Internetworking zwischen X.25, Frame Relay und ATM


Diplomarbeit, 1998

140 Seiten, Note: 1.1


Leseprobe


Inhaltsverzeichnis

1 DIE GRUNDLAGEN DER TELEKOMMUNIKATION
1.1 Dienstklassen
1.2 Kommunikationsformen
1.2.1 Asynchrone Kommunikation
1.2.2 Synchrone Kommunikation
1.2.3 Isochrone Kommunikation
1.2.4 Gegentiberstellung der Kommunikationsformen
1.3 Die Vermittlungsarten
1.3.1 Leitungsvermittlung
1.3.2 Paketvermittlung
1.3.3 Leitungsvermittlung kontra Paketvermittlung
1.4 Das OSI- Schichtenmodell
1.4.1 Ziele von OSI
1.4.2 Der Aufbau von OSI
1.4.3 SAPs (Service Access Points)
1.4.4 Das Kommunikationsmodell von OSI
1.4.5 Die OSI- Schichten im Uberblick
1.5 Port- Sharing
1.5.1 Vereinfachung von Managementaufgaben
1.5.2 Ausnutzung der Bandbreite
1.6 Die Grundlagen des Netzwerkmanagements
1.6.1 Funktionsbereiche
1.6.2 Managementprotokolle

2 X.25 IM SCHICHTENMODELL
2.1 Die Grundprinzipien von X.25
2.1.1 Logische Architektur
2.1.2 Parallele Kommunikation
2.1.3 Fehlerkontrolle
2.2 Schicht 1/ X.21
2.3 Schicht 2/ LAP- B
2.4 Schicht 3/ X.25 PLP
2.4.1 Der Aufgabenbereich der Schicht 3
2.4.2 Paketformate
2.4.3 Protokollablauf und Prozeduren
2.4.4 Zusammenfassung
2.5 Uberblick iiber alle Frames und Pakete in X

3 FRAME RELAY IM SCHICHTENMODELL
3.1 Die Grundprinzipien von Frame Relay
3.1.1 Die logische Architektur von Frame Relay
3.1.2 Parallele Kommunikation
3.1.3 Die Fehlerkontrolle im Frame Relay
3.1.4 Verkehrssteuerung
3.2 Schicht 1
3.3 Schicht 2
3.3.1 Der Aufgabenbereich der Schicht 2
3.3.2 Frame- Formate
3.3.3 Protokollablauf und Prozeduren
3.3.4 Die besondere Bedeutung der Schicht 2 im FR
3.4 Bevertungen zu Frame Relay

4 DIE 6RUNDLA6EN VON ATM
4.1 Die Grundprinzipien von ATM
4.1.1 Das Konzept von ATM
4.1.2 Die logische Architektur
4.1.3 Parallele Kommunikation
4.1.4 Das Ubermittlungsprinzip
4.1.5 Die logischen Schnittstellen
4.2 Die ATM- Zelle
4.2.1 Die Struktur einer ATM- Zelle
4.2.2 Die Bildung von ATM- Zellen
4.3 Dienstklassen und -typen
4.4 Die Signalisierung im ATM
4.5 Die UNI- Signalisierung
4.5.1 Aufbau einer UNI- Signalisierungsnachricht
4.5.2 Nachrichtentypen
4.5.3 Informationselemente in ATM
4.6 Der Auf- und Abbau einer ATM- Verbindung
4.7 Die Software- Schnittstelle
4.8 Besondere ATM- Parameter
4.8.1 Verkehrsparameter
4.8.2 QoS- Parameter
4.9 Spezielle ATM- Management- Konzepte
4.9.1 ILMI (Integrated Local Management Interface)
4.9.2 OAM (Operation And Maintenance)
4.9.3 Traffic Management
4.9.4 Zusammenfassung der Management- Konzepte
4.10 Bewertung der ATM- Schnittstellen

5 DAS INTERNETWORKING
5.1 Die Encapsulation hoherer Protokolle
5.1.1 Das Rahmenformat nach RFC 1490
5.1.2 Das Rahmenformat nach RFC 1356
5.1.3 Die Encapsulation anhand des IPs
5.2 IWU FR/X.25
5.2.1 Das X.25/FR- IW im Schichtenmodell
5.2.2 Die Funktionalitat der IWU X.25/FR
5.2.3 Fazit zu X.25 und Frame Relay
5.3 IWU FR/ATM
5.3.1 Das FR/ATM- IW im Schichtenmodell
5.3.2 Die Funktionalitat der IWU FR/ATM
5.3.3 Zusammenfassung

6 ALLGEMEINE BEWERTUNG DES INTERNETWORKINGS

ABBILDUNGSVERZEICHNIS

TABELLENVERZEICHNIS

ABKURZUNGVERZEICHNIS

LITERATURVERZEICHNIS

Vorwort

Es war eine grofie Herausforderung eine Diplomarbeit in einem Zeitraum von 3 Monaten anzufer- tigen - besonders dann, wenn die Thematik von komplexer Natur ist und eine vollstandige Losung des Problems wegen mangelnder Standardisierungen nicht erreicht werden kann. Zur Erreichung des gesteckten Zieles war mir die Unterstutzung durch einige Leute eine groBe Hilfe. Aus diesem Grunde mochte ich mich an dieser Stelle bei all denjenigen bedanken, die mich wahrend der drei Monate unterstutzt haben :

- bei meinem Referenten Herm Prof. Dr. -Ing. A. Badach fur die vielen Anregungen, Vorschla- ge und sonstige Hilfen
- bei meinem Koreferenten Michael Kluber fur die Betreuung der Diplomarbeit seitens der Fir- ma O.tel.o
- bei meinen Kommilitonen fur die gute Zusammenarbeit wahrend der Anfertigung der Dipb- marbeit
- bei meiner Schwester Anja und bei Anne fur das muhsame Korrekturlesen
- bei all meinen Freunden, die mich wahrend dieser schweren Zeit motiviert haben und fur neue Inspiration gesorgt haben

Gegenstand und Ziel der Arbeit

Im Rahmen dieser Diplomarbeit soil das Internetworking der Netze X.25, Frame Relay und ATM[1] betrachtet werden. Somit sehafft man die Moglichkeit, z.B. von einem X.25- Endsystem einen FR- Dienst zu nutzen, von einem FR- Endsystem einen X.25- oder ATM- Dienst zu emp- fangen oder von einem ATM- Endsystem einen FR- Dienst zu beanspruchen.

Dazu werden spezielle ‘Koppelelemente’ benotigt, die man in diesem Fall IWU[2] nennt. Sie kom- men jeweils an den Grenzen zwischen WANs[3] zum Einsatz. Wollte man mehrere WANs direkt tiber eine IWU koppeln, so ist das nicht mehr trivial. Es treten vor allem Sehleifen- und Routing- probleme auf, die nicht naher betrachtet werden.

Es ist bekannt, dab die Netze X.25, Frame Relay und ATM miteinander gekoppelt werden sol- len, um ein Verbundsystem zu eihalten, in dem man alle verfugbaren Dienste von jedem Endgerat aus nutzen kann. Da eine direkte Kopplung zwischen diesen Netzen zu Komplikationen fuhrt, setzt man zwei IWUs jeweils an den Ubergangen von X.25 zu Frame Relay und von Frame Re­lay zu ATM ein

Die folgende Grafik zeigt grob das Prinzip einer Internetworking Unit.

Abbildung in dieser Leseprobe nicht enthalten

Es soil der Grundsatz gelten : TK- Netz + TK- Netz = TK- Netz.

Netz 1 wird mit Netz 2 durch die IWU verbunden. Es entsteht ein Gesamtnetz, Netz 12, in dem die IWU transparent ist, d.h. sie ist fur die Endsysteme scheinbar nicht vorhanden. Sie hat die Aufgabe, alle Funktionen zu gewahrleisten, um den einwandfreien Ablauf des Verbindungsauf- und -abbaus, des Datenverkehrs, der FluBkontrolle und des Netzmanagements unter beiden Netzsystemen zu gewahrleisten.

Die Thematik als Gesamtheit umfaftt aufgrund ihrer Komplexitat kurz die notwendigen Grundla- gen der Netze X.25, Frame Relay und ATM, weiterhin die Konzeptionierung der IWU X.25/FR und der IWU FR/ATM und zum AbschluB eine grobe Gegenuberstellung dieser Netzwerke.

Kapitel 1 Die Grundlagen der Telekommunikation

Die Telekommunikation (TK) spielt in der heutigen Zeit eine groBe Rolle. Die technischen Mog- lichkeiten lassen Kontinente zusammenwachsen und nehmen eine herausragende Rolle bei der standortubergreifenden Informationsvermittlung, vor allem in Untemehmen, ein.

Um alien Anforderungen gerecht zu werden, ist im Laufe der Zeit eine Reihe von TK[4] - Netzen entstanden, die den verschiedenen Kommunikationsformen entsprechend unterschiedlich aufge- baut und zuganglich sind. Diese unterschiedlichen Kommiuiikationsformen sind im einzelnen :

- Textkoinmniiikation :

Diese Kommunikationsform dient dem Austausch von Informationen in textueller Form, wie z.B. elektronische Post.

- Bildkopiminilkation :

Man kann we iter unterscheiden in

- Festbildkommunikation und

- Bewegtbildkommunikation.

- Sprachkominnnikation :

Diese beinhaltet die Ubertragung von verbaler Information.

- Datenkommnmkation :

Hierunter versteht man den Austausch von Daten zwischen Rechnem. Der Unterschied zur Textkommunikation besteht darin, daB die Datenkommiuiikation eine Form der Textprasenta- tion darstellt.

Dienstklassen

Nach diesen Kommunikationsformen lassen sich die TK- Dienste in Klassen einteilen. Hierbei unterscheidet man die Klassen der TK- Dienste wie folgt:

- Ubermittlnngsdienste :

Unter Ubermittlungsdiensten versteht man Funktionen im Netzbereich, wie die Ubertragung und Vermittlung. Man versteht darunter reine Transportdienste.

- Teledienste :

Diese Dienste enthalten neben der Ubertragung und Vermittlung auch die Funktionen von dienst- spezifischen Endgeraten. Somit dienen sie der direkten Benutzer- zu- Benutzer- Kommunikation und beinhalten Dienstmerkmale der Endgerate.

- Mehrwertdienste :

Mehrwertdienste sind Ubermittlungs- oder Teledienste, die zusatzliche, durch entsprechende Rechner erbrachte Leistimgen umfassen. Diese Leistimgen konnen vielfaltig sein und sich von der Zwischenspeicherung bis hin zur Verarbeitung oder Bearbeitung der ubertragenen Daten erstrek- ken.

Kommunikationsformen

Im weiteren Teil dieser Arbeit wird auf Grundlagenwissen der Telekommunikation aufgebaut. Aus diesem Grund soil an dieser Stelle auf die wichtigsten Kommunikationsfonnen und Vermittlungs- arten eingegangen werden, die zum Verstandnis der weiteren Kapitel notwendig sind.

„Kommunikation“ bedeutet Austausch von Informationen. Unabhangig davon, um welche Art von Informationen es sich handelt (z.B. Text-, Bild- oder Sprachdaten), gibt es verschiedene Moglichkeiten, diese auszutauschen. Man unterscheidet hier besonders die synchrone, die asyn- chrone und die isochrone Kommunikation.

Asynchrone Kommunikation

Wenn eine Menge von Informationen ubertragen werden soil, die keinen zeitkritischen Bezug hat, wird die asynchrone Ubertragung verwendet. Hierbei spielen die Zeitabstande zwischen den ubermittelten Daten keine groBe Rolle. Wenn beispielsweise ein Fax verschickt wird, ist es der Empfangerseite egal, ob die einzelnen Bildelemente kontinuierlich oder mit verschieden langen Unterbrechungen gesendet werden.

Synchrone Kommunikation

Wenn Sender und Empfanger Informationen quasi gleichzeitig benotigen, spricht man von syn- chroner Kommunikation. Hierbei muB neben den Informationen ein Arbeitstakt uber das Kom- munikationsnetz ubertragen werden, damit der Empfanger weiB, welche Daten gerade ubermittelt werden.

Isochrone Kommunikation

Sollen die Informationselemente auf Empfangerseite die gleichen zeitlichen Verhaltnisse zueinander aufweisen, wie auf der Senderseite, dann spricht man von isochroner Kommiuiikation. Beispiels­weise ist dies bei der Bewegtbildubertragung notwendig, um einen kontinuierlichen Bewegiuigs- fluB zu erreichen.

Gegenuberstellung der Kommumkationsformen

Asynchrone Kommunikation bedeutet, daB die Daten in unregelmaBigen Abstanden am Ziel- Endsystem eintreffen. Das ist die einfachste Form der Datenubertragung.

Sehwieriger wird es, wenn die Daten in konstanten Abstanden am Zielsystem[5] ankommen sollen. Man spricht dann von synchroner Kommunikation.

Der hochste Anspruch an ein Netzwerk bestehen in der isoehronen Kommunikation, d.h. die Daten sollen genau auf die .Art und Weise an der Ziel- DTE[6] eintreffen, wie sie aueh von der Quell- DTE versandt wurden. Das ist besonders bei Eehtzeitanwendungen notwendig, wie z.B. Video- und Sprachkommunikation. "

Die Vermittlungsarten

Ein vermittelndes TK- Netz hat stets zwei wichtige Aufgaben:[7] Zum einen muB die Informations- ubertragung stattfmden; zu diesem Zweck besitzt das TK- Netz Leitungen. Zum anderen mussen die zu ubermittelnden Informationen durch das Netz vom Sender zum Empfanger geleitet werden, was mit Hilfe der Vermittlungsfunktion gesehieht, die in den Knoten des Netzes erfolgt.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1.1: Ubersicht iiber die Vermittlungsarten

[DIPL 93]; S. 1; Bild 1

Zwei vollig unterschiedliehe und sehr wichtige Vermittlungsarten fmden sich in der Leitungs- und in der Paketvermittlung. Auf die einzelnen Komponenten der in Abbildung 1.1 dargestellten Baum- struktur wird in den anschlieBenden Kapiteln eingegangen.

Leitungsvermittlung

Bei der Leitung svermittlung wirdinnerhalb der Netzknoten erne eingehende mit einer ausgehenden Leitung physikalisch verbunden. Besteht diese Veibindung nur fur den Zeitraum der Dateniiber- mittiung, so spricht man von einer dynamischen Verbindung. Es gibt auch permanente Verbindun- gen, die einmalig vom System administrator initiiert werden und standig bestehenbleiben.

Dem Sender und dem Empfanger steht die gesamte Bitrate der Leitung zur Verfugung, unabhan- gig davon, ob Daten iibertragen werden oder mcht.

Abbildung in dieser Leseprobe nicht enthalten

[DIPL 96]; S. 4; Abb. !.!

Paketvermittlimg[8]

Bei der Paketvermittlung wird die zu iibertragende Information in Datenpakete zerlegt, die unab- hangig uoneinander von Knoten zu Knoten ilber das Netz ilbertragen werden. Hierbei hat der Sender keinen EinfluB darauf, wie die Datenpakete ilbertragen werden. Er hat lediglich Zugnff im Netzzugangsbereich. Die Datenpakete konnen in den Netzknoten gespeichert werden, was eine Bitratenadaption ermoglicht, d.h., ein Endgerat mit hoher Ubertragungsrate kann mit einem End- gerat niedrigerer Ubertragungsrate kommunizieren, ohne daB Daten verlorengehen. Dies ist bei der Leitungsvermittlung mcht moglich.

Data gram me

Die TJbertragung von Datagrammen ist eine spezielle Art der Paketvermittlung. Ein Datagramm istein Paket, das vom Paketvermittlungsnetz unabhangig behandelt wird, dh., jedes Datagrammkann von einem Quell-Endsystem zu einem Ziel- Endsystem ilber einen unterschiedlichen Wegvon Netzknoten ilbertragen werden. Die Reihenfolge der Datagramme muJ3 entsprechend ge-kennzeichnet werden, weil die TJbertragungszeiten der einzelnen Pakete unterschiedlich groB seinkonnen, d.h., ein frilher gesendetes Datagramm kann spater am Ziel endsy stem eintreffen.

Virtnelle Verbmdnngen

Beim Einsatz von virtu ell en Verbindungen ist die IJbertragungsroute vor dem Sen den der Pakete festgelegt. Eine physikalische Leitung kann in mehrere virtu ell e Verbindungen aufgeteilt werden, die entsprechend gekennzeichnet sind.[9]

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1. 3: Prinzip der Paketvermittlung

[DIPL 96]; S. 5; Abb. 1.2[10]

Dabei unterscheidet man virtuelle Verbindungen, die nur fur die Dauer der Datenilbertragung bestehen. Man nennt si e SVCs[11]. Sie konnen 3 verschiedene Phasen der Ubertragung einneh- men, den Verbindungsaufbau, den Datentransfer und den Veibindungsabbau. Virtuelle Verbin- dungen, die auf langerer Dauer bestehenbleiben, nennt man PVC[12]. Sie besitzen niff die Daten- transfer- Phase.[13]

Leitungsvermittlung kontra Paketvermittlung

4 Leitnngsvennittlmig :

Ein entscheidender Nachteil der Leitungsvermittlung besteht darin, dab Endgerate mit unter- schiedlicher Bitrate nicht miteinander verbunden werden konnen. Ein weiterer Nachteil besteht in der Tatsache, dab die gesamte Verbindung unterbrochen wird, wenn eine Leitung, z.B. zwi- schen zwei Vermittlungsstellen, zusammenbricht. Zudem werden die Kapazitaten der Leitung nur schlecht ausgpnutzt.

Die Vorteile dieses Prinzips liegen beim Ubertragen von isochronen Datenstromen. Auberdem konnen sehr hohe Bitraten realisiert werden. Die Abrechnung wird aufgrund der zeitlichen Dauer einer Verbindung berechnet.

4 Paketvermittlung :

Mit der Paketvermittlung ist es moglich, eine physikalische Leitung durch die Verwendung von virtuellen Kanalen besser auszunutzen. Beim Ausfall eines Netzknotens wird der Datenstrom uber einen anderen iffngeleitet und somit die Fehleranfalligkeit auf ein Minimiffn reduziert. Au­berdem ist es moglich, dab zwei Endgerate mit unterschiedlichen Bitraten Daten austauschen.

Nachteile liegen vor allem in der maximalen Ubertragungsrate und der Realisierung von isochronen Bitstromen. Die Abrechnung wird durch den Umfang der Datenpakete kalkuliert.[14]

Das OSI- Schichtenmodell

OSI bedeutet Open Systems Interconnection. Es wurde von der ISO[15] entwickelt und stellt den ersten Schritt auf dem Weg zur intemationalen Standardisierung der verschiedenen Protokolle dar. Wie schon erwahnt, konnen bei der Paketvermittlung Endgerate mit unterschiedlichen Bitra­ten miteinander gekoppelt werden. Hierbei mub allerdings die Kompatibilitat zwischen den End- geraten gewahrleistet sein. Um diese Kompatibilitat zu erreichen, wird eine Hierarchie von Funk- tionsschichten benotigt.

Da in der Telekommunikation und auch in dieser Arbeit ausschlieblich mit diesem Modell gear- beitet wird, werden im folgenden die grundlegenden Eigenschaften nahegelegt.

Ziele von OSI[16]

Das OSI- Referenzmodell wurde u.a. aus folgenden Grunden geschaffen :

- Offene kommunikation

Produkte, Systeme und Netze verschiedener Hersteller konnen liber international genormte Protokolle und Schnittstellen miteinander gekoppelt werden.

- Trans parente Kommunikation

Es mussen auch Dokumente ubermittelt werden konnen, deren Inhalt durch den Telex oder Teletex- Zeichensatz nicht zufriedenstellend dargestellt werden kann, z.B. Dokumente mit Ta- bellen, Zeichnungen, Grafiken, Bilder.

- Moglichkeit der zeftversetzten Kommunikation

Der Kommunikationspartner muB erreichbar sein, ohne daB eine direkte Verbindung aufge- baut wird. Auch wenn das Empfangssystem abgeschaltet sein sollte, muB der Absender die Nachricht versenden konnen.[17]

Der Aufbau von OSI

Die Abbildung 1.4 zeigt zwei Endsysteme, die iiber einem Netzknoten miteinander verbunden sind. Die Endsysteme bestehen aus 7 Schichten, der Netzknoten nur aus 3.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1. 4: Das OSI- Schichtenmodell

[DIPL 93J;S. 5;Bild5

Die Schichten 1-3 sind ubermittlungsorientiert und die Schichten 5-7 anwendungsorientiert. Die Schieht 4 stellt eine Verbindung zwischen den ubermittlungsorientierten und den anwendungsori- entierten Schichten dar.

Jede Schicht hat ihre speziellen Aufgaben, die auch Dienste genannt werden. Diese Dienste wer­den mit Hilfe von Protokollen verwirklicht.[18]

Schicht 1/ Bitabeitragnngsschicht

Die Bitiibertragungsschicht hat die Aufgabe, die reinen Daten fiber einen Kommunika-tionskanal zu ubertragen. Sie stellt sicher, dab ein gesendetes 1- Bit auch als ein 1- Bit von der anderen Seite interpretiert wird und nicht als ein 0- Bit.

Typisch auftretende Fragen sind dabei, wieviel Volt notwendig sind, um eine 1 darzustellen, wie viele Millisekunden ein 1- Zustand andauert, ob die Ubertragung gleichzeitig in beide Richtungen stattfindet, wie eine neue Verbindung initiiert wird und wie sie wieder abgebaut wird, wenn beide Endsysteme die Ubertragung beendet haben, wie viele Kontaktpins der Netzwerkstecker hat und welche Bedeutung jeder Pin hat.[19]

Schicht 2/ Sicherongsschicht

Die Datensicherungsschicht ist dafur zustandig, die rohen Dateneinheiten kommend von der ‘Bitiibertragungsschichf zu ubemehmen und sie ohne Ubertragungsfehler an die Netzwerkschicht zu ubergeben. Sie erreicht das, indem sie die Eingangsdaten in Datenrahmen aufteilt, die Rahmen nacheinander ubertragt und an der Empfangsseite die Orignaldatenrahmen wiederherstellt.

Wahrend die 1. Schicht rucksichtslos die Daten Bit fur Bit ubertragt, erstellt und erkennt die Si- cherungsschicht die Rahmen- Struktur, indem sie am Anfang oder am Ende eine Rahmens eine spezielle Bitstruktur entdeckt. Wenn ein Datenpaket fehlerhafl oder gar nicht am Zielsystem an- kommt, so veranlabt die Sichenmgsschicht das emeute Senden dieses Rahmens (abhangig vom Protokoll).

Auch kann es vorkommen, dab ein Datenrahmen mehrfach unterwegs ist. Die Sichenmgsschicht mub die Probleme losen, die durch beschadigte, verlorengegangene imd vervielfaltigte Rahmen verursacht wurden, so dab die 3. Schicht „denkt“, eine fehlerfreie Leitung zur Verfugimg zu ha­ben. Die Schicht 2 bietet der Schicht 3 unterschiedliche Dienste an, die von imterschiedlicher Qualitat und Auswirkung sind.

Eine weitere Aufgabe dieser Schicht ist es, zu ermoglichen, dab ein schnelles Ubertragungssystem mit einem langsameren kommunizieren kann. Einige Mechanismen miissen dem Sender mitteilen, wieviel freien EmpfangspufiFer das Empfangssystem besitzt.[20] Im Normalfall sind dieser Mechanis- mus und die Fehlerbehandlung gemeinsam integriert.

Schicht 31 Yennittlimgsscliicht

Die Netzwerkschicht kontrolliert die Operation des Teilnetzes. Sie bestimmt u.a., wie Pakete, die auf der Schicht 3 ausgetauscht werden, in einem Subnetz ‘geroutet’ werden.

Eine weitere Aufgabe der Vermittlungsschicht ist die Flubkontrolle, z.B. kann es vorkommen, dab viele Pakete zum gleichen Teilnetz zur gleichen Zeit gesendet werden („Prinzip des Flaschenhal- ses“).

AuBerdem sind der Schicht 3 sehr ofl Abrechnungsfunktionen integriert, die die Anzahl der ge- sendeten Bits oder Pakete berechnen, die ein Benutzer fiber das Netz angefordert oder gesendet hat. Daraufhin kann aus den Informationen der Rechnungsbetrag bestimmt werden.[21]

Schicht 4/ Transportschicht

Die Hauptaufgabe der Transportschicht ist, die Daten von der Sitzungsschicht zu ubemehmen, sie in kleinere Einheiten aufzuteilen, sie an die Netzwerkschicht weiteizugeben und sicherzustellen, dab alle Teile korrekt an die Gegenstelle ubertragen werden. Daruberhinaus erzeugt sie fur die daruberliegende Sitzungsschicht die Moglichkeit, auf unterschiedliche Hardwarekomponenten unterschiedlicher Hersteller zuzugreifen.

Unter normalen Bedingungen richtet die Transportschicht fur die Sitzungsschicht eine eigene Netzwerkverbindung {Schicht 3) fur jede Transportverbindung {Schicht 4) ein. Erfordert die Transportverbindung eine hohere Dateniibertragungsrate, so schafft die Transportschicht mehrere Netzwerkverbindungen, um die Daten auf Netzwerkverbindungen aufzuteilen und den Durchsatz zu verbessem. Andererseits ist das Erstellen oder Aufrechterhalten von Netzwerkverbindungen teuer. Die Transportschicht ist bestrebt, mehrere Transportverbindungen uber eine Netzwerkver- bindung zu multiplexer um die Kosten zu reduzieren.

Die Transportschicht ist dafur zustandig, die notwendigen Dienste fur die Sitzungsschicht bereitzu- stellen. Sie ist eine echte Ende- zu- Ende- Schicht bzw. Quelle- zu- Ziel- Schicht und tragt zur Flubkontrolle bei.[22]

Schicht 5/ Sitzungsschicht

Diese Schicht ist zustandig fur die Kommunikationssteuerung, d.h. fur die geordnete Abarbeitung des Dialogs. In dieser Schicht kann die Kommunikation in verschiedene Elemente, die Dialogein- heiten, unterteilt werden. Sie sind voneinander unabhangig und werden folgerichtig ubertragen.

Femer werden in dieser Schicht die Berechtigungsmarken, die fur die Durchfuhrung eines geord- neten Dialogs notwendig sind {Sitzungsaufbau, Sitzungsiiberwachung und Sitzungsbeendi- gung), ausgehandelt und verwaltet.[23]

Schicht 6/ Darstellungsschicht

Die Darstelliuigsschicht ist zustandig fur den gemeinsamen Zeichensatz, fur die gemeinsame Syn­tax, hinter der die Semantik und die abstrakte Syntax steht. In dieser Schicht wird auch die lokale Syntax auf der Basis der abgesprochenen abstrakten Syntax in die gemeinsame {den beiden Endsystemen gemeinsame) Transportsyntax ubersetzt.[24]

Schicht 7/ Anwendnngs schicht

Die Anwendungsschicht ist die oberste Schicht des OSI- Referenzmodells. Sie ist zustandig ftir die Steuerung der untergeordneten Schichten und fur die Anpassung der Anwendung an die Kommunikation. Die Verbindung zwischen der Anwendung und der Anwendungsschicht erfolgt liber eine USER ENTITY (UE). Die .Anwendungsschicht ist fur die Anwendung ein Fenster zum korrespondierenden Endsystem. Es ist eine Verbindung zur AuBenwelt, ohne die ein Rechnersy- stem nur auf sein direktes Umfeld innerhalb seiner engen physikalischen Grenzen beschrankt ist.[25]

SAPs {Service Access Points)

Die Abbildung 1.5 zeigt die vereinfachte Darstellung des OSI- Referenzmodells. Die Schichten 1 - 3 sind ubermittlungsorientiert und die Schichten 5-7 anwendungsorientiert. Die Schicht 4 stellt eine Verbindung zwischen den ubermittlungsorientierten und den anwendungsorientierten Schich­ten dar.

Der Ubergang von einer Schicht in die andere erfolgt iiber die sogenannten SAPs26, auch Dienst- zugangspunkte genannt.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1.5: Vereinfachtes OSI- Schichtenmodell

[DIPL 93]; S. 6;Bild6

Jede Schicht hat spezielle Aufgaben, die auch Dienste genannt werden. Diese Dienste werden mit Hilfe von Protokollen verwirklicht (Abbildung 1.6).[26]

Abbildung in dieser Leseprobe nicht enthalten [27] [28] [29]

Abb. 1. 8: Port- Sharing am Frame Relay- Netz

Durch das stalistische Multiplexen teilen sich im Frame Relay- Netz mehrere virtuelle Verbindun- gen (VC[30] s) eine physikalische Leitung. Dies nennt man Tort Sharing’.

Durch dieses Konzept ist es moglich, nur eine Zuleitung pro Router vorzusehen. Die Anzahl der Leitungen ist somit gleich der Anzahl der Router. Verkehrsbeziehungen werden statt tiber sepa­rate physikalische Leitungen liber virtuelle Verbindungen reaEsiert.

In offentlichen Frame Relay- Netzen gibt es meist nur feste permanente virtuelle Verbindungen (PVCs0). Sie werden vom Netzbetreiber eingerichtet und bleiben auf langere Zeit bestehen.[31]

Vereinfachung von Managementaufgaben[32]

Das Netzmanagement wird durch dieses Konzept sehr vereinfacht. Neue Verbindungen konnen schnell und einfach geschafFen und wieder beseitigt werden, ohne dab physikalische Leitungen verlegt werden brauchen. Zusatzdienste wie Internet- Zugang konnen durch zusatzliche PVCs auf der bestehenden AnschluBleitung genutzt werden.[33]

Ausnutzung der Bandbreite

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1. 9: Mehrfachnutzung der Leitungen im FR- Netz

R. Router; FR: Frame Relay; UNI: User Network Interface

[WEPP 97]; S. 10; Bild 5

Eine physikalische Leitung wird auf die erwartete Spitzenlast dimensioniert. Da aber die Spitzen- last die Leitung nur kurzzeitig belastet (Burst- Verkehr), ist die Verbindung nur sehr gering ausge- lastet. Abhilfe kann man durch das Anlegen von PV Cs schaffen. Die verftigbare Bandbreite ver- teilt sich gemaB vorher vereinbarter Parameter fair auf die Verbindung.

Ein PVC kann die maximale Bandbreite ausnutzen, wenn alle anderen PVCs unbelastet sind. Somit steht eine ungenutzte Bandbreite eines PVCs den anderen PVCs zur Verftigung. Es entste- hen keine unnotigen Ubertragungspausen. Das physikalische Medium ist besser ausgelastet.[34]

Die Grundlagen des Netzwerkni anagements

Eine leistungsfahige Verwaltung des Netzweiks ist erforderlich, um Anwendungen in ATM- Net- zen betreiben zu konnen. Dieser Abschnitt gibt einen Uberblick liber die wichtigsten Bereiche des Netzwerkmanagements und deren Parameter. Anschliebend werden spezielle Konzepte des ATM- Netzwerkmanagements vorgestellt, die leider nur teilweise standardisiert worden sind.

F unktionsbereiehe

Die Aufgaben des Netzwerkmanagements lassen sich in verschiedene Funktionsbereiche zerle- gen. Die Abb. 1.10 zeigt eine mogliche Gliedemng

Network

Management

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1. 10: Die Funktionsbereiche des Netzmanagements

[DETK 98]; S. 76; Bild 5.1

- Perfoimanee Management ;

Ziel des Performance Managements ist es, den effizienten Betrieb eines Rechnemetzes als Ge- samtsystem zu gewahrleisten und die QoS- Eigenschaften bei der Ubertragung einzuhalten.

- Fault Management :

Die Aufgabe ist die Uberwachung eines Netzwerks, die Diagnose und Behebung aufgetretener Fehlersituationen, z.B. beim plotzlichen Abbruch einer ATM- Verbindung.

- Change Management :

Dieses Management ist vorgesehen fur Anderungen an der Software- und Hardwarestruktur des Netzes.[35]

- Configuration Management :

Es umfafit die Anpassung und Verkniipfung der Netzkomponenten zu einer funktionsfahigen Gesamtstruktur.

- Accounting Management :

In diesem Bereich fallt die korrekte Ermittlung und Abrechnung der Kosten ftir die Nutzung von Ressoureen.

- Operative Management :

Das Operative Management hat die Aufgabe, die vorhandenen Ressoureen moglichst gut aus- zunutzen und die Bearbeitungsdauer zu optimieren.[36]

Managementprotokolle

Mit Hilfe von Netzwerkmanagementprotokollen uberwacht die Managementstation System- und Netzressourcen. Es haben sich besonders zwei Managementprotokolle etabliert, das SNMP (Simple Network Management Protocol) und das CMIS/CMIP (Common Management Information Service/Protocol). Wahrend das SNMP aus dem Intemetbereieh stammt und weit verbreitet ist, dominiert das funktional machtigere CMIS/CMIP dagegen mehr die offentlichen Netze.

Das Grundprinzip von SNMP zeigt Abb. 1.11.

Abbildung in dieser Leseprobe nicht enthalten

Ein Agent ist einer zu verwaltenden Ressource zugeordnet. Die Agent MIB (Management In­formation Base) ist wie ein Behalter zu sehen, in dem die wesentlichen Managementdaten als

Abbildung in dieser Leseprobe nicht enthalten

Kapitel 2 Die Grundlagen von X.25

Unter X.25 versteht man allgemein ein Konzept fur die Datenubermittlung in Fonn von Paketen und fur den Aufbau von Netzen mit der Paketvermittlung. Es ist ein Standard, der durch die verschiede- nen ITU- T57- Empfehlungen und ISO[37] - Standards festgelegt wurde.[38]

Unter X.25 ist sowohl ein Protokoll als auch eine logische Schnittstelle zwischen einer DTE[39] und einer DCE[40] zu verstehen. Es unterstutzt Programm- zu- Programmkomrnunikation. Besonderheiten des X.25 sind u.a. :

a) Fehlerkontrolle
b) Variable Paketlange
c) Weiterleitung der X.25 Pakete innerhalb der Schicht 3

Es gilt als ein zuverlassiges Netzwerk und ist besonders geeignet beim Einsatz von Ubertragungsme- dien, die keine guten Eigenschaflen aufweisen. Eine Ubertragungsrate bis max. 2 Mbit/s kann reali- siert werden. Typisch ist allerdings eine Ubertragungsrate von 64 kbit/s.

Bei der Datenkommunikation in Form von Paketen, werden die Gebuhren nach der Menge der ubertragenen Daten errechnet.

Allgemeines

Bevor auf die 3 Schichten von X.25 eingegangen wird, sollen in diesem Abschnitt einige X25- typi- sche Eigenschaflen erlautert werden. Somit ist es fur den Leser einfacher dem Inhalt von X.25 bes- ser folgen zu konnen.

Logische Architektur

Das Protokoll X.25 umfaBt die Funktionen der 3 untersten Schichten, die aus dem OSI- Modell schon bekannt sind. ,41s physikalische Schnittstellen konnen X21-, X21bis- oder V- Schnittstelle eingesetzt werden.

Eine Variante der HDLC[41] (High Level Data Link Control)- Prozedur, die man auch LAP-B[42] (Link Access Procedure-Balanced) nennt, bestimmt die Kommunikation der Sicherangsschicht. Das Pro­tokoll der Vermittlungsschicht wird im X.25 PLP[43] [44] (Packet Layer Protocol) genannt.

Abbildung in dieser Leseprobe nicht enthalten

Die Abbildung 2.1 zeigt den Definitionsbereich des Protokolls X.25. Zur Vereinfachung mirden die hoheren flinktionellen Schichten in den Endsystemen als X.25- Anwendungen genannt. Eine X.25- Anwendung beinhaltet hier die Applikation mit den dazugehorenden Kommunikationsprotokollen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.1: Definitionsbereich des Protokolls X.25

PHY: Physikalische Schicht; DTE: Data Terminal Equipment; DCE: Data Communica­tion Equipment

[Quelle X: Unternehmensnetze; S. 96; Bild 2.1-4]

Parallele Kommunikation

Parallele Kommunikation kann das X.25 tiber den LCI (Logical Channel Identifier) realisieren. Die Pakete einer Anwendung werden tiber einen Multiplexer zeitmultiplext ubertragen.

Der LCI beinhaltet Angaben hinsichtlich der Port- Nummer im Multiplexer. Ein Port ist ein Sende- und Empfangspuffer im Speicher, auf dem das Programm zugreift. Somit ist ein LCI die Angabe eines logischen Kanals. Man spricht dann auch von virtuelle Kanale. Die Weiterleitung der Pakete in einem X.25- Netzknoten erfolgt ebenfalls aufgrund der LCI- Angabe.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.2: Prinzip der parallelen Korrnnunikation nach X.25

[Quelle XJ: Integration von ISDN und X.25; S. 6; Bild 3.2

Fehlerkontrolle

X.25 besitzt eine 2- stufige Fehlerkontrolle. Eine Fehlerkontrolle innerhalb der Schicht 2 iiberpruft jedes Paket an jedem Netzknoten nach dem LAP-B- Protokoll. Quittungen sind auf lokaler Ebene.

Zusatzlich gibt es eine Ende- zu- Ende- Fehlerkontrolle. Sie findet in der Schicht 3 statt und wird vom Protokoll X.25PLP bewerkstelligt. Dazu priift die Ziel- DTE[45] das X.25- Paket und quittiert die Ende- zu- Ende- Verbindung global.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Zwei- stufige Fehlerkontrolle

ES: Endsystem; DTE: Data Terminal Equipment; HDLC: High Level Data Link Control

[Quelle X] Unternehmensnetze; S. 170; Bild 4.1-1

Die lokalen HDLC- Quittungen venringem den Durchsatz von X.25- Netzknoten. Zum groBten Teil werden deshalb Ubertragungsralen bis zu nur 64 kbit/s realisiert. Allerdings kann durch Vereinfa- chung der X.25- Struktur, Bitraten bis zu 2 Mbit/s ermoglicht werden.

Schicht 1

Die Aufgaben der Schicht liegen in der Herstellung einer ungesicherten Systemverbindung und der transparenten, folgerichtigen Ubertragung von Bits zwischen einer DEE[46] (DatenEndEinrichtung) und einer DUE[47] (DatenUbertragungsEinrichtiuig).

Die Schicht 1 bildet eine Schnittstelle zwischen der logischen Protokollwelt der Anwendungen und Kommunikation einerseits und der real existierenden Umwelt, hier dem physikalischen Ubertra- gungsmedium, andererseits. Physikalisch gesehen gliedert man die Schicht 1 in :

- Mechanische Eigenschaftcn :

Form, GroBe, Aussehen und Materialeigenschaften der Steckverbindungen

- Elektrische Eigenschaftcn :

Auspragungen der Schnittstellensignale auf den Schnittstellenleitungen

- Ubertragnngseigenschaften :

Anpassung der elektrischen Schnittstellensignale an das tatsachliche physikalische Transportmedi- um, Modulationsprinzip, Ubertragungsgeschwindigkeit

Logische gesehen hat die Schicht 1 drei Aufgabenbereiche :

a) Festlegen von Prozedureigenschaften
b) Spezifikation der elektrischen Signale
c) Fimktionalitat der Schnittstelle

Der Zustand der Schicht 1 variiert zwischen Ruhe oder Betrieb. Im Betriebszustand untergliedem sich die Phasen Verbindungsaufbau, Datenubertragung imd Verbindungsabbau. Fur die Realisierung dieser Schicht existieren die Schnittstellenstandards X.21, X.21bis und Vxx. All diese Schnittstellen zeichnen sich durch Synchronitat, Bitorientiertheit, Vollduplexitat und Transparanz hinsichtlich der Bitstruktur, bzw. Bitfolge.

Die X.21- Schnittstelle

X.21 ist die heutige X.25 Schnittstelle. Ein 15- poliger- Mini- Sub- D- AnschluB sorgt fur den elek- trischen AnschluB. Bitraten bis zu 10 Mbit/s konnen mit diesem AnschluB iiber eine Entfemung von 1 km ubertragen werden. Sie ist eine universell einsetzbare physikalische, digitale Schnittstelle und kann bei Festverbindungen, Leitungs- und Paketvermittlungsnetzen eingesetzt werden. Sie legt die mechanischen, elektrischen und fiinktionalen Eigenschaften einer synchronen, bitseriellen, vollduplex Punkt- zu- Punkt- Verbindung fest.

Mechanische Eigenschaften

Die mechanischen Eigenschaften der X.21- Empfehlung sind aus dem ISO Standard 4903 zu ent- nehmen.

Elektrische Eigenschaften

Man unterseheidet hinsichtlich der elektrischen Eigenschaften zwei Empfehlungen, die X.26 (V.10)- und die X.27 (V.ll)- Empfehlung. Die X.26- Empfehlung ist fur unsymmetrische Schnittstellenleiter vorgesehen. Unsymmetrisch bedeutet, daB alle Schnittstellenleiter einen gemeinsamen Riickleiter besitzen, der mit der Erde verbunden ist. Im Gegensatz dazu, ist die X.27 fur symmetrische Schnitt­stellenleiter konzipiert, d.h. jeder Schnittstellenleiter hat auch einen eigenen Riickleiter.

Funktionale Eigenschaften

Die Kommunikation wird liber die Sehnittstellenfunktionen SENDEN, EMPF.ANGEN, STEUERN und MELDEN geregelt.

Die Abbildung 2.4 zeigt grob die vier Sehnittstellenfunktionen.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.4: Die funktionalen Eigenschaften der X.21- Schnittstelle

[Quelle X] Dominik Moiler; S 19; Bild 20

- Erde (Ground) :

Dieser Leiter ist notwendig, um die elektrischen Eigenschaften zu gewahrleisten

- SENDEN (Transmit) :

Uber diese Leitung werden die Daten von der DTE ubertragen.

- EMPFANGEN (Receive) :

Uber diese Leitung empfangt die DTE die Daten.

- STEUERN (Control) :

Gewisse Ablaufzustande werden zusammen mit der Sendeleitung der DUE angezeigt.

- MELDEN (Indicate) :

Uber diese Verbindung zeigt die DUE der DEE die Sendebereitschaft an.

- Schrittakt :

Hier wird der Netztakt von der DUE an die DEE weitergeleitet.

Frozednren

Die X.21- Empfehlung kennt vier Prozeduren :

(1) Ruhezustand
(2) libertragung
(3) Verbindungsaufbau
(4) Verbindungsabbau

Im Rahmen des X.25- Protokolls entfallen die Verbindungsaufbau- und die Verbindungsabbaupro- zedur.

Das Verhalten und die Zustande der X.21- Schnittstelle wahrend des Ruhezustands bzw. des Da- tentransfers sind in dieser Arbeit nicht tragend und konnen bei Interesse in der X.21- Empfehlung der CCITT[48] nachgelesen werden.

Die X.21bis- Schnittstelle

Der Standard X.21bis wurde fur analoge Endgerate entwickelt. Somit ist mit dieser Schnittstelle moglich, auch altere Endgerate an synchron arbeitende, digitale Netze anzuschlieben. Diese Schnitt­stelle erlaubt den Einsatz von unterschiedlichen Anschlubmoglichkeiten und imterstutzt auf der DTE- Seite V.24, bzw. RS232, die serielle Schnittstelle (z.B. LPT1) bei einem herkommlichen PC.

Folgende Schnittstellen konnen an das X.21bis angeschlossen werden :

-»ISO 2110/ V.28 :

Der Mini- Sub- D- Stecker ist 25 polig. Er besitzt die gleichen elektrischen Eigenschaflen wie V.28. Ubertragungsraten bis zu 9600 bit/s konnen realisiert werden.

-»ISO 4902/ X.26 bzw. X.27 :

Der 37- polige- Mini- Sub- D- AnschluB ermoglicht Bitraten bis max. 9600 bit/s. Die elektri­schen Eigenschaflen entsprechen die von X.26 bzw. RS- 423.

Liegt eine Steckerbelegung nach V.36 vor, kann das elektrische Signal auch entsprechend X.27 (RS-422) anliegen. Es werden dann Bitraten bis zu 48000 bit/s unterstutzt.

-»ISO 2593 V.35/ V.28 :

Dieser AnschluB nennt man allgemein V.35. Ein spezieller Steckverbinder gemaB ISO 2593 (V.35) mit elektrischen Eigenschaflen nach V.28 wird hier eingesetzt. Die ubertragenen Bitrate betragt 48000 bit/s.

Mechanische Eigenschaflen

Die Tabelle 2.2 in der Zusammenfassung gibt einen Uberblick uber die physikalischen Anbindungs- moglichkeiten der X.21bis- Schnittstelle.

Elektrische Eigenschaften

Die elektrischen Eigenschaften der X.21bis- Schnittstelle sind in den Standards X.26, X.27 und V.28 beschrieben.

Die noch nicht erwahnte V.28- Empfehlung stammt ursprunglich aus dem Bereich der Femsprech- netze und besitzt die Eigenschaften unsymmetrischer Schnittstellenleitun-gen.

Funktionale Eigenschaften

Die Funktionen der Schnittstelle werden durch die Bedeutung der Schnittstellenleitungen und den darauf ubertragenen Signalen bestimmt.

Die Tabelle 2.2 in der Zusammenfassimg gibt die Funktionen fur jeden Schnittstellenleiter der X.21bis- Schnittstelle wieder.

Frozeduren

Die Prozeduren und Zustande entsprechen in etwa denen der X.21- Schnittstelle (siehe dazu Kapitel ‘Schicht 17 ‘Die X.21- Schnittstelle’).

Die V- Schnittstelle

Alle Endgerate, die einer V- Serie entsprechen, konnen am X.25 angeschlossen werden. Das kon- nen z.B. V.22bis, V.26, V.26ter, V.27, V.29, V.32 oder V.35 sein. Die Empfehlung ISO 2110 spezifiziert alle V- Schnittstellen mit Ausnahme der V.35, die nach der ISO 2593 festgelegt ist.

Die V- Schnittstellen wurden fur den AnschluB von Endgeraten an das analoge Netz konzipiert. Mit Ausnahme einiger Einzelheiten entsprechen die definierten Komponenten denen der X21bis- Emp- fehlung

Zum AbschluB soil noch einmal ein Uberblick fiber die Schnittstellen gegeben werden.

Zusammenfassimg

In den folgenden Tabellen 2.1- 2.3 wird noch einmal ein Uberblick uber die verschiedenen Schnitt­stellen der 1. Schicht mit den nach der X.25- Empfehlung zulassigen Kombinationen gegeben.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2.1:X.21

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2.3: V- Schnittstellen

Abbildung in dieser Leseprobe nicht enthalten

Schicht 2/ LAP B

Die Sicherungsschicht baut auf den Diensten der Schicht 1 des OSI- Referenzmodells auf (siehe Abschnitt ‘Schicht 1 ’). Somit konnen die Dienste der Schicht 2 nur dann erbracht werden, wenn ihr die Dienste der Schicht 1 zur Verftigung stehen. Die Auf-gabe der Schicht 2 ist es, zwei Kommuni- kationssysteme zu verbinden und aus der ungesicherten Verbindung der Schicht 1 eine gesicherte Verb indung zu bewerkstelligen.

Dazu mub sie fiinktionelle und verfahrensmabige Dienste zur Verfugimg stellen, damit Fehler und negative Einflusse der 1. Schicht auf die in der 2. Schicht ubertragenen Daten erkannt imd moglichst in eigener Zustandigkeit behoben werden konnen. Die Sicherungsschicht uberwacht also die 1. Schicht hinsichtlich Ubertragungsbeeinflus-sung und Ubertragungsfe hlem.

LAP- B wird im X.25 auf der Ebene 2 verwendet und ist eine Implementierung des HDLCs (High Level Data Link Control). Streng genommen ist LAP-B nur fur die Kommunikation zwischen DTE und DCE geeignet.

Es verwendet drei unterschiedliche PDU[49] s (Protocol Data Units):

- Supervisory Frames :

Diese Frames werden zur Kommunikationssteuerung, Fehlererkennung imd wiederholte Anfor- derung bei fehlerhaften Frames verwendet. Sie arbeiten auf der 2. Ebene.

- Unnumbered Frames :

Der Nutzen ist die Verbindungsaufnahme imd Verbindimgabbau.

- Information Frames :

Information Frames besitzen ein zusatzliches Informationsfeld und werden zur Ubertragung von Nutzdaten verwendet.

Die Abbildimg 2.5 verdeutlicht den Aufbau eines LAP-B- Rahmens

Abbildung in dieser Leseprobe nicht enthalten

LSB: Least Significant Bit; MSB: Most Significant Bit; CRC: Cyclic Redundancy Check; SLP: Single Link Procedure; MLP: Multi Link Procedure;

[Quelle X] HSuVN; S. 16; Bild 1.2-12

Wie aus der Abbildung zu entnehmen ist, hat jeder LAP-B- Dienst eine eigene Kodierung im Fra- metyp :

Unnumbered Frames

- S VBM (Set Asynchronous Balanced Mode) :

Es dient als Befehl zum Aufbau der Datenverbindung.

- DISC (Disconnect) :

DISC ist die Anweisung fur das spontane Beenden einer Verbindung.

- PM (Disconnect Mode) :

Der Disconnect Mode dient dazu, eine Station in den ‘Ruhezustand’ ADM (Asynchronous Dis­connected Mode) zu versetzen.

- I V (Unnumbered Acknowledge) :

UA wird zur Bestatigung eines SABM- oder DISC- Befehls genutzt.

- FR (Frame Reject) :

Dieser Rahmen wird gesendet, wenn ein Fehler in einem empfangenen Kommando oder in den Daten entdeckt wird.

Supervisory Frames

- RR (Receive Ready) :

RR bestatigt ein ankommendes Frame und dient somit als Anzeige der Empfangsbereitschafl. Die Station quittiert der sendenden Station das Frame mit N(R)[50].

- RNR (Receive Not Ready) :

Dieser Rahmen wird benutzt, wenn eine Empfangsstation das letzte Frame nicht mehr ordnungs- gemab verarbeiten konnte. Das vorletzte Frame N(R)-1 wird nochmals quittiert.

- REJ (Reject) :

Reject wird gesendet, wenn aus einer Folge von Information Frames (I- Frames) eines fehlerhafi ubertragen wurde. Die Empfangsnummer N(R) des fehlerhaften Frames wird dem Sender durch ein RR[51] - Frame mitgeteilt.

Information Frames

I- Frames besitzen einen Sendezahler, der Pakete mit einer fortlaufenden Nummer kennzeichnet.

Sonstige Protokollelemente

- SLP (Single Link Procedure) :

SLP ist die Standard Implementierung bei der die Ubertragung fiber einen einzigen physikalischen Kanal geht.

- MLP (Multi Link Procedure :

MLP ermoglicht das Ubertragen der Frames uber unterschiedliche physikalische Kanale.

- P/F(Poll/FinalV Bit :

Dieses Bit ist ein Kontrollmechanismus bei dem ein Frame im Poll- Zustand durch ein Frame im Final- Zustand beantwortet werden mub. Dieses Bit wird vor anderen Befehlen behandelt. Es konnen Statusabfragen an S- Frames[52] und der Stand der Datenubertragung an I- Frames[53] durchgefuhrt werden.

- Empfangsfenster k :

Das Empfangsfenster k legt die Grobe des Framezahlers auf den Wert k fest. Die Anzahl der ma­ximal hintereinander folgenden I- Frames[54] bis zur nachsten Quittung wird festgplegt.

- SABME (Set Asynchonons Balanced Mode Extended) :

Dieses Feld erweitert beim Verbindungsaufbau die maximale Fenstergrobe auf 128.

- Modulo-8 (oder 128) beschrankt die maximale Grofie des Sende- und Empfangszahlers (N(S) und N(R)) auf 8 oder 128.

- Timer und Parameter bieten zusatzliche Einstellmoglichkeiten im LAP-B- Protokoll.

Zusammenfassung

In der Sicherungsschicht findet eine Datenubertragung in drei Schritten ab:

(1) dem Verbindungsaufbau,
(2) dem eigentlichen Datentransfer und
(3) dem Verbindungsabbau.

Zur Steuerung benutzt man das LAP B- Protokoll.

Schicht 3/X.25 PLP

Die 3. Schicht verbindet wie die ersten beiden Schichten eine DEE (Datenendeinrichtung) und eine DUE (Datenubertragimgseinrichtung). Sie greift dabei auf die Dienste der Schicht 2 zu- ruck. Eire Aufgabe besteht darin, eine physikalische Ende- zu- Ende- Verbindung zwischen zwei Endsystemen aufzubauen, zu uberwachen und abzubauen.

Das X.25PLP (Packet Layer Protocol) wirkt an der Schicht 3. Es hat daher vergleichbare Aufgaben wie das IP- Protokoll.

Die Funktionen des X.25PLPs kann man in vier Teilbereiche gliedem:

- Znstande :

Verbindungsauf- und -abbau, Restart, Datenubertragung und Management

- Nctzdicnstc :

Verbindungslose- und verbindungsorientierte Datenubertragung

- Verbindnngen :

Anbieten von permanenten und wahlbaren virtuellen Kanalen

- Pakete :

Bereitstellung entsprechender Protokolldateneinheiten (PDUs)

Aufgaben

Funktionen

Diese Schicht regelt den Verkehr zwischen zwei Endeinrichtungen, die entweder direkt uber eine physikalische Leitung oder uber ein Leitungsvermitttlungsnetz (z.B. ISDN) verbunden sein konnen (Punkt- zu- Punkt- Kommunikation).

Das Protokoll fungiert zur Kopplung zwischen zwei statistischen Multiplexem. Jeder Multiple­xer besitzt Ports. Man nennt sie Network Service Access Points (NSAP). Sie reprasentieren eine Netzwerkadresse. Zwei NSAPs zweier Endsysteme bilden eine DTE-DTE- Verbindung.

Die Abbildung 2.6 verdeutlicht dies noch einmal:

Abbildung in dieser Leseprobe nicht enthalten

Abbilclung 2.6: Multiplexer- Modell der logischen Schnittstelle X.25

[Quelle X\ HSuVN; S. 3; Bild 1.2-2

Metz diens te

Die Netzdienste werden durch Transportfunktionen innerhalb der X.25PLP bewerkstelligt. Man unterseheidet den verbindungslosen und den verbindungsorien-tierten Netzdienst:

CONS (verbindungsorientierter Netzdienst)

Bei dem CONS (Connection- Mode Network Service) wird eine virtuelle Ende- zu- Ende- Verbindung zwischen zwei NSAPs (Network Service Access Points) aufgebaut. Innerhalb der Datentransferphase werden die Netzadressen nicht iibertragen.

CLNS (verbindungsloser Netzdienst)

Beim CLNS (Connectionless- Mode Network Sendee) hingegen besteht keine X.25- Ver- bindung zwischen den DTEs. Quell- und Zielnetzadresse werden in jedem Datenpaket ange- geben.

Yemiittlung von Paketen

Eine X.25-Vernhttlungsfunktion besitzt folgende Funktionen:

- Kanalvermi tilling (Etngangskanal -> Ansgangskanal) :

Die X.25 Pakete werden vom physikalischen Eingangskanal zum physikalischen Ausgangs- kanal iibergeben.

- LCI- Imsetzimg (Eingangs- LCI -> A us gangs- LCD :

Nach einer Vermittlungstabelle ermittelt der Netzknoten den Ausgangs- LCI- Wert des empfangenen Pakets.

- Zwischenspeichemng :

Einige Pakete werden zwischengespeicheit, weil der Ausgangskanal noch von fruher ange- kommenen Paketen belegt ist.

Die Abbildung 2.7 zeigt das Prinzip der Paketvermittlung. Jedes ankommende Paket wil'd im Netzknoten in einem Puffer zwischengespeicheit. Ansehliefiend setzt die Paketvermittlungs - funktion den LCI55 des Eingangskanals in den LCI des Ausgangskanals um.

[QuelleX]; HSuVN; S. 9; Bild 1.2-8

Anhand einer virtuellen Ende- zu- Ende- Verbindung wird klar, dab die LCI- Angabe lokaler Natur ist. Sie kann in jedem Netzknoten einen anderen Wertbekommen. Die Abbildung 2.8 veranschaulicht die Realisierung einer virtuellen Ende- zu- Ende- Verbindung.

LCI: Logical Channel Identifier

Datenpakete werden vom Port a des DTE A zum Port c des DTE B ubertragen. In der Ab- bildung ist der entsprechende LCI- Wert in einem Paket besonders gekennzeichnet. Im X.25- Netzknoten wird das Paket nach einer Vermittlungstabelle vom Eingangsport zum Ausgangs- port transportiert. Das Zwischenspeichem der Pakete im Knoten wird aus diesem Bild nicht ersichtlich.

Adressiemng

Ein Endsystem wird im X.25- Netz fiber seine DTE- Adresse identifiziert. Diese wird in der Ebene 3 des X.25- Protokolls uber den NSAP festgelegt. Sie besitzt einen hierar-chischen Aufbau mit dezimalen Zahlenangaben und hat eine Lange von maximal 15 Stellen. Man kann sie quasi als ‘Rufnummer’ interpretieren. Es gibt in X.25 unter-schiedliche Adressbezeichnun- gen, die anschliebend erklart werden sollen.

Die DTE- Adresse ist nach der ITU- T- Empfehlung X.121 aufgebaut. In intemationalen Net- zen kommt nach einem 1-bit- langen Prafix die Landerkennung fur die Ruf-nummer. Man nennt sie Data Network Identification Code(DNIC). Nach der DNIC[55] schlieflt die Network Terminal Number NTN an.

Statt der DNIC kann auch ein dreistelliger Landerkode, der Data Country Code (DCC), mit einer nationalen Kennziffer genutzt werden. Diese Kennziffer bezeichnet man als National Indi­cation (NI).

Network User Adresse (NUA)

In privaten oder geschlossenen Netzen kann die nationale Vorwahlnummer der DTE- Adresse weggelassen werden. Man nennt sie dann Network User Adresse NUA. In offentlichen und privaten Netzen braucht man die NUA, um das Endsystem an der anderen Seite zu erreichen. Somit erfullt sie Routing- Aufgaben.

Network User Identification (NUI)

In Form der NUI[56] ubergibt ein Endsystem beim Verbindungsaufbau die eigene Rufnummer- kennung der Gegenstelle.

Der NUI hat folgende Aufgaben :

a) Teilnehmerkennung
b) teilnehmerspezifische Ubertragungsparameter
c) NUI- spezifische Tarifierung

Paketformate

Allgemeiner A ufbau

Nur die ersten 3 Oktetts aller Pakettypen haben die gleiche Struktur :

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 9: Allgemeine Aufbau eines X.25- Paketes

GFI: General Format Identifier; LCI: Logical Channel Identifier

[Quelle X]; Unternehmensnetze; S. 105; Bild 2.2-4

Die Angaben haben folgende Bedeutung :

"GFI (General Format Identifier) :

Der GFI legt das Gmndformat fur den restlichen Paketteil fest. Er besteht aus den an- schlieBend aufgefuhrten Bits :

Bit (OnalUler-ZAddress- Extension- Bit) :

Das Q/A- Bit besteht aus dem Qualifier- Bit (Q- Bit) und dem Address- Extension- Bit (A- Bit). Das Q- Bit hat nur in Datenpaketen Verwendung. In alien anderen Paketen ist es nutzlos. Es dient zur Unterscheidung zwischen Steuerdaten und Nutzdaten.

Mit dem Address- Extension- Bit legt man das AdreBformat fest. Ist es auf ‘low[57] ’, dann wird das AdreBformat X.121 verwendet. Bei einem ‘high’[58] - Wert benutzt man andere AdreBformate. Verwendung findet das A- Bit beim Verbindungsauf- und abbau.

P- Bit (Delivery- Confirmation- Bit) :

Bei einem Paket fur den Verbindungsaufbau und in Datenpaketen benutzt man das D- Bit. In alien anderen Pakettypen hat es den Wert 0. D- Bit =1 bedeutet, daB eine Ende- zu-

Ende- Quittung des Datenpaketes von der Partner- Datenendeinrichtung DTE angefordert wird.

-»XY- Bits :

Bei unterschiedlichen XY- Bits werden die Sende- und Empfangsfolgenummem in einigen Pakettypen (Daten-, Receive-, Ready-, Receive-, Not- Ready-, Reject- Pakettypen) nach dem Modulo- 128 verwendet.

-LCI (Logical Channel Identifier) :

Der LCI ist unterteilt in den LGN (Logical Group Number) und den LCN (Logical Chan­nel Number). Insgesamt konnen mit dem LCI 4096 logische Kanale realisiert werden. Eine Aufteilung in 16 Gruppen wird durch den LGN gekennzeichnet. Innerhalb einer Gruppe kann es nochmals 256 Kanale geben, die durch den LCN angegpben wird.

Durch den Einsatz von logischen Kanalen schafft man eine Mehrfachausnutzung des physi- kalischen Ubertragungsweges. Das verbessert die Auslastung der Leitung.

4PTI (Packet Typ Identifier) :

Der PTI gibt den Pakettyp an (siehe dazu Kapitel 2.4.2 ‘Schicht 37 ‘Paketformate’). Lolgende Angaben sind nicht immer in einem Paket integriert.

-Calling address :

Hier wird die Adresse der DTE ubertragen. Um die NSAP[59] - Adressen auch zu unterstut- zen, benutzt man eine Adrefierweitemng durch das Leld Lacility (Leistungsmerkmale).

-Calling address length :

In dieses Leld wird die Lange der DEE- Adresse angegeben.

-Facility :

X.25 erlaubt eine Vielzahl von zusatzlichen Lunktionen, die man auch als Laciltiy, bzw. Lei- stungsmerkmale nennt. Dieses Leld gibt an, welches Leistungsmerkmal vereinbart wird.

Facility length :

Hier wird die Lange des Lacility- Leldes angegeben.

Ubersicht fiber alle Pakettypen

Die Hauptaufgabe des X.25- Netzes ist es, Benutzerdaten in Form von Paketen zwisehen zwei Endeinriehtungen transparent und zuverlassig zu iibertragen.

Der in der Umgangssprache bekannte Begriff ‘Paket’, wird auch als PDU (Protocol Data Unit) bezeichnet. Die PDUs gliedem sich entsprechend den festgelegten X.25PLP[60] - Netz- diensten in folgende Funktionsgruppen :

Tabelle 2-4: Ubersicht der verschiedenen Protokolldateneinheiten

Abbildung in dieser Leseprobe nicht enthalten

\uelle X]; HSuVN; S.20; Bild 1.2-1

Aus der Tabelle 2-4 wird deutlich, dab bei ‘Permanent Virtual Connections’ (PVCs) keine PDUs ftir den Verbindungsauf- und -abbau vorhanden sind. PVCs[61] sind Verbindungen, die standig bestehen bleiben und somit nicht auf- oder abgebaut werden brauchen.

Fur die Ubertragung von Nutzdaten (Sendee Data Units (SDU6)) verwendet man den X.25PLP- Pakettyp DTE- Data, bzw. DCE- Data. Alle anderen Pakettypen inklusive Auf- und Abbau von logischen Kanalen dienen dem Verbindungsmanagement. Die allgemeine Struktur eines Pakettyps wurde bereits im Kapitel ‘Schicht 3 V ‘Paketformate’/ ‘Allgemeiner Aufbau’ behandelt.[62]

Pakete fur die Ini tiallsie rung elner DEE- DUE- Verbindung

Zur Initialisierung der Vermittlungsschicht werden RESTART- Pakete verwendet, die immer auf dem logischen Kanal 0 gesendet werden. Das Paket hat eine rein lokale Bedeutung. Man bezeichnet es, ausgehend von einer DEE, RESTART REQUEST- Paket.

Die Abbildung 2.10 zeigt den Aufbau von RESTART- Paketen :

Das DIAGNOSTIC CODE FIELD enthalt Zusalzinformationen zu dem Grund des RE­STARTS, der im ‘Restarting Cause’- Feld bezeichnet wird. Die Bestatigung eines RESTART? erfolgt mit Hilfe eines RESTART CONFIRMATION- Pakets.

[...]


[1] ’ATM: Asynchronous Transfer Mode

[2] IWU: Internetworking Unit

[3] WAN: Wide Area Network

[4] TK: Telekommunikation

[5] DTE: Data- Terminal- Equipment

[6] vgl. pIPL 96]

[7] vgl. pIPL 93]

[8] vg. [DIPL 93]

[9] vg. [DIPL 96]

[10] vgl. [ST.L 95]

[11] SVC: Switched Virtual Connection

[12] PVC: Permanent Virtual Connection

[13] vgl. [STAL 95]

[14] vgl. [DIPL 93]

[15] ISO: International Standardization Organisation

[16] vgl. [DIPL 93]

[17] vgl. [DEPL 93]

[18] vgl. [DIPL 93]

[19] vgl. [TAKE 81]

[20] vgl. [TAKE 81]

[21] vgl. [TAKE 81]

[22] vgl. [TAKE 81]/ [STOT 95]

[23] vgl. [STOT 95]

[24] vgl. [STOT 95]

[25] vgl. [STOT 95]

[26] SAP: Service Access Point

[27] R: Router; FR: Frame Relay; UNI: User Network Interface

[28] PCI: Peripheral Component Interconnect [WEPP 97]; S. 8; Bild 3

[29] vgl. [STAIN 97]

[30] VC: Virtual Circuit

[31] PVC: Permanent Virtual Connection

[32] vgl. [WEPP 97]

[33] vgl. [WEPP 97]

[34] vgl. [WEPP 97]

[35] vgl. [DETK 98]

[36] vgl. [DETK 98]

[37] ITU-T: International Telecommunication Union- Telecommunication Standardization Sector

[38] ISO: International Standardization Organisation

[39] DTE: Data Terminal Equipment

[40] DCE: Data Communication Equipment

[41] HDLC: High Level Data Link Control

[42] LAP-B: Link Access Procedure-Balanced

[43] PLP: Packet Layer Protocol

[44] LCI: Logical Channel Identifier

[45] DTE: Data Terminal Equipment

[46] DEE: DatenEndEinrichtung

[47] DUE: DatenUbertragungsEinrichtung

[48] CCITT: Comite Consultatif International Telegraphique et Telephonique

[49] PDU: Protocol Data Unit

[50] N(R): Empfangsnummer

[51] RR: Receive Ready

[52] S- Frames: Supervisory Frames

[53] 1- Frames: Information Frames

[54] 1- Frame: Information Frame

[55] DNIC: Data Network Identification Code

[56] NUI: Network User Identification

[57] j8 low bedeutet meist 0 V

[58] j9 high bedeutet meist 5 V

[59] NSAP: Network Service Access Point

[60] PLP: Packet Layer Protocol

[61] PVC: Permanent Virtual Connection

[62] SVC: Switched Virtual Connection

Ende der Leseprobe aus 140 Seiten

Details

Titel
Internetworking zwischen X.25, Frame Relay und ATM
Hochschule
Hochschule Fulda
Veranstaltung
Netzwerktechnologien
Note
1.1
Autor
Jahr
1998
Seiten
140
Katalognummer
V8262
ISBN (eBook)
9783638152785
ISBN (Buch)
9783638891226
Dateigröße
23110 KB
Sprache
Deutsch
Schlagworte
Internetworking, Frame, Relay, Netzwerktechnologien
Arbeit zitieren
Claus Strobel (Autor:in), 1998, Internetworking zwischen X.25, Frame Relay und ATM, München, GRIN Verlag, https://www.grin.com/document/8262

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Internetworking zwischen X.25, Frame Relay und ATM



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden