Vernetzte IT-Systeme 
3. Vermittlung und Betrieb 
Prof. Dr. Volkmar Langer 
Florian Schimanke 
Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
Vernetzte IT-Systeme 
3. Vermittlung und Betrieb 
3.1 Multiplextechnik 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Multiplextechnik 
Was ist Multiplexing? 
Vermittlung und Betrieb Seite 3
Multiplexing 
1 physischer Kanal 
1 logischer Kanal 
Verzweiger Verzweiger 
Vermittlung und Betrieb Seite 4 
X 
X 
X 
X 
Verbindung ohne Multiplexing 
Verbindung mit Multiplexing 
1 physischer Kanal 
3 logische Kanäle 
Multiplexer / 
Demultiplexer 
Multiplexer / 
Demultiplexer
Überblick Multiplexverfahren 
Multiplex- 
Verfahren 
Vermittlung und Betrieb Seite 5 
Frequenz- 
Multiplexing 
Wellenlängen- 
Multiplexing 
Zeit- 
Multiplexing 
Synchrones 
Zeitmultiplexing 
PDH 
SONET/ 
SDH 
Asynchrones 
Zeitmultiplexing 
Packet Switching 
(z.B. Frame 
Relay) 
Cell Switching 
(z.B. ATM) 
Code- 
Multiplexing 
Kupfer 
LWL 
Funk
Grundlegende Multiplexverfahren 
Frequenzmultiplexing 
Vermittlung und Betrieb Seite 6 
Bandbreite logischer Kanal 5 
Bandbreite logischer Kanal 4 
Bandbreite logischer Kanal 3 
Bandbreite logischer Kanal 2 
Bandbreite logischer Kanal 1 
Gesamtbandbreite des physischen Kanals 
Zeit
Grundlegende Multiplexverfahren 
Zeitmultiplexing 
Vermittlung und Betrieb Seite 7 
Gesamtbandbreite des physischen Kanals 
Zeit 
Timeslot 
Logischer 
Kanal 1 
Timeslot 
Logischer 
Kanal 2 
Timeslot 
Logischer 
Kanal 3 
Timeslot 
Logischer 
Kanal 1 
Timeslot 
Logischer 
Kanal 2 
Timeslot 
Logischer 
Kanal 3 
Timeslot 
Logischer 
Kanal 1
Multiplexing 
Synchrones Zeitmultiplexing 
Multiplexer Demultiplexer 
Asynchrones Zeitmultiplexing 
Multiplexer Demultiplexer 
Vermittlung und Betrieb Seite 8 
A 
B 
A B A B A B A B A B 
Feste Zuteilung der Timeslots 
Flexible Zuteilung der Timeslots 
A 
B
Vernetzte IT-Systeme 
3. Vermittlung und Betrieb 
3.2 Paket-/Speicher-/Leitungsvermittlung 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Vermittlungssystem – Prinzip 
Vermittlungssystem (z.B. Switch oder Router) 
Vermittlungs-einheit 
Vermittlung und Betrieb Seite 10 
Eingangsport 
Eingangsport 
Eingangsport 
Ausgangsport 
Ausgangsport 
Ausgangsport 
Steuereinheit
Vermittlungsarten 
• Leitungsvermittlung 
– Physische Punkt-zu-Punkt-Verbindung 
• Speichervermittlung 
– Keine direkte Verbindung 
– „Store and Forward“-Verbindung 
• Paketvermittlung 
– Kombination aus Leitungs- und Speichervermittlung 
– Aufteilung der Daten in 
Fragmente, Pakete, Datagramme, ... 
Vermittlung und Betrieb Seite 11
Vermittlungsarten (Switching) 
Vermittlungsarten 
Leitungs-vermittlung 
Speicher-vermittlung 
Paketvermittlung 
Vermittlung und Betrieb Seite 12 
Datagramme 
(z.B. iP) 
Virtual Circuits 
(z.B. ATM) 
Nachrichten-vermittlung
Leitungsvermittlung 
(Circuit Switching) 
Sender Empfänger 
Vermittlung und Betrieb Seite 13 
A 
B
Nachrichten-/Speichervermittlung (Message Switching) 
Sender Empfänger 
Vermittlung und Betrieb Seite 14 
A 
B
Paketvermittlung 
• Prinzip: 
– Erzeugung von Frames: Fragmentierung der Daten in Pakete 
(Blöcke) gleicher Länge 
– fortlaufende Nummerierung der Pakete 
– Übermittlung unabhängig von 
 Route 
 Zeit 
Vermittlung und Betrieb Seite 15
Vergleich 
Nachrichten- und Paketvermittlung 
Nachrichtenvermittlung Paketvermittlung 
t t 
Vermittlung und Betrieb Seite 16
Paketvermittlung 
• Vorteile: 
– Verbindung wird nur für die tatsächliche 
Übertragungszeit benötigt 
– Gleichzeitige Nutzung einer Leitung 
– Routing ist möglich 
• Nachteile: 
– höherer Protokollaufwand (Multiplexing, 
Nummerierung, Routinginformationen, Flusssteuerung) 
Vermittlung und Betrieb Seite 17
Vernetzte IT-Systeme 
3. Vermittlung und Betrieb 
3.3 Grundlagen Routing 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Grundlagen Routing 
Was ist unter Routing zu verstehen? 
Grundlagen Routing Seite 19
Was ist Routing? 
Wie kommen die Daten unter optimaler Nutzung der zur 
Verfügung stehenden Ressourcen von A nach B (und 
wieder zurück)? 
Grundlagen Routing Seite 20 
A 
B
Ziele von Routing-Strategien 
• Erzielung eines möglichst großen Gesamtdurchsatzes 
• Garantie einer relativ niedrigen mittleren Ende-zu-Ende- 
Verzögerung inkl. aller Lauf-, Zwischenspeicher- und 
Abfertigungszeiten 
• Vermeidung von lokalen Netzüberlastungen durch 
Umleitung des Verkehrs bei Eintreten von Stausituationen 
Grundlagen Routing Seite 21
Routing-Prinzip 
ankommendes 
Datenpaket 
Zielknoten erreicht? 
Routingtabelle 
Weiterleitung 
an 
Endgerät (DEE) 
Weiterleitung 
an nächsten 
Router 
ja 
Grundlagen Routing Seite 22 
nein 
//
Einfachste Routing-Tabelle 
Routing-Tabelle 
Schicht 3 Adressen 
Entfernung in Hops 
Next Hop 
Jedes Durchlaufen eines Paketes durch einen Router auf dem Weg 
vom Sender zum Empfänger wird als Hop bezeichnet! 
Grundlagen Routing Seite 23
Beispiel für Routing-Tabellen 
Netz Next Hop Hops 
N1 A 1 
N2 C 1 
... ... ... 
Netz Next Hop Metrik 
N1 A 2 
N2 E 3 
... ... ... 
Netz Next Hop Hops 
N1 B 2 
N2 direkt 0 
... ... ... 
Netz Next Hop Hops 
N1 A 1 
N2 E 2 
... ... ... 
Netz Next Hop Hops 
N1 B 2 
N2 1 
... ... ... 
Netz Next Hop Hops 
N1 direkt 0 
N2 B 2 
N2 D 2 
N2 D 5 
N3 B 8 
Grundlagen Routing Seite 24 
A 
C 
D 
E 
B 
N1 
N2 
N2 B 3 
direkt
Beispiel: Routing im OSI Referenzmodell 
N1 N2 
Application 
Presentation 
Session 
Transport 
Network 
Data Link 
Physical 
Application 
Presentation 
Session 
Transport 
Network 
Data Link 
Physical 
A 
Network 
Data Link 
Physical 
B 
Network 
Data Link 
Physical 
C 
Network 
Data Link 
Physical 
Grundlagen Routing Seite 25 
A 
C 
D 
E 
B
Optimierungskriterien 
• hoher Datendurchsatz 
• gleichmäßige Lastverteilung 
• Kostenminimierung 
• Sicherheit 
 erfordert ständige Aktualisierung der Routingtabellen! 
 Praxis: Kompromiss zwischen Routingeffizienz und Datenaktualität! 
 Routing-Tabelle: statt Hops dann Metrik! 
 Routing-Verfahren vgl. Kap. 6.4 
Grundlagen Routing Seite 26
Vernetzte IT-Systeme 
3. Vermittlung und Betrieb 
3.4 Flusssteuerung 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Flusskontrolle (flow control) 
• Protokollelement, das die Kommunikation zwischen 
…………………………… leistungsfähigen Systemen 
im Netz ermöglicht 
 ……………………………………………….. zwischen Sender und 
Empfänger! 
Puffer 
Vermittlung und Betrieb Seite 28 
unterschiedlich 
Geschwindigkeitsanpassung
Problem bei Stop-and-Wait 
 Kapazität der Übertragungsleitung wird nicht ausgelastet! 
Vermittlung und Betrieb Seite 30 
Daten 
ACK 
Stop-and-Wait
Problem bei Stop-and-Wait 
 Kapazität der Übertragungsleitung wird optimal genutzt 
 Keeping the pipe full 
Packet-Pipeline 
Vermittlung und Betrieb Seite 31 
Daten 
ACK
Sliding-Window-Verfahren 
• jeder Frame erhält eine Sequenznummer 
• der Sender besitzt ein Schiebefenster (sliding window): 
SWS 
… 5 6 7 8 9 10 11 12 13 14 … 
LAR LFS 
LFS – LAR ≤ SWS 
• jeder gesendete Frame erzeugt einen Eintrag im Schiebefenster 
– Jeder Eintrag steht für einen gesendeten Frame 
– LAR: Last Acknowledgement Received bis zu diesem Frame (incl.) wurden 
alle quittiert 
– LFS: Last Frame Sent 
– SWS: Sender Window Size - max. SWS Frames werden ohne ACK 
abgeschickt 
Vermittlung und Betrieb Seite 32
Sliding-Window-Verfahren 
• der Empfänger hat ebenfalls ein Sliding Window 
RWS 
… 5 6 8 9 14 … 
LFR LAF 
LAF – LFR ≤ RWS 
• jedes empfangene Frame erzeugt einen Eintrag 
– LFR: Last Frame Received - alle n Frames mit n ≤ LFR wurden 
korrekt empfangen und quittiert 
– LAF: Largest Acceptable Frame - Frame n wird nur akzeptiert, 
wenn LFR < n ≤ LAF 
– RWS: Receiver Window Size - Anzahl der Pufferplätze beim 
Empfänger 
Vermittlung und Betrieb Seite 33
Sliding-Window-Verfahren 
Sender Empfänger Sender Empfänger 
Send 1, 2, 3 
ACK 3 
Window 2 
Send 3, 4, 5 
ACK 5 
Window 2 
Send 5, 6 
ACK 7 
Window 2 
X 
X 
Static window Sliding window 
TCP/IP-Protokollfamilie Seite 34
Funktionen/Aufgaben von Sliding Window 
• Sicherung der Übertragung 
– Neu-Übertragung bei Verlust 
– Korrekte Frame-Reihenfolge 
• Empfänger gibt nur die Frames mit 
Sequenznummer ≤ LFR an die obere Schicht weiter 
• Flusskontrolle (durch kleine Erweiterung) 
Abstimmung über jeweils 
aktuelle Fenstergröße 
Vermittlung und Betrieb Seite 35
Vernetzte IT-Systeme 
3. Vermittlung und Betrieb 
3.5 Sicherheit und Zuverlässigkeit 
Prof. Dr. Volkmar Langer 
Florian Schimanke
Sicherheit und Zuverlässigkeit 
 Sicherheit (security) in Netzwerken 
 Betriebsmittelzuordnung 
 Berechtigungsschutz 
 Zugriffsschutz und Datenschutz 
 Speziell Abhörsicherheit in Netzwerken 
 Zuverlässigkeit (reliability) 
 Verfügbarkeit (availability) 
 Mittlere Fehlerintervall (MTBF: mean time between failure) 
 Mittlere Reparaturdauer (MTTR: mean time to repair) 
Vermittlung und Betrieb Seite 37
Sicherheit (security) 
• Betriebsmittelzuordnung: Jeder angenommene Job (z.B. Anfrage, 
Druckerjob, Datensicherung) muss in angemessener Zeit bearbeitet 
werden. 
• Berechtigungsschutz: Innerhalb eines Multiusersystems muss jeder 
User vor allen anderen geschützt werden, insbesondere vor deren 
Fehlern. 
• Zugriffs- und Datenschutz: Die Daten der einzelnen User müssen vor 
einem zufälligen oder gezieltem Zugriff anderer geschützt werden. 
• Speziell Abhörsicherheit: Da die Informationen im Netzwerk häufig 
lange Übertragungswege zurücklegen, ist der Einsatz von 
Verschlüsselungsverfahren notwendig. 
Vermittlung und Betrieb Seite 38
Zuverlässigkeit/Verfügbarkeit 
 Unter der Verfügbarkeit von x% eines Systems ist zu 
verstehen, dass das System während x% der zugesagten 
Funktionszeit seine Leistung störungsfrei erbringt! 
 wichtig für verbindliche Leistungszusagen (service level 
agreements – SLA´s) 
 Bsp: Ein Router hat eine Verfügbarkeit von 99,9% 
 24h x 30 x 12 = 8640h 
 knapp 9 Stunden Ausfall/Jahr!!! 
Vermittlung und Betrieb Seite 39
Parameter für Verfügbarkeit 
 Mittlere Fehlerintervall (MTBF: mean time between failure): 
Angabe für das durchschnittliche Zeitintervall, während dessen 
ein System fehlerfrei arbeitet. 
 Bsp.: Angaben bei Festplatten ca. 40 000 - 60 000h 
 Mittlere Reparaturdauer (MTTR: mean time to repair): 
Angabe für die durchschnittliche Zeitspanne, in der ein 
erkannter/gemeldeter Fehler behoben werden kann. 
 Bsp.: 24h-Service auf PC´s bis hin zu Sekunden-Service bei 
Netzknoten 
Vermittlung und Betrieb Seite 40
Qualität und Verfügbarkeit 
Wie kann hohe Verfügbarkeit erreicht werden? 
 Generell durch Redundanz: Komponenten, Subsystem und 
Systeme werden mehrfach bereitgestellt um möglichst hohe 
Verfügbarkeit zu erzielen 
„Kalter Ersatzrechner“ 
„Heißer Ersatzrechner“ 
Intrinsische Überwachung via Netz 
Konzept der „ausfallsicheren“ Systeme (Parallel/Einzelbetrieb) 
Vermittlung und Betrieb Seite 41
Abschätzung/Berechnung der Verfügbarkeit 
Wie kann die Verfügbarkeit eines Systems, das 
Redundanz enthält, bestimmt werden? 
 Die resultierende Ausfallwahrscheinlichkeit bei 
Zusammenschalten von Einzelkomponenten mit 
individueller Ausfallwahrscheinlichkeit wird wie folgt 
berechnet: 
Die Ausfallwahrscheinlichkeiten der einzelnen 
Komponenten addieren sich, wenn 
keine Alternative 
…………………………………...besteht. 
Die Ausfallwahrscheinlichkeiten der einzelnen 
Komponenten müssen multipliziert werden, wenn 
Alternativen 
……………………………….. bestehen. 
Vermittlung und Betrieb Seite 42
Quellenhinweise 
[1] J. Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die 
Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte 
Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag. 
[2] L.L. Peterson, B.S. Davie: Computernetze – Eine systemorientierte 
Einführung, dpunkt.verlag Heidelberg, 2008 
[3] Tanenbaum, Andrew S.: Computernetzwerke. 4., überarb. Aufl., [4. 
Nachdr.]. München: Pearson-Studium (InformatikNetzwerke), 2007 
[4] Cisco Networking Academy Program, 1. und 2. Semester CCNA, 3. 
Auflage, Markt und Technik Verlag, München, 2007 
[5] Cisco Academy @ HSW: 
https://www.hsw-elearning.de/cisco/, 2013 
August 2014

VIT 3-2014

  • 1.
    Vernetzte IT-Systeme 3.Vermittlung und Betrieb Prof. Dr. Volkmar Langer Florian Schimanke Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
  • 2.
    Vernetzte IT-Systeme 3.Vermittlung und Betrieb 3.1 Multiplextechnik Prof. Dr. Volkmar Langer Florian Schimanke
  • 3.
    Multiplextechnik Was istMultiplexing? Vermittlung und Betrieb Seite 3
  • 4.
    Multiplexing 1 physischerKanal 1 logischer Kanal Verzweiger Verzweiger Vermittlung und Betrieb Seite 4 X X X X Verbindung ohne Multiplexing Verbindung mit Multiplexing 1 physischer Kanal 3 logische Kanäle Multiplexer / Demultiplexer Multiplexer / Demultiplexer
  • 5.
    Überblick Multiplexverfahren Multiplex- Verfahren Vermittlung und Betrieb Seite 5 Frequenz- Multiplexing Wellenlängen- Multiplexing Zeit- Multiplexing Synchrones Zeitmultiplexing PDH SONET/ SDH Asynchrones Zeitmultiplexing Packet Switching (z.B. Frame Relay) Cell Switching (z.B. ATM) Code- Multiplexing Kupfer LWL Funk
  • 6.
    Grundlegende Multiplexverfahren Frequenzmultiplexing Vermittlung und Betrieb Seite 6 Bandbreite logischer Kanal 5 Bandbreite logischer Kanal 4 Bandbreite logischer Kanal 3 Bandbreite logischer Kanal 2 Bandbreite logischer Kanal 1 Gesamtbandbreite des physischen Kanals Zeit
  • 7.
    Grundlegende Multiplexverfahren Zeitmultiplexing Vermittlung und Betrieb Seite 7 Gesamtbandbreite des physischen Kanals Zeit Timeslot Logischer Kanal 1 Timeslot Logischer Kanal 2 Timeslot Logischer Kanal 3 Timeslot Logischer Kanal 1 Timeslot Logischer Kanal 2 Timeslot Logischer Kanal 3 Timeslot Logischer Kanal 1
  • 8.
    Multiplexing Synchrones Zeitmultiplexing Multiplexer Demultiplexer Asynchrones Zeitmultiplexing Multiplexer Demultiplexer Vermittlung und Betrieb Seite 8 A B A B A B A B A B A B Feste Zuteilung der Timeslots Flexible Zuteilung der Timeslots A B
  • 9.
    Vernetzte IT-Systeme 3.Vermittlung und Betrieb 3.2 Paket-/Speicher-/Leitungsvermittlung Prof. Dr. Volkmar Langer Florian Schimanke
  • 10.
    Vermittlungssystem – Prinzip Vermittlungssystem (z.B. Switch oder Router) Vermittlungs-einheit Vermittlung und Betrieb Seite 10 Eingangsport Eingangsport Eingangsport Ausgangsport Ausgangsport Ausgangsport Steuereinheit
  • 11.
    Vermittlungsarten • Leitungsvermittlung – Physische Punkt-zu-Punkt-Verbindung • Speichervermittlung – Keine direkte Verbindung – „Store and Forward“-Verbindung • Paketvermittlung – Kombination aus Leitungs- und Speichervermittlung – Aufteilung der Daten in Fragmente, Pakete, Datagramme, ... Vermittlung und Betrieb Seite 11
  • 12.
    Vermittlungsarten (Switching) Vermittlungsarten Leitungs-vermittlung Speicher-vermittlung Paketvermittlung Vermittlung und Betrieb Seite 12 Datagramme (z.B. iP) Virtual Circuits (z.B. ATM) Nachrichten-vermittlung
  • 13.
    Leitungsvermittlung (Circuit Switching) Sender Empfänger Vermittlung und Betrieb Seite 13 A B
  • 14.
    Nachrichten-/Speichervermittlung (Message Switching) Sender Empfänger Vermittlung und Betrieb Seite 14 A B
  • 15.
    Paketvermittlung • Prinzip: – Erzeugung von Frames: Fragmentierung der Daten in Pakete (Blöcke) gleicher Länge – fortlaufende Nummerierung der Pakete – Übermittlung unabhängig von  Route  Zeit Vermittlung und Betrieb Seite 15
  • 16.
    Vergleich Nachrichten- undPaketvermittlung Nachrichtenvermittlung Paketvermittlung t t Vermittlung und Betrieb Seite 16
  • 17.
    Paketvermittlung • Vorteile: – Verbindung wird nur für die tatsächliche Übertragungszeit benötigt – Gleichzeitige Nutzung einer Leitung – Routing ist möglich • Nachteile: – höherer Protokollaufwand (Multiplexing, Nummerierung, Routinginformationen, Flusssteuerung) Vermittlung und Betrieb Seite 17
  • 18.
    Vernetzte IT-Systeme 3.Vermittlung und Betrieb 3.3 Grundlagen Routing Prof. Dr. Volkmar Langer Florian Schimanke
  • 19.
    Grundlagen Routing Wasist unter Routing zu verstehen? Grundlagen Routing Seite 19
  • 20.
    Was ist Routing? Wie kommen die Daten unter optimaler Nutzung der zur Verfügung stehenden Ressourcen von A nach B (und wieder zurück)? Grundlagen Routing Seite 20 A B
  • 21.
    Ziele von Routing-Strategien • Erzielung eines möglichst großen Gesamtdurchsatzes • Garantie einer relativ niedrigen mittleren Ende-zu-Ende- Verzögerung inkl. aller Lauf-, Zwischenspeicher- und Abfertigungszeiten • Vermeidung von lokalen Netzüberlastungen durch Umleitung des Verkehrs bei Eintreten von Stausituationen Grundlagen Routing Seite 21
  • 22.
    Routing-Prinzip ankommendes Datenpaket Zielknoten erreicht? Routingtabelle Weiterleitung an Endgerät (DEE) Weiterleitung an nächsten Router ja Grundlagen Routing Seite 22 nein //
  • 23.
    Einfachste Routing-Tabelle Routing-Tabelle Schicht 3 Adressen Entfernung in Hops Next Hop Jedes Durchlaufen eines Paketes durch einen Router auf dem Weg vom Sender zum Empfänger wird als Hop bezeichnet! Grundlagen Routing Seite 23
  • 24.
    Beispiel für Routing-Tabellen Netz Next Hop Hops N1 A 1 N2 C 1 ... ... ... Netz Next Hop Metrik N1 A 2 N2 E 3 ... ... ... Netz Next Hop Hops N1 B 2 N2 direkt 0 ... ... ... Netz Next Hop Hops N1 A 1 N2 E 2 ... ... ... Netz Next Hop Hops N1 B 2 N2 1 ... ... ... Netz Next Hop Hops N1 direkt 0 N2 B 2 N2 D 2 N2 D 5 N3 B 8 Grundlagen Routing Seite 24 A C D E B N1 N2 N2 B 3 direkt
  • 25.
    Beispiel: Routing imOSI Referenzmodell N1 N2 Application Presentation Session Transport Network Data Link Physical Application Presentation Session Transport Network Data Link Physical A Network Data Link Physical B Network Data Link Physical C Network Data Link Physical Grundlagen Routing Seite 25 A C D E B
  • 26.
    Optimierungskriterien • hoherDatendurchsatz • gleichmäßige Lastverteilung • Kostenminimierung • Sicherheit  erfordert ständige Aktualisierung der Routingtabellen!  Praxis: Kompromiss zwischen Routingeffizienz und Datenaktualität!  Routing-Tabelle: statt Hops dann Metrik!  Routing-Verfahren vgl. Kap. 6.4 Grundlagen Routing Seite 26
  • 27.
    Vernetzte IT-Systeme 3.Vermittlung und Betrieb 3.4 Flusssteuerung Prof. Dr. Volkmar Langer Florian Schimanke
  • 28.
    Flusskontrolle (flow control) • Protokollelement, das die Kommunikation zwischen …………………………… leistungsfähigen Systemen im Netz ermöglicht  ……………………………………………….. zwischen Sender und Empfänger! Puffer Vermittlung und Betrieb Seite 28 unterschiedlich Geschwindigkeitsanpassung
  • 29.
    Problem bei Stop-and-Wait  Kapazität der Übertragungsleitung wird nicht ausgelastet! Vermittlung und Betrieb Seite 30 Daten ACK Stop-and-Wait
  • 30.
    Problem bei Stop-and-Wait  Kapazität der Übertragungsleitung wird optimal genutzt  Keeping the pipe full Packet-Pipeline Vermittlung und Betrieb Seite 31 Daten ACK
  • 31.
    Sliding-Window-Verfahren • jederFrame erhält eine Sequenznummer • der Sender besitzt ein Schiebefenster (sliding window): SWS … 5 6 7 8 9 10 11 12 13 14 … LAR LFS LFS – LAR ≤ SWS • jeder gesendete Frame erzeugt einen Eintrag im Schiebefenster – Jeder Eintrag steht für einen gesendeten Frame – LAR: Last Acknowledgement Received bis zu diesem Frame (incl.) wurden alle quittiert – LFS: Last Frame Sent – SWS: Sender Window Size - max. SWS Frames werden ohne ACK abgeschickt Vermittlung und Betrieb Seite 32
  • 32.
    Sliding-Window-Verfahren • derEmpfänger hat ebenfalls ein Sliding Window RWS … 5 6 8 9 14 … LFR LAF LAF – LFR ≤ RWS • jedes empfangene Frame erzeugt einen Eintrag – LFR: Last Frame Received - alle n Frames mit n ≤ LFR wurden korrekt empfangen und quittiert – LAF: Largest Acceptable Frame - Frame n wird nur akzeptiert, wenn LFR < n ≤ LAF – RWS: Receiver Window Size - Anzahl der Pufferplätze beim Empfänger Vermittlung und Betrieb Seite 33
  • 33.
    Sliding-Window-Verfahren Sender EmpfängerSender Empfänger Send 1, 2, 3 ACK 3 Window 2 Send 3, 4, 5 ACK 5 Window 2 Send 5, 6 ACK 7 Window 2 X X Static window Sliding window TCP/IP-Protokollfamilie Seite 34
  • 34.
    Funktionen/Aufgaben von SlidingWindow • Sicherung der Übertragung – Neu-Übertragung bei Verlust – Korrekte Frame-Reihenfolge • Empfänger gibt nur die Frames mit Sequenznummer ≤ LFR an die obere Schicht weiter • Flusskontrolle (durch kleine Erweiterung) Abstimmung über jeweils aktuelle Fenstergröße Vermittlung und Betrieb Seite 35
  • 35.
    Vernetzte IT-Systeme 3.Vermittlung und Betrieb 3.5 Sicherheit und Zuverlässigkeit Prof. Dr. Volkmar Langer Florian Schimanke
  • 36.
    Sicherheit und Zuverlässigkeit  Sicherheit (security) in Netzwerken  Betriebsmittelzuordnung  Berechtigungsschutz  Zugriffsschutz und Datenschutz  Speziell Abhörsicherheit in Netzwerken  Zuverlässigkeit (reliability)  Verfügbarkeit (availability)  Mittlere Fehlerintervall (MTBF: mean time between failure)  Mittlere Reparaturdauer (MTTR: mean time to repair) Vermittlung und Betrieb Seite 37
  • 37.
    Sicherheit (security) •Betriebsmittelzuordnung: Jeder angenommene Job (z.B. Anfrage, Druckerjob, Datensicherung) muss in angemessener Zeit bearbeitet werden. • Berechtigungsschutz: Innerhalb eines Multiusersystems muss jeder User vor allen anderen geschützt werden, insbesondere vor deren Fehlern. • Zugriffs- und Datenschutz: Die Daten der einzelnen User müssen vor einem zufälligen oder gezieltem Zugriff anderer geschützt werden. • Speziell Abhörsicherheit: Da die Informationen im Netzwerk häufig lange Übertragungswege zurücklegen, ist der Einsatz von Verschlüsselungsverfahren notwendig. Vermittlung und Betrieb Seite 38
  • 38.
    Zuverlässigkeit/Verfügbarkeit  Unterder Verfügbarkeit von x% eines Systems ist zu verstehen, dass das System während x% der zugesagten Funktionszeit seine Leistung störungsfrei erbringt!  wichtig für verbindliche Leistungszusagen (service level agreements – SLA´s)  Bsp: Ein Router hat eine Verfügbarkeit von 99,9%  24h x 30 x 12 = 8640h  knapp 9 Stunden Ausfall/Jahr!!! Vermittlung und Betrieb Seite 39
  • 39.
    Parameter für Verfügbarkeit  Mittlere Fehlerintervall (MTBF: mean time between failure): Angabe für das durchschnittliche Zeitintervall, während dessen ein System fehlerfrei arbeitet.  Bsp.: Angaben bei Festplatten ca. 40 000 - 60 000h  Mittlere Reparaturdauer (MTTR: mean time to repair): Angabe für die durchschnittliche Zeitspanne, in der ein erkannter/gemeldeter Fehler behoben werden kann.  Bsp.: 24h-Service auf PC´s bis hin zu Sekunden-Service bei Netzknoten Vermittlung und Betrieb Seite 40
  • 40.
    Qualität und Verfügbarkeit Wie kann hohe Verfügbarkeit erreicht werden?  Generell durch Redundanz: Komponenten, Subsystem und Systeme werden mehrfach bereitgestellt um möglichst hohe Verfügbarkeit zu erzielen „Kalter Ersatzrechner“ „Heißer Ersatzrechner“ Intrinsische Überwachung via Netz Konzept der „ausfallsicheren“ Systeme (Parallel/Einzelbetrieb) Vermittlung und Betrieb Seite 41
  • 41.
    Abschätzung/Berechnung der Verfügbarkeit Wie kann die Verfügbarkeit eines Systems, das Redundanz enthält, bestimmt werden?  Die resultierende Ausfallwahrscheinlichkeit bei Zusammenschalten von Einzelkomponenten mit individueller Ausfallwahrscheinlichkeit wird wie folgt berechnet: Die Ausfallwahrscheinlichkeiten der einzelnen Komponenten addieren sich, wenn keine Alternative …………………………………...besteht. Die Ausfallwahrscheinlichkeiten der einzelnen Komponenten müssen multipliziert werden, wenn Alternativen ……………………………….. bestehen. Vermittlung und Betrieb Seite 42
  • 42.
    Quellenhinweise [1] J.Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag. [2] L.L. Peterson, B.S. Davie: Computernetze – Eine systemorientierte Einführung, dpunkt.verlag Heidelberg, 2008 [3] Tanenbaum, Andrew S.: Computernetzwerke. 4., überarb. Aufl., [4. Nachdr.]. München: Pearson-Studium (InformatikNetzwerke), 2007 [4] Cisco Networking Academy Program, 1. und 2. Semester CCNA, 3. Auflage, Markt und Technik Verlag, München, 2007 [5] Cisco Academy @ HSW: https://www.hsw-elearning.de/cisco/, 2013 August 2014