3 Conditional DePhase Encoding, 84
Bit Rate, 29 Congestion Avoidance, 190
Bit Sequence, 4 Congestion Control, 187
Bit Stuffing, 106 Congestion Window, 188
Bitübertragungss., 37, 45, 106 Connection-oriented, 40
Bitfolge, 4 Connectionless, 40
Bitrate, 29 Contention Window, 119, 125
Bitstopfen, 106 Count-to-Infinity, 151
Bluetooth, 18, 27, 59, 118 CRC, 115
Scatternet, 60 Crossover, 67
Border Gateway Protocol, 149 CSMA/CA, 33, 38, 91, 122–124
BPDU, 98 PCF, 128
Breitband, 47 RTS/CTS, 125
Bridge, 22, 38, 39, 91, 93 CSMA/CD, 24, 33, 38, 75, 91, 108, 118
Designated, 98 Cyclic Redundancy Check, 115
Designierte, 98
Bridge Protocol Data Unit, 98 Dämpfung, 28, 73
Bridge-ID, 97 Darstellungsschicht, 43
Broadband, 47 Data Link Layer, 38, 91
Broadcast, 134 Data Signal, 28
Broadcast Domain, 132 Data Transmission, 19
Broadcast-Domäne, 132 Asynchronous, 20
Browser, 40 Directional Dependence, 21
BSSID, 112 Duplex, 21
Bus Network, 24 Half-Duplex, 21
Bus-Topologie, 24 Parallel, 19
Byte, 7 Serial, 19
Byte Stuffing, 105 Simplex, 21
Synchronous, 20
Cable Datagram Socket, 173
Crossover, 67 Dateigröße, 7
Optical Fiber, 71 Datenübertragung, 19
Patch, 67 Asynchron, 20
Twisted Pair, 64 Duplex, 21
CAN Bus, 77 Halbduplex, 21
CAN-Bus, 77 Parallel, 19
Cellular Network, 27 Richtungsabhängigkeit, 21
Character Encoding, 9 Seriell, 19
Character Stuffing, 105 Simplex, 21
Cheapernet, 63, 64 Synchron, 20
CIDR, 138 Datenkapselung, 35, 41
Clock Recovery, 79 Datensignal, 28
Clock Source, 20 DDCMP, 104
Coaxial Cable, 17, 62 De-encapsulation, 41
Collision, 119 Decimal System, 5
Collision Domain, 33, 75, 101, 132 DECnet, 104
Communication, 41 Default Gateway, 132, 163
connection-oriented, 40 Delay, 29
connectionless, 40 Desktop Firewall, 23
Complementary Signal, 64 Dezimalsystem, 5
Computer Networking, 15 dhclient (Command), 231
INDEX 259

dhclient (Kommando), 231 Extended System ID, 98


DHCP, 199, 231 Extended Unique Identifier, 144
Ack, 200 External Firewall, 23
Client, 199 Externe Firewall, 23
Port Numbers, 199
Portnummern, 199 Fading, 49, 123
Relay, 199, 202 Fast Ethernet, 26, 86, 87, 89
Server, 199 Fast Recovery, 191
Dialogstation, 16 Fast Retransmit, 190
Dienst, 35 FDDI, 26, 32, 86, 114
Diff. Manchester Encoding, 84 Fehlererkennung, 114
Diff. Manchesterkodierung, 84 Fehlerkorrektur, 117
dig (Command), 231 Fensterskalierung, 193
dig (Kommando), 231 Fiber Distributed Data Interface, 25
Dijkstra Algorithm, 149, 155 Fiber-optic Cable, 17, 18, 62
Dijkstra-Algorithmus, 149, 155 Fibre Channel, 26, 88
Dimension, 18 File Size, 7
Direct Current, 28 File Transfer Protocol, 43
Distance Vector Routing Protocols, 149 Firewall, 22
Distanzvektorprotokoll, 149 FireWire, 18, 88
DNS, 41, 195, 231, 233 Flow Control, 183
Drahtlose Übertragung, 62 Flusskontrolle, 183
Dreiwege-Handshake, 179, 180 Forwarding, 131, 148
DSSS, 52 Forwarding Table, 93
Dualsystem, 5 Fourier Series, 28
Duplex, 21 Fourierreihe, 28
Durchsatz, 29 FQDN, 196
Fragmentation, 142
Einweglatenz, 31 Fragmentieren, 142
Electric Conductors, 62 Frame, 38, 91, 104
Elektrische Leiter, 62 Frequency, 28
Empfangsfenster, 185 Frequenz, 28
Empfangspuffer, 184 FTP, 16, 41, 43, 209, 232
Encapsulation, 41 ftp (Command), 232
Encoding, 76 ftp (Kommando), 232
End-to-Site VPN, 213 Full-Duplex, 21
Endgerät, 23 Fundamental Frequency, 28
Endspan, 71
Entkapselung, 41 G.hn, 128
Error-correction, 117 GAN, 18
Error-detection, 114 Gateway, 22, 92, 132
Ethernet, 18, 45, 107, 113, 116, 122, 142, 176 Gebäudeverkabelung, 72
Ausdehnung, 121 Gemeinsames Übertragungsmedium, 32
DIX, 104 Generator Polynomial, 115
Frame Length, 121 Generatorpolynom, 115
Pinout, 66 GG45, 70
Rahmenlänge, 121 Gigabit Ethernet, 75, 88
Size, 121 Gleichspannung, 28
Steckerbelegung, 66 Global Area Network, 18
ethtool (Command), 222 Grundfrequenz, 28
ethtool (Kommando), 222
EUI, 144 Halbbyte, 6
260 INDEX

Halbduplex, 21 IPv4, 135


Half-byte, 6 IPv6, 143
Half-Duplex, 21 IPX, 39
Harmonic, 28 IrDA, 18, 62
Harmonische, 28 ISDN, 69, 82, 92, 116
HDLC, 106, 128 iwconfig (Command), 223
Hexadecimal System, 6 iwconfig (Kommando), 223
Hexadezimalsystem, 6 iwlist (Command), 224
Hidden Terminal, 49, 123, 127 iwlist (Kommando), 224
HomeGrid, 128
Hops, 150 Jitter, 73
Horizontal Communication, 41
Horizontale Kommunikation, 41 Kabel
Host Identifier, 135 Crossover, 67
Hostadresse, 135 Lichtwellenleiter, 71
HTTP, 41, 204 Patch, 67
Hub, 21, 27, 73 Twisted-Pair, 64
Hybrid Reference Model, 37, 44 Knoten, 23
Hybrides Referenzmodell, 37, 44 Koaxialkabel, 17, 62
Kodierung, 76
ICMP, 167, 228 Kollision, 119
ifconfig (Command), 225 Kollisionsdomäne, 33, 75, 101, 132
ifconfig (Kommando), 225 Kommunikation, 40, 41
iftop (Command), 227 verbindungslos, 40
iftop (Kommando), 227 verbindungsorientiert, 40
InfiniBand, 26, 88 Komplementärsignal, 64
Information Representation, 9 Kreise, 94
Informationsdarstellung, 9
Infrastructure Mode, 49, 111, 112 L2TP, 214
Infrastruktur-Modus, 49, 111, 112 LAN, 18
Inter-AS-Routing, 150 Laser Bridge, 62, 92
Inter-Switch Link, 216 Latency, 29
Interface Identifier, 144 Latenz, 29
Interference, 48 Layer-2-Switch, 22, 92
Interferenz, 48 Layer-2-VPN, 214
Interframe Layer-3-Switch, 22, 132
Gap, 108 Layer-3-VPN, 215
Spacing, 108 Layer-4-VPN, 215
Internet, 149 Lease Time, 200
Internet Layer, 36, 37, 39, 131 Leitungscode, 76, 106
Internet Protocol, 39, 131 Leuchtfeuer-Rahmen, 50
Internetschicht, 36, 37, 39, 131 Lichtgeschwindigkeit, 30
Internetworking, 39, 131, 162 Lichtwellenleiter, 17, 18, 62, 71
Intra-AS-Routing, 149 Line Code, 76, 106
IP, 39, 131 Link Layer, 36
ip (Command), 225 Link-State Routing Protocol, 149, 155
ip (Kommando), 225 Link-State-Routing-Protokoll, 149, 155
IP Address, 39, 133, 135 Local Area Network, 18
IP-Adresse, 39, 133, 135 Logical Topology, 24
ipconfig (Command), 225 Logische Topologie, 24
ipconfig (Kommando), 225 Long Preamble Format, 109
IPsec, 215 Loop, 94
INDEX 261

LSB, 5, 108 nc (Command), 232


LTE, 17 nc (Kommando), 232
netperf (Command), 233
MAC Address, 38, 91, 101 netperf (Kommando), 233
MAC-Adresse, 38, 91, 101 netstat (Command), 229
MAN, 18 netstat (Kommando), 229
Manchester, 83, 106 Network Access Layer, 36
Manchester II, 84 Network Address Translation, 164
Maschen-Topologie, 26 Network Analysis, 219
Maximum Segment Size, 176 Network Configuration, 219
Maximum Transm. Unit, 113, 142, 164, 176 Network Device, 21
Media Access Control Method, 32, 33, 117 Network Identifier, 135
Media Access Unit, 26 Network Layer, 39, 131
Medienzugriffsverfahren, 33, 117 Network Prefix, 144
Mehrprotokoll-Router, 132 Network Protocol, 17
Mehrwegeausbreitung, 48 Network Service, 17
Mesh Network, 26 Network Time Protocol, 135
Metric, 150 Network Topology, 24
Metrik, 150 Network Virtualization, 213
Metropolitan Area Network, 18 Networking Technologies, 45
Midspan, 71 Netzadresse, 135
mii-tool (Command), 223 Netzmaske, 137
mii-tool (Kommando), 223 Netzwerkanalyse, 219
MIMO, 53
Netzwerkdienst, 17
MLT-3, 80
Netzwerkgerät, 21
Modem, 22, 75, 92
Netzwerkkonfiguration, 219
Modulation Method, 52
Netzwerkprotokoll, 17
Modulationsverfahren, 52
Netzwerktopologie, 24
Mono-Mode Fiber, 72
Netzwerkvirtualisierung, 213
Monomodefaser, 72
Netzzugangsschicht, 36
Morse Alphabet, 76
Nibble, 6
Morse Code, 76
nmap (Command), 230
Morsealphabet, 76
nmap (Kommando), 230
Morsekode, 76
Node, 23
MSB, 5
NRZ, 77
MSS, 176
NRZI, 79
MTU, 113, 142, 164, 176
Multi-Mode Fiber, 72 nslookup (Command), 233
Multicast, 134 nslookup (Kommando), 233
Multimodefaser, 72 NTP, 135
Multipath Propagation, 48 Numbers, 4
Multiport Bridge, 38, 39, 92 NVT, 203
Multiport Repeater, 21, 73
Multiprotocol Router, 132 Octal System, 6
Multiprotokoll-Router, 132 OFDM, 53
Oktalsystem, 6
Name Server, 195 One-way Latency, 31
Nameserver, 195 Operation, 35
NAT, 164 Optical Fiber, 71
NAT Translation Table, 165 OSI Reference Model, 42, 43
NAT-Übersetzungstabelle, 165 OSI-Referenzmodell, 42, 43
NAT66, 167 OSPF, 149, 155
262 INDEX

Packet, 39, 131 Private Addresses, 139


Pager, 21 Private Adressen, 139
Pairing, 61 Private Port, 173
Paket, 39, 131 Protocol, 35
PAN, 18 Protocol Translator, 22
Parallel Transmission, 19 Protokoll, 35
Parallele Übertragung, 19 Protokollumsetzer, 22
Parität, 114 PSE, 71
Parity, 114 Pseudo-Header, 174, 175
Passive FTP, 209
Passives FTP, 209 Rahmen, 38, 91, 104
PATA, 19 Rauschen, 73
Patch, 67 Receive Buffer, 184
PD, 71 Receive Window, 185
Period, 28 Reference Models, 35
Periodendauer, 28 Registered Port, 173
Personal Area Network, 18 Remote Access VPN, 213
Personal Firewall, 23 Repeater, 21, 73
Physical Layer, 37, 106 Resource Record, 196
Return-to-Zero, 80
Physical Topology, 24
Ring Network, 25
Physiscal Layer, 45
Ring-Topologie, 25
Physische Topologie, 24
Ringleitungsverteiler, 26
Piconet, 60, 118
RIP, 149, 150
ping (Command), 228
RIPng, 154
ping (Kommando), 228
RJ45, 65–67
PoE, 71
Root Name Server, 197
Endspan, 71
Root-Nameserver, 197
Injector, 71
Round Trip Time, 31, 74, 119, 192
Midspan, 71
route (Command), 228
PD, 71
route (Kommando), 228
PSE, 71
Router, 22, 39, 131
Point-to-Point Protocol, 92 Routing, 39, 131, 149
Polling, 128 RTT, 31, 74, 119, 192
POP3, 41, 208 Rundlaufzeit, 74, 119, 192
Port Number, 39, 172
Port Scanner, 230 SATA, 19
Portnummer, 39, 172 Satellit, 62
Power over Ethernet, 71 Satellite, 62
PowerLAN, 24, 47, 125 Scatternet, 60
Powerline Communication, 24, 47, 125 Schichtenmodell, 35
PPP, 92, 106, 128 Schiebefenster, 184
PPP over Ethernet, 92, 114, 142 Schwellenwert, 189
PPPoE, 92, 114, 142 Scrambler, 82
PPTP, 214 Secondary Area, 73
Präambel, 83, 107 Segment, 39, 40, 171, 174, 176
Präfix, 144 Sekundärbereich, 73
Preamble, 83, 107 Semantic, 35
Prefix, 144 Semantik, 35
Presentation Layer, 43 Sendefenster, 185
Primärbereich, 72 Sendepuffer, 185
Primary Area, 72 Sentinel Character, 105
INDEX 263

Sentinel-Zeichen, 105 Subnetz, 137, 138


Serial Transmission, 19 Subnetzadresse, 138
Serielle Übertragung, 19 Switch, 22, 27, 38, 39, 132
Service, 35 Symbol Rate, 29
Session Layer, 42 Symbolrate, 29
SFTP, 211 Synchrone Übertragung, 20
Shared Media, 32 Synchronisierung, 79
Shielding, 68 Synchronization, 79
Short Preamble Format, 109 Synchronous Transmission, 20
Shortest Path First, 155 Syntax, 35
Sicherungsschicht, 38, 91
Signal Weakening, 28, 73 Taktquelle, 20
Signalabschwächung, 28, 73 Taktrückgewinnung, 79
Signalisierungsgeschwindigkeit, 29 TCP, 40, 175
Silly Window Syndrom, 187 AIMD, 193
Congestion Avoidance, 190
Silly Window Syndrom Avoid., 187
Congestion Control, 187
Simplex, 21
Congestion Window, 188
Single-Mode Fiber, 72
Connection Termination, 182
Site-to-Site VPN, 213
Dreiwege-Handshake, 179
Sitzungsschicht, 42
Empfangsfenster, 189
Sliding-Window, 184
Fast Recovery, 191
Slot Time, 119, 125
Fast Retransmit, 190
Slow Start, 189
Fenstergröße, 189
SMTP, 41, 207
Fensterskalierung, 193
Socket, 173
Flow Control, 183
Spannbaum, 96 Flusskontrolle, 183
Spanning Tree, 96 Receive Window, 189
Spanning Tree Protocol, 97 Reno, 191
Speed of Light, 30 Schiebefenster, 184
Speichergröße, 7 Schwellenwert, 189
Split Horizon, 153 Segment, 176
SSH, 41, 203, 234 Silly Window Syndrom, 187
ssh (Command), 234 Silly Window Syndrom Avoid., 187
ssh (Kommando), 234 Sliding-Window, 184
SSID, 50 Slow Start, 189
SSL, 215 Tahoe, 190
Star Network, 26 Three-Way Handshake, 179
Start Frame Delimiter, 107, 109 Threshold, 189
Station, 23 Überlastkontrolle, 187
Stern-Topologie, 26 Überlastungsfenster, 188
Storage Size, 7 Vegas, 192
STP, 97 Verbindungsabbau, 182
Stream Socket, 173 Window Scale, 193
String, 12 Window Scale Option, 193
Structured Cabling, 72 Window Size, 189
Strukturierte Verkabelung, 72 WSopt, 193
Subnet, 137, 138 TCP/IP Reference Model, 36, 43
Subnet Address, 138 TCP/IP-Referenzmodell, 36, 43
Subnet Mask, 137 tcpdump (Command), 227
Subnet Präfix, 146 tcpdump (Kommando), 227
Subnet Prefix, 146 Telefonmodem, 92
264 INDEX

Telephone Modem, 92 Uplink Port, 67


Telnet, 16, 41, 43, 203, 234 US-ASCII, 9, 114, 115, 204
telnet (Command), 234 USB, 18, 88, 116
telnet (Kommando), 234 User Datagram Protocol, 174
Teminal, 16 UTF-8, 12
TERA, 70
Terminal Device, 23 Vampire Tap, 63
Tertiärbereich, 73 Vampirklemme, 63
Tertiary Area, 73 Velocity Factor, 30
Tetrade, 6 Verbindungslos, 40
TFTP, 202 Verbindungsorientiert, 40
Thick Ethernet, 24, 46, 63, 75, 121, 122 Verfallsdatum, 200
Thin Ethernet, 24, 32, 33, 63, 64, 75 Verkürzungsfaktor, 30
ThinWire, 64 Vermittlungsschicht, 39, 131
Three-Way Handshake, 179, 180 Vernetzungstechnologien, 45
Threshold, 189 Vertical Communication, 41
Time Division Multiplexing, 60 Vertikale Kommunikation, 41
Time Window, 20 Verwürfler, 82
TLD, 196 Verzögerung, 29
TLS, 215 Virtual LAN Trunk, 216
Token Passing Scheme, 32 VLAN, 97, 98, 107, 108, 215
Token Ring, 18, 25, 26, 32, 47, 84, 106, 107, Vollduplex, 21
114, 118, 176 VPN, 92, 132, 213
Token-Passing-Verfahren, 32
Top Level Domain, 196 WAN, 18
Topologie, 24 Wechselbetrieb, 21
Topology, 24 Wechselspannung, 28
Traceroute, 167 Wegbestimmung, 149
traceroute (Command), 229 Weiterleitung, 148
traceroute (Kommando), 229 Weiterleitungstabelle, 93
Transceiver, 63 Well-known Port, 173
Transmission Control Protocol, 175 WEP, 57
Transmission Medium, 17 Wide Area Network, 18
Transmit Buffer, 185 WiFi, 17, 48, 253
Transmit Window, 185 WiMAX, 18
Transport Layer, 36, 39, 171 Window Scale, 193
Transport Layer Protocol, 171 Wireless Transmission, 62
Transportprotokoll, 171 WLAN, 17, 18, 27, 48, 62, 109, 142
Transportschicht, 36, 39, 171 WPA, 57
Tree Network, 27 WPA2, 59
Triggered Updates, 150
Twisted Pair, 17, 64 Zahlen, 4
Zeichenkette, 12
Überlastkontrolle, 187 Zeichenkodierung, 9
Überlastungsfenster, 188 Zeichenstopfen, 105
UDP, 40, 174 Zeitfenster, 20
Unicast, 134 Zeitmultiplexverfahren, 60
Unicode, 12 Zellen-Topologie, 27
Unipolar RZ, 81 Zone, 196
Unipolares RZ, 81 Zugriffsverfahren, 32, 33
Uplink, 27 Zyklische Redundanzprüfung, 115
springer-vieweg.de

Jetzt im Springer-Shop bestellen:


springer.com/978-3-662-53142-6
springer-vieweg.de

Jetzt im Springer-Shop bestellen:


springer.com/978-3-662-57468-3

Das könnte Ihnen auch gefallen