Beruflich Dokumente
Kultur Dokumente
> TCP/IP-Referenzmodell
> Schichtenmodelle
> TCP/IP-Modell
> Internetschicht
> Internet Protocol (IP)
> Transportschicht
> Transmission Control Protocol (TCP)
> Datenfluss- und Überlastkontrolle
> Dienstgüte
> Leaky Bucket und Token Bucket
> Integrated Services und Differentiated Services
> Ziele
> Geringere Komplexität
> Austauschbarkeit der Implementierungen
der einzelnen Schichten
Schicht 3 Schicht 3
Schicht 3-Protokoll
Schicht 2 Schicht 2
Schicht 2-Protokoll
Schicht 1/2- Schicht 1/2-
Schnittstelle Schnittstelle
Schicht 1 Schicht 1
Schicht 1-Protokoll
Physikalisches Medium
M M
M: Gesamte Nachricht
Mi: Teilnachricht i
Hi: Header der Schicht i
H3 M H3 M
H2 H3 M1 H2 M2 H2 H3 M1 H2 M2
H1 H2 H3 M1 H1 H2 M2 H1 H2 H3 M1 H1 H2 M2
1. 2. 1. 2.
> Paketvermittelt
> Jedes Paket reist unabhängig von anderen Paketen vom Sender
zum Empfänger und nimmt potentiell einen anderen Weg
> Einfachere Realisierung, aber Pakete können in einer anderen
Reihenfolge ankommen, als sie gesendet wurden
> Verbindungslos
> Direkter Austausch von Nutzdaten ohne
vorherige Abstimmung
> Unidirektionale Kommunikation möglich
> Verbindungsorientiert
> Vor dem Austausch von Nutzdaten Verbindungsaubau
zwischen den Kommunikationspartnern
> Setzt bidirektionale Kommunikation voraus
> Voraussetzung für zuverlässige Ende-zu-Ende-Kommunikation
und Ende-zu-Ende-Flusssteuerung
> Zwei häufige Variationen zuverlässiger Ende-zu-Ende-
Kommunikation: Nachrichtenfolgen und Byteströme
Leitungsvermittelt Paketvermittelt
Verarbeitung Verarbeitung
Transport Transport
Gateway (Router)
IP
Internet
Netze LAN, ATM, FDDI, WLAN
Host-an-Netz
Quelle: Wikipedia
Stundenglas-Architektur
IP-Adresse
192.168.0.2
Port Dienst
Applikation Port 25 Mail
Browser 49654 80 WWW
Netz
Client Server
Header
Source Address
Destination Address
Options
Content
Data
32 Bit
x 0 0 x 1 0 x 1 512 x 0 1024
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0
Subnetzmaske = 255.255.254.0
Alternative Notation: /23 29 - 2 = 510 Rechner
> Wie gelangen IP-Pakete durch evtl. mehrere Netze zum Ziel?
> Routing-Tabellen
> Ordnen IP-Adressen die nächste zu wählende Teilstrecke zu
> Direktes Routing (im selben Netz)
> Indirektes Routing (über einen Router)
> IP-Routing ändert die Adressen von Quelle und Ziel nicht
> Paket wird „hopweise“ weitergereicht, bis es sein Ziel erreicht
0 8 16 24 32
Source Port Destination Port
Sequence Number
20 Byte
Acknowledgement Number
Header HLen Flags Window Size
Checksum Urgent Pointer
Options
Body Data
gesendet und
Fenstergröße Sender bestätigt
gesendet aber
nicht bestätigt
kann gesendet
werden
kann noch nicht
send_base send_next gesendet werden
ausgeliefert an
Anwendung
Fenstergröße Empfänger
empfangen und
bestätigt
empfangen
erwartet
Kann noch nicht
rec_base empfangen werden
Sender
Überlauf nach
Netzüberlastung
Empfänger
G. Mühl Webbasierte Anwendungen / Internet Protocol Suite 34
TCP-Überlastkontrolle
> Entspricht der Anzahl an Bytes, die der Empfänger bereit ist,
maximal als nächstes zu akzeptieren
> Angabe der Größe des Empfängerfensters bei Bestätigungen
> 16 Bit Größe max. 64KB
> Skalierungsfaktor im Header (für größere Fenster) möglich
Schwelle
initial 1 KB ( = MSS)
> Tinygrams
> Eine Anwendung sendet ständig kleinste Datenmengen
(z.B. 1 Byte) enormes Verkehrsaufkommen
> 1 Byte Daten + 20 Byte TCP Header + 20 Byte IP Header
= 41 Byte Übertragungslast für 1 Byte Nutzlast
> Zusätzlicher Aufwand durch z.B. darunter liegendes Ethernet
(14 Bytes Header + 4 Bytes Checksumme)
> Ursache
> Anwendung beim Empfänger liest Daten, z.B. byteweise
> Speicher im vollen Puffer wird byteweise frei
> Empfänger bietet zu kleines Empfängerfenster (hier 1 Byte) an,
anstatt zu warten, bis ein größeres Fenster möglich wäre
0 8 16 24 32
UDP-Quellport UDP-Zielport
Header
Länge Prüfsumme
Daten Body
22 23 25 80 53 111
20 161
21 162
TCP UDP
IP
> Überdimensionierung
Senden
> Pufferung beim Empfänger
Ankunft
> Gleicht Schwankungen aus
> Üblich sind ca. 10 sec Pufferung
Wiedergabe
> Eingangssteuerung
(engl. Admission Control) Übertra- Pufferung
t
> Ziel
> Beeinflussung der Rechner, so dass sie gleichmäßiger senden
und damit weniger Überlastsituationen auftreten
> Vorgehen
> Beim Sender werden Algorithmen ausgeführt, die den
Verkehr formen Verkehrsformung
1. Path
Empfänger
2. Resv
Sender
TCP/IP-Referenzmodell
1. Was ist ein Protokoll?
2. Was ist eine Protokollhierarchie (engl.: protocol stack)?
3. Aus welchen zwei Hauptbestandteilen besteht ein Paket?
4. Welche Struktur hat ein Paket der Schicht n?
5. Erklären Sie den Unterschied zwischen verbindungsorientierter und
verbindungsloser Kommunikation!
6. Erläutern Sie den Unterschied zwischen leitungsvermittelter und
paketvermittelter Kommunikation!
7. Erläutern/skizzieren Sie das TCP/IP-Referenzmodell!
8. Nennen Sie Beispiele für Protokolle der einzelnen Schichten!
9. Welchen Dienst erbringt eine Schicht der nächst höheren Schicht?
10. Auf welcher Schicht arbeiten die Router bei TCP/IP?
11. Welches ist die unterste Schicht mit Ende-zu-Ende Bedeutung?
G. Mühl Webbasierte Anwendungen / Internet Protocol Suite 58
Exemplarische Fragen zur Lernkontrolle
IP
1. Welche Funktionalität bietet IP?
2. Wie ist eine IPv4-Addresse aufgebaut?
3. Was sind Klasse A/B/C-Netze?
4. Was sind Subnetze und warum werden sie verwendet?
5. Erläutern Sie das Konzept der Netzmasken!
6. Wovon hängt die maximal mögliche Rechneranzahl in einem
Subnetz ab?
7. Wie viele Rechner unterstützt ein Subnetz mit der Maske
255.255.255.128?
Dienstgüte
1. Was versteht man unter Dienstgüte?
2. Nennen Sie Beispiele für Netzwerkeigenschaften, die die
Dienstgüte beeinflussen können!
3. Welche Garantien gibt das Internet?
4. Warum hat der Empfänger einen Puffer z.B. beim Abspielen
eines Films?
5. Was versteht man unter Verkehrsformung?
6. Erläutern sie die Funktion eines Leaky Buckets bzw.
eines Token Buckets?
7. Vergleichen Sie IntServ mit DiffServ! Auf welchen Annahmen
beruhen beiden Ansätze?