Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Netzwerke bisher Separate parallele Infrastruktur Uneffizient, teuer

Ähnliche Präsentationen


Präsentation zum Thema: "Netzwerke bisher Separate parallele Infrastruktur Uneffizient, teuer"—  Präsentation transkript:

1

2 Netzwerke bisher Separate parallele Infrastruktur Uneffizient, teuer
Daten WAN/ Services On-Net Voice VPN, SDN ISDN Separate parallele Infrastruktur Uneffizient, teuer

3 Technik der digitalen PSTN-Telefonie
Public Switched Telephony Network –Durchschaltung digitaler Duplexkanäle für die Dauer eines Gespräches Bandbreite 3,1 kHz Frequenzen 0,3 bis 3,4 kHZ Abtastung 8kHz (=125 s) Codierung 8 bit nichtlinear (PCM)  Bandbreite 64 kbit/s Verschwendung von Bandbreite Die Sprachübertragung im PTSN (Public Switches Telephony Network) basiert folgend: Duplexkanäle werden für die Dauer einer Verbindung durchgeschalten. Die Bandbreite beträgt 3,1 kHz, als Sprachband übertragen werden die Frequenzen von 0,3 bis 3,4 kHz, bei einer Abtastung von 8 kHz (=alle 125 s) Die Codierung: 8-bit nichtlinear. Sprache wird über PCM codiert. Daraus entsteht eine Bandbreite von 64 kbit/s, also die Bandbreite eines ISDN-Basiskanals. Übertragen wird also ein kontinuierlicher Datenstrom von 64 kbit/s Bandbreite über fest geschaltete Duplexkanäle. Verschwendung von Bandbreite: Üblicherweise besitzen die Gespräche halpduplex-Charakter, d.h. entweder spricht A und B schweigt oder umgekehrt. Hier wird schon einmal 50 % an Bandbreite verschwendet, zusätzliche 10% kommen noch vom Schweigen dazu. Man kann also davon ausgehen, daß bei einem normalen Telefonat im Durchschnitt 60% an Bandbreite verschwendet wird.

4 Zielvorstellung: Netzwerk
PSTN ISDN Multiservice WAN/Services G Integriertes Kommunikations-Backbone für alle Services Betriebskostensenkung, Kapitalreduzierung

5 Voice over IP Campus Backbone Intranet Internet PSTN Remote Campus v
PBX Remote Campus PSTN Cisco AS5300 Cisco 3600 Cisco 2600 Intranet Internet v

6 Netze mit Gateways verbinden
IP-Netzwerk IP/PSTN-Gateway PSTN Gateways ermöglichen generell den Zusammenschluß unterschiedlicher Netzwerke. IP/PSTN – Gateways sind die Verbindung von paketvermittelten Netzen (IP-Netze) und von leistungsvermittelten Netzen (herkömmliches Telefonnetz) verantwortlich. Am PSTN-Netzwerk hängen weltweit mehr als 800 Mio. Telefone

7 Wann spricht man von VoIP
...wenn Sprachverbindungen über Datennetze erbracht werden, die auf IP-Technologie basieren. Mann spricht von Voice over IP dann, wenn Sprachdaten über das Internetprotokoll (TCP/IP) übertragen werden.

8 VoIP – Prinzipielle Vorgänge
Digitalisiert Komprimiert Technik und Vorgänge Bei VoIP geht man gnzlich einen anderen Weg als wie bei der herkömmlichen PSTN – Telefonie. Im PC wird die Sprache von Soundkarte und Telefoniesorftware digitalisiert und komprimiert. Anschließend erfolgt die Übermittlung der einzelnen Datenpakete (Datagramme) mit Hilfe des Modem. Durch Digitalisierung und Kompression kann gegenüber der Sprachtelefonie hinsichtlich der Bandbreite effektive Einsparungen erzielt werden. Gegenüber PSTN – Telefonie ähnlicher Qualität benötigt man nur eine Bandbreite von 2 – 16 kbit/s. Weg der Datagramme Wird später noch genauer beschrieben. Übermittlung der Datagramme

9 Voraussetzung Hardware Software Beide müssen ONLINE sein
Soundkarte (opportun vollduplexfähig) Lautsprecher/Mikro, Headset Internetzugang Software Programm für Internettelefonie (gleiche SW) Beide müssen ONLINE sein Voraussetzungen Hardware Soundkarte (opportun vollduplexfähig) Lautsprecher/Mikro, Headset Internetzugang Software Programm für Internettelefonie (z.B. NetMeeting) Die beiden Partner sollten dieselbe Software benützen, da sich noch kein Standart bei der Codierung und Sequenzierung der Sprachdaten gibt Beide müssen ONLINE sein. Dies ist der größte Nachteil

10 Verbindung Abhilfe Online sein IP-Adresse wird benötigt
Problem: dynamische Zuteilung der Adresse Abhilfe Verbindung Es muß auf beiden Seiten eine Internetverbindung stehen und die Telefonsoftware muß geöffnet sein. Man benötigt die IP-Adresse jener Peron die man anrufen will. Das Problem ist nun jenes das es eine dynamische Zuteilung der IP Adresse durch den Provider gibt. Eine Nützung der IP-Adresse wie eine Telefonnummer ist nicht möglich. Es gibt nun zwei Arten um dieses Problem zu umgehen: Entweder ist die Software in der Lage, die Adresse in eine IP-Nummer umzusetzen und so eine Verbindung herzustellen. Auf einem über das Internet zugänglichen Server wird ein Anwesenheitsliste geführt, in die die Software den jeweiligen Benutzer beim Starten automatisch oder manuell unter Angabe dessen derzeitiger IP-Adresse einträgt. Diese Methode kommt häufiger zum Einsatz. Aber auch hier können wieder Probleme Entstehen da jede Software unterschiedliche Server benutzen; langsamer Verbindungsaufbau Umsetzung der Adresse Anwesenheitsliste über Server

11 Probleme während des Telefonates
Verzögerung abhängig von: Geschwindigkeit der Internetanbindung Netzauslastung Übertragungsweg der Datagramme Rechenleistung Anarchisches Eintreffen der Datagramme Fehlende Standardisierung Probleme während des Telefonates Die Übertragung der Datagramme kann einige Probleme mit sich bringen. Durch Digitalisierung – Codierung – Übertragung – Decodierung – Analogisierung können erhebliche Verzögerungen auftreten, dir durchaus mehrere Sekunden betragen können. Abhängig sind diese Verzögerungen von Folgenden Faktoren. Geschwindigkeit der Internetanbindung Netzauslastung Übertragungsweg der Datagramme Rechenleistung Die Datagramme (zerschnipselte Sprache) können je nach Netzauslastung unterschiedlich geroutet werden. Sie können also unterschiedlich lange bzw. kurze Wege gehen und dabei verschiedene Router u. Gateways durchqueren. Dies ist deshalb der Fall weil das IP nach dem Prinzip first in – first out arbeitet, und somit keine Prioritäten gegenüber Echtzeitdaten setzt. Durch dieses Agieren kommt beim Empfänger die Datagramme in unterschiedlicher Reihenfolge an, oder auch überhaupt nicht. Nun ist es die Aufgabe der Telefoniesoftware, die Datagramme aus dieser misslichen Lage zu retten. Durch die fehlende Standardisierung entseht ein weiteres Problem. Es ist momentan kaum möglich, sich zwischen den Telefonieprogrammen frei zu entscheiden, weil in aller Regel die Programme miteinander kaum kompatibel sind. Man kann also de facto nur mit jene in Verbindung treten die die selbe Software einsetzen. Die ist aber mit einer erheblichen Einschränkung gleichzusetzen.

12 Prinzipielle Aufgaben der Software
Korrekturstelle Vollzähligkeit und Reihenfolge der Datagramme Real Time Protocol (RTP) Einschätzung der Übertragungsqualität Korrektur über Sequenzierung Wie bereits oben erwähnt ist der Aufbau der Verbindung einer der wichtigsten Aufgaben der Software. Während des Gespräches agiert die Software sozusagen als Korrekturstelle um etwaige Probleme auszumerzen. Die schwierigste Aufgabe für die Software ist es, herauszufinden, ob alle von der Partnerseite abgeschickten Datagramme eingegangen sind, und ob die Reihenfolge stimmt. Eine Korrekturmöglichkeit ist das Real Time Protocol (RTP). Dabei wird jedem Datagramm im RTP-Header eine Sequenznummer eingefügt und gegebenenfalls kann auf der Empfängerseite dir Reihenfolge korrigiert werden. Dies führt natürlich wieder zu einer Verzögerung. Bei zu großen Datenverlusten muß der User zumindest gewarnt werden, daß er Gefahr läuft nicht alles mitzubekommen. Real Time Protocol : Der wichtige Teil des RTP ist das RTCP (Real Time Control Protocol). Es ermöglicht der Software vor allem eine Einschätzung der momentanen Übertragungsqualität und über die Sequenzierung die Möglichkeit die Reihenfolge zu korrigieren.

13 Vorteile von VoIP Deutliche Reduzierung der Kommunikationskosten
Sprachübertragung über bestehende Datenverbindungen oder Routernetze Telefon und Fax zwischen Zentrale und Außenstelle über eine Leitung Minimale Bandbreitenbelegung durch Komprimierung Einfache Anbindung mobiler Mitarbeiter Teure WAN-Bandbreite wird vollständig genutzt Applikation Sharing Kosteneinsparung bei Ferngesprächen Durch die Internettelephonie hat man die Möglichkeit „Nebentätigkeiten“ zusätzlich zum Telefonat zu tun. Während des Telefonats Daten zum Gesprächsparten zu übertragen. Application Sharing: Zur gleichen Zeit, aber an verschiedenen Orten gemeinsam ein Dokument mittels einer Anwendungssoftware zu bearbeiten. Überwindung der Verständigungsprobleme KOSTENEINSPARUNG bei Ferngesprächen

14 IPTel Client zu IPTel Client IPTel Client zu Telefon bzw. umgekehrt
Varianten der IP-Telefonie IP/PSTN-Gateway IPTel Client zu IPTel Client Telefon zu Telefon IP-Netzwerk PSTN IP/PSTN-Gateway IPTel Client zu Telefon bzw. umgekehrt

15 Varianten der IP-Telefonie - Kosten
IPTel Client zu IPTel Client  Kosten: IP-Verbindung IPTel Client zu Telefon  Kosten: IP-Verbindung + Break In bzw. Break Out Telefon zu Telefon  Kosten: IP-Verbindung+ +Break In + Break Out IPTel Client zu IPTel Client  Kosten: IP-Verbindung IPTel Client zu Telefon, bzw. umgekehrt  Kosten: IP-Verbindung + Break In bzw. Break Out (Wenn man vom IPTel Client zum Telefon telefonieren möchte, so zahlt man im Internet die Kosten der IP-Verbindung. Da aber der andere Teilnehmer nicht im IP-Netz ist, sondern im PSTN-Netz zahlt man jene Kosten, die vom ortsansässigen Provider bis zum Kunden entstehen, das heißt im Regelfall die in diesem Fall beim Gerufenen übliche Ortsgebühr.) Telefon zu Telefon  Kosten: IP-Verbindung+Break In + Break Out

16 Erfolgsfaktoren der IP-Telefonie
Fünf zentrale Ansätze: Übertragungswege (Internet und Intranet) Quality of Service Standards/Interoperabilität Sprachqualität Time-to-Market Fünf zentrale Ansätze: Übertragungswege (Internet und Intranet) Quality of Service Standards/Interoperabilität Sprachqualität Time-to-Market Quality of Service: Bandbreiten-Reservierung  Die Übertragungsmöglichkeit (Verbindungsaufbeu, Möglichkeit zu telefonieren) ist beinahe immer gegeben, da die Bandbreite bei vor allem großen Unternehmen ausreichend ist. Es kann nur manchmal in der Spitzenzeit zu kleinen Schwierigkeiten kommen. Paketverluste  So gut wie keine, siehe Internet jetzt Verzögerungen  Ebenfalls so gut wie keine Sprachqualität: Voice Codec Echounterdrückung Pausenunterdrückung Die Sprachqualität ist auf ISDN-Niveau Standards/Interoperabilität: Sprachkompremierung Bandbreitenmanagement Call-Control Time-to-Market: Verfügbarkeit IPTel Clients  Ausreichend vorhanden Verfügbarkeit Gateways  Ausreichend vorhanden Skalierbarkeit Preisentwicklung  Wird immer günstiger Vergleich der Übertragungswege: IP-Telefonie im Intranet: Bandbreitenmanagement durch eigene Netzwerkkonfiguration und Mietleitungen möglich Netzwerk-Design ist auf eine überschaubare Anzahl von „Router-Hops“ ausgelegt Geringe Verzögerung Geringer Paketverlust IP-Telefonie im Internet: Kein Bandbreitenmanagement möglich Häufig hohe Anzahl von „Router-Hops“ zwischen Ursprung und Ziel führen zu Verzögerung Variierende Verkehresdichte kann zu unterschiedlicher Sprachqualität durch Verzögerung und Jitter führen. Typisch: Hoher Paketverlust Übertragungswege – Resümee: Intranet: Sprachqualität: PSTN-Qualität ist leicht erreichbar; Kosten: IP-Verbindung Internet: Sprachqualität: best effort; Kosten: „weltweit zum Ortstarif“

17 H.32x Protokollübericht Standard Netzwerk Jahr Bandbreite [kbit/s]
H.32M N-ISDN B-ISDN/ATM isoEthernet Ethernet PSTN Mobile 1990 1995 1996 99/00 no specific limits 28.8 (V.34) (V.34Q) for low bitrate isoEthernet: Isochrones Ethernet. Neben der Beschränkung der Bandbreite ist es vor allem das CSMA/CD-Protokoll, das Multimedia-Anwendungen nicht gerecht wird. Der Kollisionsalgorithmus garantiert zwar, daß keine zwei Knoten auf einmal Datenpakete transferieren, mit dem Nachteil, daß nicht vorhergesagt werden kann, wann und wie schnell die Daten ankommen. Dies führt zu Unregelmäßigkeiten beim Abstand der übertragenen Audio/Videodatenblöcke. Beim isoEthernet wird nun oberhalb der 10-Mbit-Kapazität von 10baseT eine weitere Bandbreite von 6,144 Mbit/s angelegt, die in 96 Kanäle zu 64 Kbit/s aufgeteilt wird. So kann man mit dieser Technik Videokonferenzen mit akzeptablen 384 Kbit/s durchführen. Entsprechende Adapterkarten, die über einen isoEthernet-Hub bedient werden sind allerdings Voraussetzung. isoEthernet wird von Apple, AT&T, Ericsson, IBM und Racal Datacom unterstützt.

18 Bedeutung H.323 Empfehlung der ITU (International Telecommunications Union) international anerkannte Spezifikation für die Übertragung von Audio- und Videodatenströmen zwischen PC‘s oder IP- Telefonen über Computernetzwerke wie z.B. Intranets oder das öffentliche Internet

19 Geschichte von H.323 Mai 1995 – H.323 startete
Juni 1996 – von der ITU verabschiedet Jänner 1998 – Version 2 von ITU-T verabschiedet

20 Komponenten von H.323 Terminals Gateways Gatekeeper
Multipoint Control Units

21 Warum H.323 Kompatibilität?
flexible Kommunikationsmöglichkeiten großen Anzahl von Gegenstellen Grundgedanke: einheitliches Protokoll H.323 kompatible Produkte bieten flexible Kommunikationsmöglichkeiten mit einer großen Anzahl von Gegenstellen der verschiedensten Hersteller. Dahinter steht ein einfacher Grundgedanke: ein einheitliches Protokoll für Kommunikationssoftware verschiedener Hersteller welche dadurch untereinander kompatibel sind.

22 Technischer Überblick H.323
H.323 beschreibt Terminals, Hardware und Services für Multimedia- Kommunikation über lokale Netzwerke (LAN‘s), keine garantierte Servicequalität kompatible Terminals und Hardware sind in der Lage Sprache, Daten und Video oder eine beliebige Kombination davon in Echtzeit zu übertragen z. B. Videotelefonate

23 Technischer Überblick H.323
Man kann über verschiedene LAN- Strukturen kommunizieren, vom einzelnen Ring oder Segment bis hin zu komplexen Topologien (z.B.: Internet)

24 Technischer Überblick H.323
Bei der Kommunikation über mehrere LAN-Segmente hinweg kann die Leistung NICHT garantiert werden (mögliche Methoden zur Sicherstellung der Qualität sind nicht Gegenstand der H.323 Empfehlung)

25 Technischer Überblick H.323
H.323 Terminals können wahlweise in PC‘s integriert oder als eigenständige Geräte ausgeführt werden, z. B. Videotelefone Die Terminals müssen mindestens Audioübertragung unterstützen, Video- und Datenübertragung sind optional (wenn vorhanden müssen sie über einen festgelegten gemeinsamen Betriebsmodus erfolgen)

26 Technischer Überblick H.323
Weitere Protokolle innerhalb H.323: H für Paketübertragung und Synchronisierung H.245 zur Steuerung H.261 und H.263 für Video- Codecs G.711, G.722, G.728, G.729,und G.723 für Audio- Codecs sowie die T.120- Reihe von Multimedia- Kommunikationsprotokollen

27 Technischer Überblick H.323
H.323 nutzt die logischen Verfahren zur Identifizierung von Kanälen der Empfehlung H.245, bei denen der Inhalt jedes offenen Kanals beim Öffnen desselben beschrieben wird Die Empfehlung legt Verfahren zur Identifizierung von Empfänger- und Senderfähigkeiten fest.

28 Voice over ATM Campus Backbone PSTN Public, Private ATM Remote Campus
PBX Remote Campus PSTN Cisco 3810 Public, Private ATM Cisco IGX 8450 v

29 H.323 Aufbau

30 ATM Die getrennte Entwicklung des Fernsprechnetzes und der für die Datenübertragung geeigneten Netze hat dazu geführt, dass eine Vielzahl von Endbenutzern heute über unterschiedliche physikalische Zugänge einerseits zum Fernsprechnetz und andererseits zu Datennetzen verfügt. Mit N-ISDN wurde den Kunden erstmals die Möglichkeit geboten, Sprach- und Datenanwendungen über einen Zugang zum Fernsprechnetz zu realisieren. Mit der Einführung von ATM (Asynchronous Transfer Mode) als Technik des Breitband-ISDN im Jahr 1988 durch die damalige CCITT (Comitè Consultatif International Tèlèphonique et Tèlègraphique), heute ITU-T (International Telecommunication Union – Telecommunication Standartization Sector) wurden die Weichen für die Weiterentwicklung des N-ISDN zum Breitband-ISDN gestellt. Der große Vorteil dieser Technik liegt in der flexiblen Verfügbarkeit von Bandbreite. So ist es möglich, einer ATM-Verbindung jede gewünschte Bandbreite zwischen 8k bits/s und der maximalen Anschlusskapazität des B-ISDN/ATM Zuganges zuzuweisen. Im Gegensatz zu anderen Techniken bietet ATM weiters die Möglichkeit, verschiedene Qualitätsklassen zu realisieren. Bei der Festlegung der technischen Spezifikationen für ATM ist die Einsetzbarkeit dieser Technik im LAN (Lokal Area Network) und WAN (Wide Area Network) Bereich vorhanden. Unter diesen Gesichtspunkten betrachtet werden die großen Anstrengungen verständlich die weltweit unternommen werden, um ATM zum Durchbruch zu verhelfen.

31 Bandbreitenübersicht
Datex-P: Produktname der Telekom für den paketvermittelnden öffentlichen Datenübertragungsdienst über Wählanschlüsse im IDN. Datex-P bietet Geschwindigkeiten von 300 bis bit/s. Die beiden kommunizierenden Anschlüsse müssen dabei nicht mit der gleichen Übertragungsgeschwindigkeit arbeiten. Es existiert keine durchgeschaltete physische Verbindung zwischen den Endstellen; Die Pakete werden auf dem Weg zum Empfänger an bestimmten Knotenpunkten jeweils teilstreckenvermittelt. Ab September 1994 wird - vorbehaltlich der Zustimmung des Bundesministeriums für Post und Telekommunikation - für Euro-ISDN -Anschlüsse ein Zugang zum Datex-P über den D-Kanal und B-Kanal bestehen. Der Euro-ISDN-Anschluß ist damit eine Alternative zu separaten Datex-P-Anschlüssen. Aus Kostensicht kann der Zugang aus dem ISDN eine günstige Lösung sein.

32 Konvergenz der Information und Kommunikation
Konvergenz bei Endgeräten PC Tele-fon TV Konvergenz bei Netzen Telefon- netz Internet Kabel- Netz Mobile Netze Konvergenz bei Lösungen Geschäfts- prozesse I&C- Anwen- dungen Konvergenz bei Endgeräten über Handy Telefonieren am PC Internet TV Personal Digital Assistant Konvergenz bei Netzen Telefonieren über Internet Daten über Mobilfunknetz Multimediabasierte Lösungen Infrastruktur auf IP-Basis Internet über Handy Konvergenz bei Lösungen Bedarf von I&C Prozeßberatung bis Outsourcing Prozeßorientierte I&C Kundenlösungen wie z.B. Customer Care Center

33 Was ist ein Backbone? Backbone-Kabel verbinden mehrere eigenständige LAN-Subnetze, die oft auch von unterschiedlicher Topologie sind, zu einem größeren Netzwerkverbund. Die einzelnen Subnetze sind durch Bridging oder Routing über den Backbone miteinander logisch verbunden.

34 Darstellung eines Backbones

35 Was ist eine Bridge? Gerät zum Verbinden zweier gleichartiger Netze oder Netzsegmente. Sie werden eingesetzt, um große Netze physikalisch zu entkoppeln. Man unterscheidet Local-Bridges und Remote-Bridges. Remote-Bridges werden eingesetzt, wenn zwischen den zwei Netzwerken größere Strecken über Datenfernverbindungen zu überbrücken sind. Local-Bridges dienen hauptsächlich der Lasttrennung. Bridges arbeiten auf Schicht 2 des ISO/OSI-Modells der offenen Kommunikation und sind von höheren Protokollen unabhängig. Bridges übertragen Datenpakete anhand der MAC-Adressen. Über Filterfunktionen kann der Datenverkehr über das Netz eingeschränkt werden, indem Datenpakete nur in die relevanten Netzsegmente gelangen.

36 Wie schaut ein Router aus?
Was ist ein Router (Kurzbeschreibung) Ein Router ist ein aktiver Verbindungsknoten, ein Verbindungsgerät, das auf der OSI-Netzwerkschicht arbeitet. Die auf der Netzwerkschicht verfügbare Information ermöglicht dem Router wesentlich ausgeklügeltere Paketweiterleitungs- mechanismen als ein Brücke. Ein Router erstellt eine Tabelle (Routing-Tabelle), wobei die Adressierungsinformationen der Netzwerkschicht Router in die Lage versetzen, Pakete über eine Reihe von anderen Routern weiterzuleiten oder sogar die bestmögliche Route für ein Paket auszusuchen, wenn mehrere Möglichkeiten bestehen. (nach Casad et al S. 250 ff.; Bild aus Heywood et al S. 146) Router verbinden Subnetze in der Ebene 3 (Netzwerkschicht) des OSI-Referenzmodells. Dies beeinhaltet insbesondere Wegewahlmechanismen (routing) als wichtigste Funktion. Im Gegensatz zur Brücke kann ein Router Broadcast- und Multicast-Pakete verarbeiten und gezielt dem betreffenden Subnetz zuleiten. Auf der Ebene 3 besteht eine Vielzahl von verschiedenen Protokollen, die ein Router verarbeiten muß. Heute werden immer häufiger Multi-Protokoll-Router in LANs eingesetzt. Die Protokolle müssen auf Ebene 3 Netzwerkadressen zur Verfügung stellen. Router sind unabhängig von Protokollen der Ebene 2 und können Ethernet-, Token Ring- oder FDDI-LANs miteinander verbinden. Bei einem Multi-Protokoll-Router ist für jedes aktivierte Protokoll eine eigene Routingtabelle notwendig. Dieses erfordert eine erhöhte Rechenleistung des Routers und hat eine Verringerung des Datendurchsatzes zur Folge. Im Gegensatz zu Brücken, die alle Pakete an ihren Ports verarbeiten müssen, wird ein Router direkt vom Endgerät mit seiner MAC-Adresse adressiert. Das Endgerät erkennt an der Ebene-3-Adresse, ob die Zielstation im eigenen Netz oder in einem Subnetz angeschlossen ist. Liegt das Ziel in einem anderen Subnetz, erhält der Router das Datenpaket und muß es an Hand seiner Routingtabelle direkt oder über weitere Router zur Zielstation leiten. (nach Harnisch et al. o.J., S. 201 f.) Router können dazu verwendet werden, große, stark belastete LANs in kleinere Segmente zu unterteilen. Sie können Netzsegmene verschiedenen Typs miteinander verbinden. Protokolle, die für das Versenden von Daten über Router verwendet werden, müssen Routing unterstützen. IP, IPX und DDP (AppleTalk) sind routingfähige Protokolle. NetBEUI dagegen ist nicht routingfähig. Weil Router die Effizienz von Routingpfaden ermitteln können, werden sie häufig dazu verwendet, um ein LAN mit einem WAN zu verbinden. Die Netzwerkschicht funktioniert unabhängig vom physikalischen Kabelsystem und den Protokollen des Kabelsystems. Das ist der Grund dafür, daß Router Pakete zwischen unterschiedlichen Kabelsystemen problemlos übertragen können. Es gibt zwei Arten von Routern: Statische Router. Diese Router müssen manuell mit einer Routingtafel konfiguriert werden. Sie können keine Routen lernen. Dynamische Router. Diese Router können Routen lernen, indem die Informationen von Paketen und Benachrichtigungen, die von anderen Routern erhalten wurden, ausgewertet werden. (nach Casad et al. S. 250 ff.)

37 Was ist ein OSI – Schichtenmodel
Das OSI-Modell besteht aus 7 streng hierarchisch angeordneten Schichten Jede Schicht erbringt bestimmte Leistungen und bietet diese der übergeordneten Schicht als sogenannte Dienste an Schicht 1 -- Bitübertragungsschicht Schicht 2 -- Abschnittssicherungsschicht Schicht 3 -- Vermittlungsschicht Schicht 4 -- Transportschicht Schicht 5 -- Kommunikationssteuerungsschicht Schicht 6 -- Darstellungsschicht Schicht 7 -- Anwendungsschicht Das OSI-Modell besteht aus 7 streng hierarchisch angeordneten Schichten. Jede Schicht erbringt bestimmte Leistungen und bietet diese der übergeordneten Schicht als sogenannte Dienste an. Eine Schicht erbringt ihren Dienst, indem sie den Dienst der direkt untergeordneten Schicht in Anspruch nimmt. Die Bitübertragungsschicht kann natürlich keine untergeordnete Schicht benutzen; sie setzt direkt auf dem Übertragungsmedium auf. Schicht 1 -- Bitübertragungsschicht Die Bitübertragungsschicht ist für die Übertragung einzelner Bits zwischen Kommunikationssystemen über ein konkret vorhandenes Medium zuständig. Schicht 2 – Abschnittssicherungsschicht Die Abschnittssicherungsschicht gewährleistet eine transparente, von Übertragungsfehlern freie Verbindung zwischen direkt verbundenen Rechnern. Hier werden Fehlererkennung/Fehlerbehebung, Flußkontrolle, Zugriffsverfahren auf das Übertragungsmedium, Topologie usw. festgelegt. Schicht 3 -- Vermittlungsschicht Die Vermittlungsschicht dient der Übertragung von Informationen zum Zielrechner. Im Unterschied zu den unteren Schichten müssen Rechner nicht direkt gekoppelt sein. Eine Schlüsselfunktion ist die Wegewahl (Routing) von Datenpaketen zum Zielrechner. Desweiteren protokolliert diese Schicht mit, wieviele Datenpakete, Zeichen oder Bits von jedem Teilnehmer gesendet werden. Schicht 4 – Transportschicht Die Transportschicht liefert eine verbindungsorientierte oder verbindungslose, kostenoptimale Datenübertragung, in der der Benutzer die Qualität des Dienstes wählen kann. Ihre Basisfunktion ist, Daten aus der Kommunikationssteuerungsschicht zu übernehmen, diese in kleine Teile zu zerlegen, der Vermittlungssschicht zu übergeben und dafür zu sorgen, daß diese Teile am anderen Ende wieder korrekt zusammengesetzt werden. Diese Schicht muß dafür sorgen, daß das effizient und hardware-unabhängig erfolgt. Es werden Verfahren für Multiplexing, Resequencing und verschiedene Arten der Kostenoptimierung und zur Anhebung der Dienstqualität angewandt Schicht 5 -- Kommunikationssteuerungsschicht Diese Schicht erlaubt Benutzern Verbindungen (Sessions) auf verschiedenen Rechnern aufzubauen. Beispiele sind Login auf anderen Rechnern oder die Möglichkeit zum Filetransfer zwischen zwei Rechnern. Desweiteren wird die Synchronisation von Kommunikationsbeziehungen, z.B. für Filetransfer von einigen Stunden über viele Rechner hinweg, sowie Dialogmöglichkeiten mit dem Benutzer, ermöglicht. Schicht 6 – Darstellungsschicht Die Darstellungsschicht befaßt sich nicht mit konkreten Übertragungsproblemen, sondern mit der Syntax (formaler Aufbau) und Semantik (Bedeutung) der zu übertragenden Information. Ein Beispiel ist die Umwandlung der Information in einen Standard, der zwischen den Kommunikationspartnern gewählt wurde, wie Formate für Datentypen (integer, real, ...) und Datenstrukturen. Schicht 7 -- Anwendungsschicht Sie macht Anwendungsprozessen die Dienste des OSI-Referenzmodells zugänglich und stellt verschiedene häufig benötigte Dienste zur Verfügung. Darunter fallen alle Anwendungsprogramme wie ftp, telnet, rlogin, rsh, rcp, mail, nis und verschiedene Netzwerk-Filesysteme wie NFS. Jedes Anwendungsprogramm, das im OSI-Modell Schichten verwendet, ist der Anwendungsschicht zugeordnet. Dies ist unabhängig davon, welche Dienste aus welcher Schicht verwendet wurden, d.h. nicht alle Schichten des OSI-Modells müssen für eine Anwendung verwendet werden. Die Datenpakete, die zwischen zwei gleichrangigen Schichten ausgetauscht werden, heißen Protocol Data Units (PDU). Die zusätzlichen Informationen, die zwischen zwei benachbarten Schichten ausgetauscht werden, um ihren Dienst zu erfüllen, heißen Protocol Control Informations (PCI). Wie läuft nun nach dem OSI-Modell ein bestimmter Kommunikationsvorgang ab? Je zwei Schichten An und Bn kommunizieren miteinander unter Einhaltung bestimmter Regeln und Konventionen, bekannt als das Schicht-n-Protokoll. Wenn eine Schicht An einer Schicht Bn Informationen übermitteln will, übergibt sie diese Informationen der Schicht An-1. Die Schicht An-1 fügt zu diesen Informationen ihre eigene PCI hinzu, die sie zur Abwicklung ihres Schicht-(n-1)-Protokolls benötigt, hinzu. Anschließend übergibt sie die Gesamtinformationen an die Schicht An-2, usw. bis auf Schicht 1 der physikalische Übertragungsvorgang stattfindet. An der anderen Seite angekommen, werden die Kontrollinformationen auf jeder Schicht wieder entfernt, bis auf Schicht Bn die eigentlichen Informationen vorhanden sind


Herunterladen ppt "Netzwerke bisher Separate parallele Infrastruktur Uneffizient, teuer"

Ähnliche Präsentationen


Google-Anzeigen