Grundlagen Computernetze
Transcription
Grundlagen Computernetze
BENG-TKI 2005 Grundlagen Computernetze Einführung in die Welt der Rechnernetze Prof. Jürgen Plate 15.03.2005 2 Grundlagen Computernetze Inhaltsverzeichnis 1. Einführung ............................................................................................................................ 5 1.1 Einführung..................................................................................................................... 5 1.2 ISO-Referenzmodell für die Datenkommunikation............................................................ 5 1.3 Paketvermittlung vs. Leitungsvermittlung.......................................................................10 2. Logische Struktur von Netzen................................................................................................12 3. Zugriffsverfahren..................................................................................................................14 3.1 ALOHA ..........................................................................................................................14 3.2 CSMA/CD ......................................................................................................................14 3.3 Token-Ring....................................................................................................................18 3.4 Token-Bus.....................................................................................................................20 4. Übertragungsverfahren.........................................................................................................21 5. Ethernet...............................................................................................................................24 5.1 Ethernet II.....................................................................................................................25 5.2 Novells 802.3 raw..........................................................................................................26 5.3 IEEE 802.2 und SNAP .....................................................................................................26 Erweiterungen für VLANS ......................................................................................................27 6. 5.4 Identifizierung des Ethernet-Interfaces ...........................................................................28 5.5 Signallaufzeiten, Slot Time .............................................................................................28 5.6 Einordnung Ethernet ins OSI-7-Schichten-Referenzmodell ...............................................31 5.7 Historisches ..................................................................................................................36 5.8 Entwicklung der Übertragungsmedien (IEEE 802.3) .........................................................37 5.9 Promiscous Mode..........................................................................................................40 5.10 Power over Ethernet .....................................................................................................40 Übertragungsmedien............................................................................................................43 6.1 Standard-Ethernet, 10Base5 ..........................................................................................45 6.2 AUI-Kabel (Transceiver-Kabel)........................................................................................47 6.3 Thinwire-Ethernet (Cheapernet), 10Base2 ......................................................................47 6.4 Twisted-Pair, 10BaseT....................................................................................................50 6.5 Lichtwellenleiter............................................................................................................57 6.6 Gigabit-Ethernet............................................................................................................66 6.7 Anzeige-LEDs ................................................................................................................69 6.8 Ethernetkarten konfigurieren unter Linux.......................................................................70 3 Grundlagen Computernetze 6.9 7. Tabellen........................................................................................................................72 Störquellen ..........................................................................................................................75 7.1 Dämpfung.....................................................................................................................75 7.2 Begrenzung der Bandbreite............................................................................................76 7.3 Verzerrungen durch Laufzeit..........................................................................................77 7.4 Rauschen......................................................................................................................77 7.5 Reflexionen, Rückflussdämpfung, Nebensprechen...........................................................78 8. Repeater, Bridge, Router.......................................................................................................84 8.1 Multiport-Repeater .......................................................................................................84 8.2 Hub ..............................................................................................................................84 8.3 Repeaterregel (5-4-3-Regel)...........................................................................................85 8.4 Lichtwellenleiter (10BaseF, FOIRL) und Sternkoppler.......................................................85 8.5 Bridge...........................................................................................................................86 8.6 Switch ..........................................................................................................................88 8.7 Router..........................................................................................................................93 8.8 Layer-3-Switching........................................................................................................104 8.9 Terminalserver............................................................................................................104 8.10 Gateway .....................................................................................................................105 8.11 Firewall-Rechner .........................................................................................................105 8.12 VLAN - virtuelle lokale Netzwerke.................................................................................109 9. Twisted-Pair-Verkabelung ...................................................................................................118 9.1 Stecker und Buchsen ...................................................................................................118 9.2 Steckerbelegung und Adernfarben ...............................................................................118 9.3 Fehlerquellen und Fehlersuche ....................................................................................131 10. Netz-Verkabelung und Netzplanung.................................................................................139 10.1 Netz-Verkabelung........................................................................................................139 10.2 Netzplanung ...............................................................................................................143 10.3 Netz-Dokumentation...................................................................................................150 11. TCP/IP ............................................................................................................................155 11.1 Die TCP/IP-Protokolle ..................................................................................................157 11.2 ARP ............................................................................................................................158 11.3 IP - Internet Protocol ...................................................................................................160 11.4 ICMP - Internet Control Message Protocol ....................................................................175 11.5 UDP - User Datagram Protocol .....................................................................................177 11.6 TCP - Transmission Control Protocol .............................................................................178 4 Grundlagen Computernetze 11.7 PPP - Point to Point Protocol ........................................................................................194 11.8 IP Next Generation......................................................................................................196 11.9 Domain Name System (DNS) ........................................................................................204 11.10 12. Netzwerkkonfiguration am Beispiel Linux..................................................................216 Höhere Protokolle...........................................................................................................236 12.1 DHCP und RADIUS .......................................................................................................236 12.2 SMTP ..........................................................................................................................241 12.3 POP ............................................................................................................................243 12.4 IMAP ..........................................................................................................................247 12.5 FTP .............................................................................................................................251 12.6 HTTP...........................................................................................................................259 13. Weitverkehrsnetz, VoIP, Powerline, Funknetze .................................................................265 13.1 Übertragungsmedien für Weitverkehrsnetze ................................................................265 13.2 Voice over IP...............................................................................................................273 13.3 Powerline Communications .........................................................................................277 13.4 Funk-LAN-Technologie.................................................................................................279 13.5 Weitere Drahtlos-Verfahren.........................................................................................294 14. Anhang...........................................................................................................................298 14.1 Literatur .....................................................................................................................298 14.2 RFC 1925: The Twelve Networking Truths .....................................................................300 5 Grundlagen Computernetze 1. Einführung 1.1 Einführung Der Zusammenschluß von diversen Computern und Peripheriegeräten zu Netzen gewinnt immer stärkere Bedeutung. Netze (Netzwerke) sind Verbindungssysteme, an die mehrere Teilnehmer zum Zweck der Datenkommunikation angeschlossen sind. Lokale Netze (LAN, Local Area Network) sind Netze in einem örtlich begrenzten Bereich (Raum, Gebäude, Gelände), der sich im Besitz einer einzigen Organisation (z. B. Firma) befindet. Die Verbindung mehrerer LAN-Segmente erfolgt über Koppelelemente (Hubs, Switches, Bridges, Router, etc.). Weitverkehrsnetze (WAN, Wide Area Network) sind Netze, die über weitere Entfernungen reichen (Stadt, Land, Welt). Die einzelnen Netze können über Router oder Gateways miteinander gekoppelt werden und dabei auch öffentliche Kommunikationsnetze nutzen. Jegliche Kommunikation zwischen zwei Partnern ist an bestimmte Voraussetzungen gebunden. Zum einen muß die Hardware der Partner und der Datenübertragungseinrichtungen über kompatible Schnittstellen verfügen und zum anderen müssen Vereinbarungen über die Art und Weise des Informationsaustausch getroffen werden (Protokolle). Zur Festlegung von Schnittstellen und Protokollen gibt es zahlreiche Standards (nationale und internationale Normen, Firmenstandards). Wie definiert die ISO (International Standardisation Organisation) ein LAN? "Ein lokales Netz (LAN) ist ein Netz für bitserielle Übertragung von Informationen zwischen untereinander verbundenenen unabhängigen Geräten. Das Netz unterliegt vollständig der Zuständigkeit des Anwenders und ist auf ein Grundstück begrenzt." Es werden also nicht nur Computer miteinander vernetzt, sondern auch andere Geräte wie Drucker, Monitore, Massenspeicher, Kontrollgeräte, Steuerungen, Fernkopierer und anderes. Der Unterschied eines LAN zu anderen Netzen wird von der ISO durch folgende Eigenschaften festgelegt: begrenzte Ausdehnung, hohe Datenübertragungsrate, geringe Fehlerrate, dezentrale Steuerung, wahlfreier Zugriff und die Übertragung von Datenblöcken. Kern der Datenkommunikation ist der Transport der Daten, also die Datenübertragung von einem Sender mittels eines Übertragungskanals zu einem Empfänger. Die zu übertragenden Daten werden im Rhythmus eines Sendetaktes auf das Übertragungsmedium gegeben. Damit die Information korrekt wiedergewonnen werden kann, muß am Empfangsort eine Abtastung der Signale zum richtigen Zeitpunkt erfolgen. Normalerweise verwendet man dazu eine Codierung, die eine Rückgewinnung des Taktes aus dem Signal erlaubt. Auf diese Weise kann sich der Empfänger jederzeit auf den Takt des Senders synchronisieren. 1.2 ISO-Referenzmodell für die Datenkommunikation Eine wesentliche Forderung in der Datenfernverarbeitung ist das Zusammenschalten unterschiedlicher Stationen (verschiedener Hersteller). Dazu ist eine Schematisierung und Gliederung des Kommunikationsprozesses in wohldefinierte, hierarchische Ebenen (Schichten, Layers) notwendig. Es erfolgt eine Zuordnung der einzelnen Kommunikationsfunktionen zu bestimmten 6 Grundlagen Computernetze logischen Schichten. Wird in einer Schicht eine Anpassung (Änderung, Erweiterung) vorgenommen, bleiben die anderen Ebenen davon unberührt. ISO (International Standards Organisation) hat für offene Netze ein 7-Schicht-Modell, das OSI-Modell (OSI = Open Systems Interconnection), geschaffen. Dieses Modell liegt nahezu allen Kommunikationsgeräten und -Verfahren zugrunde (zur Not werden vorhandene Protokolle in das Schema von ISO/OSI gepreßt). Im OSI-Modell werden die grundsätzlichen Funktionen der einzelnen Ebenen und die Schnittstellen zwischen den Ebenen festgelegt. So ergibt sich eine universell anwendbare logische Struktur für alle Anforderungen der Datenkommunikation verschiedener Systeme. Das OSI-Model liefert • Eine Basis für die Interpretation existierender Systeme und Protokolle in der SchichtenPerspektive (wichtig bei Änderungen). • Eine Referenz für die Entwicklung neuer Kommunikationsverfahren und für die Definition neuer Protokolle, also eine Grundlage für kompatible Protokolle. Wesensmerkmale der hierarchischen Schichtenstruktur bei Rechnernetzen sind: • Das Gesamtsystem wird in eine geordnete Menge von Teilsystemen gegliedert. • Teilsysteme des gleichen Ranges bilden eine Schicht (engl. Layer). • Die einzelnen Schichten liegen entsprechend ihrer hierarchischen Rangordnung übereinander. • Eine hierarchisch tieferliegende Schicht dient der Erfüllung der Kommunikationsfunktion der jeweils übergeordneten Schicht. • Jede Schicht stellt definierte Dienste bereit. Diese Dienste realisieren bestimmte Kommunikations- und Steuerungsaufgaben. Die einzelnen Schichten stellen somit definierte Schnittstellen zu ihren Nachbarn bereit (Schicht 4 hat z. B. Schnittstellen zu den Schichten 3 und 5). Die Kommunikation findet nur über diese Schnittstellen statt (in der Grafik senkrecht). Die rein logische Kommunikation zwischen den beteiligten Stationen A und B erfolgt jedoch auf der Basis gleicher Schichten (in der Grafik waagrecht, mit '.' gekennzeichnet). Lediglich bei Schicht 1 handelt es sich um eine physikalische Verbindung. 7 Grundlagen Computernetze Aufgabe der einzelnen Schichten: • Die Schichten 1 - 4 werden der Transportfunktion zugeordnet • Die Schichten 5 - 7 werden den Anwenderfunktionen zugeordnet Zunächst eine kurze Beschreibung der einzelnen Schichten. Dabei ist auch der zur Schicht gehörende Datenblock gezeigt. Jede Schicht kann (muß aber nicht) die Daten mit einem eigenen Header (bzw. Datenrahmen) versehen, der zur Kommunikationssteuerung auf dieser Schicht dient. Der Datenblock einer Schicht (mit Rahmen) wird von der Schicht als reine Nutzdaten betrachtet, sie kann so auch an dem Header der übergeorneten Schicht nichts ändern. • 7. Anwendungs-Schicht (Application) Verbindung zum Anwenderprogramm und Dialog mit den Programmen. Eine Standardisierung ist hier noch in weiter Ferne. Es gibt aber eine Reihe von grundsätzlichen Diensten, die angeboten werden müssen: o Austausch von Dateien, d. h. Dateizugriffsdienste über das Netz. Für das eigentliche Anwenderprogramm ist nicht erkennbar, ob auf eine Datei lokal oder über das Netz zugegriffen wird. 8 Grundlagen Computernetze o Verwaltungsprotokolle für Benutzerzugang, Dateizugriffsrechte, elektronische Post, usw. o Remote Job Entry, d. h. absetzen von Rechenaufträgen an entfernte Systeme o Virtuelle Terminals, d. h. Umleitung der Ein-/Ausgabe eines Programms auf dem fernen Rechner an den lokalen Bildschirm und die lokale Tastatur. o Message-Handling-Systeme: Austausch und Verwaltung von Mitteilungen an Benutzer anderer Systeme. Die Schicht 7 besteht also trotz ihres Namens nicht aus den eigentlichen Anwenderprogrammen diese setzen auf dieser Schicht auf. Das kann einerseits direkt geschehen, z. B. beim Zugriff auf Dateien eines anderen Rechners (Datei-Server) andererseits auch nur durch (lokale) Übergabe von Dateien an das Message-Handling-System. • 6. Darstellungs-Schicht (Presentation) Hier werden für die Anwendung die Daten interpretiert. Überwachung des Informationsaustausches und Codierung/Decodierung (z. B. EBCDIC in ASCII) der Daten sowie Festlegung der Formate und Steuerzeichen. Diese Schicht bildet oft eine Einheit mit der Anwendungsschicht oder sie fehlt ganz, falls sie nicht benötigt wird. Hier können z. B. "virtuelle Terminals" eingebunden werden. Wie wir früher schon besprochen haben, besitzen Terminals ganz unterschiedliche Codes für die Tastatur und die Steuerung der Darstellung auf dem Bildschirm. In Schicht 6 können diese Codes in einen einheitlichen Code übersetzt werden. • 5. Kommunikationssteuerung (Session) Diese Ebene steuert die Aufbau, Durchführung und Beendigung der Verbindung. Überwachung der Betriebsparameter, Datenfluß-Steuerung (bei Bedarf mit Zwischenspeicherung der Daten), Wiederaufbau der Verbindung im Fehlerfall und Synchronisation. Der Verbindungsaufbau ist ein bestätigter Dienst, d. h. beide Partner tauschen Parameterübergabe und Bestätigung im Wechselspiel aus. Danach befinden sich beide Partner in einem definierten Zustand. Das trifft nicht für die nächste Phase, den Datentransfer zu. Es ist aus Zeitgründen z. B. nicht sinnvoll nach dem Senden eines Datenblocks auf die Bestätigung zu warten. Es wird gleich der nächste Block geschickt und die Bestätigungen laufen zeitversetzt ein (immerhin muß alles die Schichten 4 - 1 durchlaufen). Durch sogenannte "Synchronisation Points" wird die Datentransferphase in Abschnitte unterteilt. Bei einer Störung oder Unterbrechung kann der Transfer an einen definierten Punkt wieder aufgenommen werden. Beide Partner können den Verbindungsaufbau beenden. Das kann ordnungsgemäß nach Beendigung aller Transfers geschehen (Ende mit Synchronisation) oder durch Unterbrechen der Verbindung (Ende ohne Synchronisation). In diese Ebene fallen auch das Ein- und Ausgliedern von Stationen beim Token-Ring und die Adressierung eines bestimmten Partners. • 4. Transport (Transport) Reine Transportfunktion. Diese Schicht stellt sicher, daß alle Datenpakete den richtigen Empfänger erreichen. Aufbau der Datenverbindung zwischen zwei Partnern, Datentransport, Flußkontrolle, Fehlererkennung und -korrektur. Diese Schicht verbirgt die Charakteristika des Netzes (LAN, WAN, ...) vor den darüberliegenden Schichten. Die Transportschicht kann z. B. auch bei einer Forderung nach höherem Datendurchsatz 9 Grundlagen Computernetze mehrere Verbindungen zum Parner aufbauen und die Daten in Teilströmen leiten (splitting/combining). Auch das Aufteilen der Daten in passende Blöcke und die Flußkontrolle obliegen dieser Schicht. Die Dienste der Transportschicht werden in fünf Klassen unterschieden: • • o Klasse 0 ist die einfachste. Es findet gegenüber der Schicht 3 keine Fehlerkontrolle statt und einer Transportverbindung enspricht genau eine Netzverbindung. o In der Klasse 1 kommt zwar keine Fehlerbehandlung hinzu, es wird jedoch versucht, von der Schicht 3 gemeldete Fehler zu beheben und nicht an die Schicht 5 weiterzuleiten. Z. B. kann bei Unterbrechung der Transportverbindung versucht werden, diese wieder aufzubauen, ohne daß dies oberhalb der Schicht 4 bemerkt wird. o Klasse 2 kann mehrere Transportverbindungen aufbauen (Multiplexverbindung). In diesem Fall darf die Netzverbindung erst dann getrennt werden, wenn die letzte Transportverbindung abgebaut ist. o Klasse 3 deckt die Leistungen der Klassen 1 und 2 ab, d. h. einfache Fehlerbehandlung und Multiplexen. o Klasse 4 enthält neben den Funktionen der Klasse 3 zusätzliche Mechanismen zur Fehlererkennung und -behandlung. Speziell bei Datagramm-orientieren Netzen (LAN) kann so ein verbindungsorientierter Dienst bereitgestellt werden (Sicherstellen von Vollständigkeit, Eindeutigkeit und Reihenfolge der Datenblöcke). 3. Vermittlung-/Paket-Schicht (Network) Diese Ebene dient hauptsächlich der DatenpaketÜbertragung. Sie ist zusändig für die Wahl der Datenwege (routing), für das Multiplexen mehrerer Verbindungen über einzelne Teilstrecken, für Fehlerbehandlung und Flußkontrolle zwischen den Endpunkten einer Verbindung (nicht zwischen den Anwenderprozessen). Die Flußkontrolle auf dieser Ebene schützt den Endpunkt einer virtuellen Verbindung für Überlastung. Die Fehlerbehandlung in dieser Schicht bezieht sich nicht auf Übertragungsfehler (dafür ist Schicht 2 ausreichend), sondern auf Fehler, die bei der virtuellen Verbindung auftreten: Erkennen und Beseitigen von Duplikaten, Beseitigen permanent kreisender Blöcke, wiederherstellen der richtigen Datenpaket-Reihenfolge, usw. Bei WANs behandelt diese Schicht die Umsetzung eines Protokolls in ein anderes (internetworking). Man kann daher die Schicht 3 in drei Teilschichten unterteilen: o 3a (Subnetwork Access): Abwickeln der Protokolle des jeweiligen Teilnetzes. o 3b (Subnet Enhancement): Funktionen der Teilnetze so ergänzen, daß die Anforderungen von 3c erfüllt werden. o 3c (Internetworking): Teilnetzunabhängige Protokolle abwickeln (Routing, globale Adressierung) 2. Sicherungs-Schicht (Data Link) Sicherstellen einer funktionierenden Verbindung zwischen zwei direkt benachbarten Stationen. Diese Schicht stellt einen definierten Rahmen für den Datentransport, die Fehlererkennung und die Synchronisierung der Daten zur Verfügung. 10 Grundlagen Computernetze Typische Protokolle: BSC, HDLC, usw. Die Information wird in Blöcke geeigneter Länge unterteilt, die als Datenrahmen (frames) bezeichnet werden und mit Prüfinfo für die Fehlererkennung und -korrektur versehen werden. Auf dieser Ebene erfolgt auch die Flußkontrolle für die Binärdaten. Es muß nicht jeder einzelne Rahmen bestätigt werden, sondern es kann auch eine vorgegebene Maximalzahl von Frames gesendet werden, bevor die Bestätigung abgewartet werden muß. Über die Bestätigung der Gegenstation wird der Datenfluß gesteuert. Datenrahmen und Bestätigungen müssen also nur innerhalb eines Bereichs ("Fenster") liegen. Bei lokalen Netzen wird diese Schicht nochmals unterteilt: • o 2a (Media Access Control, MAC): Regelt den Zugriff auf das Übertragungsmedium o 2b (Logical Link Control, LLC): Vom übertragungsmedium abhängige Funktionen der Schicht 2 1. Bitübertragung (Physical) Hier erfolgt die physikalische Übertragung der Daten. Diese Ebene legt die elektrischen, mechanischen, funktionalen und prozeduralen Parameter für die physikalische Verbindung zweier Einheiten fest (z. B. Pegel, Modulation, Kabel, Stecker, Übertragungsrate, etc.) Veranschaulichung des Schichtenmodells mit einem Beispiel Das Beispiel arbeitet nur mit drei Schichten. Die Ausgangssituation besteht in zwei Wissenschaftlern in Arabien und China, die ein Problem diskutieren wollen. Nun sprechen beide nur Ihre Landessprache und auch Dolmetscher, die Arabisch und Chinesisch können, sind nicht aufzutreiben. Beide suchen sich nun Dolmetscher, die Englisch können. Der Weg der Nachrichten: 1.3 Paketvermittlung vs. Leitungsvermittlung Hier soll kurz erklärt werden, wie die zu übertragenden Informationen in den meisten Netzen von einem auf den anderen Rechner kommen. Die Daten werden paketweise übertragen. Man spricht daher von einem paketvermittelten Netz. Zur Veranschaulichung ein Gegenbeispiel und ein Beispiel: 11 Grundlagen Computernetze • Im Telefonnetz wird für jedes Gespräch eine Leitung zwischen zwei Gesprächspartnern benötigt. Diese Leitung bleibt auch belegt, wenn keine Information übertragen wird, also keiner spricht. Hier handelt es sich um ein leitungsvermitteltes Netz. • Im Briefverkehr wird dagegen ganz anders vorgegangen. Wenn Informationsübertragung ansteht, wird ein Brief geschrieben und dieser mit einer Adresse versehen. Sodann wird dieses Informationspaket dem Netz überlassen, indem man es in einen Briefkasten wirft. Das örtliche Postamt entscheidet dann aufgrund der Empfängeradresse, ob der Brief direkt an den Empfänger (wenn dieser also im Versorgungsbereich dieses Postamtes wohnt) auszuliefern ist, oder durch Einschalten von mehr oder weniger Zwischenstationen. In der Regel findet der Brief dann ein Postamt, das die Auslieferung des Briefes an den Empfänger aufgrund der Adresse vornehmen kann. Schwierigkeiten bei der Auslieferung können dem Absender aufgrund der Absendeadresse mitgeteilt werden. 12 Grundlagen Computernetze 2. Logische Struktur von Netzen In diesem Abschnitt wird ganz knapp die logische Struktur von Netzen behandelt, also die Art und Weise, wie die einzelnen Stationen miteinander verbunden werden. Bei der Verkabelung von LANs muß man aber zwischen logischer Stuktur und Verkabelungsstruktur unterscheiden, z. B. kann ein Netz mit logischer Busstruktur bei der Verkabelung mit 'Twisted Pair'-Kabeln wie ein Sternnetz aussehen. Sternstruktur Alle Teilnehmer werden an einen zentralen Knoten angeschlossen (früher z. B. häufig Anschluß von Sichtgeräten an einen Zentralrechner). Eine direkte Kommunikation der Teilnehmer untereinander ist nicht möglich, jegliche Kommunikation läuft über den zentralen Knoten (Punkt-zu-Punkt-Verbindung, Leitungsvermittlung). Die Steuerung der Kommunikation vom Knoten aus ist sehr einfach: Polling (regelmäßige Abfrage aller Stationen) oder Steuerung über Interrupt. Bei Ausfall der Zentrale sind sämtliche Kommunikationswege unterbrochen. Ringstruktur Es gibt keine Zentrale, alle Stationen sind gleichberechtigt. Jeder Teilnehmer verfügt über einen eigenen Netzanschluß (Knoten) und ist über diesen mit seinem linken und rechten Partner verbunden. Die Übertragung der Info erfolgt in einer Richtung von Knoten zu Knoten. Bei Ausfall eines Knotens sind sämtliche Kommunikationswege unterbrochen. 13 Grundlagen Computernetze Busstruktur Es gibt keine Zentrale und keine Knoten. Die Verbindung aller Teilnehmer erfolgt über einen gemeinsamen Übertragungsweg. Zu einem Zeitpunkt kann immer nur eine Nachricht über den Bus transportiert werden. Bei Ausfall einer Station bleibt die Kommunikation der anderen Stationen erhalten. Bei den Bussystemen kann man noch unterscheiden in Basisband-Bussysteme und Breitband-Bussysteme. Bei Basisband-Bussystemen werden die elektrischen Pegel direkt übertragen; bei den für uns interessanten digitalen Informationen also 0- und 1-Pegel. Bei BreitbandBussystemen werden über das Kabel mehrere unabhängige Kanäle geleitet (modulierte Übertragung). Busnetze müssen auf beiden Seiten mit der Leitungsimpedanz abgeschlossen werden, damit keine Echos auftreten, die zu Empfangsfehlern führen. vermaschte Struktur Jeder Teilnehmer ist mit mehreren anderen verbunden. Es gibt keine Zentrale und es existieren mehrere, unabhängige Übertragungswege zwischen zwei Stationen. Manchmal gibt es keine direkte Verbindung zwischen zwei Stationen. Dann führt der Weg über eine oder mehrere andere Stationen. Je nach Bedarf können die o. g. Topologien auch miteinander kombiniert werden, z. B. Bus mit angeschlossenen Sternen oder Bus mit angeschlossenen Bussen, was zu einer Baumstruktur führt. Insbesondere bei Weitverkehrsnetzen (WAN) treten vermaschte Strukturen auf. Teilweise ergeben sich dabei redundante Leitungswege, die auch bei Unterbrechung eines Wegs den Datentransport sicherstellen. 14 Grundlagen Computernetze 3. Zugriffsverfahren Bei jedem Netz gibt es die physikalischen Verbindungswege (Kanäle), über welche die einzelnen Stationen miteinander kommunizieren. Die Art und Weise, wie die einzelnen Stationen diese Kanäle nutzen und belegen, hängt vom jeweiligen System des Zugriffs, dem Zugriffsverfahren, ab. In diesem Abschnitt werden die unterschiedlichen Zugriffsverfahren im Überblick besprochen, wobei nicht auf die Protokolle eingegangen wird. Das Zugriffsverfahren ist nicht von einer bestimmten logischen Netzwerkstruktur abhängig. Lassen Sie uns zu Beginn ein historisch interessantes Verfahren mit ein paar Sätzen würdigen, das Ausgangspunkt für die Entwicklung der heute üblichen Zugriffsverfahren war. 3.1 ALOHA Dieses Verfahren ist eines der ältesten Zugriffsverfahren und wurde 1970 an der Universität von Hawaii entwickelt ("Aloha" = "Hallo"). Da man die Inseln nicht über Kabel verbinden konnte, hat man ein Funknetz aufgebaut. Die Grundidee ist recht einfach: Jede Station darf jederzeit senden. Danach wartet die sendende Station auf eine Bestätigung auf einem separaten Rückkanal. Senden zwei Stationen zur gleichen Zeit, treten Kollisionen auf - die Datenblöcke sind defekt und es erfolgt keine Bestätigung. Wurde eine Bestätigung empfangen, kann bei Bedarf weitergesendet werden. Im anderen Fall wartet jede Sendestation eine Zeitspanne, deren Länge zufällig bestimmt wird. Danach wird der Datenblock nochmals gesendet. Da die Wartezeit von einem Zufallsgenerator bestimmt wird, löst sich der Datenstau auf. Solange das Verhältnis von aktiver Sendezeit zu Leerlaufzeit hoch genug ist, arbeitet das System sehr gut. Sobald die "Netzlast" steigt, häufen sich Kollisionen, bis schließlich kein Datenblock mehr durchkommt. Der höchste Durchsatz ergibt sich, wenn die Sendeblöcke 18% der Gesamtzeit belegen. Zwei Jahre später wurde eine Verbesserung eingeführt: Slotted ALOHA. Jeder darf nun nur noch zu Beginn eines festgelegten Zeitintervalls mit dem Senden beginnen ("time slot"). Um nun alle Stationen zu synchronisieren, gibt es eine ausgezeichnete Station, die "Zeitmarken" senden darf. Die anderen Stationen synchronisieren sich mit diesem Markengeber. Der maximale Durchsatz wird hier bei einem Sendeanteil von knapp 36% erreicht. ALOHA wird immer noch bei manchen Formen der Kommunikation über Satelliten verwendet. 3.2 CSMA/CD Die Abkürzung "CSMA/CD" steht für "Carrier Sense Multiple Access/Collision Detect". Dieses Verfahren findet häufig bei logischen Busnetzen Anwendung (z. B. Ethernet), kann aber prinzipiell bei allen Topologien eingesetzt werden. Bevor eine Station sendet, hört sie zunächst die Leitung ab, um festzustellen, ob nicht schon ein Datenverkehr zwischen anderen Stationen stattfindet. Erst bei freier Leitung wird gesendet und auch während der Sendung wird mitgehört, um festzustellen, ob eine Kollision mit einer Station auftritt, die zufällig zum gleichen Zeitpunkt mit dem Senden begonnen hat (Collision Detect). Bei allen Leitungen ist eine gewisse Laufzeit (siehe später) zu berücksichtigen, so daß auch dann eine Kollision auftritt, wenn zwei Stationen um eine geringe Zeitspanne versetzt mit dem Senden beginnen. In einem solchen Fall produzieren alle sendenden Stationen ein JAM-Singal auf der Leitung, damit auf jeden Fall alle beteiligten Sende- und Empfangsknoten die Bearbeitung des aktuellen Datenpakets abbrechen. 15 Grundlagen Computernetze Das JAM-Signal besteht aus einer 32 Bit langen Folge von 1010101010101010... Danach warten alle sendewilligen Stationen eine zufallsbestimmte Zeit und versuchen es dann nochmals. Alle Stationen im Netz überprüfen die empfangenen Datenpakete und übernehmen diejenigen, die an sie selbst adressiert sind. Wichtigster Vertreter für CSMA/CD ist das Ethernet, dem deshalb ein eigener Abschnitt gewidmet ist. Normalerweise tritt eine Kollision innerhalb der ersten 64 Bytes auf (Weiteres in Kapitel 4, "Slot Time"). 16 Grundlagen Computernetze Konfliktparameter k: k>1: Sender könnte eine ganze Nachricht an den Kanal übergeben, bevor ein Konflikt entsteht. Beim CSMA/CD-Verfahren inpraktikabel. k<1: CSMA/CD-Verfahren praktikabel Spezifikation: Bei größter zulässiger Netzlänge und kleinster zulässiger Paketlänge ergibt sich k~0,21. Wartezeit Die Wartezeit, die nach einer Kollision bis zum nächsten Sendeversuch vergeht, wird im Standard durch ein Backoff-Verfahren festgelegt (Truncated Binary Expotential Backoff). Es wird wie folgt definiert: Wartezeit = ZZ * T ZZ = Zufallszahl aus [0 < ZZ < 2 n] n = Anzahl Wiederholungen des gleichen Blocks, jedoch maximal 10 T = Slot Time 17 Grundlagen Computernetze Die Slot Time entspricht der doppelten maximalen Signallaufzeit des Übertragungsmediums. Die Wartezeit steigt im statistischen Mittel nach 10 Versuchen nicht mehr an. Nach 16 Versuchen wird abgebrochen und eine Fehlermeldung erzeugt. Damit eine sendende Station eine Kollision sicher erkennen kann, muß die Dauer der Blockübertragung mindestens das Doppelte der Signallaufzeit zwischen den beiden beteiligten Stationen betragen. Somit ist die minimale Blocklänge abhängig von Signallaufzeit und Übertragungsrate. Das Rahmenformat von CSMA/CD ist nach IEEE 802.3 festgelegt. Neben Verkabelungsproblemen gibt es bei CSMA/CD-Netzen einige typische Fehlerquellen. Einige davon sollen hier kurz vorgestellt werden. • 'Late Collisions' sind Kollisionen, die außerhalb des Kollisionsfensters von 512 Bit, also später, auftreten. Dafür gibt es generell drei Ursachen: Entweder eine Station mit Hardwaredefekt (Netzwerkinterface, Transceiver, etc.), ein Fehler in der Software (Treiber), wodurch sich die Station nicht an die CSMA/CD-Konventionen hält (Senden ohne Abhören), oder die Konfigurationsregeln für die Kabellänge sind nicht eingehalten worden (zu lange Signallaufzeit). • Sendet eine Station ohne Unterbrechung längere Zeit, also Frames mit mehr als die maximal zugelassenen 1518 Bytes, dann bezeichnet man dies als 'Jabber' (zu deutsch 'Geplapper'). Hauptursache sind hier defekte Netzwerkkarten oder -Treiber. • 'Short Frames' sind Frames, die kleiner als die minimal zugelassenen 64 Bytes sind. Grund hierfür sind auch Defekte beim Netzwerkinterface oder im Treiber. • 'Ghost Frames' sind in Ihrer Erscheinung ähnlich einem Datenframe, haben jedoch Fehler schon im Start-Delimiter. Potentialausgleichsströme und Störungen, die auf das Kabel einwirken, können einem Repeater ein ankommendes Datenpaket vorspiegeln. Der Repeater sendet das Geisterpaket dann weiter ins Netz. 18 Grundlagen Computernetze 3.3 Token-Ring Dieses Netz wurde von IBM entwickelt. Alle Rechner sind hintereinandergeschaltet und somit ringförmig verbunden. Im "Ruhezustand" (keine Station will senden) zirkuliert eine spezielle Nachricht im Netz, das sogenannte "Token" (genauer "Frei-Token", "free token"). Diese Nachricht wird von einem Rechner an den nächsten weitergegeben. Der Rechner, der im Besitz des Frei-Tokens ist, kann senden, indem er an dieses die Nachricht anhängt ("busy token"). Dieser Datenblock wird von Station zu Station weitergereicht, bis sie beim Empfänger angekommen ist. Der Empfänger bestätigt die Nachricht durch eine Acknowledge-Meldung, die mit dem Token weiter auf den Ring geschickt wird und schließlich wieder beim Absender eintrifft. Dieser schickt nun wieder ein FreiToken auf die Reise. In der Regel berechtigt der Besitz des Tokens nur zur Sendung eines Blocks (non exhaustive), im anderen Extremfall könnte auch definiert werden, daß die Station soviele Datenblöcke senden kann, wie sie möchte (exhaustive). Damit könnte aber eine Station, die den Token besitzt, alle anderen dominieren. Normalerweise wird deshalb nur ein Block gesendet. Außerdem wird die Dauer der Sendeberechtigung befristet (Token Holding Time, z. B. 10 ms). Solange das Netz fehlerfrei funktioniert, stellt Token-Ring ein sehr einfach handzuhabendes Verfahren dar. Komplexer sind die Aufgaben beim Initieren des Netzes und beim Ein- oder Auskoppeln von Stationen. Token-Ring ist das einzige Netz mit aktiven Stationen, die aus Eingabe- und Ausgabeeinheit bestehen. Grundsätzlich sind alle Stationen gleichberechtigt, jedoch übernimmt eine von ihnen als "aktiver Monitor" besondere Überwachungsaufgaben im Netz. Eine andere Station überwacht als "passiver Monitor" den aktiven Monitor und kann gegebenenfalls dessen Aufgaben übernehmen. Die Aufgaben des aktiven Monitors sind: • Erzeugen des Ringtaktes • Überwachen des Tokens (Neuen Token erzeugen, falls er verloren geht, Verhindern mehrerer Tokens) • Unterbinden permanent kreisender Blöcke oder Tokens erhöhter Priorität. (Generell: Ring säubern durch Senden eines "Purge Ring Frame" an alle Stationen und Erzeugen eines neuen Frei-Tokens). • Verhindern, daß mehrere Monitore aktiv sind. 19 Grundlagen Computernetze • Verzögerung des Token-Rahmens um 24 Bit-Zeiten (die Länge des Token-Rahmens beträgt 24 Bit). Auch bei extrem kleinem Ring wird so sichergestellt, daß eine Station den TokenRahmen vollständig senden kann, bevor sie ihn wieder empfängt. In regelmäßigen Abständen sendet der aktive Monitor einen "Active Monitor Present Frame" an alle Stationen im Ring. Gleichzeitig wird dadurch eine Prozedur in Gang gesetzt, die allen Stationen die Adresse des jeweiligen Vorgängers im Ring liefert (NAUN = Nearest Active Upstream Neighbour) eine Information, die nur im Fehlerfall wichtig ist. Ein Fehler auf Empfangsseite bedeutet, daß der eigene Empfänger oder der Sender des NAUN defekt ist. Die Auswahl des aktiven Monitors geschieht per "Claim-Token Process" durch: • den derzeit aktiven Monitor, wenn dieser Probleme bei der Durchführung seiner Aufgaben hat, • einen passiven Monitor, wenn der aktive Monitor nicht korrekt arbeitet (z. B. Timeout auftritt). • eine neu eingegliederte Station, wenn diese das Fehlen des aktiven Monitors feststellt. Token-Ring-Netze werden normalerweise als Stern-Ring-Verbindungen mit passiven Ringleitungsverteilern aufgebaut. In den Ringleitungsverteilern befinden sich Relais (die von den Stationen gesteuert werden) zur Eingliederung von Stationen und zur Schaltung von Ersatzringen bei Defekten. Die Eingliederung einer Station erfolgt in fünf Schritten: 1. Ist ein Adapter vom Ring getrennt, sind gleichzeitig Eingangs- und Ausgangsleitung kurzgeschlossen. Es erfolgt zunächst ein Adaptertest. Nach dem Test versorgt der Adapter die Relais mit Strom und wird in den Ring eingegliedert. 2. Die Station hört nun den Ring ab. Wenn sie innerhalb einer festgelegten Zeit keine Aktivität des aktiven Monitors wahrnimmt, startet sie den Prozeß zur Auswahl des aktiven Monitors. 3. Durch Aussenden eines "Duplicate Address Test Frame" prüft die Station die Eindeutigkeit ihrer Adresse. Ist sie nicht eindeutig, koppelt sich die Station wieder ab. 4. Durch den NAUN-Prozeß erfährt die Station die Adresse ihres Vorgängers und ist nun ins Netz eingegliedert. 5. Von den Voreinstellungen abweichende Parameter können nun bei einer Server-Station abgefragt werden, sofern dies nötig ist. 20 Grundlagen Computernetze Die Funktionen von Monitor und der eingegliederten Stationen müssen nicht nur einmalig initiiert, sondern auch ständig überwacht werden. In vielen Fällen sind dies zahlreiche Aktionen, die auch viele Blöcke auf dem Netz zur Folge haben und in deren Verlauf auch Fehler- und Ausnahmebedingungen auftreten können. Der Nachteil von Token-Ring liegt darin, daß beim Ausfall einer Station oder bei Kabeldefekten das Netz unterbrochen wird. Wird die defekte Station hingegen abgeschaltet, schalten die Relais im Ringleitungsverteiler die Leitung durch. Token Ring ist genormt nach IEEE 802.5. 3.4 Token-Bus Auch beim Token-Bus wird der Zugriff über Token-Passing geregelt, nur besitzt das Netz Bus- oder Baumstruktur. Hier haben wir also den Fall, daß eine logische Ringstruktur auf eine physikalische Busstruktur aufsetzt. Das Verfahren wird z. B. beim ARCNET und in der industriellen Automatisierung (MAP = Manufacturing Automation Protocol) verwendet. Anders als beim Token-Ring empfangen alle Stationen auf dem Bus die Daten. Daher wird die Reihenfolge der Stationen nicht durch die hardwaremäßige Verbindung, sondern rein logisch durch die Adreßzuordung erledigt. Die Tokens werden von der Station mit der höchsten Adresse an diejenige mit der nächstniedrigeren weitergereicht. Die Station mit der niedrigsten Adresse schließt den logischen Ring durch Adressierung auf die höchste Adresse Token Bus ist genormt nach IEEE 802.4. 21 Grundlagen Computernetze 4. Übertragungsverfahren Bei der Übertragung von Daten in lokalen Netzen verwendet man generell Basisbandübertragung. Die Übertragungsleitung nimmt zwei (manchmal auch drei) Zustände (Pegel) abhängig von den zu übertragenden Binärwerten an. Bei Weitverkehrsnetzen wird teilweise auch modulierte Übertragung verwendet, wobei die Binärwerte einem höherfrequenten Signal (Sinusträger) aufmoduliert werden. Modulierte Übertragung findet man beispielsweise beim Datentransfer über die Telefonleitung, bei Satellitenverbindungen oder bei Breitband-Kabelnetzen. In diesem Text betrachten wir nur Netze mit Basisband-Übertragung. Es wird eine Codierung verwendet, die eine Rückgewinnung des Taktes aus dem Signal erlaubt. Bei lokalen Netzen kommen hauptsächlich drei Codes zur Abbildung der Binärwerte auf die Leitungszustände zum Einsatz: Ethernet: Manchester-Code "1": 0->1-Übergang in Bitmitte "0": 1->0-Übergang in Bitmitte Abhängig vom Wechsel der Zustände ist noch ein zusätzlicher Übergang am Anfang jedes Bits nötig. Über die Zeit gemittelt hat das Signal keinen Gleichstromanteil. Token-Ring: Differential Manchester Auch hier gibt es einen Übergang in der Bitmitte, jedoch nur bei einer folgenden "0" einen Übergang am Bitanfang. Je nach Anfangspegel ergeben sich zwei mögliche, zueinander inverse Signalfolgen. FDDI (Glasfaser, Fiber Distributed Data Interface): NRZI (non return to zero inverted)-Code "0": Zu Beginn der Bitperiode Zustandswechsel (0->1 oder 1->0) "1": keine Änderung des Pegels. 22 Grundlagen Computernetze Den Manchester-Verfahren ist gemeinsam, daß sie eine Rückgewinnung des Taktes aus dem Signal erlauben. Der NRZ-Code erlaubt keine Taktrückgewinnung, da bei ungünstigen Bit-Folgen unter Umständen lange Zeit kein Zustandswechsel eintritt. Daher ist dieser Code nur brauchbar, wenn vorher eine Bit-Umwandlung vorgenommen wird. Dies leistet zum Beispiel die 4B/5B-Umwandlung (4 binary 5 binary), bei der jeweils ein 4-Bit-Block (Nibble) in einen 5-Bit-Block derart umgewandelt wird, daß in jedem 5-Bit-Block maximal zwei aufeinanderfolgende Nullen vorkommen. Ursprüngliche Umgewandelte Bitfolge Bitfolge (4-Bit-Block) (5-Bit-Block) 0000 11110 0001 01001 0010 10100 0011 10101 0100 01010 0101 01011 0110 01110 0111 01111 1000 10010 1001 10011 1010 10110 23 Grundlagen Computernetze 1011 10111 1100 11010 1101 11011 1110 11100 1111 11101 Die 4B/5B-Umwandlung mit anschließender NRZI-Kodierung wird bei Fast-Ethernet 100Base-FX und beim FDDI-Verfahren eingesetzt. Die 8B/10B-Umwandlung (8 binary 10 binary) sieht ähnlich aus wie die 4B/5B-Umwandlung. Hier werden jedoch 8-Bit-Blöcke in 10-Bit-Blöcke umgewandelt. Die 8B/10B-Umwandlung wird bei Gigabit-Ethernet 1000Base-CX, -SX, -LX und beim Fibre-Channel eingesetzt. Alle für die Übertragung gültigen Kombinationen sind derart aufgebaut, dass 5 mal die "0" und 5 mal die "1" vorkommt, um Gleichstromfreiheit zu garantieren. Außerdem weisen diese Kombinationen mindestens 3 Zustandswechsel auf (von "0" nach "1" oder umgekehrt), um auf Empfängerseite die Taktrückgewinnung zu gewährleisten. Bei der 8B/6T-Kodierung (8 binary 6 ternary) wird ein 8-Bit-Block in einen 6T-Code umgewandelt. Jeder 6T-Code besteht aus 6 sogenannten"Tri-State-Symbolen", die als "-", "0" und "+" notiert werden. Übertragungstechnisch verbirgt sich hinter jedem der drei Symbole ein entsprechender elektrischer Pegel. Die Kodierung wird anhand einer Tabelle durchgeführt, die sämtliche 256 möglichen 8-Bit-Kombinationen enthält. Während 4B/5B nur eine Bit-Umwandlung darstellt, die noch eine anschließende Kodierung (NRZI oder MLT-3) erforderlich macht, beinhaltet 8B/6T bereits die komplette Kodierungsvorschrift. Die folgende Tabelle zeigt einen kleinen Ausschnitt der 8B/6TCodes. Bitfolge 8B6T-Code 00000000 +- 0 0 + - 00000001 0 +- + - 0 ...... .. ...... 00001110 -+ 0 - 0 + ...... .. ...... 11111110 -+ 0 + 0 0 11111111 +0 - + 0 0 Derzeit ist Fast-Ethernet 100BASE-T4 das einzige Verfahren, bei dem die 8B/6T-Kodierung eingesetzt wird. Beim Kodierungsverfahren 5-Level Pulse Amplitude Modulation (PAM5) wird pro Takt ein Symbol übermittelt, das einen von fünf verschiedenen Zuständen (-2, -1, 0, +1, +2) darstellt. Mit jedem Symbol werden zwei Bits übertragen. Da es vier verschiedene 2-Bit-Grupen ("00", "01", "10" und "11") gibt, bleibt noch ein Symbol übrig, das für Fehlerbehandlung eingesetzt werden kann. Die PAM5-Kodierung wird bei Fast-Ethernet 100Base-T2 und bei Gigabit-Ethernet 1000Base-T verwendet. 24 Grundlagen Computernetze 5. Ethernet "Ja, aber ich würde lieber den Bus nehmen. Es gibt nichts schöneres auf der Welt als einen Bus." Charles, Prince of Wales, als er gefragt wurde, ob er die Reise mit der königlichen Segelyacht nach Tobruk genossen habe. Der zur Zeit am weitesten verbreitete Standard für lokale Netze ist Ethernet. Er geht auf gemeinsame Spezifikationen von Intel, DEC und Xerox zurück. Der Name (Ether = Äther) weist noch auf die ersten Funknetze (ALOHA) hin. Die Datenübertragung erfolgt mit dem CSMA/CD-Verfahren. Auf dem Ethernet können verschiedene Protokolle laufen, z. B. TCP/IP, DECnet, IPX/SPX (Novell), etc. Das Ethernet besteht physikalisch aus verschiedenen Typen von 50-Ohm-Koaxkabeln oder paarweise verdrillten Leitungen (Twisted-Pair), Glasfasern, oder anderen Medien (siehe nächsten Abschnitt). Die Datenrate beträgt typisch 100 MBit/s (früher 10 MBit/s, 1000 MBit/s läuft an). Die wichtigsten Eigenschaften nach der ursprünglichen Spezifikation sind: Datenrate: 10 MBit/s Maximale Länge des gesamten Netzes: 2500 m Maximale Zahl der Knoten: 1024 Medium: Koaxkabel, Basisbandübertragung Zugriffsverfahren: CSMA/CD Datenprotokoll: Frames variabler Größe Die Daten werden in Paketen gesendet und mit Verwaltungsinfo zu Beginn und CRC-Prüfinfo am Ende versehen (Ethernet-Frame). Ethernet basiert, wie andere Netze auch, auf einer Sammlung von Medium- und Protokollspezifikationen. Zuunterst liegt die physische Ebene; sie umfaßt neben der Verkabelung auch die Signalerzeugung und -kodierung. Als Ethernet von DEC, Intel und Xerox aus der Taufe gehoben wurde, gab es nur eine Verkabelungsart, der heutige Ethernet-Standard kennt eine Vielfalt von Topologien. Ethernet-Anwender müssen bei der Vernetzung nicht nur zwischen den Protokollen auf den höheren Schichten wie TCP/lP und IPX/SPX unterscheiden, sondern auch noch den richtigen Ethernet-Frame wählen. 'Server not found' oder ähnliche Fehlermeldungen stellen sich manchmal selbst dann ein, wenn alle Ethernet-Treiber auf Workstation und Server korrekt geladen sind und keine Kabelprobleme bestehen. Der Grund liegt nicht selten darin, daß Ethernet nicht gleich Ethernet ist. Gleich vier verschiedene Dialekte sind heute in Gebrauch, die erschwerenderweise ziemlich inkonsistent benannt sind. Kein anderes lokales Netz weist diese Eigentümlichkeit auf. Groß sind die Unterschiede nicht; sie beschränken sich auf ein paar Bytes in den übertragenen Datenpaketen (Frames) und lassen sich in der Regel durch einfache Konfigurationsänderungen der Netztreiber regulieren. Die elektrischen Anschlußbedingungen im weitesten Sinne sind für die verschiedenen LAN-Typen standardisiert. Es handelt sich dabei um die Standards des IEEE (Institute of Electrical and Electronic Engineers, USA). Das IEEE ist eine internationale Vereinigung, die sich mit allen wesentlichen Aspekten der Elektrotechnik beschäftigt. Verbindlich für lokale Netze sind die 25 Grundlagen Computernetze Empfehlungen des Subkomitees mit der Kurzbezeichnung 802. Eine relativ neu gegründete Runde beschäftigt sich mit drahtlosen LANS (802.11). Physikalisch handelt es sich bei Ethernet immer um einen Bus, an den die Stationen elektrisch parallel angeschlossen sind. Das klassische Ethernet benutzt als Medium das yellow cable, ein dickes, vierfach abgeschirmtes Koaxkabel. Die beiden Enden des Kabels sind mit an den Wellenwiderstand des Kabels (50 Ohm) angepaßten Widerständen abgeschlossen, um Reflexionen zu vermeiden. Wenn eine Station nun Daten an eine andere senden will, schickt sie digitale Signale auf Reisen. Diese Signale breiten sich vom Anschlußpunkt der Station nach beiden Seiten hin gleichmäßig aus. Irgendwo auf dem Weg liegt dann der Empfänger, der die Signale am Kabel abgreifen kann und für die weitere Nutzung aufbereitet. Unabhängig davon wandern die Signale jedoch weiter, bis sie die Leitungsenden des Ethernet-Kabels erreicht hat. Dort wird ihre Energie vollständig von den Abschlußwiderständen aufgenommen, so daß es nicht zu Reflexionen kommt. Nach einer gewissen Zeit, die aus der Ausbreitungsgeschwindigkeit der Signale und der Entfernung der sendenden Station zu den beiden Kabelenden resultiert, sind die Signale 'verschwunden' und das Kabel wieder frei. Dieses Prinzip liegt allen Ethernet-Varianten zugrunde. Es gibt jedoch Unterschiede in der Topologie des Netzes und beim verwendeten Kabel. Die Daten werden in Paketen, sogenannten 'Frames' zusammengefaßt. Jedes Paket trägt zu Beginn Verwaltungsinformationen (z. B. Absender- und Empfängerstation, Länge, etc.) und nach den Nutzdaten schließt sich eine Prüfinformation an. Leider gibt es keinen einheitlichen Frame, sondern entwicklungsgeschichtlich bedingt Frames mit unterschiedlichem Aufbau. Es gab bereits EthernetInstallationen, lange bevor dieses Netz unter der Nummer 802.3 vom IEEE (Institute of Electrical and Electronics Engineers) standardisiert wurde. Was Novell eigenmächtig als 'Ethernet 802.3' bezeichnet, ist jedoch etwas anderes. 5.1 Ethernet II Eine der ältesten Framestrukturen ist Ethernet II. Charakteristisches Merkmal von Ethernet II ist das Typfeld, das aus zwei Bytes im Anschluß an die Start- und Zieladressen besteht und der Unterscheidung verschiedener höherer Protokolle dient. Alle anderen Formate enthalten hier eine Längeninformation. Die Unterscheidung der anderen Frames von einem Ethernet-II-Frame kommt dadurch zustande, daß dessen Typ-Nummer immer größer ist als die maximale Paketgröße von 1518 Bytes (Z.B. 0800h für IP, 8137h für IPX, 0600h für XNS oder 809Bh für AppleTalk). Ein Datenpaket besteht aus 576 bis 12208 Bits und hat folgenden Aufbau: Frame Ethernet Version 2.0 Bitfolge Bitfolge 1010101010... 10101011 Preamble SFD Etherne t-Frame, min. 64 Bytes, max. 1518 Bytes 6 Byte Dest.Addr. 6 Byte 2 Source- Byte Addr. Type min. 46 Bytes, max. 1500 Bytes Daten Inter Frame 4 Gap Byte 9,6μs FCS Die Präambel dient zur Synchronisation, sie besteht aus einer Folge von '10101010'-Bytes. Der SFD hat an der letzten Stelle eine '1' (10101011). Die Längen der einzelnen Teile (in Byte) sind in der Grafik eingetragen. Sind weniger als 46 Datenbytes zu übertragen, muß mit Füllbits ergänzt werden, um die minimale Slot-Time zu erreichen. 26 Grundlagen Computernetze 5.2 Novells 802.3 raw Als Novell Netware und das IPX/SPX-Protokoll auf den Markt brachte, war Ethernet noch nicht endgültig standardisiert. Die Netware-Entwickler warteten aber weder die Standardisierung ab, noch benutzten sie das gängige Ethernet-II-Format. Nein, Novell dachte sich für IPX einen eigenen Rahmentyp aus. Dieser Pakettyp enthält keine Protokollkennung wie Ethernet II, kann also allein IPX transportieren. Zu allem Überfluß benannte Novell diese proprietäre Lösung auch noch nach einer IEEE-Arbeitsgruppe '802.3'. Wie kann ein Rechner oder Router ein solches Novell-Paket aus anderen herausfiltern, die ebenfalls nach Start- und Zieladresse eine Längeninformation tragen? Gegenüber 'Ethernet II' werden die beiden Bytes der Protokoll-ID für die Rahmenlänge genutzt. Der einzige weitere Unterschied besteht darin, daß allein im 'Novell-802.3'-Paket zwei Bytes folgen, die nur aus Einsen bestehen (FF, FF). Prinzipiell ist das Gespann IPX-'802.3' also auch in heterogenen Umgebungen mit vielen Routern einsetzbar, erfordert aber immer einen gewissen Extra-Aufwand. Novell geht die Sache inzwischen etwas vorsichtiger an und nennt sein IPX-Spezial-Ethernet offiziell '802.3 raw'. Wir empfehlen, dem Rat von Novell neueren Netware-Installationsprogrammen und -Handbüchern zu folgen und das standardisierte 'Ethernet 802.2'-Format zu verwenden. Hinter Novells Bezeichnung 'Ethernet 802.2' verbirgt sich das eigentlich waschechte 802.3-Format. Aber '802.3' hatte Novell bereits vergeben, und die Verwechslungsgefahr mit dem 'raw'-Format wäre zu groß geworden. Man übernahm daher einfach die Bezeichnung des IEEE-802.2-Protokollheaders, den die IEEE-802.3-Spezifikation vorschreibt und der den Unterschied zu Novells Alleingang ausmacht. Frame Ethernet 802.3 raw Bitfolge Bitfolge 1010101010... 10101011 Preamble SFD Etherne t-Frame, min. 64 Bytes, max. 1518 Bytes 6 Byte 6 Byte 2 Byte 2 Byte Dest.- SourceLength 0xFFFF Addr. Addr. min. 44 Bytes, max. 1498 Bytes Daten Inter Frame 4 Gap Byte 9,6μs FCS Frame IEEE 802.3 Bitfolge Bitfolge 1010101010... 10101011 Preamble 5.3 SFD Etherne t-Frame, min. 64 Byte, max. 1518 Byte 6 Byte 6 Byte 1 1 2 Byte 1 Byte Dest.- SourceByte Byte Length Control Addr. Addr. DSAP SSAP min. 42 Bytes, max. 1497 Bytes Daten Inter Frame 4 Gap Byte 9,6μs FCS IEEE 802.2 und SNAP Bis zu Novells Entscheidung für die Verwendung von '802.2' als Default-Typ gab es kaum Anwendungen dieser Ethernet-Variante - abgesehen von der weiter unten beschriebenen SNAPErweiterung. Das IEEE-Gremium ersetzte das Typ-Feld von Ethernet II durch eine Längenangabe und ergänzte das Paket durch einen 802.2-Header von drei weiteren Bytes. Als Ersatz für das alte Typfeld mit der Protokoll-ID fungieren der 'Destination-' und der 'Source Service Access Point' (DSAP und 27 Grundlagen Computernetze SSAP); hinzu kommt ein 'Control Field', das manche Protokolle für Verwaltungszwecke benötigen. Ein offensichtlicher Nachteil der 802.2-Definition gegenüber Ethernet II war die Limitierung der TypCodes auf ein Byte, zumal die Hälfte der möglichen 256 Werte von Anfang an reserviert war(z. B. 04 für IBM SNA oder 06 für IP). Frame IEEE 802.3 SNAP Bitfolge Bitfolge 1010101010... 10101011 Preamble SFD Etherne t-Frame, min. 64 Byte, max. 1518 Byte Inter Frame 6 Byte 6 Byte 1 1 5 min. 38 Bytes, max. 4 Gap 2 Byte 1 Byte Dest.- SourceByte Byte Byte 1492 Bytes Byte 9,6μs Length Control Addr. Addr. DSAP SSAP SNAP Daten FCS Daher folgte beinahe unweigerlich eine baldige Erweiterung: Das 'Sub Network Access Protocol' (SNAP) sorgte für Abhilfe. Diese 802.2-Erweiterung mit der eigenen Protokoll-ID AAh stellt weitere fünf Bytes für die Protokoll-Identifikation des darüberliegenden Protokolls bereit, davon drei für eine Herstellerkennung. Der bekannteste Nutznießer hiervon ist AppleTalk. Auch die Millionenschar der TCP/IP-Anwender könnte ihre Ethernet-II-Pakete mit der zwei Byte langen Protokoll-ID dank SNAP in ein IEEE-konformes Format bringen - doch TCP/lP funktioniert auch ohne Standard und den zusätzlichen Protokoll-Overhead. Da TCP/lP eine von anderen Transportprotokollen unerreichte Bedeutung gewonnen hat (man denke allein an das Internet), empfiehlt es sich, wenn irgend möglich, durchgehend den Frame-Typ Ethernet II einzurichten. Häufig erzwingen die Gegebenheiten auch die weitere Berücksichtigung von Ethernet 802.3: Einige ältere, auf NetWare spezialisierte IPXPrintserver zum Beispiel mögen keinen anderen Rahmentyp. Der von Novell zur Zeit als Default-Typ verwendete 802.2 hat nur dann Berechtigung, wenn statt TCP/lP und IPX andere OSI-Protokolle zum Einsatz kommen sollen. Erweiterungen für VLANS Im Abschnitt über virtuelle LANS wird noch eine weitere Expansion des Datenrahmens zur Anwendung kommen, das sogenannte "tagged" Format. Der Vollständigkeit halber sollen auch dieser Frames hier aufgeführt werden, näheres dann im VLAN-Abschnitt. Frame Ethernet Version 2.0 tagged (VLAN) Bitfolge Bitfolge 1010101010... 10101011 Preamble SFD Etherne t-Frame, min. 68 Byte, max. 1522 Byte 6 Byte Dest.Addr. 6 Byte 4 2 Source- Byte Byte Addr. Tag Type min. 46 Bytes, max. 1500 Bytes Daten Inter Frame 4 Gap Byte 9,6μs FCS Frame IEEE 802.3 tagged (VLAN) Bitfolge Bitfolge 1010101010... 10101011 Preamble SFD Etherne t Frame tagged min. 68 Byte, max. 1522 Byte 6 Byte 6 Byte 4 1 1 2 Byte 1 Byte Dest.- Source- Byte Byte Byte Length Control Addr. Addr. Tag DSAP SSAP min. 42 Bytes, max. 1497 Bytes Daten Inter Frame 4 Gap Byte 9,6μs FCS 28 Grundlagen Computernetze MTU Die Abkürzung MTU steht für "Maximum Transmission Unit" und beschreibt die maximale Größe der Nutzdaten die in einem Datenpaket übertragen werden können. Ein Standard-Ethernetframe hat eine Maximalgröße von 1518 Bytes. Davon beanspruchen Header und Prüfsumme 18 Bytes. Somit verbleiben genau 1500 Byte für Nutzdaten (s. oben). Die MTU beträgt also 1500 Byte. Beim Internetzugang via DSL kommt auf der Verbindung zum DSL-Modem häufig das Protokoll PPPoE (Point-to-Point-Protocol over Ethernet) zum Einsatz. PPPoE beansprucht in jedem Frame zusätzlich 8 Bytes zur Übertragung von Verbindungsinformationen. Die MTU reduziert sich daher bei der Verwendung von PPPoE von 1500 auf 1492 Bytes. Durch den Einsatz weiterer Protokolle bei einigen Providern, kann sich die MTU noch weiter verringern. Je nach Provider schwankt die MTU zwischen 1400 und 1492. Normalerweise wird die richtige MTU bei der Verbindung zum Provider automatisch eingestellt. Eine manuelle Einstellung einer zu größen MTU führt zu Verbindungsproblemen. Unter Linux kann die MTU für ein Interface mit dem Kommando ifconfig eth0 mtu <wert> eingestellt werden. 5.4 Identifizierung des Ethernet-Interfaces Jeder Ethernet-Adapter kann über seine in der Hardware verankerte Adresse eindeutig identifiziert werden. Diese Adresse besteht aus einem 3-Byte-Herstellercode und einer ebenfalls 3 Byte (24 Bit) langen laufenden Seriennummer. Auf diese Weise ist eine eindeutige Adressierung möglich - was aber auch bedeutet, daß die logische Adresse durch die Netzwerksoftware in eine Hardwareadresse umgesetzt werden muß. Die Angabe der Adresse erfolgt normalerweise sedezimal (hexadezimal), wobei zur besseren Lesbarkeit die einzelnen Bytes durch '.' oder ':' getrennt werden, z. B. 20:08:AA:10:00:CF. Diese Adresse wird auch gerne MAC-Adresse genannt. Bei einigen Interfaces, insbesondere bei vielen WLAN-Karten, kann die Adresse auch per Software konfiguriert werden (Speicherung im EEPROM). 5.5 Signallaufzeiten, Slot Time Bei jedem Kabel gibt es eine Konstante, welche die Ausbreitungsgeschwindigkeit der elektrischen Signale in dem Kabel angibt. Die Maximalgeschwindigkeit, die Lichtgeschwindigkeit c, wird jedoch nie erreicht. Die Ausbreitungszeit für elektromagnetische Wellen ist abhängig vom Medium: 29 Grundlagen Computernetze AusbreitungsMedium faktor 1.00 Vakuum 0.77 Koax-Kabel 0.60 Twisted-pair-Kabel Aber wozu ist dieser Wert bei Netzen interessant? Nehmen wir als Beispiel für die folgenden Berechnungen das 10Base2-Ethernet-Kabel. Nehmen wir nun an, daß zwei Stationen A und B, die sich an gegenüberliegenden Enden des Kabelsegments befinden. Die Station A sendet zum Zeitpunkt t ein Datenpaket ab. Die Station B sendet ihrerseits zum Zeitpunkt t + (T - dt), also kurz bevor das Signal von A bei B ankommt. Damit A die Kollision erkennen kann, vergeht nochmals die Zeit (T - dt), also insgesamt t + 2*(T - dt). Für den Grenzfall können wir dt gegen 0 gehen lassen, woraus folgt, daß die Dauer der Übertragung eines Datenblocks mindestens 2*T betragen muß, damit eine Kollision bei CSMA/CD sicher erkannt wird. Ein Datenblock muß also mindestens diese Zeit 2*T zur Übertragung benötigen. Die kleinste erlaubte Packetgrösse von 64 Byte benötigt bei 10Base2 51.2 µs, um komplett gesendet zu werden. Ein Signal, das 51.2 µs dauert, legt im Coax-Medium folgende Strecke zurück: 0.77 * 3 * 108 = 231 * 106 m/s 231*106 * 51.2*10-6 = 11827.20 m = 11.82 km Das 64-Byte-Ethernetpacket benötigt also für die Strecke von 2 * 2,5 = 5 km im idealen Fall nur etwa die Hälfte der minimalen Übertragungsdauer von 51.2 µs. - die LAN-Sepzifikation beinhaltet somit eine Sicherheitsreserve um dem CSMA/CD-Protokoll des Ethernet auch im realen Fall zu genügen. Das ideale Beispiel ist sehr weit von der Realität entfernt. Es liefert jedoch ein Gefühl für die Zeiträume, mit denen beim Ethernetverkehr gerechnet wird. Für jeden Planer eines Netzes ist es wichtig, möglichst genau den "worst case" seines Netzes zu kennen, damit sicher gestellt ist, daß die Kollisionsbehandlung korrekt arbeitet. Dazu werden die jeweils am weitesten entfernten Netzwerkdevices einer Kollisionsdomäne betrachtet. Hierbei ist sowohl die Entfernung, als auch die zwischen Ihnen liegende Netzhardware zu beachten. Entsprechend jedem physikalischen Element auf der Strecke zwischen den Netzwerk-Devices (Hinund Rückweg) werden bestimmte Werte addiert. Dies sind die sogenannten "Bitzeiten", die spezifisch für jede Hardware sind. Diese Bitzeiten sind entweder aus der Literatur oder der jeweiligen Herstellerbeschreibung zu entnehmen. Aber nicht immer findet man alle Werte; dann muß man allgemeingültige Werte benutzen, z. B. 8 Bitzeiten für einen Repeater. Diese Zahl soll das Zeitintervall repräsentieren, die ein Repeater benötigt um das Ethernetpaket weiterzuleiten. Ist jede auf der Strecke befindliche Hardware in die Rechnung eingeflossen, so erhält man den Round Trip Delay (RTD). Der RTD muß unter einem definierten Schwellwert liegen. Dieser Schwellwert von 30 Grundlagen Computernetze 51,2 µs entspricht 512 Bitzeiten. Zur Erinnerung: das kleineste Paket hat 64 Byte = 512 Bit Länge. Dieser Wert wird auch als "Slot-Time" bezeichnet. Das Kabel zwischen AUI (Attachment Unit Interface) und MAU (Media Attachment Unit) hat abweichende Spezifikationen (Twisted-Pair, jeweils für Senden und Empfangen getrennt, abgeschirmt), seine Maximallänge beträgt 50 m, die Mindestsignalausbreitungsgeschwindigkeit beträgt 0,65*c = 195000 km/s. Daraus folgt eine maximale Laufzeit von 0,05/195000 s = 0,256 Mikrosekunden. Da sich maximal drei 10Base2-Netzsegmente über Verstärker (Repeater) verbinden lassen, ergibt sich eine Maximallänge von 1500 m, und so eine Laufzeit von 13 Mikrosekunden. Dabei ist noch zu berücksichtigen, daß bis zu sechs Transceiverkabel beteiligt sein können (je eines an den Stationen und je zwei an den beiden Repeatern). Die maximale Verzögerung ist hier also 3,08 Mikrosekunden. Wenn man noch die Zeiten für die Collisionserkennung im Ethernet-Interface und weitere Hardwareparameter berücksichtigt, kommt man auf die im Ursprungsdokument von 1980 angegebene maximale Laufzeit von 45 Mikrosekunden. Zu lange Kabel, zuviele hintereinandergeschaltete Repeater, aber auch das Ausreizen der im Standard angegebenen Parameter kann durchaus im Zusammenspiel mit Komponenten, die am Rande der Toleranzgrenze liegen, zu Fehlfunktionen führen. Daher sollte man die angegebenen Längen immer unterschreiten. Auch bei der Planung von Netzen ist zu berücksichtigen, daß Kabel niemals in "Luftlinie" verlegt werden und die Kurven und Schleifen in den Kabelkanälen sich schnell addieren. Nicht verkleinern läßt sich jedoch der Overhead, der durch die Verwaltungsinformation im EthernetFrame (Adressen, Control-Info) entsteht. Der Overhead wird umso kleiner, je größer der Nutzdatenanteil ist. Die folgende Tabelle zeigt die Abhängigkeit von Overhead und Nutzdaten (berechnet): Im folgenden Diagramm ist der prozentuale Overhead gegen die Nutzdaten-Bytes aufgetragen. 31 Grundlagen Computernetze 5.6 Einordnung Ethernet ins OSI-7-Schichten-Referenzmodell Layer Aufgabe 7 bis 4 Application Presentation Session Transport Später weitere Erläuterungen 3 Network Wegewahl, Vermittlung 2 Data Link Zusammenfassung der Bits in Blöcke (Bytes, Frames), Flußsteuerung, Reihenfolgesicherung Fehlererkennung in Blöcken und Korrektur 1 Physical mechanische Charakteristika (z.B. Pin-Belegung, etc.), elektrische, elektromagnetische, akustische, optische Charakteristika, Übertragungsart (z.B. analog/digital, synchron/asynchron, Modulation etc.) Ethernet und IEEE 802.3 sind im OSI-7-Schichten-Modell in der zweiten Schicht angesiedelt, wobei man diese Schicht beim IEEE802.3 zusätzlich einmal unterteilt in die Schichten 2a: Media Access Control (MAC) und 2b: Logical Link Control (LLC). 32 Grundlagen Computernetze Der Ethernet-Standard umfaßt Schicht 1 des OSI-Modells (Physikalische Schicht) und den unteren Teil von Schicht 2, der Verbindungsschicht. Dieser Teil wird MAC (Media Access Control) genannt. MAC und LLC (Logical Link Control) füllen zusammen Schicht 2 aus. Der Standard ist in drei Unterebenen eingeteilt. Von oben sind dies die eben genannte MAC und in Schicht 1 "PLS" (Physical Signaling) sowie "PMA" (Physical Medium Attachment). Die Schnittstelle zwischen ihnen ist auch im Standard definiert. Die Verbindung zwischen Medium und PMA wird "MDI" (Medium Dependent Interface) genannt. Die Einheit zwischen PMA und PLS wird mit "AUI" (Attachment Unit Interface) bezeichnet. "MDI" ist der Anschluß zum Netzkabel. 33 Grundlagen Computernetze MAC (Media Access Control) Die MAC-Ebene hat zwei Funktionen. Die eine ist die Datenhandhabung und umfaßt die Paketverwaltung (Datenaufbereitung, Adressierung und Fehlerkontrolle). Die andere ist die Zugangskontrolle, die dafür sorgt, daß die Pakete ohne Kollisionen ins Netz gelangen. Zudem handhabt die Zugangskontrolle die Kollisionen, die trotzdem entstehen. Die Datenhandhabung auf der MAC-Ebene arbeitet mit zwei Dienstprimitiven zur LLC: "Request" und "Indication". Request wird von der LLC generiert und ist die Anforderung nach Übertragung von Daten der eigenen LLC zur LLC in einer anderen Station. Parameter sind Zieladresse, Dateneinheit und Dienstklasse. Indication ist ein Hinweis an die LLC, daß MAC ein ankommendes Paket entgegengenommen hat. Hier sind die Parameter Zieladresse, Quelladresse, Dateneinheit und Empfangsstatus. Die Kollisionshandhabung benutzt mehrere Mechanismen. Beim Senden arbeitet ein Prozeß, der "Deference" (defer: nachgeben) genannt wird. Dieser kontrolliert, ob eine Aktivität im Kabel stattfindet (Carrier Sense). In diesem Fall beginnt ein Deferring-Zustand. Wenn das Kabel frei ist, wird eine Verzögerung von einem "inter frame spacing" initiiert und ein eventuell wartendes Paket losgeschickt. Wenn eine Kollision eintritt, wird ein Störungssignal gesandt, wonach die Sendung abgebrochen wird und der BackoffProzeß startet (siehe vorhergehendes Kapitel). Die Aufgaben der MAC-Ebene können wie folgt zusammengefaßt werden: 1. Sendet Frames, indem sie: a. Daten von der LLC entgegennimmt, b. kontrolliert, ob ein PAD-Feld notwendig ist, und wenn ja, dieses erzeugt und es am Ende anfügt, c. kontrolliert, daß das Frame ganze Bytes enthält (daß die Anzahl der Bits ein ganzzahliges Vielfaches von 8 ist), die CRC berechnet (CRC = Cyclic Redundancy Check = Polynomprüfsumme) und am Ende als FCS (Frame Check Sum) ablegt, d. Preamble, Start Frame Delimiter und Adreßfeld am Anfang hinzufügt, e. das ganze Frame in serieller Bitform an die PLS schickt. 2. Empfängt Frames, indem sie: a. ein Frame nach dem anderen in serieller Bitform von der PLS akzeptiert, b. untersucht, ob die Zieladresse mit der lokalen Station übereinstimmt (individuelle Adresse, Gruppenadresse oder Broadcast), c. kontrolliert, daß das Frame ausreichend lang ist, daß er ganze Bytes enthält und daß die CRC stimmt, d. Preamble, SFD (Starting Frame Delimiter) und Adreßfeld abschneidet, das Längenfeld liest und eventuelle PAD-Bytes abschneidet, e. Daten an die LLC schickt. 3. Vermeidet Kollisionen und hält einen ausreichenden Abstand zwischen Frames im Medium aufrecht indem sie: 34 Grundlagen Computernetze a. vom Senden absieht, wenn das Medium belegt ist, b. wenn das Medium frei wird, einen festgesetzten Zeitraum (Inter Frame Gap) abwartet, ehe mit der Sendung begonnen wird. 4. Handhabt Kollisionen, indem sie, wenn die Station während des Sendens eine solche feststellt: a. ein Störsignal in Form eines zufälligen Bitmusters von einer bestimmten Länge (Jam Size) sendet, damit die Betroffenen Stationen die Kollision entdecken können, b. eine Zufallzahl generiert und in dem Zeitraum nicht sendet (Backoff), der von der Zufallszahl vorgegeben wird, c. wenn das Medium frei ist, nach dieser Zeit sendet, d. wenn eine neue Kollision stattfindet den Versuch mehrmals bis zu einer vorgegebenen Höchstgrenze wiederholt (Attempt Limit) und dann gegebenenfalls eine Fehlernachricht generiert. MAC-Adressen als physikalische Adressen Die Aufgabe der MAC-Adresse liegt darin, die miteinander kommunizierenden Stationen eindeutig zu identifizieren. MAC-Adressen haben eine feste Länge von 48 bit. Mit einer MAC-Adresse wird der physikalische Netzanschluß oder Netz-Zugriffspunkt einer Station adressiert. Sie heißt daher auch physikalische Adresse. Eine Station kann durchaus mehrere MAC-Adressen haben, wenn es über mehrere Netzanschlüsse verfügt. In manchen Dokumentationen ist zu lesen, dass es für Ethernet ganz spezielle, sogenannte EthernetAdressen gäbe. Dies ist absolut falsch. Alle bekannten Zugriffsverfahren der MAC-Schicht (wie z.B. CSMA/CD bzw. Ethernet, Token Bus, Token Ring, FDDI) verwenden einheitlich das im folgenden beschriebene MAC-Adressformat mit 48 bit langen MAC-Adressen. I/G U/L OUI OUA 1 bit 1 bit 22 bit 24 bit I/G = 0: Individual-Adresse (Unicast Address), die genau ein Interface identifiziert. I/G = 1: Gruppen-Adresse (Multicast Address), die eine Gruppe von Interfaces identifiziert (nur als ZielAdresse, nicht als Quell-Adresse möglich). U/L = 0: universelle Adresse (weltweit eindeutig und unveränderbar). U/L = 1: 35 Grundlagen Computernetze lokale Adresse (lokal veränderbar). Für die Festlegung von universellen Individual-Adressen werden von IEEE für die Bits 3 bis 24 weltweit eindeutige Werte vergeben und den Herstellern zugewiesen. Man bezeichnet eine solche Bitfolge daher als Organizationally Unique Identifier (OUI). Da bei universellen Individual-Adressen stets I/G = 0 und U/L = 0 gilt, werden diese beiden Bits häufig in den OUI mit einbezogen, so dass der OUI die ersten beiden Oktette der MAC-Adresse darstellt. Die Werte für die restlichen Bits 25 bis 48 werden von den Herstellern vergeben. Eine solche Bitfolge heißt daher Organizationally Unique Address (OUA). Die MAC-Schicht einer Station, das einen MAC-Rahmen empfängt, vergleicht die MAC-Zieladresse des Rahmens mit seiner eigenen MAC-Adresse und gibt den Inhalt des Rahmens nur dann an die höherliegenden Schichten weiter (LLC oder Schicht 3), wenn beide Adressen übereinstimmen. Ansonsten wird der Rahmen verworfen. Die MAC-Schicht beinhaltet also eine Filterfunktion für MAC-Adressen. Für die Darstellung von MAC-Adressen verwendet man am besten die kanonische Form: Die 48 Bits werden zu Bytes bzw. Oktetten derart zusammengefaßt, daß 6 Oktette entstehen, wobei die Bitreihenfolge nicht verändert wird und das I/G-Bit im 1. Oktett links steht und als Least-SignificantBit (LSB) interpretiert wird. Unter der Festlegung, daß in jedem der 6 Oktette das LSB links steht, wird dann jedes Oktett durch zwei hexadezimale Ziffern dargestellt und die Ziffernpaare werden durch Bindestriche getrennt. Ein Beispiel mag dies veranschaulichen. Bitmuster: 00110101 01111011 00010010 00000000 00000000 00000001 Kanonische Form: AC-DE-48-00-00-80 Wenn ein MAC-Rahmen an mehrere bzw. an alle Stationen eines Netzes verschickt werden soll, spricht man von einem Multicast bzw. einem Broadcast. Entsprechende Multicast- bzw. BroadcastAdressen gibt es verständlicherweise nur als Ziel-Adressen. Bei einem Broadcast lautet die MAC-(Ziel)Adresse FF-FF-FF-FF-FF-FF. Einige standardisierte Multicast-Adressen sind: 01-80-C2-00-00-00: Spanning Tree Protocol 01-80-C2-00-00-10: Brücken-Management 01-00-5E-00-00-00: Internet Protocol (IP) Multicast CF-00-00-00-00-00: Ethernet Configuration Test Protocol (Loopback) PLS (Physical Level Signaling) PLS kommuniziert teils mit der eigenen MAC, teils mit MACs in anderen Stationen. Die Service Primitive, die für die Datenübertragung benutzt wird, ist "DATA.request" von der MAC, die über "DATA.indication" auf Bitebene Daten an alle MACs im Netz sendet. Damit erhält auch die eigene MAC ihre ausgehenden Bits als Echo von PLS. Zur MAC gibt es auch die zwei Primitive, "CARRIER.indication" und "SIGNAL.indication". Diese werden benutzt, um der MAC die Zugangskontrolle zu ermöglichen. CARRIER hat zwei Stellungen ("on" und "off") und wird durch die PMA generiert, wenn diese feststellt, daß ein Bitstrom im Netzkabel eingeleitet oder beendet wird. Es wird benutzt, um 36 Grundlagen Computernetze anzuzeigen, ob das Medium frei ist oder nicht. SIGNAL zeigt die Qualität des Signals an und wird unter anderem dazu benutzt, Kollisionen anzuzeigen. MAU (Medium Attachment Unit) Von der PLS definiert der Standard eine Schnittstelle (Attachment Unit Interface oder AUI) zum Physical Medium Attachment (PMA) und von diesem eine weitere Schnittstelle (Medium Dependent Interface oder MDI) zum Medium. Zusammen bilden diese die MAU (Medium Attachment Unit), die auch als "Transceiver" bezeichnet wird. Bei 10Base5 hängt der MAU fest angekoppelt am Kabelstrang und versorgt den Rechner über Twisted-Pair-Stichleitungen (AUI-Kabel). Der Hauptstrang ist damit von den Benutzern entkoppelt. Bei 10Base2 verzichtet man darauf. 5.7 1972 1976 1980 1981 1982 Historisches Entwicklung begann bei Xerox erste Vorstellung (3 Mbit/s Datenrate) Standard "Ethernet V1.0" (DEC, Intel, Xerox) Standard IEEE 802 Standard "Ethernet V2.0" Zitat aus The Ethernet Sourcebook, ed. Robyn E. Shotwell (New York: North-Holland, 1985): ``The diagram ... was drawn by Dr. Robert M. Metcalfe in 1976 to present Ethernet ... to the National Computer Conference in June of that year. On the drawing are the original terms for describing Ethernet. Since then other terms have come into usage among Ethernet enthusiasts.'' Die erste Skizze ist auch noch überliefert: 37 Grundlagen Computernetze For a report on the experimental Ethernet system by two of the inventors see: Ein Bericht der Erfinder über das Experimental-Ethernet findet man in dem Zeitschriftenartikel: Robert M. Metcalfe and David R. Boggs.``Ethernet: Distributed Packet Switching for Local Computer Networks,'' Association for Computing Machinery, Vol 19/No 7, July 1976. Eine Zusammenfassung des Patents ist im WWW unter http://patent.womplex.ibm.com/details?patent_number=4063220 zu finden. Sehr umfassende Informationen über das Ethernet sind auch unter http://wwwhost.ots.utexas.edu/ethernet/ gespeichert. Weitere Quellen: • • • • • • • • • • • Why is it called Ethernet? 10 Mbit/s Ethernet 100 Mbit/s Fast Ethernet Gigabit Ethernet 10 Gigabit Ethernet Ethernet Auto-Negotiation Ethernet Analyzers and Network Software Ethernet Numbers Ethernet Standard Documents Frequently Asked Questions (FAQ) lists Papers and Reports 5.8 Entwicklung der Übertragungsmedien (IEEE 802.3) 10Base5 (Thick-Ethernet, Yellow-Cable) • • • • Ethernet mit einer Bandbreite von 10 Mbit/s Über Yellow-Cable. Die maximale Kabellänge eines Segments beträgt 500 Meter. Die beiden Kabelenden müssen mit Abschlußwiderständen abgeschlossen werden. Pro Segment dürfen 100 Endgeräte angeschlossen werden. 10Base2 (Thin-Ethernet, Cheapernet) • • • • • • • Ethernet über RG58 50-Ohm-Koax-Kabel Nur für 10Mbit/s BNC-Stecker und T-Stücke zur Verbindung An beiden Enden ein 50-OhmAbschlußwiderstand Maximale Segmentlänge: 185m Mindest Stationsabstand: 0,5m Maximale Anzahl Stationen: 30 38 Grundlagen Computernetze • • Der Abstand zwischen zwei Stichleitungen muß ein Vielfaches von 2,5m betragen. Die Stichleitungen dürfen nicht länger als 50 Meter sein. 10Base-T • • • • • • • Übertragung von 10 Mbit/s über TwistedPair-Kabel Hub notwendig Maximale Entfernung 100m Es werden zwei Adernpaare benötigt Kabel ab Kategorie drei Mit Switch Full-Duplex-Betrieb möglich Verbindung von 2 Stationen ohne Hub mit Cross-Over-Kabel möglich • Keine Stichleitungen erlaubt 100Base-T • • • • • • • Übertragung von 100 Mbit/s über Twisted Pair Kabel Hub notwendig Maximale Entfernung 100m Es werden zwei Adernpaare benötigt Kabel ab Kategorie fünf Mit Switch Full-Duplex-Betrieb möglich Verbindung von 2 Stationen ohne Hub mit Cross-Over-Kabel möglich 10BaseFB 10BaseFL • • • • • • • • "B" für Backbone Übertragung von 10 Mbit/s Über LWL Maximal 15 Repeater Maximale Segmentlänge 2000m Signalisierung ist synchron mit Fehlererkennung 100BaseFX • • • Übertragung von 100 Mbit/s über LWL Maximale Segmentlänge von 400m Max. Distanz zwischen zwei 100BaseFX Switches 2000m 1000BaseLX • • • • • Übertragung von 1000 Mbit/s über LWL "L" für Long Wavelength von 1300nm Max. Distanz mit Multimodefasern 550m Max. Distanz mit Monomodefaser 3000m Full-Duplex 100BaseT4 • • • • "C" für Copper. Übertragung von 1000 Mbit/s über STP- Übertragung von 100 Mbit/s über Cat-5Kabel Es werden alle 4 Adernpaare benutzt 1000BaseSX • • • • • 1000BaseCX Übertragung von 10 Mbit/s über LWL Maximal 5 Repeater Maximale Segmentlänge 2000m. Übertragung von 1000 Mbit/s über LWL "S" für Short Wavelength 850nm Max. Distanz mit 62,5μm Multimodefasern 270m Max. Distanz mit 50μm Multimodefasern 550m Full-Duplex 1000BaseT • Übertragung von 1000 Mbit/s über CAT5-Kabel 39 Grundlagen Computernetze • • Kabel 150 Ohm Wellenwiderstand Max. Distanz 25m Full-Duplex 10GBaseLX4 • • • • • • • Übertragung von 10000 Mbit/s Über LWL "L" für Long Wavelength "X" für WWDW (Wide Wave Division Multiplexing) 8B/10B-Encoding "4" für die vier Bereiche: o 1269,0nm - 1282,4nm o 1293,5nm - 1306,9nm o 1318,0nm - 1331,4nm o 1342,5nm - 1355,9nm Max. Distanz mit 10μm Monomodefasern 10km Max. Distanz mit 50μm Multimodefasern 300m nur Full-Duplex 10GBaseSR • • • • • Übertragung von 10000 Mbit/s über LWL "S" für Short Wavelength von 850nm "R" für Serial 64B/66B Encoding Max. Distanz mit 50μm-Multimodefasern 65m nur Full-Duplex, nur Fiber • • • • 10GBaseSX4 • • • • • • • • • • • • Übertragung von 10000 Mbit/s über LWL "L" für Long Wavelength von 1310nm "W" für Serial WIS (WAN Interface Sublayer) Encoding Ethernet in SONET STS192c Max. Distanz mit 10μm-Monomodefasern 10km nur Full-Duplex, nur Fiber 10GBaseER • • Übertragung von 10000 Mbit/s über LWL "E" für Long Wavelength von 1550nm Übertragung von 10000 Mbit/s über LWL "S" für Short Wavelength "X" für CWDW (Coarse Wave Division Multiplexing) "4" für die vier Bereiche: o 773,5nm - 786,5nm o 789,5nm - 811,5nm o 823,5nm - 836,5nm o 848,5nm -861,5nm Max. Distanz mit 62μm Multimodefasern 100m Max. Distanz mit 50μm Multimodefasern 300m nur Full-Duplex, nur Multimodefasern kein Standard 10GBaseSW • • • • • 10GBaseLW "T" für Twisted Pair Max. Distanz 100m. Alle vier Paare sind notwendig Full-Duplex Übertragung von 10000 Mbit/s über LWL "S" für Short Wavelength von 850nm "W" für Serial WIS (WAN Interface Sublayer) Encoding Ethernet in SONET STS192c Max. Distanz mit 50μm-Multimodefasern 65m nur Full-Duplex, nur Fiber 10GBaseLR • • • • • Übertragung von 10000 Mbit/s über LWL "L" für Long Wavelength von 1310nm "R" für Serial 64B/66B Encoding Max. Distanz mit 10μm-Monomodefasern 10km nur Full-Duplex, nur Fiber 10GBaseEW • • Übertragung von 10000 Mbit/s über LWL "E" für Long Wavelength von 1550nm 40 Grundlagen Computernetze • • • "R" für Serial 64B/66B Encoding Max. Distanz mit 10μm-Monomodefasern 40km nur Full-Duplex, nur Fiber • • • 5.9 "W" für Serial WIS (WAN Interface Sublayer) Encoding Ethernet in SONET STS192c Max. Distanz mit 10μm-Monomodefasern 40km nur Full-Duplex, nur Fiber Promiscous Mode Normalerweise nimmt ein Netzwerkinterface nur Datenpakete an, die an seine Hardwareadresse gerichtet sind und leitet diese an die höheren Schichten weiter. Manche Interfaces lassen sich aber in den sogenannten "promiscous mode" schalten. In diesem Modus werden alle Frames an die höheren Schichten weitergeleitet. Dieser Modus wird beispielsweise von Netzwerk-Überwachungstools oder transparenten Bridges verwendet. 5.10 Power over Ethernet Die Stromversorung von Endgeräten in der Netzwerktechnik wurde bisher den Herstellern der Endgeräte selber überlassen. Die lösten die Stromversorgung mit geringen Leistungen meist über Steckernetzteile. Dazu ist neben jeder Netzwerkdose auch eine Steckdose des 230V-Netzes erforderlich. Mit dem IEEE-Standard Power-over-Ethernet (PoE) bzw. IEEE 802.3af wurde dieses Problem gelöst. Laut Spezifikation wird eine Leistung von 12,95 Watt zu Verfügung gestellt. Damit eignet sich diese Technik hervorragend um Webcams, Print-Server, IP-Telefone (Voice-over-IP), Wireless LAN Access Points, Handheld-Computer und sparsame Notebooks mit Strom zu versorgen. Die Stromversorgung über die Signalleitungen wirkt sich bei 10BaseT (10 Mbit/s) und 100BaseTX (100 Mbit/s) nicht allzu störend auf das Ethernet-Signal aus. Auf 1000BaseT Gigabit-Ethernet ist PoE zwar möglich, wird aber nicht empfohlen, da 1000BaseT alle 8 Adern im Kabel belegt und man deshalb in jedem Fall auf das ohnehin empfindliche Gigabit-Ethernet-Signal einwirken würde. Bis alle eingesetzten Switches und Hubs über PoE verfügen muss man noch auf eine Bastellösung zurückgreifen. Bei einzelnen Komponenten, die über Power-over-Ethernet mit Strom versorgt werden können, tut es ein einfacher Power Injektor, der im Leitungsnetz zwischen Hub/Switch und Endgerät geschaltet wird. Gibt es in einem Netzwerk mehrere Power-over-Ethernet-Endgeräte, dann ist ein Power Hub nötig, der dann beim Hub/Switch installiert sein sollte. Die Technologie von Power over Ethernet erlaubt es kleinere Netzwerkgeräte, wie z.B. IP-Telefone, Accesspoints, Netzwerkameras etc., ohne eine externe Stromquelle zu betreiben. Die Idee der Stromversorgung über die Netzwerkleitung ist jedoch schon älter, nur gab es bislang keinen gültigen Standard, so daß verschiedene Hersteller eigene Lösungen entwickelten. Dadurch war die Gefahr groß, daß man aus Versehen inkompatible Komponenten durch das Anschließen beschädigt. Im IEEE 802.3af wird zwischen 2 Kernkomponenten unterschieden. • Power Sourcing Equipment (PSE). Diese Komponenten speisen das Netz mit Strom. Es sind meistens aktive Netzkomponenten oder Patchfelder mit PoE-Support. • Powered Devices (PD). Dies sind die Energieverbraucher. Sie müssen PoE unterstützen. 41 Grundlagen Computernetze Bei den Stromeinspeisungen unterscheidet man zwischen Endspan und Midspan Insertion. Die Endspan-Systeme sind aktive Komponenten (hauptsächlich Switches), die die angeschlossenen Geräte direkt über die Ethernetports mit Strom versorgen. Der Nachteil dieser Geräte ist die hohe Leistungsaufnahme und eine hohe Abwärme. Die Midspan-Systeme nehmen die Daten der aktiven Komponente entgegen und leiten sie gemeinsam mit der Versorgungsspannung an die Endgeräte weiter. Die Übertragung der 48-V-Gleichspannung ist für maximal 100 Meter ausgelegt, was auf das Ethernet abgestimmt wurde. Die angeschlossenen Geräte dürfen 350 mA Strom abnehmen und die maximale Speiseleistung beträgt 15,4 W. Die Versorgung der Endgeräte erfolgt über Cat.5 Kabel mit RJ-45 Steckern. Das PoE-Verfahren macht sich die Tatsache zu nutze, dass von den 4 vorhandenen Adernpaaren lediglich 2 zur Datenübertragung benutzt werden. Schutzmechanismen Da man in einem LAN natürlich nicht nur PoE-Geräte betreiben will, hat das IEEE ein Verfahren erarbeitet, das Endgeräte vor möglichen Schäden schützt. Dieses Verfahren wird Resistive Power Discovery genannt. Hierbei prüft der PSE das PD auf Kompatibilität, indem es in zyklischen Abständen einen minimalen Strom einspeist und daran erkennt, ob das PD einen 25-KiloohmAbschlusswiderstand besitzt. Wenn nicht ist das Endgerät nicht PoE-fähig. Wenn ja kann der PSE das PD mit Energie versorgen. Jetzt wird das PD mit einer geringen Leistung versorgt. Das PD signalisiert nun dem PSE welcher der 5 Leistungsklassen es angehört. Die Erkennung erfolgt innerhalb einer Sekunde. Einen weiteren Schutz bietet der Disconnect-Schutzmechanismus. Wenn ein PD entfernt wird, deaktiviert der PSE automatisch die Stromversorgung des entsprechenden Ports. Dieser Mechanismus soll das Vertauschen von PoE-fähigen mit Standardgeräten verhindern. Es werden folgende Leistungsklassen unterschieden: Klasse Verwendung Max. Einspeiseleistung (PSE) Max. Entnahmeleistung (PD) 0 default 15,4 W 0,44 bis 12,95 W 42 Grundlagen Computernetze 1 optional 4,0 W 0,44 bis 3,84 W 2 optional 7,0 W 3,84 bis 6,49 W 3 optional 15,4 W 6,49 bis 12,95 W 1 reserviert 15,4 W Reserviert Belegung des RJ45-Steckers bei Power-over-Ethernet Für die Übertragung der Stromversorgung wird das Adernpaar 4/5 für den Pluspol und das Adernpaar 7/8 für den Minuspol verwendet. Pin Leitung Pin Leitung 1 TX+ 5 PoE/G 2 TX- 6 RX- 3 RX+ 7 PoE/-48V 4 PoE/G 8 PoE/-48V Wird die Netzwerkverkabelung auch für andere Anwendungen, z. B. für Telefonie, genutzt, dann ist Vorsicht beim Einsatz von Power-over-Ethernet-Netzwerk-Komponenten geboten. Mit einem Mechanismus sollten die Power-over-Ethernet-Netzwerkkomponenten vor dem Einschalten der PoEStromversorgung alle angeschlossenen Endgeräte auf PoE-Unterstützung überprüfen. Auf einen Anschluss sollte nur dann Spannung geschaltet werden, wenn dort auch ein Endgerät mit PoEUnterstützung angeschlossen ist. 43 Grundlagen Computernetze 6. Übertragungsmedien Egal wie das Kabel letztendlich aussieht, gibt es bei allen Kabeln ein paar grundlegende Eigenschaften. Jeder Leiter hat einen gewissen Gleichstromwiderstand, der abhängt vom spezifischen Widerstand des Materials (r), vom Querschnitt des Leiters (A) und von seiner Länge (l): R = r * l/A Für die Anwendung im Netz wesentlich wichtiger ist der Wechselstromwiderstand des Kabels. Wenn wir ein kurzes Leitungsstück betrachten, bildet die Leitung eine Induktivität L, die in Serie zum ohmschen Widerstand liegt. Die nebeneinanderliegenden Leiter und der Rückleiter bilden eine Kapazität C. Schließlich gibt es zwischen beiden Leitern noch einen sehr hohen Isolationswiderstand G. Man kann das Leiterstück also durch eine Ersatzschaltung wie im Bild annähern. Das Kabel setzt sich dann aus vielen dieser kleinen Schaltungen zusammen, die hintereinandergeschaltet sind. Die Leitungs-Induktivität besitzt bei einer Frequenz f den induktiven Widerstand XL = 2 * Pi * f * L Daraus ergibt sich eine proportionale Steigerung des induktiven Widerstandes mit der Erhöhung der Frequenz auf der Leitung. Je länger die Leitung ist und umso höher damit die Leitungsinduktivität wird, desto höher ist die Dämpfung durch die Längsinduktivität. Die Leitungsinduktivität ist als eine eigene Materialkonstante zu verstehen, die in der Einheit mH/km angegeben wird. Neben der Längsinduktivität gibt es noch eine weitere und bedeutend einflußreichere frequenzabhängige Größe einer Leitung: die Parallelkapazität. Auch diese stellt für die hochfrequenten Signalströme ein Problem dar. Der Scheinwiderstand des Kondensators errechnet sich wie folgt: XC = 1/(2 * Pi * f * C) Auch dabei ist wieder der klare Zusammenhang mit der Frequenz zu erkennen, wobei jedoch der kapazitive Widerstand mit zunehmender Frequenz kleiner wird. Das Problem liegt jedoch darin, daß es sich um eine Parallelkapazität handelt, deren immer kleiner werdende Widerstand für die hochfrequente Signalspannung nahezu einem Kurzschluß gleichkommt. Durch Einsatz kapazitätsarmer Leitungen kann die Dämpfung infolge der Kabelkapazitäten erheblich reduziert werden. Anders ausgedrückt: Mit gutem kapazitätsarmem Kabel lassen sich bei ansonsten gleichen Qualitäts- und Leistungseigenschaften erheblich längere Reichweiten erzielen, als es mit Standardkabeln möglich ist. Jedes Kabel bildet also ein Tiefpaßfilter, d. h. bei höheren Frequenzen wird das Signal immer weiter abgeschwächt. 44 Grundlagen Computernetze Der Wellenwiderstand eines Kabels ist der Widerstand, den es der Ausbreitung einer elektromagnetischen Welle entgegenbringt. Er ist die Kenngröße eines Kabels, die angibt, mit welchem Ohmschen Widerstand eine Leitung abgeschlossen werden muss, damit Anpassung erfolgt (keine Reflexionen). Zur Berechnung des Wellenwiderstandes werden die physischen Eigenschaften einer Leitung benötigt, also konstante Größen, die von Leitungsmaterial und der Leitungsgeometrie abhängen. Der Wellenwiderstand wird in Ohm angegeben. Er ist ein Wechselstromwiderstand. In der Informations- und Kommunikationstechnik werden üblicherweise Kabel und Leitungen mit einem Widerstand abgeschlossen, um Reflexionen der Signale an den Kabelenden zu vermeiden. Mißt man den Wechselstromwiderstand eines Kabels indem man ein Wechselspannungssignal einspeist, erhält man den spezifischen Wellenwiderstand des Kabels. Dazu misst man den Strom bei offenen und kurzgeschlossenen Leitungsenden. Nach den Strommessungen berechnet man aus der Generatorspannung UG und gemessenem Strom den Kurzschluss- und Leerlaufwiderstand, RK und RL: RK = UG/IK (= Z K) RL = UG/IL (= Z L) Der Wellenwiderstand ZW der Leitung, ergibt sich aus Kurzschluss- und Leerlaufwiderstand: Beim Ethernet ist der Wellenwiderstand auf 50 Ohm festgelegt. Die Grenzfrequenz ist erreicht, wenn die Ausgangsspannung 70% der Eingangsspannung erreicht hat. Die digitalen Signale, die auf das Netzwerkkabel geleitet werden, bilden auch eine (sehr oberwellenreiche) Wechselspannung. Zu Beginn hat man sich beim Ethernet für Koaxialkabel entschieden. Sie bestehen aus einem äußeren Leiter, der einen innenliegenden Leiter vollständig umschließt und dadurch abschirmt. Die beiden Leiter sind durch einen Isolator elektrisch getrennt. Koaxkabel gibt es in verschiedenen Ausführungen, für das Ethernet werden Typen mit einem Wellenwiderstand von 50 Ohm verwendet. Die Konstruktion dieses Kabels ist aber nicht nur wegen der Abschirmung des inneren Leiters günstig, da sie noch einen anderes Phänomen der Hochfrequenztechnik ausnutzt: den Skineffekt. Bei sehr hohen Frequenzen fließt der Strom fast nur noch in einer dünnen Schicht an der Leiteroberfläche, während tiefer im Leiterinneren fast kein Strom mehr fließt. Durch dieses Verhalten wirkt allein der Außenleiter des Koaxkabels genauso wie ein massiver Leiter gleichen Durchmessers. Deshalb ist die 'Füllung' des Leiters verzichtbar und ein 'Rohr' zu verwenden. Im Inneren dieses Rohres ist Platz für den zweiten Leiter. Da der Skineffekt auf Innen- und Außenleiter wirkt, läßt sich die Leitfähigkeit des Kabels durch eine dünne Silberbeschichtung auf dem Innenleiter weiter erhöhen. Seit einigen Jahren werden auch verdrillte Zweidrahtleitungen (10BaseT) oder Glasfaserleitungen verwendet. Die Definition des physikalischen Kanals ist aber nur ein Teil der IEEE 802.3-Spezifikation. Der Standard beschreibt physikalische Übertragung, die auch unser Thema ist, und Zugriffsverfahren, die sogenannten Protokolle. Auf der physikalischen Ebene sind Bezeichnungen wie 10Base5, 10Base2 und 10BaseT von Belang. Entscheidend sind dabei drei Parameter: die Übertragungsrate, das Übertragungsverfahren (Basis- oder Breitband; 'Base' oder 'Broad') sowie 45 Grundlagen Computernetze Aussagen zur räumlichen Ausdehnung. Zur Unterscheidung und Charakterisierung der einzelnen Übertragungsmedien wurde folgende Systematik für die Kabelbezeichnung entwickelt: <Datenrate in MBit/s><Übertragungsverfahren><Max. Länge/100 m> Auch der Kabeltyp kann unterschiedlich sein. Vom Koaxkabel über Glasfasern bis zu verdrillten Zweidrahtleitungen ist alles vertreten. 6.1 Standard-Ethernet, 10Base5 Im weiteren wollen wir aber nur auf die Ethernet-Verkabelung eingehen. Das Standard-Ethernet besteht aus dem, meistens gelb isoliertem, 50-Ohm-Koaxialkabel mit ca. 10 mm Durchmesser (10,3 mm bei PVC-Isolierung, 9,5 mm bei PEP). Ein Kabelsegment darf maximal 500 m lang sein. Im Mindestabstand von 2,50 m können Media Attachment Units (MAUs) gesetzt werden. Zu diesem Zweck sind auf dem Kabel Markierungen angebracht. Die Ursache für den vorgeschriebenen Mindestabstand liegt darin, daß man eine Beeinflussung der MAUs untereinander ausschließen wollte. Das Bild zeigt schematisch den Anschluß an das Kabel. An einen MAU kann über ein maximal 50 m langes Transceiverkabel eine Ethernet-Station angeschlossen werden. Maximal 100 Stationen können an einem Kabelsegment hängen. Der Biegeradius darf 20 cm nicht unterschreiten. Das Kabel muß zur Vermeidung von Reflexionen an beiden Enden mit einem 50-Ohm-Widerstand (1 Watt) terminiert werden. Der Transceiver im MAU wird über einen TAP angeschlossen, bei dem Mittelleiter und Schirm kontaktiert werden, ohne das Kabel - und damit den Datenfluß auf dem Netz - zu unterbrechen. 46 Grundlagen Computernetze Bei einem Defekt im Transceiverkabel wird das Netz nicht beeinflußt; lediglich die betroffene Station ist von der Kommunikation getrennt. Die paarweise verdrillten Leitungen im Transceiverkabel werden über Differenztreiber angesteuert, auf Empfangsseite sitzen Differenzverstärker. Störungen können sich so nur gering bemerkbar machen. Anbindung der Arbeitsplätze direkt an das Yellow-Cable Zum Anschluß der einzelnen Arbeitsplätze an das Netzwerk benötigt man pro Arbeitsplatz den oben erwähnten MAU. Er stellt die Verbindung von Rechner über den AUI-Port mit dem Netzwerk her. Diese Vorgehensweise birgt allerdings einige Probleme (z. B. Netzlast, usw.). Es existieren strenge Verlegevorschriften bezüglich Biegeradius, Anschlußmöglichkeiten der einzelnen Stationen usw. Das Yellow Cable ist heute veraltet und sollte für Neuinstallationen nicht mehr eingesetzt werden. Es ist aber noch relativ häufig anzutreffen. Bei Anschlußfehlern werden die benachbarten Teile des Netzes betroffen. Außerdem wird für den Anschluß des MAU ein Spezialwerkzeug benötigt. 47 Grundlagen Computernetze 6.2 AUI-Kabel (Transceiver-Kabel) An einen MAU kann über ein maximal 50 m langes AUI-Kabel (Impedanz 100 Ohm) eine EthernetStation angeschlossen werden, z. B. eine Workstation, ein Terminalserver oder ein PC mit EthernetEinschubkarte. Das Kabel bietet die nötige Bewegungsfreiheit bei dem doch recht sperrigen "yellow cable". Im Transceiver-Anschlußkabel existieren zwei Leitungspaare für die beiden Senderichtungen. Der eigentliche Sender ist im wesentlichen eine Stromschleife, die zirka 65 mA treibt. Der Empfänger realisiert einen hochohmigen Abgriff des Signals vom Kabel, damit das Signal auf der Leitung nicht zu stark gedämpft wird. Weitere Leitungen liefern Informationen über Kollisionen. Zusätzlich erfolgt über das Kabel auch noch die Stromversorgung des Transceivers. Die Verbindung zum Transceiver bzw. zum Ethernet-Contoller erfolgt über 15polige SUB-D-Stecker. Das Kabel trägt die Stecker an den Netzkomponenten sind die Buchsen angebracht. Die Belegung der Stecker ist so gehalten, daß übereinanderliegende Pins jeweils die zueinander inversen Signale leiten: Pin Signal Pin Signal 1 Schirm für Kollisionserkennung 2 Kollisionserkennung + 9 Kollisionserkennung - 3 Sendedaten + 10 Sendedaten - 4 Schirm für Empfangsdaten 11 Schirm für Sendedaten 5 Empfangsdaten + 12 Empfangsdaten - 6 Masse 13 + 12 bis 15 V DC 7 Control Out + 14 Schirm für Stromversorgung 8 Schirm für Control Out 15 Control Out - 6.3 Thinwire-Ethernet (Cheapernet), 10Base2 Eine weitere Abweichung vom ursprünglichen Standard besteht im Einsatz dünnerer Koaxialkabel. Diese haben zwar eine höhere Dämpfung und geringere Störfestigkeit als das Yellow Cable, sind aber für kleinere Netze vollkommen ausreichend. Sie sind nicht nur billiger (daher auch der Spitzname 'Cheapernet'), sondern auch besser zu verlegen. Bei diesem Netz entfallen auch die externen Transceiver und die Anschlußkabel. Das Kabel wird unmittelbar an der Netzwerkkarte des Rechners vorbeigeschleift und mittels eines BNC-T-Stücks angeschlossen. Dazu muß das Koaxkabel durchtrennt und mit zwei BNC-Steckern versehen werden - das Netz wird also kurzzeitig unterbrochen. Der Transceiver ist mit auf dem Netzwerkinterface integriert. Es handelt sich um ein 50-Ohm-Kabel RG58A/U oder RG58C/U mit einem Durchmesser von 4,7 - 4,9 mm Durchmesser. Die maximale Länge 48 Grundlagen Computernetze eines Segmentes beträgt 185 m (nicht etwa 200 m, wie die "2" bei 10Base2 vermuten läßt) und es können bis zu 30 Stationen angeschlossen werden, deren Minimalabstand 0,5 m betragen muß. Beim Verlegen des Kabels darf der Biegeradius 5 cm nicht unterschreiten. Durch geeignete Repeater können Standard-Ethernet-Segmente mit dem Cheapernet verbunden werden. Die 50-Ohm-Abschlußwiderstände sind in BNC-Stecker integriert und werden bei den beiden äußeren Stationen direkt auf das T-Stück gesetzt. Ein Defekt im Kabel, das ja an allen Stationen über die TStücke angeschlossen ist, betrifft somit auch alle Stationen. Das direkte Vorbeischleifen des Kabels am Interface ist für das 10Base2-Interface zwingend notwendig, ein Verlängern des T-Stückes mit einer 'Stichleitung' ist aufgrund der Funktionsweise des Transceivers nicht möglich. Wenn man versuchen würde, einen 10Base2-Anschluß durch eine Stichleitung zu verlängem, wäre die saubere Ausbreitung der Welle nicht mehr gewährleistet und Reflexionen am Anfang und Ende der Stichleitung die Folge. Den Nachteil des Vorbeischleifens macht das 10Base2-Kabel dadurch wett, daß es bei deutlich geringerem Preis einfacher zu verlegen ist als das herkömmliche Ethernet. Moderne Netzwerkkarten bieten übrigens Anschlußmöglichkeiten für Transceiver-Kabel (also konventionelles Ethernet), für BNC-T-Stücke (10Base2) und für 10BaseT-Kabel (siehe unten) und sind standardmäßig mit einem OnBoard-Transceiver ausgestattet. Damit ist eine große Flexibilität in der Installation gegeben, es muß lediglich auf der Netzwerkkarte die gewünschte Konfiguration eingestellt werden. Anschluß der Arbeitsplätze an einen BNC-Strang Die Ausführung eines Netzwerksegmentes mit BNC-Kabeln ist wesentlich kostengünstiger als mit Yellow-Cable. Das BNC-Kabel wird an einen BNC-Hub o. ä. angeschlossen welcher selbst beispielsweise am Yellow-Cable angeschlossen ist. 49 Grundlagen Computernetze Das oben erwähnte T-Stück wird direkt an der Netzwerkkarte angeschlossen, die im Rechner eingebaut ist. Sollte es sich um den ersten bzw. letzten Rechner im Segment handeln, so wird dieser auch mit einem T-Stück angeschlossen. Jedoch wird hier der freibleibende Anschluß durch einen 50 Ohm-Abschlußwiderstand bestückt. Der Kabelanfang und das Kabelende müssen jeweils mit einem 50 Ohm Abschlußwiderstand abgeschlossen werden. Die Verlängerung der einzelnen Segmente erfolgt mit Repeatern. Sie werden als Signalverstärker zwischen die einzelnen Segmente geschaltet. Mittels Multiportrepeatern kann man das Netzwerk an diesen Stellen auch aufsplitten und in verschiedene Einzelsegmente aufteilen. Allerdings sollte immer darauf geachtet werden, daß bei einer solchen Installation nicht zu viele Arbeitsplätze angeschlossen werden. Jede Arbeitsstation bedeutet zusätzliche Netzlast. Je geringer die Netzlast ist, desto höher ist die Arbeitsgeschwindigkeit des Netzwerkes. 50 Grundlagen Computernetze BNC-Netz mit eigenem Server Bei den beiden vorgenannten Versionen sind die Installationen abhängig von einem abgesetzten FileServer. Er liefert die notwendige Netzwerksoftware und evtl. die benötigten Programme. Soll nun aber ein bestimmter Bereich des Netzes unabhängig vom File-Server betrieben werden, so ist es unerläßlich, einen Server nur für diesen Bereich zu beschaffen. Allerdings ist die BNC-Verkabelung - wie das Yellow Cable - ein aussterbender Standard, da man mit dieser Technik bereits an die Grenzen des technisch Möglichen angelangt ist. Die Übertragungsgeschwindigkeit von 10 Mbit/s kann hier nicht überschritten werden kann. Für "Wohngemeinschaftsnetze" wird es wegen seiner Preisgünstigkeit aber immer noch verwendet. 6.4 Twisted-Pair, 10BaseT Twisted-Pair ist ein vieradriges, paarweise verdrilltes Kupferkabel, bei dem zwischen Sender und Empfänger für jede Übertragungsrichtung zwei Kupferadern genutzt werden. Die typische Dicke der Adern beträgt 0,5 oder 0,6 mm. Die maximale Übertragungslänge variiert mit der Dämpfung und ist abhängig davon, ob die Drähte abgeschirmt sind oder nicht. Das Twisted-Pair-Kabel eignet sich für verschiedene Uebertragungsmethoden wie Token Ring und Ethernet. Bei einer Datenrate von 10 100 MBit/s kann ein Twisted-Pair-Kabel bis zu 100 m lang sein. Die Mindestlänge des Kabels beträgt 0,6 m. Das Kabel verbindet genau zwei Stationen miteinander. 51 Grundlagen Computernetze Zum Anschluß mehrerer Stationen müssen sogenannte Hubs (engl. "Hub" = Nabe eines Speichenrades) eingesetzt werden, es lassen sich dann bis zu 1024 Stationen miteinander koppeln. Als Verbinder kommen normalerweise RJ-45-Stecker (Western-Stecker) und -Dosen zum Einsatz. Auch hier werden wieder Differenztreiber und -empfangsverstärker eingesetzt. Der Pegel wechselt zwischen -2,5 V und +2,5 V. Mit der Twisted-Pair-Verkabelung hielt auch eine kaum überschaubare Anzahl unterschiedlicher Kabelvarianten Einzug in die Datentechnik. UTP, FTP, S/UTP, S/STP oder ITP beschreiben den Kabelaufbau, CAT 3, 5 oder 7 beschreiben die Kategorie hinsichtlich der Anforderung der Kabel und Steckverbinder. Die Kabelklasse (A - 100 kHz, B - 1 MH z, C - 16 MHz, D - 100 MHz, E - 300 MHz, F - 600 MHz) definiert die Anforderungen hinsichtlich der Übertragungsbandbreite. • CAT-1 für Alarmsysteme und analoge Sprachübertragung • CAT-2 für Sprache und RS232-Schnittstellen • CAT-3 Datenübertragung bis 16 MHz • CAT-4 Datenübertragung bis 20 MHz (IBM Token-Ring 16 MHz) • CAT-5 Datenübertragung bis 100 MHz Kategorie Übertragungs geschwindigk eit (Mbit/s) Frequenz (MHz) 1 4 1 2 3 4 5 4 10 16 100 Dämpfun NEX Dämpfun NEX Dämpfun NEX Dämpfun NEX g T g T g T g T (dB/100 (dB) (dB/100 (dB) (dB/100 (dB) (dB/100 (dB) m) m) m) m) 2,6 Dämpfun NEX g T (dB/100 (dB) m) 2,6 41 2,1 56 2,1 62 5,6 32 4,3 47 4,3 53 52 Grundlagen Computernetze 8 8,5 28 6,2 42 5,9 48 10 9,9 26 7,2 41 6,6 47 16 13,1 23 8,9 38 8,2 44 10,2 36 9,2 42 25 10,5 41 31,25 11,8 40 62,5 17,1 35 100 22 32 20 Bemerkung : Bei Kategorie 1 liegt die Impedanz im Bereich von 84 bis 113 Ohm Bei Kategorie 2 - 5 beträgt die Impedanz 100 Ohm ± 15% Die Bauart der Kabel hat einen ganz wesentlichen Einfluß auf die Störleistungsunterdrückung und damit die Störsicherheit der Kabel. Während UTP-Kabel eine typische Störteistungsunterdrückung von 40 dB haben, erreichen S/STP-Kabel Werte bis zu 90 dB. • UTP-Kabel (Unshielded Twisted Pair, nicht abgeschirmte verdrillte Leitungen) gehörten früher typischerweise der Kategorie 3 an. Inzwischen gibt es sie auch als CAT-5-Kabel. UTPKabel haben im industriellen Bereich oder in der Datentechnik mit hohen Datenraten nichts verloren. • S/UTP-Kabel (Screened/Unshielded Twisted Pair) haben einen Gesamtschirm aus einem Kupfergeflecht zur Reduktion der äußeren Störeinflüsse. • FTP-Kabel (Foileshielded Twisted Pair) besitzen zur Abschirmung einen Gesamtschirm, zumeist aus einer alukaschierten Kunststoff-Folie. • S/FTP-Kabel (Screened/Foileshielded Twisted Pair) sind heute Stand der Technik bei der Verkabelung sogenannter UTP-Dosen. Der Aufbau besteht aus einem Gesamtschirm aus 53 Grundlagen Computernetze alukaschierter Polyesterfolie und einem darüberliegenden Kupfergeflecht. Gute Kabel erreichen eine Störleistungsunterdrückung über 70 dB. • STP (Shielded Twisted Pair) bezeichnt eine Kabelgattung mit Gesamtschirmung ohne weitere Spezifikation. • S/STP-Kabel (Screened/Shielded Twisted Pair) besitzen eine Abschirmung für jedes Kabelpaar sowie eine Gesamtschirmung. Hierdurch kann eine optimale Störleistungsunterdrückung erreicht werden. Auch das Übersprechen zwischen den einzelnen Adernpaaren kann so wirksam unterdrückt werden. • ITP (Industrial Twisted Pair) ist die industrielle Variante von S/STP. Während typische Netzwerkadern jedoch vier Adernpaare besitzen, beschränkt sich ITP auf zwei Paare. Die Preisunterschiede zwischen Cat-3-Kabeln und Cat-5-Kabeln ist so gering, daß es sich bei Neuinstallation auf jeden Fall empfiehlt, Cat-5-Kabel einzusetzen - schon, um mit 100 MBit/s arbeiten zu können. 54 Grundlagen Computernetze Elektrische Eigenschaften für installierte 100-Ohm-Kabel gemäß DIN EN 50173 bzw. ISO/IEC 11801, Kategorie 5 Größter Schleifenwiderstand 300 Ohm/km Größter Widerstandsunterschied 3% Isolationswiderstand 150 MOhm x km Impedanz Zo bei 0,064 MHz 125 Ohm +/- 25% Impedanz Zo bei 1 - 100 MHz 100 Ohm +/- 15% Kopplungswiderstand bei 10 MHz < 100 Ohm/km Rückflußdämpfung an 100 m Länge: 1..20 MHz >23 dB Rückflußdämpfung an 100 m Länge: >20 MHz 23 dB - 10 log (f/20) Erdunsymmetriedämpfung dB/BZL = 1000 m bei 64 kHz > 43 dB Größte Erdkopplung bei 0,001 MHz 1600 pF/km Kleinste Ausbreitungsgeschwindigkeit bei 1 MHz 0,60 c Kleinste Ausbreitungsgeschwindigkeit bei 10 MHz 0,65 c Kleinste Ausbreitungsgeschwindigkeit bei 100 MHz 0,65 c 55 Grundlagen Computernetze Die konventionelle Twisted-Pair-Ethernet-Verkabelung verwendet RJ-45-Steckverbinder. Auch hier gibt es die unterschiedlichsten geschirmten und ungeschirmten Ausführungen. Sie sind für den industriellen Einsatz nur teilweise geeignet. Von den acht Leitungen des RJ45-Steckers werden nur vier verwendet: Pin Signal 1 Sendesignal + 2 Sendesignal - 3 Empfangssignal + 6 Empfangssignal - Zwischen Rechner und Hub verbindet das Kabel die beiden Stecker 1:1. Bei speziellen Kabeln für die direkte Verbindung zweier Computer oder für das Kaskadieren von Hubs müssen die Leitungen gekreuzt werden. Die Verbindung ist dann: Pin (Signal) Pin (Signal) 1 (TX+) - 3 (RX+) 2 (TX-) - 6 (RX-) 3 (RX+) - 1 (TX+) 6 (RX-) - 2 (TX-) Die RJ-45-Buchsen sind inzwischen auch keine profanen Steckkontakte mehr, sondern in ihnen sind auch gleich Übertrager, Drosseln und Widerstände integriert. Damit wird nicht nur Leiterplattenplatz eingespart, sondern auch bessere EMV-Eigenschaften erzielt und Layoutfehler vermieden. Das folgende Bild zeigt die elektrische Beschaltung einer solchen Buchse: 56 Grundlagen Computernetze Die Übertrager sorgen gleichzeitig für eine Potentialtrennung zwischen der Buchse und der restlichen Schaltung und für die Ausblendung von Störungen. Im folgenden Bild ist eine typische Buchse für die Platinenmontage abgebildet und darunter sind die Abmessungen (Vorder- und Seitenansicht) gezeigt. Oft sind in die Buchsen noch ein oder zwei LEDs integriert. Twisted-Pair-Verkabelung Wie gesagt, verlegt man pro Rechner ein eigenes Kabel. Während BNC-Netze eine Bus-Struktur haben, zeichnen sich Twisted-Pair-Netze durch eine Baumstruktur aus. Die einzelne Kabellänge zu einem Rechner darf 100 m nicht überschreiten. Die Anzahl der im Netz verfügbaren Rechner ist abhängig von den eingesetzten Repeatern, die hier "Hub" heißen (4-Port, 8-Port; usw.). 57 Grundlagen Computernetze 6.5 Lichtwellenleiter Seit einiger Zeit werden Netzwerkleitungen teilweise als Lichtwellenleiter verlegt. Der zusätzliche Aufwand zum Konvertieren von Strom in Licht und zurück lohnt sich. Der Hauptvorteil liegt in der sehr hohen Übertragungskapazität der durchsichtigen Faser, die bis in den Bereich von GBit/s reicht. Die Datenübertragung via Lichtsignal läßt sich außerdem durch elektrische und elektromagnetische Störungen kaum beeinträchtigen. Dadurch ist das Glasfaserkabel besonders für die Datenübertragung in elektrisch verseuchten Räumen wie zum Beispiel einer Maschinenhalle geeignet. Auch spielt die schon beschriebene Problematik des sich unweigerlich immer weiter verschlechternden Rauschabstandes keine Rolle mehr. Lichtwellenleiter bieten gegenüber dem Kupferkabel entscheidende Vorteile: • Lichtwellenleiter können beliebig mit anderen Versorgungsleitungen parallel verlegt werden. Es gibt keine elektromagnetische Störeinflüsse. • Wegen der optischen Übertragung gibt es keine Störstrahlungen, Kontakt- oder Masseprobleme. • Entfernungsbedingte Verluste des Signals aufgrund der Leitungs-Induktivitäten, -Kapaziäten und -Widerständen treten nicht auf. • Weitgehend frequenzunabhängige Leitungsdämpfung der zu übertragenen Signale. • Übertragungsraten sind durch mehrere Trägerwellen mit unterschiedlichen Wellenlängen (Farbspektrum) erweiterbar. Allerdings sind Lichtwellenleiter teurer als Kupferleitungen. Dies betrifft nicht nur die Materialkosten sondern auch den Aufwand für die Verlegung. Und ganz so einfach ist die Datenübertrag via 58 Grundlagen Computernetze Lichtwellenleiter (LWL) auch nicht. Die Eigenschaften des Leiters hängen vom geometrischen Aufbau und den physikalischen Eigenschaften des verwendeten Materials ab. Physikalische Grundlage des LWL ist das Prinzip von Brechung und Reflexion. Allgemein bekannt ist das Brechungsgesetz: Licht wird, wie das Bild zeigt, beim Übergang von einem optisch dichteren in ein optisch dünneres Medium vom Einfallslot weg gebrochen. Die Ursache dafür liegt in der sich ändernden Ausbreitungsgeschwindigkeit. Diese hat in jedem Medium einen anderen Wert. In einem optisch dichteren Medium bewegt sich Licht langsamer fort als in einem optisch dünneren. Das Verhältnis der Lichtgeschwindigkeit c in Vakuum zur Lichtgeschwindigkeit v in einem anderen Medium ergibt die Brechzahl: n = c/v Typische Werte für die Brechzahl sind: für Glas etwa 1,5, für Wasser 1,33 und für das Vakuum 1. Bei jedem Medienübergang wird ein Teil des Lichts reflektiert je stumpfer der Einfallswinkel, desto stärker die Reflexion. Der Reflexionsgrad hängt vom Unterschied der beiden optischen Dichten und vom Einfallswinkel ab. Erreicht der Einfallswinkel einen kritischen Wert, gelangt überhaupt kein Licht aus dem Medium mit der höheren Brechzahl heraus. Auf dieser Totalreflexion beruht das Prinzip des Lichtwellenleiters. Die Aufgabe des Leiters besteht ja darin, das Licht verlustlos und ohne Impulsverformung über lange Strecken zu transportieren. Da sich Licht aber nach allen Seiten ausbreitet, muß man einen Käfig bauen, der das Licht im Leiter hält. Denn bei jeder Biegung des Kabels würde sonst nur ein Bruchteil des ursprünglichen Lichts im Kabel verbleiben und eine längere Übertragungsstrecke wäre völlig unmöglich. Deshalb konstruiert man den Lichtwellenleiter als optische Röhre. Im Innern der Röhre kann sich das Licht ungehindert fortpflanzen und an den Wänden wird es total reflektiert. So wird der Lichtstrahl gezwungen, sich innerhalb der Faser fortzubewegen. Der LWL mit dem einfachsten Aufbau besteht aus einem konzentrischen optischen Kern mit einer hohen Brechzahl n1, der mit einem optischen Mantel kleinerer Brechzahl n2 versehen ist. Licht, das in einem gewissen Winkelbereich in den LWL eintritt, wird durch fortlaufende Totalreflexion an der Grenze Kern/Mantel weiterbefördert. 59 Grundlagen Computernetze Neben dem reinen Transport ist die Verformung, die die Lichtimpulse während der Leitung erleiden, von Bedeutung. Sehen Sie sich dazu das Einspeisen des Lichts in den LWL etwas genauer an: Trifft das Licht in einem Winkel nahe dem maximalen Einfallswinkel für den Lichtleiter auf, wird es sehr oft im LWL reflektiert. Es heißt dann Licht hohen Modes. Entsprechend heißt Licht, welches in relativ guter Übereinstimmung mit der optischen Achse des LWL eintrifft, Licht niedrigen Modes. Licht hohen Modes legt insgesamt einen längeren Weg im Kabel zurück und benötigt dadurch mehr Zeit für den Durchlauf. Fällt nun Licht mit nicht genau definiertem Winkel in den LWL ein, kommt es bis zum Ausgang wegen der unterschiedlichen Laufzeiten für jeden Einfallswinkel zu einer Dehnung des Lichtimpulses. Dieser unschöne Effekt, die Dispersion, verbreitert die Signalimpulse und beschränkt damit die erreichbare Übertragungsrate. Unter Dispersion versteht man die Verbreitung eines Lichtimpulses durch Laufzeitunterschiede (Gruppenlaufzeit) der Moden (Eigenwellen), was eine Begrenzung der Übertragungsbandbreite von LWLs zur Folge hat. Man unterscheidet die Modendispersion und die chromatische Dispersion, die sich aus Materialdispersion und Wellenleiterdispersion zusammensetzt. Die Modendispersion ist ein Effekt der unterschiedlichen Signallaufzeiten der Moden, was zu einer Signalverzerrung führt. Die Materialdispersion, auch Manteldispersion bezeichnet, ist die Wellenlängenabhängigkeit der Brechzahl eines Materials. Die Wellenleiterdispersion (Waveguide Dispersion) ist gerade bei Singlemode-LWL von Bedeutung und bezieht sich auf die Wellenlängenabhängigkeit der Lichtverteilung zwischen Kern und Mantel. Die nutzbare Übertragungsbandbreite ist umgekehrt proportional zur Dispersion. Die Dispersion wird in einer Zeit- zu Längeneinheit (ns/km) angegeben und ist der reziproke Wert des Bandbreitenlängenproduktes. Beispiel: Dispersion 5ns/km <-> Bandbreite 200 MHz * km. Abhilfe schafft ein nach außen hin stetig abnehmender Brechungsindex. Dadurch gleichen sich die Geschwindigkeiten und Laufzeiten für die verschiedenen Einfallswinkel bei genügender Kabellänge 60 Grundlagen Computernetze wieder aus. Wegen des stetigen Übergangs von Kern zu Mantel werden diese Leiter Gradientenprofilfasern genannt. Es ergibt sich beim Einfall der unterschiedlichen Lichtwellen trotz unterschiedlich langer Wege in der Faser eine nahezu gleiche Laufzeit aller Wellen. Eine noch geringere Dispersion liefern die Monomode-Fasern. Im Gegensatz zu den MultimodeFasern leiten sie nur Licht einer bestimmten Wellenlänge. Ihr Kerndurchmesser ist so klein, daß sich das Licht fast nur noch entlang der Längsachse ausbreiten kann. Mit diesen Monomode-Fasern sind also die steilsten Flanken und damit die größten Übertragungsraten zu erzielen. Wellenlängen Mit zunehmender Wellenlänge nimmt der Streuverlust eines LWL ab. Verunreinigung, z.B. Sauerstoffionen oder OH-Ionen, die bei der Herstellung in die Faser gelangen, absorbieren das Licht bei verschiedenen Wellenlängen. Bedingt durch die Absorptionsspitzen gibt es Dämpfungsspitzen bei ca. 950, 1.200 und 1.400 nm und günstige Wellenlängenbereiche, die auch "Fenster" oder "Arbeitswellenlängenbereiche" genannt werden. Heute werden bei LWL-Systemen drei Fenster bei 850 nm, 1300 nm und 1550 nm genutzt. Typische LWL haben folgende Daten. 61 Grundlagen Computernetze MultimodeStufenindexFaser Multimodefase rn mit Stufenprofil haben einen Durchmesser von 200 µm. Durch sie werden mehrere Lichtwellen gleichzeitig geschickt. An den Wänden der Faser wird das Signal hart reflektiert. Das Ausgangssignal wird dadurch verbreitert (je nach Einfallswinkel dauert das Signal unterschiedlich lang, weil der Weg mal länger und mal kürzer ist) und bedämpft. Sie werden z.B. als Verbindungska bel beim Patchfeld verwendet. 62 Grundlagen Computernetze MultimodeGradientenFaser Multimodefase rn mit Gradientenprof il haben einen Durchmesser von 50 µm. Durch sie werden mehrere Lichtwellen gleichzeitig geschickt. An den Wänden der Faser wird das Signal weich reflektiert. Das Ausgangssignal wird zwar auch verbreitert, aber nicht so stark bedämpft. Sie werden für Verbindungen von Gebäuden oder Etagen eingesetzt. 63 Grundlagen Computernetze MonomodeStufenindexFaser MonomodeFasern (SinglemodeFasern) haben einen Durchmesser von 10 µm. Durch sie werden die Lichtwellen gerade hindurchgeleite t. Das Signal wird wenig bedämpft und auch nicht verbreitert. So ist eine hohe Bandbreite möglich. Sie werden für weite Strecken eingesetzt. Als Sender für die LWL-Übertragung stehen Leuchtdioden (LEDs) und Laserdioden (LD) zur Verfügung. dabei werden LEDs am besten im Bereich von 850/860 nm eingesetzt und LDs im Bereich von 1300 nm. LED LD Licht-Typ inkohärent kohärent Wellenlänge 850/860 nm und 1300 nm 1300 nm Spektralbreite 30 - 40 nm 1 - 3 nm Abstrahlwinkel mittel bis hoch gering einkoppelbare gering Leistung hoch 64 Grundlagen Computernetze Lebensdauer 10 6 Stunden 10 5 Stunden Die unten stehende Abbildung zeigt die Zusammenhänge von Faserart und Sendertyp im Hinblick auf das Einsatzgebiet bezüglich Übertragungsstrecke und Übertragungsrate. Die optischen Sender und Empfänger (meist Laserdioden) müssen genau auf die Faser abgestimmt sein, um verlustarm und reflexionsfrei übertragen zu können. Ein großes technisches Problem beim Verlegen von LWL ist immer noch der Übergang von einem Leiterstück auf ein anderes, das sogenannte 'Spleißen'. Im Gegensatz zum elektrischen Leiter, bei dem eine Klemm- oder Lötverbindung ohne große Sorgfalt genügt, müssen die Glasfasern genau in der optischen Achse plan miteinander verschweißt werden. Unter Laborbedingungen stellt das natürlich längst kein Problem mehr dar, aber im mobilen Einsatz sieht das schon etwas anders aus. Beim sogenannten 'Spleißen' von Glasfaserkabeln gibt es zahlreiche Fehlermöglichkeiten. Das beginnt nach dem Entfernen des Sekundärschutzes mit mangelhaftem Reinigen der Faser. Weitere Fehlermöglichkeiten sind zu sparsame Verwendung des Leims zum Verkleben der Faser im Kontaktkörper oder zu wenig Sorgfalt beim anschließenden Schleifen der Kontaktfläche. Das beste 'Meßinstrument' ist hier eine Lupe mit mindestens 10-facher Vergrößerung. Man leitet sichtbares Licht in die Faser und prüft die Fläche auf Verunreinigungen oder Kratzer. Zum Reinigen der Kontaktfläche verwendet man nicht-denaturierten reinen Alkohol. Dämpfung Bei Lichtwellenleitern ist die Dämpfung der Energieverlust des Lichtstrahls, der beim Durchlaufen der Faser in Form von Streuung und Absorption auftritt. Sie wird in dB angegeben und meistens auf eine Länge von einem Kilometer (dB/km) bezogen. Die Dämpfung ist abhängig von der verwendeten 65 Grundlagen Computernetze Wellenlänge. Günstige Wellenlängen für Quarzglas liegen bei 850 nm, 1.300 nm und 1.550 nm. Die Dämpfung sollte so niedrig wie möglich sein, um die Signalverluste bei der Übertragung so gering wie möglich zu halten. Typische Dämpfungswerte liegen bei ca. 3 dB/km für 850 nm Wellenlänge. Zum Vergleich haben Koaxialkabel eine Dämpfung von ca. 17 dB/km. 10Base-F Ethernet Schon früh wurden Glasfasern als Link-Segmente für die Verbindung zweier Repeater-Komponenten standardisiert (Fiber Optic Inter Repeater Link - FOIRL). Unter Beachtung der Repeaterregel und des Laufzeitverhaltens lassen sich so entfernte Segmente untereinander verbinden. Dieser Standard wurde mittlerweile so erweitert (10Base-F), daß sich auch Stationen über Glasfasern an Glasfaserrepeater anschließen lassen. Die Konfiguration entspricht etwa der von 10Base-T. Für die Verbindung werden sogenannte ST-Stecker vorgeschrieben. Link-Segmente mit FOIRL-Geräten können bis zu 1000 m lang sein und Segmente mit 10Base-F Geräten bis zu 2000 m. Maximale Länge von Glasfaserkabeln ohne Verstärkung: Typ Stufenindex Gradientenindex Monomode Dämpfung 20dB/km bei 900nm 3dB/km bei 850nm 0,1dB/km bei 1300nm 66 Grundlagen Computernetze Bitratenlängen5 MHz * km produkt 1,5 GHz * km 250 GHz * km max. Länge 1 km (ohne Repeater) 10 km 50 km 6.6 Gigabit-Ethernet Während die Normierung der neuen Verkabelungsklassen bzw. Kategorien E/6 (250 MHz) und für die Bewertung von Verkabelungsanlagen F/7 (600 MHz) im Jahr 2001 zum Endspurt ansetzte, ist mit Gigabit-Ethernet eine Anwendung nachgerückt, die deutlich mehr Bandbreite als bisherige Übertragungsprotokolle beansprucht. Hierdurch sind Klasse C/Kategorie-3- und -4-Verkabelungen endgültig überholt. Aber auch Klasse D/Kategorie-5-Verkabelungen sind "Auslaufmodelle", insbesondere dann, wenn zukunftssichere Konzepte für Neuinstallationen gefragt sind. Gigabit Ethernet (IEEE 802.3z, 802.3ab) Gigabit Ethernet kann sowohl über Kupferkabel als auch über Glasfaser laufen: 1000Base-T Cat 5 UTP 1000Base-CX STP/Twinax 1000Base-SX Multimode Fiber (850nm) 1000Base-LX Monomode Fiber oder Multimode (1300nm) STP- und Fiber-Standards sind verabschiedet, zur Festlegung des UTP-Standards wurde ein eigenes IEEE-802.3ab-Subkommitee gebildet. Dieses hat das Ziel, einen Standard für eine Reichweite von 100m auf UTP Cat. 5 Kabeln zu erzielen. Gigabit Ethernet: 1000Base-T über Kupfer Auf Grund der schwachen Auslegung von Klasse D/Kategorie-5-Verkabelungen sind bei 2-paariger Übertragung und Schwerpunktfrequenzen bis etwa 60 MHz Übertragungsraten bis 155 MBit/s (ATM) möglich. Der Bandbreitenengpaß bei Kategorie-5-Verkabelungen (bis 100 MHz) erfordert deshalb die Verwendung von 4 Paaren, um die Übertragung von Gigabit Ethernet zu ermöglichen. 1000Base-T 67 Grundlagen Computernetze verwendet eine Symbolrate von 125 Mbaud und eine 5-Level-Codierung (PAM 5). Da bei 1000Base-T auf allen 4 Paaren gleichzeitig in beiden Richtungen gesendet und empfangen wird, übernimmt jedes Paar 250 MBit/s und in Summe (alle Paare) 1 GBit/s. Bei der Voll-Duplex-Übertragung über 4 Paare wechseln die Sende- und Empfangszustände der GigaBit-Ethernet-Bausteine ständig einander ab. Die gleichzeitige Übertragung in zwei Richtungen und die wechselnden Sende- und Empfangszustände haben neue Übertragungsparameter für die Bewertung von Verkabelungen generiert: 1. Leistungssumme des Nahnebensprechens(PSNEXT) Power Sum NEXT (PSNEXT) beschreibt die Summe aller Störleistungen, die durch Nahnebensprechen in ein Paar eingekoppelt werden. Das kommt dem tatsächlichen Einsatzfall, d.h. wenn alle Paare in Betrieb sind, nahe. Maßgeblich ist immer der stärkste Störer. Nur bei hohen Paarzahlen gibt es deutliche Unterschiede zwischen NEXT und Power Sum NEXT. 2. Fernnebensprechen (FEXT) Mit FEXT (Far End Cross Talk) wird das Nebensprechen am fernen (empfängerseitigen) Ende bezeichnet, das im Allgemeinen geringere Störungen verursacht als das Nahnebensprechen.Man unterscheidet beim FEXT zwischen: o Input-Output-FEXT (l/O-FEXT) und o Equal-Level-FEXT (EL-FEXT). Beide Größen sind durch die Gleichung EL-FEXT = I/O - FEXT - Dämpfung verbunden, wobei das ELTEXT in etwa dem ACR beim NEXT entspricht. 3. Leistungssumme des Fernnebensprechens (PSFEXT) Power Sum FEXT (PSFEXT) beschreibt die Summe aller Störleistungen, die durch Fernnebensprechen in ein Paar eingekoppelt werden. Das kommt dem tatsächlichen Einsatzfall, alle Paare in Betrieb, nahe. 4. Delay und Skew Propagation Delay (Verzögerung der Ausbreitung) bezeichnet die Verzögerungszeit/Laufzeit der Signalübertragung über ein Paar. Sind die Signalverzögerungen frequenzabhängig, führt das zu Signalverzerrungen, auch "Dispersion" genannt. Der Wert "Delay Skew" gibt die Differenz der Verzögerungszeiten/Laufzeiten zwischen zwei Paaren an. 5. Rückflußdämpfung (RL) Die Rückflußdämpfung, auch "Return Loss" genannt, beschreibt die Inhomogenitäten/Fehlanpassungen entlang des Übertragungskanals anhand des Verhältnißes von rücklaufender zu hinlaufender elektromagnetischer Welle. 6. Störleistungsunterdrückung Die Störleistungsunterdrückung ist ein Maß für die Fähigkeit eines Kabels, elektrische externe Störungen zu bedämpfen. Je höher die Störleistungsunterdrückung ist, umso besser ist die elektromagnetische Verträglichkeit. Gigabit Ethernet: konkurrierende Eigenschaften 68 Grundlagen Computernetze Die untereinander konkurrierenden Parameter für die Übertragung von Gigabit Ethernet haben Einfluß auf die konstruktive Gestaltung der Kabel. Die Problematik läßt sich anhand der unterschiedlichen Übertragungsparameter in Abhängigkeit der bekannten Kabelbauarten mit verseilten Paaren aufzeigen. Je nach Anforderung werden dem Datenkabel möglichst kleine und unterschiedliche (für NEXT und FEXT) oder möglichst lange und gleiche Paarschlaglängen) (für Dämpfung, Return Loss, propagation delay und delay skew) abverlangt. Ein Kompromiß bei UTP und S/UTP-Kabeln ist äußerst diffizil und führt zu Einbußen bei dem einen oder anderen Parameter. Eine Ausnahme stellen die S/STP-Kabel dar. Hier werden die NEXT-, FEXT- und ACR-Anforderungen wesentlich durch Einzelschirmung der Paare (PiMF) sichergestellt. Dies erlaubt erhebliche Freiheitsgrade bei der Gestaltung der Paarschlaglängen. S/STP-Kabel stehen deshalb für sicheres Einhalten aller Eigenschaften bis 600 MHz und darüber hinaus (1200 MHz). Zudem verfügen sie auf Grund der doppelten Abschirmung über hervorragende EMV-Eigenschaften. Anmerkung: Die "Schlaglänge" ist die Länge (z. B. in Millimetern), bei der sich eine Ader vom Anfangspunkt A bis zum Endpunkt B einmal um 360 Grad gedreht hat. Zusammenfassung: 1000Base-T auf UTP Kabeln • Verwendung einer 5 Level Codierung • gleichzeitig Verwendung von 4 Adernpaaren • Vollduplex Betrieb auf allen 4 Paaren • Trellis Codierung (nicht 8B10B) Zugriffsverfahren: CSMA/CD Bei Erhöhung der Übertragungsrate auf 1 Gbit/s möchte man auf die vorhandenen Verkabelungsstrukturen aufsetzen, d. h. die Leitungslängen sollen gleich sein wie bei 100Base-T (rein rechnerisch müßten die Kabel maximal 10m lang sein - nicht praktikapel). Daher muß bei gleicher Leitungslänge die minimale Paketgröße vergrößert werden. Es gilt daher beim Gigabit-Ethernet eine minimale Paketlänge von 512 Byte. Da hierdurch ein Nachteil bei kleinen Paketen besteht (die auf die 512 Byte aufgefüllt werden müßen), wird ein Burst-Modus eingeführt, der es erlaubt, mehrere Pakete bis auf eine Gesamtlänge von 1500 Byte bis 8 KByte zusammenzufassen. Es soll ebenfalls ein Full-Duplex-Ethernet (2Gbit/s) geben (Gigabuffer Repeater). Für die Optik-Version bestehen folgende Randbedingungen: Bezeichnung Medium mm Max. Länge (m) 1000Base-SX Multimode Fiber (850nm) 62,5 260 1000Base-SX Multimode Fiber (850nm) 50 550 1000Base-LX Multimode Fiber (850nm) 62,5 440 1000Base-LX Multimode Fiber (850nm) 50 550 69 Grundlagen Computernetze 1000Base-LX Monomode Fiber 8,3 3000 Fibre Channel Ursprünglich entwickelt von HP, IBM und Sun als Möglichkeit einer Hochgeschwindigkeitsanbindung von Rechnern zu Peripheriegeräten. Fibre Channel (ANSI-T11) ist allerdings auch als LAN-Technologie denkbar. Fibre Channel definiert die Schichten 1 und 2 des OSI-Modells. Übertragungsraten von 1 Gbit/s sind heute verfügbar (2 Gbit/s als Dual Channel), 4 Gbit/s ist in Entwicklung und 8 Gbit/s geplant. Vorteilhaft sind die Ausfallsicherheit bei Verwendung eines Dual Channel, der geringe Protokoll-Overhead und gesicherte Übertragung (keine Zellverluste wie bei ATM). Es ist eine Kabellänge bis 10 km möglich. Der Adreßraum umfaßt 16'000'000 Adressen im lokalen FibreChannel-Netz und ist so mit klassischen LAN-Technologien vergleichbar. Fibre Channel bildet die Grundlage für andere Technologien, z. B. ATM over Fibre Channel oder Gigabit Ethernet auf Fibre Channel. 6.7 Anzeige-LEDs In den Slotblechen von Netzwerkkarten finden Sie in den meisten Fällen einige Leuchtdioden, welche die gleiche Aufgabe wie bei den Hubs haben. Typische Bezeichnungen und die damit verbundenen Funktionen sind in der Tabelle angegeben, wobei - je nach Typ - auch nur eine Teilmenge davon vorhanden sein kann. Bezeichnung Bedeutung 10 LNK Diese LED signalisiert, dass die Karte im 10 MBit/s-Mode (StandardEthernet) arbeitet. 100 LNK Diese LED signalisiert, dass die Karte im 100 MBit/s-Mode (FastEthernet) arbeitet. ACT Action Es werden Daten gesendet oder empfangen, wenn diese LED aktiv ist. COL Collision Die LED blinkt bei auftretenden Datenkollisionen (CSMA/CD). FDX Full Duplex Diese LED signalisiert, dass eine Voll-Duplex-Verbindung besteht, also gleichzeitiges Senden und Empfangen möglich ist. Link (Beat) Link Die LED leuchtet, wenn eine Netzwerkverbindung besteht (Kabel angeschlossen, Datenverbindung möglich, usw.). LNK Link Die LED leuchtet, wenn eine Netzwerkverbindung besteht (Kabel angeschlossen, Datenverbindung möglich, usw.). NML Normal Der Hub arbeitet in der normalen Betriebsart und kann zum Test per 70 Grundlagen Computernetze Schalter in einen Testmodus geschaltet werden, woraufhin diese Diode dann nicht leuchtet. POL Polarity Diese LED ist eher selten zu finden und ist normalerweise aus. Sie leuchtet nur dann, wenn die Polarität der Datenempfangsleitungen vertauscht ist. In der Regel können Netzwerkkarten mit einer derartigen Anzeige automatisch die richtige Polarität herstellen, und dann leuchtet auch die LED. PWR Power Die Spannungsversorgung des Hubs ist vorhanden, wenn diese LED leuchtet. REC Receive Die LED blinkt, wenn gerade Daten von der Einheit empfangen werden. RX (DATA) Receive Data Die LED blinkt, wenn gerade Daten von der Einheit empfangen werden. T/R Die LED blinkt, wenn gerade Daten von der Einheit gesendet oder Transceive/Receive empfangen werden. TX (DATA) Transmit Die LED blinkt, wenn gerade Daten von der Einheit gesendet werden. Data Die Receive- und Transmit-Leuchtdioden sind nützlich, um den augenblicklichen Status einer Netzwerkkarte ablesen zu können. Falls keine LED leuchten will, ist der Treiber für die Karte wahrscheinlich (noch) nicht korrekt installiert worden oder die Karte wurde nicht korrekt mit dem Netz verbunden. Die Anzeige LNK (Link) oder ACT (Activity) sollte auf jeden Fall dann leuchten, wenn das Netzwerk aktiv ist. Außerdern sollte an einer Netzwerkkarte auch die Receive-Anzeige leuchten oder blinken, wenn Pakete im Netz übertragen werden. 6.8 Ethernetkarten konfigurieren unter Linux Um die Parameter eines Netzwerk-Interfaces anzusehen oder um eine optimale Performance zu erzielen, braucht man ein Programm, das die Konfiguration des Interfaces gestattet. Unter Linux gibt es dafür "ethtool". Leider arbeiten nicht alle Treiber mit dem Programm zusammen. In der Regel funktioniert eine Verbindung im Ethernet auch ohne weitere Konfiguration. Um die verfügbare Bandbreite optimal auszunutzen, gilt es einige Grundregeln: Die Duplexeinstellung mussebei beiden Linkpartnern gleich sein. Also entweder beide Seiten eines Link auf Autonegotiation oder beide Seiten fest auf die selben Parameter einstellen. Viele preiswerte Switches bieten keine Einstellmöglichkeiten und arbeiten immer mit Autonegotiation. Die Netzwerkkarten der angeschlossenen Clients müssen also auch auf "Auto" stehen. Zur Anzeige der aktuellen Parameter wird "ethtool" mit dem entsprechenden Interface als Parameter aufgerufen. Hier die Ausgabe für das Interface eth0: 71 Grundlagen Computernetze netzmafia:~# ethtool eth0 Settings for eth0: Supported ports: [ TP MII ] Supported link modes: 10baseT/Half 10baseT/Full 100baseT/Half 100baseT/Full Supports auto-negotiation: Yes Speed: 10Mb/s Duplex: Half Port: MII PHYAD: 0 Transceiver: internal Auto-negotiation: off Supports Wake-on: d Wake-on: d Mit ethtool ist es auch möglich, Einstellungen der Netzwerkkarte zu verändern. Das folgende Kommando stellt das Interface eth0 auf 100 MBit/s und Halbduplex ein. ethtool -s eth0 speed 100 duplex half Für "speed" sind die Parameter 10, 100 und 1000 erlaubt. Der Duplexmode kann auf "half" oder "full" eingestellt werden. Autonegotiation wird mit dem Paramter "autoneg on" eingeschaltet und mit "autoneg off" abgeschaltet. ethtool -s eth0 autoneg on Für Netzwerkinterfaces die WakeOnLAN (WOL) beherrschen (siehe oben), bietet ethtool auch einige Konfigurationsoptionen. Der Benutzer kann festlegen welche Art von Frame ein Aufwachen auslösen soll und ein Kennwort für Wake-on-LAN festlegen. Nicht alle Interfaces unterstützen diese Option. ethtool -s eth0 wol <argument> Das Argument von "wol" ist eine Kombination aus folgenden Buchstaben: p u m b a g s d Wake on phy activity Wake on unicast messages Wake on multicast messages Wake on broadcast messages Wake on ARP Wake on MagicPacket(tm) Enable SecureOn(tm) password for MagicPacket(tm) Disable (wake on nothing). Die Option "d" löscht auch alle anderen Optionen. ethtool -s eth0 sopass xx:yy:zz:aa:bb:cc Setzt das Wake-on-LAN-Passwort. Das Passwort wird als Folge von 6 Hexzahlen angegeben, die durch Doppelpunkte getrennt sind. Neuere Netzwerkkarten haben mitunter die Möglichkeit, eine LED manuell blinken zu lassen. Das ist zum Identifizieren einer Karte in komplexen Umgebungen sehr hilfreich. Dazu dient der Parameter "p": ethtool -p eth1 72 Grundlagen Computernetze 6.9 Tabellen Normen Abkürzung, Begriff Erläuterung ISO International Standard Organization, internationale Normungsorganisation. www.iso.ch IEC International Electrotechnical Commission , Internationale Elektrotechnische Kommission, erstellt und veröffentlicht internationale Normen für Elektrotechnik, Elektronik und verwandtze Gebiete. www.iec.ch IEC 11801 Die internationale Entsprechung der TIA568B: Norm zur Definition strukturierter Gebäudeverkabelungen. Legt auch die bekannten ISO-Klassen D, E, und F fest. Klasse D Leistungsklasse für strukturierte Gebäudeverkabelung nach ISO/IEC 11801 bis 100MHz Klasse E Leistungsklasse für strukturierte Gebäudeverkabelung nach ISO/IEC 11801 bis 250MHz (Entwurf) Klasse F Leistungsklasse für strukturierte Gebäudeverkabelung nach ISO/IEC 11801 bis 600MHz (Entwurf) OSI Open Systems Interconnection, globaler Rahmen für die Standardisierung "Offener Kommunikation" zwischen kooperierenden Systemen. Die 7 Schichten des OSI-Referenzmodells zerlegen, losgelöst von speziellen Implementierungen, den Funktionskomplex Kommunikation in sieben schichtdiskrete hierarchische Teilprozesse. TIA Telecommunications Industry Association, US-amerikanische Normungsorganisation für (u.a.) Netzwerkstandards. http://www.tiaonline.org TIA 568A Commercial Building Telecommunications Cabling Standard, US-Norm zur Definition strukturierter Gebäudeverkabelungen. Legt auch die bekannten Cat 5, Cat 5e, Cat 6 etc. fest. TIA 568B Heute (seit April 2001) gültige Version der US-Norm 73 Grundlagen Computernetze Cat 5 Engl. Abk. für Category 5 (Kategorie 5), Leistungsklasse für strukturierte Gebäudeverkabelung nach TIA568 bis 100MHz, legt (unter anderem) die bei der Endabnahme (Zertifizierung) anzuwendenden Grenzwerte für die zu messenden Parameter fest. Cat 5e "verbesserte" (engl. enhanced) Cat 5 mit etwas verschärften Grenzwerten bis 100MHz, die ausreichende Reserven zur Übertragung von Gigabit Ethernet (1000BaseT), für die Cat 5 ursprünglich nicht vorgesehen war, sicherstellen soll. Entspricht ISO 11801 Klasse D. Cat 6 Leistungsklasse für strukturierte Gebäudeverkabelung nach TIA568 bis 250MHz (Entwurf) Cat 7 Leistungsklasse für strukturierte Gebäudeverkabelung nach TIA568 bis 600MHz (Entwurf) EN European Norm, dt. Europäische Norm. Oberbegriff für die vom CEN (Comité Européenne de Normalisation) und CENELEC (Comité Européenne de Normalisation Electrotechnique) erarbeiteten Normen. EN 50173 "Europäisierte" Entsprechung der IEC 11801: Norm zur Definition strukturierter Gebäudeverkabelungen. Schnittstellendefinitionen/Steckernormen Abkürzung, Begriff Erläuterung RJ-45 Registered Jack, 8-Poliger Stecker BNC Bayonet Neill Concelman, für Koax-Verkabelungen üblicher BayonetSteckverbindertyp RS-232, RS-232C Recommended Standard 232, serielle Schnittstelle, an PCs heutzutage meist mit DB-9 Steckergesicht DB-9, DB-9M, DB9F In der Computer- und Telekommunikationstechnik verbreiteter 9-poliger Standard-Steckerverbinder. Einsatzbeispiele: Token-Ring- und FDDI-Netze (STP), serielles Interface DB-9M (IBM AT Standard) eines Personalcomputers. 74 Grundlagen Computernetze 10 Base T Standard: IEEE 802.3, steht für Ethernet mit 10 Mbit/s Übertragungsgeschwindigkeit, Basisbandübertragung und TP-Verkabelung (Twisted Pair) 100 Base TX "Fast Ethernet" mit 100 Mbit/s Twinax Twinaxialkabel, elektrisches Nachrichtenkabel, dessen Aufbau dem Koaxialkabel ähnelt, das jedoch zwei Innenleiter aufweist Siemon Tera "CAT 7" Steckverbinder, bei dem bis zu 4 Aderpaare einzeln geschirmt durch die Steckverbindung geführt werden. Weist gegenüber RJ-45 Steckverbinder weit bessere Leistungsdaten auf und kann daher bis zu weit höheren Frequenzen eingesetzt werden. www.siemon.com Kerpen E-Line 600 Weiterer "CAT 7" Steckverbinder, bei dem bis zu 4 Aderpaare einzeln geschirmt durch die Steckverbindung geführt werden. Weist gegenüber RJ-45 Steckverbinder weit bessere Leistungsdaten auf und kann daher bis zu weit höheren Frequenzen eingesetzt werden. www.kerpen.com 75 Grundlagen Computernetze 7. Störquellen Auf die Verkabelung eines Netzes wirken die mannigfachsten elektromagnetischen Störquellen ein, z. B. elektrisch angetriebene Maschinen, Leuchtstofflampen, die Computer, Kopierer, und vieles andere. Aber auch die Kabel selbst verändern das Signal durch ihren ohmschen Widerstand und die Tiefpaßcharakteristik. Alle Einflüsse ändern das eingespeiste digitale Signal - unter Umständen bis hin zu Fehlern auf Empfängerseite. Das Bild zeigt die wichtigsten Störeinflüsse und deren Auswirkungen. 7.1 Dämpfung Wie schon erwähnt, wirkt die Leitung wie ein Tiefpaßfilter: sie läßt nur niedrige Frequenzen durch, hohe werden herausgefiltert. Diese Tiefpaßeigenschaft der Leitung zwingt dazu, nach einer gewissen Leitungslänge Verstärker (Repeater) einzubauen, um das Signal wieder zu regenerieren. Das Verhältnis von Aus- zu Eingangsspannung wird Dämpfung genannt und in Dezibel (dB) angegeben. Dabei gilt: 1 dB = 20 * log(Eingangsspannung/Ausgangsspannung) Ideal ist natürlich ein Verhältnis von 1:1 zwischen Ein- und Ausgangsspannung, also eine Dämpfung von 0 dB. Das bleibt aber ein Ideal, da jede Leitung einen gewissen Widerstand hat. Die naheliegendste Abhilfe liegt im Einsatz der Zwischenverstärker. Doch auch diesen sind prinzipielle Grenzen gesetzt. Auch mit Verstärkerelementen, sogenannten Repeatern, sind nicht beliebig lange Leitungen realisierbar. Auf jede Leitung wirken Störungen ein. Diese elektrischen Signale weisen meist ein zufällig verteiltes Frequenzspektrum auf. Alle möglichen Nutzfrequenzen werden also mehr oder 76 Grundlagen Computernetze weniger stark gestört. Wichtig ist dabei,daß das Nutzsignal noch eindeutig erkennbar bleibt. Das Amplitudenverhältnis von Nutz- und Rauschsignal (in dB) nennt man Störabstand oder auch SignalRausch-Abstand. Repeater können aber in der Regel nicht zwischen Nutz- und Störsignal unterscheiden, sondern verstärken das gesamte Eingangssignal. Damit hat zwar das Ausgangssignal einen hohen Pegel, aber der Signal-Rausch-Abstand hat sich dabei nicht verbessert. Auf der nächsten Leitungsstrecke kommt zwangsläufig wieder Rauschen dazu, so daß mit wachsender Leitungslänge das Nutzsignal von immer mehr Rauschen überlagert wird. Wenn der Rauschpegel genauso groß ist wie der Nutzpegel, kann kein Empfänger mehr Nutz- und Störsignal voneinander unterscheiden. Einige Tricks gibt es doch, der einfachste ist natürlich eine möglichst undurchlässige Abschirmung der Leitung, um das Eindringen des Rauschens zu verringern. Sonst wäre das weltumspannende Telefonnetz überhaupt nicht funktionsfähig. Bei der Verlegung von Datenleitungen kommt es aber nicht allein auf eine gute Abschirmung an. Immer dann, wenn es um die elektrische Anpassung der Leitung an ein Gerät oder eine andere Leitung geht, kommt es auch auf die Beachtung des Eingangswiderstands oder der Impedanz der Leitung an. Anpassung ist immer dann gegeben, wenn der Ausgangswiderstand der einen Leitung genauso groß ist wie der Eingangswiderstand der anderen. Denn nur in diesem Fall kommt es nicht zu Reflexionen an den Übergangsstellen. Sonst geht eine ankommende Welle nicht vollständig in das neue Medium über, sondern wird teilweise an der Nahtstelle reflektiert und damit zum Störsignal. 7.2 Begrenzung der Bandbreite Man kann sich ein typisches Digitalsignal auch zusammengesetzt aus einer größeren Anzahl von Sinussignalen unterschiedlicher Freqenzen vorstellen. Je höher die Frequenz ist, desto geringer ist die Amplitude des jeweiligen Signals. Von diesen Frequenzen gelangen nur die Anteile zum Empfänger, die innerhalb der Bandbreite der Übertragungsstrecke liegen. Je geringer die Bandbreite des Mediums ist, desto mehr wird das Rechtecksignal "verschliffen". Am Empfangsort muß dann die Rechteckform wieder regeneriert werden. Nyquist hat eine Formel abgeleitet, mit der sich die maximale Datenübertragungsrate bei gegebener Bandbreite ermitteln läßt. Bei einem Digitalsignal (also zwei unterschiedliche Signalpegel) können bei einer Bandbreite von B (in Hertz) 2*B Bit pro Sekunde Übertragen werden. Allgemein lautet die Formel für die Übertragungsrate C (in Bit/s) bei einer Bandbreite B und einer Anzahl der Signalpegel M: C = 2*B*ld(M) In der Praxis wird dieser Idealwert natürlich nicht erreicht, weil andere Störgrößen (z. B. Rauschen) dies verhindern. Eine Begrenzung der Bandbreite kann durch zu hohe Dämpfungswerte oder falsche Kabeltypen hervorgerufen werden. Insbesondere sollte man bei der Twisted-Pair-Verkabelung die geringe Mehrausgabe nicht scheuen und gleich Typ-5-Kabel für 100 MBit/s verwenden, auch wenn man noch mit 10 MBit/s arbeitet. Bei einer späteren Aufrüstung ist das Neuverlegen wesentlich teuerer. Meist tritt jedoch die Bandbreitenbegrenzung bei WAN-Verbindungen über Modem in Erscheinung. Die derzeit erreichbaren Raten von 33600 bps und mehr sind bei normalen Telefonverbindungen schon am Rande des technisch möglichen. 77 Grundlagen Computernetze 7.3 Verzerrungen durch Laufzeit Die Geschwindigkeit, mit der ein sinusförmiges Signal in einem Medium transportiert wird, variiert mit der Freqenz. Wenn also ein Rechtecksignal übertragen wird, das wir uns als Gemisch von Sinussignalen unterschiedlicher Frequenz vorstellen, dann kommen die einzelnen Frequenzanteile zu verschiedenen Zeiten beim Empfänger an (Laufzeitverzerrungen). Die Verzerrungen nehmen mit steigender Datenrate noch zu, weil das Signalgemisch nicht homogen wie bei einem stetigen 0-1Wechsel ist. Die Signalanteile, die durch die Flanken des Digitalsignals hervorgerufen werden, kommen häufiger vor und interferieren zusätzlich mit anderen Signalanteilen. Man spricht deshalb auch von 'Intersymbol-Interferenzen'. Diese können dazu führen, daß bei der Abtastung des Signals beim Empfänger in der nominellen Bitmitte Fehler auftreten können. Bei manchen Empfängerschaltungen versucht man diesen Fehler zu umgehen, indem der Abtastzeitpunkt adaptiv geändert wird. Die Laufzeitverzerrungen sind auch der Grund dafür, daß nicht beliebig viele Repeater hintereinandergeschaltet werden können. 7.4 Rauschen In einem idealen Übertragungskanal sind in Übertragungspausen außer dem Ruhepegel keinerlei elektrische Signale festzustellen. In der Praxis stahlen jedoch mannigfache elektromagnetische Wellen auf das Kabel ein. Quellen solcher Störsignale sind alle elektrischen Geräte und Maschinen in der Umgebung der Leitung und nicht zuletzt auch die natürliche Strahlung von Erde und Atmosphäre. Die Freqenzen und Feldstärken sind von zufälligen Faktoren abhängig. Alle diese auf das Übertragungsmedium einwirkenden zufälligen Signale nennt man 'Rauschen'. Dieses Rauschen läßt sich durch keinerlei Maßnahmen vollständig beseitigen, sondern nur mildern, z. B. durch abgeschirmte Kabel. Aber auch innerhalb der Übertragungsstrecke, etwa durch die Bewegung der Elektronen im Leiter wird ein, wenn auch sehr schwaches, zusätzliches Signal erzeugt. In den Übertragungsweg geschaltete Verstärker, z. B. Repeater, verstärken natürlich nicht nur das Nutzsignal, sondern auch den Rauschanteil. Wenn das Rauschen einen gewissen Pegel übersteigt, kann dies zu empfängerseitigen Fehlern führen. Von besonderem Interesse ist das Verhältnis von Nutzsignal zum Störsignal, da dieses 'SignalRauschverhältnis' wie schon die vorher erwähnte Bandbreite die maximale Übertragungsrate beeinflußt. Speziell bei der modulierten Übertragung spielt dieser Faktor eine wichtige Rolle. Das Signal-Rauschverhältnis wird meist in Dezibel angegeben: SR = 10 * log(Signalpegel/Rauschpegel) dB Ein hoher Wert für SR impliziert einen weiten Abstand zwischen Signalpegel und Rauschpegel. Ein niedriger Wert steht für 'schlechte' Leitungen. Ein schlechter Wert läßt sich immer auf zwei Wegen verbessern; entweder durch Anheben des Signalpegels oder durch reduzieren des Rauschpegels. Das theoretische Maximum der Datenübertragungsrate C abhängig von SR und der Bandbreite B wird durch das Gesetz von Shannon-Hartley definiert: C = B * ld(1 + SR) bps Maßnahmen zur Senkung des Rauschpegels sind einerseits Abschirmung (beim Koaxkabel), im Einstreuung von Störsignalen zu verhindern, und andererseits Differenzsignale (bei Twisted Pair), bei denen sich die eingestreuten Störungen auf den beiden Leitungen kompensieren. 78 Grundlagen Computernetze 7.5 Reflexionen, Rückflussdämpfung, Nebensprechen Die meisten Netzverkabelungen setzen mittlerweile auf einer einheitlichen physischen Infrastruktur auf die bestimmten Anforderungen genügen muß. Die international wichtigsten Normen für Netzwerkverkabelungen sind: TIA 56813, ISO/IEC 11801 und DIN/EN 50173. Die Normen unterscheiden verschiedene Leistungsklassen der Netzwerkverkabelung: die TIA, die bekannten Kategorien Cat 3, Cat 5, Cat 5E, Cat 6 und Cat 7, und die ISO/IEC und EN die Klassen C, D, E und F. Category Type Spectral B/W Length LAN Applications Notes Cat3 UTP 16 MHz 100m 10Base-T, 4Mbps Now mainly for telephone cables Cat4 UTP 20 MHz 100m 16Mbps Rarely seen Cat5 UTP 100MHz 100m 100Base-Tx,ATM, CDDI Common for current LANs Cat5e UTP 100MHz 100m 1000Base-T Common for current LANs Cat6 UTP 250MHz 100m Emerging Cat7 ScTP 600MHz 100m Die Normen definieren verschiedene Verbindungsarten, englisch "Link". Die Basic Link Definition schließt die Messkabel mit ein. 79 Grundlagen Computernetze Inzwischen wird aber normkonform nur noch nach Permanent Link oder Channel gemessen. Bei der Permanent-Link-Messung (PL) darf der Einfluss der Messkabel nicht in die Messwerte eingehen. Damit belegt der Installateur seinem Auftraggeber die Funktion genau der Strecke, die er installiert hat, üblicherweise das fest verlegte Kabel inklusive der Dosen an beiden Enden. Die dritte LinkDefinition, der Channel, schließt die Patchkabel mit ein, mit der die Endgeräte an die fest installierte Strecke angeschlossen werden. Bei dieser Messung wird der gesamte Übertragungsweg, über den die Netzkommunikation läuft, erfasst. Nicht in den Messwerten niederschlagen dürfen sich nach der normgemäßen Channel-Definition die Anteile der letzten Steckverbinder, mit denen die Patchkabel an die Messgeräte angeschlossen werden. Ein automatischer Test an einer Netzverkabelungs-Strecke schließt nach Norm die folgenden Messungen und Prüfungen ein: • Verdrahtungsplan (Wiremap): Überprüft werden alle vier Aderpaare und Schirme auf Durchgang, Schluss und Vertauschung, wobei der Fehler "Split" besonders tückisch ist: 80 Grundlagen Computernetze • Laufzeit, Laufzeitunterschied und Längen (Delay, Delay Skew und Length): Das Messgerät ermittelt die Signallaufzeiten auf allen Aderpaaren. Aus der Laufzeit errechnet der Kabelscanner unter Verwendung des NVP-Werts die Kabellänge. Auf Grund der unterschiedlichen Verdrillung sind die Laufzeiten auf den vier Aderpaaren leicht unterschiedlich. Damit Übertragungen, die Daten parallel über mehrere Aderpaare versenden, zuverlässig funktionieren, muß gewährleistet sein, daß die parallel gesendeten Daten auch gleichzeitig ankommen. • Gleichstrom-Schleifenwiderstand (DC Loop Resistance): Den GleichstromSchleifenwiderstand sollte man nicht mit der Kabelimpedanz (komplexe Kabeleigenschaft) verwechseln, deren Ermittlung im Rahmen einer normalen Abnahmemessung einer installierten LAN-Verkabelung von keiner aktuellen Norm verlangt wird. • Dämpfung bzw. Ein fügedämpfung (Attenuation/Insertion Loss): Es wird die Dämpfung im Frequenzbereich der zu Grunde gelegten Norm für jedes Aderpaar erfasst und bewertet. • Nahnebensprechen (Near End Crosstalk, NEXT): Da dieser Effekt frequenzabhängig ist, wobbelt der Tester alle Frequenzen durch (daher der Name Cable-Scanner, WobbelMesstechnik), die die Norm für die betreffende Kategorie bzw. Klasse fordert, für Cat 6/Klasse E also von 1,0 bis 250 MHz. Im NEXT-Test sendet das Messgerät jeweils auf einem Paar ein Signal und misst, wie viel davon in die verschiedenen benachbarten Paare eingekoppelt wird. Bei einem 4-Paar-Kabel ergeben sich so sechs Aderpaar-Kombinationen, nämlich 12-36, 12-45, 12-78, 36-45, 36-78 und 45-78, Entsprechend ergeben sich sechs Frequenzgangkurven. Da das NEXT von beiden Seiten der Leitung gemessen werden muß, erhält man insgesamt 12 Kurven. Starkes Übersprechen (niedriger Zahlenwert!) ist eine der häufigsten Ausfallursachen bei Abnahmemessungen. Gute Kabelscanner zeigen das NEXT im Abstand vom Messpunkt so, daß man Aufschluß darüber erhält, wie viel NEXT an den Steckverbindungen oder auf der eigentlichen Kabelstrecke auftritt. • Attenuation to Crosstalk Ratio, ACR: Dies ist die Differenz von Dämpfung und NEXT und gibt Auskunft über den Störabstand zwischen dem (gedämpften) Nutzsignal und dem Störsignal 81 Grundlagen Computernetze NEXT. Der ACR wird nicht direkt gemessen, sondern auf Grundlage der gemessenen Dämpfungs- und NEXT-Werte vom Tester errechnet. • Rückflussdämp fung (Return Loss, RL): Impedanzvariationen entlang der Verbindung führen zu Signalreflexionen, die einerseits das zum anderen Ende gelangende Signal schwächen (Anteile die reflektiert werden dringen nicht bis zur anderen Seite durch), andererseits aber auch vom anderen Ende ankommende, entsprechend gedämpfte Signale stören könnten. Speziell die Steckverbindungen sind, ähnlich wie beim NEXT, für RL kritisch. Allerdings können auch schlechte oder bei der Installation beschädigte Kabel RL-Probleme verursachen. Ein häufig unterschätztes Problem sind außerdem Impedanzsprünge zwischen Installationsund Patchkabel. Auch RL wird von beiden Seiten gemessen und in dB angegeben. Je größer der Zahlenwert, umso besser. Ausnahmeregel: Liegt die Dämpfung der gemessenen Strecke unter 3dB, wird das RL nicht bewertet, sondern nur informativ angegeben. Bei kurzen Strecken "sieht" der Kabelscanner nämlich nicht nur die Reflexion vom Anfang der Strecke, sondern teilweise auch vom anderen Ende (auf längeren Kabeln wird das vom fernen Ende reflektierte Signal auf dem Rückweg zum Scanner so stark gedämpft, daß es keine nennenswerte Rolle mehr spielt). Diese dann fast doppelt so starken Reflexionen können bei Messgeräten, die diese normgemäße Ausnahmeregel nicht berücksichtigen, zu Fehlbewertungen führen. • FEXT/ELFEXT (Far End CrossTalk/Equ al Level Far End CrossTalk): Hierbei wird, im Gegensatz zu NEXT, das Übersprechen von einem Aderpaar auf die anderen am fernen Ende gemessen. Da für den Signalempfang natürlich der Störabstand entscheidend ist und das Signal am anderen Ende gedämpft ankommt, bezieht man den gemessenen FEXT-Wert nicht auf das Sendesignal in seiner Originalstärke, sondern auf den Empfangspegel. ELFEXT ist also ein errechneter Wert, der aus der Subtraktion der Dämpfung vom gemessenen FEXT entsteht und in dB angegeben wird. Anders als NEXT kann FEXT richtungsabhängig sein, darum gibt es für jedes Ende der gemessenen Verbindung 12 Messwerte (Paarkombinationen), insgesamt also 24. • Power Sum NEXT, ACR und ELFEXT (PSNEXT, PSACR, PSELFEXT): Bei Gigabit-EthernetÜbertragungen über Klasse D Verkabelungen wird auf allen vier Aderpaaren gleichzeitig in beide Richtungen gesendet und empfangen. Das auf jedem einzelnen Paar empfangene Signal kann also von den Signalen gestört werden, die gleichzeitig auf drei anderen Paaren übertragen werden. Das heißt, die Störungen, die von den drei anderen Paaren im Kabel 82 Grundlagen Computernetze verursacht werden, addieren sich. Genauso werden auch die Power-Sum-Werte pro Paar durch Addition der auf jedes Paar einwirkenden Störgrößen ermittelt. Es handelt sich also nicht um Messungen, sondern um eine rechnerische Auswertung der zuvor mit den Messungen von Dämpfung, NEXT und ELFEXT ermittelten Werte. Ein genereller Problempunkt bei Messungen von Cat 6/Klasse E-Verkabelungen ist die elektrische Kompatibilität von Stecker und Buchse. Natürlich paßt jeder RJ-45-Stecker mechanisch in jede RJ-45 Dose, aber harmonieren Stecker und Dose auch elektrisch? Die Hersteller müssen spezielle Maßnahmen ergreifen, um die für Cat 6/Klasse E festgelegten Grenzwerte der Steckverbinder zu garantieren. Meist sind das kleine Leiterplatten mit Kondensatoren, die durch geeignete Verschaltung das in der gesteckten Verbindung (RJ-45 Stecker in Dose eingesteckt) entstandene Übersprechen kompensieren. Der Kompensationsschaltkreis kann dabei in Stecker oder Dose eingebaut sein. Wichtig für die Übertragungseigenschaften ist nur das hochfrequenztechnische Gesamtergebnis von Dose und Stecker. Die Erfüllung der Cat 6/Klasse E-Leistungsdaten von Steckern und Dosen verschiedener Hersteller miteinander ist nicht garantiert. Das betrifft leider auch die Stecker an den Permanent-Link-Adaptern der Kabeltester! Für den Installateur bringt eine Channel-Messung Vorteile. Bei Messungen nach Permanent Link werden ja die Permanent-Link-Adapter für jede Strecke einmal ein- und ausgesteckt. Die Stecker unterliegen also ständigem Verschleiß. Da sie Teil des Messaufbaus sind, kann man die Stecker an den Permanent-Link-Adaptern nicht einfach ersetzen, denn damit verändern sich die elektrischen Eigenschaften des Messaufbaus, was zu Verfälschungen der Messwerte führt. Der Permanent-LinkAdapter ist also ein Verschleißteil, das normalerweise nach einigen tausend Messungen ersetzt werden muß. Im Gegensatz dazu werden Messungen mit dem Channel-Adapter und einem Patchkabel durchgeführt. Das zum Zertifizieren verwendete Patchkabel kann dabei am Channel-Adapter eingesteckt bleiben, hier gibt es also kaum Verschleiß am Adapter. Nur der Stecker am anderen Ende des Patchkabels verschleißt, so daß nur dieses Kabel ersetzt werden muß. CAT5, CAT5e, and CAT6 UTP Solid Cable Specifications Comparison Category 5 Category 5e Category 6 83 Grundlagen Computernetze Frequency 100 MHz Attenuation (Min. at 100 MHz) 22 dB 100 MHz 250 MHz 22 dB 19.8 dB Characteristic Impedance 100 ohms ± 15% 100 ohms ± 15% 100 ohms ± 15% NEXT (Min. at 100 MHz) 32.3 dB 35.3 dB 44.3 dB PS-NEXT (Min. at 100 MHz) no specification 32.3 dB 42.3 dB ELFEXT (Min. at 100 MHz) no specification 23.8 dB 27.8 dB PS-ELFEXT (Min. at 100 MHz) no specification 20.8 dB 24.8 dB Return Loss (Min. at 100 MHz) 16.0 dB Delay Skew (Max. per 100 m) 20.1 dB no specification 45 ns 20.1 dB 45 ns Erdschleifen (Ground Loops) entstehen durch einen Potentialunterschied zwischen Sender und Empfänger. Durch Erdschleifen werden u. U. sehr große Ströme auf der Abschirmung oder den Masseleitungen hervorgerufen, wodurch auch Störungen auf die Signalleitungen gelangen (Induktion). Durch das nur einseitige Erden der Abschirmung (meist im Verteiler oder am Patchfeld) lassen sich Erdschleifen vermeiden. Eine aufwendigere Methode ist der Einsatz von Optokopplern, die Sender und Empfänger galvanisch trennen. Eine Erdung von Datenkabeln erfolgt eigentlich nur im Bereich explosionsgefährdeter Industrieanlagen. Bei unsachgemäßer Verkabelung richtet die Erdung mehr Schaden als Nutzen an. 84 Grundlagen Computernetze 8. Repeater, Bridge, Router Um die Längenbeschränkung eines Ethernet-Segmentes aufzuheben, verwendet man Repeater. Ein klassischer Repeater verbindet zwei Ethernet-Segmente (10Base5 oder 10Base2), er ist mit je einem Transceiver an jedes Segment angeschlossen. Ein Remote-Repeater ist ein Repeater-Paar, das durch einen max. 1000 m langen Lichtwellenleiter verbunden ist. In jedem Netz dürfen höchstens vier Repeater vorhanden sein, man erreicht so eine Gesamtlänge von 2500 m. Ein Remote Repeater-Paar zählt dabei wie ein lokaler Repeater. An den Lichtwellenleiter können keine Ethernet-Stationen angeschlossen werden. Der Repeater ist als reines Verstärkerelement in der untersten Schicht des OSI-Modells angesiedelt. 8.1 Multiport-Repeater Der Multiport-Repeater bietet die Möglichkeit, mehrere (typischerweise bis zu acht) CheapernetSegmente zusammenzuführen und über einen Transceiveranschluß mit dem Standard-Ethernet zu verbinden. Bei zwei oder mehr anzuschließenden Cheapernet-Segmenten ist die Lösung kostengünstiger als der Einsatz von Standard-Repeatern. 8.2 Hub Analog dem Multiport-Repeater besteht die Funktion eines Hub darin, mehrere Twisted-PairKabelsegmente über einen Transceiveranschluß mit dem Ethernet zu verbinden. Das englische Wort "Hub" bezeichnet die Nabe eines Speichenrades - wie die Speichen des Rades verteilen sich die Leitungen sternförmig vom Hub aus. Der Begriff "Hub" steht also für fast alle Verstärkerkomponenten, die eine sternförmige Vernetzung ermöglichen. Hubs haben immer mehrere Ports zum Anschluß von mehreren Rechnern. Bei Twisted-Pair-Verkabelung ist meist einer der Ports als "Uplink" schaltbar, d. h. es werden wie im 4. Kapitel beschrieben die Leitungen gekreuzt. Auf diese Weise lassen sich die Hubs kaskadieren. Typisch sind Hubs mit 4, 8, 12, 16, 24 und 32 Ports. Manche Repeater/Hubs lassen sich über spezielle Busports und in der Regel sehr kurze Buskabel verbinden. Vorteil dieser herstellerspezifischen Kaskadierung ist, daß alle so verbundenen Repeater/Hubs als ein Repeater bezüglich der Repeaterregel zählen. 85 Grundlagen Computernetze 8.3 Repeaterregel (5-4-3-Regel) Die Anzahl der hintereinanderschaltbaren Repeater bei 10Base5 und 10Base2 ist jedoch limitiert (Addition von Laufzeiten, Phasenverschiebungen, usw.). Ein Remote-Repeater-Paar (10Base5, 10Base2) mit einer Punkt-zu-Punkt-Verbindung zwischen beiden Hälften wird als ein Repeater betrachtet. Weiterhin gilt: Es dürfen nicht mehr als fünf (5) Kabelsegmente verbunden werden. Zur Verbindung werden vier (4) Repeater benötigt und nur drei (3) der Segmente dürfen Rechner angeschlossen haben. Bei Ethernet (10Base5) können so 5 Segmente zu je 500 m verbunden werden, das gesamte Netz darf damit eine Ausdehnung von 2,5 km haben. Man kann diese Regel auch auf Twisted-Pair-Hubs anwenden - auch hier kann man nicht beliebig viele Hubs kaskadieren. Hier ist die Leitungslänge sogar auf ca. 100 m je Segment begrenzt. Eine Erweiterung ist durch aktive Elemente möglich (Switch, Router). 8.4 Lichtwellenleiter (10BaseF, FOIRL) und Sternkoppler Zur Verbindung von Gebäuden werden oft Lichtwellenleiter (LWL) verwendet. Außerdem können mit ihnen in Gebäuden längere Entfernungen als mit Koaxkabeln überbrückt werden. Lichtleiter können wie TwistedPair auch im Ethernet-Verkehr nur für Punkt-zu-Punkt-Verbindungen eingesetzt werden. Lichtleiter werden zwischen Bridges, Switches und/oder Repeatern, einem Repeater und einer einzelnen Station mit Transceiver oder zwischen zwei Stationen mit Transceivern verwendet. Als Industriestandard für Lichtleiterprodukte hatte sich ursprünglich FOIRL (Fiber Optic InterrepeaterLink) durchgesetzt. Inzwischen wurde FOIRL vom offiziellen IEEE 802.3 10BASE-FLStandard abgelöst, daher sollte man heute nur noch 10BASE-FL konforme Geräte einsetzen. An einem FOIRL-Segment kann ein FOIRL-kompatibles Gerät mit einem 10BASE-FL-Transceiver gemischt werden. In diesem Fall gelten jedoch die strengeren FOIRL-Regeln. Normalerweise ist das eingesetzte LWL-Kabel ein Multimode- (MMF-) Kabel mit ST- oder SC-Steckern. Die maximale Länge des Kabels ist 2000 m beim Einsatz von 10BASE-FL-Komponenten, 1000 m bei FOIRL. 86 Grundlagen Computernetze Sternkoppler können als Verstärker betrachtet werden, jedes Datenpaket, das von einem angeschlossenen Segment stammt, wird in alle anderen Segmente verbreitet, einschließlich Kollisionen und fehlerhafter Pakete. An einen Sternkoppler können Koax- oder Cheapernet-Segmente angeschlossen werden. Zudem gibt es direkte Transceiver-Anschlüsse und mittlerweile auch Anschlüsse für Twisted-Pair-Kabelsegmente. 8.5 Bridge Eine Bridge trennt zwei Ethernet-LANs physikalisch, Störungen wie z. B. Kollisionen und fehlerhafte Pakete gelangen nicht über die Bridge hinaus. Die Bridge ist protokolltransparent, d. h. sie überträgt alle auf dem Ethernet laufenden Protokolle. Die beiden beteiligten Netze erscheinen also für eine Station wie ein einziges Netz. Durch den Einsatz einer Bridge können die Längenbeschränkungen des Ethernets überwunden werden, den sie verstärkt die Signale nicht nur, sondern generiert senderseitig einen neuen Bitstrom. Die Bridge arbeitet mit derselben Übertragungsrate, wie die beteiligten Netze. Die Anzahl der hintereinandergeschalteten Bridges ist auf sieben begrenzt (IEEE 802.1). Normalerweise wird man aber nicht mehr als vier Bridges hintereinanderschalten. Jede lokale Bridge ist über Transceiver an zwei Ethernet-LANs angeschlossen. Die Bridge empfängt von beiden Netzsegmenten, mit denen sie wie jede normale Station verbunden ist, alle Blöcke und analysiert die Absender- und Empfängeradressen. Steht die Absenderadresse nicht in der brückeninternen Adreßtabelle, so wird sie vermerkt. Die Bridge lernt und speichert so die Information, auf welcher Seite der Bridge der Rechner mit dieser Adresse angeschlossen ist. Ist die Empfängeradresse bekannt und der Empfänger auf derselben Seite wie der Absender, so vewirft die Bridge das Paket (filtert es). Ist der Empfänger auf der anderen Seite oder nicht in der Tabelle, wird das Paket weitergeschickt. Die intelligente Bridge lernt so selbständig, welche Pakete weitergeschickt werden müssen und welche nicht. Bei managebaren Bridges können zusätzliche Adreß-Filter gesetzt werden, die regeln an welche Adressen die Bridge Informationen immer weiterschicken muß oder nie weiterschicken darf. Eine Bridge arbeitet auf der Ebene 2 des OSI-Schichtenmodells. Bridges können Ethernet-Segmente auch über synchrone Standleitungen, Satellitenverbindungen, Funkverbindungen, öffentliche Paketvermittlungsnetze und schnelle Lichtleiternetze (z.B. FDDI) verbinden. In der Regel müssen solche Bridges immer paarweise eingesetzt werden. 87 Grundlagen Computernetze Bridges sind komplette, relativ leistungsfähige Rechner mit Speicher und mindestens zwei Netzwerkanschlüssen. Sie sind unabhängig von höheren Protokollen (funktionieren also z.B. mit TCP/IP, DECnet, IPX, LAT, MOP etc. gleichzeitig) und erfordern bei normalem Einsatz keine zusätzliche Software oder Programmierung. Nach Außen bildet ein mittels Bridge erweitertes LAN weiterhin eine Einheit, welches eine eindeutige Adressierung bedingt. Eine Bridge interpretiert die MAC-Adressen der Datenpakete. Weitere Features einer Bridge sind: • Ausfallsicherheit Störungen gelangen von der einen Seite einer Bridge nicht auf die andere Seite. Sie werden auch in diesem Sinne zum Trennen von sog. Kollisions-Domänen (collision domain) eingesetzt. • Datensicherheit Informationen, die zwischen Knoten auf einer Seite der Bridge ausgetauscht werden, können nicht auf der anderen Seite der Bridge abgehört werden. • Durchsatzsteigerung In den durch Bridges getrennten Netzsegmenten können jeweils unterschiedliche DatenBlöcke gleichzeitig transferiert werden. Hierdurch wird die Netzperformance erhöht. Allerdings erzeugen Brücken dadurch, daß sie die Blöcke zwischenspeichern eine zusätzliche Verzögerung und können deswegen bei kaum ausgelasteten Netzen die Performance sogar verschlechtern. • Vermeidung von Netzwerkschleifen Eine Bridge unterstützt den sog. "Spanning-Tree-Algorithmus", wodurch es möglich ist, auch Schleifen- oder Ring-Konfigurationen (= redundante Verbindungen) im Netz zu erlauben. Die Bridges im Netz kommunizieren miteinander, im Gegensatz zu "dummen" Repeatern oder Hubs, und stellen über den Algorithmus sicher, daß bei mehreren redundanten Verbindungen immer nur eine gerade aktiv ist. Weitere Kenndaten einer Bridge sind die Größe der Adreßtabelle, die Filterrate, und die Transferrate. Die Größe der Adreßtabelle gibt an, wieviele Adressen (Knoten) insgesamt in der Bridge gespeichert 88 Grundlagen Computernetze werden können. Die Filterrate gibt an, wieviele Pakete pro Sekunde (packets per second, pps) eine Bridge maximal empfangen kann. Bei voller Last und minimaler Paketlänge können in einem Ethernet-Segment theoretisch bis zu 14.880 Pakete pro Sekunde auftreten. Auf beiden Ports hat eine 2-Port-Bridge also insgesamt maximal 29.760 Pakete pro Sekunde zu filtern. Alle modernen Bridges erreichen diese theoretisch möglichen Maximalwerte. Die Transferrate gibt an, wieviel Pakete pro Sekunde die Bridge auf die andere Seite weiterleiten kann. Der Maximalwert ist hier 14.880 pps, da bei dieser Transferrate beide Segmente voll ausgelastet sind. 8.6 Switch Der Switch ist wie die Bridge ein Gerät des OSI-Layers 2, d. h. er kann LANs mit verschiedenen physikalischen Eigenschaften verbinden, z. B. Koax- und Twisted-Pair-Netzwerke. Allerdings müssen, ebenso wie bei der Bridge, alle Protokolle höherer Ebenen 3 bis 7 identisch sein! Ein Switch ist somit protokolltransparent. Er wird oft auch als Multi-Port-Bridge bezeichnet, da dieser ähnliche Eigenschaften wie eine Bridge aufweist. Jeder Port eines Switch bildet ein eigenes Netzsegment. Jedem dieser Segmente steht die gesamte Netzwerk-Bandbreite zu Verfügung. Dadurch erhöht ein Switch nicht nur - wie die Bridge - die Netzwerk-Performance im Gesamtnetz, sondern auch in jedem einzelnen Segment. Der Switch untersucht jedes durchlaufende Paket auf die MAC-Adresse des Zielsegmentes und kann es direkt dorthin weiterleiten. Der große Vorteil eines Switches liegt nun in der Fähigkeit seine Ports direkt miteinander verschalten zu können, d. h. dedizierte Verbindungen aufzubauen. Was ist nun der Unterschied zwischen einem Switch und einer Multiport-Bridge? Bei den Produkten der meisten Hersteller gibt es keinen. "Switch" klingt nach Tempo und Leistung, deswegen haben viele Hersteller ihre Multiport-Bridges Switches genannt. Der Begriff Switch für Multiport-Bridges wurde von der Firma Kalpana (inzwischen von Cisco aufgekauft) kreiert, da deren Produkte nicht der IEEE-Spezifikation einer Bridge entsprachen, konnte Kalpana die Produkte nicht Bridges nennen und hat den Namen Switch gewählt. Kalpana war nun sehr erfolgreich mit dem Marketing ihrer Switches. Deswegen haben andere Hersteller ihre Bridges auch Switch, Switch mit Bridge-Eigenschaften oder "Bridging Switch" genannt. Switches brechen die Ethernet-Busstruktur in eine Bus-/Sternstruktur auf. Teilsegmente mit Busstruktur werden sternförmig über je einen Port des Switch gekoppelt. Zwischen den einzelnen Ports können Pakete mit maximaler Ethernet-Geschwindigkeit übertragen werden. Wesentlich ist die Fähigkeit von Switches, mehrere Übertragungen zwischen unterschiedlichen Segmenten gleichzeitig durchzuführen. Dadurch erhöht sich die Bandbreite des gesamten Netzes entsprechend. Die volle Leistungsfähigkeit von Switches kann nur dann genutzt werden, wenn eine geeignete Netzwerktopologie vorhanden ist bzw. geschaffen werden kann. Die Datenlast sollte nach Möglichkeit gleichmäßig über die Ports verteilt werden. Systeme, die viele Daten übertragen, müssen unter Umständen an einen eigenen Switch-Port angeschlossen werden. Dies bezeichnet man dann als Private Ethernet. Außerdem sollte man versuchen, Systeme die viel miteinander kommunizieren, an einen gemeinsamen Port des Switches anzuschließen, um so die Datenmengen, die mehr als ein Segment durchlaufen müssen, zu reduzieren. 89 Grundlagen Computernetze Es haben sich drei grundlegende Realisierungsformen für Switches etabliert: • Shared Memory: Alle Schnittstellen kommunizieren über einen zentralen Speicher. Bei dieser meist recht preisgünstigen Realisierung steht oft nur ein einfacher interner Rechnerbus zur Verfügung. • Common Bus: Die Schnittstellen verfügen über einen lokalen Speicher und werden über einen gemeinsamen Bus mit den anderen Schnittstellen verbunden. Der interne Bus ist in der Regel schneller getaktet als die externen Schnittstellen (Zeitmultiplex) oder erlaubt als so genannte Backplane mehrere parallele Verbindungen (Raummultiplex). • Crosspoint Matrix: Die Schnittstellen verfügen über einen lokalen Speicher und werden über eine flexible und leistungsfähige Schaltmatrix mit den anderen Schnittstellen verbunden. Diese Realisierungsform erlaubt in der Regel die höchste Leistungsfähigkeit, bedingt aber den größten Hardwareaufwand. 90 Grundlagen Computernetze Allgemein haben sich in der Switch-Technologie zwei Methoden der Weiterleitung herauskristallisiert: • Cut-Through bzw. On The Fly Der Ethernet Switch wartet im Gegensatz zu normalen Bridges nicht, bis er das vollständige Paket gelesen hat, sondern er überträgt das ankommende Paket nach Empfang der 6-ByteDestination-Adresse. Da nicht das gesamte Paket bearbeitet werden muß, tritt eine Zeitverzögerung von nur etwa 40 Mikrosekunden ein. Sollte das Zielsegment bei der Übertragung gerade belegt sein, speichert der Ethernet Switch das Paket entsprechend zwischen. Bei den Switches werden, im Gegensatz zu Bridges, mit Ausnahme von short frames (Pakete, die kleiner als die minimal zulässigen 64 Bytes sind), fehlerhafte Pakete auch auf das andere Segment übertragen. Grund hierfür ist, daß die CRC-Prüfung (Cyclic Redundancy Check) erst bei einem vollständig gelesenen Paket durchgeführt werden kann. Solange der Prozentsatz von fehlerhaften Paketen im Netz gering ist, entstehen keine Probleme. Sobald aber (z.B. aufgrund eines Konfigurationsfehlers, fehlerhafter Hardware oder extrem hoher Netzlast bei gleichzeitig langen Segmenten mit mehreren Repeatern) der Prozentsatz der Kollisionen steigt, können Switches auch dazu führen, daß die Leistung des Gesamtnetzes deutlich sinkt. Cut-Through-Switching bietet dann einen Vorteil, wenn man sehr geringe Verzögerungen bei der Übertragung zwischen einzelnen Knoten benötigt. Diese Technologie sollte also eingesetzt werden, wenn es darum geht, in relativ kleinen Netzen eine große Anzahl Daten zwischen wenigen Knoten zu übertragen. • Store-and-Forward Die Switches dieser Kategorie untersuchen im Gegensatz zu den vorher erwähnten das gesamte Datenpaket. Dazu werden die Pakete kurz zwischengespeichert, auf ihre Korrektheit und Gültigkeit überprüft und anschließend verworfen oder weitergeleitet. Einerseits hat dies den Nachteil der größeren Verzögerung beim Weiterschicken des Paketes, andererseits werden keinerlei fehlerhafte Pakete auf das andere Segment übertragen. Diese Lösung ist bei größeren Netzen mit vielen Knoten und Kommunikationsbeziehungen besser, weil nicht 91 Grundlagen Computernetze einzelne fehlerhafte Segmente durch Kollisionen das ganze Netz belasten können. Bei diesen Anwendungen ist die Gesamttransferrate entscheidend, die Verzögerung wirkt sich hier kaum aus. Inzwischen sind Switching-Produkte (z.B. von 3Com, Cisco oder Allied Telesyn) am Markt, die beide Technologien unterstützen. Dies geschieht entweder per Konfiguration (Software) oder automatisch anhand der CRC-Fehler-Häufigkeit. Wird eine vorgegebene Anzahl von fehlerhaften Paketen überschritten, schaltet der Switch automatisch von "Cut Through" auf "Store and Forward" um. Die Performance eines Netzes kann man auf Basis vorhandener Standalone-Switches erhöhen, indem zusätzliche Switches über die Ethernetports kaskadiert werden. Alle Switches erlauben die Kaskadierung über einen einzelnen Ethernet-Port mit einer maximalen Transferrate von 10 Mbit/s (bzw. 100 Mbit/s bei Fast Ethernet Switches). Kann man das Netz in Teilnetze unterteilen, zwischen denen diese Transferrate ausreicht, ist dies eine sinnvolle Lösung. Doch meistens ist das nicht der Fall. Die nächste und wohl beste Möglichkeit der Kopplung von Switches ist der Einsatz von Produkten, die den Anschluß an einen High Speed Backbone erlauben. Im Gegensatz zu kaskadierten Standalone-Switches können weitere Geräte an den Backbone gehängt werden, ohne daß Ports für die Switch-zu-Switch-Verbindung verlorengehen. Eine Backbone-Lösung ist nicht nur schneller und flexibler sondern für große Netze auch kostengünstiger. Man muß unterscheiden zwischen Lösungen, die eine herstellereigene Verbindung benutzen (proprietär) und solchen, die auf einen Standard wie Fast Ethernet, Gigabit Ethernet, FDDI oder ATM setzen. Unterschiede Hub - Switch: Hub • Es kann immer nur ein Datenpaket nach dem anderen den Hub passieren • Geschwindigkeit 10 oder 10/100 Mbps bei Dual Speed Hubs • Hubs wissen nicht, an welchem Port welche Station angeschlossen ist, sie können es auch nicht lernen. Hubs müssen nicht konfiguriert werden. 92 Grundlagen Computernetze Switch • Mehrere Datenpakete können den Switch gleichzeitig passieren • Die Gesamtbandbreite (der Datendurchsatz) ist wesentlich höher als bei einem Hub • Switches lernen nach und nach, welche Stationen mit welchen Ports verbunden sind, somit werden bei weiteren Datenübertragungen keine anderen Ports unnötig belastet, sondern nur der Port, an dem die Zielstation angeschlossen ist • Geschwindigkeiten sind heute 10, 10/100 oder 1000 MBit/s (Gigabit Ethernet) • Switches müssen nicht konfiguriert werden • inzwischen preisgünstiger als Hubs Latenzzeiten von Ethernet Switches Aufgrund der Arbeitsweise unterscheiden sich das Cut-Through-Verfahren und Store-and-ForewardVerfahren in ihren Latenzzeiten. Der Cut-Through-Switch benutzt die Zieladresse als ein Entscheidungskriterium, um einen Zielport aus einer Adresstabelle zu erhalten. Nach der Bestimmung des Zielports wird eine Querverbindung durch den Switch geschaltet, und der Frame wird zum Zielport geleitet Da diese Switching-Methode nur die Speicherung eines kleinen Teils des Frames erfordert, bis der Switch fähig ist, die Zieladresse zu erkennen und den Switching-Vorgang einzuleiten, ist die Latenzzeit in diesem Fall nur minimal. Die Latenzzeit für einen 10-Mbps-EthernetFrame berechnet sich wie folgt: Der Switch muss zunächst 14 Bytes einlesen (8 Bytes für die Präambel und 6 Bytes für die Zieladresse). Für die Latenzzeit TL eines Cut-Through Ethernet-Switches ergibt sich TL = TI G + 14*8*TBK [µs] Mit einem Interframe-Gap von TIG = 9,6 µs und einer Bitdauer von TBK = 0,1 µs: TL = 9,6 + 14*8*0,1 = 9,6 + 11,2 = 20,8 µs Ein Store-and-Forward-Switch speichert erst den gesamten Frame, bevor die Verarbeitung der Datenfelder des Frames beginnt. Wenn der gesamte Frame im Zwischenspeicher angekommen ist, wird ein CRC-Check durchgeführt, optional auch weitere Filteraktionen. Ist der Frame fehlerfrei, wird er von Zwischenspeicher zum Zielport geleitet, anderenfalls verworfen. Für die Latenzzeit TL eines Ethernet Store-and-Foreward Switches gilt also theoretisch mit der Framegröße FG: TL = TI G + FG*8*TBK [µs] Da die minimale Größe eines 10-Mbps-Ethernet-Frames 72 Bytes beträgt, gilt für die minimale Latenzzeit TL min eines Store-and-Foreward Ethernet-Switches: TL = TI G + 72*8*TBK [µs] Mit einem Interframe-Gap von TIG = 9,6 µs und einer Bitdauer von TBK = 0,1 µs ergibt sich: TL = 9,6 + 72*8*0,1 = 67,2 µs 93 Grundlagen Computernetze Aufgrund der Speicherung des gesamten Frames ist die Latenzzeit beim Store-and-Foreward Switching abhängig von der Framegröße, so daß für Frames maximaler Größe (1526 Bytes) gilt: TL = 9,6 + 1526*8*0,1 = 1,23 ms 8.7 Router Große Netzwerke wie das Internet bestehen aus vielen kleineren Teilnetzwerken. Die Verbindung der verschiedenen Netze wird durch spezielle Rechner hergestellt. Das sind, neben Bridges, Switches und Gateways, im Internet vor allem Router. Diese haben die Aufgabe, Daten zwischen Rechnern in verschiedenen Netzen auf möglichst günstigen Wegen weiterzuleiten. Zum Beispiel wenn Rechner 1 im Netz B Daten an Rechner 2 im Netz C schicken möchte. Router verbinden, im Gegensatz zu Bridges, in OSI-Schicht 3 auch Netze unterschiedlicher Topologien. Sie sind Dreh- und Angelpunkt in strukturiert aufgebauten LAN- und WAN-Netzen. Mit der Fähigkeit, unterschiedliche Netztypen sowie unterschiedliche Protokolle zu routen, ist eine optimale Verkehrslenkung und Netzauslastung möglich. Routing wird erst dann erforderlich, wenn Kommunikation zwischen Stationen in unterschiedlichen Subnetzen erfolgen soll. Sie sind nicht protokolltransparent, sondern müssen in der Lage sein, alle verwendeten Protokolle zu erkennen, da sie Informationsblöcke protokollspezifisch umsetzen. Klassische Beispiele in Heim- und KMU-Netzen sind die ISDN- oder DSL-Router, welche die Verbindung zum Provider herstellen. Router operieren in der Ebene 3 des OSI-Referenzmodells. Sie verbinden Netzwerke über die entsprechenden Netzwerkprotokolle. Sie ermöglichen die Zerlegung großer Netzwerke in kleinere 94 Grundlagen Computernetze Verwaltungseinheiten. Sie leiten Datenpakete der Netzwerkschicht weiter (forwarding) und treffen Entscheidungen über Wegewahl und Erreichbarkeit zu anderen Netzwerken (routing). Der Router muß dafür die Adressierungsstruktur in der Netzwerkschicht kennen. Bevor ein Router ein Paket mit einer bestimmten IP-Adresse weiterleiten kann, muß er für diese Adresse zunächst den Weg durch das Netz zum Zielrechner bestimmen. Das geschieht mit Hilfe spezieller Protokolle wie ARP, RIP, OSPF, EGP/BGP. Er ist jedoch von der Schicht 2 unabhängig und kann deswegen verschiedene Schicht-2-Welten (zum Beispiel Ethernet und Token Ring) miteinander verbinden. Ein Router unterscheidet sich u.a. von einer Bridge darin, dass die Bridge für die Netzwerkteilnehmer völlig transparent ist, während die Adresse eines Routers jedem Host im Netzwerk explizit bekannt sein muß, wenn er dessen Dienste nutzen will. Ein Router kann einen von mehreren potentiellen Wegen zur Weiterleitung der Daten aussuchen, wobei er seine Entscheidung mit Hilfe von Parametern, wie zum Beispiel Übertragungszeiten, Knotenlast oder auch nur einfach Knotenanzahl, trifft. Wie Router die Wegeentscheidung treffen, hängt wesentlich vom konkreten Protokoll der Schicht 3 ab. In der Routingtabelle ist aber nicht der gesamte Weg zu einem Rechner mit einer bestimmten IPAdresse gespeichert. Vielmehr kennt der einzelne Router nur die nächste Zwischenstation (engl. next hop) auf dem Weg zum Ziel. Das kann ein weiterer Router oder der Zielrechner sein. Grundlegende Komponenten von Routern Der Router besteht, wie ein Computer auch, aus CPU und Speicher. Dazu kommen mehrere Netzwerkadapter, die eine Verbindung zu jenen Netzen herstellen, die mit dem Router verbunden sind. Die Adapter sind meist über einen Systembus mit der CPU des Routers verbunden. Die CPU wiederum hält im Hauptspeicher des Rechners die Routingtabelle vor. LAN Interfaces: Die meisten Router haben ein oder mehrere LAN-Interfaces, je nach Topologie für Token-Ring, Ethernet, 100BASE-T Fast Ethernet, FDDI oder auch ATM. Für den Anschluß entsprechender Medien sind entweder alternativ nutzbare Ports (z.B. Ethernet AUI, BNC, RJ45) vorhanden oder der Anschluß ist als Einschub realisiert und kann daher den Erfordernissen angepaßt werden. WAN Interfaces: WAN-Leitungen werden von unterschiedlichen Anbietern mit unterschiedlichen Geschwindigkeiten angeboten. Entsprechend variieren die Kosten und die Schnittstellen. Für kleinere Anbindungen (z.B. Workgroups) werden Verbindungen mit einer Übertragungsgeschwindigkeit von 64 Kbit/s 95 Grundlagen Computernetze empfohlen. Es gibt natürlich Applikationen, wo eine geringere Übertragungsrate ausreicht. Werden höhere Übertragungsraten benötigt, so bietet sich die in Europa übliche E1-Verbindung (im Prinzip ein ISDN Primärmultiplexanschluß) mit einer Übertragungsrate von 2048 kbit/s an. Router haben einen oder mehrere WAN-Ports, die entweder fest eingebaut sind oder bei modularen Modellen mit entsprechenden Schnittstellenmodulen aufgerüstet werden können. Übliche physikalische Schnittstellen für Synchronbetrieb sind RS449, V.35 und X.21, für asynchronen Betrieb das RS232Interface. Für den Anschluß an ISDN wird die S0-Schnittstelle verwendet. Routing Da, wie gesagt, Routing auf Schicht 3 stattfindet, wird in diesem Abschnitt auf das Internet-Protocol vorgegriffen (siehe Kapitel 10: 10 TCP/IP). Wenn einer der Netzwerkadapter ein Datenpaket erhält, so verarbeitet er zunächst die Schicht-2Protokolldaten, extrahiert dann das IP-Paket und reicht es zur weiteren Verarbeitung an die CPU weiter. Diese entnimmt dem Paketkopf die IP-Adresse des Zielrechners. Wenn nicht der Router selber adressiert ist, muß das Paket weitergeleitet werden. Dazu sucht die CPU in der Routingtabelle nach der passenden Next-Hop-Information. Die Next-Hop-Information beinhaltet zum einen die Nummer des Netzwerkadapters über den das Paket ausgegeben werden soll und zweitens die IPAdresse des Next-Hop. Diese Adresse übergibt die CPU des Routers nun zusammen mit dem IP-Paket an den entsprechenden Netzwerkadapter. Dieser generiert daraus ein Schicht-2-Paket und sendet es ab. Werden auch Informationen im Kopf des Datagramms vor dem Weiterleiten geändert? Zunächst einmal wird bei Eintreffen eines IP-Datagrammes überprüft, ob die Prüfsumme mit den Daten des Paketes zusammenpasst. Wenn dies nicht der Fall ist, muß der Router eine Fehlermeldung an den Absender schicken. Anschließend wird der Zähler "time-to-live" im Kopf des Paketes dekrementiert. Erreicht er den Wert 0, wird das Paket verworfen. Auf diese Weise können Endlosschleifen vermieden werden. Da sich der Inhalt des Paketes deswegen verändert hat, muß eine neue Prüfsumme berechnet werden. Das neue Datagramm wird nun weitergeleitet. Ist eine lokale Auslieferung möglich, ist die physikalische Zieladresse die MAC-Adresse des IP-Zieles. Im Falle einer indirekten Auslieferung ist die physikalische Zieladresse die MAC-Adresse des Routers. Also ist die Information über den Router nicht im Kopf eines IP-Paketes vermerkt. Der Weg eines Datagrammes kann also nicht verfolgt werden. Bevor ein Router ein Paket mit einer bestimmten IP-Adresse weiterleiten kann, muß er ggf. für diese Adresse zunächst den Weg durch das Netz zum Zielrechner bestimmen. Das geschieht mit Hilfe spezieller Protokolle wie ARP, RIP, OSPF, EGP/BGP. 96 Grundlagen Computernetze Betrachten wir dazu ein stark vereinfachendes Beispiel. Dabei werden lokale Netze im folgenden nur noch als gelbe Ovale dargestellt. Innerhalb eines lokalen Netzes hat jeder Rechner eine eigene IP-Adresse. Zwei Netze werden miteinander über Router (rotes Rechteck) gekoppelt. Bei der Verbindung von mehr als zwei Netzen existieren Knotenpunkte, an denen eine Richtungsentscheidung getroffen werden muß. Router mit mehreren Interfaces legen den Weg eines Paketes durch das Netz fest. Es ginge im Prinzip auch nur mit einem Interface - aber auf Kosten der Performance. Das Konzept wird rasch an vielen Stellen umgesetzt. Es entstehen miteinander gekoppelte Netze. Aber noch haben nicht alle Netze miteinander eine Verbindung. 97 Grundlagen Computernetze Durch weitere Verbindungen haben nun alle Netze Kontakt. Jeder Rechner kann mit jedem anderen Rechner kommunizieren, auch wenn sie nicht in zwei benachbarten Netzen liegen. Durch Querverbindungen entsteht ein vermaschtes System. Auch wenn eine der Verbindungen ausfällt, kann die Kommunikation weiterlaufen. Durch die für das Routen notwendige Untersuchung des Datenpakets, erhöht sich die Verweilzeit der Daten im Router selbst (Latenzzeit). Die eigentliche Stärke von Routern liegt in ihrer Fähigkeit mittels bestimmter Algorithmen den bestmöglichen Weg für ein Datenpaket zum Empfänger aus seiner Routing-Tabelle zu wählen. Um die Daten "routen" zu können, ist es notwendig, daß der Router alle angeschlossenen Netzwerkprotokolle versteht und diese auch die Fähigkeit des Routens unterstützen. Der Vorteil des Routers gegenüber der Bridge ist die logische Trennung und die Bildung von (Sub-)Netzen bei TCP/IP bzw. von Areas bei DECNET. Weitere Features von Routern sind ihre Netzwerk-Management- und die Filter-Funktionen. Durch 98 Grundlagen Computernetze geeignet gewählte Routing-Einstellungen ist es möglich, die Netwerk-Performance je nach Anforderungen ans Netz zu verbessern. Die Filterfunktionen auf Netzwerk-Protokollebene sind ähnlich wie bei der Bridge. Router bieten aber eine generell höhere Isolation da sie z. B. Broadcasts in der Regel nicht weiterleiten. Außerdem können sie zusätzlich als "screening Router" verwendet werden, indem z. B. bestimmten IP-Adressen der Zugriff auf bestimmte Netzteile verwehrt wird. Aus den erwähnten Gründen sind Router in der Regel per Software konfigurierbar. Bei Hochgeschwindigkeitsnetzen im Gigabitbereich ist die oben beschriebene Struktur eines Routers nicht mehr ausreichend. Die CPU und der Systembus müßten dabei die Summe der Übertragungsraten aller angeschlossenen Netzwerke verarbeiten können. Bei 2 GBit/s Datenübertragungsgeschwindigkeit entspricht das bei einer angenommenen Paketgröße von 1000 Bits bis zu zwei Millionen IP-Paketen pro Sekunde und Netzwerkanschluß. Bei solchen Hochleistungsroutern geht man dazu über, die Aufgabe des Weiterleitens von IP-Paketen den einzelnen Netzwerkadaptern zu übertragen. Die Netzwerkadapter erhalten zu diesem Zweck eine eigene CPU und Speicher, in dem sich eine Kopie der zentralen Routingtabelle des Routers befindet. Trifft bei diesem Routermodell ein IP-Paket bei einem der Adapter ein, bestimmt dieser den NextHop und gibt das Paket direkt an den entsprechenden Ausgangsadapter weiter. Die CPU des Routers ist nur noch für die Ausführung der Routingprotokolle und die Verwaltung der zentralen Routingtabelle sowie anderer administrativer Aufgaben zuständig. Die zentrale Routingtabelle wird im Fall einer Änderung anschließend in die Speicher der einzelnen Netzwerkadapter kopiert. Die Routingtabelle Eine einfache Tabelle über alle 2 32 (bei IPv4) bzw. 2 128 (bei IPv6) möglichen IP-Adressen wäre kaum machbar. Schließlich kann ein Router über die direkt mit ihm verbundenen Netze nur maximal einige tausend Rechner erreichen. In der Regel sind es sogar weniger als hundert. In der Routingtabelle ist auch nicht der gesamte Weg zu einem Rechner mit einer bestimmten IP-Adresse gespeichert. Vielmehr kennt der einzelne Router nur die nächste Zwischenstation (engl. next hop) auf dem Weg zum Ziel. Das kann ein weiterer Router oder der Zielrechner sein. Die IP-Adressen sind nicht einzeln wahllos auf Rechner in der ganzen Welt verstreut worden. Bei IPv4 ist der Adreßraum in fünf verschiedene Klassen A-E unterteilt worden, wobei hier nur die Klassen A C interessieren. Jede IPv4-Adresse besteht aus einer Klassenkennung, einer Netzadresse, einer möglichen Subnetzadresse und einer Rechneradresse. Jede Organisation im Internet bekommt eine Netzadresse aus einer bestimmten Klasse zugewiesen. Mit den Netzadressen der verschiedenen Klassen sind unterschiedliche Kontingente von Rechneradressen verbunden, je nachdem wie viele Adressen von einer Organisation benötigt werden. So sind die Netzadressen der Klasse B 16 Bit lang, und für die Adreßverteilung innerhalb einer Organisation stehen 16 Bit zur Verfügung. Für die mögliche Aufteilung in Subnetze und die Verteilung der Adressen an einzelne Rechner innerhalb der Organisationen sind diese selber zuständig. • Class A-Netz: 1 Byte Netzadresse, 3 Byte Rechneradresse. • Class B-Netz: 2 Byte Netzadresse, 2 Byte Rechneradresse, • Class C-Netz: 3 Byte Netzadresse, 1 Byte Rechneradresse, • Class D-Netz: für Multicast-Anwendungen 99 Grundlagen Computernetze • Class E-Netz: für Experimente Beispiel für drei IP-Netze mit Routern Das folgende Netz besteht aus drei IP-Netzen, die über Router verbunden sind. Jeder Router hat zwei Netzwerk-Interfaces, die jeweils in zwei der Netze hängen. Es ist nicht unbedingt erforderlich, für jedes Netz ein eigenes Interface zu verwenden; über sogenannte 'virtuelle Interfaces' kann man mehrere Netze auf ein Hardwareinterface legen. Die Routing-Tabellen dazu sehen so aus: Router 1 Router 2 Empfänger im Netzwerk Zustellung über Empfänger im Netzwerk Zustellung über 192.168.0.0 direkt 192.168.0.0 192.168.1.1 192.168.1.0 direkt 192.168.1.0 direkt 192.168.2.0 192.168.1.2 192.168.2.0 direkt Routingverfahren 100 Grundlagen Computernetze Das Routing (Wegewahl, Pfadsteuerung) hat die Aufgabe, Pfade für die Übertragung durch ein Netz festzulegen. Jeder Vermittlungsknoten fällt dabei eine Entscheidung auf welcher Übertragungsleitung ein eingelaufenes Paket weitergeleitet werden soll. Im Prinzip läuft die Entscheidung innerhalb des Routers folgendermaßen ab: Beim Routing werden diverse Ziele verfolgt: • Geringe Paketverzögerung • Hoher Durchsatz • Geringe Kosten • Fehlertoleranz Es gibt eine Reihe von Routingverfahren, die sich hinsichtlich Zentralisierung und Dynamik unterscheiden: • • Zentralisierung: Wo werden Wegewahlen getroffen? o Zentral, in einem Netzkontrollzentrum. o Dezentral, verteilt über die Vermittlungsknoten. Dynamik: Welche Größen beeinflussen die Wegewahlen? o Nicht-adaptive Verfahren. Wegewahl sind fest vorgegeben oder lange Zeit konstant. Der Zustand eines Netzes hat keinen Einfluß auf die Wegewahl. 101 Grundlagen Computernetze o Adaptive Verfahren. Wegewahlen hängen vom Zustand des Netzes ab (Topologie, Lastveränderungen usw.). Routing-Algorithmen benutzen zwei grundlegende Verfahrensweisen: • Teile der Welt mit, wer deine Nachbarn sind: Link-State-Routing-Protokolle (z. B. OSPF) sorgen dafür, daß nach einiger Zeit jeder Router die vollständige Topologie des Netzwerkes kennt und sich die kürzesten Wege darin selbst ausrechnen kann. • Teile deinen Nachbarn mit, wie für sie die Welt aussieht: Bei Distanzvektor-Protokollen (z. B. RIP) teilen sich die Router untereinander nur mit, wie "gut" sie an verschiedene Zielknoten angebunden sind. Durch Auswahl des für ein bestimmtes Ziel optimalen Nachbarn wird die Suche nach dem kürzesten Weg auf mehrere Router verteilt. • Eine etwas verallgemeinerte Form der Distanzvektorprotokolle mit einer verbesserten Form der Schleifenerkennung sind die Pfadvektor-Protokolle (z. B. das Border Gateway Protocol (BGP)). Weiterhin werden Routing-Algorithmen nach Ihrer Zentralisierung und Dynamik beurteilt: • Zentralisierung: Wo ist der Algorithmus lokalisiert? Zentral in einem Netzkontrollzentrum oder dezentral verteilt auf die Vermittlungsknoten? • Dynamik: Bei nicht adaptiven Verfahren bleibt die Routingtabelle im Vermittlungsknoten, verglichen mit der Verkehrsänderung, über längere Zeit konstant. Ist das Verfahren adaptiv, hängen die Routingentscheidungen vom Zustand des Netzes ab (Topologie, Lastverhältnisse). Aus diesen Punkten ergibt sich ein Zielkonflikt, da zentrale, nicht adaptive Verfahren das Netz weniger mit Routingnachrichten belasten, aber möglicherweise veraltete und unvollständige Informationen über den Zustand des Netzes benutzen. Je adaptiver und verteilter die Routingverfahren sind, desto besser sind die Informationen über das Netz verteilt. Durch den Austausch von häufigen Nachrichten mit Routinginformationen wird das Netz jedoch stärker belastet. Die Routingverfahren suchen hier einen möglichst idealen Mittelweg. Routingverfahren lassen sich auf dieser Basis in folgende Teile aufteilen: • • Paketweiterleitung: o Verbindungslose Vermittlung (Datagramme) Für jedes Datagramm wird die Wegewahl neu getroffen. o Verbindungsorientierte Vermittlung (Session-Routing) Die Wegewahl wird bei der Verbindungserstellung getroffen. Alle Pakete einer (virtuellen) Verbindung verwenden denselben Weg. Wegewahl (Routing): o Routing-Protokoll (Protokoll zum Austausch von Informationen, die für die Wegewahl benötigt werden). o Routing-Algorithmen (Verfahren zur Bestimmung von Wegen). 102 Grundlagen Computernetze o Routing-Tabellen (Datenstrukturen, die die Wegeinformationen speichern). Statisches Routing Statisches Routing (Static Routing, Directory Routing) ist nicht adaptiv und einfach aber sehr häufig benutzt. Die Eigenschaften sind: • Jeder Knoten unterhält eine Routing-Tabelle, in der jeder mögliche Zielknoten durch eine Zeile gekennzeichnet ist. • Jede Zeile enthält ein oder mehrere Einträge für die zu verwendende Übertragungsleitung in Richtung des Zieles. Jeder Eintrag enthält auch eine relative Gewichtung. • Zum Weiterleiten eines Paketes wird sein Ziel bestimmt, die entsprechende Zeile aus der Tabelle gesucht und aus ihr die "beste" Übertragungsleitung ausgewählt. Auf dieser wird das Paket weitergesendet. Zentralisiertes Routing Zentralisiertes Routing arbeitet auf einem zentralen Knoten (Routing Control Center RCC). Es handelt sich um ein adaptives Verfahren: • Jeder Knoten sendet periodisch Zustandsinformationen an das RCC (wie den Leitungszustand, Auslastung, Verkehr usw.). • Das RCC sammelt diese Informationen und berechnet optimale Wege durch das gesamte Netz. • Das RCC übermittelt Routingtabellen zu jedem Knoten. In großen Netzen dauert die Berechnung sehr lange. Durch Ausfall des RCC kann das gesamte Netz inoperabel werden. Isoliertes Routing Beim isolierten Routing wird die Wegewahl von jedem Knoten nur aufgrund von Informationen, die er selber sammelt, getroffen. Eine Anpassung an den globalen Zustand eines Netzes ist nur mit Hilfe beschränkter Informationen möglich. Verteiltes adaptives Routing Diese Verfahren sind gekennzeichnet durch: • Jeder Knoten tauscht periodisch Informationen für die Routing-Entscheidungen mit seinen Nachbarn aus. • Routingtabellen werden anhand der Informationen von den Nachbarn bestimmt. • Routing-Informationen werden entweder in bestimmten Intervallen synchron ausgetauscht. • Routing-Informationen werden asynchron bei lokalen Änderungen an die Nachbarn weitergegeben. 103 Grundlagen Computernetze Hierarchisches Routing Bei großen Netzen ist die Speicherung und Übermittlung von Routing-Tabellen kaum noch möglich (Speicherplatz, Netzbelastung). Desweiteren verlangsamt das Durchsuchen langer Tabellen die Weiterleitung der Pakete erheblich. Daher verfährt man wie folgt: • Aufteilung des Netzes in Regionen. • Die Knoten in den Regionen haben nur Routing-Informationen über die eigene Region. • Mindestens ein Knoten dient als Schnittstelle zu anderen Regionen. • Eine Hierarchisierung in Regionen, Zonen usw. ist möglich. Routing im Internet Prinzipiell unterscheidet man im Internet je nach Zweck zwei verschiedene Arten von Routing: • Intradomain-Routing findet innerhalb eines autonomen Systems statt (Intranet). Es verwendet sogenannte Interior Gateway-Protokolle (IGP). Es geht in den meisten Fällen um eine technisch effizienten Nutzung des Netzwerkes. Typisch ist eine Wegewahl entlang kürzester Pfade. Der Administrator versucht, durch geschicktes Konfigurieren des Routings das durch das Netzwerk übertragene Datenvolumen zu maximieren (Traffic Engineering). • Interdomain-Routing bezeichnet das Routing zwischen autonomen Systemen. Es verwendet sogenannte Exterior Gateway-Protokolle (EGP), meist das Border Gateway Protocol (BGP). Da Interdomain-Routing das Routing zwischen verschiedenen Providern regelt, liegt der Fokus beim Interdomain-Routing normalerweise auf einer finanziell effizienten Nutzung des Netzes. Dem zugrunde liegt die Idee, daß ein autonomes System nicht allen seinen Nachbarn die gleichen Informationen (Routen) zukommen lässt. Welche Informationen ausgetauscht werden, wird vertraglich geregelt und dementsprechend die Router konfiguriert. Man spricht in diesem Zusammenhang auch von "policy-basiertem Routing". (Der Namensbestandteil "domain" bezieht sich auf das autonome System, er hat nichts mit den "DNS-Domains" zu tun.) Zusammenwirken von Protokollen Abhängig davon, ob ein Router Teil eines autonomen Systems ist oder dessen Grenze bildet, verwendet er oftmals gleichzeitig Routing-Protokolle aus verschiedenen Klassen: • Interior Gateway Protocols (IGPs) tauschen Routing-Informationen in einem einzelnen autonomen System aus. Häufig verwendet werden: o IGRP/EIGRP (Interior Gateway Routing Protocol/ Enhanced IGRP) o OSPF (Open Shortest Path First) o IS-IS (Intermediate System to Intermediate System) o RIP (Routing Information Protocol) 104 Grundlagen Computernetze o • • MPLS (Multi-Protocol Label Switching) Exterior Gateway Protocols (EGPs) regeln das Routing zwischen verschiedenen autonomen Systemen. Dazu gehören: o BGP (Border Gateway Protocol) ist heute weltweit der de-facto-Standard (BGP4). o EGP (Exterior Gateway Protocol) verband früher die Internet-Backbones. Es ist inzwischen veraltet. Ad hoc Routing-Protokolle werden in Netzen mit wenig oder keiner Infrastruktur verwendet. 8.8 o OLSR (Optimized_Link_State_Routing) findet meist Verwendung im mobilen Bereich. o AODV (Ad-hoc On-demand Distance Vector-Routing) findet in kleineren Netzen mit hauptsächlich statischem Traffic Verwendung. Layer-3-Switching Layer-3-Switching ist eine neue Technologie. Sie kombiniert leistungsfähiges Switching (Layer 2) mit skalierbarem Routing (Layer 3). Herkömmliche Switches verwenden die MAC-Adresse der EthernetFrames zur Entscheidung, wohin die Frames transportiert werden sollen, während Router Datenpakete anhand von Routingtabellen und Accesslisten auf Layer-3-weitervermitteln. Router sind in vielen Installationen als reine LAN-to-LAN-Router im Einsatz, um Subnetze zu verbinden und die Nebeneffekte von rein geswitchten Netzen, wie z. B. Broadcast-Stürme, fehlendes Subnetting etc. zu verhindern. Router, die auf der Transportebene arbeiten, müssen jedes IP-Paket aus den EthernetFrames zusammenbauen und vielfältige Operationen an IP-Paketen durchführen. Dies führt zu einer Verzögerungszeit und, im Vergleich zu Switches, geringerem Datendurchsatz. In reinen IP-Netzen kann das Layer-3-Switching, auch "Fast IP" genannt, diese LAN-to-LAN-Router ersetzen. Der Layer-3Switch liest beim ersten IP-Paket sämtliche Frames dieses Paketes, analysiert die Absender- und Empfänger-IP-Adressen und leitet das IP-Paket weiter. Alle nachfolgenden Frames dieses Stationspaars können daraufhin anhand der MAC-Adresse weitergeleitet werden. Der Layer-3-Switch behandelt IP-Pakete beim ersten Mal wie ein Router, nachfolgende Daten können auf Frame-Ebene geswitcht werden. Nicht-IP-Daten, wie z. B. IPX-Pakete, werden vom Layer-3-Switch auf Layer 2 geswitcht. Das Konzept des Layer-3-Switching bedingt eine Erweiterung des Ethernet-Frameformats und ist bisher nur proprietär implementiert. Die Erweiterung des Layer-3-Switching auf andere Layer3-Protokolle wie z.B. IPX ist geplant. Es ist anzunehmen, daß die herstellerspezifischen Implementationen in einen gemeinsamen Standard münden. 8.9 Terminalserver Ein Terminal-Server dient dazu, einem beliebigen Endgerät, sofern es eine serielle, asynchrone V.24 (RS 232 C)-Schnittstelle besitzt, die Verbindung zu einem Rechner herzustellen. Der Terminal-Server ist über einen Transceiver an das Ethernet angeschlossen und stellt dem Terminal-Benutzer eine Kommandoschnittstelle zur Verfügung, so daß er Verbindungen aufbauen, abbauen und Parameter (z.B. Echo) setzen kann. Ein Terminal kann meist mehrere Verbindungen haben und zwischen ihnen wechseln. Es gibt Terminal-Server für verschiedene Protokolle, z. B. für TCP/IP (Telnet) und DECnet 105 Grundlagen Computernetze (LAT) oder auch beides zugleich. Die meisten Terminal-Server haben acht Ports zum Anschluß von Endgeräten, sie können auch kaskadiert werden. Der Einsatz eines Terminal-Servers ist immer nötig, wenn es für das Endgerät keine Möglichkeit gibt, eine Ethernet-Karte einzubauen. 8.10 Gateway Gateways können völlig unterschiedliche (heterogene) Netze miteinander koppeln. Sie stellen einen gemeinsamen (virtuellen) Knoten dar, der zu beiden Netzen gehört und den netzübergreifenden Datenverkehr abwickelt. Gateways werden einerseits für die LAN-WAN-Kopplung (oder die LANWAN-LAN-Kopplung) andererseits für den Übergang zwischen unterschiedlichen Diensten verwendet (z. B. das Absetzen von Fax-Nachrichten aus einem LAN). Ein Gateway ist ein aktiver Netzknoten, der von beiden Seiten aus adressiert werden kann. Er kann auch mehr als zwei Netze miteinander koppeln. Gateways behandeln auf beiden Seiten unterschiedliche Protokolle bis hinauf zur Schicht 7. Insbesondere ist das Routing über Netzgrenzen (korrekte Adressierung!) hinweg eine wichtige Aufgabe des Gateways. Man unterscheidet im wesentlichen zwei Typen: • Medienkonvertierende Gateways (Translatoren), die bei gleichem Übertragungsverfahren die Verbindung zwischen unterschiedlichen Protokollen der unteren beiden Ebenen (bei unterschiedlichem Transportmedium) herstellen - also dort, wo ein Router nicht mehr ausreichen würde. • Protokollkonvertierende Gateways, die unterschiedliche Protokolle der Ebenen 3 und 4 abwickeln und ineinander überführen. Der Gateway unterstützt hauptsächlich zwei wichtige Dienste: Die Übermittlung aufeinanderfolgender Nachrichten zwischen Quelle und Ziel als unabhängige Einheit und das Etablieren einer logischen Verbindung zwischen Quelle und Ziel. Um auf die unterschiedlichen Anforderungen der Flußkontrolle der zu verbindenen Netze eingehen zu können, muß der Gateway gegebenfalls Daten zwischenspeichern. Ist eines der beteiligten Netze leistungsfähiger als das andere, muß der Gateway dies erkennen und das "schnellere" Netz bremsen. Arbeiten beide Netze mit unterschiedlichen Paketgrößen, müssen Datenpakete "umgepackt" werden. Dies kann ganz einfach dadurch geschehen, daß zu große Pakete in kleinere Pakete aufgespalten und am Ziel gegebenenfalls wieder zusammengesetzt werden. 8.11 Firewall-Rechner Als Schutz vor Einbruchsversuchen in lokale Netze, die über einen Anschluß an öffentliche Netze verfügen (z. B. Internet, aber auch ISDN), haben sich Firewall-Rechner, kurz 'Firewalls' bewährt. Ähnlich der Zugbrücke einer Burg erlauben sie den Zugang nur an einer definierten Stelle. Damit läßt sich der Datenverkehr von und nach außen kontrollieren. Normalerweise sind zahlreiche Rechner des Unternehmens, die unter diversen Betriebssystemen laufen, direkt aus dem öffentlichen Netz erreichbar. Eine Firewall kanalisiert die Kommunikation, indem alle Daten von und nach außen über dieses System laufen müssen. Die Kanalisierung erhöht zudem die Chancen, einen Einbruchversuch anhand ausführlicher Protokoll-Dateien zu erkennen, da der Eindringling erst die Firewall passieren muß. 106 Grundlagen Computernetze Eine Firewall kann aus einer einzelnen Maschine oder aus einer mehrstufigen Anordnung bestehen. Eine mehrstufige Anordnung ist vor allem dann sinnvoll, wenn man bestimmte Dienste der Öffentlichkeit zur Verfügung stellen will, etwa einen WWW- oder FTP-Server. Die entsprechenden Hosts können dann in einem Zwischennetz isoliert werden. Architektur mit Dualhomed-Host Eine Architektur mit Dualhomed-Host wird um einen Rechner herum aufgebaut, der über mindestens zwei Netzwerkschnittstellen verfügt. Ein solcher Host ist als Router zwischen den Netzen einsetzbar, die an die Schnittstellen angeschlossen sind. Er kann dann IP-Pakete von Netz zu Netz routen. Für diese Firewall-Architektur muß diese Routingfunktion jedoch deaktiviert werden. IP-Pakete werden somit nicht direkt von dem einen Netz (dem Internet) in das andere Netz (das interne, geschützte Netz) geroutet. Systeme innerhalb der Firewall und Systeme außerhalb (im Internet) können jeweils mit dem Dualhomed-Host, aber nicht direkt miteinander kommunizieren. Der IP-Verkehr zwischen ihnen wird vollständig blockiert. Die Netzarchitektur für eine Firewall mit Dualhomed-Host ist denkbar einfach: der Dualhomed-Host sitzt in der Mitte, wobei er mit dem Internet und dem internen Netz verbunden ist. Ein Dualhomed-Host kann Dienste nur anbieten, indem er entsprechende Proxies (Stellvertreter) oder Gateways einsetzt. Es ist jedoch auch möglich, direkte Nutzerzugriffe zu gestatten (Sicherheitsrisiko). Architektur mit überwachtem Host Die "screened host architecture" bietet Dienste von einem Rechner an, der nur an das interne Netz direkt angeschlossen ist, wobei ein getrennter Router verwendet wird. Der Bastion-Host befindet sich im inneren Netz. Auf diesem Router verhindern Paketfilter das Umgehen des Bastion-Host. Die Paketfilterung auf dem Sicherheitsrouter muß so konfiguriert werden, daß der Bastion-Host das einzige System im internen Netz darstellt, zu dem Rechner aus dem Internet Verbindungen aufbauen können (das einzige "nach außen sichtbare" System). Zusätzlich sind nur gewisse Dienste zugelassen. 107 Grundlagen Computernetze Alle externen Systeme, die auf interne Systeme zugreifen wollen, und auch alle internen Systeme, die externe Dienste wahrnehmen wollen, müssen sich mit diesem Rechner verbinden. Daraus ergibt sich ein besonderes Schutzbedürfnis für diesen Bastion-Host. Der Vorteil bei dieser Konstruktion ist die Tatsache, daß ein Router leichter zu verteidigen ist. Dies liegt u. a. daran, daß auf ihm keine Dienste angeboten werden. Nachteilig wirkt sich aus, daß bei einer eventuellen Erstürmung des Bastion-Host das interne Netz vollkommen schutzlos ist. Architektur mit überwachtem Teilnetz Die "screened subnet architecture" erweitert die Architektur mit überwachtem Host um eine Art Pufferzone, die als Grenznetz das interne Netz vom Internet isoliert. Diese Isolierzone wird auch "Demilitarisierte Zone" (DMZ) genannt. 108 Grundlagen Computernetze Bastion-Hosts sind von ihrer Art her die gefährdetsten Rechner in einer Firewallkonstruktion. Auch wenn sie in der Regel mit allen Mitteln geschützt sind, werden sie doch am häufigsten angegriffen. Die Ursache liegt darin, daß ein Bastion-Host als einziges System Kontakt zur Außenwelt unterhält. Zur Software-Konfiguration einer Firewall existieren zwei Grundstrategien: • 'Es ist alles erlaubt, was nicht verboten ist' Dieser Ansatz schließt die Nutzung bestimmter Dienste (z. B. tftp, nfs) generell aus. Er ist benutzerfreundlich, da neue Dienste automatisch erlaubt sind, aber auch gefährlich, da der Administrator das Verhalten der Nutzer ständig beobachten und rechtzeitig Gegenmaßnahmen treffen muß. • 'Es ist alles verboten, was nicht erlaubt ist' Diese Strategie könnte von den Nutzern als hinderlich angesehen werden, da diese neue Dienste erst umständlich beantragen müssen. Sie schützt aber auch vor Sicherheitslücken im Betriebssystem und in Anwendungsprogrammen, da sie den Zugriff auf unbekannte Ports unterbindet. Es gibt drei Arten von Firewall-Softwaresystemen: • Paketfilter überprüfen die Quell- und Zieladresse (IP-Adresse und TCP/UDP-Port) eines Pakets und entscheiden, ob es passieren darf oder nicht. Der Vorteil besteht in der Transparenz für den Anwender. Diese Transparenz ist aber zugleich von Nachteil: Paketfilter können nicht zwischen Nutzern und deren Rechten unterscheiden. Paketfilter sind im allgemeinen auf Routern angesiedelt und werden heute von den meisten Herstellern mitgeliefert. Intelligente Paketfilter analysieren zusätzlich den Inhalt der Pakete und 109 Grundlagen Computernetze erkennen auch die Zulässigkeit von Verbindungen, die einfache Paketfilter nicht erlauben würden (z. B. Datenverbindung bei ftp). • Circuit Level Gateways sind mit Paketfiltern vergleichbar, arbeiten jedoch auf einer anderen Ebene des Protokollstacks. Verbindungen durch solch ein Gateway erscheinen einer entfernten Maschine, als bestünden sie mit dem Firewall-Host. Somit lassen sich Infomationen über geschützte Netzwerke verbergen. • Application Gateways, auch 'Proxy' (Stellvertreter) genannt, stellen ein anderes FirewallKonzept dar. Hierbei wird auf dem Firewall-Host für jede zulässige Anwendung ein eigenes Gateway-Programm installiert. Der Client muß sich dabei oftmals gegenüber dem ProxyProgramm authentifizieren. Dieser Proxy führt dann alle Aktionen im LAN stellvertretend für den Client aus. Damit lassen sich zum einen benutzerspezifische Zugangsprofile (welche Zeiten, welche Dienste, welche Rechner) erstellen, zum anderen kann man die Festlegung der zulässigen Verbindungen anwendungsbezogen vornehmen. Die daraus resultierenden separaten kleinen Regelsätze bleiben besser überschaubar als der komplexe Regelsatz eines Paketfilters. Application Gateways sind typische Vertreter der 'Verboten-was-nicht-erlaubt'Strategie und als die sicherste, aber auch aufwendigste Lösung einzuschätzen. Da beim Proxy alle Zugriffe nach außen über eine Instanz laufen, kann man den Proxy gleichzeitig als Cache (Pufferspeicher) benutzen. Der Proxy speichert alle erhaltenen WWWSeiten zwischen, so daß er bei einem erneuten Zugriff darauf - egal, ob vom selben oder einem anderen Anwender - keine Verbindung nach außen aufbauen muß. Der Einsatz von Firewalls bietet sich auch innerhalb einer Organisation an, um Bereiche unterschiedlicher Sensitivität von einander abzugrenzen. Firewalls bieten jedoch niemals hundertprozentige Sicherheit! Sie schützen nicht vor dem Fehlverhalten eines authorisierten Anwenders und können, etwa durch eine zusätzliche Modem-Verbindung, umgangen werden. Mehr zu diesem Thema finden Sie im Firewall-Kapitel des Sicherheits-Skripts. 8.12 VLAN - virtuelle lokale Netzwerke Was ist ein VLAN? Die Abkürzung VLAN steht für "virtuelles LAN", also eine Netzstruktur mit allen Eigenschaften eines gewöhnlichen LAN, jedoch ohne räumliche Bindung. Während die Stationen eines LAN nicht beliebig weit auseinander liegen können, ermöglicht es ein VLAN hingegen, weiter entfernte Knoten zu einem virtuellen lokalen Netzwerk zu verbinden. VLANs sind geswitchte Netze, die logisch segmentiert werden können. Ohne Beschränkung durch die räumliche Position ist möglich, Server und Workstations nach ihrer Funktion zu dynamischen Arbeitsgruppen zusammenzufassen. VLANs können transparent und ohne physikalische Veränderungen des Netzes eingerichtet werden. Eine Umgliederung ist ohne Umpatchen oder Verlegen von Rechnern möglich, im Idealfall kann sie über Software erfolgen. Ein VLAN ist weiters eine Broadcast- und Kollisionsdomäne, die sich auch über mehrere Switches erstrecken kann. Der Broadcastverkehr ist nur in dem VLAN sichtbar. Diese Möglichkeit, VLANs komplett voneinander zu isolieren, erhöht die Sicherheit. Der Verkehr zwischen VLANs muß geroutet 110 Grundlagen Computernetze werden, hier gibt es Lösungen, die die Geschwindigkeit von Switches erreichen. Innerhalb des VLAN ist hingegen kein Routing nötig. Beliebige Netzteilnehmer aus verschiedenen Segmenten können nach unterschiedlichen Kriterien (Switch-Port, MAC-Adresse, Protokoll der Netzwerkschicht, logische Netzwerkadresse, Applikation) zu einem virtuellen Netz vereint werden, ohne daß das Netz physikalisch umstrukturiert werden muß. Warum virtuelle Netze? • Broadcasts werden nicht über das gesamte Netzsegment verbreitet • Einfache Abbildung der Organisationsstruktur auf die Netzwerkstruktur • Unterstützung dynamischer Workgroups • Räumliche Entfernung der Mitarbeiter spielt keine Rolle bei der Aufgabenverteilung • Jeder Mitarbeiter zieht etwa alle paar Jahre innerhalb des Unternehmens um, verbleibt aber in seiner logischen Arbeitsgruppe • Server in zentralen Technikräumen werden entfernten Arbeitsgruppen zugeordnet • Teilweise kein Routing mehr nötig Bisher wurden Netze mit Hilfe von Routern segmentiert. Router sind teuer, es entstehen viele Subnetze, die Router beanspruchen viel Rechenzeit und der IP-Adressraum wird schnell zu klein. VLANs vereinigen die Vorteile von Bridges und Routern: Eine Station kann leicht hinzugefügt, entfernt oder geändert werden und das Netz kann strukturiert werden. Es können beispielsweise virtuelle Benutzergruppen gebildet werden und es ist nicht mehr erforderlich, Benutzer nur deshalb verschiedenen Subnetzen zuzuordnen, weil ihre räumliche Entfernung zu groß ist. Server, die in zentralen Räumen untergebracht sind, können räumlich entfernten Workgroups zugeordnet werden. VLANs können helfen, Geld zu sparen, denn Switches sind billiger als Router und leichter zu administrieren. Gerade das Ändern von Subnetzadressen, das mit VLANs vermieden wird, ist in großen Netzen sehr aufwändig und damit teuer. Der Broadcast-Traffic wird nicht auf alle Ports übertragen, sondern bleibt im entsprechenden VLAN. Broadcasts in fremden VLANs sind nicht sichtbar. Realisierung von VLANs VLANs werden mittels Switches gebildet. Diese unterstützen an jedem Port die volle Bandbreite und transportieren die Daten schneller als Router. Netzteilnehmer können nach verschiedenen Kriterien zu virtuellen Netzen vereinigt werden, und eine Management-Software ermöglicht ggf. eine komfortable Verwaltung und Konfiguration der VLANs. Zur Inter-VLAN-Kommunikation muß Routing eingesetzt werden. Entweder ist ein Router über mehrere physische Ports als Teil mehrerer VLANs eingerichtet, oder es wird VLAN-Trunking eingesetzt. In diesem Fall muß der Router VLAN-Tags erkennen und verändern können. Abbilden von Ports auf VLANs Ausgangsbasis sind ein Switch oder mehrere miteinander verbundene Switches, bei denen die Ports 111 Grundlagen Computernetze unterschiedlichen VLANs zugeordnet werden. Die einfachste Form wäre ein Switch, bei dem die Hälfte der Ports dem VLAN A und die andere Hälfte dem VLAN B zugeordnet ist. Um den Geltungsbereich eines VLANs festzulegen, gibt es mehrere Strategien: 1. VLAN A belegt die Ports 1 bis k, VLAN B die Ports k+1 bis n. 2. Der Switch kann mit einer VLAN/Port-Zuordnung konfiguriert werden. 3. Der Switch kann mit einer VLAN/MAC -Adressen-Zuordnung konfiguriert werden. Er bestimmt dann dynamisch die VLAN/Port-Zuordnung aufgrund der MAC-Adresse. 4. Der Switch kann mit einer VLAN/IP-Präfix-Zuordnung konfiguriert werden. Er bestimmt dann dynamisch die VLAN/Port-Zuordnung aufgrund der Quell-IP-Adresse. 5. Der Switch kann mit einer VLAN/Protokoll-Zuordnung konfiguriert werden. Er bestimmt dann dynamisch die VLAN/Port-Zuordnung aufgrund des Protokolltyps. Bei den ersten beiden Punkten spricht man von "Port-basierenden VLANs", bei Punkt drei von "Level2-VLANs" und den letzten Punkten von "Protokoll-basierenden VLANs". Port-basierende VLANs Die Ports eines Switches werden unterschiedlichen VLANs zugeordnet. An einem Port können immer nur Angehörige desselben VLANs angeschlossen sein. Die starre Zuordnung zwischen Port und VLAN vereinfacht die Fehlersuche. Soll eine Station zu mehreren VLANs gehören, so sind aber mehrere Netzwerk-Adapter nötig. Bei Broadcasts ist eine hohe Sicherheit gewährleistet. Die Flexibilität bei Umzügen ist nicht groß, denn ein Umzug einer Station muß durch den Administrator im VLANManager nachgeführt werden. Im Gegensatz zu der Gruppierung nach MAC-Adressen oder IPAdressen kann das Engerät nicht einfach den Umzug bekannt geben und das VLAN automatisch umgestaltet werden. Dieses Verfahren ist weit verbreitet, es ist durch IEEE 802.1Q standardisiert und wird von vielen Herstellern unterstützt. Level-2-VLANs Die Zugehörigkeit zu einem VLAN richtet sich nach der MAC-Adresse. Der Switch muß bei jedem empfangenen Datenpaket entscheiden, zu welchem VLAN es gehört. So können an einem Port auch Stationen verschiedener VLANs angeschlossen sein, aber es kann in diesem Fall auch zu Performance-Verlusten kommen. Der Umzug von Stationen ist leicht möglich, da die Zuordnung zum VLAN ja erhalten bleibt. Problematisch ist die Initialisierung, da die MAC-Adressen aller Endgeräte erfasst werden müssen. Gerade in großen Netzen, wo häufig VLANs eingerichtet werden müssen, ist dann aber die VLAN-Konfiguration der einzelnen Arbeitsplätze wieder sehr zeitaufwendig. 112 Grundlagen Computernetze Schema eines Netzwerkes aus zwei Layer-2 Switches und einem Router. Der Layer-2-Switch interpretiert wie eine Bridge nur die MAC-Adresse der Pakete. Es kann aber im Unterschied zu dieser parallel arbeiten und mehrere Pakete gleichzeitig weiterleiten, etwa von Port A nach C und von B nach D. Sobald jedoch mehrere Switches vernetzt sind, muß sichergestellt werden, daß die Adreßtabellen in allen Switches konsistent sind. Dazu müssen regelmäßig Informationen über das Netz übertragen werden. Genau dies ist aber das Hauptproblem der VLANs. Jeder Hersteller verwendet für diesen Informationsabgleich eigene Verfahren. Deshalb verstehen sich die Switches verschiedener Produzenten oft nicht. U. a. gibt es: • den regelmäßigen Austausch der Adreßtabellen mit MAC-Adressen und VLAN-Nummer. Die Tabellen werden etwa einmal pro Minute ausgetauscht. • das Frame Tagging, bei dem die VLAN-Nummer als Tag vor das MAC-Paket gesetzt. Die zulässige Paketlänge kann dabei überschritten werden. • das Zeitmultiplexverfahren, bei dem der Backbone zwischen den Switches in Zeit-Slots aufgeteilt wird, die fest den einzelnen VLANs zugeordnet sind. Protokoll-basierende VLANs Layer-3-Switches bieten zusätzliche Möglichkeiten durch Basis-Routing-Funktionalität wie z.B. ARP. Der externe Router wird somit oft überflüssig. Diese Variante ist langsamer, da auch Layer-3Informationen ausgewertet werden müssen. Die Zuordnung einzelner Datenpakete zu verschiedenen virtuellen LANs geschieht durch Auswertung der Subnetzadressen oder portbasiert. Innerhalb eines VLAN wird auf Layer 2 geswitcht. Bei der Verwendung nicht routingfähiger Protokolle treten Schwierigkeiten auf und dynamische Adresszuordnungsverfahren können nicht eingesetzt werden. 113 Grundlagen Computernetze Layer-3-Switches verwenden Routerfunktionen zur Definition virtueller Netze. Um effizient arbeiten zu können, wird innerhalb eines VLAN nur gebridged. Regelbasierende VLANs Hier werden logische Zuordnungen eingesetzt und die VLAN-Zugehörigkeit wird anhand des Ports, der MAC-Adresse, des Protokolls oder der Netzadresse bestimmt. Das System ist besonders flexibel, der Administrator kann selbst eine Balance zwischen Sicherheit, Verkehrsoptimierung und Kontrolle erreichen, aber dafür ist die Einrichtung aufwendig. Durch die Abarbeitung der einzelnen Regeln ergibt sich eine hohe Latenzzeit. Layer-2-Switches Layer-2-Switches arbeiten unabhängig von darüber liegenden Protokollen auf der Data-Link-Layer und garantieren eine transparente Verbindung der Endgeräte. Während des Betriebs lernt ein Switch alle MAC-Adressen und ordnet sie in einer MAC-Tabelle den Anschlussports zu. In dieser Tabelle sucht der Switch nach der Zieladresse und dem zugeordneten Zielport. Die Adresstabellen der Switches müssen um die Adressen der VLANs ergänzt und immer am aktuellen Stand gehalten werden. Dafür stehen hauptsächlich folgende Verfahren zur Verfügung: • Austausch der MAC-Adresstabellen Wie beim Routing tauschen auch die Switches Informationen aus um ihre Adresstabellen abzugleichen. Wird eine neue Station an das Netz angeschlossen, so erkennt der lokale Switch am Port, zu welchem VLAN die Station gehört und ergänzt seine Adresstabelle. Dann sendet er die MAC-Adresse und die Adresse des VLANs an die anderen Switches. Wenn alle Switches die neue Endstation kennen, können deren Daten übertragen werden. • Time Division Multiplexing (TDM) Beim Zeitmultiplexverfahren wird der Backbone, der die Switches verbindet, in Zeitslots aufgeteilt und jedes VLAN erhält exklusiv einen oder mehrere Slots zur Datenübertragung. Die Switches müssen nur wissen, welcher Zeitslot welchem VLAN zugeordnet ist. Es entfällt zwar der Overhead durch den Austausch von Adresstabellen oder aufgrund von Tags, aber Bandbreite, die von einem VLAN nicht genutzt wird, steht nicht für andere VLANs zur Verfügung. Für den sinnvollen Einsatz dieses Verfahrens ist eine an das tatsächliche Netzverhalten angepasste Zuordnung der Zeitslots nötig. 114 Grundlagen Computernetze • Frame Tagging Das Frame Tagging wird am häufigsten eingesetzt. Beim impliziten Tagging werden keine zusätzlichen Informationen in das Datenpaket eingefügt, sondern die Tagging-Information wird aus der vorhandenen Header-Information hergeleitet und vom Switch in Tabellen gespeichert. Dadurch werden vorhandene Standards nicht verletzt. Beim expliziten Tagging wird in den Ethernet-Frame ein Marker (Tag) eingesetzt (VLAN-ID), der angibt, zu welchem VLAN das Datenpaket gehört. Dadurch ist kein Austausch von Adresstabellen nötig. Der erste Switch, der ein bestimmtes Datenpaket erhält, analysiert es auf seine VLANZugehörigkeit und fügt die Kennung des VLANs als Tag an. Das Paket wird am Backbone von Switch zu Switch weitergeleitet, der letzte Switch entfernt das Tag und übergibt das Paket der Endstation. Die Switches müssen sehr leistungsfähig sein, um möglichst mit Wirespeed die Paketinformationen auswerten und mit den Tabellen vergleichen zu können. Das Einfügen von zusätzlicher Information in das Paket ist problematisch, wenn die Datenpakete schon die maximal zulässige Länge erreicht haben. Durch das Hinzufügen eines weiteren Tags würden dann die Vorgaben des MAC-Protokolls verletzt, das Paket als fehlerhaft erkannt und vernichtet. Daher setzen die Hersteller spezifische Techniken zur Vermeidung dieses Problems ein (Kapselung - Encapsulation) - siehe unten. Layer-2-Systeme sind leichter zu konfigurieren als Ebene-3-VLANs, benötigen weniger Software und sind meist preisgünstiger und schneller. Außerdem sind sie protokollunabhängig und können auch nicht routbare Protokolle bedienen. Layer-3-Switches Layer-3-Switches arbeiten auf der Netzwerkebene (Layer 3 des ISO/OSI-Modells). Sie integrieren Routing-Funktionalität in die VLANs und machen externe Router zur Verbindung der VLANs überflüssig. Daher werden sie auch als "Switched Router" bezeichnet. Layer-3-Switches können Ebene-3-Informationen auswerten und deshalb VLANs auch abhängig vom verwendeten Protokolltyp definieren. So kann man z.B. alle IP-Stationen oder alle Netware-Stationen ortsunabhängig zu einem VLAN zusammenfassen. In Schicht-3-VLANs werden eigentlich nicht Endgeräte, sondern Datenpakete den VLANs zugeordnet. Diese Zuordnung geschieht durch Auswerten der Subnetzadressen und es ist kein Informationsaustausch zwischen den Switches wie bei den Layer-2-Systemen nötig. Obwohl auch die Ebene-3-Informationen ausgewertet werden, muß die Routing-Funktionalität nur zwischen den VLANs eingesetzt werden. Layer-3-Switches müssen auch Routing-Protokolle beherrschen. Unbekannte Datenpakete werden innerhalb des VLANs an alle Stationen geschickt (Broadcast). Der Broadcast-Traffic kann aber durch Bildung von Subnetzen eingedämmt werden. Im Vergleich zu klassischen Routern erlauben Layer-3-Switches einen sehr schnellen Durchsatz auf Ebene 3, da die Zuweisung der Daten über spezielle Hardware erfolgt. "Wirespeed Switched Router" sind in der Lage, Pakete ohne Verzögerung, also mit Leitungsgeschwindigkeit, weiterzuleiten. Für den Umzug von Mitarbeitern ist keine manuelle Rekonfiguration des Netzwerks nötig, sondern der Switch lernt automatisch die neuen Verbindungen und baut daraus Routing- bzw. Switching-Tabellen auf. Layer-3-Systeme sind für komplexe Netzwerke besser geeignet, der Overhead zur Synchronisation fällt weg. Broadcast kann gezielter übertragen werden und es stehen Filtermöglichkeiten zur Sicherung der VLANs zur Verfügung. 115 Grundlagen Computernetze Dynamische VLAN-Bindung, Switch-Switch Sehen wir uns nun den Fall an, wenn ein Switch an einen anderen Switch angeschlossen ist: Auf der Verbindung zwischen den beiden Switches können Pakete entweder zu VLAN 1 oder VLAN 2 gehören. Das Schema zum Hinzufügen von zusatzlichen Informationen zu einem Paket ist vom IEEE standardisiert. Es handelt sich um die "VLAN-Marke", damit Switches wissen, für welches VLAN ein Paket bestimmt ist. Ein Endgerät wäre jedoch verwirrt, wenn es ein Paket mit einer VLAN-Marke erhalten würde. Folglich müssen die Switches wissen, an welche Ports Switches und an welche Ports Endgeräte angeschlossen sind. Ein Switch entfernt die VLAN-Marke vom Paket, bevor er es zu einem Nicht-Nachbarswitch-Port weiterleitet. Die VLAN-Marke ist eine 2-Byte-Zahl, die drei Bits für die Prioriät, zwölf Bits für eine VLAN-ID und ein Bit enthält, das anzeigt, ob die Adressen im kanonischen Format vorliegen. Durch den Ethernet-Typ 81-00 wird angezeigt, daß eine VLAN-Marke vorhanden ist. Beispielsweise ist ein Ethernet-Paket folgendermaßen aufgebaut: 116 Grundlagen Computernetze Dasselbe Paket mit VLAN-Marke sieht dann folgendermaßen aus: Ein Paket im 802.3-Format wird in ein Format mit einer VLAN-Marke umgesetzt, indem dieselben vier Bytes (81-00 für Ethertype und die 2-Byte-VLAN-Marke) wie im Ethernet-Paket hinzugefügt wurden. Die Längenangabe und weitere Felder werden analog nach hinten verschoben. Auf anderen LANs als 802.3 ist es nicht möglich, das Ethernet-Format zu verwenden. In diesem Fall wird eine andere Kodierung verwendet, um die VLAN-Marke einzufügen. Ein Switch kann alle VLANs "lernen", die auf dem Port verügbar sind, der ihn mit einem anderen Switch verbindet. Er tut dies auf der Grundlage der VLAN-Marken in den Paketen, die auf diesem Port empfangen werden. Da die Endgeräte die VLAN-Marke nicht verstehen, muß der Switch so konfiguriert sein, daß er niemals ein Paket mit einer VLAN-Marke zu einem Port sendet, auf dem sich 117 Grundlagen Computernetze ein Endgerät befinden könnte. Einige Switch-Anbieter haben einen anbieterspezifischen Mechanismus zum Informationsaustausch darüber, welche VLANs auf dem Switch-zu-Switch-Port erreichbar sind. Auf diese Art lernt der Switch die VLANs über explizite Protokollnachrichten. Bisher existiert jedoch kein Standard dafür. 118 Grundlagen Computernetze 9. Twisted-Pair-Verkabelung 9.1 Stecker und Buchsen RJ45-Stecker zum Aufpressen der Kabeladern RJ45-Einbaudose (Unterputz/Kabelkanal) RJ45-Buchse zum Einlöten (Twisted-Pair-Stecker) 9.2 Steckerbelegung und Adernfarben Der Standard DIN EN 50173 regelt die Kabelbelegung zumindest bei Kupferkabeln in Netzen. Es gibt vier Kabelpaare: Blick in die Buchse Paar 1 Pins 4, 5 Paar 2 Pins 1, 2 Paar 3 Pins 3, 6 Paar 4 Pins 7, 8 • Token Ring verwendet die Paare 1 und 3 • 10BaseT verwendet die Paare 2 und 3 (ebenso 100BaseTX) • 100BaseT4 und VG-Anylan verwenden alle Paare • ISDN verwendet die Paare 1 und 3 • ATM verwendet die Paare 2 und 4 119 Grundlagen Computernetze • TP-PMD verwendet die Paare 2 und 4 • AS 400 verwendet das Paar 1 • IBM 3270 verwendet das Paar 2 Pin-Numerierung von Stecker und Kabel Adernfarben Hier gibt es zwei Belegungen (die aber bis auf die Farben zum gleichen Ergebnis führen). Man muß sich nur an einen der beiden Standards halten, damit man nicht durcheinander gerät. Normales 100BaseT- und 10BaseT-Kabel kommt mit den Adern an den Pins 1, 2, 3 und 6 aus. Die Pins 4, 5, 7 und 8 werden für 100BaseT4+ benötigt. Standard EIA/TIA-T568A-Belegung: Standard EIA/TIA-T568B-Belegung: (Diese scheint die verbreitetste zu sein.) Pin Farbe Pin Farbe 1 Weiß/Grün 1 Weiß/Orange 2 Grün 2 Orange 3 Weiß/Orange 3 Weiß/Grün 4 Blau 4 Blau 5 Weiß/Blau 5 Weiß/Blau 6 Orange 6 Grün 7 Weiß/Braun 7 Weiß/Braun 8 Braun 8 Braun 120 Grundlagen Computernetze Die Belegung ist grundsätzlich eins zu eins an beiden Steckern. Auf Dosen ist die Belegung aufgedruckt (bzw. die LSA-Klemmen sind einfach in der entsprechenden Farbe markiert). Die Kabelfarben kennzeichnen die verdrillten Adernpaare, die Paare müssen eingehalten werden. Crossoverkabel Crossoverkabel dienen zur Verbindung zweier Hubs. Auf diese Weise kann man die Zahl der verfügbaren Rechneranschlüsse erhöhen. Beachten Sie aber, daß sich nur eine begrenzte Zahl von Hubs kaskadieren lassen. 121 Grundlagen Computernetze Anschlußbelegung der Twisted-Pair-Unterputz-Kanaleinbaudose In der Regel wird das Fabrikat Telegärtner MJ45 LFS 8/8 verwendet. Die Darstellung zeigt die Draufsicht (anschlusseitig) der Dose. Die obere Klemmenreihe ist für die linke Dose, die untere Klemmenreihe für die rechte Dose. Beim Standardnetz sind nur vier Kabeladern pro Dose anzuschliessen (Pins 1,2, 3 und 6, siehe oben). Anschlußbelegung der Twisted-Pair-Stecker für Hub und Computer 122 Grundlagen Computernetze Cable-Sharing, Y-Kabel Y-Kabel sind spezielle Kabel, mit denen man ein voll ausgebautes RJ-45-Kabel, bei dem alle 4 Paare des Kabels angeschlossen sind, als Verbindungsleitung für zwei Endgeräte benutzen kann. Sinn des Ganzen ist, daß man nur ein Twisted-Pair-Kabel mit 8 Adern verlegen muß, um zwei Computer (oder andere Geräte) anschließen zu können (jedenfalls bei niedrigeren Übertagungsraten). An Ihrem Hub belegen Sie zwei Ports, die dann per Y-Kabel auf ein Kabel geleitet werden, das zu einem Verteilungspunkt (Dose im Büro) verlegt ist. Von dort wird mit einem weiteren Y-Kabel zu Ihren Endgeräten verteilen. Schema der Verbindung: 123 Grundlagen Computernetze Für die verschiedenen Sprach- und Datendienste sind in den internationalen Richtlinien unterschiedliche Buchsenkontaktbelegungen festgelegt worden. Damit die Signalleitungen an den richtigen Kontakten der Endgeräte angelegt sind, wurden für Y-Kabel (Cable Sharing Adapter) verschiedene Ausführungen entwickelt: • mit Kontaktbelegung 1, 2, 3, 6 (Ethernet usw.) • mit Kontaktbelegung 3, 6, 4, 5 (Token Ring, Telefonanschluss, ISDN) Es gibt auch fertige Adapter im Handel zu kaufen: 124 Grundlagen Computernetze Der Cable-Sharing-Adapter wird immer paarweise eingesetzt. Auf der einen Seite am Verteiler, um die beiden Dienste auf die Installationsleitung aufzuschalten und auf der anderen Seite (z. B. an der Dose), um die Dienste vom 8-adrigen Anschluss wieder abzugreifen. Durch die flexible Anschlußschnur wird eine gute Verteilung der Zugkräfte erreicht, die von der Anschlußschnur der Endgeräte bzw. von den Patchkabeln auf den Adapter einwirken. Verdrahtung des Kabels: Verteiler für 2 Ethernet-Anschlüsse 125 Grundlagen Computernetze Verteiler für Ethernet- und Telefon-Anschluß Verteiler für 2 Telefon-Anschlüsse 100Base-T4 und 1000BaseT 100Base-T4 und 1000BaseT nutzen im Gegensatz zu 10BaseT alle 4 Adernpaare. Die Steckerbelegung ist dann: und das Crossover-Kabel wird folgendermaßen verdrahtet: 126 Grundlagen Computernetze RJ-45-Stecker crimpen Zuerst sollten Sie alles Benötigte bereitlegen. Für eine TP-Verbindung braucht man das Kabel, zwei Knickschutzhüllen, zwei Crimpstecker, eine Crimpzange, ein scharfes Messer, einen Schraubenzieher und eine Kabelschere oder einen Seitenschneider. Schieben Sie die Knickschutzhülle auf das Kabel. Dann entfernen Sie ca. 2 cm der Isolierung. Oft ist an der Crimpzange ein entsprechendes Werkzeug vorhanden. Achten Sie darauf, die Abschirmung und die Adern nicht zu verletzen. Dazu noch ein Tipp von Thomas Schmieder: Die Knickschutzhülle wird ja gerne vergessen. Aber manchmal (oder eigentlich meistens) klappt das Aufschieben nicht, da das Material des Kabels und das der Hülle so aneinander kleben, dass man 127 Grundlagen Computernetze eher einen Kopfstand auf der Wasseroberfläche hinbekommt, als die Tülle aufzuschieben. Ein winziges Tröpfchen Speiseöl hat mir schon oft die Show gerettet. Natürlich tut's auch etwas Vaseline oder ein anderes Gleitmittel... Nun öffnen Sie vorsichtig die Abschirmfolie und klappen Sie diese nach hinten. Danach ordnet man die Kabelpaare parallel entsprechend der Adernbelegung nebeneinander an. Halten Sie die Kabel etwa 10 mm von der Isolierung entfernt parallel fest und schneiden Sie alle Adern ca. 4 mm vor den Fingern ab. Ab da sollten Sie die Adern weiter festhalten. Die Länge der freiliegenden isolierten Adern muß zwischen 10 mm und 14 mm liegen. Manche Steckertypen haben einen kleinen, rechteckigen Plastikschlitten als Montagehilfe beiliegen. In diesem Fall werden die Kabel zuerst in den Schlitten eingeschoben und danach abgeschnitten. Der Schlitten hat einen Nachteil: Manchmal kann man nicht erkennen, ob er tief genug im Stecker sitzt (dann gibt es keinen Kontakt beim abschließenden Crimpen). Wenn man den Plastikschlitten mit schwarzem Filzer am Rand einfärbt, kann man seine Lage leichter erkennen und sie gegebenenfalls korrigieren, indem man ihn mit Pinzette oder Schraubendreher tiefer in den Stecker schiebt. 128 Grundlagen Computernetze Schieben Sie die Kabel in den RJ45-Stecker (das Steckersichtfenster zeigt nach oben), und zwar solange, bis die Kabel bündig am Steckerabschluß sitzen. Sollte sich beim hineinschieben eine Ader verkanten, alles nochmal herausziehen und neu versuchen. Bei der Schlittenvariante führen Sie den Schlitten mit den Adern in den Stecker ein und stellen Sie sicher, daß alle Adern bis nach ganz vorne durchgeschoben werden. Beim nicht abgeschirmten Stecker: Während Sie Kabel und Stecker mit der einen Hand festhalten, schieben Sie mit dem Schraubenzieher die Abschirmung vorsichtig rechts und links neben die Adern in den Stecker (nicht zu tief). Damit wird ein stabilerer Sitz des Steckers und eine optimale Verbindung zwischen der Stecker- und Kabelmasse erreicht. Die einzelnen Adern müssen erkennbar sein, wenn man von vorne auf den Stecker schaut. Der Stecker wird vorsichtig in die Crimpzange eingeführt (er paßt nur in einer Richtung) und bis zum Anschlag hineingeschoben. Jetzt pressen Sie die Crimpzange einmal kräftig zusammen (soweit es geht), lösen sie wieder und ziehen den Stecker heraus. Beim nicht-abgeschirmten Stecker schieben Sie noch die Knickschutzhülle auf den Stecker. Nun sind die Litzen des Kabels fest mit dem Stecker verpreßt und gleichzeitig die Isolierung aufgetrennt worden - wie die folgende Schemazeichnung zeigt. Beim abgeschirmten Stecker werden die beiden Metallzungen der Abschirmung mit einer Flachzange vorsichtig um das Kabel herumgebogen und festgedrückt. Achten Sie auf guten Kontakt mit der Abschirmung des Kabels. 129 Grundlagen Computernetze Dann kann auch hier die Knickschutzhülle aufgeschoben werden. Das Kabel sollte jetzt fertig sein und man kann es testen. Das fertige Kabel wird mit einem Kabeltester überprüft, indem auf die eine Seite der entsprechende Adapter aufgesteckt und das andere Kabelende in den Tester gesteckt wird. Zur Not reicht auch ein Durchgangsprüfer. Auflegen der Kabel am Patchfeld/an der Dose In der Regel werden bei den Dosen zwei Varianten verwendet, entweder mit herkömmlichen Schraubklemmen oder mit LSA-Klemmen. Zur Schraubklemmen-Variante ist nicht viel zu sagen. Die Kabel werden abisoliert und die Abschirmung zurückgeschlagen. Anschließend wird auch die Isolierung der einzelnen Adern auf ca. 5 mm Länge entfernt und jede Ader einzeln in die Klemme eingeführt und verschraubt. "LSA" steht für "löt-, schraub- und abisolierfrei". Bei diesem Verbindungsverfahren wird zum Auflegen ein spezielles Werkzeug verwendet. Mit dem LSA-Auflegewerkzeug werden die einzelnen Adern an der Dose oder am Patchpanel aufgelegt. Damit wird jede Ader in einen Schlitz gequetscht und das überstehende Ende abgeschnitten. So kann eine Dose zuverlässig in wenigen Minuten angeschlossen werden. 130 Grundlagen Computernetze Zur Demonstation wird hier ein Stecker-Patchfeld verwendet, bei einer Dose ist die Vorgehensweise aber dieselbe. Meist sind die entsprechenden Leisten auch farbig markiert oder zumindest beschriftet, so daß man beim Auflegen der Kabel eigentlich nichts falsch machen kann. Das Kabel wird zuerst abisoliert. Hier sehen Sie eine Kabelvariante, bei der die Adernpaare nochmals einzeln abgeschirmt sind. Die Abschirmung des Kabels und die der Adern wird nur soweit wie nötig zurückgeschlagen. Dann werden die Adern entsprechend der Farbmarkierung in die Schlitze der Leiste eingelegt. Man kann entweder erst alle Kabel auflegen und dann die Verbindung herstellen oder man bearbeitet Paar für Paar. Liegt die Kabelader im Schlitz der Leiste wird das Auflegewerkzeug aufgesetzt und nach unten gedrückt. Mit diesem Vorgang wird die Kabelader abisoliert und die Kuferlitze in einen V-förmigen Schlitz aus Metall gepreßt, wo eine innige Verbindung zwischen Litzte und Metallkontakt hergestellt wird. Gleichzeitig schneidet das Werkzeug das überstehende Ende der Litze ab. Die rechte Abbildung zeigt die Situation bei einer Einzel-Steckdose. 131 Grundlagen Computernetze Sind alle Adern korrekt aufgelegt, wird das Abschirmnetz zurückgezogen, zusammen mit dem Kabel unter die Zugentlastungs-Schelle gelegt und festgeklemmt. Die Schellen sind jeweils für ein Kabelpaar, so daß man normalerweise erst noch das zweite Kabel auflegt, bevor die Schraube der Schelle festgezogen wird. Zum Schluß wird als zweite Zug- und Biegeentlastung das Kabel noch mit einem Kabelbinder etwas weiter hinten am Patchfeld befestigt. Bei einer Doseninstallation entfällt dieser Schritt. Dafür wird bei einer Dose noch der Abschirmdeckel zugeschraubt. Abschließend erfolgt auch hier der Test der Verbindung mit einem Kabeltester. 9.3 Fehlerquellen und Fehlersuche Kabel beschädigt Beschädigungen an Netzwerkkabeln können viele Ursachen haben: Anwender rollen achtlos mit Bürostühlen über Leitungen, treten auf Kabel oder stellen Schränke darauf ab. Welche Folgen sich daraus ergeben hängt neben dem Grad der Beschädigung (Quetschung, Kurzschluß, Unterbrechung) von der verwendeten Netzwerkstruktur ab. Die schlimmsten Folgen ergaben sich bei den alten BusNetzen. Hier waren immer alle Rechner im Segment von der Störung betroffen. Bei den heutigen Sternstrukturen sieht die Situation günstiger aus. Nur die angeschlossene Station wird durch das beschädigte Kabel beeinflußt. Aber auch hier gibt es Ausnahmen: Handelt es sich bei der defekten Leitung um ein Link-Kabel zwischen zwei Hubs/Switches, können die Auswirkungen auch ganze Rechnerverbünde treffen. "Mechanische" Beschädigung einer Leitung führt immer zu einer Änderung der elektrischen Parameter. Der für Netzwerke wichtigste ist die Impedanz. Mit der Impedanz in direktem Zusammenhang steht der im Kabel auftretende Reflexionsfaktor (siehe Kapitel 7). An der Störstelle wird ein Teil (Quetschung) oder das komplette Signal reflektiert (Leerlauf und Kurzschluß). Die typischen Symptome von beschädigten Leitungen sind Verlangsamung oder Teilausfall des Datenverkehrs bei Quetschung des Kabels und Totalausfall des betroffenen Segmentes bei Leerlauf oder Kurzschluß. Schwieriger wird es mit Quetschungen. Weder ein einfaches Multimeter noch der Längenmesser helfen hier weiter. Bei sehr kleinen Netzen und ohne spezielle Meßgeräte hilft hier wieder nur die Sichtkontrolle. Wer über einen Kabel-Scanner verfügt, kann die Impedanz oder den 132 Grundlagen Computernetze Reflexionsfaktor der Leitung nachmessen. Wichtig ist im Zusammenhang mit Quetschungen folgende Tatsache: Die Auswirkungen müssen sich nicht "sofort" zeigen. Hängen nur wenige Stationen im Netz oder herrscht nur geringer Datenverkehr, dann treten zwar mehr Kollisionen auf als in einem unbeschädigten Segment, sie sind aber nicht als Verlangsamung des Netzes spürbar. Erst wenn sich der Datenverkehr erhöht oder die Anzahl der Stationen vergrößert wird, macht sich die Störung bemerkbar. Solche "schleichenden" Fehler lassen sich mit künstlicher Erhöhung der Netzwerkauslastung durch Dumb-Loads finden. Fehlerhafte Stecker Egal ob selbst "gekrimpte" oder fertig konfektionierte Kabel verwendet werden: Fehler an den Steckern gehören in der "Netzwerkwelt" häufig zu den Störungsursachen. Im Gegensatz zur Beschädigung der Leitung sind sie allerdings meist nicht durch eine kurze Sichtkontrolle zu finden. Bei der Beschreibung der Fehlerquellen muß man zwischen der Herstellung und der Verwendung der Verbindungskabel unterscheiden. Zunächst zur Herstellung: Stecker/Leitungsverbindungen werden meist mit Hilfe vom Krimp-Werkzeugen hergestellt. Bei Twisted-Pair-Leitungen ist besonders auf den guten Sitz der einzelnen Kabel in den Kontaktklemmen zu achten. Immerhin gilt es, bis zu acht Leitungen im Stecker unterzubringen. Häufig werden beim Zusammenquetschen der Stecker falsch verlegte Adern gegeneinander kurzgeschlossen. Ein neu gekrimptes Kabel sollte auf jeden Fall einem Verdrahtungstest unterzogen werden. Die Verdrillung der einzelnen Adrenpaare sollte erst möglichst kurz vor dem Stecker aufgehoben werden, um die Auswirkung von Nahnebensprechen (NEXT) klein zu halten. Generell gilt für das Anfertigen von Steckverbindungen: Vorher üben! Um die Bedienung der Krimpzange zu erlernen, sollte man auf jeden Fall einige "Probeverbindungen" anfertigen. Die so gewonnene Routine zahlt sich in der Praxis aus. Bei Twisted-Pair-Leitungen fällt die Sichtprüfung leicht aus, da die meisten Stecker ein Klarsichgehäuse haben. In der Praxis werden oft einzelne Adern durch Zugbelastung abgetrennt. Auch die dünnen Rastnasen der Stecker werden häufig auf diese Weise abgebrochen. Ohne sie sitzen Steckverbindungen unter Umständen nur locker in der zugehörigen Buchse (Wanddose, Netzwerkadapter oder ähnliches). Wackelkontakte sind die Folge. Abgetrennte Adern findet man am leichtesten mit einem Verdrahtungsprüfer. Kabel mit abgebrochenen Rastnasen sollten grundsätzlich ausgetauscht werden. Maximallänge des Segmentes überschritten Zu den häufigsten Fehlern bei der Installation und Erweiterung von Netzen gehört die unzulässige Überschreitung der Segment-Maximallänge. Netze entstehen in aller Regel schrittweise. Gerade in kleineren Unternehmen werden zu Anfang oft nur einige wenige Rechner vernetzt. Hat sich die Netzwerktechnik mit ihren vielen Vorteilen erst einmal etabliert, beginnt der Ausbau der Verkabelungsstruktur. Nach und nach werden immer mehr Rechner an den Strang angeschlossen. Die wenigsten Administratoren machen sich in einem solchen Stadium des Netzausbaus Gedanken über die Kabellänge. Erst wenn das Netz beginnt, langsamer als gewöhlich zu werden, wird mit der Fehlersuche begonnen. Oftmals wird dann ein leistungsfähigerer Server gekauft, der aber keinerlei Verbesserung bringt. In anderen Fällen überschreiten Netzwerkverantwortliche wissentlich die zugelassene Länge, mit dem Argument: "Das Netz geht doch noch!" Tatsächlich mag das Netz noch ohne erkennbare Probleme funktionieren, allerdings nur bei der aktuelle Auslastung. Wird die Netzlast größer, bricht plötzlich die Kommunikation zusammen. 133 Grundlagen Computernetze Die Funktion von CSMA/CD-Netzen beruht auf der Einhaltung von Maximallaufzeiten. Wird ein Segment über seine zugelassene Länge hinaus erweitert, dann können Kollisionen nicht mehr zuverlässig erkannt werden. Das Auftreten einer Kollision ist abhängig von der aktuellen Netzlast. Will nur eine Station im ganzen Segment senden, kann kein Zusammenstoß von Paketen entstehen. Wollen aber viele Stationen im gleichen Zeitraum Daten verschicken, dann ist eine Kollision sehr wahrscheinlich. Die Aussage: "Das Netz geht zum Zeitpunkt X." sagt also nichts über den Zustand zur Zeit Y. Für die Bestimmung der Länge des Segmentes ist ein spezialisiertes Längenmeßgerät notwendig. Es ist ratsam, jedes verlegte Kabel-Segment zu vermessen und an wenigstens einer Seite mit einer Beschriftungsfahne zu versehen. Das Etikett sollte neben der Bestimmung des Stranges (zum Beispiel: "1. OG/West") auch die gemessene Kabellänge ausweisen. So kann bei einer anstehenden Erweiterung sofort entschieden werden, ob das Segment noch verlängert werden darf. Reicht die zur Verfügung stehende Länge nicht mehr aus, dann muß das Segment zum Bespiel über einen Switch in zwei Teilstücke getrennt werden. In der Praxis sollte man die geforderte Maximallänge um einen gewissen Prozentsatz unterschreiten. Dies gilt insbesondere, wenn Netzwerkkarten verschiedener Hersteller eingesetzt werden. Verschiedene Kabelkategorien gemischt Bei Twisted-Pair-Verkabelungen ist die Gefahr recht groß, verschiedene Kabelkategorien (zum Beispiel 3 und 5) versehentlich zu mischen. Solange das Netz nur mit 10 MBit/s lief, bereitete diese Situation keine Probleme. Erst wenn auf schnellere Technologien umgestiegen wurde, treten Fehler auf. Eines oder mehrere der verwendeten Kabel sind für die gewählte Geschwindigkeit nicht geeignet, obwohl die restlichen die Spezifikation einhalten. Liegen die Leitungen teilweise in Kabelkanälen, fällt die Ortung des falschen Kabels schwer. Mit einem "Cable-Scanner", der die TSB67 erfüllt, kann der komplette Link vor dem Umstieg auf eine schnellere Technologie geprüft werden. Routereinträge Ist ein IP-Netz in Subnetze unterteilt (zum Beispiel Class-C-Netze) dann kommmunizieren sie über Router miteinander. Jeder Rechner im Netz muß dazu einen Eintrag in einer Konfigurationsdatei besitzen, der ihm mitteilt, welche Adresse der Router-Rechner hat. Insbesondere bei PC-Software herrscht allerdings eine gewisse "Namensverwirrung". Hier werden Routereinträge oft als "Gateway" oder "Default-Gateway" angegeben. Fehlende oder falsche Routereinträge findet man relativ leicht mit folgender Methode: Zuerst wird ein einfacher Verbindungstest zu einem Rechner im eigenen Subnetz durchgeführt. Wenn dies erfolgreich war, wird der Test mit einem Rechner außerhalb des eigenen Netzes wiederholt. Funktioniert das nicht sollte man einen Blick auf die Router-Konfigurations-Einträge des aktuellen Rechners werfen. Falsche IP-Nummer Oft tritt nach der Verlegung von Rechnern in andere Gebäude folgender Fehler auf: Obwohl an der Konfigurations des Rechners nichts verändert wurde, kann über IP keine andere Maschine mehr angesprochen werden. Ähnlich verhält es sich mit Notebooks oder Laptops, die an verschiedenen Orten mit dem Netz verbunden werden. Die Lösung ist meist recht einfach: Beide Gebäude liegen innerhalb verschiedener IP-Subnetze. Dazu ein Beispiel: 134 Grundlagen Computernetze Das Notebook wichtel mit der IP-Nummer 129.177.206.99 ist für das Class-C-Netz 129.177.206.0 konfiguriert. Sein "Default-Router-Eintrag" lautet 129.177.206.254. Dieser Computer wird nun im Subnetz 129.177.106.0 (ebenfalls Class-C) an eine Netzwerkdose angeschlossen und nichts an der Konfiguration geändert. Sendet wichtel nun Pakete an Rechner mit der IP-Nummer 129.177.206.x dann werden sie von der Netzwerksoftware mit der Netzmaske (129.177.206.0) oder der Broadcastmaske (129.177.206.255) verglichen. Ergebnis des Vergleichs: es muß sich um einen lokalen Rechner handeln (gleiches Subnetz). Folglich schickt wichtel das Paket direkt, ohne den Standard-Router anzusprechen. Da sich der Rechner aber nicht mehr im Netz 129.177.206.0) befindet, kann der Empfänger nicht erreicht werden. Ähnlich verhält es sich, wenn wichtel versuchen würde mit einem Computer außerhalb von 129.177.206.0 zu kommunizieren. Dieses Paket würde zur Weiterleitung an den Standard-Router geschickt werden, den wichtel unter der Adresse 129.177.206.254 anspricht. Auch dieses Paket wird als "lokal" verschickt und kann damit den Empfänger nicht erreichen. Gegen das Problem "falsche IP-Nummer durch Standortwechsel" läßt sich bereits im Vorfeld einiges unternehmen: • Sind alle Rechner mit einem Aufkleber ausgestattet, der den Namen, die IP-Nummer und eventuell auch die Ethernet-Adresse ausweist, dann läßt sich mit einem Blick klären, ob der Rechner nach einem Umzug neu konfiguriert werden muß. • Anwender sollten auf alle Fälle darüber aufgeklärt werden, daß man nicht einen Rechner, der für Gebäude A konfiguriert ist, mit in Gebäude B nehmen kann, ohne etwas an der Konfiguration zu ändern. • Insbesondere bei Laptops und Notebooks, deren Hauptzweck der Einsatz an verschiedenen Orten ist, ist die Einrichtung einer dynamischen IP-Konfiguration in jedem Subnetz sinnvoll (DHCP).Die Rechner erhalten dann keine feste IP-Nummer mehr, sondern holen sich die Nummer und die Konfiguration (Netzmaske, Broadcast und Router-Adresse) erst beim Start der Netzwerksoftware von einem DHCP-Server. Fehlersuchstrategien Neben den o. g. Fehlern können natürlich noch diverse andere Probleme auftreten - angefangen beim Putzdienst, der den Netzstecker vom Server abzieht bis hin zum Telekom-Mitarbeiter, der bein Einziehen einer neuen Glasfaser die vorhandenen anderen Verbindungen schrottet. Es können eben auch in einem korrekt geplanten und installierten Netzwerk Fehler auftreten. Viele Administratoren neigen dazu, bei einer Störung relativ unkoordiniert einzelne Konfigurationen zu überprüfen. Oft werden dabei völlig ungeeignete Suchstrategien angewendet, wodurch die Zeit bis zur Lösung des Problems unnötig verlängert wird. Eine effiziente und schnelle Fehlersuche ist nur möglich, wenn geeignete Testverfahren verwendet werden. Nachdem die Anzahl der Fehler, die in Netzwerken auftreten können, unüberschaubar hoch ist, kann hier nicht auf Details bestimmter Konfigurationen eingegangen werden. Der nachfolgende Abschnitt beschreibt daher allgemein ein sinnvolles Vorgehen bei Netzwerkproblemen. Den Ausgangspunkt bilden Fehler, die sich direkt an den Stationen auswirken (Fehlermeldungen der Treiber, usw.). Im Netzwerkalltag ist das die sicherlich häufigste Ausgangs-Situation: Ein Anwender stellt fest, daß eine bestimmte Netzwerkfunktion nicht zur Verfügung steht und benachrichtigt den Netzwerkverwalter. Fehler an Koppelelementen wie Bridges und Routern werden ausgehend von den Fehlermeldungen der Stationen im Lauf der 135 Grundlagen Computernetze beschriebenen Tests ermittelt. Die wohl wichtigste Regel bei der Fehlersuche ist: "Ruhig bleiben!". Auch wenn der betroffene Rechner noch so wichtig ist, eine hektische Suchaktion führt nur selten zum Erfolg. Wird man als Netzverwalter von einem Anwender angerufen und muß am Telefon Hilfestellung leisten, dann sollte man sich die entsprechenden Fehler-Meldungen "Wort für Wort" vorlesen lassen. Durch die teilweise recht ungenauen Beschreibungen der Benutzer ("Das Internet geht nicht!", "Es druckt nicht!" oder "Ich komme nicht ans Netz!") gerät man sonst oft auf eine völlig falsche "Fährte". Der Administrator muß zunächst mit der Abgrenzung des Fehlerumfanges beginnen. Dazu gehört die Feststellung, ob nur eine Station oder mehrere Stationen betroffen sind. Client-Fehler Die Suche nach Client-Fehlern beginnt sinnvollerweise zunächst mit einer Befragung des Anwenders der Station. Oft verändern Benutzer unabsichtlich Konfigurationsdateien oder löschen für die Netzwerkfunktionen wichtige Dateien. Ein der Standardfragen sollte also lauten: "Ist an diesem Rechner irgend etwas geändert worden?". Auch wenn die Antwort ein "nein" ist, lohnt sich meist ein genaueres "Nachhaken" mit Fragen wie "Haben Sie ein neues Programm installiert?". Oft gelangt man mit dieser Methode schneller zum Ziel, als mit diversen Testprogrammen. Bei allen Antworten sollte allerdings ein wichtiger psychologischer Faktor nicht außer Acht gelassen werden: Viele Anwender verschweigen ihre Änderungen an der Rechnerkonfiguration aus Angst, für den Fehler verantwortlich gemacht zu werden. Die meisten erfahrenen Netzwerkverwalter haben schon einmal Situationen erlebt, in denen Benutzer beteuerten nichts am Rechner verändert zu haben, obwohl auf der Station zum Beispiel ein neues, völlig anderes Betriebssystem installiert wurde. Diesem Phänomen kann man nur begegnen, indem man alle "Netz-Nutzer" darüber aufklärt, daß das Interesse eines Administrators ausschließlich in der Funktionsfähigkeit des Netzwerkes und nicht in der Bestrafung von "Schuldigen" besteht. Vor dem Einsatz von Software für den Stationstest sollte man einen Blick auf das Netzwerkkabel des Rechners werfen. Werden bei Twisted-Pair-Verkabelungen Hubs mit je einer "Online-LED" pro Port verwendet, genügt für eine grobe Überprüfung zunächst das Betrachten dieser Anzeige. Leuchtet die Diode, dann ist das Kabel zumindest nicht kurzgeschlossen oder aufgetrennt. Leuchtet die LED nicht, dann kommt als Ursache das Kabel oder das Netzwerkinterface der Station in Frage. Ersteres läßt sich durch den Austausch der Leitung gegen eine andere ausschließen. Ist trotz aktiver LED kein Netzwerkzugriff möglich, dann muß die Überprüfung der Station mit dem Einsatz von Software fortgesetzt werden. Die einfachste Testmöglichkeit ergibt sich auf PCs. Man bootet den Rechner mit einer vorbereiteten Boot-CD/DVD (z. B. mit "Knoppix", einem Linux-Derivat).Hier kann das Netz schnell passend von Hand konfiguriert werden. Ist auch unter diesen "Minimal-Bedingungen" kein Netzwerkbetrieb möglich, ist ein Hardwarefehler zu vermuten. Server-Fehler Für die Suche nach einem Serverfehler ist zunächst einmal interessant, ob der entsprechende Rechner in einem lokalen, nahen (gleiches Gebäude wie die zugreifenden Stationen) oder in einem unzugänglichen, weit entfernten Segment steht (zum Beispiel in einem anderen Gebäude oder einer anderen Stadt). Lokale Server sollten vom Administrator direkt inspiziert werden. Meist erweist sich ein "ausgeschalteter" oder vom Netzkabel getrennter Server als Ursache. Kann bei dieser Überprüfung kein Fehler gefunden werden, dann sollte die einwandfreie Funktion des Netzwerkinterfaces im Server getestet werden. Dies ist bei fast allen Betriebssystemen durch die 136 Grundlagen Computernetze Ausgaben diverser Hilfs-Programme möglich. Um die zwischen der zugreifenden Station und dem Server-Rechner liegende Verkabelungsstruktur als Fehlerquelle auszuschließen, führt man sinnvollerweise einen erweiterten Verbindungstest zwischen beiden durch. Auf diese Weise erhält man detailierte Informationen über den Weg jedes Datenpaketes. Im Falle eines weit entfernten Rechners ist das oft die einzige Testmöglichkeit. Konfigurations-Fehler Konfigurations-Fehler treten in Netzen hauptsächlich nach der Neuinstallation an Stationen oder Servern auf. Hierbei handelt es sich um grundsätzliche Fehler in den Soft- oder HardwareEinstellungen der Rechner. In einigen Fällen bleiben die Netzwerkprobleme vorerst unentdeckt, weil die betroffenen Netzwerkdienste zunächst nicht genutzt werden. Da die Bandbreite der möglichen Fehler sehr groß ist und natürlich vom jeweiligen Betriebs- und Netzwerksystem abhängt, kann hier keine allgemeingültige Fehler-Strategie angegeben werden. In der Praxis kommt der Administrator dabei nicht um eine genaue Überprüfung der einzelnen Konfigurations-Dateien der Rechner herum. Netzwerk-Fehler Wie bereits oben beschrieben, können in Netzwerken eine ganze Reihe von "Hardware-Fehlern" auftreten. Eine schnelle Bestimmung der Ursache ist nur mit dem Einsatz von Meßgeräten möglich. Vor dem Einsatz von Cable-Scannern oder ähnlichem sollte zunächst die Anzahl der betroffenen Segmente bestimmt werden. Über den Vergleich mit dem Netzwerkplan, den jeder Verwalter angelegt haben sollte, können sinnvolle Meßpunkte ausgewählt werden. In kleinen Netzen, bei denen der Administrator oft ohne entsprechende Meßgeräte auskommen muß, kann folgende Strategie angewendet werden, um den Fehler zumindest grob einzukreisen: Die Fehlersuche beginnt mit dem Betrachten der Status-, Activity und Collision-Anzeigen der eingesetzten Koppelelemente (Hubs, Repeater, Switches, usw.). In den meisten Fällen läßt sich damit das betroffene Netz-Teilstück ermitteln. Bei Bus-Netzen kann der Fehler über ein "Trial-and-Error"Verfahren bestimmt werden. Dazu wird der Bus aufgetrennt und damit in Teilnetze zerlegt. Jeder Teil wird mit Hilfe eines zusätzlichen Widerstandes elektrisch abgeschlossen. In den beiden so entstandenen Einzel-Segmenten können Verbindungstests ausgeführt werden. Zum dem fehlerfreien Teilstück wird nun schrittweise ein Abschnitt des anderen Segmentes hinzugefügt und der Verbindungstest erneut ausgeführt, bis der Fehler auftritt. Auch wenn dieses Verfahren nicht bei allen möglichen Hardwarefehlern zum Erfolg führt, können damit zumindest die häufigsten Probleme ermittelt werden. Aktives Netzwerkmanagement Der hohe Hardware-Anteil an der Gesamtfehler-Häufigkeit von Netzwerken entsteht nicht etwa, weil die eingesetzten Komponenten unzuverlässig sind, sondern vielmehr durch prinzipielle Fehler bei Planung und Erweiterung der Kommunikationsstrukturen. Auch heute noch bestehen viele Netze bei der Erstinstallation aus nur wenigen Stationen. In dem Glauben, ein Netzwerk sei wirtschaftlich, wenn die Erstinvestition möglichst gering ausfällt, werden Komponenten nach dem Motto "Je billiger desto besser" eingekauft. Die Verdrahtung der Rechner untereinander wird "frei", das heißt ohne Kabelschächte und Verteilerelemente, vorgenommen. In aller Regel gibt es keinen Netzwerkadministrator, sondern die Verwaltungsarbeit wird von einem oder mehreren Mitarbeitern "nebenher" erledigt. Typischerweise werden allen Benutzern Rechte auf allen Dateisystemen 137 Grundlagen Computernetze vergeben. Fehler in der Verkabelung fallen zunächst nicht auf, da das Datenaufkommen und die verlegte Kabellänge gering sind. Mit zunehmendem Kommunikationsbedarf wachsen die Netze jedoch stetig. Aus relativ kleinen Strukturen entstehen damit schnell größere Installationen. Erst in diesem Stadium des Ausbaues werden die ersten Fehler sichtbar und die Teil- oder Totalausfälle häufen sich. Die Suche nach der Störung nimmt meist relativ viel Zeit in Anspruch, weil weder Pläne der Verkabelung noch Testgeräte zur Verfügung stehen. Neben den Kosten für die Unterbrechnung des Datenaustausches wächst auch der Unmut der Anwender. Mit den oben dargestellten Zusammenhängen dürfte klar werden, worauf die hohe Prozentzahl der Hardwarefehler zurückzuführen ist. Sie läßt sich auf einen sehr geringen Prozentsatz senken, wenn man bei Planung, Erweiterung und Betrieb von Netzen nach gewissen Regeln vorgeht. Die in diesem Abschnitt beschriebenen Maßnahmen werden als "aktives Netzwerkmanagement" bezeichnet. Um zu verstehen, was dazu nötig ist, muß man sich zunächst Gedanken über die heutigen Anforderungen an Netzstrukturen machen: • Wirtschaftlichkeit: Die laufenden Betriebskosten sollten zum einen möglichst gering ausfallen, zum anderen kalkulierbar sein. • Flexibilität: Die Kommunikationsstruktur soll leicht umkonfigurierbar sein. • Zukunftssicherheit und Investitionsschutz: Die installierte Netzwerktechnik muß auch zukünftigen Anforderungen genügen. Vorhandene Komponenten sollten sich problemlos erweitern lassen. Auch mit der Auswahl der Komponenten (Interfaces, Hubs, Switches, etc.) können die laufenden Kosten für das Netzwerk erheblich beeinflußt werden. Werden im Netz PCs eingesetzt, dann beginnt ein Administrator normalerweise den Netzwerkaufbau mit dem Kauf der Steckkarten. Vielen ist allerdings unklar, daß damit über den später entstehenden Verwaltungs-Aufwand entschieden wird. Genauso wie bei der Anschaffung von Computern ist hier nicht der günstigste Kauf auch gleichzeitig der beste. Vielmehr sollte man bei der Anschaffung der Netzwerkkarten auf folgende Punkte achten: • Kaufen Sie konservativ! Bei neu auf dem Markt erschienenen Karten sind die Treiberprogramme oft eher "Beta-Versionen". Die instabile Software kann eine ganze Reihe von Fehlern wie "Abstürze" der Stationen oder Übertragungsfehler auslösen. Oft findet der Administrator erst nach stundenlanger Suche heraus, daß der Treiber die Ursache ist. • Support ist wichtig! Markenhersteller bieten in aller Regel einen Treibersupport per Mailbox oder FTP-Server an. Ist die Software für ein neues Betriebssystem nicht auf der zum Interface mitgelieferten Diskette enthalten oder ist das Programm fehlerhaft, dann kann der Kunde sich dort kostenlos ein Update besorgen. Die Hersteller von "No-Name-Hardware" bieten diesen Service nicht. • Markentreue zahlt sich aus! Mit der Anzahl der verschiedenen Karten-Typen wachsen auch die Betriebskosten des Netzes. Der Administrator muß für alle vorhandenen Adapter Treiber für die unterschiedlichen eingesetzten Betriebssysteme auf Vorrat halten und aktualisieren. Besitzt man nur einige wenige oder nur einen Kartentyp, dann kennt der Systemverwalter dessen besondere Einrichtungsoptionen und findet einen Fehler in den Einstellungen schneller. 138 Grundlagen Computernetze Bei anderen Komponenten (Hubs, Switches, usw.) sollte nach folgenden Kriterien vorgegangen werden: • Selbst bei kleinen Netzwerkstrukturen sind Anzeige-Elemente (LEDs, etc.) für Zustände wie zum Beispiel Aktivität (activity) und Kollision (collision) wichtig. Mit ihrer Hilfe läßt sich ein eventueller Fehler meist schon grob einkreisen. Diese Möglichkeit ist insbesondere dann wichtig, wenn keine oder nur wenige Meßgeräte zur Verfügung stehen. Ist etwa ein StationsKabel vom Hub getrennt, dann läßt sich das mit einem kurzen Blick auf die entsprechende "Online-Anzeige" feststellen. • Je größer das Netz ist, desto wichtiger wird der Punkt "Remote-Monitoring". Mit dem Einsatz von Komponenten, die über SNMP-Funktionen verfügen, ist der Administrator in der Lage, von seinem Arbeitsplatz aus einzelne Geräte zu überprüfen. An der "Management-Konsole" kann ein Fehler oder eine drohende Überlastung einzelner Elemente meist frühzeitig erkannt werden. Mit Hilfe von Steuerfunktionen kann das unter Umständen sehr weit entfernte Gerät konfiguriert werden, ohne daß der Weg dorthin zurückgelegt werden muß. Vernünftiges und optimiertes Management kann daher die Betriebskosten des Netzwerkes erheblich senken. • Wie bei den Netzwerkkarten ist der Support des Herstellers ein wichtiger Faktor beim Kauf anderer Komponenten. Die Router von Markenherstellern lassen zum Beispiel meist das Einspielen neuer Betriebssystem-Versionen zu. Die dazu benötigte Software und oft auch eine ganze Reihe nützlicher Tools können von den einzelnen Firmen über deren FTP-Server oder eine "Support-Mailbox" bezogen werden. Wie wichtig ein solcher Support ist, merken viele Systemverwalter erst, wenn sie den ersten Fehler in der Software ihres Routers finden der eine dringend benötigte Betriebsart nicht erlaubt. 139 Grundlagen Computernetze 10. Netz-Verkabelung und Netzplanung 10.1 Netz-Verkabelung Grundlegendes Derzeit rüsten viele Unternehmen ihr Ethernet um. Der erste und meist teuerste Schritt auf diesem Weg ist die Neuverkabelung mit Twisted-Pair-Leitungen. Danach können weitere Maßnahmen ergriffen werden. Die klassische Maßnahme, das 'Bridging', wurde in Koax-Netzen häufig eingesetzt und lebt heute in den 'Switches' weiter. Das Aufteilen eines Netzes in mehrere Teilnetze, auch 'Collision Domains' genannt, läßt nicht mehr jedes Datenpaket zu jeder Station gelangen; es können so viele Transaktionen gleichzeitig stattfinden, wie Collision Domains im Netz vorhanden sind - im Extremfall (Switch) ist jeder Hub-Anschluß einer eigenen Collision Domain zugeordnet. An die SwitchAnschlüsse können in der Regel wieder gewöhnliche Repeating Hubs angeschlossen werden; Switching kann so nach und nach im Netz eingeführt werden, um die Collision Domains immer weiter zu verkleinern - bis im Idealfall jedem Rechner ein privates Segment zur Verfügung steht. Switches sind heute nicht teuerer als Hubs, daher spricht alles für eine Strukturierung des Netzes mit Switches. In einem Peer-to-Peer-Netz (z. B. Unix oder auch Windows ab 95) ohne zentrale Server genügt meistens ein reiner 10BaseT-Switch. Gibt es einige, wenige Server, so kann der Server über mehrere Ethernet-Segmente parallel mit dem Switch verbunden werden, so daß der Datenverkehr zwischen Server und Netz gebündelt wird. Es gibt auch Switches mit einem oder mehreren 100-MBitAnschlüssen. Diese können an den oder die Server angeschlossen werden, um alle Anwender im Netz 140 Grundlagen Computernetze deutlich schneller mit Daten zu versorgen - ohne daß deren LAN-Adapter auch nur berührt werden müßten. Die Server und zentralen Switches werden am besten in einem 19"-Schrank untergebracht, der zusätzlich noch Belüftung und eine USV (unterbrechungsfrei Stromversorgung) aufnehmen kann. Die Schränke besitzen Einschübe für die Server und sind so gestaltet, daß man von vorne und hinten guten Zugang zu den Rechnern hat. Das Bild rechts zeigt den Blick von hinten auf die Server im Schrank. Die Verschliessbarkeit des Schranks sorgt auch für einen Schutz der Server vor unberechtigtem Zugriff. Da Twisted-Pair-Kabel heutzutage den Standard darstellen, sollte man auf jeden Fall bei der Neuverkabelung gleich Cat-5-Kabel oder bessere verwenden, um für die Datenrate von 100 MHz gerüstet zu sein. Leider ist der verwendete RJ45-Stecker relativ filigran. Neben der Zerbrechlichkeit der Stecker kommt es bei Hochgeschwindigkeitsnetzen zu Problemen: Die Drähte und Kontakte werden über eine kleine Strecke parallel geführt, wodurch die Wirkung der Twisted-Pair-Kabel aufgehoben wird. Ein weiterer Kritikpunkt an der RJ45-Technik ist die Einheitlichkeit der Dosen. Der Anwender am Arbeitsplatz kann nicht erkennen, welchem Dienst die Dose zugeordnet ist (Netz, analogens Telefon, ISDN, etc.). Selbst Farbkennzeichnung oder Beschriftung hindert viele Leute nicht daran, 'es mal an der anderen Dose zu versuchen'. Und da kann die Rufspannung analoger Telefone schon einmal einen Netzwerkadapter 'killen'. 10 MBit/s (IEEE 802.3) und 100 MBit/s (IEEE 802.3u) verwenden eine Halbduplex-Übertragung über zwei Aderpaare. Bei einer Migration von 10 auf 100 MBit/s bleibt zumindest die Infrastruktur des Kabelnetzes bestehen. Demgegenüber setzt Gigabit-Ethernet (IEEE 802.3ab) auf eine VollduplexÜbertragung über alle vier Paare. Zwar ermöglicht diese Technik die Verwendung der eigentlich nur bis 100 MHz spezifizierten CAT-5-Kabel, dazu müssen die Komponenten allerdings anders beschaltet werden. Strukturen der Gebäudeverkabelung Früher war eine "Bedarfsverkabelung" üblich. Die Netztechnik bestimmte die Art der Verkabelung (Ethernet: busförmige Koaxverkabelung, FDDI: ringförmig mit Lichtwellenleitern). Die Standorte der Rechner und Terminals bestimmte die Netzausdehnung. Heute gilt ganz klar die Prämisse: strukturierte Verkabelung. Die Netztechnik hat sich an eine genormte Verkabelung anzupassen. Jeder Arbeitsplatz bekommt automatisch eine Datennetzdose. Das bringt anfangs zwar höhere Investitionskosten, ist aber zukunftssicher. Fehler wirken sich nur lokal aus, denn jeder Anschluß hat sein eigenes Kabel. Basis der heutigen Gebäudeverkabelung von Netzen sind die in den letzten Jahren erarbeiteten Normen auf diesem Gebiet. Dabei gibt es im wesentlichen drei grundlegende Normen, die für bestimmte geographische Regionen von Bedeutung sind: • EN 50173 (1995): Informationstechnik: Anwendungsneutrale Verkabelungssysteme • ISO/IEC 11801 (1995): Generic cabling for customer premises • EIA/TIA 568 A/B (1994): Commercial building telecommunications cabling standard 141 Grundlagen Computernetze Die EN 50173 und die ISO/IEC 11801 haben im wesentlichen den gleichen Inhalt und enthalten auch die gleichen Anforderungen an die Kabel und Komponenten. Die EN 50173 ist eine europäische Norm, während die ISO/IEC 11801 weltweit verwendet wird. Die EIA/TIA-568 A/B wurde speziell für den nordamerikanischen Markt von der dortigen Telekommunikationsindustrie entwickelt. Sie ist eigentliche keine Norm, sondern lediglich eine Industrie-Spezifikation. Sie enthält auch geringere Anforderungen bezüglich der Übertragungseigenschaften der Kabel als die anderen Bestimmungen. In der EN 50173 wird ebenso wie in der ISO/IEC 11801 die Gebäudeverkabelung in vier Bereiche eingeteilt. • den Primär- oder Campusbereich für die Verbindung der Gebäude eines Standortes untereinander, • den Sekundär- oder Steigbereich für die Verbindung der einzelnen Etagen eines Gebäudes, • den Tertiär- oder Horizontalbereich für die Verbindung der Anschlußeinheiten wie die Wanddose mit dem Etagenverteiler und • den Arbeitsplatzbereich für den Anschluß der Endgeräte an die Anschlußeinheiten. In allen drei Bereichen der Inhouse-Verkabelung (oft auch Ebenen genannt) können sowohl Verkabelungen mit symmetrischen Kupferkabel (Twisted Pair) und -komponenten als auch mit Lichtwellenleiterkabel und -komponenten verwendet werden. Im Campusbereich werden ausschließlich LWL-Kabel und -Komponenten verwendet. Campusverkabelung und Steigbereich Auf Grund der größeren Übertragungsstrecken und dem steigenden Datenaufkommen hat sich sowohl für den Campus- als auch für den Steigbereich die Lichtwellenleiterverkabelung durchgesetzt. Im Außenbereich werden LWL-Außenkabel mit Multimodefasern verwendet. Sollten Kabellängen von größer 2000 m notwendig sein oder extrem hohe Datenraten anfallen, können ebenso Kabel mit Singlemodefasern verwendet werden. Die Faseranzahl sollte in jedem Fall so bemessen sein, daß zukünftiges Wachstum der Netzanforderungen erfüllt werden kann. Als Faustregel sollte man 50% Reserve zum derzeitigen Bedarf addieren. Werden also derzeit acht Fasern benötigt, sollte ein Kabel mit zwölf Fasern verwendet werden. Im Steigbereich werden meist LWL-Innenkabel, ebenfalls mit Multimodefasern, eingesetzt. Dabei empfiehlt die EN 50173 die Verwendung von 62,5-Mikrometer-Multimodefasern. Multimodefasern 142 Grundlagen Computernetze mit 50 Mikrometern sind aber ebenfalls zugelassen. Sind die Entfernungen klein (< 100 m) und die zu erwartenden Datenraten pro Teilnehmer gering (< 10 Mb/s), so kann im Steigbereich auch eine Verkabelung mit symmetrischen Kupferkabeln vorkommen. Dabei sollte aber ein qualitativ hochwertiges System eingesetzt werden, da ein Ausfall oder eine Überlastung in diesem Bereich schwerwiegende Konsequenzen für das ganze Netz hat. Horizontalverkabelung und Arbeitsplatzbereich Im Horizontalbereich und für die Arbeitsplatzverkabelung werden zumeist hochwertige, geschirmte symmetrische Kupferkabel und -komponenten eingesetzt, da hier der Anschluß an viele einzelne Schnittstellen vorgenommen wird. Wird auch im Horizontal- und Arbeitsplatzbereich mit Lichtwellenleitern (LWL) verkabelt, stehen damit höhere Bandbreiten zur Verfügung und es lassen sich längere Strecken realisieren. LWL-Verkabelung kann auch dann sinnvoll sein, wenn man einfach die EMV-Immunität und die Übertragungssicherheit ausnutzen will. Die Einführung von "Fiber-to-thedesk", der LWL-Verkabelung bis zum Arbeitsplatz, ist wohl bald Realität. Es ist auch möglich, beispielsweise den Steig- und den Horizontalbereich durchgehend mit LWL zu verkabeln, um damit Etagenverteiler einzusparen. Man spricht dann von einer zentralisierten Verkabelung. Netzstrukturen Die heutige Verkabelung wird im allgemeinen hierarchisch in einem physikalischen Stern aufgebaut. Der Standortverteiler (auch: Hauptverteiler) als zentrale Schaltstelle ist mit den Gebäudeverteilern in den einzelnen Gebäuden sternförmig verkabelt. In den Gebäuden werden die Etagen- verteiler ebenfalls sternförmig mit dem Gebäudeverteiler verkabelt. In der Horizontalebene schließlich findet eine ebenfalls sternförmige Verkabelung der Anschlußeinheiten wie der Wanddose mit dem Etagenverteiler statt. Als Verteiler zum Abschluß der Kabel werden Schränke und Gestelle in 19"Technik eingesetzt. 19"-Einschübe übernehmen in diesen Schränken die Kabelbefestigung, die Speicherung einer Reservelänge, die Unterbringung von Spleißkassetten (falls verwendet) und das Montieren der Stecker und Kupplungen bzw. Buchsen auf den Verteilerfeldern. Werden nur kleinere Faserzahlen benötigt, so können statt der 19"-Schränke die kompakteren Wandverteiler eingesetzt werden. 143 Grundlagen Computernetze Im Tertiärbereich werden zum Kabelabschluß Wand- und Bodentankdosen verwendet. Diese Anschlußeinheiten übernehmen hier die Kabelbefestigung, die Speicherung der Reservelänge und das Montieren der Buchsen bzw. Stecker und Kupplungen. Sie bilden den Abschluß der diensteunabhängigen Verkabelung. Das Endgerät (der PC, die Workstation, der Drucker, das Telefon, etc.) wird mit konfektionierten Kabeln an die Wanddose oder den Bodentank angeschlossen. Die Verteilung der Switch- oder Routerports auf die Endgerätedosen erfolgt über ein Patchfeld. Es handelt sich dabei um ein Feld mit Netzwerk-Steckdosen (z. B. RJ-45-Dosen), an welche die Kabel zu den Anschlußdosen in den einzelnen Rämen angeschlossen sind. Die Verbindung zu den aktiven Komponenten erfolgt dann über kurze Patchkabel. Die logische Netzstruktur der Verkabelung hängt davon ab, wie die einzelnen Netzwerkknoten miteinander kommunizieren. Darunter sind die Protokolle, Zugriffsverfahren und Konventionen auf der elektronischen Ebene zu verstehen. Die heute am weitest verbreiteten Standards für solche logischen Netzstrukturen sind: • ISDN nach DIN EN 50098 für bis zu 2 Mbit/s in einer sternförmigen Verkabelung • Ethernet nach IEEE 802.3 für 10 und 100 MHz Übertragungsbandbreite als logischer Bus • Token Ring nach IEEE 802.5 für 4 und 16 Mbit/s als logischer Ring • FDDI bzw. TPDDI (PMD) nach ANSI X3T12 für bis zu 100 Mb/s als logischer (Doppel-)Ring • ATM definiert im ATM-Forum für bis zu 622 Mbit/s Für die Umsetzung von der logischen in die physikalische Netzstruktur haben sich Netzwerkkonzentratoren etabliert. Hier werden alle wichtigen Netzwerkaktivitäten zusammengefaßt, was auch die Verkabelung und die Fehlersuche wesentlich erleichtert. Dadurch ist es möglich, beispielsweise das Ethernet 10/100BaseT-Verfahren als logisches Bussystem in einer sternförmigen Verkabelung zu realisieren. 10.2 Netzplanung Aufgaben der Netzplanung Festlegen der Netzstruktur, die den gewünschten Funktionen des EDV-Systems gerecht wird. • Umsetzen organisatorischer und topologischer Strukturen in die Netzstruktur • Berücksichtigung von Datenschutz, Betriebs- und Einbruchssicherheit 144 Grundlagen Computernetze • Koordination mit Provider, Registrierungs- und Ressourcenvergabestellen • Netzwerkkomponenten, die zu berücksichtigen sind: • o Hubs, Bridges, Router, Gateways o Paketfilter, Application Gateways o Accounting- und Diagnosetools Anforderungen an eine Netzwerkverkabelung o offen für verschiedene LAN-Techniken (heutige und zukünftige) o herstellerunabhängig o genügend Übertragungskapazität auch für die Zukunft o zuverlässig, unempfindlich gegen Störeinflüsse o wartungsarm o wirtschaftlich gerechtfertigte Lösung o Integration bestehender Installationen o vorhandene Komponenten sollen einbindbar sein Ein grosses oder mehrere kleine Netze? Vorteile eines (grossen) zusammenhängenden Netzes: • einheitliche Administration einfacher • bei geringer Netzlast höchste Kommunikationsgeschwindigkeit zwischen allen Rechnern • Manche Protokolle funktionieren nur auf einem (logischen) Netzwerkstrang, z. B. o bootp: Booten von Rechnern über ein Netzwerk o X-query: dynamisches Verbinden eines X-Terminals mit einer Workstation o Anschluß von Diskless Clients Nachteile eines zusammenhängenden Netzes: • Bei Ethernet kommt jedes Paket an jedem Rechner vorbei. Die Netzlast addiert sich also und Datenpakete können an allen Stellen des Netzes gelesen werden. • Eine einzelne fehlerhafte Komponente stört das ganze Netz. Vorteile kleinerer Teilnetze: • Administrationsverantwortung leicht delegierbar 145 Grundlagen Computernetze • Bessere Lastverteilung • Überwindung grösserer Entfernungen möglich Nachteile kleiner Teilnetze: • Höherer Administrationsaufwand: Vergabe von Netznummern, Aufsetzen von Bridges/Routern und Routingtabellen • Bei ungeschickter Vernetzung bilden Bridges/Router einen Flaschenhals. Man sollte Netze nicht aufteilen, solange sie überschaubar sind und keine Lastprobleme haben. Die Netze müssen aufgeteilt werden, wenn Last, Sicherheit oder Topologie es erfordern. Beim Aufteilen ist auf möglichst kurze Kommunikationswege zu achten. Die maximale Kabellänge und die Begrenzung der hintereinander schaltbarer Komponenten spielt eine Rolle (max. 4 Hubs hintereinander, max. 7 Bridges/Switches hintereinander). Auch bei kleinen Netzen sollte ein eigener Serverraum eingeplant werden. Der Serverraum sollte so plaziert sein, daß bei Netzerweiterungen die Verkabelung unproblematisch bleibt. Vom Serverraum zu den Verteilern (Switches) sollte aus Gründen der zukunftssicheren Verkabelung redundant ausgelegtes Cat-5-Kabel (optional Glasfaserkabel) verlegt werden. Das folgende Bild zeigt den Schnappschuß eines typischen Schaltschrank, der mit Switches bestückt ist. Ein KVM-Switch (Keyboard, Video, Mouse) erlaubt es, die Server über einen einzigen Monitor mit Tastatur und Maus zu bedienen. Viele KVM-Switches lassen sich per Netzwerkkabel expandieren, der Bedienmonitor kann dann sogar im Nebenzimmer stehen. 146 Grundlagen Computernetze Auswahl der Verbindungskomponenten Kabelarten: * Primärbereich: Glasfaserverbindungen * Sekundärbereich: Glasfaser- oder Twisted Pair-Verbindungen * Tertiärbereich: Twisted Pair-Verbindungen Repeater: + einfache Verbindung zweier Kabelsegmente gleicher Technologie - keine Lasttrennung, nur Durchreichen von Paketen Bridges: + Kopplung von Netzen verschiedener Technologie - keine Lasttrennung bei Diensten, die auf Broadcasts basieren Switches: 147 Grundlagen Computernetze + intelligente Kopplung, dadurch Lasttrennung - keine Lasttrennung bei Diensten, die auf Broadcasts basieren Router: + logische Trennung der Netze, getrennte Administration leichter möglich + Gesicherter Übergang durch Paketfilterung - höherer Konfigurationsaufwand Vergabe von IP-Nummern Soll das Netz (evtl. später) an das Internet angeschlossen werden und die IP-Nummern nach aussen sichtbar sein? Dann müssen global eindeutige IP-Nummern beim Internet-Provider angefordert werden. Ansonsten verwendet man IP-Nummern für ausschließlich interne Verwendung (gem. RFC 1918): 10.0.0.0 - 10.255.255.255 (ein Class-A-Netz) 172.16.0.0 - 172.31.255.255 (16 Class-B-Netze) 192.168.0.0 - 192.168.255.255 (256 Class-C-Netze) Zum Anschluss dieser Netze an das Internet ist ein Router mit NAT und IP-Maskierung nötig. Die interne Adressenverteilung erfolgt in jedem Fall bevorzugt per DHCP-Protokoll (siehe unten), da in diesem Fall alle Clients gleich konfiguriert werden können und nur soviel Adressen gebraucht werden wie Rechner aktiv sind. Vergabe von Domainnamen Beantragt wird normalerweise eine Second-Level-Domain unterhalb von .de .com. net .org. Die Vergabe erfolgt in der Regel durch den Provider - sofern die Wunschdomain noch frei ist. Vergabe von Rechnernamen Sei netzmafia.de der benutzte Domainname. Dann sind gängige Aliase: gate.netzmafia.de mail.netzmafia.de news.netzmafia.de www.netzmafia.de ftp.netzmafia.de ns.netzmafia.de Die Zuordnung der Rechnernamen kann erfolgen als: • Flacher Namensraum, z. B.: • alpha.netzmafia.de 148 Grundlagen Computernetze • beta.netzmafia.de • gamma.netzmafia.de • delta.netzmafia.de • ... • Hierarchischer Namensraum, z. B.: • alpha.direktion.netzmafia.de • beta.direktion.netzmafia.de • ... • • alpha.vertrieb.netzmafia.de • ... • • alpha.entwicklung.netzmafia.de • ... Die Rechnernamen werden von mindestens zwei Nameservern verwaltet (Ausfallsicherheit). Beispiel einer Vorgabe zur Netzplanung Beispiel-Szenario: • Die Firma Netzmafia, Hard- und Softwareentwicklungen, möchte Internet-Anschluß. Das Unternehmen sitzt in zwei Gebäuden: o Gebäude 1: Geschäftsführung, Vertrieb, Verwaltung, Personalbüro o Gebäude 2: Hardware-Entwicklung, Software-Entwicklung, Technik • Alle Mitarbeiter sollen per E-Mail erreichbar sein und auf das WWW zugreifen können. • Die Firma betreibt einen WWW-Server, auf dem die Entwicklungsabteilungen und der Vertrieb Informationen zur Verfügung stellen. • Die Entwicklungsabteilungen stellen Patches und Treiber per FTP zur Verfügung. • Die Hardware-Entwicklungsabteilung experimentiert gelegentlich mit instabilen Netzwerkkomponenten, während die übrigen Abteilungen auf ein zuverlässiges Netz angewiesen sind. • Von sämtlichen Rechnern sollen regelmässig Backups angefertigt werden. Lösung (e pluribus unum): 149 Grundlagen Computernetze • Reservierung des Domainnamens netzmafia.de • Anforderung eines kleinen Netzes, z. B. eine Class-C-Netzes (254 Knoten) oder eines Class-CSubnetzes (126, 62, 30 Knoten) • Zuordnung der Namen: • gate.netzmafia.de 141.39.253.253 • srv1.netzmafia.de 141.39.253.1 • srv2.netzmafia.de 141.39.253.2 • srv3.netzmafia.de 141.39.253.3 Dazu kommen noch Alias-Einträge: ns.netzmafia.de mail.netzmafia.de www.netzmafia.de ftp.netzmafia.de • gate.netzmafia.de srv3.netzmafia.de srv3.netzmafia.de srv2.netzmafia.de Die übrigen Rechner erhalten interne IP-Nummer und können nur über Proxies auf gate.netzmafia.de auf das Internet zugreifen. Eingehende Mail gelangt über einen Mail-Proxy an den Mailserver. Von dort aus erfolgt die Verteilung per IMAP oder POP3. Ausgehende Mail wird direkt über den Mail-Proxy ins Internet 150 Grundlagen Computernetze verschickt. Der primäre Nameserver steht in Gebäude 2, der Secondary NS beim Provider. In Gebäude 2 ist zur Entlastung der Standleitung jeweils ein DNS- und WWW-Cache installiert. Das Testnetz der Hardwareabteilung ist abgetrennt, aber bei Bedarf manuell zuschaltbar. An diesem Beispiel lassen sich einige Aufgaben des Netzwerk-Managements feststellen: • Planung der Protokoll-Konfiguration (Bezug der IP-Adresse über DHCP, Festlegung des Gateways und DNS-Servers) • Bei Windows-basierten Systemen muß noch für jeden Client festgelegt werden, an welchem Fileserver er sich anmeldet und zu welcher Arbeitsgruppe er gehört. • Der Anschluß von Druckern und anderen Peripheriegeräten wurde im Beispiel nicht berücksichtigt. Auch hier muß festgelegt werden, unter welchem Pfad die Drucker angesprochen werden können. • ähnlich dem Internet Domain Name System (DNS) sind auch andere hierarchische Namensräume verfügbar, z. B. die Directory Services von Novell (NDS) oder die Directory Services und Domänen von Windows 2000/XP. • Nach der Grundinstallation ist dann noch die Vergabe von Benutzer- und Zugriffsrechten nötig. Insbesondere die Zugriffsrechte auf bestimmte Geräte sind oft Restriktionen im Dienste des Benutzers. Man denke z. B. an einen freigegeben Drucker, der im Nachbargebäude steht. Die Benutzer würden in der Regel vergeblich am lokalen Drucker nach ihren Ausdrucken suchen und sich beschweren. • Auf den Servern muß ggf. Backup-Software installiert und getestet werden. Administrative Clients werden mit Software zur Netzwerküberwachung eingerichtet. Zusammen mit der Planung wird das Netz dokumentiert. Neben Angaben über die Topologie sind auch alle Kabelwege, Standorte von Netzkomponenten (Hub, Switches, Router, usw.), Server und Peripheriegeräten zu dokumentieren. Übersichtsgrafiken lassen sich recht schnell mit speziellen Tools wie Visio (Microsoft) oder Acrix (Autodesk) erstellen, für die Grafikbibliotheken mit speziellen Symbolen für die Netzkomponenten erhältlich sind. Unter UNIX gibt es ein Tool namens 'tkinetd', das die Rechner im Netz sucht und automatisch eine Grafik erzeugt. Die Standorte der Komponenten und Dosen trägt man am besten auf der Kopie des Bauplans ein. 10.3 Netz-Dokumentation Bei vielen Administratoren gehört die Dokumentation des Netzwerkes zu den "unangenehmen" und vernachlässigten Aufgaben. Das Verkabelungspläne und Konfigurations-Beschreibungen sehr wichtig sind fällt den meisten erst dann auf, wenn die bestehende Leitungsführung verändert werden soll oder ein Fehler auftritt. Ohne ausreichende Dokumentation wird die Erweiterung und Fehlersuche zu einer sehr kostenintensiven und langwierigen Angelegenheit. Aber die Bedeutung einer kompletten und aktuellen Dokumentation für die schnelle Wiederherstellung des lokalen Netzes nach einem Unglück kann nicht hoch genug bewertet werden.Sie ermöglicht zudem den täglichen Überblick und bietet Hilfen bei der Fehlersuche. 151 Grundlagen Computernetze Zusammen mit der Planung wird das Netz dokumentiert. Neben Angaben über die Topologie sind auch alle Kabelwege, Standorte von Netzkomponenten (Hub, Switches, Router, usw.), Server und Peripheriegeräten zu dokumentieren. Die Praxis zeigt leider, daß die Dokumentation bei einer Neuistallation grade noch eben so klappt, nachträgliche Änderungen werden aber meist nicht mehr dokumentiert. Für kleine Netze genügt ein Gebäude- oder Raumplan, in den mit Bleistift und Lineal die Datenleitungen eingezeichnet werden. Dokumentiert werden Kabelführungen, Lage der Anschlußdosen, Standort der Stationen und Komponenten (Hubs, Switches, usw.). Für jedes eingezeichnete Element sollte eine sinnvolle Kurzbezeichnung vergeben werden, die die eindeutige Zuordnung erlaubt. Die Art der Bezeichnung sollte Raum für spätere Erweiterungen bieten. Soll ein bestehendes Netz in naher Zukunft in größerem Umfang erweitert werden, dann sollte der Lageplan mit Hilfe eines einfachen Zeichen-Programmes erstellt werden. Diese Lösung benötigt zunächst mehr Zeit als das einfache Einzeichnen in den Gebäudeplan, ist aber durch die vielfältigen Editiermöglichkeiten flexibler. Übersichtsgrafiken lassen sich recht schnell mit speziellen Tools wie Visio (Microsoft) oder Acrix (Autodesk) erstellen, für die Grafikbibliotheken mit speziellen Symbolen für die Netzkomponenten erhältlich sind. Unter UNIX gibt es ein Tool namen 'tkinetd', das die Rechner im Netz sucht und automatisch eine Grafik erzeugt. Die Kurzbezeichnungen der Elemente in den oben genannten Netzwerkplänen sind natürlich nur sinnvoll, wenn sie sich auf den entsprechenden Geräten und Anschlußpunkten wiederfinden. Dies wird über selbstklebene Etiketten erreicht. Alle Dosen, Hubs, Switches, Router und andere Geräte erhalten einen solchen Aufkleber. An den Stationen sollte das Etikett neben der Kurzbezeichnung auch den Netzwerk-Namen des Rechners, die Ethernet-(MAC-Adresse) und gegebenenfalls die IPAdresse aufführen. Für Kabel benötigt man mindestens zwei Beschriftungs-Fahnen: Eine am Anfang und eine am Ende der Leitung. • Die Standorte der Komponenten und Dosen trägt man am besten auf der Kopie des Bauplans ein. Zeichnen Sie auch den Kabelzug ein. • Erstellen sie eine schematische Zeichnung über alle Kabelsegmente, und zeichnen Sie alle Verbindungspunkte, Verbindungsausrüstungen und angeschlossenen Einheiten ein. • Entwickeln Sie mit Hilfe dieser Zeichnung ein logisches System für die Benennung (Ziffern, Buchstaben) der Kabelsegmente und Ausrüstungen. Denken Sie daran, daß das Netz in Zukunft expandieren kann. Tragen Sie die Namen in die Zeichnungen ein. • Erstellen Sie eine Liste über alle Kabelsegmente. Notieren Sie für jedes Segment dessen Name, Länge und Kabeltyp. • Managebare Komponenten des Netzes (Switches, Router) werden oft wie Stecker und Kabel angesehen und vor dem Austausch einer Komponente nicht daran gedacht, die Konfiguration zu speichern oder zu dokumentieren. • Bei Patch-Feldern kann abgelesen werden, welche logischen Zuordnungen durch Umstecken der Patch-Kabel möglich sind. Es ist daher sinnvoll, eine Kopie des Planes in der Nähe jeder "Patch-Einheit" aufzubewahren. 152 Grundlagen Computernetze Es versteht sich von selbst, daß jedes Kabel eindeutig identifizierbar sein muß. Es gibt im Handel genügend Systeme zur Kabelidentifizierung, z. B. kleine Plastikringe mit eingeprägten Nummern, die sich um das Kabel legen und verschließen lassen oder Kabelbinder mit Beschriftungsfahne. Damit ist eine Numerierung mit beliebig vielen Stellen möglich. Man kann aber auch Schlüsselanhänger aus Plastik nehmen, das Schildchen beschriften und den Anhänger mittels eines Kabelbinders am Kabel befestigen. Notfalls kann das Kabel auch mit einem wasserfesten Filzstift markiert werden. Die Kabelsegmente müssen an mindestens zwei Punkten (nämlich an jedem Ende) gekennzeichnet werden. Das Bild links zeigt einen Ausschnitt, bei dem man die weißen Markierungen gut erkennen kann. Genauso wie die Kabel müssen auch alle Ports von Patchfeldern beschriftet werden. Wenn sich Portzuordnungen häufig ändern, kann man die Ports auch durchnumerieren und in einer Liste die Zuordnung handschriftlich festhalten. Die Liste kommt in eine Prospekthülle, die im oder am Netzwerkschrank befestigt wird. Wenn man dann noch einen Stift an einer Schnur hängt, gibt es auch keine Ausreden mehr für fehlende Einträge. Zusätzlich zu Plänen und Beschriftungen sind, je nach Netzgröße, Aufstellungen in tabellarischer Form nützlich: • Kabel-Tabelle: Hier wird jedes verlegte Kabel mit seiner Kurzbezeichnung und der aktuellen (gemessenen!) Länge aufgeführt. Es hat sich in der Praxis bewährt, die Längen bei BusNetzen von Zeit zu Zeit nachzumessen. So werden Leitungen entdeckt, deren Verlängerung nicht dokumentiert wurde, zum Beispiel weil sie nicht durch den Administrator, sondern durch die Anwender ausgeführt wurde. • Patch-Tabelle: Diese Tabelle wird neben dem Patch-Feld ausgelegt und dokumentiert die aktuelle Zuordnung der einzelnen Leitungen. • Stations-Konfiguration: In dieser Aufstellung wird die aktuelle Netzwerk-Konfiguration jeder Station festgehalten. Je nach Anzahl der Rechner im Netz kann sie entweder per Hand (zum Beispiel auf Kartei-Karten) oder mit einem Datenbank-Programm erzeugt werden. Die Dokumentation des lokalen Netzes legt am besten in Form eines Betriebshandbuches an. Das Betriebshandbuch muß in mehreren Exemplaren vorhanden und dem Systemverwalter, Superusern und dem Benutzerservice sowie deren nächsten Vorgesetzten zugänglich sein. Das Betriebshandbuch sollte enthalten: 153 Grundlagen Computernetze • Die LAN-Policy Ein kurzer Abriß der LAN-Politik des Unternehmens kann Informationen über Benutzergruppen, Paßwortpolitik und Möglichkeiten des externen Zugangs (remote login) enthalten. Das Kapitel kann außerdem Regelungen für die Ausleihe von PC-Ausrüstung nach Hause und Maßnahmen gegen PC-Viren, Hacker und das Kopieren von Software festlegen. • Schlüsselpersonen Der Systemverwalter ist die absolute Schlüsselperson des lokalen Netzes. Außer diesem sind etwaige Benutzerservice-Mitarbeiter und Superuser wichtige Personen. • Arbeitsgänge für Benutzerservice und -support Dieser Abschnitt beschreibt die Vorgehensweise beim Auftreten von Fehlern, die Aufgaben des Benutzerservices und Richtlinien für den Einkauf von Hardware und Software. • Verwaltung von Hardware und Software Ein Hauptziel des Betriebshandbuches ist es, sicherzustellen, daß alle Standardkonfigurationsparameter dokumentiert sind, damit es möglich ist, Fehler und Unzweckmäßigkeiten zu berichtigen. Dieses Register ist auch für die Steuerung des Unternehmensbestandes an PCs und Zubehör sowie den Bestand an in Form von Originaldisketten oder -CDs von Bedeutung. • Tägliche und wöchentliche Routinen des lokalen Netzes Das Betriebshandbuch kann Schulungs- und Anleitungsressourcen einsparen, indem es der Ort ist, wo alle administrativen Aufgaben beschrieben sind. Die wichtigsten Tätigkeiten sind das routinemäßige Backup und Restore, die Angaben der Verantwortlichen, Regeln für das Einrichten neuer Benutzer und die Erweiterung von Berechtigungen Sowie andere regelmäßige Tätigkeiten. • Beschreibung der physischen Struktur des lokalen Netzes Die Dokumentation der Konfiguration von Servern und anderer zentraler Ausrüstung ist obligatorisch. Es ist besonders wichtig, daß Platten- und Volumenstrukturen des Fileservers sorgfältig dokumentiert werden, da diese Informationen entscheidend für ein problemloses Restore von Backups nach einem Systemausfall sind. Außer Fileservern umfaßt die zentrale Ausrüstung auch eventuell vorhandene Kommunikationsserver, E-Mail-Server, Testmaschinen und Netzdrucker.Die Kabelführung im lokalen Netz einschließlich der LANStruktur in Hauptzügen und eine etwaige Segmentierung muß ebenfalls gründlich dokumentiert sein. • Beschreibung der logischen Struktur des lokalen Netzes Die Dokumentation der logischen Struktur des lokalen Netzes umfaßt die Zusammensetzung der Benutzergruppen, die Platten-, Verzeichnis- und Dateistruktur im Netz. • Software des lokalen Netzes Für Programme auf dem Server kann es eine Hilfe sein, genau dokumentiert zu haben, was konfiguriert werden muß, wenn ein neuer Benutzer Zugang dazu haben soll. In vielen Fällen müssen außerdem Drucker, die Lage von Dateien und anderes konfiguriert werden. Es kann Zeit gespart werden, wenn diese Dinge in Form von Checklisten beschrieben sind. Gleichzeitig erhalten die verschiedenen Benutzer ein einheitliches Setup. 154 Grundlagen Computernetze Scheinbar unwichtig ist die Dokumentation von aufgetretenen Fehlern und die Maßnahmen, die zur Fehlerbehebung getroffen wurden. Gerade diese Informationen sich jedoch oft äußerst wertvoll. Einerseits kann man später beim Auftreten desselben Fehlers zu einem späteren Zeitpunkt die zu treffenden Maßnahmen nachlesen. Zum anderen kann durch Protokollierung der Fehler das sporadische Auftreten des gleichen Fehlers präventiv gearbeitet werden. Zeigt z. B. ein Fileserver alle paar Wochen defekte Sektoren, dann geht so etwas als Einzelereignis oft im Tagesgeschäft unter. Bei regelmäßiger Dokumentation kann gegebenenfalls rechtzeitig die Festplatte ausgetauscht werden. Universal-Netzkabel 155 Grundlagen Computernetze 11. TCP/IP Die Protokolle der TCP/IP-Familie wurden in den 70-er Jahren für den Datenaustausch in heterogenen Rechnernetzen (d. h. Rechner verschiedener Hersteller mit unterschiedlichen Betriebssystemen) entwickelt. TCP steht für 'Transmission Control Protocol' (Schicht 4) und IP für 'Internet Protocol' (Schicht 3). Die Protokollspezifikationen sind in sogenannten RFC-Dokumenten (RFC - Request for Comment) festgeschrieben und veröffentlicht. Aufgrund ihrer Durchsetzung stellen sie Quasi-Standards dar. Die Schichten 5 - 7 des OSI-Standards werden hier in einer Anwendungsschicht zusammengefaßt, da die Anwendungsprogramme alle direkt mit der Transportschicht kommunizieren. In Schicht 4 befindet sich außer TCP, welches gesicherten Datentransport (verbindungsorientiert, mit Flußkontrolle (d. h. Empfangsbestätigung, etc.) durch Windowing ermöglicht, auch UDP (User Datagram Protocol), in welchem verbindungsloser und ungesicherter Transport festgelegt ist. Beide Protokolle erlauben durch die Einführung von sogenannten Ports den Zugriff mehrerer Anwendungsprogramme gleichzeitig auf ein- und dieselbe Maschine. In Schicht 3 ist das verbindungslose Internet-Protokoll (IP) angesiedelt. Datenpakete werden auf den Weg geschickt, ohne daß auf eine Empfangsbestätigung gewartet werden muß. IP-Pakete dürfen unter bestimmten Bedingungen (TTL=0, siehe unten) sogar vernichtet werden. In Schicht 3 werden damit auch die IP-Adressen festgelegt. Hier findet auch das Routing, das heißt die Wegsteuerung eines Paketes von einem Netz ins andere statt. Ebenfalls in diese Ebene integriert sind die ARPProtokolle (ARP - Address Resolution Protocol), die zur Auflösung (= Umwandlung) einer logischen IPAdresse in eine physikalische (z. B. Ethernet-) Adresse dienen und dazu sogenannte Broadcasts (Datenpakete, durch die alle angeschloßenen Stationen angesprochen werden) verwenden. ICMP, ein Protokoll, welches den Austausch von Kontroll- und Fehlerpaketen im Netz ermöglicht, ist ebenfalls in dieser Schicht realisiert. 156 Grundlagen Computernetze Die Schichten 1 und 2 sind gegenüber Schicht 3 protokolltransparent. Sie können durch standardisierte Protokolle (z. B. Ethernet (CSMA/CD), FDDI, SLIP (Serial Line IP), PPP (Point-to-Point Protocol)) oder andere Übertragungsverfahren realisiert werden. Zur TCP/IP-Familie gehören mehrere Dienstprogramme der höheren OSI-Schichten (5 - 7), z. B.: • Telnet (RFC 854) Ein virtuelles Terminal-Protokoll, um vom eigenen Rechensystem einen interaktiven Zugang zu einem anderen System zu realisieren. • FTP (RFC 959) Dieses (File-Transfer-) Protokoll ermöglicht, die Dateidienste eines Fremdsystems interaktiv zu benutzen sowie die Dateien zwischen den Systemen hin und her zu kopieren. • NFS (RFC 1094) Das Network File System ermöglicht den Zugriff auf Dateien an einem entfernten System so, als wären sie auf dem eigenen. Man nennt dies auch einen transparenten Dateizugriff. NFS basiert auf den zur TCP/IP-Familie gehörenden UDP- (User- Datagramm-) Protokollen (ebenfalls Schicht 4), RFC 768. Im Unterschied zu TCP baut UDP keine gesicherten virtuellen Verbindungen zwischen kommunizierenden Hosts auf. Aufgrund dieser Eigenschaft ist es für den Einsatz in lokalen Netzen vorgesehen. • NNTP (RFC 977) Das Network News Transfer Protocol spezifiziert Verteilung, Abfrage, Wiederauffinden und das Absetzen von News-Artikeln innerhalb eines Teils oder der gesamten InternetGemeinschaft. Die Artikel werden in regional zentralen Datenbasen gehalten. Einem Benutzer ist es möglich, aus dem gesamten Angebot nur einzelne Themen zu abonnieren. 157 Grundlagen Computernetze • SMTP (RFC 821/822) Das Simple-Mail-Transfer-Protokoll (RFC 821) ist ein auf der IP-Adressierung sowie auf der durch den RFC 822 festgelegten Namensstruktur basierendes Mail-Protokoll. • DNS (RFC 920) Der Domain Name Service unterstützt die Zuordnung von Netz- und Host-Adressen zu Rechnernamen. Dieser Service ist z. B. erforderlich für die Anwendung von SMTP sowie in zunehmendem Maße auch für Telnet und FTP. Aus Sicherheitsgründen wendet sich der fremde Host an den DNS, um zu prüfen, ob der IP-Adresse des ihn rufenden Rechners auch ein (Domain-)Name zugeordnet werden kann. Falls nicht, wird der Verbindungsaufbau abgelehnt. 11.1 Die TCP/IP-Protokolle Der große Vorteil der TCP/IP-Protokollfamilie ist die einfache Realisierung von Netzwerkverbunden. Einzelne Lokale Netze werden über Router oder Gateways verbunden. Einzelne Hosts können daher über mehrere Teilnetze hinweg miteinander kommunizieren. IP als Protokoll der Ebene 3 ist die unterste Ebene, die darunter liegenden Netzebenen können sehr unterschiedlich sein: • LANs (Ethernet, Token-Ring, usw.) • WANs (X.25, usw.) • Punkt-zu-Punkt-Verbindungen (SLIP, PPP) Internet-Protokolle OSI-Schicht Internet Protokoll Suite File 7 Anwendung Transfer Electronic Mail Terminal World Usenet Emulatio Wide News n Web Domain Name Service Art der Kommunikation Simple Mail Transfer Protocol (SMTP) RFC 821 Usenet News Transfe Telnet r Protocol Protoc (Telnet) ol RFC 854 (NNTP) RFC 977 Domain Name Service (DNS) RFC 1034 Applikation User Datagra Host to Host Kommunikati 6 Darstellung 5 Sitzung 4 Transport File Transfer Protocol (FTP) RFC 959 DOD Schicht Transmission Control Protocol (TCP) RFC 793 Hyperte xt Transfer Protocol (HTTP) RFC 2616 158 Grundlagen Computernetze m on Protocol (UDP) RFC 768 3 Netzwerk Address Resolutio n Internet Protocol (IP) Protocol RFC 791 (ARP) RFC 826 2 Sicherung Ethernet Physikalisch e Twisted 1 Übertragun Pair g Token Ring Internet Control Messsag Internet e Protocol RFC 792 DQDB Lichtwellenleit Coaxkabel er FDDI ATM lokales Netzwerk Funk Laser Netzzugriff Es ist offensichtlich, daß die Gateways neben dem Routing weitere nichttriviale Funktionen haben, wenn sie zwischen den unterschiedlichsten Teilnetzen vermitteln (z. B. unterschiedliche Protokolle auf Ebene 2, unterschiedliche Datenpaketgröße, usw.). Aus diesem Grund existieren in einem Internet drei unabhängige Namens- bzw. Adressierungsebenen: • Physikalische Adressen (z. B. Ethernet-Adresse) • Internet-Adressen (Internet-Nummer, IP-Adresse) • Domain-Namen Die Ethernet-Adresse wurde bereits behandelt, auf die anderen beiden Ebenen wird in den folgenden Abschnitten eingegangen. Die Umsetzung der höchsten Ebene (Domain-Namen) in IPAdressen erfolgt durch das oben erwähnte DNS, worauf die Dienstprogramme der Schichten 5-7 zurückgreifen. 11.2 ARP Die Umsetzung einer IP-Adresse in eine Hardware-Adresse erfolgt durch Tabellen und auf HardwareEbene (z. B. Ethernet) automatisch über ARP (Adress Resolution Protocol). Dazu ein Beispiel: Die Station A will Daten an eine Station B mit der Internetadresse I(B) senden, deren physikalische Adresse P(B) sie noch nicht kennt. Sie sendet einem ARP-Request an alle Stationen im Netz, der die eigene physikalische Adresse und die IP-Adresse von B enthält. 159 Grundlagen Computernetze Alle Stationen erhalten und überprüfen den ARP-Request und die angesprochene Station B antwortet, indem sie einen ARP-Reply mit ihrer eigenen physikalischen Adresse an die Station A sendet. Letztere speichert die Zuordnung in einer Tabelle (Address Resolution Cache). Auch für die Umkehrfunktion gibt es eine standardisierte Vorgehensweise, den RARP (Reverse ARP). Hier sendet die Station A unter Angabe ihrer physikalischen Adresse P(A) einen RARP-Request. Wenn im Netz nur eine Station als RARP-Server eingerichtet ist (eine Station, die alle Zuordnungen von P(x) <--> I(x) "kennt"), antwortet diese mit einem RARP-Reply an die anfragende Station, der I(A) enthält. Diese Funktion ist z. B. für sogenannte "Diskless Workstations" wichtig, die ihre gesamte Software von einem Server laden. 160 Grundlagen Computernetze 11.3 IP - Internet Protocol Auf der Netzwerkschicht aufbauend liegt die Internet-Schicht, die die erste Abstraktionsschicht vom Transportmechanismus darstellt. Auf dieser Schicht 3 stellt das Internet-Protokoll (IP) den grundlegenden Netzdienst zur Verfügung, den Versand von Datenpaketen, sogenannten Datagrammen, über verschiedene Netze hinweg. Die Netzwerkschicht hat keine Information darüber, von welcher Art die Daten sind, die sie befördert. Nehmen wir als Beispiel das Ethernet: Von der Ethernet-Karte werden die vom Netz kommenden Daten an die Treibersoftware für die Karte weitergereicht. Diese interpretiert einen Teil dieser Daten als IP-Header und den Rest als Datenteil eines IP-Paketes. Auf diese Weise ist der IP-Header innerhalb eines Ethernet-Paketes eingekapselt. Aber auch das IP-Paket selbst enthält wieder ein Datenpaket für eine höhere Protokollebene (TCP), dessen Header auf der IP-Ebene als Bestandteil der Daten erscheint. Man kann sich das so vorstellen, wie die russischen Puppen, die ineinandergeschachtelt sind. Die kleinste Puppe ganz innen repräsentiert die Nutzdaten, alle außen herum geschachtelten Puppen sind 'Protokoll-Verpackung'. IP ist ein verbindungsloses Protokoll. Es ist also nicht notwendig, eine IP-Verbindung zu einem Rechner zu 'öffnen', bevor man Daten zu diesem Rechner senden kann, sondern es genügt, das IPPaket einfach abzusenden und darauf zu vertrauen, daß es schon ankommen wird. Bei einem verbindungsorientierten Protokoll wird beim Öffnen einer Verbindung getestet, ob der Zielrechner überhaupt erreichbar ist. Ein verbindungsloses Protokoll macht das nicht und kann demnach auch nicht garantieren, daß ein Datenpaket überhaupt beim Empfänger ankommt. IP garantiert auch nicht, daß von einem einmal abgeschickten Datenpaket nur eine Kopie beim Empfänger ankommt oder daß in einer bestimmten Reihenfolge abgeschickte Datenpakete auch wieder in dieser Reihenfolge empfangen werden. 161 Grundlagen Computernetze Normalerweise laufen die IP-Pakete über mehrere Zwischenstationen, bis sie am Zielrechner ankommen. Bricht irgendwann während der Übertragung ein Übertragungsweg zusammen, so wird ein neuer Weg zum Ziel gesucht und benutzt. Da der neue Weg zeitlich länger oder kürzer sein kann als der alte, kann man keine allgemeingültigen Aussagen darüber machen, in welcher Reihenfolge IPPakete beim Empfänger eintreffen. Es kann auch sein, daß bei dieser Umschalterei IP-Pakete verlorengehen oder sich verdoppeln. Das Beheben der so entstehenden Probleme überläßt das IPProtokoll anderen, höherliegenden Schichten. Das Internet-Protokoll ist somit ein verbindungsloser Dienst mit einem 'Unreliable Datagram Service', d. h. es wird auf der IP-Ebene weder die Richtigkeit der der Daten noch die Einhaltung von Sequenz, Vollständigkeit und Eindeutigkeit der Datagramme überprüft. Ein zuverlässiger verbindungsorientierter Dienst wird in der darüberliegenden TCP-Ebene realisiert. Ein IP-Datagramm besteht aus einem Header und einem nachfolgenden Datenblock, der seinerseits dann z. B. in einem Ethernet-Frame "verpackt" wird. Die maximale Datenlänge wird auf die maximale Rahmenlänge des physikalischen Netzes abgestimmt. Da nicht ausgeschlossen werden kann, daß ein Datagramm auf seinem Weg ein Teilnetz passieren muß, dessen Rahmenlänge niedriger ist, müssen zum Weitertransport mehrere (Teil-)Datagramme erzeugt werden. Dazu wird der Header im Wesentlichen repliziert und die Daten in kleinere Blöcke unterteilt. Jedes Teil-Datagramm hat also wieder einen Header. Diesen Vorgang nennt man Fragmentierung. Es handelt sich um eine rein netztechnische Maßnahme, von der Quell- und Zielknoten nichts wissen müssen. Es gibt natürlich auch eine umgekehrte Funktion, "Reassembly", die kleine Datagramme wieder zu einem größeren packt. Geht auf dem Übertragungsweg nur ein Fragment verloren, muß das gesamte Datagramm wiederholt werden. Es gilt die Empfehlung, daß Datagramme bis zu einer Länge von 576 Bytes unfragmentiert übertragen werden sollten. Format des IP-Headers Version Kennzeichnet die IP-Protokollversion IHL (Internet Header Length) 162 Grundlagen Computernetze Die Angabe der Länge des IP-Headers erfolgt in 32-Bit-Worten (normalerweise 5). Da die Optionen nicht unbedingt auf Wortlänge enden, wird der Header gegebenenfalls aufgefüllt. Type of Service Alle Bits haben nur "empfehlenden" Charakter. 'Precedence' bietet die Möglichkeit, Steuerinformationen vorrangig zu befördern. Total Length Gesamtlänge des Datagramms in Bytes (max. 64 KByte). Identification (ID) Dieses und die beiden folgenden Felder steuern die Reassembly. Eindeutige Kennung eines Datagramms. Anhand dieses Feldes und der 'Source Address' ist die Zusammengehörigkeit von Fragmenten zu detektieren. Flags Die beiden niederwertigen Bits haben folgende Bedeutung: • Don't fragment: Für Hosts, die keine Fragmentierung unterstützen • More fragments: Zum Erkennen, ob alle Fragmente eines Datagramms empfangen wurden Fragment Offset Die Daten-Bytes eines Datagramms werden numeriert und auf die Fragmente verteilt. Das erst Fragment hat Offset 0, für alle weiteren erhöht sich der Wert um die Länge des Datenfeldes eines Fragments. Anhand dieses Wertes kann der Empfänger feststellen, ob Fragmente fehlen. Beispiel siehe unten. Time-to-live (TTL) Jedes Datagramm hat eine vorgegebene maximale Lebensdauer, die hier angegeben wird. Auch bei Routing-Fehlern (z. B. Schleifen) wird das Datagramm irgendwann aus dem Netz entfernt. Da Zeitmessung im Netz problematisch ist, und keine Startzeit im Header vermerkt ist, decrementiert jeder Gateway dieses Feld --> de-facto ein 'Hop Count'. Protocol Da sich unterschiedliche Protokolle auf IP stützen, muß das übergeordnete Protokoll (ULP, Upper Layer Protocol) angegeben werden. Wichtige ULPs sind • 1: ICMP Internet Control Message P. • 3: GGP Gateway-to-Gateway P. • 6: TCP Transmission Control P. • 8: EGP Exterior Gateway P. 163 Grundlagen Computernetze • 17: UDP User Datagram P. Header Checksum 16-Bit-Längsparität über den IP-Header (nicht die Daten) Source Address Internet-Adresse der Quellstation Destinantion Address Internet-Adresse der Zielstation Options Optionales Feld für weitere Informationen (deshalb gibt es auch die Header-Länge). Viele Codes sind für zukünftige Erweiterungen vorgesehen. Die Optionen dienen vor allem der Netzsteuerung, der Fehlersuche und für Messungen. Die wichtigsten sind: • Record Route: Weg des Datagramms mitprotokollieren • Loose Source Routing: Die sendende Station schreibt einige Zwischenstationen vor (aber nicht alle) • Strict Source Routing: Die sendende Station schreibt alle Zwischenstationen vor. • Timestamp Option: Statt seiner IP-Adresse (wie bei Record Route) trägt jeder Gateway den Bearbeitungszeitpunkt ein (Universal Time). Padding Füllbits Die Hauptaufgabe von IP ist es also, die Unterschiede zwischen den verschiedenen, darunterliegenden Netzwerkschichten zu verbergen und eine einheitliche Sicht auf die verschiedensten Netztechniken zu präsentieren. So gibt es IP nicht nur in Netzen, sondern auch als SLIP (Serial Line IP) oder PPP (Point to Point Protocol) für Modem- oder ISDN-Verbindungen. Zur Vereinheitlichung gehören auch die Einführung eines einheitlichen Adressierungsschemas und eines Fragmentierungsmechanismus, der es ermöglicht, große Datenpakete durch Netze mit kleiner maximaler Paketgröße zu senden: Normalerweise existiert bei allen Netzwerken eine maximale Größe für ein Datenpaket. Im IP-Jargon nennt man diese Grenze die 'Maximum Transmisson Unit' (MTU). Natürlich ist diese Obergrenze je nach verwendeter Hardware bzw. Übertragungstechnik unterschiedlich. Die Internet-Schicht teilt IP-Pakete, die größer als die MTU des verwendeten Netzwerks sind, in kleinere Stücke, sogenannte Fragmente, auf. Der Zielrechner setzt diese Fragmente dann wieder zu vollständigen IP-Paketen zusammen, bevor er sie an die darüberliegenden Schichten weitergibt. Der Fragement Offset gibt an, an welcher Stelle in Bezug auf den IPDatagramm-Anfang das Paket in das Datagramm einzuordnen ist. Aufgrund des Offset werden die Pakete in die richtige Reihenfolge gebracht. Dazu ein Beispiel: Es soll ein TCP-Paket mit einer Länge von 250 Byte über IP versandt werden. Es wird angenommen, daß ein IP-Header eine Länge von 20 Byte hat und eine maximale Länge von 128 Byte pro Paket nicht 164 Grundlagen Computernetze überschritten werden darf Der Identifikator des Datagramms beträgt 43 und der Fragmentabstand wird in 8-Byte-Schritten gezählt. Das Datenfragment muß also durch 8 dividierbar sein. Da alle Fragmente demselben Datagramm angehören, wird der Identifikator für alle Fragmente beibehalten. Im ersten Fragment ist das Fragment Offset natürlich noch Null, das MF-Bit jedoch auf 1 gesetzt, um zu zeigen, daß noch Fragmente folgen. Im IP-Header des zweiten Fragments beträgt das Fragment Offset 13 (104/8 = 13) und zeigt die Position des Fragments im Datagramm an. Das MF-Bit ist noch immer 1, da noch ein Datenpaket folgt. Der Header des dritten Fragments enthält dann ein MF-Bit mit dem Wert 0, denn es handelt sich um das letzte Datenpaket zum Datagramm 43. Das Fragment Offset ist auf 26 gesetzt, da vorher schon 208 Daten-Bytes (8 * 26 = 208) übertragen wurden. Sobald das erste Fragment (gleich welches) im Empfänger ankommt, wird ein Timer gesetzt. Sind innerhalb der dort gesetzten Zeit nicht alle Pakete zu einem Datagramm eingetroffen, wird angenommen, daß Fragmente verlorengingen. Der Empfänger verwirft dann alle Datenpakete mit diesem Identifikator. Was geschieht aber, wenn der Kommunikationspartner nicht erreichbar ist? Wie schon erwähnt, durchläuft ein Datagramm mehrere Stationen. Diese Stationen sind in der Regel Router oder Rechner, die gleichzeitig als Router arbeiten. Ohne Gegenmaßnahme würde das Datenpaket für alle Zeiten durch das Netze der Netze irren. Dazu gibt es im IP-Header neben anderer Verwaltungsinfo auch ein Feld mit dem Namen TTL (Time To Live). Der Wert von TTL kann zwischen 0 und 255 liegen. Jeder Router, der das Datagramm transportiert, vermindert den Wert dieses Feldes um 1. Ist der Wert von TTL bei Null angelangt, wird das Datagramm vernichtet. Die Adressen, die im Internet verwendet werden, bestehen aus einer 32 Bit langen Zahl. Damit sich die Zahl leichter darstellen läßt, unterteilt man sie in 4 Bytes (zu je 8 Bit). Diese Bytes werden dezimal notiert und durch Punkte getrennt (a.b.c.d). Zum Beispiel: 141.84.101.2 129.187.10.25 165 Grundlagen Computernetze Bei dieser Adresse werden zwei Teile unterscheiden, die Netzwerkadresse und die Rechneradresse, wobei unterschiedlich viele Bytes für beide Adressen verwendet werden: Die Bereiche für die Netzwerkadresse ergeben sich durch die Zuordnung der ersten Bits der ersten Zahl (a), die eine Erkennung der Netz-Klassen möglich machen. Netzklassen Klasse A - Netz Klasse B - Netz Klasse C - Netz Netz-ID 8 Bit = 1 Byte 16 Bit = 2 Byte 24 Bit = 3 Byte Host-ID 24 Bit = 3 Byte 16 Bit = 2 Byte 8 Bit = 1 Byte Netzmaske 255.0.0.0 255.255.0.0 255.255.255.0 Adressklassen-ID 0 (= Feste Bits im 1. Byte, 1. Quad) 10 110 Wertebereich (theoretisch) 0.0.0.0 bis 127.255.255.255 128.0.0.0 bis 191.255.255.255 192.0.0.0 bis 223.255.255.255 Anzahl der Netze 128 (= 2 7 ) 16384 (= 2 6 *256 = 64*256) 2097152 (= 2 5 *256*256 = 32*256*256) Anzahl der Rechner im Netz 16777216 (= 256 3 ) 65536 (= 256 2 ) Besondere Adreßklassen 256 (= 256 1 ) 166 Grundlagen Computernetze Klasse D Klasse E Adressklassen-ID 4 Bit = "1110" 5 Bit = "11110" keine Netz-ID, sondern: 28 Bit-Identifikator 27 Bit-Identifikator Wertebereich 224.0.0.0 bis 239.255.255.255 240.0.0.0 bis 247.255.255.255 Anwendungen für Multicast-Gruppen reservierte Adressen für Zukünftiges Grundsätzlich gilt: • Alle Rechner mit der gleichen Netzwerkadresse gehören zu einem Netz und sind untereinander erreichbar. • Zur Koppelung von Netzen unterschiedlicher Adresse wird eine spezielle Hardware- oder Softwarekomponente, ein sogenannter Router, benötigt. • Je nach Zahl der zu koppelnden Rechner wird die Netzwerkklasse gewählt. In einem Netz der Klasse C können z. B. 254 verschiedene Rechner gekoppelt werden (Rechneradresse 1 bis 254). Die Hostadresse 0 wird für die Identifikation des Netzes benötigt und die Adresse 255 für Broadcast-(Rundruf-)Meldungen. Die Netzwerkadresse 127.0.0.1 bezeichnet jeweils den lokalen Rechner (loopback address). Sie dient der Konsistenz der Netzwerksoftware (jeder Rechner ist über seine Adresse ansprechbar) und dem Test. Damit man nun lokale Netze ohne Internetanbindung mit TCP/IP betreiben kann, ohne IP-Nummern beantragen zu müssen und um auch einzelne Rechnerverbindungen testen zu können, gibt es einen ausgesuchten Nummernkreis, der von keinem Router nach außen gegeben wird. Diese "privaten" Adressen sind im RFC 1597 festgelegt. Es gibt ein Class-A-Netz, 16 Class-B-Netze und 255 Class-CNetze: 167 Grundlagen Computernetze • Class-A-Netz: 10.0.0.0 - 10.255.255.255 • Class-B-Netze: 172.16.0.0 - 172.31.255.255 • Class-C-Netze: 192.168.0.0 - 192.168.255.255 Zusätzlich hat die IANA auch das folgende Class-B-Netz für private Netze reserviert, das schon von Apple- und Microsoft-Clients verwendet wird, sofern kein DHCP-Server zur Verfügung steht. Das Verfahren heißt APIPA (Automatic Private IP Addressing): • 169.254.0.0 - 169.254.255.255 Der für IP reservierte Adressraum reicht nicht mehr aus, um alle Endgeräte anzusteuern. Mögliche Abhilfen: • Dynamische Vergabe von IP-Adressen: Dieses Verfahren wird beim Dial-In beim Provider verwendet. Es eignet sich auch im lokalen Netz, wenn davon auszugehen ist, daß immer nur ein Teil der Rechner in Betrieb ist. Der Benutzer bekommt für die Dauer einer Verbindung eine IP-Adresse zugeteilt. Das bekannteste Verfahren heißt DHCP (dynamic host configuration protocol). • Weiterentwicklung des IP-Protokolls: Mit IP Version 6 wird ein auf 128 Bit erweiterter Adressraum geschaffen. Damit stehen genügend Adressen zur Vefügung. • Network Address Translation (NAT): Über ein Gateway wird im Internet eine andere IPAdresse verwendet als im lokalen Netz (private Adressräume). Die Umsetzung erlaubt sogar, ein komplettes privates Netz (siehe oben) mit einer einzigen externen IP-Adresse zu betreiben. Network Address Tran slation (NAT) und IP -Masquerading Die begrenzte Verfügbarkeit von IP-Adressen hat dazu geführt, daß man sich Gedanken über verschiedene Möglichkeiten machen mußte, wie man mit den existierenden Adressen ein größeres Umfeld abdecken kann. Eine Möglichkeit, um private Netze (und dazu gehört letztendlich auch ein privater Anschluß mit mehr als einem PC) unter Verwendung möglichst weniger Adressen an das Internet anzukoppeln stellen NAT, PAT und IP Masquerading. Alle Verfahren bilden private Adressen gemäß RFC 1918 oder einen proprietären (nicht registrierten) Adreßraum eines Netzes auf öffentliche registrierte IP-Adressen ab. • NAT (Network Address Translation) Beim NAT (Network Address Translation) werden die Adressen eines privaten Netzes über Tabellen öffentlich registrierten IP-Adressen zugeordnet. Der Vorteil besteht darin, daß Rechner, die in einem privaten Netz miteinander kommunizieren, keine öffentlichen IPAdressen benötigen. IP-Adressen interner Rechner, die eine Kommunikation mit Zielen im Internet aufbauen, erhalten in dem Router, der zwischen dem Internet Service Provider (ISP) und dem privaten Netzwerk steht, einen Tabelleneintrag. Durch diese Eins-zu-EinsZuordnung sind diese Rechner nicht nur in der Lage, eine Verbindung zu Zielen im Internet aufzubauen, sondern sie sind auch aus dem Internet erreichbar. Die interne Struktur des Firmennetzwerkes bleibt jedoch nach außen verborgen. 168 Grundlagen Computernetze • IP Masquerading IP Masquerading, das manchmal auch als PAT (Port and Address Translation) bezeichnet wird, bildet alle Adressen eines privaten Netzwerkes auf eine einzelne öffentliche IP-Adresse ab. Dies geschieht dadurch, daß bei einer existierenden Verbindung zusätzlich zu den Adressen auch die Portnummern ausgetauscht werden. Auf diese Weise benötigt ein gesamtes privates Netz nur eine einzige registrierte öffentliche IP-Adresse. Der Nachteil dieser Lösung besteht darin, daß die Rechner im privaten Netzwerk nicht aus dem Internet angewählt werden können. Diese Methode eignet sich daher hervorragend, um zwei und mehr Rechner eines privaten Anschlusses per DFÜ-Netzwerk oder ISDN-Router an das Internet zu koppeln. 169 Grundlagen Computernetze IP Masquerading rückt mit dieser Funktionalität sehr nahe an Proxy- und Firewall-Lösungen heran, wobei ein Proxy explizit für ein Protokoll (z. B. HTTP) existieren und aufgerufen werden muß. Subnetze Nachdem nun klar ist, was ein Netz der Klasse A oder B ist, soll auf die Bildung von Subnetzen hingewiesen werden. Diese dienen dazu, ein bestehendes Netz in weitere, kleinere Netze zu unterteilen. • Subnetze sind Strukturierungsmöglichkeit für Netze, ohne daß man zusätzliche Klasse-A-, Klasse-B- oder Klasse-C-IP-Adressen braucht. • Die Standardprozedur, um ein Netz in Unternetze (Subnetze) zu teilen, nennt man "Subnetting". • Die Hostadresse des A-, B- oder C-Netzes teilt sich in die Bereiche Subnetzadresse (Subnet-ID, Teilnetz-ID) und Hostadresse (verbleibende, verkürzte Host-ID). Ein Teil des Hostadressbereiches wird also genutzt, um die Subnetze zu unterscheiden. • Die Netzadresse und den Subnetzanteil des Hostadressraumes bezeichnet man als "erweiterte Netzadresse" (extended network prefix). • Die interne Subnetz-Struktur von A-, B- oder C-Netzen ist nach außen hin unsichtbar. • Damit Router in der Lage sind, Datagramme in das richtige Netz zuzustellen, müssen sie bei der IP-Adresse den Netz- und Hostanteil unterscheiden können. • Dies geschieht traditionell durch die Netzmaske bzw. Subnetzmaske (subnet mask). 170 Grundlagen Computernetze Die Subnetzmaske dient dem Rechner dazu, die Zuordnung von Netzwerk-Teil und Host-Teil vorzunehmen. Sie hat denselben Aufbau wie eine IP-Adresse (32 Bit bzw. 4 Byte). Per Definition sind alle Bit des "Netzwerk-Teils" auf 1 zu setzen, alle Bit des "Host-Teils" auf 0. Für die o.a. Adreßklassen hat die Subnetzmaske demnach folgendes Aussehen: AdreßKlasse Subnetzmaske (binär) Subnetzmaske (dezimal) Class A 11111111.00000000.00000000.00000000 255.0.0.0 Class B 11111111.11111111.00000000.00000000 255.255.0.0 Class C 11111111.11111111.11111111.00000000 255.255.255.0 Diese Subnetzmaske (auch "Default Subnetzmaske" genannt) kann manuell überschrieben werden. Eine Subnet-Maske für ein Netz der Klasse C lautet daher 255.255.255.0. Das bedeutet, daß die ersten drei Bytes die Netzadresse angeben und das vierte Byte die Rechner adressiert. Eine SubnetzMaske mit dem Wert 255.255.0.0 würde folglich ein Netz der Klasse B angeben und für ein C-Netz steht die Maske 255.255.255.0. Aufteilung in Subnetze Netzwerk- Hostanteil Subnetz- Hostanzahl **) Subnetzmaske anteil in Bit in Bit anzahl *) 8 24 1 16777216 255.0.0.0 9 23 2 128*65536 255.128.0.0 10 22 4 64*65536 255.192.0.0 11 21 8 32*65536 255.224.0.0 12 20 16 16*65536 255.240.0.0 13 19 32 8*65536 255.248.0.0 14 18 64 4*65536 255.252.0.0 15 17 128 2*65536 255.254.0.0 Klasse A 171 Grundlagen Computernetze 16 16 1 65536 255.255.0.0 Klasse B 17 15 2 128*256 255.255.128.0 18 14 4 64*256 255.255.192.0 19 13 8 32*256 255.255.224.0 20 12 16 16*256 255.255.240.0 21 11 32 8*256 255.255.248.0 22 10 64 4*256 255.255.252.0 23 9 128 2*256 255.255.254.0 24 8 1 256 255.255.255.0 25 7 2 128 255.255.255.128 26 6 4 64 255.255.255.192 27 5 8 32 255.255.255.224 28 4 16 16 255.255.255.240 29 3 32 8 255.255.255.248 30 2 64 4 255.255.255.252 Klasse C Anmerkungen: *) Die erste und letzte bei der Unterteilung entstehenden Adressen dürfen nicht verwendet werden (Verwechslung mit Netz- und Broadcast-Adresse des übergeordneten Netzes). Die Anzahl der Subnetze verringert sich somit jeweils um zwei: Ist der Netzwerkanteil der IP-Adresse n Bits, dann erhält man (2 n) - 2 Subnetze. **) Die Rechneranzahl verringert sich ebenfalls um zwei wegen Subnetz-Adresse (alle Rechnerbits auf 0) und Broadcast-Adresse (alle Rechnerbits auf 1): Ist der Hostanteil der IP-Adresse m Bits, dann erhält man (2 m) - 2 Hosts pro Subnetz. Besitzt breispielsweise ein Unternehmen ein Netz der Klasse C, möchte man dieses vielleicht in zwei Segmente unterteilen, die voneinander getrennt sind. Der Broadcastverkehr des ersten Segments 172 Grundlagen Computernetze kann so das andere nicht beeinträchtigen. In diesem Fall kommt die Subnetz-Maske zum Einsatz, welche die Rechneradressen in zwei Bereiche gliedert. Sollen die Rechner in vier gleich große Subnetze mit je 64 Knoten eingeteilt werden, lautet die Subnetz-Maske 255.255.255.192. Es gilt die folgende Formel für das Maskier-Byte: Bytewert = 256 - (Anzahl der Knoten in einem Segment) Als das Subnetting erstmals standardisiert wurde, war es verboten die Subnetze zu nutzen, in denen alle Subnetzbits den Wert 0 oder 1 hatten (siehe Anmerkungen oben). Damit ergeben sich im Beispiel nur zwei Subnetze mit je 62 Hosts. Inzwischen beherrschen fast alle Systeme korrektes Subnetting ("classless" routing). Beispiel: Aufteilung in 4 Subnetze Ein Netz der Klasse C soll in vier gleich große Subnetze geteilt werden. Die Netzadresse beträgt 192.168.98.0. Der Administrator wählt daher zur Unterteilung die Subnetz-Maske 255.255.255.192. Die vier Rechner mit den IP-Adressen 192.168.98.3, 192.168.98.73. 192.168.98.156 und 192.168.98.197 befinden sich daher in vier Subnetzen zwischen denen geroutet werden muß. Broadcasts in Subnetz 1 werden somit nicht in die anderen Subnetze übertragen. Es ist nun zum Beispiel für das Unternehmen möglich, die Rechner des Vertriebs in Subnetz 1, die des Einkaufs in Subnetz 2, jene der Entwicklung in Subnetz 3 und ein Netz aus Demorechnern in Subnetz 4 zu organisieren. Damit ist gesichert, daß Störungen in einzelnen Subnetzen auch lokal auf diese beschränkt bleiben. Sie schlagen nicht auf die Datenstruktur des ganzen Unternehmens durch. Allgemein ergibt sich für ein C-Netz folgende Aufstellung: Subnetze eines C-Netzes In Klammern die reduzierte Anzahl der Subnetze (Anzahl - 2). Die rot unterlegten Möglichkeiten sind dann in der Praxis nicht einsetzbar. Subnetzbits Hostbits mögliche Subnetze Hostadressen Subnetzmaske 173 Grundlagen Computernetze 1 7 2 (0) 126 (0) 255.255.255.128 2 6 4 (2) 62 255.255.255.192 3 5 8 (6) 30 255.255.255.224 4 4 16 (14) 14 255.255.255.240 5 3 32 (30) 6 255.255.255.248 6 2 64 (62) 2 255.255.255.252 7 1 128 0 255.255.255.254 Beispiel: Aufteilung in 8 (6) Subnetze Von den acht variabel verwendbaren Bits nutzt er also die drei höchstwertigen Bits für das Subnetz und die fünf letzten Bits für die Hostadresse. Die erste Adresse jedes Subnetz ist die Adresse in der alle Hostbits den Wert 0 haben. Subnetzbits Hostbits Dezimale Wertigkeit des Bit 128 64 32 16 8 4 2 1 erstes Subnetz 0 0 0 0 0 0 0 0 0 zweites Subnetz 0 0 1 0 0 0 0 0 32 drittes Subnetz 0 1 0 0 0 0 0 0 64 viertes Subnetz 0 1 1 0 0 0 0 0 96 fünftes Subnetz 1 0 0 0 0 0 0 0 128 sechstes Subnetz 1 0 1 0 0 0 0 0 160 siebtes Subnetz 1 1 0 0 0 0 0 0 192 achtes Subnetz 1 1 1 0 0 0 0 0 224 Damit sind die acht zur Verfügung stehenden Subnetze bekannt: 192.168.0.0/27 dezimal 174 Grundlagen Computernetze 192.168.0.32/27 192.168.0.64/27 192.168.0.96/27 192.168.0.128/27 192.168.0.160/27 192.168.0.192/27 192.168.0.224/27 Anmerkung: Die Zahl hinter dem Schrägstrich (oben ist das die 27) gibt an, wieviele Bits der 32 Bit langen IPAdresse als Netzanteil verwendet werden. Diese Subnetze können jetzt einzelnen Netzen zugeordnet werden. Die folgende Tabelle zeigt die Netz- und Broadcastadressen von jedem einzelnen Subnetz und die Rechneradressen. Subnetz IP-Adressen (letztes Oktett) Netz Hosts Broadcast erstes Subnetz 0 1-30 31 zweites Subnetz 32 33-62 63 drittes Subnetz 64 65-94 95 viertes Subnetz 96 97-126 127 fünftes Subnetz 128 129-158 159 sechstes Subnetz 160 161-190 191 siebtes Subnetz 192 193-222 223 achtes Subnetz 224 225-254 255 Als kleine Hilfe gibt es hier noch einen Subnetz-Rechner als Javascript-Programm. Eingegeben wird eine IP-Netzadresse in CIDR-Form (Classless Inter-Domain Routing, z.B. 10.1.2.0/24). Nach dem Klick auf "Berechnen" erscheinen im unteren Feld die Werte der Netzadresse, der Subnet-Maske und der Bereich der zugehörigen IP-Adressen, wobei die erste Adresse des angebenen Bereichs die Netzadresse darstellt und die letzte Adresse die Broadcast-Adresse. 175 Grundlagen Computernetze CIDR: 192.168.1.0 IP-Bereich: 11.4 ICMP - Internet Control Message Protocol ICMP erlaubt den Austauch von Fehlermeldungen und Kontrollnachrichten auf IP-Ebene. ICMP benutzt das IP wie ein ULP, ist aber integraler Bestandteil der IP-Implementierung. Es macht IP nicht zu einem 'Reliable Service', ist aber die einzige Möglichkeit Hosts und Gateways über den Zustand des Netzes zu informieren (z. B. wenn ein Host temporär nicht erreichbar ist --> Timeout). Die ICMP-Nachricht ist im Datenteil des IP-Datagramms untergebracht, sie enthält ggf. den IP-Header und die ersten 64 Bytes des die Nachricht auslösenden Datagramms (z. B. bei Timeout). Die fünf Felder der ICMP-Message haben folgende Bedeutung: Type Identifiziert die ICMP-Nachricht • 0 Echo reply • 3 Destination unreachable • 4 Source quench • 5 Redirect (Change a Route) • 8 Echo request • 11 Time exceeded for a datagram • 12 Parameter Problem on a datagram • 13 Timestamp request 176 Grundlagen Computernetze • 14 Timestamp reply • 15 Information request • 16 Information reply • 17 Address mask request • 18 Address mask reply Code Detailinformation zum Nachrichten-Typ Checksum Prüfsumme der ICMP-Nachricht (Datenteil des IP-Datagramms) Identifier und Sequence-Nummer dienen der Zuordnung eintreffender Antworten zu den jeweiligen Anfragen, da eine Station mehrere Anfragen aussenden kann oder auf eine Anfrage mehrere Antworten eintreffen können. Wenden wir uns nun den einzelnen Nachrichtentypen zu: Echo request/reply Überprüfen der Erreichbarkeit eines Zielknotens. Es können Testdaten mitgeschickt werden, die dann unverändert zurückgeschickt werden (--> Ping-Kommando unter UNIX). Destination unreachable Im Codefeld wird die Ursache näher beschrieben: 0 Network unreachable 1 Host unreachable 2 Protocol unreachable 3 Port unreachable 4 Fragmentation needed 5 Source route failed Source quench Wenn mehr Datagramme kommen als eine Station verarbeiten kann, sendet sie diese Nachricht an die sendende Station. Redirect wird vom ersten Gateway an Hosts im gleichen Teilnetz gesendet, wenn es eine bessere RouteVerbindung über einen anderen Gateway gibt. In der Nachricht wird die IP-Adresse des anderen Gateways angegeben. Time exceeded Für diese Nachricht an den Quellknoten gibt es zwei Ursachen: • Time-to-live exceeded (Code 0): Wenn ein Gateway ein Datagramm eliminiert, dessen TTLZähler abgelaufen ist. 177 Grundlagen Computernetze • Fragment reassembly time exceeded (Code 1): Wenn ein Timer abläuft, bevor alle Fragmente des Datagramms eingetroffen sind. Parameter problem on a Datagramm Probleme bei der Interpretation des IP-Headers. Es wird ein Verweis auf die Fehlerstelle und der fragliche IP-Header zurückgeschickt. Timestamp request/reply Erlaubt Zeitmessungen und -synchronisation im Netz. Drei Zeiten werden gesendet (in ms seit Mitternacht, Universal Time): • Originate T.: Sendezeitpunkt des Requests (vom Absender) • Receive T.: Ankunftszeit (beim Empfänger) • Transmit T.: Sendezeitpunkt des Reply (vom Empfänger) Information request/reply Mit dieser Nachricht kann ein Host die Netid seines Netzes erfragen, indem er seine Netid auf Null setzt. Address mask request/reply Bei Subnetting (siehe unten) kann ein Host die Subnet-Mask erfragen. Für den User nutzbar ist ICMP vor allem für die Kommandos ping und traceroute (bei Windows "tracert"). Diese Kommandos senden ICMP-Echo-Requests aus und warten auf den ICMP-Echo-Reply. So kann man die Erreichbarkeit eines Knotens feststellen. Will man alle Knoten im lokalen Netz erkennen genügt ein ping auf die Broadcast-Adresse, z. B.: ping 192.168.33.255 Zum Anzeigen der Arp-Tabelle gibt es unter Windows wie unter Linux das arp-Kommando, mit arp -a erhält man eine Liste der aktuell gespeicherten MAC-Adressen und deren Zuordnung zu IP-Adressen. Führt man das obige ping-Kommando und das arp-Kommando nacheinander aus, erhält man eine liste der IP- umd MAC-Adressen der aktiven lokalen Knoten, z.B.: ping -b -c1 192.168.33.255 arp -a 11.5 UDP - User Datagram Protocol UDP ist ein einfaches Schicht-4-Protokoll, das einen nicht zuverlässigen, verbindungslosen Transportdienst ohne Flußkontrolle zur Verfügung stellt. UDP ermöglicht zwischen zwei Stationen mehrere unabhängige Kommunikationsbeziehungen (Multiplex-Verbindung): Die Identifikation der beiden Prozesse einer Kommuninkationsbeziehung geschieht (wie auch bei TCP, siehe unten) durch Port-Nummern (kurz "Ports"), die allgemein bekannten Anwendungen fest zugeordnet sind. Es lassen 178 Grundlagen Computernetze sich aber auch Ports dynamisch vergeben oder bei einer Anwendung durch verschiedene Ports deren Verhalten steuern. Die Transporteinheiten werden 'UDP-Datagramme' oder 'User Datagramme' genannt. Sie haben folgenden Aufbau: Source Port Identifiziert den sendenden Prozeß (falls nicht benötigt, wird der Wert auf Null gesetzt). Destination Port Identifiziert den Prozeß des Zielknotens. Length Länge des UDP-Datagramms in Bytes (mindestens 8 = Headerlänge) UDP-Checksum Optionale Angabe (falls nicht verwendet auf Null gesetzt) einer Prüfsumme. Zu deren Ermittlung wird dem UDP-Datagramm ein Pseudoheader von 12 Byte vorangestellt (aber nicht mit übertragen), der u. a. IP-Source-Address, IP-Destination-Address und Protokoll-Nummer (UDP = 17) enthält. 11.6 TCP - Transmission Control Protocol Welches übergeordnete Protokoll der Transportschicht das Datenpaket erhält, steht im 'Protokoll'Feld eines jeden IP-Paketes. Jedes Protokoll der Transportschicht bekommt eine eindeutige Identifikationsnummer zugewiesen, anhand der die IP-Schicht entscheiden kann, wie weiter mit dem Paket zu verfahren ist. Eines der wichtigsten Protokolle der Transportschicht ist TCP. Die Aufgabe von TCP ist es, die oben geschilderten Defizite von IP zu verbergen. Für den TCPBenutzer soll es nicht mehr sichtbar sein, daß die darunterliegenden Protokollschichten Datenpakete versenden, sondern es soll der Benutzer mit einem Byte-Strom wie bei einer normalen Datei (oder einem Terminal) arbeiten können. TCP garantiert vor allen Dingen den korrekten Transport der Daten - jedes Paket kommt nur einmal, fehlerfrei und in der richtigen Reihenfolge an. Zusätzlich können bei TCP mehrere Programme die Verbindung zwischen zwei Rechnern quasi-gleichzeitig nutzen. TCP teilt die Verbindung in viele virtuelle Kanäle ("Ports") auf, die zeitmultiplex mit Daten versorgt werden. Nur so ist es möglich, daß beispielsweise mehrere Benutzer eines Rechners zur selben Zeit das Netz in Anspruch nehmen können oder daß man mit einer einzigen Wählverbindung zum Provider gleichzeitig E-Mail empfangen und Dateien per FTP übertragen kann. Dieses Protokoll implementiert also einen verbindungsorientierten, sicheren Transportdienst als Schicht-4-Protokoll. Die Sicherheit wird durch positive Rückmeldungen (acknowledgements) und 179 Grundlagen Computernetze Wiederholung fehlerhafter Blöcke erreicht. Fast alle Standardanwendungen vieler Betriebssysteme nutzen TCP und das darunterliegende IP als Transportprotokoll, weshalb man die gesamte Protokollfamilie allgemein unter 'TCP/IP' zusammenfaßt. TCP läßt sich in lokalen und weltweiten Netzen einsetzen, da IP und die darunterliegenden Schichten mit den unterschiedlichsten Netzwerkund Übertragungssystemen arbeiten können (Ethernet, Funk, serielle Leitungen, ...). Zur Realisierung der Flußkontrolle wird ein Fenstermechanismus (sliding windows) verwendet (variable Fenstergröße). TCP-Verbindungen sind vollduplex. Wie bei allen verbindungsorientierten Diensten muß zunächst eine virtuelle Verbindung aufgebaut und bei Beendigung der Kommunikation wieder abgebaut werden. "Verbindungsaufbau" bedeutet hier eine Vereinbarung beider Stationen über die Modalitäten der Übertragung (z. B. Fenstergröße, Akzeptieren eines bestimmten Dienstes, usw.). Ausgangs- und Endpunkte einer virtuellen Verbindung werden wie bei UDP durch Ports identifiziert. Allgemein verfügbare Dienste werden über 'well known' Ports (--> feste zugeordnete Portnummer) erreichbar. Andere Portnummern werden beim Verbindungsaufbau vereinbart. Damit die ständige Bestätigung jedes Datensegments den Transport nicht über Gebühr hemmt, werden zwei Tricks verwendet. Zum einen kann die Empfangsbetätigung einem Segment in Gegenrichtung mitgegeben werden - das spart ein separates Quittungssegment. Zweitens muß nicht jedes Byte sofort bestätigt werden, sondern es gibt ein sogenanntes 'Fenster'. Die Fenstergröße gibt an, wie viele Bytes gesendet werden dürfen, bis die Übertragung quittiert werden muß. Erfolgt keine Quittung, werden die Daten nochmals gesendet. Die empfangene Quittung enthält die Nummer des Bytes, das als nächstes vom Empfänger erwartet wird - womit auch alle vorhergehenden Bytes quittiert sind. Die Fenstergröße kann dynamisch mit der Quittung des Empfängers geändert werden. Werden die Ressourcen knapp, wird die Fenstergröße verringert. Beim Extremfall Null wird die Übertragung unterbrochen, bis der Empfänger erneut quittiert. Neben einem verläßlichen Datentransport ist so auch die Flußkontrolle gewährleistet. Das Prinzip des Fenstermechanismus ist eigentlich ganz einfach. Wenn man das Bild betrachtet, ergibt sich folgende Sachverhalt: • Die Fenster größe im Beispiel beträgt drei Bytes. • Byte 1 wurde von der Datenquelle gesendet und vom Empfänger quittiert. • Die Quelle hat die Bytes 2, 3 und 4 gesendet, sie wurden aber vom Empfänger noch nicht quittiert (Quittung eventuell noch unterwegs). • Byte 5 wurde von der Quelle noch nicht gesendet. Er geht erst dann auf die Reise, wenn die Quittung für Byte 2 (oder höher) eingetroffen ist. Das TCP-Paket wird oft auch als 'Segment' bezeichnet. Jedem TCP-Block ist ein Header vorangestellt, der aber wesentlich umfangreicher als die bisherigen ist: 180 Grundlagen Computernetze Source Port Identifiziert den sendenden Prozeß. Destination Port Identifiziert den Prozeß des Zielknotens. Sequence Number TCP betrachtet die zu übertragenden Daten als numerierten Bytestrom, wobei die Nummer des ersten Bytes beim Verbindungsaufbau festgelegt wird. Dieser Bytestrom wird bei der Übertragung in Blöcke (TCP-Segmente) aufgeteilt. Die 'Sequence Number' ist die Nummer des ersten Datenbytes im jeweiligen Segment (--> richtige Reihenfolge über verschiedene Verbindungen eintreffender Segmente wiederherstellbar). Acknowledgement Number Hiermit werden Daten von der Empfängerstation bestätigt, wobei gleichzeitig Daten in Gegenrichtung gesendet werden. Die Bestätigung wird also den Daten "aufgesattelt" (Piggyback). Die Nummer bezieht sich auf eine Sequence-Nummer der empfangenen Daten; alle Daten bis zu dieser Nummer (ausschließlich) sind damit bestätigt --> Nummer des nächsten erwarteten Bytes. Die Gültigkeit der Nummer wird durch das ACK-Feld (--> Code) bestätigt. Data Offset Da der Segment-Header ähnlich dem IP-Header Optionen enthalten kann, wird hier die Länge des Headers in 32-Bit-Worten angegeben. Res. Reserviert für spätere Nutzung Code 181 Grundlagen Computernetze Angabe der Funktion des Segments: • URG Urgent-Pointer (siehe unten) • ACK Quittungs-Segment (Acknowledgement-Nummer gültig) • PSH Auf Senderseite sofortiges Senden der Daten (bevor Sendepuffer gefüllt ist) und auf Empfangsseite sofortige Weitergabe an die Applikation (bevor Empfangspuffer gefüllt ist) z. B. für interaktive Programme. • RST Reset, Verbindung abbauen • SYN Das 'Sequence Number'-Feld enthält die initiale Byte-Nummer (ISN) --> Numerierung beginnt mit ISN + 1. In der Bestätigung übergibt die Zielstation ihre ISN (Verbindungsaufbau). • FIN Verbindung abbauen (Sender hat alle Daten gesendet), sobald der Empfänger alles korrekt empfangen hat und selbst keine Daten mehr loswerden will. Window Spezifiziert die Fenstergröße, die der Empfänger bereit ist anzunehmen - kann dynamisch geändert werden. Checksum 16-Bit Längsparität über Header und Daten. Urgent Pointer Markierung eines Teils des Datenteils als dringend. Dieser wird unabhängig von der Reihenfolge im Datenstrom sofort an das Anwenderprogramm weitergegeben (URG-Code muß gesetzt sein). Der Wert des Urgent-Pointers markiert das letzte abzuliefernde Byte; es hat die Nummer <Sequence Number> + <Urgent Pointer>. Options Dieses Feld dient dem Informationsaustausch zwischen beiden Stationen auf der TCP-Ebene, z. B. die Segmentgröße (die Ihrerseits von der Größe des IP-Datagramms abhängen sollte, um den Durchsatz im Netz optimal zu gestalten). Ablauf einer TCP-Session Im Gegensatz zu IP ist TCP verbindungsorientiert. Das muß so sein, denn TCP-Verbindungen sollen ja für den Benutzer prinzipiell wie Dateien zu handhaben sein. Das bedeutet, eine TCP-Verbindung wird wie eine Datei geöffnet und geschlossen, und man kann ihre Position innerhalb des Datenstroms bestimmen, genau wie man bei einer Datei die Position der Lese- oder Schreibposition angeben kann. TCP sendet die Daten auch in größeren Einheiten, um den Verwaltungsaufwand durch Headerund Kontrollinformationen klein zu halten. Im Gegensatz zu den IP-Paketen bezeichnet man die Einheiten der Transportschicht als "Segmente". Jedes gesendete TCP-Segment hat eine eindeutige Folgenummer, welche die Position seines ersten Bytes im Byte-Strom der Verbindung angibt. Anhand dieser Nummer kann die Reihenfolge der Segmente korrigiert und doppelt angekommene Segmente können aussortiert werden. Da die Länge des Segments aus dem IP-Header bekannt ist, können auch 182 Grundlagen Computernetze Lücken im Datenstrom entdeckt werden, und der Empfänger kann verlorengegangene Segmente neu anfordern. Beim Öffnen einer TCP-Verbindung tauschen beide Kommunikationspartner Kontrollinformationen aus, die sicherstellen, daß der jeweilige Partner existiert und Daten annehmen kann. Dazu schickt die Station A ein Segment mit der Aufforderung, die Folgenummern zu synchronisieren. Das einleitende Paket mit gesetztem SYN-Bit ("Synchronise-" oder "Open"-Request) gibt die Anfangs"Sequence Number" des Client bekannt. Diese Anfangs-"Sequence Number“ wird zufällig bestimmt. Bei allen nachfolgenden Paketen ist das ACK-Bit ("Acknowledge", "Quittung") gesetzt. Der Server antwortet mit ACK, SYN und der Client bestätigt mit ACK. Das sieht dann so aus: Die Station B weiß jetzt, daß der Sender eine Verbindung öffnen möchte und an welcher Position im Datenstrom der Sender anfangen wird zu zählen. Sie bestätigt den Empfang der Nachricht und legt ihrerseits eine Folgenummer für Übertragungen in Gegenrichtung fest. Station A bestätigt nun den Empfang der Folgenummer von B und beginnt dann mit der Übertragung von Daten. Diese Art des Austausches von Kontrollinformationen, bei der jede Seite die Aktionen der Gegenseite bestätigen muß, ehe sie wirksam werden können, heißt "Dreiwege-Handshake". Auch beim Abbau einer Verbindung wird auf diese Weise sichergestellt, daß beide Seiten alle Daten korrekt und vollständig empfangen haben. Im zeitlichen Zusammenhang stellt sich eine TCP/IP-Verbindung folgendermaßen dar: 183 Grundlagen Computernetze Das folgende Beispiel zeigt die Arbeitsweise des TCP/IP - Protokolls. Es wird eine Nachricht von einem Rechner im grünen Netz zu einem Rechner im orangen Netz gesendet. 184 Grundlagen Computernetze Die Nachricht wird in mehrere Pakete aufgeteilt und auf der besten Route auf die Reise geschickt. Das verbindungslose IP-Protokoll sorgt zusammen mit den Routern für den Weg. Da eine Strecke überlastet ist, werden die Pakete 3, 4 und 5 auf einer anderen Strecke weiter transportiert. Dieser Transport erfolgt zufälligerweise schneller als jener der Pakete 1 und 2. 185 Grundlagen Computernetze Die Pakete wandern ihrem Bestimmungsnetz entgegen. Das erste Paket ist bereits angekommen. Paket 3 kommt vor Paket 2 am Ziel an. Die Pakete 1, 2 und 3 sind - in falscher Reihenfolge - am Zielrechner angekommen. Auf der Strecke, auf der Pakete 4 und 5 transportiert werden, tritt eine Störung auf. 186 Grundlagen Computernetze Paket 4 ist bei der Störung verloren gegangen. Paket 5 wird auf einer anderen Route zum Zielnetz geschickt (wären die Routen statisch am Router eingetragen, ginge auch Paket 5 verloren). Alle überlebenden Pakete sind am Zielrechner angekommen. Das TCP-Protokoll setzt die Pakete wieder in der richtigen Reihenfolge zusammen und fordert das fehlende Paket 4 nochmals beim Sender an. Für den Empfänger ergibt sich ein kontinuierlicher Datenstrom. TCP-Zustandsübergangsdiagramm Den gesamte Lebenszyklus einer TCP-Verbindung beschreibt die folgende Grafik in einer relativ groben Darstellung. 187 Grundlagen Computernetze Erklärung der Zustände: • LISTEN: Warten auf ein Connection Request. • SYN-SENT: Warten auf ein passendes Connection Request, nachdem ein SYN gesendet wurde. • SYN-RECEIVED: Warten auf Bestätigung des Connection Request Acknowledgement, nachdem beide Teilnehmer ein Connection Request empfangen und gesendet haben. • ESTABLISHED: Offene Verbindung. • FIN-WAIT-1: Warten auf ein Connection Termination Request des Kommunikationspartners oder auf eine Bestätigung des Connection Termination, das vorher gesendet wurde. • FIN-WAIT-2: Warten auf ein Connection Termination Request des Kommunikationspartners. • CLOSE-WAIT: Warten auf ein Connection Termination Request (CLOSE) der darüberliegenden Schicht. • CLOSING: Warten auf ein Connection Termination Request des Kommunikationspartners. LAST-ACK: Warten auf die Bestätigung des Connection Termination Request, das zuvor an den Kommunikationspartner gesendet wurde. 188 Grundlagen Computernetze Zeitüberwachung In allen Protokollimplementierungen spielt die Zeit eine wichtige Rolle. So werden alle Abläufe zeitlich überwacht. Dazu werden in der Protokollimplementierung sogenannte "Timer" gestartet, deren Timeout zur Fehlerbehandlung führt. Paketwiederholungs-Wecker oder Retransmission Timeout In Weitverkehrsnetzen mit unterschiedlichsten Verbindungsarten, die noch dazu zeitlichen Schwankungen unterworfen sind, ist die Wahl der Wartezeit auf Bestätigungen schwierig. Der Retransmission Timeout (RTO) läuft ab, wenn der vorgegebene Zeitraum zwischen dem Aussenden eines TCP-Pakets bis zum Eintreffen der dazugehörigen Quittung überschritten wird. In diesem Fall muß das Paket noch einmal gesendet werden. Allerdings darf der Zeitraum nicht fest definiert sein, da man sonst TCP nicht über Netzwerke mit unterschiedlichen Laufzeiten betreiben könnte - wenn man z.B. Ethernet und eine serielle Verbindung über mehrere Gateways miteinander vergleicht, ergibt sich ein tausendfacher Unterschied in der Übertragungsrate. Daher wird in TCP bei jedem Paket die Zeit gemessen, die zwischen Senden und Empfangen einer Quittung vergeht, die sogenannte Round Trip Time (RTT). Die so gemessene Zeit wird über eine Formel umgerechnet, die Spitzen nach oben und unten herausfiltert, sich aber auch allmählich an eine verlängerte oder verkürzte Laufzeit anpaßt. Das Ergebnis ist die Smoothed Round Trip Time (SRTT), d.h. die mittlere Zeit, die für einen Paketaustausch verstreicht. Diese Zeit wird nochmals skaliert, um weiteren Spielraum für unvorhergesehene Verzögerungen zu schaffen. SRTT: S = aS + (1 - a)R RTO: T = min[U, max[L,ßS]] (L < T < U) S Smoothed Round Trip Time R Round Trip Time T Retransmission Timeout (z.B. 30 Sekunden) U Zeitobergrenze (z.B. 1 Sekunde) L Zeituntergrenze (z.B. 1 Minute) a Smoothing Factor (z.B. 0.9) ß Scaling Factor (z.B. 2.0) Die beiden Formeln werden durch den RFC 793 spezifiziert: zunächst den SRTT-Filter, danach die Ermittlung des RTO. Falls nach der Wiederholung des Pakets der Wiederholungstimer ein weiteres Mal abläuft, wird der RTO in der Regel bis zu zwölfmal exponentiell erhöht. Erst wenn auch diese Erhöhung keinen Effekt zeigt, gilt die Verbindung als unterbrochen. Persistance Timer Beim Austausch von Daten über TCP ist es im Prinzip möglich, daß das Empfangsfenster gerade auf 0 steht - und genau in diesem Moment ein Paket verlorengeht, das das Fenster wieder öffnen sollte. Als Ergebnis warten dann beide TCPs bis in alle Ewigkeit aufeinander. Ein Gegenmittel dazu ist der Persistenz-Timer, der in bestimmten Zeitabschnitten kleine TCP-Pakete (1 Byte) abschickt und damit überprüft, ob die Empfängerseite wieder bereit ist. Ist das Empfangsfenster nach wie vor 0, kommt 189 Grundlagen Computernetze eine negative Quittung zurück; ist es größer, können nach der positiven Quittung weitere Daten gesendet werden. Stillhaltezeit oder Quiet Time Jede Möglichkeit der Verwechslung von Verbindungen durch im Netz herumirrende überholte TCPPakete sollte verhindert werden. Daher werden nach dem Abbau von TCP-Verbindungen Portnummern erst wieder freigegeben, wenn eine bestimmte Zeitspanne, die zweimal die "Maximum Segment Lifetime" (MSL) beträgt, vergangen ist. Die MSL entspricht der Zeit, in UNIX die im TTL-Feld von IP eingetragen wird. Der UNIX-Anwender bemerkt diese Wartezeit, wenn er eine Verbindung zwischen gleichen Partnern (d.h. gleichen Portnummern) sofort nach dem Abbruch wieder eröffnen will. Das System teilt ihm dann mit, daß die verwendete Portnummer noch belegt ist. Erst nach Ablauf von ca. 30 Sekunden ist ein erneuter Verbindungsaufbau möglich. Keep Alive Timer und Idle Timer Dabei handelt es sich um zwei nicht in der TCP-Spezifikation vorgesehene Wecker, die aber in UNIXSystemen implementiert sind. Beide stehen miteinander in Verbindung. Der Keep Alive Timer bewirkt, daß in regelmäßigen Zeitabständen ein leeres Paket abgeschickt wird, um das Bestehen der Verbindung zum Partner zu überprüfen. Antwortet der Partnerrechner nicht, wird die Verbindung nach Ablauf des Idle Timers abgebrochen. Eine Applikation aktiviert diese Timer mit der KEEP_ALIVEOption über die Socket-Schnittstelle. In der folgenden Tabelle sind die Werte für die oben genannten Timer angegeben. Dazu ist zu bemerken, daß die Dauer der Timer implementationsabhängig ist und nicht immer auf die unten angegebenen Werte eingestellt sein muß. Einstellungen der TCP-Timer (implementationsabhängig) Timer Dauer [s] Retransmission Timeout dynamisch Persistance Timer 5 Quiet Timer 30 Keep Alive Timer 45 Idle Timer 360 Algorithmen zur Steigerung der Effizienz Zwischen einer TCP-Implementierung nach Spezifikation und einem optimierten TCP-Subsystem, wie man es in UNIX-Systemen vorfindet, liegt ein weiter Weg. Zahllose Verbesserungen sind in den Jahren in die UNIX-TCP-Implementierungen eingeflossen und neue Algorithmen in Nachfolgeversionen integriert worden: Acknowledgement Delay 190 Grundlagen Computernetze Normalerweise sendet der Empfänger nach Erhalt eines Pakets ein Antwortpaket, in dem die Größe des Empfangsfensters verkleinert und die Daten quittiert werden. Nach Übergabe der Daten an den empfangenden Prozeß werden die Datenpuffer im System frei, was ein Absenden eines Pakets mit einer Vergrößerung des Empfangsfensters zur Folge hat. Hat das Programm die Daten verarbeitet, folgt in der Regel kurz danach eine Antwort, es sind also für eine Transaktion in der Regel drei Pakete notwendig. Man hat aber festgestellt, daß in manchen Fällen, z.B. beim Telnet- oder SSH-Betrieb, ein Verzögern des Quittungspakets um 0,2 Sekunden Vorteile bringt: nach dieser kurzen Wartezeit können alle drei Informationen - Empfangsfenster, Quittung und Antwort - in einem einzigen Paket versendet werden. Damit Datentransfers, die hohen Durchsatz benötigen, nicht gebremst werden, unterbleibt die Verzögerung, wenn das Empfangsfenster um mindestens 35% oder zwei maximale Pakete verändert wurde. Silly Window Syndrome Avoidance In bestimmten Situationen werden Empfangsfensterangaben versendet, die derart klein sind, daß das Netzwerk und Rechner von den vielen Quittungspaketen über Gebühr belastet werden. Um das zu verhindern, wird das Empfangsfenster nur dann wieder vergrößert, wenn ausreichend Platz (mehr als 1/4 des Datenpuffers oder ein maximales Paket) zur Verfügung steht. Desgleichen verhält sich auch der Sender konservativ und sendet nur, wenn das angebotene Fenster ausreichend groß ist. Nagle Algorithm oder Small Packet Avoidance Benannt nach seinem Erfinder John Nagle, versucht dieser Algorithmus eben- falls, das Versenden von kleinen TCP-Paketen zu verhindern. do, In diesem Fall geht es aber darum, auf der Senderseite zu verhin- es dern, daß in kleinen Einheiten von der Applikation an TCP über- Ari gebene Daten auch in dieser Form weiterversendet werden. Ein Co erstes Paket wird sofort ausgesendet, weitere Daten auf der ge,~ Senderseite aber so lange gepuffert, bis ein volles maximales Seg- un ment geschickt werden kann oder eine Quittung für das erste gn Paket eingetroffen ist. Probleme ergeben sich mit diesem bis Algorithmus aber bei Anwendungen, die viele kleine Nachrich- un ten abschicken, ohne eine Antwort zurückzuerhalten, z.B. dem X In Window System. In diesem Fall kann der Nagle-Algorithmus En verbindungsspezifisch abgeschaltet werden. pal Slow Start with Congestion Avoidance Diese miteinander verbundenen Algorithmen, manchmal auch als Jacobson-Algorithmen bezeichnet, sind erst in jüngster Zeit bekannt geworden und in erster Linie für langsame Netzwerke und den Betrieb von Netzen mit Gateways von Bedeutung. Man hatte in den letzten Jahren beobachtet, daß das Internet mit steigender Belastung immer weniger Datendurchsatz lieferte und zum Teil sogar nahezu zusammenbrach. Als man die Vorgänge näher betrachtete, wurde festgestellt, daß mehr als die Hälfte der Daten Wiederholungen verlorengegangener TCP-Pakete waren. Was war geschehen? Ein Netzwerkpfad - Datenpuffer vom Sender über mögliche Gateways bis hin zum Empfänger - kann nur eine endliche Datenmenge aufnehmen. Wenn ein Gateway oder ein Host sehr durch Verkehr belastet sind, kann es vorkommen, daß nicht genügend Pufferplatz zur Aufnahme von Paketen vorhanden ist. In diesem Fall werden die Pakete vom Gateway verworfen, woraufhin der Absender des Pakets nach Ablauf des Retransmission Timeouts eine Wiederholung vornimmt und dadurch insgesamt die Belastung des Netzes weiter unnötig steigert. Der Slow Start-Algorithmus versucht nun zu ermitteln, wie viele Daten zu einem Zeitpunkt in Richtung Empfänger unterwegs sein können, ohne daß es dabei zu Verlusten kommt. Erreicht wird das über eine allmähliche Steigerung der 191 Grundlagen Computernetze ausgesendeten Datenmenge bis zu einem Punkt, an dem sich ein gleichmässiger Datenfluß ohne Wiederholungen ergibt. Wo früher die Menge der auszusendenden Daten durch die Größe bestimmt wurde, ist jetzt die Aufnahmekapazität des Netzwerkpfads, das sogenannte "Congestion Window", die bestimmende Größe, wobei das Congestion Window immer kleiner oder gleich dem Empfangsfenster (Receive Window) ist. Hat sich das Congestion Window eingependelt, wird es erst wieder verändert, wenn auftretende Wiederholungen ein Ansteigen der Netzwerklast signalisieren: in diesem Fall tritt die "Congestion Avoidance" in Kraft. Gleichzeitig wird durch ständiges vorsichtiges Vergrößern des Congestion Windows versucht, unter Umständen freiwerdende Ressourcen zu benutzen. Aufgrund des konservativen Verhaltens läßt sich der Durchsatz um bis zu 30% steigern und die Anzahl der wiederholten Pakete um über 50% senken. In Verbindung mit diesen beiden Algorithmen wurde auch die Ermittlung des Retransmission Timeouts verbessert. Dieser Wert paßt sich jetzt schneller an Veränderungen in der RTT an und verhindert zusätzliche Paketwiederholungen. Ports für jeden Dienst Server-Prozesse lauschen bei UDP und TCP auf bestimmten Portnummern. Per Übereinkunft werden dazu Ports niedriger Nummern verwendet. Für die Standarddienste sind diese Portnummern in den RFCs festgeschrieben. Ein Port im "listen"-Modus ist gewissermaßen eine halboffene Verbindung. Nur Quell-IP und Quellport sind bekannt. Der Serverprozeß kann vom Betriebssystem dupliziert werden, so daß weitere Anfragen auf diesem Port behandelt werden können. • Die Portnummern werden auf dem Host-System konfiguriert und haben zwei Funktionen: o Allgemein verfügbare Dienste werden über 'well known' Ports (--> feste, per RFC zugeordnete Portnummer) erreichbar. Sie stehen also für ein Protokoll, das über die Nummer direkt angesprochen wird o oder sie werden beim Verbindungsaufbau vereinbart und einem Server-Programm zugewiesen • Die Portangabe ist nötig, wenn mehrere Serverprogramme auf dem adressierten Rechner laufen. • Die Portnummer steht im TCP-Header und ist 16 Bit groß. Theoretisch können also bis zu 65535 TCP-Verbindungen auf einem Rechner mit einer einzigen IP-Adresse aufgebaut werden. • Portnummern werden oft auch bei der Konfiguration von Internet-Clients als Parameter gefordert. • Die Client-Prozesse verwenden normalerweise freie Portnummern, die vom lokalen Betriebssystem zugewiesen werden (Portnummer > 1024). 192 Grundlagen Computernetze Die "well known" Portnummern (0 bis 1023), die weltweit eindeutig adressiert werden müssen, werden durch die IANA (Internet Assigned Numbers Authority) vergeben. Einige Beispiele für TCPPorts (UDP verwendet eine andere Zuordnung): Portnummer Protokoll 20 FTP (Daten) 21 FTP (Befehle) 22 Secure Shell 23 Telnet 25 SMTP 53 DNS-Server 70 Gopher 79 Finger 80 HTTP (Proxy-Server) 110 POP3 119 NNTP 143 IMAP 193 Grundlagen Computernetze 194 IRC 210 WAIS 256 - 1023 UNIX-spezifische Services 540 UUCP 1024 - 49151 Registered Ports 49152 - 65535 Dynamic / Private Ports Eine vollständige Portliste erhält man bei http://www.isi.edu/in-notes/iana/assignments/portnumbers. IP-Adresse und Portnummer definieren einen Kommunikationsendpunkt, der in der TCP/IP-Welt "Socket" genannt wird. Die Grenze zwischen der Anwendungsschicht und der Transportschicht ist in den meisten Implementierungen zugleich die Grenze zwischen dem Betriebssystem und den Anwendungsprogrammen. Im OSI-Modell ist diese Grenze in etwa die Grenze zwischen den Schichten 4 und 5. Daher ordnet man IP meist ungefähr in die Ebene 3 und TCP ungefähr in Ebene 4 des OSI-Modells ein. Da TCP/IP jedoch älter und einfacher als das OSI-Modell ist, kann diese Einordnung nicht genau passen. Port-Scans Beim Scanning wird versucht, offene Ports eines Rechners zu ermitteln. Das ist meist auch der erste Schritt eines Angreifers, der in einem Rechner eindringen will. Deshalb dient ein Portscan auch dazu, die Sicherheit des eigenen Systems zu überprüfen. Bei den Scanning-Methoden wurden Verfahren entwickelt, bei denen versucht wird, den Scanvorgang auf dem gescannten Rechern unentdeckt zu lassen. • TCP-Connect-Scan Bei dieser Methode wird versucht, eine Verbindung zu einem Port auf dem Zielrechner aufzubauen. Der Scanner läßt einen vollständigen Dreiwege-Handshake zu, bevor er die Verbindung wieder unterbricht. Diese Art der Scans ist allerdings sehr leicht zu entdecken und kann auch leicht mit Hilfe von Firewalls abgeblockt werden. • TCP-SYN-Scan Diese Methode wird oft als "Half-Open-Scan" bezeichnet. Der Scanner sendet ein SYN-Packet an den Zielrechner, wie bei einem ganz normalen Verbindungsaufbau. Wenn der Zielrechner mit einem RST antwortet, weiß der Scanner, daß dieser Port geschlossen ist. Antwortet der Zielrechner jedoch mit einem SYN/ACK, handelt es sich um einem offenen Port. In diesem Falle wird die Verbindung vom Scanner sofort mit einem RST beendet. Diese Art des Scannens ist nicht ganz so leicht auf dem Zielrechner zu entdecken wie der Connect Scan. 194 Grundlagen Computernetze • Stealth FIN-Scan Stealth Scans sollen vom Zielrechner nicht entdeckt werden. Allerdings gibt es Programme, die genau solche Scans entdecken. Beim "Stealth FIN Scan" wird nur ein Packet mit einem FIN-Flag, ohne begleitendes ACK-Flag gesendet. Diese Art von Paket ist unzulässig. Wenn der Port offen ist, wird das Paket des Scanners vom Zielrechner ignoriert. Wenn der Port geschlossen ist, antwortet der Zielrechner mit einem RST-Paket. • Stealth Xmastree-Scan Bei diesem Scan sind die FIN-, URG-, und PUSH-Flags alle gemeinsam gesetzt. Auch dieses Paket ist unzulässig. Wenn der Port offen ist, wird das Paket des Scanners vom Zielrechner ignoriert. Wenn der Port geschlossen ist, antwortet der Zielrechner mit einem RST-Paket. • Stealth Null-Scan Bei diesem Scan sind alle Flags auf Null gesetzt. Alles Weitere wie oben. • ACK-Scan Dieser Scan wird verwendet, um Firewalls zu testen ob sie mit "stateful inspection" arbeiten (z.B. Firewall 1) oder ob es sich nur um einfache Packetfilter handelt, die eingehende SYN Packete verwerfen. Der ACK-Scan sendet ein Packet mit gesetztem ACK-Flag und zufälliger Sequenznummer an die Ports. Wenn das Paket von der Firewall durchgelassen wird, sendet der Server ein RST, da das Paket nicht zuzuordnen ist. In diesem Fall wird der Port als "ungefiltert" klassifiziert. Wenn die Firewall den Status einer Verbindung überwacht, wird das Paket ohne eine Antwort vom Zielrechner abgewiesen oder es wird dem Scanner mit einer ICMP Destination unreachable Nachricht geantwortet. 11.7 PPP - Point to Point Protocol Das Point to Point Protocol (PPP) findet gegenwärtig vielfachen Einsatz. Es arbeitet mit drei Teilprotokollen: • Das Data Link Layer Protocol ermöglicht die Übertragung (Encapsulation) von Datagrammen über serielle Verbindungen mit Hilfe von HDLC. • Das Link Control Protocol (LCP) steuert Aufbau, Konfiguration und Test der Verbindung. • Das Network Control Protocol (NCP) ermöglicht die Übertragung von Konfigurationsdaten für verschiedene Protokolle der Vermittlungsschicht. PPP ist geeignet für den simultanen Einsatz verschiedener Protokolle der Vermittlungsschicht, es ist also ein so genanntes "Multi-Protokoll-Protokoll". Es ist ein zustandsorientiertes Protokoll: 195 Grundlagen Computernetze PPP ist ein verbindungsorientiertes Protokoll und unterscheidet drei Phasen Verbindungsaufbau, Datenübertragung und Verbindungsabbau. Die Realisierung dieser Phasen unter Berücksichtigung der Teilprotokolle von PPP zeigt das Bild unten. 1. Der anrufende PPP-Knoten sendet LCP-Rahmen zum Aufbau und zur Konfiguration der Verbindung (Data Link). Die LCP-Pakete verfügen über ein Feld mit Konfigurations-Optionen. Zu diesen Optionen zählen beispielsweise die Maximum Transmission Unit (MTU). Hierbei handelt es sich um die Angabe, ob bestimmte PPP-Felder komprimiert werden, oder das Link Authentication Protocol (LAP). 2. In einer optionalen Phase wird überprüft, ob die Qualität der Verbindung für den Aufbau einer Übertragung der Pakete der Vermittlungsschicht ausreicht. 3. Es folgt eine Authentifizierungsphase. 4. Der anrufende PPP-Knoten sendet NCP-Rahmen zur Auswahl und Konfiguration des zu übertragenden Protokolls der Vermittlungsschicht. 5. Nun können die Daten übertragen werden. 6. Die Verbindung bleibt bis zur Beendigung durch LCP- oder NCP-Rahmen bestehen oder bis ein externes Ereignis auftritt. Zu diesen kann eine Unterbrechung durch den Anwender, der Abbruch der Übertragung oder der Ablauf eines "Inactivity Timers" zählen. PPP unterstützt verschiedene Protokolle zur Authentifizierung. Dabei realisieren alle Protokolle nur eine einseitige Authentifizierung. Dies bedeutet, dass sich der anrufende Knoten bzw. dessen Anwender authentifizieren und der angerufene Knoten diese Authentifizierung überprüfen muss. Der angerufene Knoten authentifiziert sich durch seine Verfügbarkeit unter dieser physischen Verbindung. Die wichtigsten Authentifizierungsprotokolle sind: • das Password Authentication Protocol (PAP), • das Shiva Password Authentication Protocol(SPAP), • das Challenge Handshake Authentication Protocol (CHAP) sowie • eine Variante des CHAP, das Microsoft-CHAP (MS-CHAP), das in zwei Versionen vorliegt. Die Authentifzierungsprotokolle mit der größten Verbreitung sind PPP und CHAP. Auch MS-CHAPv2 ist recht häufig anzutreffen. Die meisten ISPs fragen beim einwählenden Host zunächst CHAP an. 196 Grundlagen Computernetze PAP unterstützt ein so genanntes Zwei-Wege-Handshake. Die Kombination "Username/Password" wird vom anrufenden Knoten so lange übertragen, bis die Authentifizierung bestätigt oder abgelehnt wird. Im Falle der Ablehnung wird die Verbindung abgebrochen. Dieses Vorgehen bietet allerdings nur eine geringe Sicherheit: Das Passwort wird unverschlüsselt übertragen. Es ist eine beliebige Anzahl von Wiederholungen möglich. Und schließlich werden Häufigkeit und Geschwindigkeit der Versuche vom anrufenden Knoten bestimmt, so dass ein Brute-Force-Angriff möglich wird. CHAP bietet ein erhöhtes Sicherheitsniveau im Rahmen eines so genannten Drei-Wege-Handshakes. Der anrufende Knoten darf erst die Authentifizierung beginnen, wenn er vom angerufenen Knoten dazu aufgefordert wurde. Auf diese Weise werden Häufigkeit und Geschwindigkeit der Versuche vom angerufenen Knoten bestimmt. Zusätzlich wird die Kombination "Username/Password" nur im Rahmen einer Ein-Wege-Hash-Funktion (Message Digest 5, MD5) übertragen. Die Überprüfung kann also nicht nur beim Verbindungsaufbau, sondern auch periodisch während der Verbindung stattfinden. 11.8 IP Next Generation Das rasche (exponentielle Wachstum) des Internet zwingt dazu, das Internet Protokoll in der Version 4 (IPv4) durch ein Nachfolgeprotokoll (IPv6 Internet Protocol Version 6) zu ersetzen. Vinton Cerf (der 'Vater' des Internet) bezeichnet in einem Interview mit der Zeitschrift c't das Internet "(...) als die wichtigste Infrastruktur für alle Arten von Kommunikation.". Auf die Frage, wie man sich die neuen Kommunikationsdienste des Internet vorstellen könne, antwortete Cerf: "Am spannendsten finde ich es, die ganzen Haushaltsgeräte ans Netz anzuschließen. Ich denke dabei nicht nur daran, daß der Kühlschrank sich in Zukunft mit der Heizung austauscht, ob es in der Küche zu warm ist. Stromgesellschaften könnten beispielsweise Geräte wie Geschirrspülmaschinen kontrollieren und ihnen Strom genau dann zur Verfügung stellen, wenn gerade keine Spitzennachfrage herrscht. Derartige Anwendungen hängen allerdings davon ab, daß sie zu einem erschwinglichen Preis angeboten werden. Das ist nicht unbedingt ferne Zukunftsmusik; die Programmierer müßten eigentlich nur damit anfangen, endlich Software für intelligente Netzwerkanwendungen zu schreiben. Und natürlich muß die Sicherheit derartiger Systeme garantiert sein. Schließlich möchte ich nicht, daß die Nachbarkinder mein Haus programmieren!" Auf die Internet Protokolle kommen in der nächsten Zeit also völlig neue Anforderungen zu. Classless Inte rDomain Routing - CIDR Der Verknappung der Internet-Adressen durch die ständig steigende Benutzerzahl wird zunächst versucht, mit dem Classless Inter-Domain Routing (CIDR) entgegen zu wirken. Durch die Vergabe von Internet-Adressen in Klassen (A,B,C,...) wird eine große Anzahl von Adressen verschwendet. Hierbei stellt sich vor allem die Klasse B als Problem dar. Viele Firmen nehmen ein Netz der Klasse B für sich in Anspruch, da ein Klasse A Netz mit bis zu 16 Mio. Hosts selbst für eine sehr große Firma überdimensioniert scheint, ein Netz der Klasse C mit 254 Hosts aber zu klein. Ein größerer Host-Bereich für Netze der Klasse C (z. B. 10 Bit, 1022 Hosts pro Netz) hätte das Problem der knapper werdenden IP-Adressen vermutlich gemildert. Ein anderes Problem wäre dadurch allerdings entstanden: die Einträge der Routing-T abellen hätten sich um ein Vielfaches vermehrt. Ein anderes Konzept ist das Classless Inter-Domain Routing (RFC 1519): die verbleibenden Netze der Klasse C werden in Blöcken variabler Größe zugewiesen. Werden beispielsweise 2000 Adressen 197 Grundlagen Computernetze benötigt, so können einfach acht aufeinanderfolgende Netze der Klasse C vergeben werden. Zusätzlich werden die verbliebenen Klasse-C-Adressen restriktiver und strukturierter vergeben (RFC 1519). Die Welt ist dabei in vier Zonen aufgeteilt, von denen jede einen Teil des verbliebenen Klasse C Adreßraums erhält: 194.0.0.0 - 195.255.255.255 Europa 198.0.0.0 - 199.255.255.255 Nordamerika 200.0.0.0 - 201.255.255.255 Mittel- und Südamerika 202.0.0.0 - 203.255.255.255 Asien und pazifischer Raum 204.0.0.0 - 223.255.255.255 Reserviert für zukünftige Nutzung Jede der Zonen erhält dadurch in etwa 32 Millionen Adressen zugewiesen. Vorteil bei diesem Vorgehen ist, daß die Adressen einer Region im Prinzip zu einem Eintrag in den Routing-T abellen komprimiert worden sind und jeder Router, der eine Adresse außerhalb seiner Region zugesandt bekommt diese getrost ignorieren darf. Inte rnet Protokoll Ve rsion 6 - IPv6 (IP Ne xt Generation, IPnG) Der vorrangige Grund für eine Änderung des IP-Protokolls ist auf den begrenzten Adreßraum und das Anwachsen der Routing-T abellen zurückzuführen. CIDR schafft hier zwar wieder etwas Luft, dennoch ist klar absehbar, daß auch diese Maßnahme nicht ausreicht, um die Verknappung der Adressen für eine längere Zeit in den Griff zu bekommen. Weitere Gründe für eine Änderung des IP-Protokolls sind die neuen Anforderungen an das Internet, denen IPv4 nicht gewachsen ist. Streaming-Verfahren wie Real-Audio oder Video-on-Demand erfordern das Festlegen eines Mindestdurchsatzes, der nicht unterschritten werden darf. Bei IPv4 kann so ein "Quality of Service" jedoch nicht definiert - und damit auch nicht sichergestellt - werden. Die IETF (Internet Engineering Task Force) begann deshalb 1990 mit der Arbeit an einer neuen Version von IP. Die wesentlichen Ziele des Projekts sind: • • • • • • • • • Unterstützung von Milliarden von Hosts, auch bei ineffizienter Nutzung des Adreßraums Reduzierung de s Umfangs der Routing-T abellen Vereinfachung des Protokolls, damit die Router Pakete schneller abwickeln können Höhere Sicherheit (Authentifikation und Datenschutz) als das heutige IP Mehr Gewicht auf Dienstarten, insbesondere für Echtzeitanwendungen Unterstützung von Multicasting durch die Möglichkeit, den Umfang zu definieren Möglichkeit für Hosts, ohne Adreßänderung auf Reise zu gehen (Laptop) Möglichkeit für das Protokoll, sich zukünftig weiterzuentwickeln Unterstützung der alten und neuen Protokolle in Koexistenz für Jahre Im Dezember 1993 forderte die IET F mit RFC 1550 die Internet-Gemeinde dazu auf, Vorschläge für ein neues Internet Protokoll zu machen. Auf die Anfrage wurde eine Vielzahl von Vorschlägen eingereicht. Diese reichten von nur geringfügigen Änderungen am bestehenden IPv4 bis zur vollständigen Ablösung durch ein neues Protokoll. Aus diesen Vorschlägen wurde von der IET F das Simple Internet Protocol Plus (SIPP) als Grundlage für die neue IP-Version ausgewählt. Als die Entwickler mit den Arbeiten an der neuen Version des Internet Protokolls begannen, wurde ein Name für das Projekt bzw. das neue Protokoll benötigt. Angeregt durch die Fernsehserie "Star T rek Next Generation", wurde als Arbeitsname IP - Next Generation (IPnG) gewählt. Schließlich bekam das neue IP eine offizielle Versionsnummer zugewiesen: IP Version 6 oder kurz IPv6. Die Protokollnummer 5 (IPv5) wurde bereits für ein experimentelles Protokoll verwendet. Die Me rkmale von IPv6 198 Grundlagen Computernetze Viele der Merkmale von IPv4 bleiben in IPv6 erhalten. Trotzdem ist IPv6 im allgemeinen nicht mit IPv4 kompatibel, wohl aber zu den darüberliegenden Internet-Protokollen, insbesondere den Protokollen der Transportschicht (T CP, UDP). Die wesentlichen Merkmale von IPv6 sind: • • • • • • Adre ßgröße: Statt bisher 32 Bit stehen nun 128 Bit für die Adressen bereit. Theoretisch lassen sich damit 2 128 = 3.4*1038 Adressen vergeben. He ade r-Format: Der IPv6-Header wurde vollständig geändert. Der Header enthält nur sieben statt bisher 13 Felder. Diese Änderung ermöglicht die schneller Verarbeitung der Pakete im Router. Im Gegensatz zu IPv4 gibt es bei IPv6 nicht mehr nur einen Header, sondern mehrere Header. Ein Datengramm besteht aus einem Basis-Header, sowie einem oder mehreren Zusatz-Headern, gefolgt von den Nutzdaten. Erwe ite rte Unterstützung von O ptionen und Erweite rungen: Die Erweiterung der Optionen ist notwendig geworden, da einige der bei IPv4 notwendige Felder nun optional sind. Darüber hinaus unterscheidet sich auch die Art, wie die Optionen dargestellt werden. Für Router wird es damit einfacher, Optionen, die nicht für sie bestimmt sind, zu überspringen. Dienstarten: IPv6 legt mehr Gewicht auf die Unterstützung von Dienstarten. Damit kommt IPv6 den Forderungen nach einer verbesserten Unterstützung der Übertragung von Video- und Audiodaten entgegen, z. B. durch eine Option zur Echtzeitübertragung. Siche rheit: IPv6 beinhaltet nun im Protokoll selbst Mechanismen zur sicheren Datenübertragung. Wichtige neue Merkmale von IPv6 sind hier Authentifikation, Datenintegrität und Datenverlässlichkeit. Erwe ite rbarkeit: IPv6 ist ein erweiterbares Protokoll. Bei der Spezifikation des Protokolls wur de nicht versucht, alle möglichen Einsatzfelder für das Protokoll in die Spezifikation zu integrieren. Über Erweiterungs-Header kann das Protokoll erweitert werden. Aufbau des IPv6-Basis-Heade rs Im IPv6 wird im Vergleich zum IPv4 auf eine Checksumme verzichtet, um den Routern die aufwendige Überprüfung - und damit Rechenzeit - zu ersparen. Ein Übertragungsfehler muss deshalb in den höheren Schichten erkannt werden. Der Paketkopf ist durch die Verschlankung nur doppelt so groß, wie ein IPv4-Header. 199 Grundlagen Computernetze Ve rsion: Mit dem Feld Version können Router überprüfen, um welche Version des Protokolls es sich handelt. Für ein IPv6-Datengramm ist dieses Feld immer 6 und für ein IPv4-Datengramm dementsprechend immer 4. Mit diesem Feld ist es möglich für eine lange Zeit die unterschiedlichen Protokollversionen IPv4 und IPv6 nebeneinander zu verwenden. Über die Prüfung des Feldes Version können die Daten an das jeweils richtige "Verarbeitungsprogramm" weitergeleitet werden. Priority: Durch das Feld Priority (oder Traffic Class) kann angegeben werden, ob ein Paket bevorzugt behandelt werden muß. Dies ist für die Anpassung des Protokolls an die neuen Real T ime Anwendungen nötig geworden. Damit können zum Beispiel Videodaten den E-Maildaten vorgezogen werden. Bei einem Router unter Last besteht damit die Möglichkeit der Flusskontrolle. Pakete mit kleinerer Priorität werden verworfen und müssen wiederholt werden.Mit den vier Bit lassen sich 16 Prioritäten angeben, wovon 1 bis 7 für "Non Real T ime"- und 8 bis 15 für "Real Time"-Anwendungen reserviert sind. Die Zahl Null gibt an, dass die Priorität des Verkehrs nicht charakterisiert ist. Flow Label Mit Hilfe des Feldes Flow Label können Eigenschaften des Datenflusses zwischen Sender und Empfänger definiert werden. Das Flow Label selbst ist nur eine Zufallszahl. Die Eigenschaften müssen durch spezielle Protokolle oder durch den Hop-by-Hop-Header in den Routern eingestellt werden. Eine Anwendung ist zum Beispiel, daß die Pakete eines Flusses immer den gleichen Weg im Netz nehmen. Durch Speichern der Informationen für das jeweilige Flow-Label, muß der Router bestimmte Berechnungen nur für das erste Paket ausführen, und kann danach für alle Folgepakete die Resultate verwenden. Erst die Einführung des Flow Labels ermöglicht die Einführung von Quality-ofService-Parametern im IP-Verkehr. Payload Length 200 Grundlagen Computernetze Das Feld Payload Length (Nutzdatenlänge) gibt an, wie viele Bytes dem IPv6-Basis-Header folgen, der IPv6-Basis-Header ist ausgeschlossen. Die Erweiterungs-Header werden bei der Berechnung der Nutzdatenlänge mit einbezogen. Das entsprechende Feld wird in der Protokollversion 4 mit Total Length bezeichnet. Allerdings bezieht IPv4 den 20 Byte großen Header auch in die Berechnung ein, wodurch die Bezeichnung "total length" gerechtfertigt ist. Next He ade r Das Feld Next Header gibt an, welcher Erweiterungs-Header dem IPv6-Basis-Header folgt. Jeder folgende Erweiterungs-Header beinhaltet ebenfalls ein Feld Next Header, das auf den nachfolgenden Header verweist. Beim letzten IPv6-Header, gibt das Feld an, welches T ransportprotokoll (z.B. T CP oder UDP) folgt. Hop Limit Im Feld Hop Limit wird festgelegt, wie lange ein Paket überleben darf. Der Wert des Feldes wird von jedem Router vermindert. Ein Datengramm wird verworfen, wenn das Feld den Wert Null hat. IPv4 verwendete hierzu das Feld Time to Live. Die Bezeichnung bringt mehr Klarheit, da schon in IPv4 die Anzahl Hops gezählt und nicht die Zeit gemessen wurde. Source Address, Destination Address Die beiden Felder für Quell- und Zieladresse dienen zur Identifizierung des Senders und Empfängers eines IP-Datengramms. Bei IPv6 sind die Adressen vier mal so groß wie IPv4: 128 Bit statt 32 Bit. Das Feld Length (Internet Header Length - IHL) von IPv4 ist nicht mehr vorhanden, da der IPv6Basis-Header eine feste Länge von 40 Byte hat. Das Feld Protocol wird durch das Feld Next Header ersetzt. Alle Felder die bisher zur Fragmentierung eines IP-Datengramms benötigt wurden (Identification, Flags, Fragment Offset), sind im IPv6-Basis-Header nicht mehr vorhanden, da die Fragmentierung in IPv6 gegenüber IPv4 anders gehandhabt wird. Alle IPv6-kompatiblen Hosts und Router müssen Pakete mit einer Größe von 1280 Byte unterstützen. Empfängt ein Router ein zu großes Paket, so führt er keine Fragmentierung mehr durch, sondern sendet eine Nachricht an den Absender des Pakets zurück, in der er den sendenden Host anweist, alle weiteren Pakete zu diesem Ziel aufzuteilen. Es wird also vom Hosts erwartet, daß er von vornherein eine passende Paketgröße wählt. Die Steuerung der Fragmentierung erfolgt bei IPv6 über den Fragment Header. Das Feld Checksum ist nicht mehr vorhanden. Erwe ite rungs-Heade r im IPv6 Bei IPv6 muß nicht mehr der ganze optionale Teil des Headers von allen Routern verarbeitet werden, womit wiederum Rechenzeit eingespart werden kann. Diese optionalen Header werden miteinander verkettet. Jeder optionale Header beinhaltet die Identifikation des folgenden Header. Es besteht auch die Möglichkeit selber Optionen zu definieren. Derzeit sind sechs Erweiterungs-Header definiert. Alle Erweiterungs-Header sind optional. Werden mehrere Erweiterungs-Header verwendet, so ist es erforderlich, sie in einer festen Reihenfolge anzugeben. He ade r Be schreibung IPv6-Basis-Header Zwingend erforderlicher IPv6-Basis-Header Optionen für T eilstrecken Dies ist der einzige optionale Header, der von jedem Router bearbeitet werden muß. Bis jetzt ist nur die "Jumbo 201 Grundlagen Computernetze (Hop-by-Hop Options Header) Payload Option" definiert, in der die Länge eines Paketes angegeben werden kann, das länger als 64 KByte ist. Optionen für Ziele (Destination Options Header) Zusätzliche Informationen für das Ziel Routing (Routing Header) Definition einer vollständigen oder teilweisen Route. Er wird für das Source-Routing in IPv6 verwendet. Fragmentierung (Fragment Header) In IPv6 wird, wie oben beschrieben, die Fragmentierung nur noch End to End gemacht. Die Fragmentierinformationen werden in diesem optionalen Header abgelegt. Authentifikation (Authentication Header) Er dient der digitalen Signatur von Paketen, um die Quelle eindeutig feststellen zu können. Verschlüsselte Sicherheitsdaten (Encapsulating Security Payload Header) Informationen über den verschlüsselten Inhalt. Optionen für Ziele (Destination Options Header) Zusätzliche Informationen für das Ziel (für Optionen, die nur vom endgültigen Ziel des Paketes verarbeitet werden müssen). Header der höheren Schichten (Upper Layer Header) Header der höheren Protokollschichten (T CP, UDP, ...) IPv6-Adre ssen Die IPv6-Adressen sind zwar von 32 Bit auf 128 Bit angewachsen, trotzdem sind die grundsätzlichen Konzepte gleich geblieben. Die Adresse wird normalerweise Se dezimal (Hexadezimal, Basis 16) notiert und hat die allgemeine Form xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx Sie ist damit recht länglich. Um die Schreibweise zu vereinfachen, wurden einige Regeln eingeführt: • • • • • • • • • • Führende Nullen Die führenden Nullen können mit Nullen oder Doppelpunkten zusammengefasst werden. 1234:0000:0000:0000:0000:0000:0000:1234 --> 1234:0:0:0:0:0:0:1234 --> 1234::1234 IPv4 kompatible Adressen haben die Form: 0:0:0:0:0:0:C206:AFFE oder ::C206:AFFE 202 Grundlagen Computernetze Um die Lesbarkeit zu erhöhen kann man auch eine gemischt Form verwenden: ::194.6.161.126 • • • • IPv4 gemappte IPv6 Adressen haben die Form: ::FFFF:C206:A17E Die Loopback Adresse ist neu (anstelle 127.0.0.1): ::1 In IPv4 wurden die Adressen anfänglich in die bekannten Klassen eingeteilt. Ein weiteres Problem bei den IPv4 Adressen ist, daß die Router keine Hierarchie in den Adressen erkennen können. Auch IPv6 ist in der allgemeinen Form unstrukturiert, es kann aber durch definierte Präfixe strukturiert werden. Die allgemein strukturiert Adresse sieht danach wie folgt aus: Die Strukturierung erlaubt die Einteilung der Adresse in Adresstypen. Jeder Präfix identifiziert somit einen Adresstyp. Die bereits definierten Adresstypen und die zugehörigen Präfixe sind: Adresstyp Präfix (binär) Reserviert für IPv4 und Loopback 0000 0000 NSAP-Adressen 0000 001 IPX-Adressen 0000 010 Anbieterbasierte Unicast-Adresse 010 Reserviert für geografische Unicast-Adresse 100 Zusammenfassbare globale Adressen 001 Standortlokale Adresse 1111 1110 11 Multicast-Adresse 1111 1111 Wie man in der Tabelle erkennen kann, werden die Adressen grob in die Typen Unicast, Multicast und Anycast eingeteilt, deren Eigenschaften nachfolgend kurz erklärt werden sollen. • Unicast Als Unicast-Adressen bezeichnet man die Adressen, die für Punkt-zu-Punkt-Verbindungen verwendet werden. Sie werden in verschiedene Gruppen eingeteilt: o Geographisch basierte Unicast-Adresse Für diese Adressen wurde erst der Adressbereich und der Präfix reserviert. Die Idee ist, dass ein hierarchisches Routing aufgrund der geographischen Lage - ähnlich wie beim T elefon - möglich sein soll. o Anbieterbasierte Unicast-Adressen Dieser Adresstyp erlaubt ein hierarchisches Routing aufgrund der Adressräume der Anbieter. Diese Adressen werden von einem Register über ein großes Gebiet verwaltet. Diese Register geben die Adressen an die Anbieter weiter, welche ihrerseits Adressen weitergeben können. Somit ergibt sich eine Adress-Struktur, die wie folgt aussieht: 203 Grundlagen Computernetze Die Einführung von nationalen Registern ergibt eine Aufteilung der Anbieter- und Subscriber-ID in National-Register-, Anbieter- und Subscriber-ID. • Linklokale und standortlokale Adressen Diese Adressen werden für die T CP/IP-Dienste innerhalb eines Unternehmens genutzt. Die Linklokalen Adressen werden nicht in das Internet geroutet und haben den folgenden Aufbau: Im Gegensatz dazu stehen die standortlokalen Adressen, die nur innerhalb eines Subnetzes gültig sind und deshalb von keinem Router behandelt werden. • Multicast-Adressen In IPv4 wird das Rundsenden eines Paketes an mehrere Stationen durch das IGMP (Internet Group Management Protokoll) realisiert. In IPv6 ist das Prinzip übernommen, aber ein eigener Adresstyp definiert worden. IGMP entfällt somit gänzlich. Das Paket für MulticastMeldungen sieht wie folgt aus: Das Flag gibt an, ob die Gruppen ID temporär, oder von der IANA zugewiesen ist. Der Scope gibt den Gültigkeitsbereich der Multicast Adresse an. Dieser reicht vom nodelokalen bis zum globalen Bereich. • Anycast Adressen Diese Adressen sind neu definiert worden. es können mehrere Rechner zu einer Gruppe zusammengefasst werden und sie sind dann unter einer einzigen Adresse erreichbar. Damit ist beispielsweise eine Lastverteilung möglich: der Rechner, der am wenigsten belastet ist, behandelt das Paket. Die Adresse hat die folgende Struktur: Siche rheit Der Bedarf an digitalen Unterschriften oder elektronischen Zahlungsmöglichkeiten steigt ständig. Deshalb stand bei der Spezifikation von IPv6 die Sicherheit von Anfang an im Mittelpunkt. Für die Sicherheitsfunktionen von IPv6 ist eine spezielle Arbeitsgruppe "IPSec" zuständig. In IPv6 wurden Sicherheitsmechanismen für die Authentisierung und Verschlüsselung auf IP Ebene spezifiziert. Die Verschlüsselungsfunktionen definieren Verfahren, die das Mitlesen durch Unbefugte verhindern. Es gibt zwei unterschiedliche Ansätze. Bei der ersten Variante werden alle Nutzdaten (Payload) verschlüsselt. Der Header bleibt normal lesbar. Bei der anderen Variante ist es möglich, den Header ebenfalls zu verschlüsseln. Das codierte Paket wird in ein anderes IPv6-Packet verpackt und 204 Grundlagen Computernetze zu einem fixen Ziel befördert ("IP-Tunnel"). Am Ziel wird das Paket wieder entschlüsselt und über das sichere interne Netz übertragen. Authentisierungsmechanismen liefern den Beweis auf Unverfälschtheit der Nachricht und identifiziert den Absender (Digitale Unterschrift). Hier werden verschiedene kryptographische Verfahren eingesetzt. Die Verfahren für die Verschlüsselung und die Authentisierung können auch getrennt angewandt werden. Verwaltung und Verteilung der Schlüssel wird nicht von IPv6 gelöst. Das Standardverfahren für den IPv6-Authentisierungsmechanismus ist MD5 mit 128 Bit langen Schlüsseln. IPv6 schreibt keinen Verschlüsselungsmechanismus vor, jedes System im Internet muß jedoch den DES mit CBD (Cipher Block Chaining) unterstützen. 11.9 Domain Name System (DNS) Es hat sich ziemlich früh herausgestellt, daß menschliche Benutzer die numerischen IP-Adressen nicht benutzen wollen, sondern aussagekräftige und vor allem merkbare Namen bevorzugen. Außerdem ist es ein großer Nachteil der IP- Adressen, daß aus ihnen keinerlei geographische Information zu entnehmen ist. Man sieht einer Zieladresse nicht an, ob sie in Australien oder im Nebenzimmer lokalisiert ist, außer man kennt zufällig die gewählten Zahlen. Es wurde daher das Domain Name System entwickelt, das den Aufbau von Rechnernamen regelt. Es ordnet jedem (weltweit eindeutigen) Namen eine IP-Adresse zu. Dabei gibt es einige Varianten. Eine Maschine mit einer IPAdresse kann mehrere Funktionen haben und daher auch mehrere Namen, die auf diese Funktionen hinweisen. Genauso kann eine Maschine (z. B. ein Router) viele IP-Adressen haben aber nur einen Namen. Beim "Domain-Name-System" (oder kurz: DNS) handelt es sich um einen Dienst, der zu einem Rechnernamen die zugehörige IP-Nummer liefert und umgekehrt. Das ist in etwa mit der Funktionsweise einer Telefonauskunft vergleichbar: Der Kunde ruft bei einer bestimmten Telefonnummer an und fragt nach der Rufnummer eines Teilnehmers. Nachdem er Name und Wohnort der gesuchten Person durchgegeben hat, erhält er als Antwort die gewünschte Nummer aus einem Verzeichnis. Genauso läuft eine DNS-Abfrage ab. Gibt ein Benutzer in seinem Webbrowser zum Beispiel die Adresse http://www.VereinGegenZuLangeDomainnamenEV.de ein, dann sorgt ein Teil der Netzwerk-Software auf seinem lokalen Rechner dafür, daß ein NameServer nach der IP-Adresse des Rechners www.vereingegenzulangedomainnamenev.de gefragt wird. Dieser Softwareteil wird als Resolver bezeichnet und entspricht in obigem Beispiel dem Kunden, der die Auskunft anruft. Welche IP-Adresse dieser Server hat, muß dem Klientenrechner natürlich 205 Grundlagen Computernetze bekannt sein, genauso wie der Kunde eine einzige Telefonnummer wissen muß, nämlich die der Auskunft selbst. Auf der Serverseite arbeitet eine Software, die als "Domain-Name-Server" oder kurz "Name-Server" bezeichnet wird und anhand einer Datenbank ("Zone-File") die passende IP-Nummer zum Rechnernamen liefert, oder einen anderen Name-Server fragt, wenn die Adresse unbekannt ist. DNS ist ein typisches Beispiel für einen Verzeichnisdienst. Seine Aufgaben sind: • Strukturierung der Namen. (Domänen-Konzept) • Zuteilung und Verwaltung von Namen. • Auflösen von Namen (="Nachschlagen") in beide Richtungen (Name zu Adresse und Adresse zu Name) • Zwischenspeichern von Adressen (Caching) • Einteilung der Daten in hierarchische Ebenen • Verteilung der Daten auf verschiedene Knoten • Bereitstellung von Redundanz (Secondary-DNS, Caching-Only-Server) Damit das DNS funktioniert muß es Instanzen geben, die Namen in IP-Adressen und IP-Adressen in Namen umwandeln ('auflösen') können. Diese Instanzen sind durch Programme realisiert, die an größeren Maschinen ständig (meist im Hintergrund) im Betrieb sind und 'Nameserver' heißen. Jeder Rechner, der an das Internet angeschlossen wird, muß die Adresse eines oder mehrerer Nameserver wissen, damit die Anwendungen auf diesem Rechner mit Namen benutzt werden können. Die Nameserver sind für bestimmte Bereiche, sogenannte 'domains' oder 'Zonen', zuständig (Institute, Organisationen, Regionen) und haben Kontakt zu anderen Nameservern, so daß jeder Name aufgelöst werden kann. Domänen-Konzept In den Anfängen des ARPA-Nets, aus dem das Internet entstand, wurde die Namensauflösung über eine einzige Datei erledigt. Jeder Rechner kopierte sich Nachts per FTP diese Datei von einem Master-Server auf die lokale Platte. Dieses Konzept funktioniert natürlich nur, solange die Anzahl der Namen nicht groß ist. Die benötigte Bandbreite ist proportinal zum Quadrat der beteiligten Rechner. B ~ N2 Als Relikt aus dieser Zeit kennt fast jedes Betriebssystem auch heute noch eine Hosts-Datei, in der für kleine Netze Rechner/Nummern-Zuordnungen abgelegt werden könen. (Bei Windows im Verzeichnis \WINDOWS\HOSTS, bei Unix unter /etc/hosts, bei Novell unter SYS:SYSTEM/ETC/H OSTS, etc.) Die Syntax aller dieser Hosts-Dateien ist einfach. Für jeden Rechner gibt es eine eigene Zeile mit dem Inhalt: 206 Grundlagen Computernetze IP-Nummer Hostname Alias Alias .... Zum Beispiel: 192.168.112.1 chef dumpfbacke 192.168.112.2 Snow-White 192.168.112.3 Doc 192.168.112.4 Happy 192.168.112.5 Bashful 192.168.112.6 Sneezy 192.168.112.7 Sleepy 192.168.112.7 Grumpy 192.168.112.8 Dopey Der Begriff Alias läßt sich dabei am besten durch "Spitzname" (oder englisch Nickname) ersetzen; also ein weiterer Name für ein und den selben Rechner. Bei einer kleinen Menge von Rechnern ist die Namensverwaltung mit einer Datei noch möglich; für einen so großen und ständig wechselnden Verbund wie das Internet ist sie aber nicht geeignet. Hier ist eine dezentrale Verwaltung mit einem eigens darauf abgestimmten Namensraum nötig. Der Namensraum des DNS ist in sogenannte Domänen eingeteilt. Die Domänen sind hierarchisch als Baum angeordnet, Ausgehend von der Wurzel (=Root) des Baumes ist der Namensraum in sogenannte "ToplevelDomains" eingeteilt. Man unterscheidet dabei zwischen zwei verschiedenen Klassen von ToplevelDomänen: Den generischen und den länderspezifischen. Toplevel-Domänen generisch com Kommerzielle Organisationen 207 Grundlagen Computernetze edu (education) Schulen und Hochschulen gov (government) Regierungsinstitutionen mil militärische Einrichtungen net Netzwerk betreffende Organisationen org Nichtkommerzielle Organisationen int Internationale Organisationen arpa und das alte ARPA-Net bzw. Rückwärts-Auflösung von Adressen Ende 2000 sind neue TLDs von der ICANN genehmigt worden: aero Luftfahrtindustrie coop Firmen-Kooperationen museum Museen pro Ärzte, Rechtsanwälte und andere Freiberufler biz Business (frei für alle) info Informationsanbieter (frei für alle) name Private Homepages (frei für alle, aber nur dreistufige Domains der Form <Vorname>.<Name>.name) länderspezifisch Jeweils ein Länderkürzel für jedes Land, z.B.: by Weissrussland de Deutschland at Östereich 208 Grundlagen Computernetze fr Frankreich to Tonga tv Tuvalu Unterhalb der Toplevel-Domänen folgen Subdomänen, die wiederum Domänen enthalten könen und schliesslich, als Blatt des Baumes, ein einzelner Rechner. Der Name www.netzmafia.de ist also so zu verstehen. In der Toplevel-Domäne ".de" ist die Subdomain "Netzmafia" bekannt. Innerhalb der Subdomain "netzmafia" gibt es einen Rechner namens "www". Analog zu unserem Beispiel mit der Telefonauskunft, ist mit "de" das Land, mit "netzmafia" der Ort und die Straße und mit "www" der Name eines Teilnehmers bestimmt. Die komplette Adresse eines Rechners in der beschriebenen Notation, z.B. bezeichnet man (www.netzmafia.de) als FQDN (Full-Qualified-Domain-Name). Für die Aufnahme einer Verbindung zwischen zwei Rechnern muß in jedem Fall der Rechnername in eine zugehörige IP- Adresse umgewandelt werden. Aus Sicherheitsaspekten ist es manchmal wünschenswert, auch den umgekehrten Weg zu gehen, nämlich zu einer sich meldenden Adresse den Namen und damit die organisatorische Zugehörigkeit offenzulegen. Komponenten des DNS Insgesamt sind es drei Hauptkomponenten, aus denen sich das DNS zusammensetzt: 1. Der Domain Name Space, ein baumartig, hierarchisch strukturierter Namensraum und die Resource Records. Das sind Datensätze, die den Knoten zugeordnet sind. 2. Name Server sind Programme bzw. Rechner, die die Informationen über die Struktur des Domain Name Space verwalten und aktualisieren. EinNameserver hat normalerweise nur eine Teilsicht des Domain Name Space zu verwalten. Oft wird auch der Rechner, auf dem das Nameserverprogramm läuft, als 'Nameserver' oder 'DNS-Server' bezeichnet. 209 Grundlagen Computernetze 3. Resolver sind die Programme, die für den Client Anfragen an den Nameserver stellen. Resolver sind einemNameserver zugeordnet; bei Anfragen, die er nicht beantworten kann (anderer Teilbereich des Domain Name Space). kann er aufgrund von Referenzen andere Nameserver kontakten, um die Information zu erhalten. Der Nameserver des DNS verwaltet also einzelne Zonen, die einen Knoten im DNS-Baum und alle darunterliegenden Zweige beinhalten. Auf jeder Ebene des DNS-Baums kann es Namesever geben, wobei jeder Nameserver seinen nächsthöheren und nächstniedrigeren Nachbarn kennt. Aus Sicherheitsgründen gibt es für jede Zone in der Regel mindestens zwei Nameserver (primary und secondary), wobei beide die gleiche Information halten. Nameservereinträge können nicht nur die Zuordnung Rechnername - IP-Adresse enthalten, sondern (neben anderem) auch weitere Namenseinträge für einen einzigen Rechner und Angaben für Postverwaltungsrechner einer Domain (MX, mail exchange). Basis des Nameservice bilden die "Root-Nameserver", die für die Top-Level-Domains zuständig sind. Federführende Organistation ist hier die ICANN (=Internet Corporation for Assigned Names and Numbers , Adresse: http://www.icann.org). Gründung 1998. ICANN beauftragt die Verwalter der Zone "." (Wurzel des DNS-Baumes) mit 13 Servern. Bis auf die Server I (Stockholm), K (London) und M (Tokio) stehen alle Server in den USA. 210 Grundlagen Computernetze Name Typ Betreiber URL a com InterNic http://www.internic.org b edu ISI http://www.isi.edu c com PSINet http://www.psi.net d edu UMD http://www.umd.edu e usg NASA http://www.nasa.gov f com ISC http://www.isc.org g usg DISA http://nic.mil h usg ARL http://www.arl.mil i int NordUnet http://www.nordu.net j ( ) (TBD) http://www.iana.org k int RIPE http://www.ripe.net l ( ) (TBD) http://www.iana.org m int WIDE http://www.wide.ad.jp Der Server A ist der primäre Server, alle anderen sind seine Secondaries. Eine Liste dieser Root-Server muss jeder DNS-Server haben (Ausnahme: Cache-Only-Server). Erzeugung der Liste mit dem Kommando: dig @rs.internic.net . ns > root.servers Die Namen, die im Internet verwendet werden müssen dabei einige Spezifikationen erfüllen: • Die Länge eines Namensteiles (Domänen- oder Rechnername) darf maximal 63 Zeichen betragen. • Die Gesamtlänge des Full-Qualified-Domain-Names darf 255 Zeichen nicht überschreiten. • Nur Buchstaben, Ziffern und "-" sind in den Namen zugelassen. Dabei muss jeder Name mit einem Buchstaben oder einer Ziffer beginnen und enden. ("3bla-fasel" ist zulässig, "3bla-" aber nicht.) 211 Grundlagen Computernetze • Zwischen Groß- und Kleinschreibung wird nicht unterschieden. Bei der Registrierung einer Domain unterhalb von ".de" gelten zusätzlich noch folgende Regeln: • Der Domainname muß mindestens 3 Zeichen haben. Insgesamt gibt es in ".de" noch 4 Domains mit nur 2 Buchstaben, die aus Besitzstands-Gründen beibehalten werden. • Wegen eines weit verbreiteten Fehlers in der Named-Server-Software sind Domains mit den gleichen Namen wie Toplevel-Einträge verboten. (Also z.B.: "at.de") Das ist in RFC 1535 näher beschrieben. • KFZ-Kennzeichen können nicht registriert werden. Ein wichtiger Bestandteil des DNS-Konzeptes ist die Aufteilung der benötigten Datenbank auf viele verschiedene Rechner. Da das Gesamtsystem voll funktionsfähig bleiben muß, auch wenn ein Server ausgefallen ist, wird die Datenhaltung mit Hilfe von Zuständigkeiten gelöst: Zu jeder Domain gibt es mindestens einen zugehörigen Server, der verantwortlich die darin enthaltenen Subdomains oder Rechner verwaltet, oder die Verwaltung an einen weiteren Server weiterdelegiert. Am Stamm des DNS-Baumes sitzen dazu die "Root-Server", die alle Einträge ihrer jeweiligen Domain kennen. Das heißt, daß der Root-Nameserver der Domäne ".de" einen Eintrag für den Named-Server der Domain "netzmafia.de" besitzt. Dieser Server hat wieder eine Liste der in "netzmafia.de" enthaltenen Rechner und Subdomains. Die Frage eines Clients nach der IP-Nummern eines Rechners wird wie folgt abgewickelt: 212 Grundlagen Computernetze 1. Der Client-Rechner "grumpy.zwerge.org" stellt die DNS-Anfrage nach "www.netzmafia.de" an seinen zuständigen DNS-Server. Dessen IP-Nummer muss dem Client bekannt sein. 2. Kennt der Nameserver der Domain "zwerge.org" die Antwort nicht, so erkundigt er sich beim Root-Nameserver nach der Adresse des Nameservers von ".de" 3. Der Root-Nameserver antwortet dem zuständigen DNS-Server der Domain "zwerge.org" mit der Adresse des Nameservers von ".de" 4. Der Nameserver der Domain "zwerge.org" erkundigt sich beim Nameserver von ".de" nach der Adresse des Nameservers von "netzmafia.de". 5. Der Nameserver von ".de" antwortet dem zuständigen DNS-Server der Domain "zwerge.org" mit der Adresse des Nameservers von "netzmafia.de" 6. Der Nameserver der Domain "zwerge.org" erkundigt sich beim Nameserver von "netzmafia.de" nach der Adresse des Rechners "www.netzmafia.de". 7. Der Nameserver von "netzmafia.de" antwortet dem zuständigen DNS-Server der Domain "zwerge.org" mit der Adresse des Rechners von "www.netzmafia.de". 8. Der DNS-Server von "zwerge.org" liefert die IP-Nummer an den anfragenden Client. Damit ist die DNS-Abfrage abgehandelt. DNS-Typen Man unterscheidet folgende DNS-Typen • Cache-Only o Besitzt keine eigenen Tabellen mit Rechnernamen (Zone-Files). o Alle Anfragen werden an einen übergeordneten Server weitergegeben. o Adressen werden zwischengespeichert. o Zweck: Z.B. Entlastung einer Providerleitung 213 Grundlagen Computernetze o • • Sehr einfach einzurichten. Secondary-DNS o Besitzt eigene Tabellen, die er vom Primary-DNS kopiert. o Die Tabellen können aber nicht verändert werden. o Zweck: Lastteilung, Backup o Einfach einzurichten. Primary-DNS o Besitzt eigene Tabellen für eine oder mehrere Zonen. o Tabellen können lokal verändert werden. o Server ist "authoritative" für seine Zone. o Relativ hoher Aufwand für Einrichtung und Pflege. DNS Resource Records Im Standardfall generiert ein DNS-Server seine interne Datenbank aus einer Textdatei, der sogenannten "Zonen-Datei". Damit er funktioniert, müssen bestimmte Einträge korrekt eingetragen worden sein. An dieser Stelle sollen nur ein paar grundlegende Eigenschaften der wichtigsten Typen von Resource Records betrachtet werden. Es gibt verschiedene Record-Typen: • SOA-Records (Source of Authority) enthalten die technischen Angaben für die gesamte Zone sowie einige Steuerdaten für die Zusammenarbeit der Nameserver untereinander. SOARecords sind weiter unten genauer erklärt. • NS-Records (Name Server) verweisen auf die Nameserver, die für eine Zone authoritativ sind. Auf den eigenen Namen zeigende NS-Records dienen der Plausibilitätsprüfung; NS-Records für eine Subdomain weisen darauf hin, dass die Informationen für die Subdomain auf einem anderen Nameserver zu finden sind (Delegation). • A-Records (Address) verknüpfen einen Domainnamen mit einer IP-Adresse. Um IPv4- und IPv6-Adressen zu unterscheiden, wird seit einiger Zeit für IPv4 der A-Record und für IPv6 der AAAA-Record verwendet. • PTR-Records (Pointer) verknüpfen eine IP-Adresse "rückwärts" mit einem Domainnamen. • CNAME-Records Canonical Name) definieren einen Domainnamen als Alias für einen anderen. Es gibt also für jedes System einen A-Record und ggf. noch beliebig viele CNAMERecords. • MX-Records (Mail Exchanger) definieren, bei welchen Rechnern Mail für eine Domain eingeliefert werden soll. Auf diese Weise sind geneische Mailadressen wie z.B. "[email protected]" möglich. 214 Grundlagen Computernetze • TXT-Records (Text) enthalten beliebige alphanumerische Informationen zu einem Domainnamen. Aufbau der Zonendatei Beispiel des Primary DNS "aella.serverzwerge.de": ; Zonendatei fuer die Domaene serverzwerge.de ; $TTL 1D @ in SOA aella.serverzwerge.de. dnsadmin.aella.serverzwerge.de. ( 2002051505 ; Seriennummer 10800 ; Refresh : 3 Stunden 3600 ; Retry : 1 Stunde 604800 ; Expire : 1 Woche 86400) ; Min. TTL: 1 Tag aella NS aella.serverzwerge.de. MX 10 aella.serverzwerge.de. MX 50 mail.irgendeinprovider.de. A 10.23.200.100 snowwhite doc A A 10.23.200.17 10.23.200.18 happy A 10.23.200.19 bashful A 10.23.200.20 sneezy A 10.23.200.21 sleepy A 10.23.200.22 grumpy dopey A A 10.23.200.23 10.23.200.24 HINFO "Hexium 7.5" "Linux" 215 Grundlagen Computernetze beispiel CNAME aella Der SOA-Record Jede Zone muss einen SOA-Record (Start of Authority) enthalten. Dort sind wichtige Informationen über die Zone abgelegt. Hier ein Beispiel: $TTL 1D @ in SOA aella.serverzwerge.de. dnsadmin.aella.serverzwerge.de. ( 2002051505 ; Seriennummer 10800 ; Refresh : 3 Stunden 3600 ; Retry : 1 Stunde 604800 ; Expire : 1 Woche 86400) ; Min. TTL: 1 Tag Das Semikolon leitet Kommentare ein, die natürlich nicht vorhanden sein müssen. • Das erste Feld im SOA-Record benennt den primary master server. Dies ist der Server, der die endgültige Autorität über den Inhalt der Zone ist. Dort ist das Zonefile selbst abgelegt. • Das zweite Feld des SOA-Records nennt die Mailbox der für die Zone verantwortlichen Person. Das @-Zeichen der E-Mail-Adresse wird hier durch einen Punkt ersetzt. Links vom @ stehende Punkte müssen als \. notiert werden, um eine eindeutige Zuordnung für den Punkt zu erreichen, der für den @ steht. • Die Seriennummer spielt eine wichtige Rolle im Zusammenspiel zwischen Master-DNS und Slave-DNS: Slaves führen nur dann einen Zonentransfer durch, wenn die vom Master übermittelte Seriennummer größer ist als die der lokal gehaltenen Zone. Sie wird meist nach dem Schema yyyymmddnn gebildet: yyyy = Jahr (4-stellig), mm = Monat (2-stellig), dd = Tag (2-stellig) und nn die Viertelstunde (2-stellig) des aktuellen Tags. • Der Refresh-Wert legt fest, wie häufig ein Slave beim Master nachfragt, ob sich die Zone verändert hat. • Der Retry-Wert legt fest, wie häufig ein Slave einen fehlgeschlagenen Zonentransfer wiederholt, bis er aufgibt. • Der Expire-Wert legt fest, wie lange ein Slave seine Kopie einer Zone noch als gültig ansieht, wenn er den Master nicht erreichen kann. • Der Minimum-TTL-Wert legt fest, wie lange eine negative Antwort vom Client zwischengespeichert werden darf. Er ist einer der beiden wichtigsten Timer in einer Zonendatei (TTL = Time To Live). • Der Eintrag in der $TTL-Zeile oberhalb des SOA-Records legt fest, welche Lebensdauer die Resource Records des Zonefiles in den Caches nicht authoritativer Nameserver haben sollen. 216 Grundlagen Computernetze Um die Last auf den für eine Zone authoritativen Nameservern zu verringern, speichern die von den Internetbenutzern verwendeten Forwarder die Auskünfte, die sie von den authoritativen Nameservern erhalten haben, für eine bestimmte Zeit zwischen. Der für die Zone zuständige Administrator kann das Caching der Forwarder in manchen Grenzen beeinflussen. Wird eine Nameserver-Anfrage positiv beantwortet, übermittelt der authoritative Nameserver zusammen mit dem angefragten Resource Record die gewünschte Lebenszeit des Eintrags in Form der TTL. Ist im Zonefile für den Resource Record keine TTL angegeben, so übermittelt der authoritative Nameserver den mit $TTL im Zonefile gesetzten Defaultwert. Der Forwarder übermittelt die Antwort weiter an die Quelle der Anfrage und speichert die Antwort für die übermittelte Zeitdauer zwischen, so dass weitere Anfragen nach dem gleichen Resource Record innerhalb dieser Zeitdauer ohne erneuten Zugriff auf den authoritativen Server beantwortet werden können. Bevor man zeitkritische Änderungen an einer Zone vornimmt (z.B. Umzug eines Web- oder Mailservers auf eine andere IP-Adresse), ist zu empfehlen, zuerst einen oder beide TTL-Werte herunterzusetzen. Dies sollte mindestens einen TTL-Zeitraum vor der eigentlichen Änderung geschehen, damit die kürzere TTL sich herumgesprochen hat. Nachdem die Änderung erfolgreich durchgeführt wurde, kann die TTL wieder heraufgesetzt werden. Der MX-Record Nimmt eine Domain am E-Mailverkehr teil, so wird einer oder mehrere MX-Records in die Zone eingetragen. MX-Records haben zusätzlich zu ihrem Ziel eine Prioritätsangabe. soll eine E-Mail an die Domain zugestellt werden, versucht der absendende Mailserver zuerst den MX-Record niedrigster Priorität. Kann er die E-Mail dort nicht ausliefern, versucht er der Reihe nach die MX-Records höherer Priorität. Gibt es für einen Domainnamen keinen MX-Record, sondern nur einen A-Record, wird die Mail an diesen zugestellt. Dieses Verhalten ist historisch bedingt und nicht mehr sinnvoll. Trotzdem wird es immer noch so gehandhabt. Soll eine Domain nicht am E-Mailverkehr teilnehmen, so ist es sinnvoll, einen MX-Record auf ein System zu setzen, das für den Domainnamen eingehende E-Mail mit einem permanenten Fehler ablehnt. 11.10 Netzwerkkonfiguration am Beispiel Linux Eigentlich ist es egal, welches Betriebssysem als Beispiel genommen wird - die Netzkonfiguration ist in etwa immer gleich. Auch viele der unten erwähnten Dateien finden sich z. B. bei Windows. Linux dient deshalb als Beispiel, weil man hier nicht nur irgendwelche Fenster anklickt, sondern sehen kann, wie mit ein paar Kommandos das Netzwerkinterface eingebunden wird und welche Effekte auf welche Art und Weise erzielt werden. Die wichtigsten Dateien, Bezeichnungen und Anwendungen: • /etc/HOSTNAME oder /etc/hostname • /etc/hosts • /etc/networks • /etc/host.conf 217 Grundlagen Computernetze • /etc/resolv.conf • /etc/nsswitch.conf • ifconfig • route • netstat • ping • traceroute Netzwerkkonfiguration läuft im Normalbetrieb immer automatisch beim Systemstart ab. Init-Scripts übernehmen die Konfiguration der Schnittstellen, das Anlegen der Routen und vieles mehr. Trotzdem ist das Wissen um die manuelle Konfiguration wichtig, erstens für Problemlösungen und zweitens, weil damit auf die Schnelle auch eine Umkonfiguration von Netzwerkkarten oder ein experimenteller Aufbau möglich ist. Auf den (Hardware-)Treiber des Netzwerk-Interface wird aus diesem Grund nicht eingegangen. Um festzustellen, ob überhaupt ein Treiber geladen wurde, genügt das Kommando dmesg | more das alle Boot-Meldungen auflistet. Darin findet man auch die Meldungen zur Netzwerkkarte, z.B.: ... 8139cp 10/100 PCI Ethernet driver v0.0.6 (Nov 19, 2001) 8139cp: pci dev 00:0f.0 (id 10ec:8139 rev 10) is not an 8139C+ compatible chip 8139cp: Try the "8139too" driver instead. 8139too Fast Ethernet driver 0.9.24 PCI: Found IRQ 9 for device 00:0f.0 eth0: RealTek RTL8139 Fast Ethernet at 0xe081af00, 00:00:e8:76:2f:ea, IRQ 9 eth0: Identified 8139 chip type 'RTL-8139A' ... Aus dieser Meldung ist auch die MAC-Adresse des Netzwerk-Interface ablesbar (im Beispiel: 00:00:e8:76:2f:ea). 218 Grundlagen Computernetze Im Folgenden werden die wichtigsten Konfigurationsdateien für das Netz besprochen, wobei viele der Dateien - eventuell leicht modifiziert oder mit ähnlichem Nanen - auch bei Windows zu finden sind. Bei Linux findet man diese Daten traditionsgemäß im Verzeichnis /etc. Setzen des Hostnamens Die Netzwerksoftware verläßen sich darauf, daß der Name der Maschine einen sinnvollen Wert hat. Er wird im Normalfall während des Boot-Vorgangs mit dem Befehl hostname gesetzt. Um den Hostnamen auf name zu setzen, geben Sie folgendes ein: hostname name Es ist üblich, nur den Host-Namen ohne jede Domain-Angabe zu verwenden. /etc/hosts In dieser Datei werden die Systeme des Netzwerks mit ihrem Systemnamen und die dazu gehörenden Internet-Adressen aufgelistet. Auch, wenn man im normalen Betrieb DNS einsetzt, sollte man einen Teil der Rechnernamen in /etc/hosts eintragen. Oft möchte man nämlich auch während des Bootens, wenn noch keine Netzwerkschnittstellen aktiv sind, symbolische Namen verwenden. Um sicherzustellen, daß alle Programme ausschließlich /etc/hosts verwenden, um die Adresse eines Systems zu suchen, müssen Sie ggf. die Datei /etc/nsswitch.conf editieren. Interessant ist die Zeile, die mit "hosts:" beginnt. Dort sollte "files dns" stehen, was bedeutet, daß erst in der lokalen Datei /etc/hosts nachgesehen und dann erst ein Nameserver kontaktiert wird. Typischerweise sieht die Datei im Ausschnitt so aus: # /etc/nsswitch.conf # ... hosts: networks: files dns files ... Auf diese Datei wird weiter unten noch genauer eingegangen. Die Datei hosts enthält einen Eintrag pro Zeile, bestehend aus der IP-Adresse, dem Hostnamen und einer optionalen Liste von Aliasen für den Hostnamen. Die Felder sind durch Leerzeichen oder Tabulatoren voneinander getrennt, und das Adreßfeld muß in Spalte eins beginnen. Ein Doppelkreuz (#) leitet immer einen Kommentar ein. Namen können entweder mit voller Domainangabe (Full Qualified Domain Name, FQDN) oder relativ zur lokalen Domain sein. So ist das System sowohl unter seinem offiziellen als auch unter dem kürzeren lokalen Namen bekannt. Man kann in der Datei auch die Namen und IP-Adressen beliebiger 219 Grundlagen Computernetze anderer Rechner eintragen. Immer notwendig ist der Eintrag für den Rechner selbst, "127.0.0.1 localhost", denn sonst funktionieren gewisse Dienste (z.B. lpd) nicht. Für alle folgenden Beispiele werden für die Rechnernamen Schneewittchen und die sieben Zwerge (in der englischen Fassung von Walt Disney) verwendet. Damit keine Kollision mit real existierenden Internet-Domains auftreten, kann man als Domainnamen beispielsweise "zwerge.local" nehmen. Als Netz verwenden wir das private B-Netz 172.20.y.x - und davon sogar nur ein C-Subnetz, 172.20.20.x. Das folgende Beispiel zeigt, wie die Datei /etc/hosts im Zwergenwald aussehen könnte. # # Hostdatei fuer Snowwhite and Friends # # IP FQDN 127.0.0.1 Aliase localhost # die Zwerge 10.27.210.17 snowwhite.zwerge.local snowwhite 10.27.210.18 doc.zwerge.local doc 10.27.210.19 happy.zwerge.local happy 10.27.210.20 bashful.zwerge.local bashful 10.27.210.21 sneezy.zwerge.local sneezy 10.27.210.22 sleepy.zwerge.local sleepy 10.27.210.23 grumpy.zwerge.local 10.27.210.24 dopey.zwerge.local grumpy dopey ... Nach der Internet-Adresse wird der "offizielle" Name des Systems angegeben, gefolgt von AliasNamen für dieses System. Wird als Argument für ein Netzwerk-Kommando ein Name angegeben, so wird in dieser Datei die zugehörige Internet-Adresse ermittelt. Erst über die Adresse wird eine Verbindung zum Zielsystem aufgebaut. Die Datei /etc/hosts wird jedoch auch für den umgekehrten Vorgang benutzt. Mit einem IP-Datagram wird nur die Internet-Adresse des sendenden Systems mitgeschickt. Soll nun der zugehörige Name ermittelt werden, so geschieht dies ebenfalls mittels dieser Datei. Das Resultat ist jedoch immer der "offizielle" Name des Systems. Deshalb ist darauf zu achten, daß stets dieser Name verwendet werden muß, wenn ein Rechnername in weiteren Konfigurationsdateien eingetragen wird. 220 Grundlagen Computernetze Jetzt wissen Sie auch, daß der Eintrag "127.0.0.1 www.microsoft.com" in der /etc/hosts beispielsweise zu komischen Effekten führen würde (welchen?). /etc/networks Genau wie für IP-Adressen möchte man manchmal auch symbolische Namen für Netzwerknummern verwenden. Aus diesem Grunde gibt es parallel zu /etc/hosts die Datei /etc/networks, die Netzwerknamen auf Netzwerknummern abbildet. Diese Datei wird nicht unbedingt benötigt. Im Zwergenwald würden z.B. folgende networks-Datei installiert: # /etc/networks zwergenwald 172.20.20.0 Beachten Sie, daß die Namen in networks nicht mit den Hostnamen in der Datei hosts übereinstimmen und kollidieren, da manche Programme ansonsten seltsame Resultate produzieren. /etc/protocols In dieser Datei sind die Protokollnamen und Protokollnummern der Transportprotokolle eingetragen, die das System unterstützt. Dank dieser Datei kann man in vielen Programmen den symbolischen Namen eines Protokolls anstelle der Nummer angeben. Jede Zeile der Datei enthält den Namen des Transportprotokolls, die Protokollnummer und den Aliasnamen des Protokolls, zum Beispiel: ip 0 IP # internet protocol, pseudo protocol number icmp 1 ICMP # internet control message protocol igmp 2 IGMP # Internet Group Management ggp GGP 3 ipencap 4 # gateway-gateway protocol IP-ENCAP # IP encapsulated in IP tcp 6 TCP # transmission control protocol egp 8 EGP # exterior gateway protocol udp 17 UDP # user datagram protocol ... /etc/services In dieser Datei werden die Namen von Netzwerkdiensten sowie die zugehörigen Portnummern und Protokollnamen gespeichert Dank dieser Datei kann man in vielen Programmen den symbolischen Namen eines Dienstes anstelle der Nummer angeben. Beispiel: ... ftp 21 tcp ssh 22 tcp 221 Grundlagen Computernetze telnet 23 tcp smtp 25 tcp whois 43 tcp domain 53 tcp gopher 70 tcp finger 79 tcp www 80 tcp www 80 udp ... /etc/nsswitch.conf Diese Datei wird auch als "Resolver-Bibliothek" bezeichnet. Der Begriff Resolver bezieht sich nicht auf ein spezielles Programm, sondern auf eine Sammlung von Funktionen, die bei Linux zur Standard-CBibliothek gehören. Ihre wichtigsten Routinen sind gethostbyname(2) und gethostbyaddr(2), die alle zu einem Namen gehörenden IP-Adressen zurückliefern und umgekehrt. über die Datei /etc/nsswitch.conf können Sie einstellen, ob Sie die gewünschten Informationen in /etc/hosts nachschlagen, DNS-Server befragen oder die hosts-Datenbank des Network Information Service (NIS) benutzen wollen. In der Datei /etc/nsswitch.conf kann der Systemadministrator eine Vielzahl verschiedener Datenbanken konfigurieren. Wir besprechen hier nur diejenigen Optionen, die sich auf die Auflösung von Host- und Netzwerk-IP-Adressen beziehen. Optionen in /etc/nsswitch.conf müssen in getrennten Zeilen erscheinen, wobei die Argumente durch Leerzeichen oder Tabulatorzeichen voneinander getrennt sein müssen. Ein Doppelkreuz (#) leitet einen Kommentar ein, der sich bis zum Zeilenende erstreckt. Jede Zeile beschreibt einen bestimmten Dienst, z.B. die Auflösung von Hostnamen. Das erste Feld jeder Zeile gibt den Namen der Datenbank an und endet mit einem Doppelpunkt. Der Rest jeder Zeile enthält Optionen, die die Art des Zugriffs auf die betreffende Datenbank regeln. Die folgenden Optionen sind verfügbar: dns Verwendet das Domain Name System (DNS) zur Auflösung der Adresse. Das macht allerdings nur Sinn bei der Auflösung von Hostadressen, nicht von Netzadressen. Der Mechanismus benutzt die Datei /etc/resolv.conf. files Durchsucht eine lokale Datei nach den Host- oder Netznamen und ihren zugehörigen IP-Adressen. Diese Option verwendet die traditionellen Dateien /etc/hosts und /etc/networks. nis oder Verwendet das Network Information System (NIS) zur Auflösung einer nisplus Host- oder Netzadresse. 222 Grundlagen Computernetze In der Reihenfolge, in der die Dienste angegeben sind, werden sie auch abgefragt, wenn ein Name aufgelöst werden soll. Anspruch genommen, in der sie aufgelistet sind. Diese Liste befindet sich in der Datei /etc/nsswitch.conf in dem Abschnitt, in dem die Beschreibung der Dienste erfolgt. Die Dienste werden von links nach rechts abgefragt, und die Suche wird standardmäßig beendet, wenn ein Wert (oder Name) erfolgreich aufgelöst wurde. Zum Beispiel: # /etc/nsswitch.conf # hosts: networks: dns files files Dieses Beispiel veranlaßt das System, Hosts zuerst im DNS zu suchen und wenn dort nichts gefunden wird, die Suche in der Datei /etc/hosts fortzusetzen. Um Netzwerknamen aufzulösen, wird ausschließlich die Datei /etc/networks benutzt. Sie können das Suchverhalten noch genauer kontrollieren, indem Sie zusätzlich Aktionen (action items) angeben, die festlegen, welche Aktion nach dem jeweils letzten Namensauflösungsversuch durchgeführt werden soll. Auf diese Erweiterungen wird an dieser Stelle nicht weiter eingegangen. /etc/resolv.conf Wenn Sie die Resolver-Bibliothek für die Verwendung von DNS konfigurieren, müssen Sie ihr auch mitteilen, welche Server sie benutzen soll. Dafür gibt es eine separate Datei namens /etc/resolv.conf. Fehlt diese Datei oder ist sie leer, nimmt der Resolver an, daß sich der Name-Server auf Ihrem lokalen Host befindet. Um einen Name-Server auf Ihrem lokalen Host laufen zu lassen, müssen Sie ihn separat einrichten. Normalerweise verwendet man einen bereits vorhandenen Name-Server. Bei einer Dialup-Verbindung ins Internet wird für gewöhnlich der Name-Server des Providers in der Datei /etc/resolv.conf eintragen. Die wichtigste Option in /etc/resolv.conf ist daher nameserver, welche die Adresse eines NameServers angibt. Wenn Sie die Option mehrmals angeben, werden die Server in der angegebenen Reihenfolge verwendet. Deshalb sollten Sie unbedingt den zuverlässigsten Server an erster Stelle eintragen. Wenn Sie keinen Name-Server eintragen, nimmt der Resolver an, daß einer auf der lokalen Maschine läuft. Gegenwärtig werden bis zu drei nameserver-Einträge in /etc/resolv.conf unterstützt. Zwei weitere Befehle, domain und search, geben Domainnamen an, die der Resolver an einen Namen anhängt, wenn die zugehörige Adresse beim ersten Versuch nicht gefunden wird. Mit domain können Sie eine Default-Domain angeben, die immer dann angehängt werden soll, wenn ein Name nicht aufgelöst werden konnte. Wird dem Resolver z.B. der Name "sleepy" übergeben, findet dieser den Namen "sleepy." nicht im DNS, da es eine solche Top-Level-Domain nicht gibt. Wird "zwerge.local" als Standarddomäne angegeben, wiederholt der Resolver seine Anfrage und hängt diese Standarddomäne an den Hostnamen an. Die Abfrage nach "sleepy.zwerge.local" ist nun erfolgreich (natürlich nur, wenn es einen Nameserver gibt). Mit der Option search kann eine Suchliste angegeben werden, gewissermaßen eine Verallgemeinerung der domain-Anweisung. Während bei domain nur eine einzelne Domain angeben werden darf, akzeptiert search eine ganze Liste davon, deren Einträge alle der Reihe nach 223 Grundlagen Computernetze durchprobiert werden, bis ein gültiger DNS-Eintrag gefunden wird. Die einzelnen Namen der Liste müssen durch Leerzeichen oder Tabulatoren voneinander getrennt werden. Die Befehle search und domain schließen einander aus und dürfen höchstens einmal auftauchen. Wenn keiner der beiden Befehle angegeben ist, versucht der Resolver, die Default-Domain mit Hilfe der Systemfunktion getdomainname(2) aus dem lokalen Hostnamen zu raten. Hat der Hostname keinen Domain-Teil, wird als Default-Domain die Root-Domain (.) angenommen. Werfen Sie einen Blick auf die Datei resolv.conf des Zwergenwaldes: # /etc/resolv.conf # Unsere Domain domain zwerge.local # # Wir benutzen "doc" als zentralen Name-Server: nameserver 172.20.20.1 Wenn Sie in dieser Konfiguration die Adresse von "dopey" suchen, wird der Resolver erst versuchen, "dopey." nachzuschlagen, und wenn das fehlschlägt, "dopey.zwerge.local". Netzwerk-Konfiguration für IP Zur Konfiguration der Ethernet-Schnittstellen und Initialisierung der Routing-Tabelle sind zwei Befehle von besonderer Bedeutung, nämlich ifconfig (Interface-Konfiguration) und route. Schnittstellenkonfiguration mit dem ifconfig-Kommando Das Starten von TCP/IP erfolgt (unter Unix) durch Shell-Skripte, die je nach Unix-Derivat anders heißen und sich an ganz unterschiedlichen Stellen des jeweiligen Dateisystems befinden können (Bei Linux beispielsweise im Verzeichnis /etc/init.d. So unterschiedlich die Shell-Skripte auch sein mögen, die Initialisierung der Netzwerksoftware erfolgt in jedem Falle durch das ifconfig-Kommando. Hier wird auch die Initialisierung der Netzwerkschnittstellen vorgenommen. Dabei gibt es folgende Arten von Schnittstellen: • das Loopback-Interface, • Broadcast-Interfaces und • Point-to-Point-Interfaces. Das Loopback-Interface ist eine spezielle Schnittstelle, die zum lokalen System zurückgeführt. Dies bedeutet, daß alle Daten, die durch das Loopback-Interface geschickt werden, wieder im lokalen System empfangen werden, Dieser Mechanismus erlaubt eine Kommunikation von lokalen Prozessen über TCP/IP und wird insbesondere von TCP/IP-Verwaltungsprozessen, aber auch von anderen Diensten genutzt (so z.B. bei Datenbanken). Die Standard-Internet-Adresse der LoopbackSchnittstelle ist 127.0.0.1 und sollte, obwohl es theoretisch möglich ist, nicht verändert werden. 224 Grundlagen Computernetze ifconfig dient dazu, eine Schnittstelle für die Netzwerkschicht des Kernels sichtbar zu machen. Das beinhaltet die Zuweisung einer IP-Adresse und verschiedener anderer Parameter sowie die Aktivierung des Interface, damit der Kernel die IP-Pakete über diese Schnittstelle senden und empfangen kann. Die einfachste Art, es aufzurufen, ist: ifconfig <interface> <ip-addresse> netmask <maske> Der Befehl weist "interface" die Adresse "ip-adresse" zu und aktiviert es. Alle anderen Parameter werden auf Standardwerte gesetzt. Fehlt die Netzmaske (netmask <maske>), wird sie aus der Netzwerkklasse der Adresse abgeleitet; für ein Klasse-B-Netz wäre das 255.255.0.0. Oftmals besteht das Kommando aber zumindest auf der Netzmaske als Parameter. Später dazu mehr. Initialisiert wird das Loopback-Interface durch das Kommando: ifconfig lo 127.0.0.1 Sogenannte "Broadcast-Interfaces" sind die üblichen Schnittstellen zu lokalen Netzwerken, über die mehrere Systeme erreichbar sind, und über die Broadcasts, also Nachrichten an alle, verschickt werden. Es handelt sich dabei um Schnittstellen zu Ethernet und TokenRing. Neben der InternetAdresse werden bei der Initiatisierung des Broadcast-Interfaces auch die Netzmaske und die Broadcast-Adresse angegeben: ifconfig eth0 192.168.0.1 netmask 255.255.255.0 broadcast 192.168.0.255 Neben den Broadcast-Schnittstellen gibt es noch die sogenannten Point-to-Point-Schnittstellen. Sie sind dadurch gekennzeichnet, daß man nur über sie ein anderes System erreichen kann. Beispiele sind SLIP (Serial Line IP) und das Point-to-Point-Protokoll PPP, die Verbindungen über die serielle Schnittstelle oder per Modem/ISDN-Adapter WAN-Verbindungen zulassen. Die Initialisierung einer Point-to-Point-Schnittstelle hat z.B. die folgende Form: ifconfig ppp0 192.168.1.1 192.168.1.2 netmask 255.255.255.240 So eine PPP-Verbindung bildet ein eigenständiges Netzwerk. Sollen mehrere Verbindungen kombiniert werden, so muß eine Unterteilung in Subnetze erfolgen. Das heißt, daß eine entsprechende Netzmaske gewählt werden muß. ifconfig kennt eine ganze Reihe von Optionen. Der allgemeine Programmaufruf lautet: ifconfig interface [address [parameters]] interface ist der Name der zu konfigurierenden Schnittstelle, und address ist die IP-Adresse, die ihr zugewiesen werden soll. Sie kann entweder als dotted quad angegeben werden oder als Name, den ifconfig in /etc/hosts nachschlägt. Ein Aufruf nur mit dem Interface-Namen gibt die Konfiguration des Interface aus. Wird es ganz ohne Parameter aufgerufen, zeigt es alle bisher konfigurierten Schnittstellen an; die Option -a erzwingt zusätzlich die Anzeige der inaktiven. Beispiel: # ifconfig eth0 eth0 Link encap 10Mbps Ethernet HWaddr 00:00:C0:90:B3:42 225 Grundlagen Computernetze inet addr 172.20.20.2 Bcast 172.20.20.255 Mask 255.255.255.0 UP BROADCAST RUNNING MTU 1500 Metric 0 RX packets 3136 errors 217 dropped 7 overrun 26 TX packets 1752 errors 25 dropped 0 overrun 0 MTU gibt die maximale Blockgröße an. Die Metrik wird von einigen Betriebssystemen verwendet, um die Kosten einer Route zu berechnen. Linux benutzt diesen Wert bisher nicht, definiert ihn aber trotzdem aus Gründen der Kompatibilität. Die Zeilen RX und TX zeigen an, wie viele Pakete empfangen (RX - receive) bzw. gesendet wurden (TX - transmit), wie viele Fehler dabei auftraten, wie viele Pakete verworfen wurden (dropped) und wie viele wegen eines überlaufs (overrun) verlorengingen. Ein überlauf beim Empfänger tritt dann auf, wenn Pakete schneller hereinkommen, als der Kernel die Interrupts bedienen kann. Die folgende Liste zeigt die Parameter, die ifconfig versteht; die Namen der zugehörigen Flags stehen in Klammern. Optionen, die eine bestimmte Eigenschaft des Interface aktivieren, können mit vorangestelltem Minuszeichen (-) auch benutzt werden, um ihn wieder auszuschalten. up Aktiviert ein Interface für die IP-Schicht des Kernels. Sie wird impliziert, wenn auf der Kommandozeile eine Adresse angegeben ist. Sie kann auch dazu benutzt werden, ein Interface zu reaktivieren, wenn es mit der down-Option temporär deaktiviert wurde. Entspricht den Flags UP und RUNNING. down Markiert eine Schnittstelle als inaktiv, d.h. unzugänglich für die Netzwerkschicht. Dadurch wird jeglicher IP-Transport durch die Schnittstelle unterbunden. Beachten Sie, daß dadurch automatisch alle Routing-Einträge gelöscht werden, die diese Schnittstelle verwenden. netmask Maske Weist des Interface eine Subnetzmaske zu. Sie kann entweder als eine 32-Bit-Hexadezimalzahl (mit führender 0x) oder als dotted quad (Beispiel: 255.255.255.0) angegeben werden. Wird für Punkt-zu-Punkt-Verbindungen benutzt, die nur zwei Hosts miteinander verbinden. Sie wird beispielsweise für die Konfiguration von SLIP- und PLIP-Schnittstellen benötigt und teilt dem Kernel die pointopoint Adresse IP-Adresse des anderen Systems mit. Falls eine Punkt-zu-PunktAdresse gesetzt wurde, zeigt ifconfig das POINTOPOINT-Flag an ("pointopoint" wird wirklich so geschrieben). broadcast Adresse Die Broadcast-Adresse wird normalerweise aus der Netzwerknummer gebildet, indem alle Bits des Hostanteils auf eins 226 Grundlagen Computernetze gesetzt werden. Einige IP-Implementierungen verwenden dagegen eine Broadcast-Adresse, bei der die Bits des Hostteils auf null gesetzt sind. Die Option broadcast dient dazu, Ihre Konfiguration an eine derartige Umgebung anzupassen. Wenn dem Interface eine Broadcast-Adresse zugeordnet wurde, gibt ifconfig das Flag BROADCAST aus. metric Wert Dem Routing-Tabellen-Eintrag des Interface einen Metrikwert zuordnen. Dieser Wert wird beispielsweise vom Routing Information Protocol (RIP) berücksichtigt, wenn es Routing-Tabellen für Ihr Netz erstellt. Die Default-Metrik, die ifconfig einem Interface zuweist, ist 0. Wenn Sie das Routing in Ihrem Netz nicht mit RIP regeln, benötigen Sie diese Option nicht; aber auch sonst wird die Option selten benutzt. mtu Bytes Setzen der Maximum Transmission Unit (MTU), d.h. die maximale Anzahl von Bytes, die das Interface in einer Transaktion behandeln kann. Für Ethernets liegt der Defaultwert bei 1500; für SLIP beträgt er 296. arp Kann nur für Broadcast-fähige Netz wie Ethernet verwendet werden. Ermöglicht die Benutzung von ARP zur Zuordnung von IP-Adressen zu physikalischen Adressen. Für Broadcast-Netze wird sie per Voreinstellung eingeschaltet. Ist ARP abgeschaltet, zeigt ifconfig das NOARP-Flag an. -arp schaltet ARP explizit aus. promisc Versetzt die Schnittstelle in den promiscous mode. Auf BroadcastNetzen hat das zur Folge, daß die Schnittstelle alle Pakete unabhängig davon empfängt, ob sie für einen anderen Host bestimmt sind oder nicht. Dadurch kann man den Netzwerkverkehr mit Paketfiltern wie tcpdump analysieren. -promisc schaltet den Modus ab. allmulti Multicast-Adressen sind wie Ethernet-Broadcast-Adressen, mit der Einschränkung, daß sie nicht automatisch jeden möglichen Adressaten berücksichtigen, sondern nur solche, die ausdrücklich zum Empfang vorgesehen (programmiert) sind. Sie eignen sich besonders für Anwendungen wie Ethernet-basierte Videokonferenzen oder Audioübertragungen übers Netz, die nur an Interessierte gerichtet sind. -allmulti schaltet Multicast-Adressen ab. Das route-Kommmando route erlaubt es Ihnen, Routen in die Routing-Tabelle des Kernels einzutragen oder aus ihr zu entfernen. Es kann aufgerufen werden als: 227 Grundlagen Computernetze route [add|del] [-net|-host] <target> [dev <if>] Dabei bestimmen die Argumente add bzw. del, ob die Route zu target eingetragen bzw. aus target entfernt wird. Die Optionen -net und -host teilen dem route-Kommando mit, ob target ein Netzwerk oder ein Hostrechner ist (letzteres wird angenommen, wenn Sie hier nichts angeben). Das Argument dev if ist optional und erlaubt Ihnen die Angabe einer Netzwerkschnittstelle, an die die Route gerichtet werden soll. Wenn Sie dem Kernel keine Informationen darüber geben, versucht er selbst, ein sinnvolles Argument herauszufinden. Den Rechner konfigurieren Das allererste Interface, die aktiviert werden muß, ist das Loopback-Interface: ifconfig lo 127.0.0.1 Manchmal wird anstelle der IP-Adresse auch der Name localhost verwendet. Der Befehl ifconfig sucht diesen Namen in der Datei /etc/hosts, wo er als Hostname für 127.0.0.1 definiert sein muß. Zur Anzeige der Konfiguration eines Interface rufen Sie ifconfig mit dem Namen des Interface auf. Ganz ohne Parameter wird die Konfiguration aller Interfaces gezeigt: ifconfig lo lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 UP LOOPBACK RUNNING MTU:3924 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 Collisions:0 Nun fehlt noch ein Eintrag in der Routing-Tabelle, der festlegt, daß dieses Interface als Route für das Zielsystem 127.0.0.1 dient. Dazu geben Sie folgendes ein: route add 127.0.0.1 Es kann auch hier wieder anstelle der IP-Adresse der Namen localhost verwendet werden (sofern er in /etc/hosts eingetragen ist). Es wäre auch möglich, das Netz von localhost einzutragen: route add -net 127.0.0.0 Als nächstes wird mit dem Programm ping getestet, ob alles einwandfrei funktioniert: ping localhost PING localhost (127.0.0.1): 56 data bytes 64 bytes from 127.0.0.1: icmp_seq=0 ttl=255 time=0.4 ms 228 Grundlagen Computernetze 64 bytes from 127.0.0.1: icmp_seq=1 ttl=255 time=0.4 ms 64 bytes from 127.0.0.1: icmp_seq=2 ttl=255 time=0.4 ms ^C --- localhost ping statistics --- 3 packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 0.4/0.4/0.4 ms Pakete an 127.0.0.1 werden also korrekt ausgeliefert und es erfolgt sofort eine Antwort. Das beweist, daß die erste Netzwerkschnittstelle erfolgreich konfiguriert wurde. Die bisher beschriebenen Schritte reichen aus, um Netzwerk-Programme auf einem alleinstehenden Rechner zu benutzen. Die oben angegebenen Zeilen müssen in das Netzwerk-Initialisierungsskript eingetragen werden, damit sie beim Systemstart ausgeführt werden. In der Regel wird zumindest die Konfiguration von "lo" beim Installieren des Systems bereits erledigt. Zur Einstimmung war das obige aber keine schlechte Übung. Nun sollte zum Beispiel telnet localhost eine telnet-Verbindung aufbauen und Ihnen den Login-Prompt Ihres Systems geben. Die Konfiguration von Ethernet-Schnittstellen geht fast genauso vonstatten wie eben. Man braucht nur ein paar Parameter mehr, um auch Subnetze verwenden zu können. Im Zwergenwald wird vom Klasse-B-Netz nur ein C-Subnetz verwendet. Um dies dem Interface mitzuteilen, sieht der ifconfig-Aufruf so aus: ifconfig eth0 172.20.20.2 netmask 255.255.255.0 oder unter Verwendung des Namens aus /etc/hosts: ifconfig eth0 doc netmask 255.255.255.0 Dies weist des Interface eth0 die IP-Adresse von doc (172.20.20.2) zu. Hätte man die Netzmaske weggelassen, wäre sie von ifconfig aus der Netzklasse der Adresse abgeleitet worden, was den inkorrekten Wert von 255.255.0.0 ergeben hätte. Ein schneller Test ergibt jetzt: ifconfig eth0 eth0 Link encap 10Mps Ethernet HWaddr 00:00:C0:90:B3:42 inet addr 172.20.20.2 Bcast 172.20.20.255 Mask 255.255.255.0 UP BROADCAST RUNNING MTU 1500 Metric 1 RX packets 0 errors 0 dropped 0 overrun 0 TX packets 0 errors 0 dropped 0 overrun 0 229 Grundlagen Computernetze ifconfig hat die Broadcast-Adresse (im Bcast-Feld angezeigt) automatisch auf den passenden Wert gesetzt, nämlich die Netzwerknummer mit einem Hostteil, bei dem alle Bits auf eins gesetzt sind. Außerdem wurde die maximale übertragungseinheit (MTU = Maximum Transmission Unit, die maximale Größe der IP-Pakete) auf das Ethernet-spezifische Maximum von 1.500 Bytes eingestellt. Wie bereits bei der Loopback-Schnittstelle muß noch eine Route eingetragen werden. Für den Zwergenwald gilt: route add -net 172.20.20.0 Damit ist eine Route definiert, die alle Pakete, die ans Netz 172.20.20.0 gerichtet sind an die Ethernetkarte schickt. Das weiß das System, weil die Ethernetkarte ja die Adresse 172.20.20.2 hat, also die gleiche Netzadresse. Dieser Befehl ist bei modernen Versionen von ifconfig unnötig geworden, weil diese Route eben automatisch bei der Konfiguration angelegt wird. Vielleicht haben Sie bemerkt, daß die Angabe des Interface fehlt. Der Kernel prüft alle bisher konfigurierten Interfaces und vergleicht das Zielnetz (in unserem Fall 172.20.20.0) mit der Netznummer der Interface-Adresse, d.h. dem bitweisen UND der Interface-Adresse und der Netzmaske. Die einzige Schnittstelle, bei der diese beiden Werte übereinstimmen, ist eth0. Die Option -net ist nötig, da route sowohl Routen zu Netzwerken als auch zu einzelnen Hosts einrichten kann. Wenn man route eine IP-Adresse übergibt, versucht das Kommando festzustellen, ob es sich dabei um eine Host- oder Netzadresse handelt, indem es den Hostteil betrachtet. Ist der Hostteil null, wird angenommen, daß es sich um eine Netz-Adresse handelt, andernfalls ist es eine Hostadresse. Deshalb würde route in unserem Beispiel davon ausgehen, daß 172.20.20.0 eine Hostadresse ist (Netz: 172.20.0.0, Host: ...20.0). Da ein Subnetz verwendet wird, braucht das routeKommando den Parameter "-net". Unter Verwendung des Eintrags in /etc/networks wird das Kommando einfacher: route add zwergenwald Nun sollte man überprüfen, ob das Ethernet tatsächlich arbeitet. Wählen Sie irgendeine bereits konfigurierte Maschine auf Ihrem lokalen Ethernet, z.B. grumpy, und geben Sie folgenden Befehl ein: # ping grumpy PING grumpy: 64 byte packets 64 bytes from 172.20.20.1: icmp_seq=0. time=10. ms 64 bytes from 172.20.20.1: icmp_seq=1. time=7. ms 64 bytes from 172.20.20.1: icmp_seq=2. time=8. ms ^C ----doc.zwerge.local PING Statistics---- 230 Grundlagen Computernetze 4 packets transmitted, 4 packets received, 0 packets lost Wenn ping keinerlei Antwort bekommt, sollten Sie die Schnittstellenkonfiguration mit netstat überprüfen. Die Paketstatistiken, die ifconfig ausgibt, geben an, ob überhaupt Pakete über das Interface übertragen wurden. Zusätzlich sollten Sie auf beiden Maschinen mit route die RoutingInformationen überprüfen. Wenn Sie route ohne weitere Parameter aufrufen, gibt es die RoutingTabellen aus. Die Option -n sorgt dafür, daß es Adressen numerisch anstelle der symbolischen Hostnamen darstellt: route -n Kernel routing table Destination Gateway Genmask 127.0.0.1 * 172.20.20.0 * Flags Metric Ref Use Iface 255.255.255.255 UH 1 255.255.255.0 U 1 0 112 lo 0 10 eth0 Die Spalte "Flags" enthält eine Liste von Flags für jedes Interface. U ist für aktive Schnittstellen immer gesetzt. Ein Flag H in dieser Spalte besagt, daß die Zieladresse einen einzelnen Host bezeichnet. Wenn eine eingetragene Route benutzt wird, ändert sich der Wert im Use-Feld ständig. Bisher wurde eine Maschine auf einem isolierten Ethernet eingerichtet (z.B. in einem Heimnetz). Der Regelfall ist allerdings, daß mehrere Netze durch Gateways miteinander verbunden sind (man will ja auch "nach draußen"). Diese Gateways verbinden zwei oder mehrere Ethernets miteinander, oder sie stellen das Tor zum Internet bereit. Um einen Gateway zu nutzen, muß der Netzwerkschicht zusätzliche Routing-Informationen zur Verfügung stehen. Zum Beispiel sind die Ethernets des Zwergenwaldes und des Feenreichs durch solch ein Gateway miteinander verbunden, nämlich doc, der bereits konfiguriert sei. Auf allen Maschinen des Zwergenwaldes muß nur noch eine weitere Route eingetragen werden, die angibt, daß alle Maschinen im Netzwerk der Feen über doc erreichbar sind. Der entsprechende Aufruf von route sieht so aus (sofern feenreich in /etc/networks eingetragen wurde): route add feenreich gw doc Dabei gibt gw an, daß das folgende Argument ein Gateway bezeichnet. Natürlich muß jedes System im Feen-Netz, zu dem Sie Verbindung aufnehmen wollen, einen analogen Routing-Eintrag für das Zwergen-Netz haben. Sonst könnten Sie nur Daten vom Zwergen-Netz an das Feen-Netz senden, die Rechner im Feen-Netz wären aber zu keiner Antwort fähig. Das war nun ein Gateway, das Pakete zwischen zwei isolierten Netzen befördert. Nehmen Sie nun an, daß doc außerdem eine Verbindung ins Internet hat. Dann wäre es wünschenswert, daß Pakete für beliebige Zieladressen, die nicht im Zwergen-Netz liegen, an doc weitergereicht werden. Das erreicht man, indem doc zum Default-Gateway wird: route add default gw doc route add default gw 172.20.20.1 oder bei Angabe der IP-Adresse 231 Grundlagen Computernetze Die Netzwerkadresse default ist eine Abkürzung für 0.0.0.0, die Default-Route. Sie paßt zu jeder Zieladresse und wird immer dann benutzt, wenn keine andere eingetragene Route paßt. Es ist ziemlich einfach, eine Maschine als Gateway einzurichten. Nehmen wir an, wir befänden uns wieder auf doc, der mit zwei Ethernet-Karten ausgestattet ist, die jeweils mit einem der beiden Netze verbunden sind. Man muß nur beide Schnittstellen getrennt konfigurieren und ihnen eine Adresse auf dem jeweiligen Subnetz zuzuweisen. Dabei ist es recht nützlich, zusätzlich zum offiziellen Hostnamen doc zwei Namen für die beiden Schnittstellen in /etc/hosts zu definieren: 172.20.20.1 doc.zwerge.local doc doc-if1 172.20.21.1 doc-if2 Mit diesen Einträgen lautet die Befehlsreihenfolge für die Einrichtung der beiden Interfaces: ifconfig eth0 doc-if1 ... route add zwergenwald ifconfig eth1 doc-if2 ... route add feenreich Damit Pakete überhaupt zwischen den verschiedenen Netzwerkschnittstellen vermittelt werden, bedarf es in neueren Kerneln des Kommandos echo '1' > /proc/sys/net/ipv4/ip_forward Wenn es dann nicht funktioniert, überprüfen Sie, ob Ihr Kernel mit Unterstützung für IP-Forwarding übersetzt wurde. Sie brauchen nicht einmal eine zweite Netzwerkkarte, denn es gibt sogenannte "Device-Aliase". Dies sind virtuelle Geräte, die mit der gleichen physischen Hardware verbunden sind, jedoch gleichzeitig aktiviert werden können, um unterschiedliche IP-Adressen zu haben. Sie werden normalerweise mit dem Gerätennahmen gefolgt von einem Doppelpunkt und einer Zahl dargestellt (zum Beispiel eth0:1). Wenn Sie einen Alias verwenden, können weder das Interface noch der Alias zur Verwendung von DHCP konfiguriert werden. eth0:1 ist der erste Alias für eth0. Der zweite Alias hätte den Namen eth0:2, usw. Die Befehle um beide Netze über eine Netzwerkkarte zu routen, würden lauten: ifconfig eth0 doc-if1 ... route add zwergenwald ifconfig eth0:1 doc-if2 ... route add feenreich Die Fehlermeldungen des route-Kommandos sind relativ kryptisch. Bei Linux kann - im Gegensatz zu anderen Unixen - die Metrik-Angabe entfallen. Man kann mehrere Routen zu einem Ziel (mit identischer Netzmaske) eingeben, sofern jeweils ein anderer Gateway angegeben wird. 232 Grundlagen Computernetze Fehlermeldungen des route-Kommandos: • SIODELRT ist eine Fehlermeldung beim Löschen einer Route (DELeting a RouTe) • SIOADDRT ist eine Fehlermeldung beim Anlegen einer Route (ADDing a RouTe) SIOCADDRT: Network is unreachable route add default gw 1.2.3.4 Die angebene Adresse gehört nicht zum eigenen Netzwerk und so kann der Rechner keine Pakete dorthin weiterleiten. SIOCADDRT: File exists Die angegebene Route existiert bereits. SIOCADDRT: No such device Es wurde das Schlüsselwort gw vor der Default-Gateway-Adresse vergessen; also nicht: route add -net 10.2.2.76/24 10.1.1.22 sondern: route add -net 10.2.2.76/24 gw 10.1.1.22 SIOCDELRT No such process Versuch, eine Route zu löschen, die nicht existiert. SIOCADDRT: Operation not supported by device Es wurde das Schlüsselwort gw oder die Gateway-Adresse vergessen; also nicht: route add -net 10.0.0.0/8 10.1.1.254 oder route add -net 172.23.24.128/25 sondern: route add -net 10.0.0.0/8 gw 10.1.1.254 oder route add -net 172.23.24.128/25 gw 10.1.1.22 SIOCADDRT: Operation not permitted Sie arbeiten nicht mit root-Berechtigung. SIOCADDRT: Invalid argument Falsche Kommandosyntax (z.B. vergessene Netzmaske); also nicht: route add -net 10.2.2.0 gw 10.1.1.254 oder route del -net 172.23.0.0 sondern: route add -net 10.2.2.0 netmask 255.255.255.0 gw 10.1.1.254 oder route add -net 10.2.2.0/24 gw 10.1.1.254 bzw. route del -net 172.23.0.0/16 oder route del -net 172.23.0.0 netmask 255.255.0.0 route: netmask doesn't match route address 233 Grundlagen Computernetze Die Netzmaske passt nicht zur Host- und Gateway-Adresse. route: netmask 00ffffff doesn't make sense with host route Meist wurde der Parameter -net vergessen. Das Kommando nimmt dann an, dass man eine HostRoute angeben will. Oder man hat bei einer Host-Route eine Netzmaske angegeben. addr: Unknown host Meist wurde eine falsche Netzmaske angegebn, die das Kommando falsch interpretiert. route: bogus netmask 255.255.255.25 Die Netzmaske ist falsch angegeben worden (z.B. '25' oder '2555' statt '255'). Anmerkung: Die Syntax des route-Kommandos variiert von System zu System. Offene Ports und Anwendungen finden mit netstat Ein offener Port im Status "Listen" ist ein potientielles Einfallstor für Eindringlinge. Auch Trojaner installieren gerne "Backdoors" und öffnen dazu einen freien Port. Daher ist es sehr zu empfehlen, sich von Zeit zu Zeit die offenen Ports seiner Systeme anzusehen. Für eine Kontrolle der offenen Ports ruft man "netstat -nlp" auf. netstat -npl Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 72.139.238.24:80 0.0.0.0:* LISTEN 25671/apache tcp 0 0 72.139.238.24:21 0.0.0.0:* LISTEN 16417/ftpd tcp 0 0 72.139.238.24:22 0.0.0.0:* LISTEN 1345/sshd tcp 0 0 72.139.238.24:25 0.0.0.0:* LISTEN 26007/exim4 tcp 0 0 72.139.238.24:443 0.0.0.0:* LISTEN 1022/apache-ssl Das System zeigt mit diesen Parameter nur Ports im Status "Listen" an. Zusätzlich wird in der letzten Spalte die Prozessnummer und der Name des zuständigen Dämons angezeigt. Alternativ kann unter Linux auch das Kommando "lsof" benutzt werden. Mit dem Aufruf lsof -i | grep -e LISTEN wird ebenfalls eine Liste der Ports im Status "Listen" angezeigt. Einsatz von nmap Zur Kontrolle der offenen Ports eines Host über das Netzwerk benötigt man einen Portscanner, z.B. nmap von Fyodor. Der Portscanner nmap kennt eine Unmenge von Optionen. Für einen ersten Scan nach offenen TCP-Ports wird lediglich der Parameter "-sT" und die IP-Adresse des Zielsystems benötigt. Damit scannt nmap alle well know TCP-Ports (1-1024) und alle Ports aus der Datei etc/services. 234 Grundlagen Computernetze nmap -sT 192.168.1.1 Starting nmap 3.20 ( www.insecure.org/nmap/ ) at 2004-10-16 23:17 CEST Interesting ports on Router (192.168.1.1): (The 1610 ports scanned but not shown below are in state: closed) Port State 80/tcp open Service http Nmap run completed -- 1 IP address (1 host up) scanned in 6.533 seconds Der hier untersuchte IP-Host bietet einen Dienst an: HTTP auf TCP-Port 80. Auf der Maschine läuft also höchstwarscheinlich ein Webserver. Um alle TCP-Ports von 1 bis 65535 zu untersuchen ruft man nmap mit den Optionen "-sT -p 1-65535" auf. Mit der Option "-sU" sucht nmap nach offenen UDPPorts. UDP-Scanning ist allerdings oftmals sehr langsam. Ursache hierfür ist eine Begrenzung der Anzahl der ICMP-Meldungen die ein Host pro Zeiteinheit versendet. Viele Systeme begrenzen die ICMP-Meldungen nach RFC 1812. nmap erkennt dieses Verhalten und arbeitet entsprechen langsamer um keine Meldungen zu verlieren. tcpdump Wenn Probleme in einem Netz auftauchen, so kann mit Hilfe des Programms "tcpdump" jedes einzelne Paket des Netzes protokolliert und analysiert werden. Dazu wird die Netzwerkkarte in den promisquous-mode geschaltet. "tcpdump" zeigt jetzt die empfangenen Paket-Header an und ermöglicht so eine Diagnose der aufgetretenen Fehler. Die Anwendung ist ziemlich kompliziert und würde den Rahmen dieses Kapitels sprengen. Es genügt, zu wissen, daß es dieses Programm gibt und daß es folgendermaßen aufgerufen wird. tcpdump -i Interface Damit werden alle Pakete des genannten Interfaces abgehört. Das Interface wird mit seinem symbolischen Namen angegeben, also beispielsweise eth0. tcpdump hat eine eigene Art Abfragesprache, die Befehle ermöglicht wie tcpdump host blackhole Zeigt nur Pakete an den oder vom Rechner blackhole. tcpdump host doc and grumpy Zeigt nur Pakete, die zwischen den Rechnern doc und grumpy ausgetauscht werden. Die ARP-Tabelle 235 Grundlagen Computernetze Bei einigen Netzproblemen kann es aufschlußreich sein, einen Blick auf die ARP-Tabelle des Kernels zu werfen oder sie sogar zu verändern. Die Kommandozeilenoptionen von ARP lauten: arp [-v] [-t hwtype] -a [hostname] arp [-v] [-t hwtype] -s hostname hwaddr Alle hostname-Argumente können als symbolische Hostnamen oder als IP-Adressen angegeben werden. Der erste Aufruf gibt den ARP-Eintrag für die angegebene IP-Adresse bzw. Hostnamen aus. Fehlt hostname, werden Informationen über alle bekannten Hosts ausgegeben. Zum Beispiel ergibt die Ausgabe von arp auf www.netzmafia.de etwa folgendes: arp Address 129.187.206.254 HWtype HWaddress Flags Mask Iface ether 00:04:DE:FE:78:00 C eth0 ns.e-technik.fh-muenche ether 00:07:E9:24:EC:15 C eth0 proxy1.e-technik.fh-mue ether 00:07:E9:24:EC:15 C eth0 web1.e-technik.fh-muenc ether 00:07:E9:24:EB:F5 C eth0 Die Ausgabe kann mit der -t-Option auch auf bestimmte Hardwaretypen beschränkt werden. Als Argument geben Sie ether, ax25 oder pronet an, was für 10 Mbps Ethernet, AMPR AX.25 und IEEE 802.5 Token Ring steht. Die Option -s dient dazu, die Hardwareadresse von hostname manuell in die ARP-Tabelle einzutragen. Das Argument hwaddr spezifiziert die Hardwareadresse, die normalerweise als Ethernet-Adresse aus sechs Byte in hexadezimaler Notation angegeben ist. Sie können solche Adressen auch bei anderen Hardwaretypen verwenden, wenn Sie zusätzlich die Option -t angeben. Die Festverdrahtung von Hardwareadressen im ARP-Cache ist eine drastische Maßnahme, um Maschinen aus Ihrem Ethernet daran zu hindern, sich als jemand anderes auszugeben. Wenn Sie arp mit der Option -d aufrufen, entfernt es alle Einträge für einen bestimmten Host. Es kann dazu benutzt werden, das Interface anzuweisen, eine bereits angeforderte Hardwareadresse einer IP-Adresse nochmals anzufordern, und ist besonders dann nützlich, wenn ein fehlerhaft konfiguriertes System falsche ARP-Informationen sendet (natürlich muß zuerst das fehlerhafte System erneut konfiguriert werden). 236 Grundlagen Computernetze 12. Höhere Protokolle In diesem Abschnitt werden beispielhaft einige höhere Protokolle für Internet-Dienste skizziert. Bemerkenswert ist, daß viele dieser Protokolle aus wenigen Anweisungen in lesbarem Klartext bestehen. Der Grund hierfür ist unter anderem, daß man diese Protokolle zum Testen einer Verbindung durch eine Telnet-Verbindung auf einem bestimmten Port (z. B. 80 für HTTP) von Hand nachvollziehen kann. Durch den Klartext ist auch die Fehlersuche bei einer Verbindung ohne großen Aufwand und ohne spezielle Tools möglich. Die vorgestellten Protokolle werden hier nicht bis ins Detail ausgebreitet, es soll Ihnen nur eine Vorstellung über die Arbeitsweise der Internet-Protokolle vermittelt werden. 12.1 DHCP und RADIUS DHCP Um in einem IP-basierten Netzwerk Kontakt mit anderen Rechnern aufnehmen zu können, benötigt jeder Computer eine eigene, eindeutige IP-Nummer. Je größer das Netzwerk wird und je mehr verschiedene Rechnerplattformen darin vereint sind, desto höher ist der Aufwand für den Administrator: Wann immer ein neuer Rechner in das Netzwerk integriert wird, muß er zuerst konfiguriert werden. Ändert einer der zentralen Server seine Adresse oder wird er auf eine andere Maschine verlegt, müssen alle Netzwerk-Client umkonfiguriert werden. Einen zweiter Aspekt bringen sogenannte "nomadische" Systeme, z. B. Laptops, die irgendwo ins Netz eingebunden werden sollen. Dabei bieten sich verschiedene Zugangsmöglichkeiten für Rechner in das Intranet: • Anschluß über einen Ethernet-Hub oder -Switch • Zugang durch drahtlose Netze (und evtl. einen Router zum drahtlosen Subnetz) • Zugang vom Internet über eine Firewall • Modemzugang über einen Modemserver Günstig wäre es, wenn der Zugang eines Rechners zum Netz folgenden Anforderungen genügen würde: • automatisiert, d. h. ohne manuellen Eingriff • authentifiziert, d. h. nur zugelassene Systeme erhalten Zugriff • vollständig (Netz-, System- und Anwendungskonfiguration) • standardisiert, d. h. für alle Systeme in einheitlicher Form Eine Lösung für dieses Problem bietet DHCP (Dynamic Host Configuration Protocol). Dieser Dienst ermöglicht es, einem Client dynamisch eine IP-Nummer und andere Netzwerkparameter, wie den Netzwerknamen, die Gatewayadresse, etc., zuzuweisen, ohne daß der Administrator den Rechner überhaupt zu Gesicht bekommt. DHCP ist dabei völlig unabhängig von der eingesetzten Plattform. Das heißt, es kann sowohl Windows-Maschinen wie auch zum Beispiel Unix-Rechner mit den 237 Grundlagen Computernetze Netzwerkeinstellungen versorgen. Um ein Mindestmaß an Verfügbarkeitsanforderungen zu erfüllen, sollte natürlich mehr als nur ein DHCP-Server vorhanden sein, da sonst dessen Ausfall die Funktion sämtlicher Clienten beeinträchtigt. Das in RFC 2131 definierte Protokoll DHCP arbeitet nach dem Client-Server-Modell. Als Server wird ein Programm bezeichnet, das den Pool der zu vergebenden Nummern verwaltet und sich darum kümmert, daß eine Nummer nicht zweimal vergeben wird. Der Client ist ein Programm auf dem lokalen Rechner, das zunächst den Server selbsttätig im Netz suchen muß und ihn anschließend darum bittet, eine IP-Nummer zuzuteilen. Die Grundfunktion des Servers ist recht einfach aufgebaut: über eine Konfigurationsdatei teilt der Administrator ihm mit, welche Adreßbereiche er für die Weitergabe an Client zur Verfügung hat. Fragt ein Client nach einer IP-Adresse, dann muß der Server zunächst nachsehen, ob noch eine Adresse frei ist. Diese freie IP-Nummer liefert er an den Client aus. Gleichzeitig muß er eine Datei (Leases-File) führen, in der er protokolliert, welche Adresse bereits an wen vergeben ist. Bei der Adreßvergabe sind drei verschiedene Modi einstellbar: • Automatic Allocation: Fordert ein Client eine IP-Nummer an, wird sie ihm auf unbegrenzte Zeit zugeteilt, solange noch Adressen zur Verfügung stehen. Sind alle Adressen verbraucht, kann kein neuer Client mehr konfiguriert werden, auch wenn ein Teil der zuvor bedienten Rechner im Moment gar nicht eingeschaltet ist. • Manual Allocation: In dieser Betriebsart geht es nur darum, Verwaltungsaufwand zu minimieren. In der Konfigurationsdatei ist für jeden Client im Netzwerk eine IP-Nummer fest zugeordnet. Der Server ist lediglich für die Auslieferung der Adresse an den Client verantwortlich. • Dynamic Allocation: Jeder Client bekommt auf Anfrage eine IP-Nummer, solange im definierten Pool noch Einträge frei sind. Der Unterschied gegenüber der Automatic Allocation besteht darin, daß die IP-Nummer nur für eine bestimmte, maximale Zeitspanne (LeaseTime) gültig ist und vom Client innerhalb dieser Zeit zurückgegeben werden kann, wenn sie nicht mehr benötigt wird. Als einzige der drei Betriebsarten erlaubt Dynamic Allocation, kleine IP-Nummern-Pools mit einer großen Anzahl von Rechnern zu teilen. Einzige Voraussetzung: nicht alle Maschinen dürfen gleichzeitg laufen. Damit lassen sich auch Computer, die eher selten ins Netzwerk integriert werden, wie Laptops, zuverlässig mit einer IP-Nummer versorgen. Wird der Rechner vom Netz getrennt, kann die Adresse für eine andere Station verwendet werden. In dieser Betriebsart werden die meisten DHCP-Server betrieben. DHCP ist eine Erweiterung des BOOTP-Protokolls und konkurriert in seiner Basisfunktionalität mit RARP. Gegenüber BOOTP zeichnet es sich vor allem durch die Flexibilität bezüglich der abfragbaren Konfigurationsparameter und durch das Konzept der Lease aus, d. h. die Möglichkeit eine Information dem Client gegenüber als nur begrenzt gültig zu markieren. Damit wird die Flexibilität bei Veränderungen der Netztopologie und weiterer Konfigurationsparameter gewahrt. Ferner ist die Unterstützung von großen Netzen, in denen nichts stets alle Systeme zugleich aktiv sind, mit limitierten Pools von Adressen möglich. Durch die Rückwärtskompatibilität zum PDU-Format von BOOTP ist die Verwendung existierender BOOTP-Relay-Agents in Subnetzen ohne DHCP-Server gewahrt. 238 Grundlagen Computernetze Beim Start des Systems schickt der Client ein DHCPDISCOVER-Paket in Form eines Broadcasts an 255.255.255.255 (Phase 1). Anhand der Identifikation des Client im Paket können sich einige (oder ein einzelner) DHCP-Server entscheiden, dem Client die gewünschte IP-Adresse sowie andere Konfigurationsinformation in Form eines DHCPOFFER-Pakets zuzuteilen. (Vor der Vergabe können und sollten die Server die Konfliktfreiheit bzgl. der Adresse mittels ICMP-Ping oder ARP prüfen.) Der Client kann sich in Phase 2 aus den Antworten eine für ihn geeignete aussuchen und bestätigt dies gegenüber dem Server durch ein DHCPREQUEST-Paket (Phase 3). Entscheidungsparameter können z.B. die Leasedauer (t l ) oder die Menge der angebotenen Konfigurationsinformation. Bei korrekter Information im DHCPREQUEST bestätigt der Server die Lease durch ein DHCPACK-Paket, womit die Konfiguration abgeschlossen ist Bevor die IP-Adresse verwendet wird, sollte der Client ihre Einzigartigkeit durch ein Gratuitious ARP prüfen. Sollte der Client die angebotene Adresse ablehnen wollen, teilt er dies durch DHCPDECLINE-Paket dem Server und beginnt nach einer kurzen Wartefrist erneut mit Phase 1. Sobald der Client die Bestätigung durch DHCPACK erhalten hat, ist er für die Überwachung der Lease-Dauer selbst verantwortlich. Insbesondere kennt das Protokoll auch keine Methode, einem Client die Lease zu entziehen. Vor Ablauf der Lease-Dauer (meist nach der Hälfte der Zeit = 0,5 * tl ) sollte der Client durch einen erneuten Durchgang durch Phase 3 versuchen, die Lease vom selben DHCP-Server verlängert zu bekommen. Gelingt ihm das nicht, kann er vor endgültigem Ablauf der Lease-Dauer (meist nach ca. 0,8 * tl ) die Phase 1 nochmals durchlaufen, um eine Verlängerung bzw. Neuausstellung der Lease (eventuell von einem anderen Server) zu erhalten. Die vorzeitige Aufgabe einer Lease sollte der Client dem Server durch ein DHCPRELEASE mitteilen, um den Pool freier Adressen möglichst groß und den Vergabestand im Server möglichst akkurat zu halten. Alle Zustandsübergänge im Client sind in folgender Abbildung zusammengefaßt. Die Komplexität hat in der Vergangenheit zu einigen Fehlimplementierungen mancher Client-Software geführt, die jedoch aufgrund der großen "Toleranz" im Protokoll meist keine kritischen Auswirkungen hatten. 239 Grundlagen Computernetze Der Vorgang "Lease erneuen" kann beliebig oft wiederholt werden, solange der Client die Adresse noch braucht und der Server nichts dagegen hat. Unter Umständen verweigert der DHCP-Server die Erneuerung. Falls die gewünschte Adresse für den DHCP-Server inakzeptabel ist, schickt er dem Client ein ablehnendes DHCPNAK. Der Client beginnt dann von Neuem. Was passiert, wenn der Client den DHCP-Server nicht mehr erreichen kann, der ihm seine IP-Adresse zugeteilt hat? Bevor sein Lease verfällt, soll der Client den DHCPREQUEST nicht mehr direkt an den DHCP-Server schicken, sondern es broadcasten. Somit hören alle DHCP-Server wieder mit. Wenn Failover richtig funktioniert, wird der Backup-Server jetzt das Lease erneuen. Kommt hingegen keine Antwort oder nur ein DHCPNAK, muß der Client wieder von vorne beginnen, und ein DHCPDISCOVER broadcasten usw. Das ist insofern schlecht, als er nun höchstwahrscheinlich eine ganz andere IPAdresse bekommt. Bestehende Verbindungen, die noch die alte IP-Adresse verwenden, müssen abgebaut werden. Es darf natürlich nicht jeder beliebige Rechner Zugang zum LAN erhalten. Deshalb kann der DHCPServer auch eingeschränkt werden - bis hin zu einer Liste von "erlaubten" MAC-Adressen. Man kann auch eine gemischte Versorgung der Rechner im Netz vorsehen, teils mit festen IP-Adresse (z. B. Server mit "Außenwirkung"), teils mit dynamisch zugewiesenen Adressen. Remote-Zugang mit RADIUS Der Zugang zum Netz über Wählleitungen (analoges Telefon, ISDN, xDSL) erfolgt normalerweise über einen oder mehrere Remote Access Server (RAS), in Einzelfällen auch über einen Rechner mit angeschlossenem Modem, ISDN-Karte oder xDSL-Anschluß. Deren Aufgabe ist es, ankommende digitale oder analoge Anrufe entgegenzunehmen, eine Benutzerauthorisierung durchzuführen und, falls diese erfolgreich war, die Verbindung des anrufenden Rechners mit dem internen Datennetz freizugeben. Der ferne Rechner verhält sich dann so, als ob er direkt am Datennetz angeschlossen wäre. Als Übertragungsprotokoll wird in der Regel PPP (Point to Point Protokoll, erlaubt IP- und IPXVerbindungen), SLIP (Serial Line Internet Protokoll, veraltet, nur für IP-Verbindungen) und ggf. ARAv2 (Apple Remote Access Version 2) angeboten. Ein spezieller Terminalserver-Modus gestattet es, sich mit einem normalen Terminalprogramm (z.B. Hyperterminal, Kermit, usw.) auf dem Access-Server anzumelden und von dort aus Telnetverbindungen aufzubauen. IP-Adressen werden normalerweise aus einem IP-Adresspool vergeben. Oft werden auch "virtuelle Verbindungen" unterstützt. Diese erlauben den physikalischen Abbau von Verbindungen, wenn gerade keine Daten übertragen werden, ohne daß die logische Verbindung verloren geht. Die Verbindung wird automatisch mit den gleichen Parametern wie vorher wieder aufgebaut, wenn Daten wieder übertragen werden müssen. Für die standardisierte Authentifizierung am Modem- und Internetzugang setzt sich zunehmend das RADIUS-Protokoll (Remote Authentication and Dial-In User Service) durch. Seine Client-Proxy-Server-Architektur erlaubt die flexible Positionierung an Netzzugangspunkten und wird von fast allen Herstellern von Modemservern unterstützt. In 240 Grundlagen Computernetze Kombination mit DHCP und PPP ist die Aufgabe der Konfiguration der anwählenden Endsysteme in automatisierter Weise gelöst. Der Radius-Server ist ein zentraler Authentifizierungs-Server, an den sich alle RA-Server wenden. Auf diese Weise lassen sich unabhängig von der Netz-Infrastruktur alle Remote-User zentral verwalten und Benutzerprofile mit Zugangsrestriktionen definieren, aber auch zusätzliche Sicherheitsverfahren vorsehen. Beispielsweise kann festgelegt werden, dass der Nutzer nur nach einem Rückruf durch den Einwahlknoten an eine zuvor vereinbarte Rufnummer Zugriff auf das Unternehmensnetzwerk bekommen darf. Diese Informationen übergibt der Radius-Server an den RA-Server, der das weitere Login entsprechend koordiniert. Der Vorteil dieses Verfahrens liegt in den einmalig generierten Zugangsdaten der Nutzer, die auch in verteilten Netzwerken jederzeit aktuell verfügbar sind und mit einfachen administrativen Eingriffen an zentraler Stelle definiert und verändert werden können. Darüber hinaus ist die innerbetriebliche Abrechnung der Nutzung des Systems durch ein entsprechendes Accounting möglich. Das Radius-Protokoll setzt auf UDP auf. Die Struktur eines Radius-Pakets ist ausgesprochen einfach. Es besteht aus fünf grundlegenden Elementen: einem Radius-Code, einem Identifier, einer Angabe zur Paketlänge, einem Authenticator und gegebenenfalls aus einer Reihe von Attributen. Der RadiusCode beschreibt die Aufgabe des Datenpakets. Aufbau des Radius-Pakets Die Codes 1, 2 und 3 verwalten den reinen Access vom Request bis zur Bestätigung oder Abweisung. Die Codes 4 und 5 dienen dem Accounting. Der Identifier ist acht Bit lang und dient der Zuordnung von Anfragen und Antworten. Das sicherheitstechnisch wichtigste Feld eines Radius-Rahmens ist der Authenticator, der eine Länge von 16 Oktetts beziehungsweise vier 32-Bit-Worten hat. Dabei wird zwischen dem Request Authenticator und dem Response Authenticator unterschieden. Inhalt des Request Authenticators ist eine Zufallszahl, die das gesamte Feld ausfüllt. Die Länge dieser Zufallszahl gewährleistet mit einer sehr hohen Wahrscheinlichkeit die Einmaligkeit dieses Wertes. Damit bietet das System einen gewissen Schutz vor Hackerattacken. Mit dem Versand des Request Authenticators werden die Zugangsdaten des Nutzers, der sich im gesicherten Netzwerk anmelden möchte, als Attribute übergeben. Der Radius-Server wird diese Anfrage entweder mit einer Access-Accept-, Access-Reject- oder Access-Challenge-Nachricht beantworten, die ihrerseits mit einem 16 Oktett langen Response Authenticator versehen ist. Dieser ist ein MD5-Hash-Fingerprint setzt sich zusammen aus dem empfangenen Radius-Paket einschließlich der Attribute sowie den geheimen Zugangsdaten, die auf dem Server abgelegt sind, zusammensetzt. Die Attribute eines Radius-Pakets beinhalten alle wichtigen Informationen, die zwischen dem RAS und dem Radius-Server ausgetauscht werden müssen. 241 Grundlagen Computernetze Attribute sind sehr einfach aufgebaut Attribute werden in einer Liste mit variabler Länge im Anschluss an den Authenticator übertragen. In den Attributen können natürlich Nutzernamen und Passwörter, aber auch IP-Adresse, Service-Typen, Status-Meldungen, Filter-IDs und - wichtig beim CHAP - ein entsprechender Challenge-Wert übergeben werden. Attribute werden in Datensätzen variabler Länge übertragen, die jeweils aus drei Feldern bestehen. Das erste aus acht Bit bestehende Feld benennt die Art des Attributes. Da nicht nur die Liste aller Attribute, sondern auch jeder einzelne Datensatz selbst in der Länge variabel ist, gibt das zweite Oktett die Länge des Attributes an. Erst ab dem dritten Oktett werden die eigentlichen Informationen übertragen. Im einfachsten Fall wird ein Radius-Request mit einer Legitimierung des Nutzers oder dessen Abweisung beantwortet. Dazu folgt auf dem Access-Request eine Access-Accept- oder eine AccessReject-Nachricht vom Radius-Server. Die Art der Antwort wird mit dem Radius-Code angezeigt. Das Verfahren harmonisiert mit PAP und CHAP. 12.2 SMTP Der urspüngliche Standard für SMTP - niedergelegt im RFC 821 - stammt aus dem Jahr 1982 und gilt, abgesehen von einigen Erweiterungen, nach wie vor. Dieser RFC 821 legte ein Minimum an Schlüsselworten fest, die jede Implementation von SMTP (d. h. die Verkörperung von SMTP in einem Programm) beherrschen muß. Dies sind: Kommando Argument Beschreibung HELO Systemname Beginn, Name des sendenden Systems MAIL From: Absenderadresse Beginn der Übermittlung RCPT To: Empfängeradresse Adressat der E-Mail DATA Brieftext, Ende durch eine Zeile mit "." HELP Topic Hilfestellung VRFY Mailadresse Mailadresse verifizieren EXPN Mailadresse Mailadresse expandieren (z. B. Liste) RSET Senden abbrechen, Zurücksetzen NOOP nichts tun QUIT Verbindung beenden Die Verbindung eines MTA zu einem anderen läßt sich nachstellen: telnet lx-lbs.e-technik.fh-muenchen.de smtp 242 Grundlagen Computernetze Trying 129.187.106.196... Connected to lx-lbs.e-technik.fh-muenchen.de. Escape character is '^]'. 220 lx-lbs.e-technik.fh-muenchen.de Smail3.1.28.1 #1 ready at Sun, 25 Feb 96 23:15 MET helo www.netzmafia.de 250 lx-lbs.e-technik.fh-muenchen.de Hello www.netzmafia.de mail from: [email protected] 250 ... Sender Okay rcpt to: [email protected] 250 ... Recipient Okay data 354 Enter mail, end with "." on a line by itself Hallo Holm, zu Deiner Frage bezeglich der Reinigung von Morgensternen wollte ich Dir nur den Tip geben, dazu reine Kernseife zu verwenden. Damit ist die Drecksarbeit im Handumdrehen erledigt. Beste Gruesse, Paulsen . 250 Mail accepted quit 221 lx-lbs.e-technik.fh-muenchen.de closing connection Connection closed by foreign host. Beim Verbindungsaufbau meldet sich der lokale MTA mit einer "Begrüßungszeile". Der lokale empfangende MTA wird mit "HELO" angesprochen und als sendender MTA der des Systems www.netzmafia.de angegeben. Der lokale MTA antwortet mit einem Zahlencode, der dem SenderMTA signalisiert, daß seine geforderte Aktion in Ordnung geht. Die Klarschrift nach dem Zahlencode dient nur der besseren Lesbarkeit für den Menschen (z. B. für den, der Fehler suchen muß). Auf "MAIL FROM:" folgt die Adresse des Absenders, und auf "RCPT TO:" die des Empfängers. Auf das Schlüsselwort "DATA" folgt schließlich der ganze Brief, also sowohl die Kopfzeilen, als auch der Text. Der Empfänger-MTA wird solange Text erwarten, bis ihm der Sender-MTA über eine Zeile, die nur einen Punkt enthält, signalisiert, daß der Brief zu Ende ist. Nach der letzten Bestätigung des Empfänger-MTAs könnte der Sender den nächsten Brief übermitteln, wiederum beginnend mit "MAIL FROM:". Nach dem Empfang des Briefes kopiert der lokale MTA den Brief in die Postfach-Datei des Empfängers. Der RFC 821 legte noch einige weitere Schlüsselworte fest, z. B. "EXPN" für expand, welches eine Unterstützung von Mailing-Listen erlaubt, oder "VRFY" für verify, mittels dessen eine Bestätigung der Empfänger-Adresse gefordert werden kann. Eine ganze Reihe von RFCs haben den Standard für SMTP erweitert. Die erweiterte Version heißt nun offiziell ESMTP (für Extended SMTP). Hinzugekommen sind beispielsweise Schlüsselworte für die Unterstützung von 8bit-Briefen (z. B. solche mit Umlauten), und die Möglichkeit eine maximale Größe für Briefe, die empfangen werden, festzulegen. Auf Arbeitsplatzrechnern, die normalerweise nicht ständig eingeschaltet sind, erfordert E-Mail spezielle Betriebsweisen. Falls der Rechner in ein lokales Netz integriert ist, bietet sich eine Lösung über den Netzwerkserver oder einen speziellen Mail-Server an. Es gibt auch die Möglichkeit, direkt vom PC-Kompatiblen oder Macintosh auf eine Unix-Mailbox zuzugreifen. Voraussetzung dafür ist, daß der Arbeitsplatzrechner direkt mit TCP/IP am Ethernet angeschlossen ist oder über eine ModemVerbindung per PPP-Protokoll angebunden ist. Die Mailer sind lokale Programme am PC oder Mac. Der Vorteil ist, daß man in der PC-Umgebung bleibt, und Dateien direkt aus dem PC-Directory-System versandt werden können. Die Mailbox des Benutzers liegt dabei selbst auf einem Mail-Server 243 Grundlagen Computernetze (Postfach). Der Zugriff vom PC auf das Mailsystem des Servers wird über den Client/ServerMechanismus realisiert. Protokolle, die dieses erlaubt, sind POP ('Post Office Protocol') und IMAP ('Internet Message Access Protocol'). 12.3 POP POP, genauer POP 3, ist die bisher noch gebräuchlichste Methode, um E-Mails von einem Provider zu empfangen, wenn der eigene Rechner nicht ständig mit dem Internet verbunden ist. Das Prinzip und der Funktionsumfang von POP sind einfach: • Die für den Empfänger bestimmten E-Mails landen beim Provider im Spool-Verzeichnis und müssen dort vom Empfänger abgeholt werden. • Der Provider stellt einen POP-Server zur Verfügung, welcher die Schnittstelle des POP-Clients auf dem Empfänger-Rechner darstellt. Der lokale POP-Client kommuniziert mit dem POPServer beim Provider. Über ihn werden die vorhandenen E-Mails angeboten. Eine Kommunikation zwischen dem POP-Client und dem POP-Server beim Provider kann schematisch beispielsweise so aussehen : Client: Hast Du neue E-Mails für mich? Server: Ja, insgesamt fünf Stück! Client: Liste mir die Absender auf! Server: Meier, Mueller, Huber, Schulze Client: Zeige die E-Mails an! Server: ((Zeigt E-Mails an)) Client: ((Speichert E-Mails ab)) Client: Lösche alle angezeigten E-Mails Server: ((Löscht alle angezeigten E-Mails)) Wenn ein Client über POP3 Nachrichten abrufen möchte, baut er eine TCP-Verbindung über Port 110 auf. Ist die Verbindung zustande gekommen, sendet der Server eine Begrüßungsmeldung. Die weitere Kommunikation zwischen beiden Rechnern erfolgt über Kommandos, die aus drei oder vier Zeichen langen Wörtern (mit einem oder mehreren Argumenten mit bis zu je 40 Zeichen) bestehen. Antworten enthalten einen Status-Indikator und ein Statuswort sowie optionale Informationen. Es gibt zwei Status-Indikatoren: • Positiv: +OK • Negativ: -ERR Eine POP3-Verbindung durchläuft mehrere Stufen. Nach der Server-Begrüßung beginnt der "Authorization State". Der Client muß sich gegenüber dem Server identifizieren. Nach erfolgreicher Authorisierung beginnt der "Transaction State". Es werden alle Operationen zum Bearbeiten von Mails ausgeführt. Sendet der Client das Kommando QUIT, beginnt der "Update State". Der Server beendet die TCP-Verbindung und führt die vom Client im "Transaction State" angeforderten Änderungen durch. 244 Grundlagen Computernetze Viele POP3-Server haben zusätzlich einen Inaktivitäts-Timer. Laut Spezifikation muß dieser auf mindestens zehn Minuten eingestellt sein. Jedes Kommando des Clients setzt den Timer zurück. Ist der Timer abgelaufen, wird die TCP-Verbindung beendet, ohne in den "Update State" zu wechseln eventuelle Änderungen werden auf dem Server nicht gespeichert. Nachdem der POP3-Client eine Verbindung zum Server aufgebaut hat, sendet dieser eine einzeilige Begrüßungsmeldung beliebigenInhalts, z. B.: Server: +OK POPEL-3 server ready Dabei handelt es sich bereits um eine Antwort des Servers, daher beginnt die Meldung immer mit einer positiven Bestätigung (+OK). Die Verbindung befindet sich nun im Zustand "Authorization". Der Client muß sich jetzt gegenüber dem Server identifizieren. Dies erfolgt über die beiden Kommandos USER und PASS. Kommandos im "Authorization State" Kommando Argument Beschreibung USER Name Das Argument identifiziert eine Mailbox. PASS String Der String enthält ein Mailbox-spezifisches Passwort. QUIT - Beendet die Verbindung. Die Kombination aus den Kommandos USER und PASS ist am gebräuchlichsten. Dabei werden die jeweiligen Parameter im Klartext an den Server gesendet. Ein Beispiel: Der Username für das Postfach soll "plate", das Passwort "XYZ1230" heißen. In diesem Fall wird folgender Authentifizierungsdialog ablaufen: Client: USER plate Server: +OK name is a valid mailbox Client: PASS YXZ1230 Server: +OK plates's maildrop has 9 messages (1600 octets) Bei falschen Angaben verweigert der Server den Zugang und gibt eine Fehlermeldung aus. Mögliche Dialoge bei falschem Usernamen: Client: USER plato Server: -ERR sorry, no mailbox for plato here Oder bei einem falschen Passwort: Client: USER plate Server: +OK name is a valid mailbox 245 Grundlagen Computernetze Client: PASS tralala Server: -ERR invalid password Die Tatsache, daß alle Dialoge im Klartext über das Netz abgewickelt werden, birgt ein hohes Sicherheitsrisiko. Mit dem Kommando APOP sieht die aktuelle POP3-Definition eine wesentlich sicherere Option zur Authentifizierung vor. Diese beschreibt in einem Kommando den User und identifiziert ihn mit einer Einweg-Hash-Funktion. Hat sich der Client beim Server identifiziert, wechselt die Verbindung in den "Transaction State". Dem Client stehen nun eine Reihe von Kommandos zur Behandlung der Mails zur Verfügung: Kommandos im "Transaction State" Kommando Argument Beschreibung STAT - Liefert die Anzahl der gespeicherten Mails und die Größe der Mailbox zurück (in Byte). LIST Nummer Liefert die Nummer und Größe (in Bytes) aller Mails zurück. Wird als Argument eine Mail-Nummer angegeben, wird nur die Größe dieser Mail ausgegeben. RETR Nummer Gibt die Mail mit der als Argument übergebenen Nummer aus. DELE Nummer Löscht die Mail mit der übergebenen Nummer. NOOP - Bewirkt die Antwort "+OK". Dient zur Aufrechterhaltung der Verbindung, ohne daß ein Time-Out auftritt. RSET - Setzt die aktive Verbindung zurück. Noch nicht ausgeführte Änderungen werden verworfen. QUIT - Beendet die Verbindung und führt alle gespeicherten Änderungen aus. Der Server führt das Kommando DELE nicht unmittelbar aus. Die entsprechenden E-Mails werden als gelöscht markiert und erst bei Beenden der Verbindung endgültig vom Server gelöscht. Hat man eine Nachricht zum Löschen gekennzeichnet, möchte dies jedoch rückgängig machen, führt man das Kommando RSET aus. Der Server verwirft alle noch nicht ausgeführten Operationen. Sendet der Client das QUIT-Kommando, wechselt die Verbindung in den "Update State". Der Server trennt die TCP-Verbindung und führt alle gespeicherten Änderungen aus. Neben den hier vorgestellten, für eine minimale Implementation ausreichenden Kommandos gibt es noch weitere, die von den meisten Clients und Servern unterstützt werden. Details hierzu finden Sie in RFC1725. 246 Grundlagen Computernetze Im folgenden Beispiel sehen Sie den Ablauf einer POP3-Verbindung. Der Client identifiziert sich gegenüber dem Server und ruft eine Liste der gespeicherten E-Mails ab. Danach werden die Nachrichten einzeln heruntergeladen, auf dem Server zum Löschen gekennzeichnet, und die Verbindung wird beendet. Server: +OK POP3 server ready Client: user plate Server: +OK Client: pass xyz1230 Server: +OK Client: LIST Server: +OK 3 messages (520 octets) Server: 1 120 Server: 2 190 Server: 3 210 Server: . Client: RETR 1 Server: +OK 120 octets Server: <... sendet Nachricht 1> Server: . Client: DELE 1 Server: +OK message 1 deleted Client: RETR 2 Server: +OK 190 octets Server: <... sendet Nachricht 2> Server: . Client: DELE 2 Server: +OK message 2 deleted Client: RETR 4 Server: -ERR no such message 247 Grundlagen Computernetze Client: QUIT Server: +OK 12.4 IMAP IMAP (genauer: IMAP, Version 4) löst das POP-Verfahren zunehmend ab und wird zum neuen Standard. Der Unterschied liegt unter anderem in der Funktionalität des IMAP-Verfahrens. Das Prinzip ist dem POP-Verfahren jedoch sehr ähnlich. Die E-Mails werden wie beim POP-Verfahren beim Provider zwischengespeichert und können mit einem IMAP-Client auf den eigenen Rechner kopiert werden. IMAP bietet jedoch zusätzliche Funktionalitäten, die von POP noch nicht angeboten werden, z. B. kann der Mail-Body getrennt geladen werden, und auch die Attachments lassen sich getrennt abrufen. E-Mail-Client und Server tauschen bei IMAP ihre Daten über den TCP-Port 143 aus. Im Gegensatz zu den Protokollen SMTP und POP muß der Client bei IMAP nicht nach jedem gesendeten Kommando auf die unmittelbare Antwort des Servers warten. Es können mehrere Befehle hintereinander versendet werden, die jeweilige Rückmeldung vom Server kann später erfolgen. Dazu wird jedem Kommando seitens des Client eine Kennung vorangestellt, auch "Tag" genannt, zum Beispiel "X001" für den ersten Befehl und "X002" für den zweiten. Der Server kann dem Client auf mehrere Arten antworten: Mit einem Plus-Zeichen am Anfang der Zeile antwortet der Server, wenn er weitere Informationen zu dem vorangegangenen Kommando erwartet. Er signalisiert dem Client gleichzeitig seine Empfangsbereitschaft. Steht dagegen ein Sternchen am Anfang der Zeile, sendet der Server weitere Informationen an den Client zurück. Die Antwort eines Servers kennzeichnet den Erfolg oder Fehler eines Kommandos: • OK (Kommando erfolgreich ausgeführt), • NO (Fehler beim Ausführen) oder • BAD (Protokoll-Fehler: Kommando unbekannt oder Syntax-Fehler). Die Antwort enthält denselben Tag wie das zugehörige Kommando, damit der Client erkennt, welcher Response welchem Befehl gilt. Wie bei POP durchläuft eine IMAP-Verbindung mehrere Sitzungsstufen: • Non-Authenticated State: Unmittelbar nach dem Aufbau der Verbindung. Der User muß sich gegenüber dem Server identifizieren. • Authenticated State: Der User hat sich erfolgreich identifiziert und muß nun eine Mailbox auswählen. • Selected State: Eine Mailbox wurde ausgewählt. Mailbox und Mails lassen sich bearbeiten. • Logout State: Die Verbindung wird beendet; der Server führt noch anstehende Tätigkeiten aus. Der "Non-Authenticated State" stellt mehrere Möglichkeiten zur Identifizierung des Anwenders zur Verfügung. Es gibt in diesem Zusatand folgende Kommandos: 248 Grundlagen Computernetze Kommandos im "Non-Authenticated State" Kommando Argument Beschreibung AUTHENTICATE AuthentifizierungsMechanismus Das Kommando bestimmt den Authentifizierungs-Mechanismus, zum Beispiel "Kerberos" oder "S/Key". Details zu den Authentifizierungs-Mechanismen finden Sie in RFC1731. LOGIN Identifiziert den Anwender über Benutzername und Passwort. Name/Passwort Beispiel für eine Authentifizierung mit dem LOGIN-Kommando: Client: X001 LOGIN PLATE XYZ1230 Server: X001 OK LOGIN completed Im "Authenticated State" hat sich der User authentifiziert und muß nun eine Mailbox auswählen, welche in dieser Sitzung bearbeitet werden soll. Dazu stehen unter anderem folgende Kommandos zur Verfügung: Wichtige Kommandos im "Authenticated State" Kommando Argument Beschreibung SELECT Mailbox-Name Wählt eine Mailbox zur weiteren Bearbeitung aus. Als erfolgreiche Antwort sendet der Client Informationen zur gewählten Mailbox, wie beispielweise die Anzahl der gespeicherten Nachrichten. EXAMINE Mailbox-Name Identisch mit dem Kommando SELECT. Jedoch wird die Mailbox als "read-only" ausgewählt, es sind keine dauerhaften Änderungen möglich. CREATE Mailbox-Name Erstellt eine Mailbox mit dem als Argument übergebenen Namen. DELETE Mailbox-Name Löscht die als Argument übergebene Mailbox. 249 Grundlagen Computernetze RENAME Bestehender Mailbox-Name / Neuer MailboxName Ändert den Namen einer Mailbox. Beispiel: Löschen einer Mailbox: Client: X324 DELETE TRALALA Server: X234 OK DELETE completed Im "Selected State" gibt es viele Kommandos zum Bearbeiten einer Mailbox: Wichtige Kommandos im "Selected State" Kommando Argument Beschreibung CLOSE - Entfernt alle zum Löschen gekennzeichneten Mails und setzt die Verbindung in den Authenticated State zurück. EXPUNGE - Entfernt alle zum Löschen gekennzeichneten Mails, die Verbindung bleibt im Selected State. SEARCH ein oder mehrere Suchkriterien Erlaubt die Suche nach bestimmten Nachrichten in der aktuellen Mailbox. Das Kommando unterstützt logische Verknüpfungen. FETCH Gewünschte Daten einer Nachricht Bewirkt das Senden von Daten einer Nachricht vom Server zum Client. Beispiel: Suchen einer Nachricht. Ergebnis sind die Nummern der entsprechenden Mails: Client: X246 SEARCH SINCE 1-NOV-2001 FROM "ADAM" Server: * SEARCH 2 84 882 Server: X246 OK SEARCH completed Beendet der Client mit dem Kommando LOGOUT die Verbindung, wechselt der Server in den "Update State" und führt noch anstehende Arbeiten aus. Es gibt eine Reihe weiterer Befehle im "Authenticated State" und "Selected State", die in RFC2060 nachzulesen sind. 250 Grundlagen Computernetze Im abschließenden Beispiel sehen Sie den Ablauf einer IMAP4-Verbindung. Der Client identifiziert sich gegenüber dem Server, wählt eine Mailbox aus und lädt den Header einer Nachricht herunter. Server: * OK IMAP4 Service Ready Client: X001 login plate XYZ1230 Server: X001 OK LOGIN completed Client: X002 select inbox Server: * 12 EXISTS Server: * FLAGS (\Answered \Flagged \Deleted \Seen \Draft) Server: * 2 RECENT Server: * OK [UNSEEN 11] Message 11 is first new message Server: * OK [UIDVALIDITY 2905753845] is first new message Server: X002 OK [READ-WRITE] SELECT completed Client: X003 fetch 9 rfc822.header Server: * 9 FETCH (RFC822.HEADER {346} Server: Date: mon, 11 Mar 2002 09:23:25 -0100 (MET) Server: From: plate <[email protected]> Server: Subject: Schulung Netzwerke am Donnerstag Server: To: <[email protected]> Server: Message-Id: <[email protected]> Server: Mime-Version: 1.0 Server: Content-Type: TEXT/PLAIN; CHARSET=iso-8859-1 Server: ) Server: X003 OK FETCH completed Client: X004 LOGOUT Server: * BYE IMAP4 server terminating connection Server: X004 OK LOGOUT completed Nachdem der Mail-Client über TCP eine Verbindung zum SMTP-Server aufgebaut hat, wartet er auf einen Begrüßungstext des Servers. Im nächsten Schritt identifiziert sich der Client mit dem Kommando LOGIN, als Argument übergibt er den Benutzernamen und das Passwort. Nach dem Auswählen der Mailbox sendet der Server einige Informationen, z. B. die Anzahl der ungelesenen 251 Grundlagen Computernetze Nachrichten. Mit dem Kommando FETCH fordert der Client den Header der Nachricht 9 an. LOGOUT beendet die Verbindung. Bei Inbetriebnahme eines POP- bzw. IMAP-Clients (Outlook, Pegasus Mail, Netscape) muß dieser zunächst konfiguriert werden. Wichtige Angaben sind: • Domainname des POP- bzw. IMAP-Servers, d.h. Systems, auf dem die eigentliche Mailbox liegt. • Benutzernummer auf diesem System • Paßwort für diese Benutzernummer • für den Versand: Angabe des SMTP-Mail-Relayhosts POP/IMAP dient nur zum Abholen der Post vom Mail-Server. Der Versand von E-Mail vom PC oder Mac aus geschieht ganz normal mit SMTP (Simple Mail Transfer Protocol). 12.5 FTP Ein weiterer zentraler Dienst in einem Intranet, der besonders dem Transport von Dateien auf andere Systeme dient, ist das File-Transfer-Protokoll. Die Besonderheit des Protokolls liegt in den getrennten Kanälen für die Daten und die Steuerung. Im RFC 959 ist für FTP TCP-Port 20 als Steuerungskanal und TCP-Port 21 als Datenkanal festgelegt. FTP verwendet als Transportprotokoll immer TCP, da dieses bereits einen sicheren Datentransfer garantiert und die FTP-Software sich nicht darum zu kümmern braucht. FTP besitzt eine eigene Kommandooberfläche, die interaktiv bedient wird. Der Aufruf dieses Filetransferprogrammes erfolgt durch das Kommando ftp. Die Vorteile von FTP liegen in den effizienten Verfahren zur Übertragung von Dateien beliebigen Formats und der Tatsache, daß der Zugriff seitens beliebiger Internet-Teilnehmern möglich ist. Andererseits kann bei größeren Archiven schnell die übersicht verlorengehen, wenn die Datenbestände nicht vernünftig sortiert sind. Bei umfangreichen Dateibäumen ist hingegen die Navigation durch die Verzeichnisse eine zeitraubende Angelegenheit. Es werden weiterhin zwei Betriebsmodi unterschieden: • Benutzerspezifisches FTP • Anonymous-FTP In beiden Fällen ist es möglich, Verzeichnisse einzusehen und zu wechseln, sowie Dateien zu empfangen und zu senden. Der Unterschied liegt in den Privilegien, die ein Benutzer besitzt. Während im ersten Fall der User eine Zugangsberechtigung zum System benötigt, so verfügt ein Gastzugang nur über eine eingeschränkte Sicht auf den Datenbereich des Servers, was als einfacher Sicherheitsmechanismus anzusehen ist. 252 Grundlagen Computernetze Der Kommandoaufruf des FTP-Kommandos lautet ftp [ -v ] [ -d ] [ -i ] [ -n ] [ -g ] [ host ] Wird beim Programmaufruf der gewünschte Kommunikationspartner (host) mit angegeben, so wird sofort versucht, eine Verbindung zu diesem Rechensystem aufzubauen. Ist der Versuch erfolglos, so wird in den Kommandomodus umgeschaltet. Der Prompt "ftp>" erscheint immer auf dem Bildschirm, wenn ftp-Kommandos eingegeben werden können. ftp verfügt über einen help-Mechanismus, über den sämtliche auf dem jeweiligen System verfügbare Kommandos mit Kurzerklärungen abfragbar sind. Nachfolgend werden wesentliche Kommandos nach Funktionalität gruppiert vorgestellt. Kommandos können soweit verkürzt eingegeben werden, als sie noch eindeutig erkennbar sind. Enthalten Kommandoargumente "Blanks", so sind die Argumente beidseitig mit Hochkommas eingeschlossen einzugeben. Nicht alle ftp-Implementierungen unterstützen alle ftp-Kommandos. • help [ kommando ] zeigt kurze Informationen zu dem angegebenen Kommando. Wird das Kommando weggelassen, zeigt dieser Aufruf eine Liste der zulässigen Kommandos. • open host Öffne einer Verbindung zu einem fernen Host. Je nach angewähltem System werden Benutzerkennung und Passwort abgefragt. • user user-name [ password ] Eingabe von Benutzerkennung und Passwort. 253 Grundlagen Computernetze • ! Aufruf einer (eingeschränkten) Shell auf dem lokalen System. Für Dateiübertragung relevante Kommandos wie mkdir, mv, cp, etc sind absetzbar. Verlassen wird diese Shell mit "exit". • lcd [directory ] Wahl des lokalen Directories für die Dateiübertragung. • pwd Anzeige des aktuellen Directories auf dem entfernten System. • cd remote-directory Wahl des aktuellen Directories auf dem entfernten System. • cdup Wechsel in das nächsthöhere Directory auf dem entfernten System. • dir [ remote-directory [ local-file ] ] ls [ remote-directory [ local-file ] ] Ohne Optionen erfolgt eine Anzeige der Einträge des entfernten aktuellen Directories. Dabei liefert dir ausführliche und ls eine knappe Information bezüglich des Directory-Inhalts. Bei Angabe des remote-directory erfolgt die Anzeige der Einträge des entfernten Directories. Wird local-file angegeben, erfolgt eine Umlenkung der Directory-Anzeige in die Datei localfile auf dem lokalen System. • mdir remote-files [ local-file ] mls remote-files [ local-file ] Anzeige von Dateien aus dem entfernten aktuellen Directory und Abspeicherung in eine lokale Datei. • mkdir directory-name Einrichten eines neuen Directories directory-name auf dem entfernten System. • rmdir directory-name löscht das Directory directory-name auf dem entfernten System. • rename [ from ] [ to ] Umbenennen einer Datei auf dem entfernten System von from nach to. • delete remote-file Löschen der Datei remote-file auf dem entfernten System. • mdelete remote-files Löschen mehrerer Dateien remote-files auf dem entfernten System. • put local-file [ remote-file ] send local-file [ remote-file ] Dateiübertragung der Datei local-file vom lokalen zum entfernten System. Wird remote-file nicht angegeben, so wird auch auf dem Zielsystem der Dateiname local-file verwendet. 254 Grundlagen Computernetze • append local-file [ remote-file ] überträgt die Datei local-file vom lokalen System an das entfernte System und hängt diese am Ende der Datei remote-file an. Wurde remote-file nicht angegeben, wird die Datei ans Ende der Datei local-file auf dem entfernten System angehängt. • mput local-files Dateiübertragung einer Dateigruppe namensgleich vom lokalen zum entfernten System. • get remote-file [ local-file ] recv remote-file [ local-file ] Dateiübertragung einer Datei remote-file vom entfernten System zum lokalen System. Wird local-file nicht mitangegeben, so erhält die Datei auch auf dem lokalen System den Dateiname remote-file. • mget remote-files Dateiübertragung einer Dateigruppe namensgleich vom entfernten zum lokalen System. • ascii type ascii Die Dateiübertragung findet im ASCII-Code statt. Gegebenfalls werden bei Binärdateien Zeichen verändert (z. B. die Zeilenendedarstellung ans Zielsystem angepaßt) oder Zeichen verfälscht. • binary type image type binary Die Dateiübertragung findet transparent statt. • case Mit diesem Schalter läßt sich einstellen, ob Dateinamen beim Empfangen (get, recv, mget) von Großbuchstaben nach Kleinbuchstaben übersetzt werden sollen. • glob Mit diesem Schalter läßt sich einstellen, ob bei den Kommandos mdelete, mget und mput bei Dateinamen, die Metazeichen (*?[]~{}) enthalten, diese Metazeichen übertragen werden oder nicht. ("off" = keine Metazeichenbehandlung). • ntrans [ inchars [ outchars ] ] Definition und Aktivierung einer Übersetzungstabelle für Dateinamen, wenn beim Dateiübertragungsauftrag (Senden und Empfangen) keine Zieldateinamen angegeben werden. Zeichen eines Dateinamens, die in inchars zu finden sind, werden durch das positionsgleiche Zeichen in outchars übersetzt. Ist inchars länger als outchars, so werden die korrespondenzlosen Zeichen von inchars aus dem Zieldateinamen entfernt. • prompt Mit diesem Zeichen wird bei Mehrdateienübertragung gesteuert, ob jede zu übertragende Datei extra quittiert werden muß oder nicht. 255 Grundlagen Computernetze • verbose Wenn der "verbose"-Modus eingeschaltet ist, erhält man für jede übertragene Datei den Dateinamen auf dem lokalen und entfernten Rechner, sowie die Datenmenge und die dafür benötigte Übertragungszeit angezeigt. • bell Dieser Schalter bewirkt, daß je nach Stellung am Ende jedes Dateiübertragungsauftrages ein akustisches Signal ertönt oder nicht. • status Anzeige der aktuellen logischen Schalterstellungen sowie des Verbindungszustandes. • close disconnect Beendigung einer aktiven Verbindung. • quit Beendigung des Programmes ftp. • bye Beendigung einer aktiven Sitzung und des Programmes ftp. Die optionalen Parameter beim ftp-Kommando setzen logische Schalter für den ftp-Programmlauf. Im Kommandomodus sind die Einstellungen jederzeit wieder änderbar. • -v verbose-Schalter einschalten. • -d debug-Schalter einschalten. • -i interactive-Modus für Mehrdateiübertragung einschalten. • -n verhindert, daß FTP zum Beginn der Sitzung einen Login-Versuch unternimmt. • -g glob-Schalter einschalten. Die Datei-Übertragung wird durch die Terminal "interrupt"-Taste (üblicherweise Ctrl-C) abgebrochen, was einen sofortigen Abbruch zur Folge haben soll. Nicht alle Kommunikationspartner verstehen die Abbruchaufforderung, wodurch dennoch die gesamte Datei übertragen wird. Dateinamen, die als Argumente von FTP-Kommandos Verwendung finden, werden wie folgt bearbeitet: Ist "file globbing" eingeschaltet, werden bei den Kommandos mget, mput und mdelete die Namen lokaler Dateien folgendermaß behandelt: • Der * steht für eine beliebige Anzahl (auch Null) von Zeichen. • Das ?steht für ein einziges beliebiges Zeichen. • Wird im Dateinamen eine Zeichenfolge angetroffen, die zwischen eckigen Klammern oder zwischen geschweiften Klammern steht, so sind alle Dateinamen zutreffend, die an dieser Stelle ein einziges beliebiges Zeichen aus der Zeichenfolge innerhalb der Klammern enthalten. 256 Grundlagen Computernetze • Steht die Zeichenfolge ~/ (Tilde, Schrägstrich) am Beginn des Dateinamens, so wird sie durch den Home-Directory-Pfad ersetzt. Das Zeichen ~, dem eine Benutzerkennung folgt, wird durch den Home-Directory-Pfad dieser Benutzerkennung ersetzt. Kommandos und Protokoll-Anweisungen: ftp-Client FTP-Protokoll Aufgabe login USER username PASS password anmelden help help command HELP HELP command Hilfe SYST Server-Identifikation STAT Transfer-Status STAT path wie LIST, über control-Verbindung dir path LIST path Kataloginhalt zeigen, ausführlich ls path NLST path Dateinamen zeigen delete path DELE path Datei löschen rename from to RNFR from-path RNTO to-path Datei umbenennen pwd PWD Arbeitskatalog zeigen cd path CWD path Katalog wechseln mkdir path MKD path Katalog erzeugen rmdir path RMD path Katalog löschen ascii TYPE A N Textübertragung (Voreinstellung) binary TYPE I Datenübertragung PORT h,h,h,h,p,p Port des Klienten für data-Verbindung status 257 Grundlagen Computernetze get remote-path RETR path Datei zum Klienten übertragen put local-path STOR path Datei zum Server übertragen append local-path APPE path an Datei auf Server anfügen interrupt ABOR _bertragung abbrechen quit QUIT Verbindung beenden Beispiel Benutzereingaben sind fett gedruckt. ftp multimedia.ee.fhm.edu Verbindung mit multimedia.ee.fhm.edu. 220 ProFTPD 1.2.2rc2 Server [multimedia.e-technik.fh-muenchen.de] Benutzer (multimedia.ee.fhm.edu:(none)): plate 331 Password required for plate. Kennwort: 230 User plate logged in. Ftp> ls 200 PORT command successful. 150 Opening ASCII mode data connection for file list. tmp Mail bin 226 Transfer complete. Ftp: 36 Bytes empfangen in 0.00Sekunden 36000.00KB/Sek. Ftp> cd tmp 250 CWD command successful. Ftp> lcd E:\www-netzmafia\skripten\perl Lokales Verzeichnis jetzt E:\www-netzmafia\skripten\perl. 258 Grundlagen Computernetze Ftp> cd /opt/www/skripten/perl 250 CWD command successful. Ftp> put perl3.html 200 PORT command successful. 150 Opening ASCII mode data connection for perl3.html. 226 Transfer complete. Ftp: 77604 Bytes gesendet in 9.17Sekunden 8.46KB/Sek. Ftp> put perl4.html 200 PORT command successful. 150 Opening ASCII mode data connection for perl4.html. 226 Transfer complete. Ftp: 30930 Bytes gesendet in 3.24Sekunden 9.55KB/Sek. Ftp> quit Active und Passive FTP Beim FTP-Zugriff werden zwei Modi unterschieden, active und passive FTP. Beim active mode FTP öffnet der Client eine Verbindung von einem unprivilegierten Port (Portnummer N > 1023) zum Kommandoport 21 des FTP-Servers. Dann spezifiziert der Client den Port N+1 als Datenport (PORTKommando). Der Server schickt seine Daten an den spezifizierten Port des Client von seinem Port 20 aus. Aus Sicht eines vorgeschalteten Firewall-Systems müssen demnach folgende Ports offen sein: • FTP Serverport 21 von allen Ports ausserhalb (Client initiert die Verbindung) • FTP Serverport 21 an Ports > 1023 (Server-Antwort auf Kommandos) • FTP Serverport 20 an Ports > 1023 (Datenverbindung, Aufbau von Serverseite) • FTP Serverport 20 von Ports > 1023 (Datenverbindung, Bestätigung vom Client) Sperrt ein Firewall im Netz des Client den Verbindungsaufbau von außen, ist keine Datenübertragung möglich (wohl aber die Kommandoverbindung). 259 Grundlagen Computernetze Zur Lösung dieses Problems kann der FTP-Client mit dem Befehl PASV in das passive mode FTP umgeschaltet werden. Der Client initiert nun Kommando- und Datenverbindung. Nach dem Umschalten in den passiven Modus, bietet der Server einen unprivilegierten Port > 1023 an, den der Client dann für den Datentransfer ansprechen kann. Aus Sicht eines vorgeschalteten FirewallSystems müssen demnach folgende Ports offen sein: • FTP Serverport 21 von allen Ports ausserhalb (Client initiert die Verbindung) • FTP Serverport 21 an Ports > 1023 (Server-Antwort auf Kommandos) • FTP Serverport > 1023 von überall (Datenverbindung, Aufbau von Clientseite) • FTP Serverport > 1023 an Ports > 1023 (Datenverbindung, Bestätigung vom Server) Wenn auch nun die Probleme auf der Cleintseite gelöst sind, sind sie nun auf der Serverseite vorhanden. Der FTP-Server muß im Passivmodus alle Verbindungen von anderen Systemen auf Ports > 1023 zulassen. Um hier die Sicherheit zu verbessern, kann man bei etlichen Serverprogrammen den Portbereich per Konfiguration einschränken. Manche FTP-Clients können nicht in den Passivmodus schalten, es bleibt dann nur die Wahl eines anderen Programms. Dagegen können die Webbrowser im Passivmodus arbeiten (und tun dies meist per Default). 12.6 HTTP HTTP ist ein Protokoll der Applikationsschicht, das alle Möglichkeiten der Übertragung von Hypermedia-Informationen bietet. HTTP ist nicht Hardware- oder Betriebssystemabhängig. Seit 1990 ist dieses Protokoll im Einsatz und wird derzeit meist in der Version 'HTTP/1.1' (seltener 1.0) verwendet. Heutige Informationssysteme benötigen weit mehr Funktionen als das einfache Senden und Empfangen von Nachrichten. Die Entwicklung von HTTP ist nicht abgeschlossen. Es bietet die Möglichkeit, weitere Funktionalität zu entwickeln. Die Adressierung von Ressourcen erfolgt dabei 260 Grundlagen Computernetze mittels URls, die zum einen Orte (URL) oder Bezeichner (URN) sein können. Diese zeigen gleichzeitig den gewünschten Übertragungsmechanismus an. Nachrichten werden in der gleichen Form übertragen, wie sie auch bei normalem Mail-Transport verwandt werden. Dabei kommt oft MIME zum Einsatz. HTTP/1.1 ist auch für den Zugriff auf Server mit anderen Protokollen geeignet. Hauptfunktionen des HTTP Die grundlegende Funktionsweise des HTTP folgt dem alten Frage-Antwort-Spiel. Ein fragendes Programm (WWW-Browser) öffnet eine Verbindung zu einem Programm, welches auf Fragen wartet (WWW-Server) und sendet ihm die Anfrage zu. Die Anfrage enthält, die Fragemethode, die URL, die Protokollversion, Informationen über den Dienst und möglicherweise etwas Inhalt in Form einer Nachricht. Der Server antwortet auf diese Frage mit einer Statusmeldung, auf die eine MIME-artige Nachricht folgt, die Informationen über den Server und eventuell schon das gefragte Dokument enthält. Direkt nach Beantwortung der Frage wird die Verbindung wieder abgebaut. So soll erreicht werden, daß die Leitungskapazitäten geschont werden. Derzeit finden HTTP-Verbindungen meist per TCP/IP statt. Das soll aber nicht heißen, daß HTTP nicht auch auf anderen Netzwerkprotokollen aufsetzen kann. Beide Seiten müssen auch dazu in der Lage sein, auf den vorzeitigen Abbruch der Kommunikation durch die andere Seite zu reagieren. Vorzeitiger Abbruch kann durch Aktionen von Benutzern, Programmfehler oder Überschreiten der Antwortzeiten ausgelöst werden. Durch den Abbruch der Verbindung durch eine der beiden Seiten wird der gesamte Vorgang abgebrochen. Struktur der HTTP-Botschaften Jede Kommunikation zwischen zwei WWW-Programmen besteht aus HTTP-Botschaften, die in Form von Anfragen und Antworten zwischen Client und Server ausgetauscht werden. Eine HTTP-Botschaft (HTTP-Message) kann entweder ein Simple-Request, eine Simple-Response, ein Full-Request oder eine Full-Response sein. Die beiden zuerst genannten Botschaftstypen gehören zum HTTP/0.9Standard. Die beiden letzten Typen gehören schon zum HTTP/1.0. Allgemeinfelder des Botschaftskopfes Jedes der Felder eines HTTP-Botschaftenkopfes weist die gleiche Struktur auf. Im RFC 822 wurde definiert, daß jedes Feld mit einem Feldnamen und dem Feldinhalt erscheint. Auf den Feldnamen 261 Grundlagen Computernetze muß unbedingt ein Doppelpunkt folgen. Der Feldname kann alle Zeichen außer dem Doppelpunkt und der Escape-Sequenzen enthalten. Allgemeinfelder enthalten Informationen wie das Datum, die Message-ID, die verwendete MIME-Version und ein 'forwarded'-Feld, das angibt, ob das Dokument eigentlich von einer anderen Adresse stammt. Anfragen Bei Anfragen wird zwischen einfachen und komplexen Anfragen unterschieden. Eine einfache Anfrage besteht nur aus einer Zeile, die angibt, welche Information gewünscht wird. Ein Beispiel: GET http://www.netzmafia.de/index.html Dabei wird nur die Methode (GET) und die URL des Dokumentes angegeben. Es werden keine weiteren Felder erwartet und vom adressierten Server wird auch nur ein ganz einfacher Antwortkopf zurückgesendet. Es kann aber auch eine komplexere Anfrage erzeugt werden. Dabei muß die Zeile aus dem obigen Beispiel noch die Version des HTT-Protokolls angehängt werden. In einem Beispiel würde das folgendermaßen aussehen: GET http://www.netzmafia.de/index.html HTTP/1.0 Die Anfügung der HTTP-Version ist also der ganze Unterschied zwischen einer einfachen und einer komplexen HTTP-Anfrage. Der Unterschied zwischen einfacher und komplexer Anfrage wird aus Gründen der Kompatibilität gemacht. Ein Browser, der noch das alte HTTP/0.9 implementiert hat, wird nur eine einfache Anfrage losschicken können. Ein neuer Server muß dann eine Antwort, auch im Format des HTTP/0.9 zurücksenden. Felder einer komplexen Anfrage Um die Anfrage näher zu spezifizieren, wurden weitere Felder eingeführt. In den Anfragefeldern stellen z. B. Informationen über den Server und den benutzten Browser. Weiterhin kann man dort Informationen über den Gegenstand der Übertragung bekommen. In der folgenden kurzen Übersicht sind alle möglichen Felder einer Anfrage aufgeführt. • Anfragezeile (Request-Line) Informationsanfrage wie oben geschildert. Die zugehörigen Methoden folgen im nächsten Abschnitt. • Allgemeiner Kopf (General-Header) Im allgemeinen Kopf werden allgemeine Informationen über die Nachricht übermittelt. • Anfragekopf (Request-Header) In diesen Feldern kann der Browser weitere Informationen über die Anfrage und über den Browser selbst absetzen. Diese Felder sind optional und müssen nicht erscheinen. • Gegenstandskopf (Entity-Header) In diesem Feld werden Einträge übermittelt, welche den Inhalt der Nachricht näher beschreiben. 262 Grundlagen Computernetze • Gegenstand der Nachricht (Entity-Body) Vor dem eigentlichen Inhalt muß definitionsgemäß eine Leerzeile stehen. Der Inhalt ist dann in dem Format codiert, das in den Gegenstandsfeldern definiert wurde (meist HTML). Fragemethoden Das an erster Stelle in einer Anfragezeile (Request-Line) stehende Wort beschreibt die Methode, die mit der nachfolgenden URL angewendet werden soll. Die Methodennamen müssen dabei immer groß geschrieben werden. Der Entwurf des HTTP-Standards erlaubt leicht eine Erweiterung. Kommen wir nun zur Bedeutung der einzelnen Methoden. • • GET Diese Methode gibt an, daß alle Informationen, die mit der nachfolgenden URL beschrieben werden, zum rufenden Client geholt werden sollen. Zeigt die URL auf ein Programm (CGIScript), dann soll dieses Programm gestartet werden und die produzierten Daten liefern. Handelt es sich bei dem referenzierten Datum um eine Datei, dann soll diese übertragen werden. Beispiel: GET http://www.netzmafia.de/index.html • HEAD Diese Methode ist identisch zur Methode GET. Die Antworten unterscheiden sich nur darin, daß bei der Methode GET ein komplettes Dokument übertragen wird und bei HEAD nur die Meta-Informationen gesendet werden. Dies ist nützlich, um Links auszuprobieren oder um die Erreichbarkeit von Dokumenten zu testen. Bei Anwendung der Methode HEAD wird der Kopf des referenzierten HTML-Dokuments nach 'link' und 'meta' Elementen durchsucht. • POST Diese Methode wird hauptsächlich für größere Datenmengen verwandt. Man stelle sich vor, ein HTML-Dokument enthält ein komplexes Formular. Per POST wird dem Server angezeigt, daß er auch die Daten im Körper der Botschaft bearbeiten soll. Verwendet, wird es hauptsächlich bei Datenblöcken, die zu einem verarbeitenden Programm übertragen werden. Die wirkliche Funktion, die durch POST auf dem adressierten Rechner angestoßen wird, wird durch die URL bestimmt. Meist, sind es CGI-Scripte, die den Inhalt der Nachricht verarbeiten. • PUT Die mit der Methode PUT übertragenen Daten sollen unter der angegeben URL gespeichert werden. Das soll ermöglichen, daß WWW-Seiten auch ohne direkten Zugriff auf den anbietenden Rechner erstellt und angeboten werden können. Wird ein Dokument mit der Methode PUT übertragen, dann wird unter dieser Adresse ein Dokument mit dem übertragenen Inhalt angelegt. War die Aktion erfolgreich, wird die Meldung '200 created' zurückgegeben. Existiert unter dieser Adresse schon ein Dokument, dann wird dieses überschrieben. War auch diese Aktion erfolgreich, dann wird nur '200 OK' zurückgemeldet. Der Hauptunterschied zwischen POST und PUT besteht darin, daß bei POST die URL eine Adresse eines Programmes referenziert, das mit den Daten umgehen kann. Bei PUT hingegen wird die URL als neue Adresse des Dokumentes gesehen, das gerade übertragen wurde. 263 Grundlagen Computernetze Meist jedoch ist die Methode PUT ausgeschaltet, weil Server-Betreiber befürchten, daß die Sicherheit, des Systems dadurch nicht mehr gewährleistet ist. • DELETE Mit dieser Methode kann der Inhalt einer URI (Unified Resource Identifier) gelöscht werden. Diese Methode ist neben der Methode PUT eine der gefährlichsten. Wenn Server nicht richtig konfiguriert wurden, dann kann es mitunter vorkommen, daß alle Welt die Berechtigung zum Löschen von Ressourcen hat. • LINK Mit dieser Methode können eine oder mehrere Verbindungen zwischen verschiedenen Dokumenten erzeugt werden. Es werden dabei keine Dokumente erstellt, sondern nur schon bestehende miteinander verbunden. • UNLINK entfernt Verbindungen zwischen verschieden Ressourcen. Dabei wird nur die Verbindung gelöscht. Die Dokumente existieren trotzdem weiter. Mit diesen Methoden kann man alle möglichen Ressourcen erreichen, welche die verschiedenen Server zur Verfügung stellen. Die folgenden Felder beschreiben nun die Fragen etwas genauer. Es kann zum Beispiel verhindert werden, daß ungewollt umfangreiche Bilder übermittelt werden, wenn dies nicht gewünscht wird. Beispiel einer Konversation Benutzereingaben werden kursiv geschrieben. Das lokale System ist eine Windows-Kiste. plate@lx3-lbs:~ > telnet www.netzmafia.de 80 Trying 141.39.253.210... Connected to www.netzmafia.de. Escape character is '^]'. GET /index.html HTTP/1.0 HTTP/1.1 200 OK Date: Mon, 18 Sep 2000 13:59:58 GMT Server: Apache/1.3.6 (Unix) (SuSE/Linux) Last-Modified: Tue, 29 Aug 2000 08:08:58 GMT ETag: "134015-8e8-39ab6f9a" Accept-Ranges: bytes Content-Length: 2280 264 Grundlagen Computernetze Connection: close Content-Type: text/html <HTML> <HEAD> <TITLE>Netzmafia</TITLE> </HEAD > <body bgcolor="#000000" text="#FFFFCC" link="#FFCC00" alink="#FF0000" vlink="#FF9900"> ... </BODY> </HTML> Connection closed by foreign host. 265 Grundlagen Computernetze 13. Weitverkehrsnetz, VoIP, Powerline, Funknetze 13.1 Übertragungsmedien für Weitverkehrsnetze Datex-Netz (veraltet) DATEX-L DATEX ist eine Abkürzung für "Data Exchange" (Datenaustausch). Das L sagt aus, daß es sich um ein leitungsvermitteltes Netz handelt, d. h. es wird ein Leitungsweg zwischen zwei Kommunikationspartnern zur Verfügung gestellt. Beide Partnerstationen müssen in Datenrate, Code und Protokoll übereinstimmen. Der Vorteil gegenüber dem Telefonnetz liegt im schnellen Verbindungsaufbau (0.4 - 1 Sekunde). Da heute Datex-L keine Vorteile mehr gegenüber ISDN hat, ist Datex-L ein auslaufendes Modell. DATEX-P Das P steht für "Paket-Vermittlung". Die Daten werden in Form genormter und mit Adressinformation versehener Datenblöcke (Datenpakete) übertragen. Stationen, die nicht zur Paketübertragung in der Lage sind, werden über einen Umsetzer (PAD = Packet Assembly Disassembly) versorgt. Die angeschlossenen Stationen können mit unterschiedlichen Datenraten arbeiten. Die Paketübertragung selbst erfolgt im Netz mit 64 KBit/s, wobei derzeit das Netz auf 1,92 MBit/s ausgebaut wird. Jedes Datenpaket wird auf dem günstigsten Weg ohne Rücksicht auf die logische Reihenfolge übertragen. Zwischen zwei über DATEX-P verbundenen Partnern können u. U. mehrere Übertragungswege existieren. Beim Empfänger wird die korrekte Reihenfolge der Pakete wiederhergestellt. Inzwischen ist aber der Bedarf an schnellerer Datenübertragung erheblich gestiegen, so dass als Nachfolgetechnik nun vorzugsweise Frame Relay verwendet wird. Fernsprechnetze und ISDN/DSL Das Fernsprechnetz ist das mit Abstand am weitesten ausgebaute Weitverkehrsnetz. Es dient vor allem zur Übertragung von Telefongesprächen, aber auch für die Datenkommunikation. Das Telefonnetz ist ein Beispiel für ein Leitungsvermitteltes Netz. Jedem Verbindungskanal steht eine Bandbreite von 64 kBit/s zur Verfügung. Auf analogen Leitungen (Modem) wird diese Grenze allerdings nicht erreicht. Die Datenrate kann hier bei bester Leitungsqualität bis zu 56 kBit/s betragen. Bei einem Zugang über eine Mobilfunkstrecke ist die Bandbreite allerdings noch geringer. ISDN steht für "Integrated Services Digital Network" = diensteintegrierendes Netz (Siehe auch Näheres im Modem-Skript). Der ISDN-Basisanschluß bietet zwei Kanäle mit einer Bandbreite 64 kBit/s pro Kanal. Aufgrund der digitalen Übertragungsweise steht diese durchgehend zur Verfügung. Neben den beiden Basiskanälen steht noch der Signalisierungskanal (D-Kanal) mit 16 kBit/s zur Verfügung. Dieser wird nur für die Signalisierung genutzt, während die beiden B-Kanäle der eingentlichen Datenübertragung dienen. Neben dem Standardanschluß mit 64 kBit/s wird noch der ISDN-Primärmultiplexanschluß (PMxA) PMxA angeboten, der eine Bandbreite von 2 MBit/s bietet. Der PMxA hat 30 B-Kanäle mit einer Datenrate von jeweils 64 kBit/s. Dazu kommt noch ein D-Kanal, 266 Grundlagen Computernetze der hier im Unterschied zum ISDN-Ba auch eine Datenrate von 64 kBit/s hat, sowie ein weiterer Kanal für Rahmenbildung und Rahmenerkennung mit einer Rate von ebenfalls 64 kBit/s. Die Bandbreite für Modems ist selbst bei gutem Signal/Rausch-Abstand auf analogen Telefonleitungen ausgereitzt. Jedoch stellen die geringen Übertragungsraten kein Problem der Kupferadern des Telefonanschlusses bis zur Vermittlungsstelle dar. Das Problem liegt im Zusammenspiel aller beteiligten Komponenten des Netzes: Der Weg vom Anschluß zur Vermittlungsstelle, die Übertragungstechnik der Vermittlungsstellen untereinander und der Weg zu dem Anschluß der angewählt wurde. Ende der 80er Jahre hat man SDSL (Single Line Digital Subscriber Line) und HDSL (High Data Rate Digital Subscriber Line) entwickelt. So war es nun endlich möglich kostengünstige 2-MBit-Systeme anzubieten. HDSL hat einige Vorteile gegenüber SDSL: Drei- bis vierfache Leitungslänge ohne Regeneratoren durch Verwendugn eines andern Leitungsprotokolls und einer leistungsstarken Echokompensation. Außerdem verursacht HDSL relativ geringe Störungen der benachbarten Adern, diese können bei SDSL wegen der starken Einstrahlung kaum für andere Anwendungen (Telefonie) verwendet werden. ADSL (Asymetric Digital Subscriber Line) und VDSL (Very High Data Rate Digital Subscriber Line) wurden ebenfalls Anfang der 90er Jahre entwickelt, hierdurch wird noch mehr Bandbreite zur Verfügung gestellt. Mehr dazu im Modem-Skript. Frame Relay Aufgrund des immer breiteren Einsatzes von Glasfaserleitungen ist die Fehleranfälligkeit der Datenübertragung zurückgegangen. Die Rechenleistung der Endgeräte ist zudem mittlerweile genügend hoch, um auch Aufgaben der Flußsteuerung und Verbindungsüberwachung zu übernehmen. Aus diesem Grunde kann hier das Prinzip des "Fast Packet Switching" (schnelle Paketvermittlung) zum Einsatz kommen. Das Verfahren ist als "Frame Relay" standardisiert worden. Das Frame-Relay-Verfahren arbeitet mit Datenpaketen variabler Länge, die allerdings ohne Fehlerkorrektur vermittelt werden. Beim Frame-Relay-Verfahren findet die Datenübertragung über virtuelle Verbindungen statt. Die zugehörigkeit eines Datenpaketes zu einer virtuellen Verbindung wird im Paketheader codiert. Hierfür ist das DLCI (Data Link Connection Identifier) Feld vorgesehen, das insgesamt 10 Bit breit ist. Insgesamt sind maximal 1024 virtuelle Verbindungen gleichzeitig möglich. Die Zahl der virtuellen Verbindungen wird durch die Anzahl der Bits im Paketheader, die zur Codierung einer Verbindung dienen begrenzt. Mit 10 Bit können demnach 210 = 1024 virtuelle Verbindungen dargestellt werden. Effektiv nutzbar sind allerdings nur 976 virtuelle Verbindungen, da einige DLCI für Sonderaufgaben reserviert sind. Eine virtuelle Verbindung kann dauerhaft eingerichtete werden oder erst bei Bedarf aufgebaut und nachher abgebaut werden. Im Falle der dauerhaften Verbindung spricht man von einer "Permanent Virtual Circuit", abgekürzt PVC, anderenfalls von einer "Switched Virtual Circuit" (SVC). Die SVCs werden beispielsweise dann eingesetzt, wenn die Verbindung nur selten punktuell genutzt wird. Eine dauerhafte Verbindung würde in einem solchen Falle nur unnötige Kosten verursachen. Ein Beispiel hierfür ist z.B. die Anbindung von Telearbeitsplätzen an das Rechnernetz des Betriebes. Das Frame-Relay-Verfahren ermöglicht zwar einen schnellen Datenaustausch in paktetvermittelten Datennetzen, doch die Übertragung von Sprache und anderen echtzeitkritischen Datenströmen kann hiermit nicht erfolgen. Bei der Übertragung eines Datenpaktes ist die Leitung für die Zeit der Übertragung blockiert; eine begonnene Übertragung eines Paketes kann nicht mehr unterbrochen werden. Aufgrund der variablen Größe der Datenpaktete bei Frame Relay kann die Übertragung 267 Grundlagen Computernetze daher eine längere Zeit inanspruch nehmen. Ein Weg dieses Problem zu lösen wäre es, die Datenpaketgröße drastisch zu reduzieren, wie es z.B. beim ATM-Verfahren festgelegt wurde. Während das Datex-Netz bis zur Schicht 3 hinauf definiert ist, umfaßt der Standard von Frame-Relay nur noch die Schichten 1 und 2. Die Eigenschaften in Stichpunkten: • Paketorientiertes Protokoll mit variabler Paketlänge • Frames werden in derselben Reihenfolge Empfangen wie sie abgeschickt wurden, es ist also keine Zwischenspeicherung und Sortierung nötig. • Keine Empfangsbestätigung, keine Flußkontrolle (bleibt höheren Protokollen vorbehalten). • Fehlererkennung, aber keine Fehlerkorrektur. • Nur fehlerfreie Frames werden weitergeleitet. • Transparente Verbindung FPS FPS (fast packet switching) ist ein schneller Paketvermittlungsdienst, bei dem Rahmen fester Länge vermittelt werden. Die Rahmen werden auch als Zellen bezeichnet, man spricht von Zellenvermittlung (cell switching). ATM basiert auf FPS. FPS zeichnet sich durch eine variable Bandbreitenzuordnung aus. Nur die Informationen im Informationsteil (Header) der Zellen sind mit einer Fehlererkennung ausgestattet. Die Zellen werden wie bei ATM über virtuelle Verbindungen durch das Netz übertragen (zu virtuellen Verbindungen siehe 'ATM'). Zellen werden ununterbrochen generiert und übertragen, nicht belegte Zellen werden im Header als 'leer' gekennzeichnet. ATM ATM steht für asynchronous transfer mode = asynchrone Übertragungsart. Diese Hochgeschwindigkeits-Paketvermittlung wurde für Breitband-ISDN (B-ISDN) als Vermittlungstechnik entwickelt und ist für Daten, Sprache, Text und Bilder gleichermaßen geeignet. Es gilt als die Technologie der Zukunft. ATM basiert auf FPS (fast packet switching). Dabei werden die Daten zu Paketen zusammengefaßt und zum Ziel geroutet. Das zuständige Normungs- und Standardisierungsgremium ist nicht das IEEE, sondern das ATM-Forum. Im folgenden soll die Funktion von ATM vereinfacht dargestellt werden. ATM arbeitet verbindungsorientiert, d. h. vor der Übertragung muß eine Verbindung erst geschaltet werden. Wie bei der klassischen Telefontechnik wird die Verbindung "irgendwie" geschaltet; wenn der kürzeste Weg bereits ausgelastet ist, wird ein Ausweichweg verwendet (salopp gesagt: Wenn die Strecke Nürnberg-München ausgelastet ist, wird eben der Weg Nürnberg-Flensburg-München gewählt). Im Kontrollfeld (Header) werden auch keine expliziten Quell- und Zieladressen angegeben, sondern ein virtueller Pfad und ein virtueller Kanal. Ein virtueller Pfad (virtual path, VP) ist eine für kurze Zeit geschaltete Verbindung, die während ihrer Existenz so aussieht wie eine richtige Festverbindung (Standleitung). Dieser geschaltete Weg durch das Netz wird als virtuell bezeichnet, weil er nicht permanent fest geschaltet ist, sondern nur für die kurze Zeit der Datenübertragung. Zur Kennzeichnung wird ihr ein VPI (virtual path identifier) als Bezeichnung zugeordnet. Ein virtueller 268 Grundlagen Computernetze Kanal (virtual channel, VC) ist ein Übertragungskanal, der genau wie der virtuelle Pfad nur während der Datenübertragung existiert. Zur Kennzeichnung wird ihm ein VCI (virtual channel identifier) als Bezeichnung zugeordnet. Ein virtueller Pfad besteht aus mehreren virtuellen Kanälen, komplexe Anwendungen können mehrere virtuelle Kanäle gleichzeitig belegen. Die klassischen Standleitungen enthalten ebenfalls mehrere Übertragungskanäle, doch können die virtuellen Kanäle bei ATM die virtuellen Pfade (Leitungen) wechseln. Wenn beispielsweise zwei virtuelle Kanäle auf Pfad 1 ankommen, kann Kanal 1 durchaus auf Pfad 2 und Kanal 2 auf Pfad 1 zum selben Zielnetz geschaltet werden. • Bei VP-Switches bleiben die Kanäle den virtuellen Pfaden fest zugeordnet, die Pfade werden durch das Netz geschaltet. • Bei VC-Switches werden die Kanäle über verschiedene Pfade geschaltet. Bei den geschalteten Verbindungen gibt es zwei wichtige Arten: o Eine PVC (permanent virtual circuit = permanente virtuelle Verbindung) bleibt auch im unbenutzten Fall so lange geschaltet, bis sie wieder gewollt abgebaut wird. o Eine SVC (switched virtual circuit = geschaltete vinuelle Verbindung) bleibt nur für die Dauer der Übertragung geschaltet und wird nach Übertragungsende automatisch wieder abgebaut. Bei der Wegewahl wird eine einfache Art des Routings verwendet, um die Datenpakete durch das Netz zu senden. Der Weg, den das Datenpaket durch das ATM-Netz zurücklegt, besteht dabei aus drei Hauptabschnitten: 1. Vom Absender zum Switch, an dem der Absender angeschlossen ist. 2. Vermittlung innerhalb des ATM-Netzes von Switch zu Switch. 3. Vom Switch, an dem der Empfänger angeschlossen ist, zum Empfänger. Als Übertragungsverfahren wird bei ATM das Paketvermittlungsverfahren Cell Relay ("Zellenvermittlung") verwendet. Bei diesen Zellen handelt es sich um Rahmen fester Länge mit 5 Byte Header für Adressierung und Steueranweisungen sowie 48 Byte Nutzdaten, insgesamt also 53 Byte. Dabei wird zwischen zwei unterschiedlichen Zelltypen unterschieden. • Die UNI-Zellen (user network interface) werden an der Schnittstelle zwischen Anwender und ATM-Netz verwendet und besitzen im Header 8 Bit für die Angabe des virtuellen Pfades und 4 Bit für die Flußkontrolle. • Die NNI-Zellen (network node interface) werden zwischen den Netzwerkknoten (ATMSwitches) verwendet und besitzen 12 Bit für die Angabe des virtuellen Pfades, jedoch keine Flußkontrolle. Die Zellen werden von den Switches an den entsprechenden Trennstellen im ATM-Netz automatisch umgewandelt. Durch die sogenannte 'cell loss priority', die Verlustpriorität, wird festgelegt, welche Zellen auch bei sehr hoher Auslastung des Netzes noch unbedingt übertragen werden müssen (z. B. kritische Daten oder Synchronisationsanweisungen) und welche gegebenenfalls auch verloren gehen können (z. B. Bildinformation bei Bildtelefonie). Die Fehlerkontrolle bezieht sich nur auf den 5 Byte 269 Grundlagen Computernetze großen Header, nicht jedoch auf die Daten. Es ist ATM völlig egal, was übertragen wird, wichtig ist nur wohin und wie. Das ist auch ein Grund für die Schnelligkeit. Die wichtigsten Übertragungsraten sind 622 MBit/s (Lichtwellenleiter), 155 MBit/s (LWL und Kupferleitungen), 100 MBit/s (LWL und FDDI) und 26 MBit/s (Kupferleitungen). ATM kann Datenströme unterschiedlicher Bitraten flexibel übertragen und vermitteln. Die Übertragungsrate ist skalierbar, d. h. Übertragungsbandbreite wird flexibel bereitgestellt. Jedem Endgerät kann statisch (also vorab) oder dynamisch (also bei konkretem Bedarf) Bandbreite zugewiesen werden, die Netzleistung wächst also mit. Durch die transparente Übertragung in den Zellen werden bei den Netzübergängen keine Gateways benötigt, um von LAN- auf WAN-Protokolle umzusetzen. ATM ist gleichermaßen für LANs, schnelle Backbones und WANs geeignet. ATM ist verbindungsorientiert und baut immer eine Punkt-zu-Punkt-Verbindung auf. Für eine Übertragung muß also immer eine Verbindung zwischen zwei Stationen geschaltet werden (ATM basiert auf der Vermittlungstechnik). Klassische LANS sind verbindungslos, jede Station ist zu jeder Zeit mit allen anderen Stationen fest verbunden, alle teilen sich dasselbe Übertragungsmedium. ATM als LAN (lokales ATM, L-ATM) benötigt eine LAN-Emulation. So entsteht ein virtuelles Netz, bei dem das ATM-Netz mehreren Teilnehmern (Geräte/Software) ein nichtexistierendes LAN vorspiegeln muß. Dabei sind verschiedene Ansätze allerdings noch in Diskussion. Diese LAN-Emulationen arbeiten alle auf Schicht 2 des ISO-Schichtenmodells, dadurch eignen sie sich für routebare und nicht routebare Protokolle gleichermaßen. Für die Übertragung von IP-Paketen über ATM haben sich die nachfolgend beschriebenen 3 Verfahren heute etabliert. • CLIP Dies ist die Abkürzung für "Classical IP". Hier werden die Datenpakete aus unterschiedlichen Netzen über ATM transportiert. Die Datenpakete aus verschiedenen Netzformen (wie Ethernet, Token-Ring) können in einem Fall nach der "Logical Link Control Encapsulation"Methode alle über eine virtuelle Verbindung übertragen werden. Die ATM-Zellen werden mit Header-Informationen über den Protokolltyp des transportierten Datenpaketes versehen. Zur effizienten Gestaltung des Datentransportes kann auch je Protokolltyp eine virtuelle Verbindung aufgebaut werden. Das Feld mit der Typangabe für die transportierten Pakete kann enfallen, so das mehr Raum für Nutzinformationen zur Verfügung steht. Die mittels CLIP transportierten Datenpakete können allerdings hinsichtlich der IP-Adressen nur immer innerhalb eines IP-Subnetzes transportiert werden, da hier keine Möglichkeit des Routings über ATM besteht. • LANE Das LAN-Emulationsverfahren (LANE) simuliert die Abläufe und Funktionen eines herkömmlichen LAN. Hierdurch kann eine existierendes LAN auf ATM abgebildet werden. Das emulierte LAN (ELAN) hat eine Client/Serverarchitektur, bei der jedes Endgerät einen softwareseitigen "LAN Emulation Client" (LEC) besitzt. Dieser unterhält Steuerverbindungen zu den einzelnen LANE-Servern. Eine Nutzdatenverbindung kann direkt zu den anderen LEC aufgebaut werden. Daneben kann auch eine Broadcastsendung verschickt werden, indem einen Nachricht an den "Broadcast and Unknown Server" (BUS) geschickt wird, der diese Nachricht dann an alle Clients verteilt. Das ELAN wird von einem "LAN Emulation Configuration Server" konfiguriert. Daneben ist noch ein LAN-Emulations-Server installiert, der zur Registrierung einzelner Clients und zur Ermittlung von Adressen dient. Die 270 Grundlagen Computernetze Teilnehmer des emulierten LAN gehören alle zu einem Subnetz. Es besteht mittels LANE keine Möglichkeit, Datenpakete zwischen einzelnen LANE-Netzen zu routen. Auch die Garantie einer Dienstgüte ist bei LANE nicht möglich. • MPoA Das "Multiprotocol Encapsulation over ATM"-Verfahren beseitigt die Nachteile der anderen beiden Verfahren hinsichtlich des Routings zwischen den Subnetzen. Zudem kann hier die Dienstegüte für einzelne Dienste garantiert werden. Das Netz besteht aus MPoA-Servern und MPoA-Clients. Die MPoA-Server dienen als virtelle Router, welche die Aufgabe haben, die Route zum Zielnetz zu ermitteln. Im Gegensatz zu den herkömmlichen Routern, die auch den Transport der Daten übernehmen, sind die Router hier allerdings nur für die Wegewahl zuständig. Die MPoA-Clients bauen mit den Informationen der MPoA-Server die gewünschte Verbindung auf, und übernehmen den eigentlichen Datentransport. Gegenüberstellung der Technologien Telefonnetz Paketnetz (Datex, X.25) Frame-Relay ATM schnelle Vermittlungsprinzi Leitungsvermittlun Paketvermittlun Zellvermittlun Paketvermittlun p g g g g Fehlerkorrektur im nein Netz ja nein nein Paketgröße keine Pakete variabel variabel fest (53 Byte) mehrere Verbindungen gleichzeitig nein ja ja ja Durchsatz der Netzknoten sehr hoch mittel hoch sehr hoch Punkt-zu-Punkt-Verbindungen Bei größeren Entfernungen zwischen zwei Punkten kommen fast ausschließlich Glasfaserleitungen zum Einsatz. Sie bieten theoretisch mögliche Kapazitäten im TBit/s-Bereich. In der Boom-Phase des Internet um die Jahrteusendwende vergruben die Telekommunikationsunternehmen zehntausende Kilometer teures Glasfaserkabel in ganz Europa. Einige Energieversorger sind ins Geschäft mit den Lichtwellenstrecken eingestiegen und machen sich dabei ihre bestehende Infrastruktur zunutze. Der Bedarf blieb jedoch hinter den Erwartungen zurück. 271 Grundlagen Computernetze Quelle: TeleGeography Research, PriMetrica Inc, www.telegeography.com Angemietet wurden die Lichtwellenleiter von den Providern meist "dunkel" (Dark Fiber), also unbeschaltet. Wenn ein IP-Carrier neue Punkt-zu-Punkt-Strecken benötigt, kann er bei den DarkFiber-Versorgern Faser(n) anmieten. Der Dark-Fiber-Anbieter verlegt Kabel verschiedener Hersteller. In einem LEAF-Kabel (Large Effective Area Fiber) beispielsweise stehen 144 Fasern zur Verfügung. Mit welcher Kapazität der Carrier die Fasern beschaltet, liegt in seinem Ermessen. Die technische Ausstattung dafür richtet er selbst ein. Um eine flächendeckende Versorgung mit seinem Backbone-Netz zu gewährleisten, muss ein IPCarrier zumindest in mehreren Großstädten vertreten sein. Dazu betreibt er dann "Points of Presence" (PoPs), die über Punkt-zu-Punkt-Glasfasertrassen verbunden sind. Von dort aus führen sie außerdem IP-Leitungen zu ihren Kunden. Außerdem arbeiten die IP-Carrier oft auch als Internet Service Provider. In den PoPs finden überdies noch Router von kleineren lokalen Carriern Platz, die mit dem großen Nachbarn IP-Daten austauschen. Die PoPs dienen innerhalb des Carrier_netzes als Datendrehscheibe. Um mehr Bandbreite aus einer Faser herhauszuholen, hat sich das "Dense Wavelength Division Multiplexing" (DWDM) durchgesetzt. Dabei werden mehrere Signale multiplex in den Lichtwellenleiter eingespeist. Pro Wellenlänge und Faser lassen sich heutzutage Bitraten von 1 GBit/s bis 40 GBit/s erreichen. Auf dem Weg durch den Lichtwellenleiter wird das Signal gedäpft. Etwa alle hundert Kilometer müssen Repeaterstationen stehen, die mit optischen Faserverstärkern ausgestattet sind. Je nach Bedarf wird bei dieser Gelegenheit auch noch eine Abzweigung eingerichtet, um regionale Kunden zu versorgen. In nahezu jedem modernen Weitverkehrsnetz kommt als Transporttechnik in Europa die "Synchrone Digitale Hierarchie" (SDH) und in den USA der fast deckungsgleiche "Standard Synchronous Optical Network" (SONET) zum Einsatz. Mit einem Zeitmultiplexverfahren werden Nutzdaten in TransportContainer ("Synchrone Transport-Module", STM) verpackt und mit einem Header versehen. Jedes Paket hat je nach Streckenbandbreite eine bestimmte "Byte-Breite", dauert aber stets 125 Nanosekunden. SDH gestattet den Verkauf von Kapazitäten je nach Bandbreite. Im Angebot stehen beispielsweise STM-1 (155 MBit/s), STM-4 (622 MBit/s), STM-16 (2,5 GBit/s) und STM-64 (10 GBit/s). In den USA bietet der SONET-Standard die gleichen Geschwindigkeitsstufen unter anderen Bezeichnungen: Eine STM-4-Leitung entspricht in SONET einer OC-12-Verbindung ("OC = Optical Carrier"), STM-16 272 Grundlagen Computernetze entspricht OC-48, usw. Diese Klassifizierung ist für die Provider wichtig. Inoffiziell teilen sich die Unternehmen in "Tier"-Klassen ein (englisch "tier" = Stufe, Rang). "Tier 1" bedeutet über weite Strecken mindestens STM-16, ein autonomes System mit nationaler oder globaler Ausdehnung und rege Beziehungen zu anderen Carriern. "Tier-2"-Anbieter sind deutlich kleiner, und "Tier-3"-Provider verfügen über ein lokal beschränktes Glasfasernetz. Der Betrieb von Austauschknoten oder Transitpunkten benötigt Hardware und Wartung. Daher haben sich weltweit einige große öffentliche Knoten etabliert. Europas größter Knoten ist der "London Internet Exchange"(LINX). An den Knoten können die Provider ihre Daten kostenneutral von einem Netz ins andere leiten ("Commercial Internet Exchange", CIX). Sie sorgen dabei selbst für die Zuführung zum CIX und die Kosten. National existieren kleinere Knoten, in Deutschland beispielsweise der INXS in München, der BCIX in Berlin und der HHCIX in Hamburg sowie der internationam bedeutende DeCIX in Frankfurt (betrieben vom Provider-Verband eco). 141 Carrier und Provider sind dort derzeit angebunden. IP-Routen zwischen London, Paris und Frankfurt Statistiken über die Datenmenge, die durch den DeCIX rauscht erhalten Sie unter http://www.decix.com/info/traffic.html. 273 Grundlagen Computernetze Weiterführende Informationen zu diesem Thema: Roland Kiefer, Peter Winterling: Optische Netze, Technik, Trends und Perspektiven, c't 2/03, S. 152 Holger Bleich, Jürgen Kuri, Petra Vogt: Zwischen Boom und Baustopp, Schweinezyklus beim Ausbau der Internet-Backbones, c't 21/03, S. 184 Irene Heinen: Daten-Disponenten, Neue Internet-Knoten verkürzen Wegstrecken auf dem DatenHighway, c't 25/03, S. 92 Holger Bleich: Bosse der Fasern, Die Infrastruktur des Internet, c't 07/05, S. 88 13.2 Voice over IP Der klassische Telefondienst wird heute im Fernbereich, Mobilkommunikation sogar generell über digitale Paketvermittlungsnetzwerke abgewickelt. Die Konvergenz von Internet und Telekommunikation ist ein Trend von erheblicher Bedeutung für die gesamte Informatik. Unternehmen mit eigenen Computernetzen und/oder festen Internet-Anschlüssen gehen deshalb dazu über, diese Netzwerke auch zur internen bzw. externen Sprachkommunikation zu nutzen. Das verwendete Protokoll in der Anwendungsschicht heißt "Voice-over-IP" (VoIP). Durch "InternetTelefon-Gateways" läßt sich das klassische Telefonnetz mit dem IP-Netz verbinden, so daß von Telefon zu Telefon über das Internet telefoniert werden kann. Bekanntester, aber wenig populärer Ableger ist die Internet-Telefonie. Zwar läßt sich damit billig mit Gesprächspartnern in der ganzen Welt telefonieren, dies müssen lediglich ebenfalls über ein Internet-Telefon oder die entsprechende Software verfügen. Aber da der Datenstrom im Internet unberechenbar ist und es keine Zustellgarantie für Datenpakete gibt, leidet die Sprachqualität. Im eigenen Firmennetz hingegen lassen sich Netzlast, Traffic, Laufzeiten und Verbindungswege kontrollieren. Das ändert zwar nichts daran, daß IP an sich ausschließlich zur Datenübertragung entwickelt wurde. Das IP-Protokoll ist aber wesentlich flexibler, als es ihm viele zutrauen. Firmen können Ihren gesamten internen Telefonverkehr über ihr Intranet kostenlos abwickeln. Privatanwendern und Firmen erschließen sich Kostenersparnisse bei Telefonaten ins Ausland oder zum Mobilfunknetz. Voice over IP stellt die erste Stufe der Konvergenz von Daten und Sprache dar. Die Sprachintegration auf der flexibleren EDV-Infrastruktur auf der Basis von IP bietet sich an. Die Schritte zur integrierten Telefonie bzw. der vollständigen Vereinigung der Kommunikationsplattformen sind: 1. Gemeinsame Infrastruktur In die Telefonapparate werden Netzwerk-Schnittstellen eingebaut. Das Telefon ist somit in die gleichen Services- bzw. Netzumgebung eingebunden wie der PC 2. Gemeinsames Management Die Funktionen der Telefonzentrale werden auf einem PC-Server integriert. Die Verbindung 274 Grundlagen Computernetze ins öffentliche Telefonnetz erfolgt via Router. Die Sprache wird auf dem Firmennetz gegenüber dem Datenverkehr privilegiert. 3. Gemeinsame Anwendungen Die Interaktion zwischen Daten und Sprache ist nun möglich: Eine Telefonnummer kann mit einer Produkt- oder Kunden-Nummer oder einer Homepage verknüpft werden etc. 4. Mehrwertdienste Die Internet-Telefonie bietet zusätzliche Leistungsmerkmale bei PC-Nutzung z. B. Videoübertragung, Whiteboard oder gemeinsames Bearbeiten von Dokumenten. Bei geringeren Kosten bietet die integrierte Telefonie bessere Leistung und ist bereits sehr stark auf die kommenden Geschäftsanwendungen ausgerichtet. Die Vorteile sind u. a.: • Mit dem Zusammenlegen der Infrastruktur und dem Management verringern sich nicht nur die Investitionskosten (nur eine Verkabelung, nur ein Kommunikationsanschluss pro Arbeitsplatz), sondern insbesondere auch die Betriebskosten. Der Unterhalt und Betrieb eines einzigen Service für Sprache und Daten auf einer einzigen Kommunikationsinfrastruktur schlägt gegenüber zwei getrennten Systemen positiv zu Buche. • Die lokale Telefonie innerhalb eines Netzwerkes ist gratis. Die Infrastruktur stellt einen lokalen Telefonanbieter dar; es fallen für lokale Gespräche keine Kosten bei einem externen Carrier an. • Die Auslastung des bestehenden Netzwerkes wird optimiert. Die LAN-Architektur bietet grösstmögliche Flexibilität für Anpassungen an die Unternehmensstruktur. Zu einem kompletten Voice-over-IP-System gehört zunächst einmal eine TK-Anlage auf Softwarebasis. Als Kommunikationszentrale verwaltet sie die Berechtigungen und Profile der Nutzer. Sie stellt Verbindungen her und sorgt für die richtige Zuordnung, ohne daß die eigentliche Kommunikation über sie läuft. Der IP-Gateway ist der Mittler zwischen IP-Telefonie und der bisher genutzten Telefontechnologie wie etwa ISDN. Am Ende der Leitung im VoIP-Netz steht entweder ein IP-Telefon oder ein Computer mit Sound-Karte und IP-Telefonie-Software. Für die Sprachein- und - 275 Grundlagen Computernetze ausgabe wird ein Headset verwendet. Herkömmliche Telefone lassen sich aber mit einer Adapterkarte ebenso computertauglich anschließen. Bei Datenpaketen kommt es nicht so sehr darauf an, in welcher Reihenfolge und mit welcher Verzögerung sie übertragen werden. Der Empfänger speichert die eingehenden Pakete und setzt sie wieder in der richtigen Reihenfolge zusammen. Wird ein Paket beschädigt oder geht verloren, wird es erneut gesendet. Das funktioniert nicht bei zeitsynchronen Daten wie Sprache oder Video. Deshalb wurden im neuen IP-Standard, IPv6, zwei neue Sub-Standards implementiert: das Reservation Protocol (RSVP) und das Realtime Transport Protocol (RTP). RSVP erlaubt zwei Endpunkten einer Verbindung, bestimmte Parameter auszuhandeln, darunter eine maximale Verzögerung (Delay) und einen minimalen Durchsatz. Das IP-Netz garantiert mittels verschiedener Verfahren, daß diese als "Flowspec" bezeichneten Quality of Service (QoS) eingehalten werden. Am sichersten funktioniert das unter Verwendung des "Guaranteed-Service"-Verfahrens. Hierbei wird anderer Traffic im Netz unterbunden, sobald dieser die Flowspec gefährden könnte. Diesem starren, aber effizienten Verfahren steht "Controlled Load" gegenüber. Hierbei dürfen auch andere Stationen IP-Pakete solange senden, wie eine mittels Flowspec ausgehandelte Verbindung keine Beeinträchtigung in den vorgegebenen Parametern feststellt. "Controlled Load" bietet also mehr Dynamik und lastet das IP-Netz insgesamt besser aus. Ein Vorurteil ist, daß für Voice over IP Anwendungen bestimmte IP-Pakete mit Sprachdaten mittels RSVP priorisiert werden. Das stimmt nicht. RSVP dient nur zum Aushandeln und Überwachen der Verbindungsparameter. IP-Sprachpakete werden zwar in den meisten IP-Netzen von Routern und Switches vorrangig behandelt, allerdings ist diese Priorisierung meist herstellerabhängig und somit proprietär. Das birgt Probleme, wenn Netzkomponenten unterschiedlicher Hersteller im IP-LAN Voice-Daten transportieren soll. Dem soll RTP entgegenwirken. Jedes IP-Paket erhält seit IP 6 zusätzlich einen Zeitstempel (Time Stamp) mit der Entstehungszeit sowie eine Folgenummer (Sequence Information). Dies erlaubt es dem Empfänger, Pakete nicht nur in richtiger Reihenfolge, sondern auch zeitsynchron zusammenzusetzen. Das Real Time Control Protocol (RTCP) koordiniert zudem Sender- und Empfängerprotokolle und sorgt für Monitoring und Management von Echtzeitverbindungen. Außerdem definiert RTP die Kodierung von Audiosignalen nach G.711 sowie G.723. Hierbei handelt es sich um Codecs (Coding/Decoding), die von der ITU zur analogen und digitalen Verschlüsselung von Sprache in Telefonnetzen definiert wurden. G.711 entspricht in etwa dem ISDN-Standard, Sprachdaten werden mit einem Datenstrom von 64 kbit pro Sekunde übertragen. Für Voice over IP kommt G.711 jedoch nicht zum Einsatz, da sich die Datenlast durch zusätzliche Komprimierung und bessere Abtastverfahren auf bis zu 9,6 kbps drücken läßt (dies entspricht dem GSM-Standard). Verbreitet ist vor allem das CELP-Verfahren (Codebook Excited Linear Predictive Coding), das mit einem komplizierten mathematischen Modell der menschlichen Sprache arbeitet. Als Ergebnis entsteht ein Datenstrom von 16 kbit pro Sekunde, der Telefonate in ISDN-Sprachqualität 276 Grundlagen Computernetze überträgt. Kombiniert mit Dualrate Speech Coding, definiert im G.723-Standard, genügt sogar ein Datenstrom von nur 5,3 kbps. Außer der geringeren Netzlast bringt dies den Vorteil, daß sich mehr Pakete puffern lassen, ohne die Echtzeitbedingung zu gefährden. Die Qualität der Sprachübertragung im IP-Netz gewinnt also, je kleiner die Datenrate für einen Sprachkanal ist. Ein weiterer wichtiger Standard für Voice over IP kommt vom Videoconferencing. H.323 umfaßt sowohl eine Codec-Technologie (wie G.723) wie auch die Signalisierung und Verbindungssteuerung für Videokonferenzsysteme. Für IP-Telefonie wurden Teile des H.323-Standards übernommen. Über eine TCP-Verbindung wird zwischen Sender und Empfänger das Signalisierungsprotokoll H.245 ausgehandelt. Dies zeigt eingehende Rufe an und übermittelt Statusinformationen. Die Datenübertragung selbst erfolgt über UDP. TCP-Pakete werden dadurch bei jedem Hop auf Fehler kontrolliert und gegebenenfalls korrigiert beziehungsweise zurückgewiesen. UDP läßt diese Kontrolle aus, UDP-Pakete erreichen den Empfänger also schneller. Dafür muß der sich selbst um Fehlerkorrektur bemühen. Voice over IP kodiert hierzu entweder im selben Paket oder im Folgepaket Redundanz, aus der sich ein beschädigtes Paket beim Empfänger reparieren läßt, womit ein erneutes Senden defekter IP-Pakete vermieden wird. Zusätzlich erfolgt die Verbindungssteuerung einer Sprachübertragung im IP-Netz gemäß H.323 mit einem Q.931-konformen Signalisierungskanal. Dieser steuert die Sprachverbindung und ist für Funktionen wie etwa Makeln oder Rufnummernübermittlung zuständig. Um Voice over IP im LAN einzuführen, müssen sämtliche Switches und Router die entsprechenden Protokolle von IPv6 auf dem ISO/OSI-Level 3 unterstützen. Wichtig sind vor allem die Verarbeitung von RTP sowie die Unterstützung von RSVP. Für Konferenzen und Videodaten (die mittels der selben Verfahren wie Sprache übertragen werden), wird außerdem das relativ neue IP-Multicast genutzt. Dabei kopiert eine Netzkomponente einen eingehenden Datenstrom eigenständig und sendet ihn an alle Empfänger weiter. Dies vermeidet zusätzliche Datenkanäle zwischen dem Ursprung der Übertragung und jedem Empfänger. Statt dessen wird der Datenfluß an beliebiger Stelle im Netz dupliziert. Mittlerweile gibt es erste Ethernet-Telefone. Diese werden statt an eine Telefondose an eine RJ-45Buchse eines Ethernet-Hubs angeschlossen. Alternative hierzu bieten sich CTI oder Wandlerkarten an. Auch etliche DSL-Router ermöglichen den Anschluß von herkömmlichen Analogtelefonen oder dienen sogar als Telefonanlage. Aber auch die Telefonie direkt am PC mit einem Headset und passender Software ist möglich (sogenanntes Softphone). VoIP läuft so zuverlässig wie die Internetverbindung selbst. Generell besteht damit kein Unterschied zur Festnetzanschluss. Auch können Gespräche in die Fest- und Mobilfunknetz geführt und entgegengenommen werden. Dazu erhalten Nutzer beim VoIP-Provider kostenlos ihre Ortsrufnummer, der auch die Notrufe 110 und 112 bereitstellt. Bei Voice-over-IP (VoIP) bestehen Sicherheitsmängel, die sich aus der Internetnutzung ergeben. Telefonate von VoIP-Nutzern lassen sich innerhalb lokaler Netze mit Hilfe von Software-Tools (Paket Sniffern) abhören und Rufnummern ausspionieren. VoIP-Adapter und -Telefone sind empfindlich gegenüber Hacker-Attacken, insbesindere Denial-of-Service-Angriffen. Generell sollte auch die Konfigurationsoberfläche der VoIP-Hardware durch ein Passwort geschützt werden. Eindringlinge könnten sonst bestehende Guthaben abtelefonieren und eingehende Anrufe entgegennehmen. 277 Grundlagen Computernetze Im Gegensatz zur SPAM-Problematik bei E-Mail ist unerwünschte Werbung über VoIP, sogenannter SPIT, derzeit noch kein Problem. Gegenüber E-Mail ist der VoIP-Bereich nicht offen zugänglich, sondern abgeschottet. Realisiert wird dies durch die genaue Zuordnung der VoIP-Rufnummern. Jeder Nutzer ist damit dem VoIP-Provider bekannt. Anrufe, die außerhalb dieser vertrauenswürdigen Netze initiiert werden, sind nicht kostenlos und deshalb uninteressant für SPITTER. Ein Problem stellt die Signalisierung zwischen den einzelnen Telefonanbietern dar, die gewissermaßen "auf Vertrauensbasis" abläft. Überwindet ein Hacker die Signalisierungsprotokolle, kann er so ziemlich alles machen was er will. 13.3 Powerline Communications die Stromleitung ist das Netzwerk Powerline Communications erlaubt die Obertragung von Daten mit Geschwindigkeiten von mehr als einem Mbit/s bis zum Endbenutzer über das Niederspannungs-Energieverteilnetz. Mit dieser Übertragungstechnik wird eine echte Alternative für die sogenannte "Letzte Meile" geschaffen. Mit der Powerline Communications Systemlösung von Siemens können Energieversorgungsunternehmen (EVU) und Stadtwerke vor allem den privaten Stromkunden neue Dienste wie beispielsweise "Internet aus der Steckdose" sowie Energie- und Mehrwertdienste auf eigener Infrastruktur anbieten. Das Stromverteilnetz ist die weltweit größte flächendeckende Kabelinfrastruktur bis in jeden Haushalt. Die bisher ausschließlich für die Energieversorgung genutzte Verkabelung ist im deregulierten Telekommunikationsmarkt der Schlüssel für den direkten Zugang zum privaten Kunden. Die EVUs können ihr existierendes Stromnetz für neue Dienstangebote nutzen und sich dadurch neue Einnahmequellen erschließen. Auf Basis der PLC Kommunikationsinfrastruktur werden EVUs weitere Anwendungen zur Effizienzsteigerung (z.B. Lastmanagement) und zusätzliche Dienste (z.B. Security, Fernüberwachung) entwickeln und so ihre Wettbewerbsposition in deregulierten Energiemärkten verbessern. Im Unterschied zu anderen Lösungsansätzen ermöglicht die Powerline Communications Lösung von Siemens die Nutzung des Niederspannungsnetzes bis zur Steckdose im Haushalt. Über das Stromnetz können zusätzlich zur Energie gleichzeitig Daten und Sprache übertragen werden. Bitraten von mehr als einem Mbit/s machen aus jeder Steckdose einen leistungsfähigen Kommunikationsanschluß. In die Lösung ist ein intelligentes Bandbreitenmanagement implementiert, das ermöglicht, den Benutzern je nach Bedarf Bandbreite zur Verfügung zu stellen. Siemens entwickelte für Powerline Communications ein neues, für das besondere Übertragungsverhalten des Stromnetzes optimiertes Übertragungsverfahren. Das Verfahren (Orthogonal Frequency Division Multiplexing, OFDM) ermöglicht hohe Datenraten selbst bei starken Störungen auf dem Energienetz. Die Siemens AG, Bereich Information and Communication Networks und der Schweizer Hersteller von Telekommunikationsausrüstung Ascom wollen die Entwicklung der breitbandigen Powerline Communications (PLC)-Technik für den Einsatz auf dem Niederspannungsnetz gemeinsam weiter vorantreiben. Beide Unternehmen führen Gespräche, um offene Fragen für die Regulierung zu klären und Spezifikationen für gemeinsame Schnittstellen zu erstellen. Heute gibt es bereits erste Feldversuche und Labormuster für die neue Technik. Aus Kundensicht sind die derzeit auf dem Markt angebotenen proprietären Lösungen jedoch nicht zufriedenstellend. Denn ein breiter Einsatz dieser PLC-Technik wird heute weniger durch den noch frühen Entwicklungsstand, als durch die nicht vorhandene Kompatibilität der Lösungen behindert. 278 Grundlagen Computernetze HomePlug: PC-Vernetzung über die Stromleitung "Power-Line-Communications" ist dezeit relativ tot, aber seit 2002 gibt es etwas Neues, die "HomePlug-Technologie" wieder. Mit der Powerline-Technologie hat Home-Plug wenig zu tun. Jedoch haben die technischen Grundprinzipien eine neue und sinnvole Anwendung gefunden: Rechner über existierende 230-V-Leitungen im Haus miteinander zu vernetzen. Etliche Unternehmen bieten entsprechende Adapter an, die alle ähnlich arbeiten. Bei der Develo AG heißt das Teil "Micro-LinkDLAN" und sieht aus wie ein Steckernetzteil. Die Home-Plug-Technologie nutzt die bestehenden 230V-Leitungen im Haus für die Datenübertragung. Mit einer maximalen Datenübertragungsrate von 14 Mbit/s und synchronem Up- und Download ist Home-Plug auch recht flott. In der Praxis lassen sich - je nach Leitungsqualität - Bandbreiten zwischen 5 Mbit/s und 7 Mbit/s gewährleisten, was z. B.für die Verlängerung des DSL-Anschlusses in jedes Zimmer eines Hauses völlig ausreicht. Je nach Dämpfungsfaktor der Elektroinstallation lassen sich mit MicrolinkDLAN (Direct-LAN) Entfernungen bis 200 m überbrücken und beliebig viele Computer anschließen. Zusätzliche Geräte sind nicht notwendig, da die Phasenkopplung durch ein "Übersprechen" stattfindet. Die Installation der DLAN-Komponenten gestaltet sich einfach: Über den DLAN-Adapter verbindet man eine Netzkomponente an die nächstgelegene Steckdose, und sofort lässt sich jede andere beliebige Stromsteckdose im Haus als Netzwerkzugang verwenden. Ein Ethernet- oder ein USB-Kabel - je nach Modell - koppelt den PC an einen weiteren Micro-Link-DLANAdapter, dessen Stecker die Verbindung zum Heimnetz herstellt. Auf Grund automatischen Frequenzwechsels unterdrückt das System Einflüsse in der Datenübertragung durch aktive und Störungen ins Stromnetz sendende Haushaltsgeräte wie Waschmaschinen oder Kühlschränke. Im Unterschied zu drahtlosen Funknetzen wirkt bei HomePlug der Stromzähler im Haus als Sperre gegen unerwünschten Zugriff von außen (Signal wird stark gedäpft). Zusätzliche Sicherheit bietet eine leistungsfähige DES-Verschlüsselung (Datenverschlüsselung in Übertragungssystemen). Die Geräte sind kompatibel zum Home-Plug-Standard 1.0. Im vergangenen Jahr verabschiedete die Home-Plug-Powerline-Alliance diesen Standard, zu deren weltweit über 100 Mitgliedern unter anderem Compaq, Intel, Motorola, AMD, Cisco Systems, 3Com, Panasonic und Texas Instruments gehören. Die von der DLAN-Technik verwendeten Frequenzen liegen im Bereich von 4 MHz bis 21 MHz, somit werden die Rundfunkbänder nicht gestört (520 kHz bis 1605 kHz = Mittelwelle; 150 kHz bis 285 kHz = Langwelle; 87,20 MHz bis 108,00 MHz = UKW). Die Technik basiert auf dem Home-PlugStandard, in dem die Sendepegel speziell in einigen Amateurfunkbändern abgesenkt sind. 279 Grundlagen Computernetze "Abgesenkt" heiß aber, daß das Signal ist in der Nähe durchaus noch feststellbar ist, teilweise sogar in störender Stärke. Übrigens betrifft die Absenkung nur die klassischen KW-Amateurfunk-Bänder 40m, 20m und 15m. Die seit einigen Jahren im Bereich 4 bis 21 MHz zusätzlich erlaubten Blöcke (30m und 17m) sehen keine Absenkung. Wenn sich DRM (www.drm.org) weiter ausbreitet, dürften sich auch die neuen Kurzwellendigitalrundfunkhörer über PLC ärgern - ebenso die Minderheit der Fernempfangsfreaks. Obwohl Home-Plug von der Leistungsfähigkeit herkömmlicher Ethernet-Verbindungen noch ein gutes Stück entfernt ist, stellt es für viele Gebiete eine interessante Alternative dar. Auch gegenüber Wireless-LAN bietet diese Technologie einige Vorteile. In der Praxis hängt die erreichbare Übertragungsgeschwindigkeit allerdings vom Zustand der Elektroinstallation im Haus und der Ausstattung der Steckdosen ab. Hier ist dann das Know-how des Elektroinstallateurs gefragt. 13.4 Funk-LAN-Technologie Die Möglichkeit, Computer drahtlos zu vernetzen, ist auf den ersten Blick verlockend, konnte sich aber im Vergleich zu kabelgebundenen Lösungen bisher nur für einige Spezialaufgaben durchsetzen. Das hat vor allem folgende Gründe: • Drahtlose Netzwerk-Adapter sind erheblich langsamer als herkömmliche Netzwerkkarten. Selten wird eine Geschwindigkeit von mehr als 22 MBit/s erreicht, meist erheblich weniger. • Innerhalb der Reichweite (je nach Gebäudestruktur etwa 10...50 m) teilen sich die drahtlos vernetzten Computer die Übertragungsleistung. Die Netto-Geschwindigkeit sinkt dadurch weiter. • Die Kosten für drahtlose Adapter liegen über jenen für konventionelle 10-MBit/sNetzwerkkarten. • Bei den meisten Lösungen sind zusätzliche teure "Access Points" nötig, die die Schnittstelle zwischen einem Kabel-Netzwerk und drahtlosen Workstations darstellen. Die ersten "Radio LANs" arbeiteten überwiegend mit dem gegenüber Störungen relativ unempfindlichen Spread-Spectrum-Verfahren, bei dem die Daten auf viele Trägerfrequenzen verteilt werden, typisch auf einen Bereich von 20 MHz bei einer Datenrate von 2 MBit/s. Das Spreizen des Signals erfolgte entweder mit dem Zufallssystem Direct Sequence Spread Spectrum (DSSS) oder durch das zyklische Springen zwischen mehreren Frequenzbändern (FHSS, Frequency Hopping Spread Spectrum). Sicherheitshalber werden die Daten verschlüsselt. Technisch entsprechen diese Netze einem Bus-System ohne Kabel oder die Schnurlos-Stationen bilden zusammen eine Bridge. Seit 1997 werden Funk-LANs mit 1 oder 2 MBit/s im 2,4-GHz-Bereich mit der Norm IEEE 802.11 standardisiert. Als Sendeleistung ist maximal 1 Watt vorgesehen. Die Reichweite innerhalb von Gebäuden beträgt etwa 50 m, außerhalb davon einige hundert Meter. Neuere Entwicklungen erreichen bei 19 GHz bis zu 10 MBit/s, allerdings bei deutlich kleinerer Reichweite. 280 Grundlagen Computernetze Mit IEEE 802.11 (Teil der Standardisierungsbemühungen des IEEE-802-Komitees, zuständig für lokale Netzwerktechnologien) ist 1997 ein erster Standard für Funk-LAN-Produkte geschaffen worden. Mitte 1997 wurde der erste IEEE-802.11-Standard (2 Mbit/s Funk-LAN-Technologie) veröffentlicht, welcher dann, im Oktober 1999, mit IEEE 802.11b (High Rate) um einen Standard für 11-Mbit/sTechnologie erweitert wurde. Der IEEE-802.11-Standard beschreibt die Übertragungsprotokolle bzw. Verfahren für zwei unterschiedliche Arten, Funk-Netzwerke zu betreiben. Der 802.11-Standard basiert auf CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Der WLAN Standard ist ähnlich aufgebaut wie der Ethernet-Standard 802.3 (CSMA/CD), versucht aber, Kollisionen zu minimieren. Der Grund liegt darin, daß z.B. zwei mobile Einheiten zwar von einem Access Point erreicht werden, sich aber gegenseitig nicht "hören". Damit kann die wirkliche Verfügbarkeit des Access Points nicht in jedem Fall erkannt werden. Wie bei CSMA/CD hören alle teilnehmenden Stationen den Verkehr auf dem Funkkanal mit. Wenn eine Station übertragen will, wartet sie, bis das Medium frei ist. Danach wartet sie noch eine vorbestimmte Zeitperiode (DIFS) plus einer zufällig gewählten Zeitspanne, bevor sie ihren Frame übertragen will. Auch in dieser Zeitspanne (Wettbewerbsfenster) wird der Funkkanal weiter überwacht. Wenn keine andere Station innerhalb des Wettbewerbsfensters vor dem gewählten 281 Grundlagen Computernetze Zeitpunkt mit der Übertragung beginnt, sendet die Station ihren Frame. Hat aber eine andere Station innerhalb der Wartezeit mit der Übertragung begonnen, wird der Zeitzähler angehalten und nach der Übertragung der anderen Station weiter benutzt. Auf diese Weise gewinnen Stationen, die nicht übertragen durften, an Priorität und kommen mit einer erhöhten Wahrscheinlichkeit in den nächsten Wettbewerbsfenstern zum Zug. Eine Kollision kann nur entstehen, wenn zwei oder mehrere Stationen den gleichen Zeitslot auswählen. Diese Stationen müssen die Wettbewerbsprozedur erneut durchlaufen. Funknetz-Szenarien Das erste Funk-Netz-Szenario beschreibt die Kommunikation in einfachen "Ad-hoc"-Netzwerken. Hierbei sind mehrere Arbeitsrechner in einem begrenzten Sendebereich miteinander verbunden. Zentrale Übermittlungs- bzw. Kontrollsysteme, sogenannte "Access-Points" sind bei diesem Anwendungsfall nicht vorgesehen. Ein derartiges "Ad-hoc" Netzwerk könnte zum Beispiel zwischen den tragbaren Computersystemen während einer Besprechung in einem Konferenzraum aufgebaut werden. Im zweiten Anwendungsfall, dem sogenannten "Infratruktur-Modus", kommen "Access-Points" zum Einsatz. Bei diesen Geräten handelt es sich um Netzwerkkomponenten, welche die Kommunikation innerhalb eines Funk-LANs, zwischen einzelnen Funk-LAN-Zellen und die Verbindung zwischen FunkLANs und herkömmlichen LANs (Kabel basierend) ermöglichen und kontrollieren. Access-Points regeln die "gerechte" Verteilung der zur Verfügung stehenden Übertragungszeit im Funk-Netzwerk. Des Weiteren ermöglichen diese Komponenten mobilen Arbeitsstationen das unterbrechungsfreie Wechseln (Roaming) von einer Funk-LAN-Zelle in die Nächste. Verschiedene Systeme können mittels einer speziellen Frequenzwahl bis zu acht unterschiedliche Kanäle im Frequenzband alternativ oder teilweise auch gleichzeitig nutzen. Durch dieses Verfahren können in bestimmten Fällen z. B. auch durch Störungen belastete Frequenzen umgangen werden, um so die Übertragung zu sichern. Des weiteren können durch den Einsatz mehrere Accesspoints parallele Funkzellen auf unterschiedlichen Frequenzen aufgebaut werden und so die Gesamtübertragungskapazität eines WLANs erweitern. Die dadurch entstehende Möglichkeit 282 Grundlagen Computernetze unterschiedliche Frequenzen zur Datenübertragung mit getrennten Benutzergruppen zu nutzen, kann den Datendurchsatz in einem solchen Funknetz vervielfachen, da die einzelnen Frequenzsegmente jeweils die volle Bandbreite für den Datenstrom zur Verfügung stellen. Eine wichtige Frage, die sich im Hinblick auf den Einsatz von Funk-Technologie immer wieder stellt, ist die mögliche gegenseitige Störung von elektronischen Geräten (nicht nur von Funk-Sendern und Empfängern). Oftmals werden sogar Bedenken zu einem möglichen Gesundheitsrisiko durch die Nutzung von auf Funk basierenden Produkten geäußert. Auf Funk basierende Geräte müssen einer Vielzahl von Standards und strengen gesetzlichen Richtlinien entsprechen, die sicherstellen, daß die Beeinflussung zwischen verschiedenen auf Funk basierenden Geräten und auch anderen elektronischen Geräten entweder unmöglich ist, oder die festgelegten Grenzwerte nicht überschreiten, welche die internationalen und nationalen bzw. europäischen Standardisierungs-Gremien festlegen. Alle in Deutschland zugelassenen WLAN Systeme benutzen ein offiziell für industrielle und andere Zwecke reserviertes ISM-Frequenzband (Industrial Scientific Media) zwischen 2,400 und 2,483 GHz und übertragen durch Nutzung eines Teils der darin verfügbaren Frequenzen mit Datenraten von bis zu 11 Mbps (802.11b) oder 22 Mbps (802.11g). Der Standard 802.11a beschreibt Systeme, die im 5GHz-Band betrieben werden und Brutto-Datenraten bis zu 54 Mbps ermöglichen. Im 5-GHz-Band steht ein größeres Frequenzband zur Verfügung - und damit mehr Kanäle. Wichtig ist auch, daß dieses Band ausschließlich für WLAN reserviert ist. Die Kanäle von 802.11b und ihre Frequenzen. Kanal Mittenfrequenz Kanal (GHz) Mittenfrequenz (GHz) 1 2.412 8 2.447 2 2.417 9 2.452 3 2.422 10 2.457 4 2.427 11 2.462 5 2.432 12 2.467 6 2.437 13 2.472 7 2.442 14 2.484 o Die Abstufung erfolgt in 5 MHz Schritten (ausgenommen Kanal 14). o In den USA sind die Kanäle 1 - 11 verfügbar. o In Europa sind die Kanäle 1 - 13 verfügbar. o In Frankreich sind die Kanäle 10 - 13 verfügbar. 283 Grundlagen Computernetze o In Japan ist Kanal 14 verfügbar. Da Funk-LAN-Produkte speziell für den Einsatz in Büros und anderen Arbeitsumgebungen entwickelt wurden, senden sie auch mit einer entsprechend niedrigen, gesundheitlich unbedenklichen Leistung. Diese Leistung liegt unter einem maximalen Wert von 100 mW und damit z. B. signifikant unter der Sendeleistung von gebräuchlichen GSM Telefonen (ca. 2 W bei Geräten GSM Klasse 4, d. h. Frequenzbereich 880-960 MHz). Erhöhte Gesundheitsrisiken konnten deshalb beim Umgang mit Funk-LANs im 2.4 GHz Frequenzband nicht festgestellt werden. Die größten Bedenken gelten üblicherweise der Technologie Funk selbst. Aber unberechtigtes "Mithören" erweist sich in der Praxis sogar als wesentlich schwieriger und aufwendiger als bei herkömmlichen auf Kupferkabeln basierenden Netzwerken. Sogenannte "Walls" sichern den Datenverkehr mittels eines Verfahrens zur Bandspreizung (Spread-Spectrum, SS) gegen Abhören und Störungen, dieses Verfahren entspricht einer komplexen Kodierung, die ein Abhören schon durch die eingesetzten technischen Prinzipien sehr schwer macht. Alle z. Zt. bekannten zugelassenen WLAN Systeme setzen zwei verschiedene Techniken ein, das sogenannte Direct Sequence SS (DSSS) und das Frequency Hopping SS (FHSS) Prinzip. Direct Sequence SS verschlüsselt jedes Bit in eine Bitfolge, den Chip, und sendet diesen auf das Frequenzband aufgespreizt. Für unbefugte Lauscher verschwindet das Signal dadurch im Hintergrundrauschen, erst der autorisierte Empfänger kann es wieder ausfiltern. Das DSSS System ist unempfindlicher gegen Störungen und hat sich als Lösung mit den meisten installierten Geräten in diesem Markt durchgesetzt. Beim Frequence Hopping vereinbaren Sender und Empfänger während des Verbindungsaufbaus eine Folge, nach der einige Male pro Sekunde die Sendefrequenz umgeschaltet wird. Ein nicht autorisierter Zuhörer kann diesen Sprüngen nicht folgen, die Synchronisation zwischen Sender und Empfänger bedeutet jedoch zusätzlichen Ballast (Overhead) in der Datenübertragung. 284 Grundlagen Computernetze Um das komplette Signal erfolgreich empfangen und interpretieren zu können, muß der Empfänger den korrekten Entschlüsselungsalgorithmus kennen. Daten während der Übertragung abzufangen und zu entschlüsseln wird dadurch recht schwierig. Die Sicherheit von Funk-LAN-Produkten beschränkt sich selbstverständlich nicht nur auf die Wahl von DSSS als Übertragungsverfahren. So sieht der IEEE-802.11-Standard optional auch verschiedene Methoden für Authentisierung und Verschlüsselung vor. Unter Authentisierung versteht man dabei all jene Mechanismen mit denen überprüft bzw. kontrolliert wird, welche Verbindungen im Funk-LAN zulässig sind. Mit der zusätzlichen Verschlüsselungstechnik WEP (Wired Equivalent Privacy), welche auf dem RC4Verschlüsselungsalgorithmus basiert, wird ein Sicherheitsniveau erreicht, welches dem herkömmlicher LAN-Technologien mehr als entspricht. Als weitere sehr flexible Sicherheitsfunktion, erweisen sich auch Filter auf MAC-Adress-Ebene, die im Access-Point konfiguriert werden können. Über diese Filter kann die Kommunikation über den Access-Point sehr wirkungsvoll gesteuert werden. Funk-LAN-Technologie und -Produkte ergänzen in idealer Weise die "klassischen" LAN-Lösungen. Die Bandbreite wird jedoch dann zu einem entscheidenden Faktor beim Einsatz von Funk-LANInstallationen, wenn eine große Anzahl von Arbeitsstationen angebunden werden soll und der Einsatz sehr "bandbreitenintensiver" Multimedia-Anwendungen geplant ist. Man sollte nicht übersehen, daß Funk-LAN-Technologie sich wie jedes andere "Shared-Medium" verhält und damit sehr ähnlich zu Ethernet-Lösungen ist. Ein weiterer wichtiger, zu beachtender Aspekt bei Planung und Einsatz von Funk-LAN-Lösungen, liegt in den oftmals schwer einschätzbaren Umgebungseinflüssen, welche die Übertragungsqualität und Übertragungsreichweite vermindern können. So können Reichweite und Qualität der Übertragung nicht nur durch die Positionierung und Anordnung der Arbeitsstationen und Access-Points beeinflusst werden, sondern es entsteht auch eine, zum Teil gravierende, Beeinträchtigung durch die zu durchdringenden Hindernisse (Ziegelwände, Stahlbeton, etc.). Für die Realisierung eines Funk-Lan stehen zwei Betriebsarten zur Verfügung: • Im Infrastructure Mode hingegen vermittelt eine spezielle Basisstation, Access Point genannt, zwischen den Clients. Er dient zum einen als Bridge zum drahtgebundenen Netz, vermittelt also Pakete zwischen den Netzen hin und her. Zum anderen arbeitet ein Access Point als Repeater, das heißt er empfängt die Pakete der Stationen und leitet sie an andere weiter - dabei sinkt natürlich der Durchsatz. Letztlich kann ein Access Point die Reichweite verdoppeln, wenn er zentral aufgestellt ist: Er lässt zwei Stationen miteinander kommunizieren, die so weit voneinander entfernt stehen, daß sie sich im Ad-hoc-Modus 285 Grundlagen Computernetze nicht "sehen" könnten. Bei der Raumabdeckung ist mit einem Radius von rund 50 Metern zu rechnen, innerhalb dessen sich die mobilen Stationen um einen Access-Point bewegen können. • Im Ad-hoc-Modus kommunizieren die Stationen direkt miteinander. Im Grunde genommen handelt es sich um Punkt-zu-Punkt-Verbindungen, da aber jeder Rechner mehrere dieser Verbindungen unterhalten kann, spielt das praktisch keine Rolle. Mit einer Ausnahme: Es ist möglich, daß weit voneinander entfernte Stationen einander nicht "sehen" können, beide sehr wohl aber eine dritte Station dazwischen. Der Ad-hoc-Modus ist letztlich am besten geeignet, wenn man gar kein großes Funknetz aufbauen will, sondern nur zwei Netze oder Systeme verbinden will. Der Ad-hoc-Modus hat aber Haken: Viele Hersteller haben dieser Betriebsart anfangs wenig Aufmerksamkeit gewidmet und statt der verabschiedeten Standards proprietäre Verfahren implementiert. So kann es sein, daß die Karten zweier Hersteller im Ad-hoc-Modus nicht zueinander finden. Zur Inbetriebnahme eines Ad-hoc-Netzes muß man auf allen Clients einen einheitlichen Namen für das Funknetz einstellen. Bei einem Netz mit Access Point reicht es hingegen, dort den gewünschten Namen einzutragen; bei der Einstellung "any" auf den Clients erhalten diese automatisch den Namen übermittelt. Unter Umständen kann es im Ad-hoc-Netz Sinn machen, den Kanal vorzugeben, auf dem die Stationen funken sollen; im Normalfall finden sie aber selbstständig einen gemeinsamen Kanal. Eine gute Hilfestellung bietet die Software, die viele Hersteller ihren Funkkarten beilegen. WLAN-MIni-PCI-Karte und Adapter für den PCI-Bus im PC. Die neuen Funk-LAN-Standards Ein gravierender Nachteil der ersten WLAN-Standards ist die geringe Datenrate von 11 MBit/s. Selbst bei guten Empfangsbedingungen ist nur etwa die Hälfte für Nutzdaten einsetzbar. Abhilfe versprach zunächst die Verdoppelung auf 22 MBit/s. Diese Erweiterung war aber proprietär. IEEE 802.11a ist mit nominell 54 MBit/s noch schneller, die Geräte arbeiten jedoch im 5-GHz-Bereich - bei einem Wechsel muß die gesamte Infrastruktur ausgetauscht werden. Zudem verschlechtert sich mit der 286 Grundlagen Computernetze doppelten Frequenz die Reichweite. Die ETSI-Projektgruppe BRAN (Broadband Radio Access Networks) arbeitet an einer neuen Generation von WLANs und plant die Eigenschaften bezüglich Quality of Service, MultiserviceNetzwerken, Sicherheit, Roaming zwischen LAN und WAN beziehungsweise privaten und öffentlichen Netzen sowie die Bandbreite zu verbessern. Das BRAN-Projekt konzentriert sich dabei auf die Entwicklung von zwei Basisstandards mit der Absicht, einen Zugang zu den künftigen Kernnetzen ATM und IP mit Datenraten von mindestens 25 MBit/s upstream oder Downstream bereitzustellen. Obwohl noch keine charakteristische Killerapplikation existiert, muss eine breitbandige Zugangstechnologie äußerst vielseitig sein und die Kommunikation von und zu den Terminals mit hoher Geschwindigkeit ermöglichen. Ein dritter Standard für drahtlose Punkt-zu-Punkt-Verbindungen ist in Planung. Die Zielsetzungen umfassen feste und drahtlose Breitbandzugänge bei Datenraten von 25 bis 155 MBit/s sowie Nettodatenraten zwischen 16 kBit/s und 16 MBit/s bei Reichweiten von 50 Metern bis 5 Kilometer. Die Gruppe visiert eine Zusammenarbeit mit anderen Foren für Kernnetztechnologien an. Im Einzelnen entwickelt die Projektgruppe BRAN aktuell drei Netzwerkstandards: • HiperLAN/2 mit typischen Datenraten von 25 MBit/s für die Kommunikation zwischen portablen Computern und breitbandigen ATM- oder IP-Netzen innerhalb von Gebäuden. Die Mobilität von Benutzern beschränkt sich nur auf lokale Servicebereiche; Roaming innerhalb von öffentlichen Netzen ist nicht Bestandteil der BRAN-Aktivitäten. • HiperAccess stellt feste Funkverbindungen außerhalb von Gebäuden mit typischen Datenraten von 25 MBit/s bereit. Damit sollen Serviceprovider in der Lage sein, breitbandige Netzzugänge für Privatkunden und kleine unternehmen innerhalb kurzer Zeit bereitzustellen. • HiperLink stellt eine statische Richtfunkverbindung mit hohen Übertragungsraten bis zu 155 MBit/s bereit. Die neue Technik soll HiperAccess- und HiperLAN-Netzwerke zu einer vollständigen drahtlosen Infrastruktur zusammenfassen. Leider hat man in letzter Zeit kaum noch etwas von HiperLAN/2 gehört. Ein neuer Lichtblick ist der Standard IEEE 802.11g. Geräte nach diesem Standard sind abwärtskompatibel zu 802.11b und senden ebenfalls im 2,4-GHz-Bereich, verwenden gegenüber der 11-MBit/s-Technik jedoch mehrere Kanäle und kommen so auf eine Bruttodatenrate von 54 MBit/s. So lassen sich auf den 13 WLANKanälen aber nur vier 802.11g-Netze am gleichen Ort nebeneinander betreiben. Fremde Netze nach 802.11b im Empfangsbereich können die 54-Bit/s-Technik jedoch ausbremsen: Im ungünstigsten Fall verteilen sich die langsamen Netze quer über die Kanäle, sodass keine Bündelung für die Breitbandtechnik mehr möglich ist. Weitere Störfaktoren sind Bluetooth-Geräte, auch sie arbeiten im 2,4-GHz-Bereich. An exponierten Standorten im Stadtgebiet können Access Points nach IEEE 802.11g wohl kaum ihre Leistung ausspielen, es gibt einfach zu viele langsame WLAN-Netze. Für den Betrieb in Gebäuden ist die Technik aber durchaus interessant: Störungen von außen gibt es hier kaum. Eigene Access Points nach 802.11b werden bei Kanalüberschneidungen umkonfiguriert oder kurzerhand ersetzt, die Workstations merken wegen der Abwärtskompatibilität von IEEE 802.11g zu 802.11b nichts davon. 287 Grundlagen Computernetze Modulationsverfahren Bei CCK wird nur eine Trägerfrequenz moduiert Die Komplementäre Code-Umtastung CCK dient als Basismodulation gegenwärtiger WiFi-Systeme nach IEEE 802.11b und moduliert nur einen Träger. Bei der komplementären Code-Umtastung werden sowohl Präambel/Header als auch die Nutzinformation in CCK-Moduation ausgesendet. Parallele Datenübertragung im Frequenzmultiplex, kurz OFDM, ist eine Technologie, die gerade in den Markt drahtloser lANs eingeführt wird und sich in Geräten nach IEEE 802.11a für das 5-GHz-Band findet. Bis vor Kurzem verhinderten FCC-Vorschriften nämlich den Einsatz von OFDM im 2,4-GHzBand. Dies änderte sich im Mai 2001: Seitdem ist OFDM auch für das 2,4-GHz-Band zugelassen, so daß jetzt beide Bänder (2,4 und 5 GHz) mit einem einzigen Modulationsformat abgedeckt werden können. OFDM ist ein Mehrträger-Modulationsverfahren, bei dem die Daten auf mehrere, eng beieinander liegende Unterträger aufgeteilt werden. Eine andere entscheidende Eigenschaft von OFDM ist die kürzere Präambel: Nur 16 ms gegenüber 72 ms bei CCK. Eine kürzere Präambel ist vorteilhaft, da sie weniger Grundaufwand für das Netzwerk bedeutet. 288 Grundlagen Computernetze Auch wenn die Präambel ein unverzichtbarer Teil des Datenpaketes ist, stört doch die von ihr beanspruchte Zeit, die für eine Nutzdatenübertragung nicht mehr verfügbar ist. Mit der kurzen Präambel bei OFDM steigt also die Nutzdatenrate - eine gute Sache! Reine OFDM-Systeme setzen OFDM sowohl für Präambel/Header als auch für die Nutzdaten ein. Wie der Name schon andeutet, handelt es sich bei CCK/OFDM um ein hybrides Verfahren, das als Option im Standardentwurf IEEE 802.11g enthalten ist. Wie in Bild 5 verdeutlicht, setzt CCK/OFDM die CCK-Modulation für Präambel/Header und OFDM für die Nutzdaten ein. Dabei bleiben die Modulationsarten mit dem Übergang zwischen Präambel/Header und Nutzdatenstrom separat und zeitlich getrennt. Dies wirft sofort eine naheliegende Frage auf: Wozu diese Trennung? Wie sich zeigen wird, gibt es gute Gründe dafür, die optionalen Hybridverfahren in den Standardentwurf aufzunehmen. Wenn nämlich ein Betrieb in Anwesenheit existierender WiFi-Geräte stattfindet, sorgt der ausgesendete CCK-Header dafür, daß alle WiFi-Geräte den Beginn einer Sendung mitbekommen, und vor allem, wie lange (in ms) diese Sendung dauern wird. Daraufhin folgt die Nutzinformation in OFDM. Auch wenn existierende WiFi-Geräte nicht in der lage sind, diese Nutzinformation aufzunehmen, wissen sie doch, wie lange die Sendung dauern wird, und starten in dieser Zeit keine Sendeversuche: Dies vermeidet Kollisionen und sorgt für friedliche Koexistenz mit neueren Geräten nach IEEE 802.11g mit CCK/OFDM-Modulation. Da hier die Präambel länger ist als bei reinem OFDM, steigt der Grundaufwand. Allerdings kann dies leicht in Kauf genommen werden, da CCK/OFDM höhere Datenraten zulässt (über 20 Mbit/s), was diesen Zeitverlust mehr als wettmacht, gleichzeitig aber Rückwärtskompatibilität mit existierenden CCK-Systemen sicherstellt. Es ist immer daran zu denken, daß CCK/OFDM lediglich als Option im angenommenen Standardentwurf IEEE 802.11g enthalten ist. Die verbindlich festgelegte OFDM-Modulation kann ebenfalls neben vorhandenen WiFi-Geräten existieren und mit ihnen zusammenarbeiten. Allerdings ist dafür eine andere Methode notwendig, die unter RTS/CTS bekannt ist. Diese wird im letzten Abschnitt des Artikels näher betrachtet. Das Modulationsverfahren PBCC (Packet Binary Convolutional Coding) basiert auf einem Träger, unterscheidet sich aber wesentlich von CCK. Es nutzt eine komplexere Signalkonstellation (8-PSK für PBCC statt BPSK/QPSK für CCK) und einen Konvolutions-Code statt des Block-Codes bei CCK. Damit unterscheidet sich der Decodier-Mechanismus sehr von den bisher besprochenen Verfahren. Wie bei 289 Grundlagen Computernetze CCK/ OFDM handelt es sich bei PBCC auch um ein hybrides Verfahren: CCK für Präambel/Header und PBCC für die Nutzdaten. Dies ermöglicht höhere Datenraten bei gewahrter Rückwärtskompatibilität mit existierenden WiFi-Systemen in gleicher Weise, wie oben für CCK/OFDM beschrieben wurde. Als maximale Datenrate für PBCC sind im Standardentwurf IEEE 802.11g 33 Mbit/s festgelegt. Dieser Wert liegt unter den Spitzenwerten für das vorgeschriebene OFDM und auch des optional möglichen CCK/OFDM. Hier ist festzustellen, daß PBCC als optionales Element auch im ursprünglichen Standard IEEE 802.11b enthalten ist, wobei aber noch keine Geräte auf den Markt gebracht wurden, die nach diesem Verfahren arbeiten. Verborgene Teilnehmer und RTS/CTS Unter üblichen Betriebsbedingungen können sich alle Teilnehmer in einem gemeinsamen Kanal auch gegenseitig hören. Es gibt aber Situationen, in denen die Partner Kontakt zur Basisstation haben, sich aber untereinander nicht hören können. Hier nützt der Grundsatz "Erst hören, dann sprechen" nichts: Wenn ein Teilnehmer einen vermeintlich freien Kanal feststellt und zur Basisstation zu senden beginnt, während diese gerade der Sendung eines anderen Teilnehmers lauscht, dann gibt es ein Problem, das auch als das Hidden-Node-Problem bekannt ist. Zur Lösung dieses Problems hält der Standard 802.11 einen bekannten Mechanismus bereit: RTS/ CTS (Request-To-Send/Clear-To-Send). Dazu muß jeder Teilnehmer eine Sendeanforderung RTS an die Basisstation senden und eine CTS-Antwort von der Basisstation abwarten, bevor er seine Sendung starten kann. Die Situation von CCK- und OFDM-Partnern, die im gleichen Kanal arbeiten, ähnelt sehr dem Hidden-Node-Problem, da die CCK-Partner keine OFDM-Sendungen hören können. Mit dem RTS/CTS-Mechanismus ist es also möglich, daß OFDM-Teilnehmer ohne Kollision im gleichen Kanal wie WiFi-Geräte arbeiten können. Für den RTS/CTS-Ablauf ist eine zusätzliche Verkehrssteuerung im Netz notwendig. Sicherheit von Funknetzen Der größte Vorteil des Mediums Funk ist auch gleichzeitig sein größter Nachteil: Die Funkwellen gehen überall hin, auch dorthin, wo sie nicht hin sollen. Drahtlose Netze bestehen in der Regel aus einem Access-Point und einer Anzahl Clients mit drahtlosen Netzwerkkarten. Immer häufiger sind die notwendigen Zugangspunkte zum Internet, so genannte "Hotspots", an Flughäfen, in Cafes oder Hotels der Großstädte zu finden. Auch zuhause können sich Notebook-Nutzer recht einfach mit 290 Grundlagen Computernetze entsprechendem Zubehör einen Hotspot installieren und die Vorteile des kabellosen Surfens genießen. Bei vielen handelsüblichen Geräten ist der AP in einen DSL-Router integriert. Im Lieferzustand sind die Geräte nach dem Auspacken betriebsbereit, nach dem Einschalten können sich drahtlose Geräte bereits mit dem Accesspoint verbinden. In diesem Betriebsmodus besteht aber keinerlei Schutz des Netzwerks gegenüber der unerwünschten Mitbenutzung durch andere Teilnehmer, es ist auf jeden Fall eine Konfiguration seitens des Netzwerkbetreibers erforderlich. Ein großes Sicherheitsrisiko, das Nutzer von kabellosen Netzwerken haben, ist der Vertraulichkeitsverlust durch einen "Lauschangriff". Mittels Notebook und einer WLAN-Karte ist es für Dritte nicht allzu schwer, von außen in ein solches Netzwerk zu gelangen. Dabei "schmuggelt" sich der Eindringling in die Verbindung zwischen dem HotSpot und dem Notebook ein, quasi als "Man-inthe-Middle". Ohne Probleme gelangt er so an persönliche Daten oder kann sogar auf Kosten des Besitzers im Internet surfen, was viele noch mehr "schmerzen" dürfte. Inzwischen ist allein durch das Erlauschen des Datenverkehrs ein passiver Angriff auf WEP mit handelsübliche Hardware und frei erhältliche Software gelungen. Er beruht auf der Tatsache, daß WEP einen berechneten und nicht einen zufälligen Initialisierungsvektor im Klartext überträgt. So kann aus den erlauschten Daten der bei WEP verwendeten Schlüssel errechnet werden. Nach Schätzungen dauert das Berechnen eines 40-Bit-WEP-Schlüssels eine Viertelstunde, die bessere 128Bit-Variante mit 104 Bit langem Schlüssel würde nur rund 40 Minuten dauern. Adresse für den Access-Point (SSID) setzen Der Service Set Identifier (SSID) stellt quasi den Namen des Funknetzes dar. Sie wird vom Hersteller des AP auf einen Standardnamen gesetzt. Mit dem SSID bestimmt der Administrator, auf welche Access-Points Notebooks oder PCs zugreifen können. Der SSID benennt einen oder eine Gruppe von Access Points (AP). Damit der Anwender drahtlos auf das Netz zugreifen kann, müssen auf den Notebooks die entsprechenden SSIDs hinterlegt sein. Der SSID funktioniert wie ein einfaches Passwort, wobei der Name des Access-Points vom Endgerät übermittelt wird. Jeder AP ist über seinen mit einem konkreten Wireless LAN verknüpft. Sendet das Notebook nicht die korrekte Adresse des Access Points, so erhält der Anwender keinen Zugriff auf die Daten. Eine Sicherheitslücke entsteht, wenn der Access-Point so konfiguriert ist, dass er seine SSIDs denjenigen Notebooks, die sich anmelden wollen, per Broadcastverfahren mitteilt.Ein weiteres Risiko besteht darin, dass die Anwender ihre Systeme selbst konfigurieren und anderen Personen die SSIDs möglicherweise mitteilen. Nach der Einrichtung von WEP/WPA und MAC-Filtern sollte das SSIDBroadcasting abgeschaltet werden, da die Clients fest eingerichtet sind und eine zyklische Bekanntgabe des Netzwerknamen (SSID-Broadcasting) nur noch ein Sicherheitsrisiko darstellt. Es versteht sich von selbst, daß alle voreingestellten Passwörter (z.B. beim AP) geändert werden. MAC-Adresse des Endgeräts speichern Anhand der MAC-Adresse kann der Administrator des AP festlegen, welche Endgeräte Daten über einen Access Point senden oder empfangen können. Die MAC-Adresse benennt das Laptop oder den Handheld-Computer. Um die Sicherheit in einem drahtlosen Netz zu erhöhen, lässt sich das System mit einer Liste von MAC-Adressen derjenigen Notebooks programmieren, denen Zugriff aufs LAN gestattet ist. Clienten,deren Adresse nicht in der Liste enthalten ist, erhalten keinen Zugang zum Access Point. 291 Grundlagen Computernetze Nachteile: Die Liste der Adressen muß vom Administrator in jeden Access Point manuell eingegeben und aktualisiert werden. Viele Netzwerkinterfaces erlauben die Konfiguration einer beliebigen MAC-Adresse, wodurch die Sperre unterlaufen werden kann. Erst in Kombination mit einer Verschlüsselung stellt diese Maßnahme eine weitere Steigerung der Sicherheit dar. Die MAC-Adresse eines Windows-Clients können Sie übrigens durch die kommandos ipconfig /all bzw. winipcfg ermitteln. Verschlüsselung der Datenpakete Die WEP-Verschlüsselung (Wired Equivalent Privacy) soll die Kommunikation innerhalb eines WLANs (Wireless Local Area Network) vor Lauschangriffen schützen. Damit Access Point und Notebook miteinander Daten ver- und entschlüsseln können, benutzen sie einen identischen Code. Das Verschlüsselungssystem codiert Datenpakete mit 128 Bit. Die Codierung dient als Zugangskontrolle: Einem Notebook wird der Zugriff auf einen AP verweigert, wenn die Schlüssel der beiden Komponenten nicht übereinstimmen. Der 802.11-WLAN-Standard sieht kein Protokoll für das Key-Management vor, so dass alle Schlüssel in einem Netz manuell administriert werden müssen. Die WEP-Sicherheit ist in Ad-hoc-Netzen, die keinen Access-Point benötigen, nicht verfügbar. Die WEP-Verschlüsselung ist mit relativ geringem Aufwand zu knacken. Im Ernstfall ist die Aufzeichnung und die Analyse von ca. 25 GB Datenverkehr ausreichend, um eine WEP-basierende Verschlüsselung zu knacken und erfolgreich über ein drahtloses Netzwerk in die Gesamtstruktur eines Unternehmensnetzweks einzudringen. Bei Verlust eines Notebooks muß der Administrator bei allen anderen Geräten und APs den Schlüssel ändern. Im Rahmen der Einrichtung ist es zweckmäßig, einen drahtgebundenen Zugang zum AP zu haben, um unbeabsichtigte Selbstaussperrungen zu vermeiden. Viele Geräte gestatten die Eingabe eines Schlüsseltextes (im Regelfall 13 Buchstaben oder Ziffern) zur Erzeugung eines Schlüsselcodes. Dieses Verfahren ist jedoch zwischen den verschiedenen Geräten nicht kompatibel, bei Problemen sollte hier ein 26-stelliger Hexadezimalcode verwendet werden (Schlüssellänge von 128 Bit). VPN im WLAN Ursprünglich bietet das VPN (Virtual Private Network) einen sicheren "Tunnel" durch das weltweite öffentliche Netz, seine Sicherheitsverfahren lassen sich aber auch auf ein lokales drahtloses Netzwerk anwenden. In Verbindung mit zentralisierten Authentifizierungslösungen wie RADIUS-Servern kommen dabei verschiedene Tunneling-Protokolle zum Einsatz. Die bereits vorhandene VPN-Infrastruktur im Unternehmen lässt sich leicht auf das Wireless LAN erweitern. Der Administrationsaufwand ist klein, da sich der VPN-Server zentral verwalten lässt.Es gibt noch Schwächen beim Roaming: Bewegen sich die Anwender von einem zum anderen drahtlosen Netz, werden sie zu einem erneuten Log-In aufgefordert. Für die Absicherung von Funknetzen bleiben damit nur Techniken, wie sie in Virtual Private Networks (VPNs) gebräuchlich sind - also Verfahren, die auf höheren Netzwerkebenen greifen. Das erfordert allerdings einige Umstellungen: Anstatt die Access Points schlicht in die bestehende LANInfrastruktur zu integrieren, muss man ein separates Netz für sie aufbauen. An einem Übergabepunkt zwischen WLAN und LAN muss dann die Zugriffsberechtigung überprüft werden. Man sollte dabei 292 Grundlagen Computernetze nicht nur von der normalen Benutzerverwaltung getrennte Passwörter verwenden, sondern diese möglichst lang machen. Deutlich sicherer geht es mit IPsec. Physische Sicherheit Man sollte gegebenenfalls die physischen Bedingungen in das Sicherheitskonzept mit einbeziehen. Bei der Abdeckung eines Geländes oder eines Gebäudes ist durch Auswahl der AP-Standorte, der Antennen und der Sendeleistung eine Einschränkung der Abdeckung auf den erwünschten Bereich möglich. So kann beispielsweise die Installation der APs in den Kellerräumen eine Abdeckung des Gebäudes und des naheliegenden Bereiches bieten, jedoch eine Absrahlung auf angrenzende Grundstücke wirkungsvoll vermieden werden. Die Verwendung von Antennen mit bestimmter Abstrahlungscharakteristik kann bei komplexen Umgebungen einen deutlichen Sicherheitsgewinn bringen. Warchalking Unter Warchalking versteht man die öffentliche Kennzeichnung offener drahtloser Netzwerke (Wireless LAN Hotspots) etwa durch Kreidezeichen an Hauswänden und auf Bürgersteigen. Genau wie die Reisenden früherer Zeiten sich durch Graffiti über die Qualität der lokalen Infrastruktur austauschten tun dies auch moderne Informationsnomaden. Um überall mit dem Internet verbunden zu sein nutzen sie oft auch die (unzureichend gesicherten oder absichtlich offen gelassenen) Wireless LANs von Institutionen und Privatpersonen, um über diese Netzwerke Verbindung mit dem Netz der Netze aufzunehmen. Welche WLAN-Hotspots in Deutschland frei zugäglich sind erfährt man unter www.hotspots-indeutschland.de Technische Probleme WLANs benutzen sehr hohe Frequenzen 2,4 bis 2,5 GHz. In diesem Frequenzbereich ändern sich die Ausbreitungsbedingungen im Nahfeld schon mit kleinsten Veränderungen der Antennenposition und des Umfeldes der Antenne. So stören metallische Gegenstände in der Nähe der Antenne teilweise gewaltig. Um die starken Beeinflussungen der Ausbreitung zu verstehen, muß man die verwendete Wellenlänge berücksichtigen: 2,4 GHz entsprechen etwa 12,7 cm Wellenlänge. Jeder Gegenstand, der ungefähr so groß ist wie die Wellenlänge, kann die Abstrahlung der Antenne beeinflussen. Also nehmen Wasser, Pflanzen, Gebäude die Sendeenergie auf und setzen diese in Wärme um. Diese Energie steht dann nicht mehr für weitere Ausbreitung zur Verfügung. Ein weiterer Störfaktor sind Reflektionen. HF Energie wird von manchen Oberflächen hervorragend reflektiert oder abgelenkt. Dabei kann es zur Überlagerung des Originalsignals mit dem abgelenkten Signal kommen, was zu völliger Auslöschung aber auch zu einer Verstärkung führen kann. Durch Reflexionen verändert sich oft auch die Polarisation der Welle. Idealerweise sollten Sende- und Empfangsantenne die gleiche Polarisation haben, also beide vertikal oder beide horizontal. Ein konkrete, zuverlässige Vorhersage welche Antennen welche Reichweiten bringen ist ohne genaue Betrachtung der Umgebung nicht möglich. Wünschenswert sind dünne Kabel wegen ihrer größeren Flexibilität, Aber gerade die dünnen Kabel sogen für eine starke KabelDämpfung, die in in dB/100 m angegeben wird. Verringern lässt sich die 293 Grundlagen Computernetze Kabeldämpfung nur durch dickere Kabel, das liegt an der Physik. Das Problem ist, daß man zwar mit dicken Kabel im Aussenbereich und an einer festmontierten Antenne gut arbeiten kann, ein Notebook oder ein leichter Accesspoint aber vom dicken Kabel einfach weggehoben werden würde. Dadurch wird die Mobilität des WLANs wieder eingeschränkt. Um dieses Problem zu umgehen, wird mit sogenannten "Pigtails" gearbeitet. Dies sind kurze, hochflexible Kabelstücke mit den entsprechenden Steckern, die vom Notebook oder AP auf das dicke Kabel adaptieren. Dadurch kommt zwar wieder ein etwas stärker dämpfendes Kabel ins Spiel, aber das System bleibt flexibel. Dazu kommt noch das die üblichen Winzigstecker der Accesspoints oder PCMCIA-Karten gar nicht an ein dickes Kabel montiert werden können. Die folgende Tabelle zeigt typische Dämpfungswerte von HF-Kabeln: Kabeltyp Dämpfung bei 2.4 Ghz db/100m RG58 107 RG213 46 Aircom Plus 21,5 Aircell 7 39 WLAN-Stecker Lucent Sehr kleiner Stecker, der nur bei PCMCIA-Karten verwendet wird. Passt nur an RG(Orinoco) 316- oder RG-174-Kabel. MMCX Sehr kleiner Stecker der nur bei PCMCIA Karte Verwendung findet. Passt nur an RG-316 und RG-174 Kabel.z.b. bei Cisco Aironet 350. SMA Kleiner Stecker für Access-Points, PCI-Karten o.ä. Kann an RG-316-, RG-58- und RG213-Kabel angeschlagen werden. SMA-Stecker: Innengewinde und innen Stift. SMA-Buchse: Aussengewinde und innen Kelch. Reverse- Wird sehr oft im WLAN-Bereich verwendet. z.B. D-Link Reverse-SMA. SMA Reverse-SMA-Stecker: Innengewinde und innen Kelch. Reverse-SMA-Buchse: Aussengewinde und innen einen Stift. TNC Etwas größerer Stecker, wird gelegentlich an WLAN-Accesspoints und -Clients gefunden. Passt an RG-316-, RG-58- und RG213-Kabel. Achtung: Es gibt dieses System umgekehrt: Buchse (Kelch) anstelle des Stiftes für den Innenleiter, es nennt sich dann "Reverse-TNC". Wird häufiger im WLAN-Bereich verwendet. z.B. von Cisco. N Der Stecker für professionelle Montage und praktisch alle Kabeltypen. Dicke Kabel zur Antenne sollte man immer mit N-Stecker ausrüsten. Die Verbindung zum 294 Grundlagen Computernetze Notebook/AP wird dann mit einem Pigtail mit N-Buchse adaptiert. 13.5 Weitere Drahtlos-Verfahren Das Nebeneinander verschiedener kabelloser Vernetzungstechniken ist nicht leicht zu durchschauen. Hier ein Überblick über Technik und Anwendung gängiger Systeme, die für den Heimbereich geeignet sind. WiMAX Die Wireless-Technologie Worldwide Interer operability for Microwave Access (WiMAX) hat nicht zuletzt aufgrund ihrer vielfältigen Anwendungsmöglichkeiten eine beachtliche Zukunft vor sich. Vor allem die breitbandige High-Speed-Übertragung zu mobilen Endgeräten nach dem Standard IEEE 802.16e verspricht eine weitergehende Verbreitung. Das Spektrum der WiMAX-Anwendungen reicht von der "Richtfunk-Anbindung" von Wohngebieten oder Industriekomplexen über die Versorgung mobiler Laptops bis hin zur Datenversorgung in Städten oder auch in größeren Gebieten, in denen sich wegen der dünnen Besiedelung das Verlegen von Kabeln nicht lohnt (Gebiete also, die niemals in den Genuss von DSL kommen werden). Die Funkzellendurchmesser betragen bis zu 20 km (typisch 10 km oder weniger). Auch die Installationskosten sind relativ niedrig, sie betragen etwa ein Drittel der Kosten für das Universal-Mobile-Telecommunications-System (UMTS). Die (Mobil)Übertragungsraten liegen in der Praxis zwischen 5 Mbit/s und etwa 25 Mbit/s. Die heute bereits in vielen Ländern zur drahtlosen Breitband-Versorgung eingesetzte WiMAX-Technik beruht auf dem Standard IEEE 802.16. Bei der aktuellen Version ist der Wechsel der Funkzelle noch nicht möglich, die Anwendung ist also auf echte Festverbindungen ausgerichtet. Ende 2005 hat das IEEE-Gremium dann die Version 802.1 6e verabschiedet, womit auch der Wechsel der Funkzelle mit mobilen Endgeräten möglich sein wird. Die notwendigen Frequenzbereiche bei 2,5 GHz und 3,5 GHz sind verfügbar. Es wurde auch ein Quality of Service festgelegt, der auch Sprachübertragung erlaubt. IrDA Der IrDA (Infrared Data Association) - Standard für den Kurzstreckenbereich (wenige Meter) gehört schon fast zu den Veteranen der drahtlosen Technologien. Entsprechende Hardware ist sehr preisgünstig und heute Grundausstattung in Notebooks, Palm-, Handspring- und CE-Plattformen sowie Handys. Mobile Telefone mit Infrarotschnittstelle gibt es beispielsweise von Siemens, Nokia, Qualcomm, Motorola und Ericsson. Seit einigen Monaten wird die Infrarot-Technologie mit 16 MBit/s-Transceiver ausgeliefert. Ein schwerwiegendes Handikap hat die IrDA-Technik, denn Sender und Empfänger benötigen eine direkte Sichtverbindung. Dieses Manko hat sich in der Praxis als so drastisch erwiesen, daß die Akzeptanz von IrDA sehr nachgelassen hat. Die Hersteller haben bereits reagiert - in vielen Fällen wird wohl IrDA demnächst von Bluetooth ersetzt, obwohl IrDA mit seinem Licht-Übertragungsmedium keine Rangeleien um Funkfrequenzen kennt und natürlich auch keinerlei möglicherweise gesundheitsschädliche Mikrowellen-Strahlung emittiert. Eine weitere Einschränkung der IrDA-Anwendung: Es sind nur Punkt-zu-Punkt-Verbindungen möglich. Bluetooth Über 200 Hersteller ziehen an einem Strang und entwickeln ein Verfahren zur drahtlosen Integration mobiler Geräte. Aus dem Projekt mit Codenamen "Bluetooth" ging bis zur CeBIT 1999 die erste Version einer Spezifikation hervor. Wer oder was ist "Bluetooth"? Der Held, um den es hier geht, regierte vor 1000 Jahren Dänemark und hieß Harald Blaatand, zu deutsch Blauzahn. Eines der 295 Grundlagen Computernetze wenigen Zeugnisse für die Existenz des Königs legt ein jütländischer Runenstein ab, auf dem steht: "... Harald, der ganz Dänemark und Norwegen gewann und die Dänen christianisierte." Was dieser Herrscher vergangener Tage mit drahtlosem Datenaustausch zu tun hat, versucht eine PowerpointPräsentation der "Bluetooth Special Interest Group" zu deuten: "Harald glaubt, daß mobile PCs und Handys kabellos miteinander kommunizieren sollten." Im Frühjahr 1998 beschlossen die Hersteller Ericsson, IBM, Intel, Nokia und Toshiba, gemeinsam eine Technik für die kurzreichweitige Funkverbindung von PCs, digitalen Kameras, Mobiltelefonen und anderen tragbaren Geräten zu entwickeln. Als Forum für den Austausch von Ideen gründeten sie die "Bluetooth Special Interest Group", eine Arbeitsgruppe, die zunächst Rahmenbedingungen formulierte und nach und nach einen Standard festlegen sollte. Die Initiatoren hatten ein Verfahren im Visier, das Anwendern von Notebooks das Leben erleichtert. Dementsprechend sollte die drahtlose Technik Stimme und Daten übertragen, überall funktionieren, automatisch Verbindungen aufbauen, Störeinflüssen von Mikrowellenherden widerstehen, mit kleinen Chips arbeiten, die auch in Handys passen, wenig Strom verbrauchen, auf offenen Standards beruhen und sehr billig sein. Am 20. Mai 1998 gab die Special Interest Group Einzelheiten zur Technik bekannt und begrüßte neue Mitglieder: 3Com, Axis, Cetecom, Compaq, Dell, Lucent, Motorola, Puma, Qualcomm, Symbionics TDK, VLSI und Xircom. Fünf Monate später wurde von bis dahin mehr als 200 Mitgliedern auf einer Entwicklerkonferenz in Atlanta die Version 0.7 der Bluetooth-Spezifikation aus der Taufe gehoben. Heute zählt die Teilnehmerliste rund 520 Einträge. Nun steht die Herausgabe der endgültigen Fassung 1.0 des Reglements kurz bevor. Nach dem Kalender der Bluetooth-Gruppe sollte das Dokument im 1. Quartal 1999 erscheinen, nach Möglichkeit bis zur CeBIT. Bis dahin blieben Detailinformationen in den Händen der Mitglieder. Kurz nach der Veröffentlichung, so lauten die Pläne, werden Entwicklungswerkzeuge für Bluetooth-Anwendungen erhältlich sein. Die ersten Produkte schließlich, welche die Technik umsetzen, könnten dann in der zweiten Jahreshälfte auf den Markt gehen. Auch wenn es bislang nocht keine Bluetooth-Chips zu kaufen gibt, können wir schon davon träumen; die Web-Site der Arbeitsgruppe (http://www.bluetooth.org) versorgt uns mit genügend Stoff: Handys schalten am Arbeitsplatz automatisch auf den kostenlosen Betrieb im firmeninternen Telefonnetz um und funktionieren zu Hause als Schnurlosapparate im Festnetz. Die Teilnehmer einer Konferenz brauchen ihre Notebooks nur einzuschalten, um sie miteinander zu verbinden. Auch der Referent braucht kein Kabel, wenn er den Projektor an einen PC anschließt. E-Mail, die der Anwender im Flugzeug auf seinem Notebook verfaßt, wird abgeschickt, sobald er nach der Landung sein Handy auf Stand-by schaltet. Der PDA des Außendienstmitarbeiters tauscht selbständig mit dem PC im Büro Informationen aus und aktualisiert seine Daten. Das Verfahren, nach dem Bluetooth-Geräte arbeiten, gründet zum Teil auf dem Standard 802.11 des Institute of Electrical and Electronics Engineers (IEEE). Eine 9 mal 9 Zentimeter große Chipkarte sendet im Mikrowellenbereich von 2,4 GHz bis 2,48 GHz. Dieser Abschnitt des gebührenfreien ISMBands (ISM = Industrial, Scientific and Medical) liegt sehr nahe an der Arbeitsfrequenz eines Mikrowellenherds, dessen Magnetron in der Regel mit 2,450 GHz schwingt. Daß der Funkverkehr trotzdem störungsfrei verläuft und auch neben anderen Wireless-Netzen funktioniert, soll eine Technik garantieren, die sich in dem sogenannten Baseband-Protokoll manifestiert. Hierin ist festgelegt, daß die Trägerfrequenz nicht konstant bleibt, sondern in einer zeitlichen Abfolge verschiedene Werte aus einer festen Menge von Frequenzen annimmt. Der Sender springt bis zu 296 Grundlagen Computernetze 1600 mal in der Sekunde zwischen 79 Stufen einer Frequenztreppe, die mit 1 MHz großen Abständen den Bereich von 2402 MHz bis 2480 MHz abdecken. Ein Gerät, das die Nachricht empfangen will, muß mit dem Sender synchronisiert sein und genau die gleiche Sprungfolge für die Trägerfrequenz verwenden. Nur Nachrichten, die diesen Fingerabdruck tragen, landen bei den Teilnehmern eines Bluetooth-Netzes, Signale anderer Quellen werden herausgefiltert. Die Daten schließlich werden der Sprungfolge durch eine binäre Frequenzmodulation angehängt. Bluetooth kann in einem asynchronen Modus Pakete übertragen, wobei in der Regel auf einen Slot, das heißt pro Element der Sprungfolge, ein Paket zu liegen kommt. Der Austausch erfolgt entweder symmetrisch mit einer Datenrate von 432 KBit/s oder asymmetrisch mit 721 KBit/s in einer Richtung und 57,6 KBit/s in der anderen. Reservierte Zeitfenster ermöglichen dabei einen Full-Duplex-Betrieb, bei dem Kommunikationspartner zur selben Zeit senden und empfangen dürfen. Alternativ zur Datenleitung kann eine Verbindung auch gleichzeitig drei Sprachkanäle mit jeweils 64 KBit/s Bandbreite unterbringen. Zum Umwandeln von Sprache in ein digitales Signal dient "Continuous Variable Slope Delta Modulation", ein Verfahren, das gegenüber Bitfehlern als vergleichsweise unempfindlich eingeschätzt wird. Ein Bluetooth-Netz ist aus einzelnen Blasen, sogenannten Piconets, aufgebaut, die jeweils maximal acht Geräte aufnehmen. Damit auch mehrere Teilnehmer drahtlos kommunizieren können, treten bis zu zehn Piconets eines Empfangsbereichs miteinander in Kontakt. Der Gründer eines Teilnetzes, nämlich das Gerät, welches die erste Verbindung herstellt, nimmt unter den übrigen Mitgliedern eine primäre Stellung ein und gibt die innerhalb des Piconet gebräuchliche Sprungfolge vor. Damit die anderen Geräte Schritt halten, schickt der Master Synchronisationssignale. Außerdem führt er Buch über die drei Bit langen Mac-Adressen der Piconet-Teilnehmer und versetzt diese nach Bedarf in eingeschränkte Betriebszustände. Den Aufbau einer Verbindung übernimmt das Software-Modul "Link-Manager". Dieses entdeckt andere Link-Manager in einem Empfangsbereich, mit denen es über ein eigenes Protokoll, das LinkManager-Protokoll, Daten austauscht. Das Modul authentifiziert Geräte, behandelt Adreßanfragen, verfügt über eine einfache Namensauflösung und sendet und empfängt Anwendungsdaten. Darüber hinaus handelt es mit dem Kommunikationspartner den Verbindungstyp aus, der bestimmt, ob Sprache oder Daten über den Äther gehen. Auch an die Sicherheit haben die Entwickler gedacht. Bluetooth-Geräte weisen sich gegenseitig mit einem Challenge/Response-Mechanismus aus und kodieren Datenströme mit Schlüsseln von bis zu 64 Bit Länge. Abgesehen davon haben es Mithörer wegen der großen Zahl möglicher Sprungfolgen schwer, sich in ein Piconet einzuklinken. Eine Mitgliedschaft in der Special Interest Group ist für Unternehmen der EDV-Branche aus zweierlei Hinsicht interessant. Zum einen erhalten Entwickler die Gelegenheit, die Spezifikation nach ihren Vorstellungen mitzugestalten. So ist von den Gründern der Gruppe die Firma Ericsson für weite Teile des Baseband-Protokolls verantwortlich, während die Module für die PC-Integration von Toshiba und IBM stammen, Intel Wissen über integrierte Schaltungen einbringt und Nokia Software für Mobiltelefone liefert. Zum anderen bekommen Teilnehmer Zutritt zu den Vorabversionen des Standards und können frühzeitig mit der Entwicklung von Bluetooth-konformen Geräten und Programmen beginnen. Wer sich in die Gruppe aufnehmen lassen will, besucht die Bluetooth-WebSite und schickt unter dem Link "Members" eine E-Mail mit verschiedenen Angaben an eines der fünf Gründungsmitglieder. Kurz darauf erhält der Bewerber in elektronischer Form zwei Vertragsformulare, die er unterschrieben per Post zurückschickt. Das eine, genannt "Adopters Agreement", sichert dem Teilnehmer die gebührenfreie Benutzung der Spezifikation für eigene 297 Grundlagen Computernetze Produkte, die ein Bluetooth-Label tragen dürfen. Wie das lauten wird, heißt es dort - denn Bluetooth ist lediglich ein vorläufiger Codename des Projekts -, entscheidet Ericsson. Die Vertragsanlage "Early Adopter Amendment" verpflichtet jene, die vor der Veröffentlichung des Standards beitreten, die Dokumente vertraulich zu behandeln. Damit Produkte das Bluetooth-Label erhalten, müssen sie nicht nur das Baseband-Protokoll unterstützen. Je nach ihrem Einsatzgebiet müssen sie auch mit Protokollen der Anwendungsebene arbeiten und verschiedene Datenobjekte integrieren. Mobiltelefone zum Beispiel sollten mit PCs oder PDAs elektronische Visitenkarten des V-Card-Standards austauschen, wohingegen ein Kopfhörer weniger Aufgaben zu erledigen hat. Bluetooth-Geräte bauen dabei nicht nur selbständig Verbindung zu ihren Kollegen auf, sie erkennen auch, mit welchen Fähigkeiten diese ausgestattet sind. Die Datenrate eignet sich eher für Anwendungen mit seltenem Datenaustausch in meist kleinem Umfang. So bildet Bluetooth keine Konkurrenz zu Wireless-LANs (WLANs), da dort inzwischen Bandbreiten von 11 MBit/s eingeführt wurden. Die wesentlichen Bluetooth-Applikationen, die in Betrieben von Mitarbeitern angenommen werden, bestehen aus unternehmenseigen Anwendungen wie Messaging, Knowledge Management (Unwired Portal), Datenbankabfragen usw. sowie dem Zugang zum Internet. 298 Grundlagen Computernetze 14. Anhang 14.1 Literatur Holzmann/Plate: Linux-Server für Intranet- und Internet Den Server einrichten und administrieren Hanser-Verlag Erich Stein: Taschenbuch Rechnernetze und Internet Fachbuchverlag Leipzig Axel Sikora: Technische Grundlagen der Rechnerkommunikation Fachbuchverlag Leipzig Douglas E. Comer: Computernetzwerke und Internets Prentice Hall (Pearson Studium) James F. Kurose/Keith W. Ross: Computernetze Prentice Hall (Pearson Studium) Andrew S. Tanenbaum: Computer Networks Verlag Prentice Hall Larry L. Peterson, Bruce S. Davie: Computer Netzworks Morgan Kaufmann W. R. Stevens: Programmierung von UNIX-Netzen Hanser-Verlag/Prentice-Hall Fischer/Müller: Netzwerkprogrammierung unter Linux und UNIX Hanser-Verlag Selzer/Kämmerer: Moderne Computer-Netzwerke Hanser-Verlag 299 Grundlagen Computernetze Frank R. Walther: Networker's Guide, 1. Auflage Verlag Markt & Technik Frank R. Walther: Networker's Guide, 2. Auflage Verlag Markt & Technik Burkhard Müller: Netzwerke Verlag Markt & Technik Anonymous: Hacker's Guide Verlag Markt & Technik Radia Perlman: Bridges, Router, Switches Verlag Addison-Wesley Wolfgang Riggert: Rechnernetze Fachbuchverlag Leipzig Jochen Wallenwein: Elektroinstallation für IT-Berufe Hüthig & Pflaum WLAN-Links • Informationen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zum Thema Sicherheit in WLANs: http://www.bsi.bund.de/literat/doc/wlan/wlan.pdf • Artikel vom CCC zum Thema WEP-Verschüsselung: http://www.cryptolabs.org/wep/WeisWEPcccDatenschleuder.html • Artchalking-Webseite (Wardriving in München): http://www.artchalking.org/ • Netstumbler fuer Windows (Spürt WLAN-Netze auf): http://www.netstumbler.com • System-Test-Distribution von Knoppix (mit CD-Image). Zum Testen von Systemen. Enthält alle Hacker-Tools: http://www.knoppix-std.org/ • Deutsches Forum der Wardriver: http://www.wardriving-forum.de/ 300 Grundlagen Computernetze • Aktikel zu WLAN-Hacking mit Vorstellung der Tools: http://www.it-academy.cc/content/article_browse.php?ID=593 • Wiki zum Fritz!Box-DSL-Router (Mit vielen Modifikationen und Tools): http://www.wehavemorefun.de/fritzbox/Main_Page/ 14.2 RFC 1925: The Twelve Networking Truths Network Working Group Request for Comments: 1925 Category: Informational R. Callon, Editor IOOF 1 April 1996 Status of this Memo This memo provides information for the Internet community. This memo does not specify an Internet standard of any kind. Distribution of this memo is unlimited. Abstract This memo documents the fundamental truths of networking for the Internet community. This memo does not specify a standard, except in the sense that all standards must implicitly follow the fundamental truths. Acknowledgements The truths described in this memo result from extensive study over an extended period of time by many people, some of whom did not intend to contribute to this work. The editor merely has collected these truths, and would like to thank the networking community for originally illuminating these truths. 1. Introduction This Request for Comments (RFC) provides information about the fundamental truths underlying all networking. These truths apply to networking in general, and are not limited to TCP/IP, the Internet, or any other subset of the networking community. 2. The Fundamental Truths (1) It Has To Work. (2) No matter how hard you push and no matter what the priority, you can't increase the speed of light. (2a) (corollary). No matter how hard you try, you can't make a baby in much less than 9 months. Trying to speed this up might make it slower, but it won't make it happen any quicker. (3) With sufficient thrust, pigs fly just fine. However, this is not necessarily a good idea. It is hard to be sure where they are going to land, and it could be dangerous sitting under them as they fly overhead. 301 Grundlagen Computernetze (4) Some things in life can never be fully appreciated nor understood unless experienced firsthand. Some things in networking can never be fully understood by someone who neither builds commercial networking equipment nor runs an operational network. (5) It is always possible to aglutenate multiple separate problems into a single complex interdependent solution. In most cases this is a bad idea. (6) It is easier to move a problem around (for example, by moving the problem to a different part of the overall network architecture) than it is to solve it. (6a) (corollary). It is always possible to add another level of indirection. (7) It is always something (7a) (corollary). Good, Fast, Cheap: Pick any two (you can't have all three). (8) It is more complicated than you think. (9) For all resources, whatever it is, you need more. (9a) (corollary) Every networking problem always takes longer to solve than it seems like it should. (10) One size never fits all. (11) Every old idea will be proposed again with a different name and a different presentation, regardless of whether it works. (11a) (corollary). See rule 6a. (12) In protocol design, perfection has been reached not when there is nothing left to add, but when there is nothing left to take away. Security Considerations This RFC raises no security issues. However, security protocols are subject to the fundamental networking truths. References The references have been deleted in order to protect the guilty and avoid enriching the lawyers. Author's Address Ross Callon Internet Order of Old Farts c/o Bay Networks 3 Federal Street Billerica, MA 01821 Phone: 508-436-3936 EMail: [email protected] 302 Grundlagen Computernetze