mailto: payer@hbi-stuttgart.de
Zitierweise / cite as:
Payer, Margarete <1942 - >: Computervermittelte Kommunikation. -- 9. OSI-Schicht 3: Network Layer - Vermittlungsschicht . -- Fassung vom 10. Juni 1999. -- URL: http://www.payer.de/cmc/cmcs09.htm. -- [Stichwort].
Erstmals publiziert: 1995
Überarbeitungen: 23. Juni 1997; 10.6.1999 [grundlegende Neubearbeitung und Erweiterung]
Anlass: Lehrveranstaltungen an der HBI Stuttgart
©opyright: Dieser Text steht der Allgemeinheit zur Verfügung. Eine Verwertung in Publikationen, die über übliche Zitate hinausgeht, bedarf der ausdrücklichen Genehmigung der Verfasserin.
Zur Inhaltsübersicht von Margarete Payer: Computervermittelte Kommunikation.
Besonders, um die Internet-Protokolle mit dem OSI-Modell verwirrungsfrei in Beziehung zu setzen, empfiehlt es sich, diese Schicht in drei Unterschichten aufzuteilen:
Unterschicht 3.3 | Internet Layer -- Internet-Schicht (Internet = Netzwerk von Netzwerken) |
Unterschicht 3.2 | Subnet Enhancement Sublayer |
Unterschicht 3.1 | Subnet Access Sublayer - Unternetzwerk- Zugangs-Schicht |
Die Vermittlungsschicht ermöglicht die Bildung eines einheitlichen übergreifenden Gesamtnetzes (Internet) aus verschiedenen Unternetzwerken (Subnet). Dabei bilden Rechner, die über eine gemeinsame Verbindungssicherungs-Schicht (Data Link Layer) erreicht werden, aus der Sicht der Vermittlungsschicht ein Unternetzwerk (Subnet). Ein Gesamtnetz wird durch ein Paketnetz gebildet. |
Merkmale der Vermittlungsschicht:
|
Aufgaben der Vermittlungsschicht:
Konzepte bei der Realisierung des Paketverkehrs:
Internet-Protocol (IP) und viele Herstellernetze verwenden in der Vermittlungsschicht einen connectionless service, ISO und CCIT/ITU-T dagegen einen connectionful service.
OSI Service Definition:
WAN:
LAN:
Packet-switched data network:
Public-switched telephone network:
ISDN:
Internet: (Schicht 3.3: Internet Layer)
X.25 = Schnittstelle zwischen Datenendeinrichtungen und Datenübertragungseinrichtungen für Datenstationen, die im Paketmodus auf öffentlichen Datennetzen arbeiten (Interface between data terminal equipment (DTE) and data circuit-terminating equipment (DCE) for terminals operating in the packet mode and connected to public data networks by dedicated circuit).
X.25 wurde von CCITT 1974 vorgeschlagen und ist immer noch das internationale WAN Protokoll. X.25 wurde mehrmals revidiert, 1992 war die letzte Revision, bei der die höchstmögliche Übertragungsrate auf (nur!) 2MBit/Sekunde festgelegt wurde. Über einer guten Leitungsqualität ist X.25 veraltet und durch Frame Relay ersetzt. In vielen Ländern mit schlechter Leitungsinfrastruktur ist X.25 dagegen weiterhin sinnvoll. (Zu Frame Relay s. Kapitel 8#8.6.).
X.25 ist in drei Schichten analog dem OSI-Modell gegliedert:
Ein X.25 Paket besteht aus:
X.25 stellt nur connectionful services zur Verfügung:
DATEX P10 arbeitet über X.25 Schnittstellen.
Weiterführende Ressourcen zu X.25:
X.28 = Schnittstelle zwischen Datenendeinrichtung und Datenübertragungseinrichtung für ein Datenterminal mit Start/Stop-Betrieb, welches auf eine Paket-Anordnungs / Auflösungseinrichtung (PAD) zugreift, die sich im gleichen Land befindet (DTE/DCE interface for a start/stop mode data terminal equipment accessing the packet assembly/disassembly facility on a public data network situated in the same country).
Sollen asynchrone Datenendeinrichtungen mit dem Paketnetz verbunden werden, wird ein PAD benötigt. Grundaufgabe des PAD ist die Paketierung ausgehender Daten bzw. die Entpaketierung eintreffender Pakete sowie Prozeduren, die mit dem Aufbau; Unterhalt und Abbau einer virtuellen Verbindung verbunden sind.
X.29 = Prozedur für den Austausch von Steuerinformationen und Benutzerdaten zwischen einer Datenendeinrichtung im Paketmodus und einer Paket-Anordnungs/Auflöseeinrichtung (PAD) (Procedures for exchange of control information and user data between an packet mode DTE and an packet assembly/disassembly facility).
Nach diesem Protokoll erfolgt der Verkehr zwischen Datenendeinrichtung und PAD über Pakete.
Aufgaben des Internet Protocol (IP):
|
IP ist ein connectionless service, d.h. es kümmert sich nicht darum, ob die Pakete tatsächlich ankommen. Es garantiert auch nicht, dass die Pakete in der Reihenfolge des Absendens ankommen.
Weiterführende Ressourcen zum IP:
Yahoo Categories:
Aufgaben des Internet Control Message Protocol (ICMP):
Das ICMP ist integraler Bestandteil des IP. Es sendet unter Verwendung von IP-Datagrammen Meldungen, die folgende Aufgaben erfüllen:
Auch traceroute (s. unten) nutzt ICMP.
Beispiele für Ping: jeweils von Ofterdingen (ISP: seicom) aus
Versuch Nr. | Host Name | Adress | Response Time |
---|---|---|---|
1 | machno.hbi-stuttgart.de | 193.196.176.135 | 110 ms |
2 | 50 ms | ||
3 | 61 ms | ||
4 | 70 ms | ||
5 | 130 ms | ||
1 | payer.de | 195.63.245.100 | 80 ms |
2 | 80 ms | ||
3 | 70 ms | ||
4 | 61 ms | ||
5 | 60 ms | ||
1 | well.com | 206.15.64.10 | 261 ms |
2 | 271 ms | ||
3 | 250 ms | ||
4 | 280 ms | ||
5 | 260 ms |
Das Datagram ist das durch das Internet Protocol (IP) definierte Paketformat. Die ersten fünf (oder optional sechs) 32-Bit Worte des Datagram sind der Header. Sie enthalten die Kontrollinformationen, die nötig sind für die Zustellung des Datenpakets.
Die wichtigsten Bestandteile der Header-Information sind:
Aufbau des Header des Internet Datagrams nach IPv4:
(je 32 Bit)
Version; IHL; Type of Service; Total Length |
Identification; Flags; Fragment Offset |
Time to Live; Protocol; Header Checksum |
Source Adress |
Destination Adress |
Options; Padding |
IP-Adressen werden oft Host-Adressen genannt. Das ist etwas missverständlich, denn IP-Adressen adressieren Netzwerk-Schnittstellen, nicht Computersysteme. Deshalb hat ein Gateway in jedem Netzwerk, mit dem es verbunden ist (d.h. für jede Schnittstelle) eine andere Adresse. Beispiel: ein Gateway, das ein Ethernet mit Milnet verbindet, kann von Ethernet-Hosts her die Adresse 128.66.12.1 haben, von Milnet her die Adresse 26.104.0.19.
Eine IP-Adresse ist 32 Bit lang und hat die Struktur:
Klassenkennung | Netzadresse | Rechneradresse |
Es gibt vier Klassen dieser Struktur:
Klassenkennung | Netzadresse | Rechneradresse | Anzahl der zur Verfügung stehenden Adressen |
Anzahl der möglichen Rechneradressen pro Netz |
|
Klasse A | 0 | 7 Bit | 24 Bit | 128 | 16777216 |
Klasse B | 10 | 14 Bit | 16 Bit | 16384 | 65536 |
Klasse C | 110 | 21 Bit | 8 Bit | 2097152 | 256 |
Klasse D (für Multicasting) | 1110 | 28 Bit für Rechnergruppe |
Die so gebildete Adresse wird üblicherweise in dotted-octet (Oktett mit Punkten) Notation geschrieben. Dazu werden die einzelnen Bits nach obiger Adressbildung hintereinandergeschrieben und je acht Bits (ohne Rücksicht auf ihre Bedeutung!) zusammengefasst und als Dezimalzahl (zwischen 0 und 255) wiedergegeben. Die einzelnen so gebildeten Dezimalzahlen werden durch einen Punkt voneinander getrennt.
Beispiel:
Binäradresse: | 00001111 | 00010001 | 11101000 | 00011000 |
Dotted Octet: | 15 | 17 | 232 | 24 |
Die IP-Adresse ist also 15.17.232.24. Jede IP-Adresse in dotted octet notation besteht also aus vier Dezimalzahlen, die durch Punkte voneinander getrennt sind.
Aus der ersten Zahl der Dotted-Octet-Darstellung einer IP-Adresse lässt sich die Klasse erkennen.
Struktur der IP-Adressen in dotted octet:
erste Zahl | Netzwerkadresse | Schnittstellenadresse / Hostadresse | |
Klasse A | kleiner als 128 | erste Zahl | zweite bis vierte Zahl |
Klasse B | 128 bis 191 | erste und zweite Zahl | dritte und vierte Zahl |
Klasse C | 192 bis 223 | erste drei Zahlen | vierte Zahl |
Erste Zahl größer als 223 = reservierte Adresse.
Das Routing-Modell des Internet basiert vorwiegend auf Routing Domains genannten gleichberechtigten Ansammlungen autonomer Systeme. Jede Routing Domain ist völlig autonom in den Routing-Entscheidungen. Routing ist netzwerkorientiert, darum basieren die Routing-Entscheidungen nach IP auf der Netzwerkadresse. |
Vorgang des Routing:
Die Route, die Daten im Internet nehmen, kann man mit dem UNIX-Befehl traceroute feststellen (bzw. mit entsprechenden Programmen für andere Betriebssysteme).
Beispiele für Internet-Routing:
Beispiel 1: Traceroute von Ofterdingen (Internet Service Provider: seicom) nach machno.hbi-stuttgart.de:
# | Host Name | Adress | Response Time |
---|---|---|---|
[0 Ofterdingen | PPP-Dial-In] | ||
1 [Pfullingen] | max4000.Pfullingen.seicom.NET | 194.97.208.24 | 50 ms |
2 | eth-0-0.Pfullingen.seicom.NET | 194.97.208.22 | 50 ms |
3 [Stuttgart] | feth-4-0.Stuttgart.seicom.NET | 194.97.216.22 | 70 ms |
4 | feth-4-0.Stuttgart.seicom.NET | 194.97.216.22 | 51 ms |
5 | Stuttgart1.BelWue.DE | 129.143.103.101 | 60 ms |
6 | Stuttgart11.BelWue.DE | 129.143.103.26 | 50 ms |
7 | HBI-Stuttgart.BelWue.DE | 129.143.231.2 | 80 ms |
8 | machno.hbi-stuttgart.de | 193.196.176.135 | 70 ms |
Beispiel 2: Traceroute von Ofterdingen (Internet Service Provider: seicom) nach well.com, San Francisco:
# | Host Name | Address | Response Time |
---|---|---|---|
0 [Ofterdingen | PPP-Dial-In] | ||
1 [Pfullingen] | max4000.Pfullingen.seicom.NET | 194.97.208.24 | 50 ms |
2 | eth-0-0.Pfullingen.seicom.NET | 194.97.208.22 | 50 ms |
3 [Stuttgart] | feth-4-0.Stuttgart.seicom.NET | 194.97.216.22 | 60 ms |
4 | feth-4-0.Stuttgart.seicom.NET | 194.97.216.22 | 60 ms |
5 [Frankfurt a. M.] | hssi-3-1.Frankfurt.seicom.NET | 194.97.193.18 | 70 ms |
6 | gin-fkf-bb1.Teleglobe.net | 195.219.64.209 | 80 ms |
7 [New York] | gin-nyy-bb5.Teleglobe.net | 195.219.64.202 | 170 ms |
8 | gin-nyy-bb2.Teleglobe.net | 207.45.223.70 | 160 ms |
9 | sl-gw16-pen-4-0-T3.sprintlink.net | 144.228.181.9 | 170 ms |
10 | sl-bb11-pen-3-1.sprintlink.net | 144.232.5.97 | 170 ms |
11 | No Reply | ||
12 | sl-gw4-sea-0-0-0.sprintlink.net | 144.232.6.50 | 260 ms |
13 | sl-gstport-1-0-0-T3.sprintlink.net | 144.228.96.10 | 281 ms |
14 | No Reply | ||
15 | Unknown | 207.170.198.94 | 311 ms |
16 | pb-nap.bdr.bdr.hooked.net | 206.80.25.6 | 270 ms |
17 [San Francisco] | sf-cust1-fe0-0.core.hooked.net | 206.80.17.13 | 481 ms |
18 | well.com | 206.15.64.10 | 271 ms |
Beispiel 3: Traceroute von Ofterdingen (Internet Service Provider: tesion (bluewindow)) nach well.com, San Francisco (gleiches Ziel wie im vorherigen Beispiel, aber anderer ISP):
# | Host name | Adress | Response Time |
---|---|---|---|
[0 Ofterdingen | PPP Dial-In] | ||
1 [Stuttgart] | stu1ir7.ip.tesion.net | 195.226.96.202 | 50 ms |
2 | stu1ic2-e0-0-2.ip.tesion.net | 195.226.96.195 | 50 ms |
3 | Unknown | 195.226.96.102 | 60 ms |
4 [Frankfurt] | s4-3.fra-icr-01.carrier1.net | 212.4.195.5 | 60 ms |
5 [New York] | s1-1-0.nyc-bbr-02.carrier1.net | 212.4.199.10 | 140 ms |
6 | Hssi5-1-0.GW1.NYC4.ALTER.NET | 157.130.10.145 | 140 ms |
7 | 131.ATM2-0.XR2.NYC4.ALTER.NET | 146.188.178.126 | 150 ms |
8 | 288.ATM2-0.TR2.EWR1.ALTER.NET | 146.188.179.74 | 140 ms |
9 | 105.ATM6-0.TR2.SCL1.ALTER.NET | 146.188.137.70 | 210 ms |
10 [San José] | 298.ATM6-0.XR2.SJC1.ALTER.NET | 146.188.146.57 | 210 ms |
11 | 192.ATM11-0-0.SAN-JOSE9-GW.ALTER.NET | 146.188.144.141 | 211 ms |
12 | Unknown | 198.32.184.34 | 250 ms |
13 [San Francisco] | sf-cust1-fe0-0.core.hooked.net | 206.80.17.13 | 241 ms |
14 | well.com | 206.15.64.10 | 251 ms |
Weiterführende Ressourcen zu Routing und Traceroute:
Yahoo Categories:
Das IP ist nicht geeignet für Änderungen der Adresse im laufenden Betrieb. Deshalb ergeben sich z.B. bei der Verwendung von zellularer Kommunikation (mit sich ändernden Partnern des mobilen Rechners) Schwierigkeiten. Deswegen wurde Mobile IP entwickelt: es definiert wie Knotenpunkte ihre Anbindung an das Internet ändern können ohne ihre IP-Adresse zu ändern.
Das Prinzip ist folgendes. Ein mobiler Nutzer hat ein "home" Netzwerk, an das sein Computer normalerweise angeschlossen ist. Die "home" IP-Adresse ist die IP-Adresse, die er hat, wenn er an das 2home" Netzwerk angeschlossen ist. Wenn der Computer (Laptop u.dgl.) in ein anderes Netzwerk wandert, kommen die Datagramme für den Nutzer weiterhin am "home" Netzwerk an. Das "home" Netzwerk "weiß", dass der Nutzer in einem anderen Netzwerk, dem "foreign" Netzwerk ist, und kapselt die Datagramme ein und sendet sie zum "foreign" Netzwerk
Die Grundbestandteile bei Mobile IP sind also:
Weiterführende Ressourcen zu Mobile IP:
Die Gesamtzahl der nach IP bildbaren B-Adressen geht rasant der Neige zu. Man geht diese Problem auf zwei Wegen an:
Die wichtigsten Neuerungen von IPv6 sind:
z.B. 68DA:8909:3A22:FA64:68DA:8909:3A22:FACA
Da es unwahrscheinlich ist, dass man anfangs alle 128 Bit benötigt, kann man einige auf Null setzen
z.B.: 68DA:0000:0000:0000:68DA:8909:3A22:FACA
Diese Notation kann man abkürzen, indem man 0000 durch 0 ersetzt
z.B.: 68DA:0:0:0:68DA:8909:3A22:FACA
Wenn zwei oder mehr aufeinanderfolgende Hexadezimalcluster (16 Bit) 0 sind, kann man statt dessen :: setzen
z.B.: 68DA::68DA:8909:3A22:FACA
IPv4-Adressen können in dieser Notation mit zwei führenden Doppelpunkten geschrieben werden:
z.B.: ::195.63.245.100
Hierarchischer Aufbau der IPv6-Adresse:
Prefix | Registry ID | Provider ID | Subscriber ID | Subnetwork ID | Interface ID |
---|
Dabei bedeutet:
- Prefix = 010 = Adresse, die auf einem Internet Service Provider (ISP) beruht
- Registry ID = Identitätsnummer der die IP-vergebenden Institution (je eine für Nordamerika, Europa, Asien)
- Provider ID = Identitätsnummer des Internet Service Provider (ISP)
- Subscriber-ID = Identitätsnummer des Kunden des ISP
- Subnetwork-ID = Identitätsnummer des Unternetzwerkes des Kunden
- Interface-ID = Identitätsnummer des Host
Für den Übergang von IPv4 (dem derzeit gültigen IP-Protokoll) auf IPv6 sind Vorkehrungen getroffen, die ein Nebeneinander beider Protokolle erlauben sollen.
Aufbau des des Internet Datagram's nach IPv6:
Version (4 Bit), Priority (4 Bit), Flow label (24 Bit) |
Payload length (16 Bit), Next header type (8 Bit), Hop limit (8 Bit) |
Source adress (128 Bit) |
Destination adress (128 Bit) |
[Extension headers] |
Daten (variable Länge) |
Weiterführende Ressourcen zu IPv6:
Yahoo Categories:
Ressourcen in Printform:
Black, Uyless D.: Advanced Internet technologies. -- Upper Saddle River, NJ : Prentice Hall, ©1999. -- 346 S. : Ill. -- ISBN 0137595158. -- [Gibt den aktuellen Stand wieder; empfehlenswert]. -- {Wenn Sie HIER klicken, können Sie dieses Buch bei amazon.de bestellen}
Routers dienen dem Internetworking: sie verbinden ähnliche und heterogene Netzwerk-Segmente zu Internetzwerken. Wenn ein Router ein Datenpaket erhält
Zum Auffinden von Routen und zur Vermeidung von Routen, die fehlgeschlagen haben, dienen Routing Protokolle und Routing Algorithmen.
Routers verwenden die Routing Protokolle, um mit den anderen Routern zu kommunizieren, und so Informationen über die Topologie des Netzwerks zu erhalten. Aufgrund dieser Informationen bilden die Router Routing Tables, die sie für die Routing-Entscheidung benutzen.
Schematische Erklärung einer Routing Table:
Abb.: Das Netzwerk zur unten dargestellten Routing Table
Die Routing Table von Router A enthält im Prinzip folgende Angaben:
Zielnetzwerk | Anzahl der Router bis Zielnetzwerk | Nächster Router | Ausgangsport des Routers A |
---|---|---|---|
5 | 2 | C | A2 |
2 | 0 | A | A1 |
7 | 1 | F | A3 |
usw. |
[Vorlage des Beispiels: Parker, Timothy: TCP/IP unleashed. -- Indianapolis, IN : Sams, ©1996. -- ISBN 0672306034. -- S. 15. -- {Wenn Sie HIER klicken, können Sie dieses Buch bei amazon.de bestellen}]
Da Routing -- wie dargestellt -- eine ziemlich aufwendige und damit zeitfressende Angelegenheit ist, bemüht man sich
Weiterführende Ressourcen zu Routers und Routing:
Yahoo Categories:
Bei Layer 3 Switching/Routing erstellen die Router zunächst einmal einen Weg zwischen zwei Netzwerken, dann werden die Datenpakte, die zwischen den beiden Netzwerken ausgetauscht werden auf diesem Weg per Layer-2 Switching (Vermittlung) geleitet, ohne dass jedes Mal der umständliche Routing-Prozess stattfindet. Man kann das Prinzip also so formulieren:
Für Layer-3 Switching gibt es eine verwirrende Anzahl von verschiedenen (miteinander nicht kompatiblen) Protokollen und technischen Verwirklichungen.
Andere Bezeichnungen für Layer-3 Switching sind:
Layer-3 Switching ist von besondere Bedeutung für Virtuelle LANs, bei denen ja immer wieder gleiche Endpunkte miteinander verbunden werden.
IP Switching ist Layer-3 Switching für das IP-Protokoll. Einige der implementierten Techniken sind:
Weiterführende Ressourcen zu Layer-3 Switching:
Organisationen:
Linksammlung:
Ressourcen in Printform:
Borowka, Petra <1958 - >: Internetworking : Konzepte, Komponenten, Protokolle, Einsatz-Szenarios. -- Bonn : MIPT, ©1998. -- 703 S. : Ill. -- ISBN 3826640276. -- [Grundlegend]. -- {Wenn Sie HIER klicken, können Sie dieses Buch bei amazon.de bestellen}
Minoli, Daniel <1952 - > ; Schmidt, Andrew: Internet architectures. -- New York [u.a.] Wiley, ©1999. -- 526 S. : Ill. -- ISBN 0471190810. -- ["The anatomy of the Internet: how it's structured, what makes it work, who controls it, and how to support internetworking capabilities in your organization." Up to date, grundlegend, umfassend, aber sehr technisch]. -- {Wenn Sie HIER klicken, können Sie dieses Buch bei amazon.de bestellen}
Sheldon, Tom: Encyclopedia of networking. -- Berkeley [u.a.] : McGraw-Hill, ©1998. -- 1164 S. : Ill. + 1 CD-ROM. -- ISBN 0078823331. -- [Unentbehrlich!]. -- {Wenn Sie HIER klicken, können Sie dieses Buch bei amazon.de bestellen}
Tischer, Michael: Internet intern : Technik und Programmierung / [Michael] Tischer, [Bruno] Jennrich. -- Düsseldorf : Data Becker, ©1997. -- 1301 S. : Ill. -- ISBN 3-8158-1160-0. -- [Grundlegend, umfassend, aber sehr technisch]. -- {Wenn Sie HIER klicken, können Sie dieses Buch bei amazon.de bestellen}
Zum nächsten Kapitel:
Kapitel 10: OSI-Schicht 4: Transport Layer --
Transportschicht