Sie sind auf Seite 1von 16

Zusammenfassung Kommunikationsnetze

1. Begriffserklärungen:
 Protokoll -> Satz von Regeln für die technische Kommunikation
 Peer to Peer -> Jede Schicht kommuniziert logisch nur mit der Gleichrangigen Schicht
auf dem Partnersystem und bietet der jeweils höheren Schicht seine Dienste an.
 Protoll Data Units (PDUs) -> Die innerhalb einer Schicht ausgetauschten
Dateneinheiten heißen allg. PDU. In jeder(OSI) Schicht werden die PDUs beim
Kommunikationsprozess um Steuerinformationen ergänzt oder sie werden entfernt
(Sender -> einpacken, Empfänger -> auspacken).

2. OSI – Referenzmodell:

Schicht Nr. Bezeichner Englisch Bezeichner Deutsch Orientierung


1 Physical Layer Bitübertragungsschicht
2 Data Link Layer Sicherungsschicht Transportorientiert
3 Network Layer Vermittlungsschicht
4 Transport Layer Transportschicht
5 Session Layer Sitzungsschicht
6 Presentation Layer Darstellungsschicht Anwendungsorientiert
7 Application Layer Anwendungsschicht

 Physical Layer – Bitübertragungsschicht


Aufgabe: Bitübertragung für physikalische Übertragungsmedien
Funktion: - Übertragung unstrukturierter Bitfolgen
- Aktivierung / Deaktivierung der Übertragung
- Spezifikation der Signale ( Einspeisung, Leitungscodierung,
Spannungspegel)

 Data Link Layer – Sicherungsschicht


Aufgabe: Datenübertragung über einen Übertragungsabschnitt (Link) zwischen
direkten Nachbarsystemen
Funktion: - Strukturierung der Bitströme über die Rahmenbildung (Framing)
- Steuerung des Medienzugriffs
- Verwaltung der physikalischen Adressen
- Flusssteuerung , CRC

 Network Layer – Vermittlungsschicht


Aufgabe: Datenübertragung zwischen Endgeräten über (ggf. mehrere) Links
Funktion: - Routing, logische Adressierung von Geräten
- Verbindungsauf- und Abbau

Kommunikationsnetze Zusammenfassung Moritz Hagemann Version 08.06.2016 Seite 1


 Transport Layer – Transportschicht
Aufgabe: Peer to Peer Transport von Daten
Funktion: Verbindungsorientierter oder Verbindungsloser Datentransport
zwischen Endgeräten (TCP/UDP)

 Session Layer – Sitzungsschicht


Aufgabe: Einrichtung, Steuerung und Beendigung von Sitzungen zwischen
Anwendungen
Funktion: - Auf- und Abbau sowie Steuerung von Sitzungen
- Ablaufsteuerung (Koordination, Dialogverwaltung)

 Presentation Layer – Darstellungsschicht


Aufgabe: Sicherstellen einer einheitlichen Darstellung der Informationen der
Anwendungsschicht
Funktion: - Zeichencodierung, Bildschirmdarstellung
- Verschlüsselung, Datenkompression
 Application Layer – Anwendungsschicht
Aufgabe: Stellt Nachrichtendienste für Anwendungen außerhalb des OSI-
Modells zur Verfügung (E-Mail, FTP, telnet)
Funktion: - Anwendungsspezifisch! Bsp.: Dateitransfer, VoIP
- Prüfung der Identität/Verfügbarkeit des Kommunikationspartners
- Synchronisation von Anwendungsprozessen

Kommunikationsnetze Zusammenfassung Moritz Hagemann Version 08.06.2016 Seite 2


3. TCP/IP Modell
Schicht Nr. Bezeichner OSI
1 Network Access Layer 1-2
2 Internet Layer 3
3 Transport Layer 4
4 Application Layer 5-7

 Network Access Layer


Aufgabe: Übertragung von Frames und Bits zwischen direkten Nachbarn
Funktion: - Kapselung von Paketen in Frames
- Physikalische Adressierung (MAC)
- Umwandlung der Bits in physikalische Signale (Spannung, Licht)

 Internet Layer
Aufgabe: Unzuverlässiger verbindungsloser Transport von Daten
Funktion: - Kapselung von Segmenten in Pakete
- Logische Adressierung und Weg Wahl (Routing und IP)

 Transport Layer
Aufgabe: Zuverlässiger Peer to Peer Transport von Daten
Funktion: - Kommunikation zwischen Endpunkten (= Anwendungen)

 Application Layer
Aufgabe: Kommunikation zwischen Anwendungen (HTTP, SMTP, DNS usw.)
Funktion: - Anwendungsspezifisch! Bsp.: Dateitransfer, VoIP
- Prüfung der Identität/Verfügbarkeit des Kommunikationspartners
- Synchronisation von Anwendungsprozessen

Kommunikationsnetze Zusammenfassung Moritz Hagemann Version 08.06.2016 Seite 3


4. Ethernet – Rahmen

Preamble Destination Addr. Source Addr. Length/Type Data FCS


8 byte 6 byte 6 byte 2 byte 46-1500 byte 4 byte
Synchro Absender MAC Sender MAC PDU Typ Daten CRC

5. ARP – Address Resolution Protocol (Type 0x0806)

Für eine Ethernet – Kommunikation braucht der Sendende Computer die MAC-
Zieladresse zur bereits bekannten IP-Zieladresse.
 Die angefragten MAC-Adressen werden dynamisch in einer ARP-Tabelle gespeichert.

Szenario(lokal): PC A möchte ein Datagramm an PC B senden.

1. Ist die MAC-Adresse von PC B bekannt?


Ja: Paket versenden!
Nein: ARP-Request senden (Broadcast)
2. PC B schickt seine MAC-Adresse an PC A (Unicast)
3. Die MAC-Adresse von PC B wird in der ARP-Tabelle von PC A gespeichert
4. PC A sendet sein Paket an PC B (Unicast)

Szenario(global): PC A möchte ein Datagramm an PC B senden.

1. PC A prüft vorab, ob die Ziel-IP-Adresse im eigenen Netz liegt


Ja: ARP-Request, falls die Ziel-MAC-Adresse nicht in der ARP-Tabelle vorhanden
ist.
Nein: Das Paket wird an das Default-Gateway (Router Interface) mit der MAC-
Adresse des Routers gesendet.

Kommunikationsnetze Zusammenfassung Moritz Hagemann Version 08.06.2016 Seite 4


6. Medienzugriffsverfahren

- Deterministische Verfahren: Jeder Knoten erhält für eine bestimmte Zeit den
Medienzugriff -> Reihenfolge fest!
- Stochastische Verfahren:
o Ethernet: CSMA/CD
o WLAN: CSMA/CA

CSMA: Carrier Sense Multiple Access CA/CD: Collision Avoidance/ Detection

Funktionsweise CSMA/CD:

Ablauf: Teste ob das Übertragungsmedium belegt ist..

Ja: Warten bis das Medium frei wird, senden sobald frei.

Nein: Senden des Pakets.

Im Falle einer Kollision:

1. Sende JAM-Signal (10101010 32Bit), sodass alle übrigen Stationen die Kollision
erkennen können.
2. Abbruch der Übertragung
3. Zufällige Wartezeit bestimmen
4. Beginne erneut nach Ablauf der Wartezeit
5. Falls wieder eine Kollision auftritt: Beginne bei 1. Und vergrößere die Wartezeit
6. Überschreitet die Wartezeit durch immer wiederkehrende Kollisionen einen
Maximalwert wird die Kommunikation abgebrochen: Host nicht erreichbar!

Eine Kollision kann nur dann sicher erkannt werden, wenn die Laufzeit des Signals bis
zum Ort der Kollision und wieder zurück (Round Trip Time, RTT) kleiner ist als die
Sendedauer des kleinsten erlaubten Frames (Slot-Time).

Kollisionsdomäne: Zusammenliegende Ethernet-Segmente mit einem gemeinsamen


Übertragungsmedium -> Switches (OSI 2) und Router (OSI 3) unterteilen
Kollisionsdomänen!

Broadcastdomäne: Alle Bereiche im Netz, welche über Switches (oder Hubs) verbunden
sind (also via Broadcast erreichbar) bilden eine Broadcastdomäne -> Router (OSI 3)
trennen Broadcastdomänen!

Bit-Time: Sendedauer eines Bits (Abhängig von der Übertragungsgeschwindigkeit).

Slot-Time: Sendedauer eines Frames von minimaler Größe.

 Kollisionen sind nur möglich, wenn keine Vollduplex Übertragung realisiert ist.

Kommunikationsnetze Zusammenfassung Moritz Hagemann Version 08.06.2016 Seite 5


7. Switches

 Switches entscheiden Anhand der MAC-Zieladresse über die Weiterleitung von


Frames.
 Switching-Tabelle: Zuordnung Port <-> MAC-Adresse (Nur temporär gespeichert).

 Weiterleitungsentscheidungen:

1. Fall: Die Zieladresse ist vorhanden und am gleichen Port -> kein weiterleiten des
Frames.
2. Fall: Die Zieladresse ist vorhanden und an einem anderen Port -> Frame nur an
den zugehörigen Port weiterleiten.
3. Fall: Die Zieladresse ist unbekannt oder MAC-Broadcast (FF:FF:FF:FF:FF) ->
Weiterleiten des Frames an alle Ports (mit Ausnahme des Ports an welchem das
Frame empfangen wurde) -> Flooding!

 Switching-Varianten:

o Store and Forward Switching:


Weiterleitung von Frames nach vollständigem Empfang und Prüfung der FCS
-> Nur fehlerfreie Frames werden weitergeleitet. Dadurch aber maximale
Verzögerung.
o Cut - Through Switching:
Direktes weiterleiten nach lesen der MAC-Adresse. -> minimale Verzögerung,
aber versendete Frames können Fehler enthalten.

8. Verbindungslose und Verbindungsorientierte Kommunikation

Schicht Verbindungslos Verbindungsorientiert


OSI 2 Ethernet PPP
OSI 3 IP ISDN
OSI 4 UDP TCP

 Verbindungslose Kommunikation:
Der Datenaustausch findet spontan statt. -> keine Reservierung von Netzressourcen
möglich. Die Verbindung ist zustandslos.
 Verbindungsorientierte Kommunikation:
Ablauf in drei Phasen: Verbindungsaufbau, Verbindungsphase und
Verbindungsabbau. -> Speicherung von Zuständen ist möglich. Dies erlaubt eine
Systematische Verwaltung von Netzressourcen.

Kommunikationsnetze Zusammenfassung Moritz Hagemann Version 08.06.2016 Seite 6


 TCP – Transmission Control Protocol:
TCP ist ein Verbindungsorientiertes Protokoll. Die Segmentierung der Daten erfolgt in
sogenannten TCP-Segmenten (Gekapselt in Frames). Fluss- und Überlaststeuerung
implementiert. Die Adressierung erfolgt über Portnummern. -> TCP ist im Vergleich
zu UDP sehr langsam, dafür aber zuverlässig und sicher.

o Client – Server – Prinzip:


- Der Client muss die IP-Adresse und den Port des Servers kennen
- Der Client verwendet eine zufällige, auf dem Rechner aktuell nicht
verwendete Portnummer > 1023
- Jeder Endpunkt im TCP-System wird durch IP-Adresse und
Portnummer eindeutig identifiziert (IP-Adresse + Port = Socket).

o TCP – Header:
Der TCP Header enthält folgende Informationen: Source Port, Destination
Port, Sequence Number, Acknowledgement Number, Headerlänge und Flags
zur Steuerung.

o Flags:
SYN: Initiale Sequenznummer -> Verbindungsaufbau einleiten
ACK: Quittierung
FIN: Verbindungsabbau einleiten

o Verbindungsaufbau
Der Verbindungsaufbau erfolgt über den sogenannten 3 Wege – Handshake
und wird durch die Flags im TCP-Header gesteuert. Die Einleitung erfolgt
immer durch den Client.

Kommunikationsnetze Zusammenfassung Moritz Hagemann Version 08.06.2016 Seite 7


o Verbindungsabbau
Der Verbindungsabbau erfolgt durch zweifaches Halbschließen. Sowohl Client
als auch Server können einen Verbindungsabbau einleiten.

o TCP Flusssteuerung
- Sequenznummer: Nummer des 1. Datenbytes des Segments
- Quittierungsnummer: Nummer des nächsten erwarteten Bytes.
- Fenstergröße: Anzhahl erlaubter unquittierter Bytes die gesendet
werden dürfen.
- Quittierungen werden „Huckepack“ zusammen mit den Daten
übertragen („Piggybacking“).
- Im Falle einer fehlerhaften Übertragung (ein Segment kommt nicht
beim Empfänger an) erkennt der Empfänger dies an der
Nummerierung der Daten und fordert das fehlende Segment über eine
entsprechende Quittierungsnummer erneut an.

Kommunikationsnetze Zusammenfassung Moritz Hagemann Version 08.06.2016 Seite 8


Mit dem Absenden eines jeden Segments startet der Sender einen
Timer -> Der Timer wird zurückgesetzt sobald die Quittierung des
gesendeten Segments vom Empfänger eintrifft.
Bei Ausbleiben einer Quittierung innerhalb des Timers wird das
Segment erneut versendet und der Timer mit der doppelten Zeit neu
gestartet (Zeit verdoppeln nur bis zu einer gewissen Obergrenze).

 UDP – User Datagramm Protocol

UDP stellt eine Form von Verbindungsloser Kommunikation dar. Die Kommunikation
via UDP ist als unzuverlässig zu betrachten. Es gibt keine kontrollierten Zustände,
Datagramme können unbemerkt verloren gehen, keine Nummerierung, keine
Flusskontrolle, etc. -> UDP ist allerdings deutlich schneller als TCP da die Datagramme
nur einen minimalen Overhead enthalten (Wichtig für z.B. Echtzeitanwendungen wie
VoIP).

9. IP-Adressen

 Private Adressblöcke (im Internet nicht bekannt) sind:


10.0.0.0 bis 10.255.255.255
172.16.0.0 bis 172.31.255.255
192.168.0.0 bis 192.168.255.255

 Link-Lokale Adressen:
169.254.0.0 bis 169.254.255.255 (werden von Routern nicht weitergeleitet)

 Loopback Adresse:
127.0.0.1

 Entwurf eines Adressschemas – VLSM


1. Gesamtzahl der geplanten Hosts bestimmten (ggf. + Reserven)
2. Anzahl und Größe der Subnetze bestimmen
3. Ausreichend großen Adressblock für das Netz wählen.
4. Adressblock in Subnetze unterteilen: beginnend mit dem größten Block
5. Verwende den ersten neuen Adressblock für das größte Subnetz
6. Unterteile den übrigen Adressblock weiter, zunächst für das zweitgrößte Netz
usw.

Kommunikationsnetze Zusammenfassung Moritz Hagemann Version 08.06.2016 Seite 9


 Supernetting
Kleine(re) Subnetze zu einem größeren zusammenfassen. -> Zwei Netze x.x.x.x/n und
x.x.x.x/n können zu einem x.x.x.x/n-1 großen Netz zusammengefasst werden, waenn
die Netzadressen in den ersten n-1 Bits übereinstimmen und Bit n unterschiedlich ist.

 IPv6
IPv6 Adressen sind im Gegensatz zu IPv4 (32Bit) 128Bit lang. Im IPv6 gibt es keine
Broadcast-Adressen mehr. Adressierungen an Gruppen sind ausnahmslos Multicast-
Lösungen.

 IPv6 – Adresstypen
Multicast: ff00::/8
Link-Local Unicast: fe80::/10

 Link – Lokale Adresse


Mit Link-Lokalen Adressen können (nur) Systeme innerhalb des eigenen Subnetzes
erreicht werden. Jedes Interface in einem Netz muss eine solche Adresse besitzen.
Link-Lokale Adressen werden von Routern nicht weitergeleitet.

 Adresskonfiguration im IPv6
o Zustandsbehaftete Konfiguration: Benötigt DHCP –Server
o Zustandslose Konfiguration:
- Jeder Host generiert sich seine Link – Lokale Adresse selbst.
- Die Link – Lokale Adresse besteht aus dem Präfix fe80::/64 und einer
Interface ID. Die Interface ID wird üblicherweise mit Hilfe des EU64 –
Verfahren aus der MAC-Adresse generiert.
- Die Globale IPv6 Adresse setzt sich wieder aus der Interface ID und
diesmal einem global gültigen Präfix zusammen. Der Präfix wird dem
Host vom Router mitgeteilt.

 EU64 – Verfahren

Kommunikationsnetze Zusammenfassung Moritz Hagemann Version 08.06.2016 Seite 10


10. DNS – Domain Name System

 Bezeichner (Namen z.B www.google.de ) statt IP-Adressen im Web-Browser


 Das DNS System ist Hierarchisch aufgebaut.
 Erforderlich für DNS:
o Jedes Gerät im Internet kennt einen DNS – Server
o Jeder DNS – Server kennt einen Wurzel – Server und einen Server eine Stufe
unter ihm.

11. DHCP – Dynamic Host Configuration Protocol

 Neue Geräte im Netz erhalten folgende Informationen vom DHCP Server:


1. Eigene IP-Adresse (falls nicht bereits vergeben oder statisch)
2. Die Adresse des Default – Gateways
3. Die Adresse des DNS – Servers

 Ablauf von DHCP:


1. DHCP – Discover (Client, Boradcast): Hallo, wer kann helfen?
2. DHCP – Offer (Server, Unicast): Angebot mit Informationen (ggf.
von mehreren Servern)
3. DHCP – Request (Client,Broadcast): Angebot angenommen!
4. DHCP – Acknowledge (Server, Unicast): Bestätigung.

12. VLAN

 Geräte sind logisch (anstatt) physikalisch vernetzt


 Datenverkehr bereits auf Ethernet-Ebene (OSI 2) getrennt
 Jedes VLAN bildet eine Broadcast Domäne
 VLAN Zuordnung erfolgt Port basiert auf den Interfaces der Switches -> Jedem
aktiven Switchport wird ein VLAN zugeordnet.
 VLAN – Trunking
o Punkt zu Punkt Verbindung zwischen zwei VLAN – Switches
o Trunk – Port(s) müssen auf den Switches extra konfiguriert werden
 VLAN Tag nach IEEE 802.1Q
Wenn Pakete in einem VLAN über mindestens zwei Switches gesendet werden
sollen (also über mindestens eine Trunk-line) muss der Absender-Switch das
Paket um ein VLAN-Tag erweitern. Der Empfänger-Switch ordnet das Tag wieder
einem Port zu und entfernt es bevor er es weiterleitet.
 VLANs bilden eigene (logische) Netze. Sie können über Router verbunden werden.

Kommunikationsnetze Zusammenfassung Moritz Hagemann Version 08.06.2016 Seite 11


 Router Ports können als Trunk-Ports konfiguriert werden -> Auf der Trunk-Line
zwischen Switch und Router werden immer Tagged-Frames übertragen.
Problem: Auf dem Trunk-Line Interface des Routers würde für jedes VLAN eine
eigene IP-Adresse benötigt werden.
Lösung: Verwendung von logischen Sub Interfaces auf dem Routerport (Bsp.:
Fa0/0.30 -> VLAN 30 auf Interface Fa0/0)

13. Routing

 Grundprinzipien:
1. Jeder Router trifft seine Weiterleitungsentscheidungen eigenständig
anhand seiner Routing-Tabelle
2. Unterschiedliche Router können unterschiedliche Informationen über die
Erreichbarkeit von Netzen haben.
3. Routing Informationen für einen Weg A nach B liefern keine Routing
Informationen für den Rückweg. -> Hin- und Rückweg können
unterschiedlich sein (asymmetrisch).

 Forwarding
1. Schicht 2 Rahmen entfernen (de-encapsulate)
2. Netx-Hop und Ausgabeinterface anhand der Ziel IP-Adresse bestimmen.
3. Passenden Schicht 2 Rahmen erstellen (Neue MAC-Adressen!) und das
Datagramm der Schicht 3 neu „verpacken“ (encapsulate)
4. Paket versenden!
-> IP-Adressen bleiben gleich, MAC-Adressen ändern sich! Quell und Ziel
Mac-Adresse für jeden Hop anders!

 Statisches Routing
Manuell Konfiguriert -> Nur für kleine Netze geeignet

 Dynamisches Routing
Router tauschen gegenseitig Informationen über die Erreichbarkeit von
Netzen aus (Automatic Network Discovery) und erweitern (anpassen) damit
ihre Routing-Tabellen.

 Routing Metrik
o Definition: „Abstand“ zweier Geräte im Netz -> Je kleiner desto besser.
o Mögliche Kriterien: Anzahl der Hops, Bandbreite bzw. Datenkapazität,
Auslastung der Verbindung, usw.
o Sonderfall: Equal-Cost-Metrik (zwei gleichwertige Routen) -> Der
sendende Router teilt die Pakete entsprechend auf die Routen auf.

Kommunikationsnetze Zusammenfassung Moritz Hagemann Version 08.06.2016 Seite 12


 CIDR – Classless Interdomain Routing
o Supernetting in der Routing-Tabelle -> Netze mit gleichem Next-Hop
bzw. Interface zusammenfassen spart Einträge in der Tabelle.
o Wichtiges Prinzip:
Longest Prefix first: Die Routing-Tabelle ist so geordnet, dass Einträge
mit dem längsten Präfix bei der Wegwahl zuerst berücksichtigt
werden!

 Stub – Netz:
Netz, welches nur über eine Route erreichbar ist.

 Dynamische Routing Protokolle


o Distance-Vector-Routing
Jeder Router teilt seinen Nachbarn die Distanzen zu den ihm
bekannten Zielnetzen in Form eines Distanzvektors mit. Jeder Router
aktualisiert anhand der Informationen seine Routing-Tabelle. ->
Router kennen i.d.R. nicht die vollständige Topologie!

o Link-State-Routing
Jeder Router informiert alle anderen Router (Fluten des Netzes) über
den Zustand (State) seiner (direkt angeschlossenen) Verbindungen
(Links). Jeder Router erstellt sich auf Basis dieser Informationen ein
vollständiges Bild der Netztopologie und wählt auf dieser Grundlage
die besten Routen selbst aus.

 Distance-Vector-Routing Konzept
o Alle Router senden periodisch Distanzvektoren an die Nahbarrouter.
Die Distanzvektoren enthalten die komplette Ziel- und Metrikspalte
der eigenen Routingtabelle).

o Jeder Router empfängt Distanzvektoren von seinen Nachbarn und


addiert seine eigene Diszanz zum Nachbarn zu den empfangenen
Distanzen. Ein Router aktualisiert einzelne Einträge in seiner Routing-
Tabelle nur dann, wenn:
1. Eine Route neu ist, d.h. das Zeilnetz bislang nicht bekannt war.
2. Eine Route besser ist als eine bestehende Route
3. Eine Route schlechter ist, aber vom gleichen Router wie zuvor
propagiert wurde.

Kommunikationsnetze Zusammenfassung Moritz Hagemann Version 08.06.2016 Seite 13


o Anmerkung:
Eine noch unbekannte Route wird im Algorithmus mit der Metrik ∞
betrachtet.

o Konvergenz ist dann erreicht, wenn die periodischen Updates der


Router in allen Routing-Tabellen des Netzes keine Änderungen durch
Updates mehr erfahren.

o Count to Infinity
Bei Ausfall einer Route im Netz kann es bei „ungünstiger“ Verteilung
der Distanzvektoren zu sogenannten Routing-Schleifen kommen
(Eigentlich veraltete Informationen werden als vermeintlich richtig
weiter verbreitet weil der, am Netzausfall direkt angeschlossene
Router den Ausfall nicht direkt, sondern periodisch propagiert!).
Gegenmaßnahmen:
- Hop – Count Obergrenze (bei RIP = 16)
- Split – Horizion – Prinzip
Im Distanzvektor für Router R werden alle Einträge
weggelassen, welche den Router R als Next-Hop haben. ->
Vermeidet die Verbreitung falscher Informationen.
- Triggered – Updates
Bei Topologieänderungen werden Updates sofort versendet
und nicht länger periodisch!
- Hold-Down-Timer
Nach Topologieänderungen akzeptieren Router bestimme
Updates die eine weieder verfügbare Router anzeigen erst
nach Ablauf einer Sicherheitszeit. -> mehr Zeit zur Verbreitung
der korrekten Informationen.

 Link-State-Routing Konzept
o Jeder Router kennt seine direkt angeschlossenen Netze durch die
konfig seiner Interfaces.

o Jeder Router ermittelt seine direkten Nachbarrouter durch das


Versenden von „Hello-Paketen“.
Erst: Entdecken der Nachbarn (Neighbor Discovery) und dann
Herstellen der Nachbarbeziehungen (adjacencies).
Der periodische Austausch von Hello-Paketen nennt sich „keep-alive
Funktion“.

Kommunikationsnetze Zusammenfassung Moritz Hagemann Version 08.06.2016 Seite 14


o Jeder Router bildet pro Link (Interface des Routers) ein Link-State-
Paket (LSP) (Link-State: Zustand des Links mit u.a. folgenden
Informationen: IP-Adresse und Netzmaske des Interfaces, Metrix
(costs) des Links, andere Nachbarrouter im Netz).

o Die LSPs aller Router werden kontrolliert durch das Netz geflutet. ->
Ein Router empfängt ein LSP, aktualisiert seine Kenntnisse und leitet es
an alle übrigen Nachbarn weiter (LSPs enthalten
Aktualitätsinformationen zur Unterscheidung gleicher und aktuellerer
LSPs).

o Jeder Router bildet auf Basis der LSPs eine Topologiekarte des Netzes.

o Anhand der Topologiekarte werden mit Hilfe von Dijkstras SPF –


Algorithmus die kürzesten Wege für alle Zielnetze berechnet.

14. Single Area OSPF – Open Shortest Path First

 OSPF ist ein Link-State-Protokoll


 Pakettypen im OSPF
1. „Hello-Pakete“: Herstellen und überwachen von Nachbarschaften.
2. „Database Description (DBD)“: Synchronisation der Topologie-
Datenbanken der Router (übertragt eine Zusammenfassung der Inhalte).
3. „Link-State-Request (LSR)“: Aufbau der Topologiedatenbanken der Router
(Abfrage spezifischer Daten / Einträge).
4. „Link-State-Update (LSU)“: Versand neuer / aktualisierter Informationen
(sogenannten L-S-Advertisements z.B. bei Topologieänderungen).
5. „Link-State-Acknowledgement (LSAck)“: Quittierung der anderen Pakete.

 Kapselung:
Eine OSPF PDU (Header+Daten) wird direct im Datenfeld eines IP-Pakets
Übertragen (Protocol = 89) -> Schicht 2 Rahmen!

 Terminologie im OSPF
o Router ID: Eindeutige Kennzeichnung eines Routers
o Area ID: Eindeutige Kennzeichnung einer OSPF Aea -> Gruppe von
Routern die die gleichen Link-State-Informationen teilen.
o Designated Router (DR): in ausgewählter outer über welchen alle LSAs
Link-State-Advertisements) verteilt werden.
o Link-State-Datenbank: Speicherung des Topologie-Abbilds

Kommunikationsnetze Zusammenfassung Moritz Hagemann Version 08.06.2016 Seite 15


 Senden und Empfangen von LSAs

o Router senden ihre LSAs nur an den den DR und BDR (BDR = Backup
Designated Router) via Multicast.
o Der DR verteilt die LSAs an alle anderen Router (DRothers) -> BDR als
backup, falls der DR ausfällt.
-> Reduzierte Anzahl von Nachbarschaftsbeziehungen! Der DR / BDR
ist Nachbar zum BDR / DR und zu allen DRothers. Die DRothers haben
nur den DR / BDR als Nachbarn! -> Ermöglicht effiziente und
kontrollierte Verteilung von Updates.

15. NAT – Network Address Translation

 Trennung von öffentlichen und privaten Netzen

 PAT - Port Address Translation


Dynamisches NAT mit Überladen einer IP-Adresse (overload) -> m private IP-
Adressen werden auf n öffentliche IP-Adressen abgebildet (m > n) -> häufig
n=1.

 Unterscheidung von verschiedenen Kommunikationsbeziehungen anhand


eindeutiger Portnummern.

 NAPT – Network Address Port Translation


Jedem Absender-Paar <private IP-Adresse. + Port> wird ein Paar <öffentliche
IP-Adresse + dezidierte Portnummer> zugeordnet. -> Zuordnung auf dem
NAPT – Router in der NAT-Tabelle. Die Zuordnungen werden „bindings“
genannt.

Kommunikationsnetze Zusammenfassung Moritz Hagemann Version 08.06.2016 Seite 16

Das könnte Ihnen auch gefallen