Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Seite 1 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten GIKT3-WS08/09.

Ähnliche Präsentationen


Präsentation zum Thema: "Seite 1 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten GIKT3-WS08/09."—  Präsentation transkript:

1 Seite 1 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten GIKT3-WS08/09 Grundlagen der Informations- und Kommunikationstechnik, Foliensatz 3 Fortschritt: SW12: Folie

2 Seite 2 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten 4.5 Logical Link Control Die heute gängigen Funktionen des LLC basieren im wesentlichen auf der Entwicklung des SDLC (synchronous data link control) der IBM aus den 70er Jahren. Diese war technische Grundlage von IBM SNA (System Network Architecture) Die Weiterentwicklung und Standardisierung erfolgte zunächst in Form von HDLC (high level data link control, ISO/IEC 3309 von 1979), von dem heute verschiedene Subsets und Varianten in Gebrauch sind, z.B. in: ITU-T X.21 in X.25 basierten Netzen ITU-T Q.921 mit LAP-D im ISDN-D-Kanal ITU-T LAP-B, Protokoll für asynchronous balanced mode in den LAN-Standards des IEEE 802-Projekts mit LLC Typ 2

3 Seite 3 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten LLC: Aufgabe Verbindung gegen Fehler der Bitübertragungsschicht sichern Zwei Möglichkeiten der Fehlersicherung: Bitorientiert oder zeichenorientiert Bei zeichenorientierte Verfahren dürfen die Steuer- und Kontrollzeichen des LLC nicht in den Nutzer-Daten vorkommen (Problem der Anwendungsunabhängigkeit) Bitorientierte Verfahren können Nutzer-Daten bittransparent übertragen (d.h. alle Zeichen sind zulässig). Das grundlegende Verfahren dafür ist HDLC (High-level Data Link Control). Teilmengen oder Varianten davon werden z.B. in ITU-T X.25 und im ISDN und vielen LAN-LLCs eingesetzt.

4 Seite 4 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten HDLC Ein HDLC-Frame hat folgenden generellen Aufbau: FlagACInfFCSFlag (7E) 8/16 Bit Zieladresse beiMehrpunktverbindungenControl Field (8 0der 16 Bit)Datenfeld (0-N Binärzeichen)Blockprüfung (CRC16)

5 Seite 5 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten HDLC (2): Flags und bit-stuffing Innerhalb von Frames dürfen keine sechs Einsen hintereinander vorkommen. Um das auszuschließen, wird nach jeder fünften Eins eine Null hinzugefügt -> die Anzahl der Bits in Schicht 1 ändert sich Der Sender prüft, ob nach fünf Einsen eine Null folgt. Wenn ja, entfernt er sie. Wenn nicht, muss es sich um ein Flag handeln (Hex 7E), sonst erfolgt Abbruch wegen Fehler. Das Senden von 7-14 Einsen hintereinander wird z.B. als ABORT (Vorwärtsabbruch) interpretiert. Der Empfänger verwirft den laufenden Rahmen. Mehr als 15 Einsen hintereinander (veraltet) oder mehrere Flags hintereinander signalisieren den idle-Zustand der Verbindung Die Kommunikation erfolgt grundsätzlich in Form von Command-Response-Paaren

6 Seite 6 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten LLC als OSI-Schicht 2b im LAN LLC für LAN‘s ist in IEEE spezifiziert. Es ist eine Teilmenge von HDLC und verwendet den ABM Es gibt darin drei Dienste-Typen : LLC Typ 1: Verbindungsloser Datagramm-Dienst mit unnummerierten I-Frames (UI), keine Quittung, Reihenfolge, Flusskontrolle oder Fehlerbehandlung LLC Typ 2: Verbindungsorientierter Dienst, mit nummerierten I-Frames (I), bestätigte Nachrichten, Flusskontrolle, mehrere Link-Stationen an einem service access point möglich (z.B. TEIs im ISDN) LLC Typ 3 (selten implementiert): Verbindungsloser Dienst mit bestätigten Datagrammen, Flusskontrolle durch Warten auf Bestätigung Für IEEE und.5 wird im LLC der Protokolltyp der Schicht 3 (Service Access Point, SAP) sowohl für Ziel als auch für Absender spezifiziert (DSAP und SSAP)

7 Seite 7 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten LLC-PDU (protocol data unit) LLC-pdu-Format (innerhalb MAC-Layer Frame) DSAPSSAPCData DSAP (7)I/G SSAP (7)C/R 0: Individual 1: Group 0: Command 1: Response Z.B.: 06 - IP 08 - SNA 42 - Spanning Tree AA - SNAP E0 - IPX F0 - NetBios FF - Broadcast Diese Nummern werden vom IEEE festgelegt. Die Bitreihenfolge wird dort aber umgekehrt angegeben, z.B. Hex 05 -> Control (1-2 byte)

8 Seite 8 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Internet und OSI-Referenzmodell

9 Seite 9 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten 5.2: IP - das Internetworking Protocol Nach Daten aus https://www.isc.org/solutions/survey

10 Seite 10 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten 5.2: IP - das Internetworking Protocol IPv4 (RFC 0791)IPv4 IPv6 (RFC 2460)IPv6 (Internet Engineering Task Force, unter anderem mit Sammlung aller RFCs).www.ietf.org Motto der IETF: We reject kings, presidents and voting. We believe in rough consensus and running code.* * auch als T-Shirt!

11 Seite 11 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Elemente des IP v4 Paketformats Fragmentierung Die Eigenschaften der Schicht 2 können Begrenzungen für die Größe eines Datenrahmens verursachen (MTU, z.B Byte bei Ethernet). Diese sollen jedoch vor den höheren Protokollen verborgen werden. Schicht 3 muss also etwas tun. Dazu dienen das Feld Identification, das Flag MF und das Feld Fragment Offset starke Fragmentierung kann zu schweren Performance-Problemen in LANs führen (Beispiel: NFS mit 8192-byte Paketen, aber MTU 1500 byte im Ethernet)

12 Seite 12 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten IP Adressen Die IP-Adressen sind 32-bit-Adressen. Folgende Schreibweisen sind in dieser Reihenfolge gängig: (dezimale Punktschreibweise) C2.5F.30.5A (hexadezimale Punktschreibweise) 0xc25f305a (hexadezimale Schreibweise im C-Stil) die IP-Adressen sind eigentlich nicht hierarchisch oder geografisch geordnet. Jedoch werden die Netz- IDs von der ICANN z.T. über weitere Organisationen (z.B. RIPE NCC Europe) und ISPs vergeben. Sie können nicht frei gewählt werden. Dabei hat sich dennoch eine gewisse geografische Ordnung ergeben (Liste siehe address-space, lokal hier).http://www.iana.org/assignments/ipv4- address-spacehier

13 Seite 13 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten 5.3: Netzklassen, Adressstruktur Klasse A (126) Klasse B (16.382) Klasse C ( ) Klasse D (multicast) reserved 0Host-ID (24 Bit)Netz-ID10Host-ID (16 Bit)Netz-ID110Host-IDNetz-ID1110Gruppenkennung (RFC 3171)11110reserved for IAB

14 Seite 14 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten für spezielle Zwecke reservierte IP-Adressen Die folgenden „special-use“ IP-Adressen werden in RFC 3300 beschrieben: die aus nur Einsen bestehenden Netz-IDs waren füher unzulässig (überholt durch CIDR) Die Netz-IDs aus nur Nullen sind reserviert. (überholt) Die Host-IDs aus nur Nullen sind nicht zugelassen Die Host-IDs aus nur Einsen sowie sind für Broadcast an alle Hosts des Netzes reserviert (nur als Zieladresse zulässig) 0.x.x.x: nur als Absenderadresse: Dieses Netz, wenn ein Host seine Adresse noch nicht kennt (s. RFC1700, S. 4), oder als default-Route in Routern Die Klasse-A-Adressen 127.x.x.x dürfen nur rechnerintern zu Tests (local loopback) verwendet werden, mit identifiziert sich der Computer selbst (localhost)

15 Seite 15 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten „Private“ IPv4-Adressen, Intranet der Adressbereich x.x (APIPA-Adressen) ist für Selbstzuteilung einer Adresse nach fehlgeschlagenem DHCP-Request vorgesehen. Alle MS-Systeme ab Win 98 nutzen das. eine Reihe von Adressen sind für den lokalen Gebrauch (private use, Intranet, RFC 1918, früher RFC1597 ) reserviert worden, und zwar Ein Klasse-A Netz (10.x.x.x) Die 16 Klasse-B Netze ( x.x bis x.x) Die 256 Klasse-C Netze von ( x bis x) All diese Adressen sollen nicht von ISP‘s geroutet werden, auf gar keinen Fall aber die Adresse

16 Seite 16 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten IPv4 Subnetworking Beispiel: Klasse-C-Netz mit 16 Subnetzen der Netz-ID wird eine Subnetz-ID, im Beispiel von 4 Bit Länge hinzugefügt und zur Identifikation mit einer 28-Bit-Maske gearbeitet ( ) Dadurch können mehr Netze mit jeweils weniger Teilnehmern geroutet werden Klasse C ( ) 110 Host-ID Netz-ID Klasse C ( ) 110 Host- ID Netz-ID Subnet- ID

17 Seite 17 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Subnets, Supernets, CIDR Mit heutigen Systemen können unabhängig von der herkömmlichen Einteilung in Netzklassen beliebige Masken verwendet werden. Das ergibt zusätzliche Adressen, wie z.B. den Bereich x.x Es können Supernets durch kürzere Masken definiert werden, z.B. Zusammenfassung von 4 Klasse C Netzen zu einem Supernet durch eine Maske der Form oder binär Routing mit beliebigen Masken wird als classless interdomain routing (CIDR) bezeichnet um einen Bereich von IP-Adressen zu kennzeichnen, wird durch einen Schrägstrich abgetrennt die Zahl der signifikanten Binärstellen der Adresse angegeben, z.B /24 anstelle von x oder /12 (hier kann man keine Schreibweise mit x nutzen)

18 Seite 18 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Strukturierung der 128-bit-IPv6-Adressen TLA: Top Level Aggregation (große ISPs mit Transit-Netzen, an denen andere ISPs angeschlossen sind, ca ) NLA: Next Level Aggregation (mehrere NLA-Ebenen sind möglich, ca. 4 Mio.) SLA: Site Level Aggregation (individuelle Addressierung der einzelnen Organisation, ca Adressen) zu je ca. 4 Mrd. Interfaceadressen 001 NLA-TLA-ID (13 Bit) ID (24 Bit) reserved SLA-ID (16 Bit) Interface- ID (64 Bit)

19 Seite 19 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Zuordnung IP-Adressen - MAC-Adressen Jedes System „im Internet“ hat mindestens eine IP-Adresse und eine MAC-Adresse. Die MAC-Adressen sind unstrukturiert (abhängig vom Hardware-Hersteller) und relativ statisch vergeben Die IP-Adressen werden statisch oder dynamisch, jedoch strukturiert vergeben, in der Regel je Netz-Segment (Collision Domain) ein IP-Netz oder Sub-/Supernetz (bei Subnet- Routing oder CIDR)

20 Seite 20 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten ARP, Address Resolution Protocol, RFC 826 Zuweisung IP-Adressen und MAC-Adressen an Systeme erfolgt etwa 1:1, aber unabgängig voneinander und insb. IP-Adresse oft variabel. Problem bei IP über Ethernet: IP-Paket soll mit LLC Typ 1 (UI) von IP-Adresse S an IP- Adresse D im selben (Sub-)netz verschickt werden, aber keine Instanz kennt initial die MAC-Layer Adresse zu D. Lösung: ARP-Anfrage von S per MAC-Broadcast, alle im (Sub-)netz „schreiben mit“: „Wer hat IP-Adresse D?“ Möglichkeiten: a) Antwort an S: D hat MAC-Adresse M. b) Weitere Antwort an S: D hat MAC-Adresse M1 (Fehler in IP- Adresskonfiguration!) c) Alternative: Keine Antwort: Timeout, Fehlermeldung an höhere Protokollschichten

21 Seite 21 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten ARP Header Format Aus: Markus Speer: Funktionen der TCP/IP Basisprotokolle

22 Seite 22 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten ARP Header Format Hardware Address Space: Typ der Netzwerktechnologie (z.B. Ethernet) Protocol Address Space: Typ des Schicht-3-Protokolls (z.B. IP) Hardware Address Length: Länge der HW-Adr. (6 bei Ethernet) Protocol Address Length: Länge der Schicht-3- Protokolladresse in byte (4 bei IPv4) Operation Code: Art der Operation (Request oder Reply) Sender Hardware Address: HW-Adresse des Absenders Sender IP Address: Schicht-3-Protokolladresse des Absenders Target Hardware Address: HW-Adresse des Empfängers Target IP Address: Schicht-3-Protokolladresse des Empfängers Aus: Markus Speer: Funktionen der TCP/IP Basisprotokolle

23 Seite 23 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten ARP bei Zieladresse in fremdem (Sub-)netz wird Datagramm an zuständigen Router geschickt. ARP findet ggf. dessen MAC-Adresse heraus. Speicherung bekannter Zuordnungen IP-Adresse  MAC-Adresse zur Broadcastvermeidung ist zweckmäßig (ARP-Cache) ARP-Cache-Daten haben jedoch keinen bleibenden Wert, daher Cache-Management erforderlich: Jeder Eintrag erhält Zeitstempel Löschen, wenn länger nicht benutzt (20 min.) Löschen der ältesten Einträge bei Overflow arp –a zeigt den Inhalt des ARP-Caches an mit arping können von Hand ARP-Requests versandt werden (nicht unter Windows!)

24 Seite 24 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten ARP-Spoofing Das Verteilen von gefälschten Hardwareadressen im Netz Man sendet z.B. an zwei Hosts gespoofte ARP-Pakete mit der eigenen MAC-Adresse. Dadurch erhält man deren gesamten Datenverkehr und kann ihn unbemerkt mitschneiden und weiterleiten oder auch manipulieren, wenn man schnell ist (man-in- the-middle-attack)

25 Seite 25 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten ICMP Internet Control Message Protocol (RFC 792), diverse Funktionen, z.B.: Fehlermeldungen: Wird ein Ziel wegen TTL=0 nicht erreicht, erhält Absender Nachricht, wo TTL=0 auftrat Ändern von Routen: Ein Gateway kann per ICMP-Nachricht sagen, dass der Sender ein anderes Gateway benutzen soll Anfordern einer Echo-Meldung, die der entfernte host zurücksendet, wenn er in Betrieb ist („wenn ich dir was sagen wollte, würdest du mich hören?“) Router Solicitation: Anfrage nach einer Router-Adresse, an multicast-Adresse oder lokale Broadcast-Adresse Router Advertisement: Nachricht von Routern, um sich den Hosts bekannt zu machen an oder Broadcast nach RFC 1788 auch Abfrage des Domain Names möglich

26 Seite 26 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten ICMP (2) ICMP Nachrichten werden als Daten in IP-Paketen minimaler Größe transportiert Sie enthalten den ICMP-Nachrichtentyp („Type“, 8 Bit), ein Code-Feld (8 Bit), eine 16-Bit Prüfsumme, ein 32-Bit Datenfeld und ein möglichst großes Stück Kopie des betroffenen IP-Pakets (jedoch max. 576 Bytes Gesamtlänge). Um Lawinenbildung zu vermeiden, darf nicht jeder Fehler eine ICMP-Nachricht auslösen, z.B. nicht Broadcast-Nachrichten oder Fehler bei ICMP-Nachrichten (Kettenreaktion!). Bekannte Anwendungen von ICMP-Funktionen sind z.B.: ping (nutzt ICMP Echo-Anforderung von entferntem System) tracert (traceroute, Routenverfolgung, Paketversand mit TTL=1, 2, 3..., verursacht ICMP-Nachrichten über verworfenes Paket der Reihe nach von allen gewählten Routern. Zielhost generiert ICMP Nachricht „port unreachable“ wegen falscher UDP-Portnummer)

27 Seite 27 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten 5.5: DHCP Dynamic Host Configuration Protocol (RFC 1531), Weiterentwicklung von BOOTP zur Zuweisung von IP Adressen an Hosts durch eine zentrale Instanz unterstützt drei Verfahren: Zuweisung einer manuell vorkonfigurierten Adresse permanente Adressvergabe: Dauerhafte Zuweisung einer automatisch/zufällig aus einem vorgegebenen Bereich ausgewählten Adresse dynamische Adressvergabe: Zuweisung automatisch/zufällig aus einem vorgegebenen Bereich ausgewählten Adresse für eine begrenzte Zeit (sog. Lease Time)

28 Seite 28 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten DHCP (2) Ablauf Der Ablauf ist wie folgt ClientDHCP-Server DHCP Discover (broadcast von an ) DHCP Offer (Angebote von IP-Adressen und Details) DHCP Request (Anforderung der gewählten Adr. per broadcast) DHCP Acknowledge (Bestätigung der Adressvergabe)

29 Seite 29 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten DHCP (3) Ablauf Die DHCP Discover werden MAC-Adresse und Computername des Anfragers übertragen Bei DHCP Offer bietet jeder per Broadcast erreichbare DHCP-Server dem Anfrager eine Adresse (in yiaddr) mit Subnetzmaske und ggf. Lease Time an. Mit DHCP Request teilt der Client mit, welche der angebotenen IP-Adressen (und damit welchen DHCP- Server) er ausgewählt hat. Dies gilt gleichzeitig als Absage/Freigabe an alle anderen. Kommen keine Angebote, wiederholt der Client DHCP Discover dreimal und dann alle fünf Minuten Mit DHCP-Acknowledge wird die gegebene IP- Adresse dem Client zugesichert und optional weitere Angaben übergeben (z.B. eine Routeradresse)

30 Seite 30 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten DHCP (4) Lease Time Handling wenn die Lease Time zu 50% verbraucht ist, beantragt der Client Verlängerung (DHCP Renew Request), erforderlichenfalls erneut nach 75% und nach 87,5% Zeitablauf. danach versucht der Client mit DHCP Discover einen neuen Anfang. gelingt das nicht, muss er seine Adresse freigeben und kann dann nicht mehr kommunizieren. Microsoft-Systeme suchen sich dann selbst eine freie IP-Adresse im sog. APIPA-Bereich ( bis ) und kommunizieren darüber lokal weiter

31 Seite 31 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten DHCP (5) Nachrichtenformat die DHCP-Nachrichten haben ein einheitliches Format (nämlich das der BOOTP-Nachrichten): xid (4) ciaddr (4) siaddr (4) yiaddr (4) giaddr (4) chaddr (16) sname (64) file (128) options (312) flags (2)secs (2) htype (1)hlen (1)op (1)hops (1)

32 Seite 32 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten DHCP (6) Bedeutung der Felder Wird vom Client auf 0 gesetzt. Änderung durch realay agents xid Seconds, Zeitdauer seit dem Beginn eines Discover oder Renew ciaddr siaddr yiaddr giaddr chaddr sname file options flags secs htype hlen op hops Operation Code, 1 für Request, 2 für Response Hardware Type, spezifiziert die LAN-Hardware Hardware Adress Length, in Byte, meist 6 Transaction Id: Vom Client festgelegte Zahl zur Zuordnung der Antworten Bisher nur Broadcast Flag (1 Bit) definiert. Für Discover Client IP Adr., 0, wenn der Client keine gültige Adresse hat Your IP-Adr., die Adresse, die der Server dem Client anbietet Server IP-Adr., soll der Client beim Request angeben Gateway IP Adr., Adresse für DHCP relaying > Routeraddresse ist in options! Client Hardware Adr., Schicht-2-Adresse des Clients Optional Server Name des DHCP-Servers. Auch für option overload feature Optionaler Filename zur Anforderung eines speziellen Boot Files. -“- Optionen variabler Länge, kann von Client und Server benutzt werden

33 Seite 33 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten IP-Routing Aufgabe: Entfernte Systeme über ihre IP-Adresse durch Erstellung einer Routing Tabelle und Routenwahl miteinander verbinden, als wären Sie direkt verbunden. „Entfernte“ heißt ungleiche (Sub-) Netz-ID (im LAN heißt das: andere collision domain) Routing ist nicht erforderlich, wenn das adressierte System im (Sub-)Netz des Absenders liegt (gleiche (Sub-)Netz-ID). ARP findet dann die MAC-Adresse, Absender stellt über diese zu. Wesentliche Fragen beim Routing sind: wie kann ein Pfad gefunden werden wie kann ein „guter“ oder „der beste“ Pfad gefunden werden wie können Millionen von Systemen und Benutzern parallel und möglichst störungsfrei in einem Netz arbeiten wie können Fehler und Änderungen effektiv behandelt werden

34 Seite 34 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten IP-Routing (2) Alternative: Globale oder lokale Informationen Globale Suche der besten Route oder IP- forwarding auf Basis lokaler Suche nach dem vielversprechendsten „next hop“ Globale Informationen ergeben bessere Routen, aber: sie sind schwer zu erheben und noch schwerer aktuell zu halten und evtl. umfangreich wie sollen lokal relevante Auszüge daraus erstellt werden?

35 Seite 35 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten IP-Routing (3) Routing Algorithmen müssen daher: „optimale“ Routen finden (was ist „optimal“?) fehlertolerant sein Änderungen berücksichtigen verkehrs- und dateneffizient sein („wenig“ Kontroll- informationen austauschen, „kleine“ Routing-Tabellen erzeugen) Schleifen ausschließen (lokale Informationen, die die globale Konfiguration nicht angemessen berücksichtigen,können zu Schleifen (schwarzen Löchern) führen) Oszillationen vermeiden, die durch dynamischen Lastausgleich entstehen können und zu Sättigung (Congestion) führen können.

36 Seite 36 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten IP-Routing (4) Routing Domains: Gleichberechtigte Ansammlungen in ihren Routing-Entscheidungen autonomer Systeme Grundsätzliche Alternativen: Global (source-based) oder lokal (hop-by-hop) Zentralisiertes oder verteiltes Routing Stochastische oder deterministische Pfade Single-path oder Multi-path statisches oder dynamisches Routing statisches Routing ist einfach, aber unpraktikabel dynamisches Routing: Die RT bzw. FIB werden automatisch an aktuelle Änderungen angepasst. Dazu werden RIP- Messages ausgewertet. RIP: Routing Information Protocol, enthält u.a. das Verfahren „Distance Vector Routing“

37 Seite 37 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten IP-Routing (5) intra-Domain Routing – external routing benutzen unterschiedliche Techniken, intra-domain: OSPF u.a., extra-domain: BGP u.a. flache Systeme – hierarchische Systeme Hauptvorteil hierarchischer Systeme: Abbildung der Organisationsstruktur nicht alle Router können mit Routern anderer Domains kommunizieren distance vector oder link-state (beides sind dezentrale Verfahren)

38 Seite 38 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten IP-Routing (6) distance-vector Routenberechnung Jeder Router führt für alle Ziele eine Tabelle Ziel – Kostenwert. Initial ist Kostenwert=minimal für alle verbundenen Nachbarn und Kostenwert=hoch für alle anderen Ziele Diese Tabelle teilt er periodisch allen Nachbarn mit Bei Erhalt eines distance vectors berechnet man die bisherigen Kosten für jedes Ziel neu unter der Annahme den benachbarten Absender des Vektors zur Zielerreichung zu nutzen. Wenn sich bessere Werte ergeben, diese im eigenen Vektor ersetzen. Verfahren konvergiert in Abwesenheit von Änderungen (z.B. Ausfällen) zu den echten kürzesten Pfaden

39 Seite 39 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten IP-Routing (7) DV: Count-to-infinity-problem 1. Metrik hop-count: A sendet mit Kosten=3 ins Internet zunächst über B A/3C/1B/2 Internet Nach: Kevin Fall, Berkeley, EE122, lecture 15

40 Seite 40 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten IP-Routing (8) DV: Count-to-infinity-problem 2. C verliert nun seine Internet-Verbindung und nimmt den Weg über B, wobei es seine Kosten auf B‘s +1 erhöht A/3C/3B/2 Internet Nach: Kevin Fall, Berkeley, EE122, lecture 15 XXXXXX

41 Seite 41 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten IP-Routing (9) DV: Count-to-infinity-problem 3. B‘s Kosten erhöhen sich nun auf C‘s plus 1 = 4 A hat noch immer nichts bemerkt A/3C/3B/4 Internet Nach: Kevin Fall, Berkeley, EE122, lecture 15 XXXXXX

42 Seite 42 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten IP-Routing (10) DV: Count-to-infinity-problem 4. B‘s Kosten sind weiterhin 4 A‘s und C‘s Kosten erhöhen sich um 1 A/5C/5B/4 Internet Nach: Kevin Fall, Berkeley, EE122, lecture 15 XXXXXX

43 Seite 43 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten IP-Routing (11) DV: Count-to-infinity-problem 5. B schickt das Paket wieder zu C und erhöht seine Kosten auf C‘s +1 = 6 Das Paket loopt zwischen B und C und die Kosten zählen sich bis unendlich hoch A/5C/5B/6 Internet Nach: Kevin Fall, Berkeley, EE122, lecture 15 XXXXXX

44 Seite 44 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten IP-Routing (12) DV: Count-to-infinity-problem, diverse Abhilfen möglich, z.B.: DV um Pfadangabe ergänzen, auf dem die Kosten erreicht werden. Vergrößert die zu übertragende Datenmenge erheblich. Wird in BGP (border gateway protocol) verwendet Selektiver DV: Keine Angabe über die Kosten eines Ziels gegenüber dem Router machen, der next hop für dieses Ziel ist. Alternativ kann Kosten=unendlich angegeben werden (wird von RIP verwendet) u.v.a. Nach: Kevin Fall, Berkeley, EE122, lecture 15

45 Seite 45 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten IP-Routing (13) Aufbau von Routing-Informationen in FIB: Paket mit Zieladresse D Man berechnet D „AND“ M1 und vergleicht mit D1. Bei Übereinstimmung ist H1 ein möglicher next hop Falls mehrere next hops möglich sind: Der Eintrag mit den meisten Einsen in der Maske gewinnt (best prefix match) MaskeZieladresseNext Hop M1D1H1

46 Seite 46 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten IP-Routing (14) Bei geeigneter Vergabe der Netz-Ids kann durch hierarchisch nummerierte Supernets die für die Routing-Tabellen erforderliche Information erheblich reduziert werden Dazu müssen die Router das seit 1996 eingeführte CIDR (classless inter-domain routing, RFC 1519) unterstützen, d.h. Masken (Prefixes) jeder Länge verarbeiten können. CIDR ist Bestandteil von BGP.

47 Seite 47 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten NAT (RFC 1631) Ein Ausweg aus der Knappheit der IPv4-Adressen ist Network Adress Translation (NAT) Ermöglicht die Kommunikation zwischen Systemen mit gleichen (privaten) IP-Adressen Hierbei werden IP-Pakete aus einem lokalen Netz üblicherweise mit RFC-1918-Adressen von einem NAT-Router in Pakete mit einer routbaren Absenderadresse umgesetzt. Der Empfänger antwortet auf diese Adresse, die der NAT-Router in die lokale IP-Adresse zurückwandelt und ins lokale Netz verschickt.

48 Seite 48 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten NAT drei Varianten der Zuordnung der IP- Adressen: statische Zuordnung der IP-Adressen an alle möglicherweise extern kommunizierenden hosts (IP- Adresse zu IP-Adresse) dynamische Zuordnung an alle gleichzeitig extern kommunizierenden hosts dynamische Zuordnung der gleichen IP-Adresse und unterschiedlicher Portnummern zu allen „gleichzeitig kommunizierenden“ hosts (IP-masquerading) Was heißt „gleichzeitig kommunizierend“?

49 Seite 49 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten 6. Die Transportschicht: TCP und UDP Übersicht Transmission Control Protocol User Datagram Protocol Awendungen: S. Folie 12Folie 12

50 Seite 50 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Ports und Sockets Die Transportschicht im Internet-Protocol Stack benutzt als Adressen die sog. „Port Nummern“, vorzeichenlose 16-Bit-Zahlen Sie sind bestimmten üblichen bzw. bekannten Anwendungen (sog. „well-known ports“ ), weiteren, bei der IANA registrierten Anwendungen („registered ports“ ) oder frei definierbaren Anwendungen zuzuordnen Die Liste der port-Zuweisungen pflegt die IANA: Lokal: HierHier

51 Seite 51 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Begriffe: VoIP, IP-Telefonie, Internet-Telefonie VoIP: Sprachdialog über IP-basiertes Netz IP-Telefonie: Telefondienst über IP-basiertes Netz (in der Regel LAN) Internet-Telefonie: Telefondienst über das (öffentliche) Internet Wichtig: Neue Telefondienste müssen Dienste-Übergang zum konventionellen Telefonnetz bieten

52 Seite 52 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten IP-Telefonie: Eine Idee voller Schwierigkeiten IP: Für plattformübergreifende, anwendungs- und technikunabhängige Datenübermittlung in redundanten, dezentralen Netzen: verbindungslos ohne Flusskontrolle unsicher ohne Realzeitbezug nicht für isochrone Anwendungen erfunden

53 Seite 53 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten VoIP, wie funktioniert das? Sprache aufnehmen und digitaliseren (ITU G.711) Datenstrom komprimieren und paketieren Daten aus dem Endgerät Senden Daten durch das Netz transportieren Daten im Endgerät Empfangen Pakete aneinanderfügen Datenstrom dekomprimieren Datenstrom in analoges Signal wandeln und ausgeben Die markierten Elemente bewirken erhebliche Verzögerungen, nur z.T. abhängig von der Übertragungsleistung des Netzes

54 Seite 54 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Qualität und Kompression Telefonqualität: Frequenzbereich 300Hz – 3,4 kHz Digital nach ITU G.711: Abtastrate 8 kHz, Quantisierung 8 bit nicht-linear Übertragungsrate 64 kbit/s duplex Bitfehlerrate besser als 10 -6

55 Seite 55 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Qualität und Kompression Verschiedene Codecs für VoIP, heute i.w. noch: G G.729 A Verlustbehaftete Kompression (Faktor 8-10) + Reduktion der erforderlichen Bitrate - leichte Verschlechterung der subjektiven Sprachqualität (kumuliert bei mehrfachem Durchlauf) -Erhöhung der Paketierungsverzögerung -Delay durch Bearbeitungszeit -Erhöhung des Informationsverlustes bei Paketverlust

56 Seite 56 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten VoIP Sprachkodierung Digitale Sprache im ISDN: 64kbit/s vollduplex, Taktrate 8 kHz, Auflösung 8 bit, a-law oder µ-law codiert Sprachkompression: Verschiedene - natürlich nicht kompatible - Verfahren für Codecs für Datenraten von 5 bis 16kbit/s vollduplex waren vor VoIP z.B. für CN, Satelliten- und Interkontinentalverbindungen erprobt für VoIP wurden diese weiterentwickelt, natürlich auch wieder mit diversen Patenten verschiedener Inhaber bewehrt

57 Seite 57 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Codecs general-purpose-Systeme müssen nach Möglichkeit alle oder viele Codes beherrschen von den ehemals fünf „Standards“ für VoIP- Datenkompression im Rahmenstandard ITU H.323 haben i.w. G und G.729 annex A „überlebt“ die funktionale Unterschiede sind für den Anwender nicht wesentlich acht Patentinhaber bei G.723.1, bei G.729 annex A davon sechs IPR-Probleme und Lizenzierung wie immer zunächst schwierig

58 Seite 58 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Problem der IPR in Standards bis Anfang der neunziger Grundsatzdiskussion, wie und ob überhaupt Patente etc. in Standards einzubringen seien oder wenn, dann lizenzfrei seit 1992 im ETSI nach „IBM-Verfahren“: Inhaber von IPR müssen alle IPR vor der Einbringung der belasteten Verfahren in Standards bekannt geben sich verpflichten jedermann zu gleichen und fairen Konditionen die Nutzung gestatten

59 Seite 59 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Codec Übersicht CodecVerfahrenKbit/s (best) MOSMIPSDelay (ms) Sampl e (ms) G.711 A-law PCM <10,250,125 G.726 ADPCM 323,85161,250,125 G.728 LD-CELP 163,613-50,625 G.729 CS-ACELP 83, G.729A CS-ACELP 83, G MP-MLQ 6,33,901667,530 G A-CELP 5,33, GSM A-CELP 12,23, Verschiedene Quellen: Cisco, Damovo, Swyx u.a.

60 Seite 60 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Bereiche der Sprachqualität Quelle: „Leitfaden VoIP“, Swyx Communications AG, 2000

61 Seite 61 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Technische Nachteile von VoIP verlustbehaftete Kompression* Delay Jitter Paketverluste fehlende Ende-zu-Ende-Kontrolle * : bei ausreichender Übertragungskapazität verzichtbar

62 Seite 62 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Fehlende Ende-zu-Ende Kontrolle Flusskontrolle und Sicherung erfolgen im Internet durch höhere Protokolle das geht aus Zeitgründen für VoIP nicht TCP wird nur für Verbindungsauf- und - abbau verwendet, für die Sprachdaten UDP verlorene VoIP-Pakete können nur interpoliert oder aus Forward ECC oberhalb UDP regeneriert, nicht neu angefordert werden.

63 Seite 63 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Delay und Jitter variable, grundsätzlich beliebige last- und routenabhängige Verzögerungen von IP- Paketen im store-and-forward Netz Isochronität des Datenstroms kann nur durch geplantes Delay (Jitterbuffer) sichergestellt werden (der langsamste geplante bestimmt das Delay, wer noch langsamer ist, fliegt raus) Gegenmaßnahmen: Leistungsreserven und Priorisierung

64 Seite 64 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Problem Delay im store-and forward-Netz Internet ist ein segmentiertes store-and-forward-Netz es werden Pakete transportiert. Verzögerung von t = (minimale Paketgröße) / (Datenrate nach Kompression) unvermeidlich grundsätzlich sind beliebige zusätzliche Delays auf allen Einzelstrecken möglich (Roundtrip delay) „Verbindungen“ im Internet nur durch höhere Kommunikationsprotokolle Telefonnetze erzeugen Verbindungen auf bit-Level und haben Verzögerungen nur im ms-Bereich (Ausnahme: Verbindungen über geostationäre Satelliten, Verbindungen mit Kompression, z.B. Überseekabel)

65 Seite 65 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Jitter t Wahrscheinlichkeitsdichte der Paketverzögerungen t min t av t cutoff t Jitter-Buffer t Verarbeitung t delay 0 Verlorene Pakete

66 Seite 66 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Jitter (2) t min setzt sich u.a. zusammen aus: Coder sample-time Coder-Verarbeitungsverzögerung Paketierungsdelay (Payloadgröße / netto- Bitrate) minimaler Laufzeit eines Pakets im Netz, zusammengesetzt aus Übertragungsdauer ( Schicht-1-Paketgröße / Bitrate) plus Signal- Laufzeiten plus Wartezeiten durch store-and- forward optional

67 Seite 67 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten VoIP, IP-Telefonie, Internet-Telefonie Telefonie: verbindungsorientiert, Punkt- zu-Punkt, duplex, kontinuierlicher Datenstrom, realtime – oder ???? Sprachqualität typisch 3,1kHz (Ausnahme 7kHz), analog oder digital, aber weltweite Akzeptanz neuer Qualität (-sverschlechterung) dank Mobilfunk weltweite Adressierbarkeit über Telefonnummern komplexe Funktionen digitaler Endgeräte neue Leistungsmerkmale dank digitaler Ortsvermittlungen und ISDN zusätzliche Dienste und Leistungen im Netz: Notruf, voic , SMS, persönliche Nummer, billing services, provider-Wahl...

68 Seite 68 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Probleme mit VoIP-„Killer-Applikationen“ Anfängliche Vorstellungen (96-99): Ablösung des PSTN durch Internet-Telefonie (mit Flatrate => kostenlos telefonieren) Ablösung der Endgeräte durch standardisierte Softphones (weil wesentlich preisgünstiger und leistungsfähiger), evtl. mit Handset oder Headset an PC-Schnittstelle (Soundkarte, USB o.a.) Ablösung der NStA durch Software-Update auf den IP-Routern mit Kostenvorteilen von 60-70% (Cisco Systems 1999) Telefonverkabelung: K.W. Telefonnetz: K.W. Telefon-Service-Provider: K.W.

69 Seite 69 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Typische Situation im Unternehmen: PSTN, ISDN CN CTI-Server App- Server Host VoIP-Gateway Internet/ Intranet Web und Fax-Server „Alt- EDV“ Haustechnik LAN und PC  Tolkiehn & Partner

70 Seite 70 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Der Internet-Boom Quelle: BMWi: „Entwicklungstrends im Telekommunikationssektor bis 2010“

71 Seite 71 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Folgen: „Das bisschen Telefonverkehr muss auf den schnellen Datennetzen der Zukunft nebenbei mitlaufen können“ -> Die weltweite Telefonnetz-Infrastruktur der traditionellen Anbieter steht zur Disposition -> Neue Anbieter können dank Deregulierung ohne eigene Infrastruktur Telefondienste anbieten -> Telefon-Technik-Hersteller müssen sich auf IP umstellen oder aus dem Markt gehen -> IP-Hersteller müssen Telefonie übernehmen

72 Seite 72 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Existenzielle Frage für Dienstanbieter Quelle: BMWi: „Entwicklungstrends im Telekommunikationssektor bis 2010“

73 Seite 73 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Wie entwickelt sich die Technik? VoIP: Seit 1995, Vorläufer bereits in den 80ern Sprachübertragung ist Voraussetzung und technisch schwierig, reicht aber nicht aus Milliarden Anwender wollen nicht auf bewährte Merkmale und Funktionen der Endgeräte und Dienste verzichten Wie weit sind wir damit heute?

74 Seite 74 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Der Gartner Hype-Cycle Quelle: Gartner Research 5/2003: „Understanding the Gartner Hype Cycle“

75 Seite 75 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten VoIP und Verwandtes im Hypecycle 2004 Quelle: Gartner Research, Hypecycle for Networking and Communications 2004

76 Seite 76 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten VoIP außer Haus (0) So war es bis Ende des letzten Jahrhunderts: POTS/ISD N PBX LAN IP-Netz

77 Seite 77 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten VoIP außer Haus (1) ~ 2003: Ein Pilot mit in-house VoIP: POTS/ISD N PBX IP-PBX+GWLAN IP-Netz

78 Seite 78 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten VoIP außer Haus (2) Ggf. weitere Betriebsstätten einbeziehen: POTS/ISD N PBX LAN VoIP- fähiges IP-Netz GW IP-PBX LANIP-PBX

79 Seite 79 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten VoIP außer Haus (3) POTS/ISD N PBX LAN VoIP- fähiges IP-Netz GW IP-PBX LANIP-PBX anderes VoIP- fähiges IP-Netz GW GW?

80 Seite 80 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten VoIP außer Haus (4) Es geht auch anders: POTS/ISD N PBX LAN VoIP- fähiges IP- Netz IP-PBX+GW GW LAN

81 Seite 81 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Rechner Seit den 80er Jahren: Weg vom (IBM-) Host hin zu Client-Server Computing mit vernetzten Rechnern In den 90er Jahren: Rückkehr zum Rechenzentrumsbetrieb, weg vom „fat client“ seit Ende der 90er: ASP, „thin client“ Getrieben durch: Kontinuierliches exponentielles Wachstum von Speicherkapazitäten, Datenraten und Rechenleistungen (Moore‘s law)

82 Seite 82 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Betriebssysteme 80er: Weg vom System /370 hin zu Unix Servern (Berkeley, SCO, AT&T, AIX...), Client: CPM, DOS, MacOS, Windows, OS/2,... 90er: Linux als Alternative zu Unix, legacy-OS und NT/Win2K heute: Linux als Alternative zu MS Daneben immer kleinere Realzeit-BS für embedded systems

83 Seite 83 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten Sprachen, Anwendungen und DBMS 80er: C, Cobol-Anwendungen, Portable relationale Datenbanken als Nachfolger von IMS etc. 90er: OO: C++, Java, HTML, CSS, JavaScript, XML, Browser, Oracle, Informix, Sybase, SAP, Baan... heute: Integrierte Entwicklungsumgebungen, Oracle und SAP


Herunterladen ppt "Seite 1 G.-U.Tolkiehn Lehrveranstaltung Grundlagen der Informations- und Kommunikationstechnik, Bachelor-Stg. WI, WS 10/11, alle Rechte vorbehalten GIKT3-WS08/09."

Ähnliche Präsentationen


Google-Anzeigen