Inhalt

Ethernet Rechnerkommunikation und Vernetzung • Netzwerke: Beispiele, Adressierung Teil 1 - • Funktionsweise

Stephan Rupp • Operationen auf Layer 2 und Layer 3 Nachrichtentechnik • Ethernet Switches

• Systeme auf Layer 2 und Layer 3

• Protokolle www.dhbw-stuttgart.de

Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 2 5. Semester, Nachrichtentechnik, 2013

Netzwerke Beispiel: Heimnetz

Host Lokale Netze (Local Area Networks) (2) Datei laden • Arbeitsplatz Host • Zuhause (3) Dokument • Telekommunikationsnetze Switch LAN drucken • Automatisierungstechnik (1) Web-Seite • Transport (Schiene, Luft, Wasser) laden

• Medizintechnik Switch/Hub Network Lokales Netz = IP Subnetwork Printer • Teil des Internet bzw. privaten IP-Netzes Router& • Telekommunikationsnetze DSL-Modem • Basis für IP basierte Dienste • Verkehrs-Aggregation über “” Web Internet Wie funktioniert das? Server

Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 3 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 4 5. Semester, Nachrichtentechnik, 2013 Adressen im Heimnetz Inhalt

192.168.178.21 Host 192.168.178.22 Ethernet 00:13:02:39:e5:f7 00:0a:95:d1:52:30 Host • Netzwerke

IP-Address (L3) LAN • Funktionsweise: vom Hub zum Switch MAC Address (L2) Network

Printer • Operationen auf Layer 2 und Layer 3 Switch/Hub 192.168.178.23 • Ethernet Switches 192.168.178.1 00:80:77:31:b6:45 00:04:0e:73:3f:3d Router& • Systeme auf Layer 2 und Layer 3 DSL-Modem • Protokolle • IP Adressen durch den Router dynamisch vergeben (DHCP) • MAC Adressen vom Hertsller fest in die Netzwerkschnittstellen eingebaut

Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 5 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 6 5. Semester, Nachrichtentechnik, 2013

Funktionsweise Hub (1) – Anfrage Funktionsweise Hub (2) – Antwort

… 100:13:02:39:e5:f7 Host 100:0a:95:d1:52:30 100:13:02:39:e5:f7 Host 100:0a:95:d1:52:30 Host Host Reply message to 100:13:02:39:e5:f7 Request message LAN LAN to 100:0a:95:d1:52:30 Network Network Printer Printer Hub Hub 100:80:77:31:b6:45 100:80:77:31:b6:45 100:04:0e:73:3f:3d 100:04:0e:73:3f:3d

Weitersenden an alle Ports (Hub = Multiport Antwort an alle Ports Geht das auch etwas Repeater) weiter verteilen • Alles basierend auf MAC Adressen schlauer? • Hub = Multiport Repeater

Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 7 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 8 5. Semester, Nachrichtentechnik, 2013 Vom Hub zur Bridge Funktionweise der Bridge – 1. Anfrage

LAN Segment 1 100:13:02:39:e5:f7 Host Router 100:0a:95:d1:52:30 LAN (local traffic) Host Traffic between Host segments Request message LAN to 100:0a:95:d1:52:30 Bridge Network LAN Segment 2 Bridge Printer LAN (local traffic) 100:80:77:31:b6:45 100:04:0e:73:3f:3d MAC Port Host 100:13:02:39:e5:f7 2 erstes Mal: Anfrage an alle • Ein Hub “lötet” zwei LAN Segmente zusammen: jede Nachrícht wird an alle Ports weiter geben

Ports weiter verteilt MAC Adresse des • Eine Bridge “überspannt” zwei LAN Segmente: nur Nachrichten an Absenders lernen Empfänger im jeweiligen Segment werden übermittelt

Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 9 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 10 5. Semester, Nachrichtentechnik, 2013

Funktionweise der Bridge – Antwort Funktionweise der Bridge – 2. Anfrage

100:13:02:39:e5:f7 Host 100:0a:95:d1:52:30 100:13:02:39:e5:f7 Host 100:0a:95:d1:52:30 Host Host Reply message from 100:0a:95:d1:52:30 Antwort nur an den LAN Message LAN betreffenden Port to 100:0a:95:d1:52:30 Network Network Bridge Printer Bridge Printer

100:80:77:31:b6:45 100:80:77:31:b6:45 100:04:0e:73:3f:3d 100:04:0e:73:3f:3d

MAC Port 100:13:02:39:e5:f7 2 Nächste Anfrage nur an 100:0a:95:d1:52:30 3 den betreffenden Port Viel weniger Verkehr A bridge is a hub und viel sicherer! with memory.

Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 11 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 12 5. Semester, Nachrichtentechnik, 2013 Hubs, Bridges und Switches Inhalt

Ethernet Switch Switch: Bridge mit voller Leitungs-Geschwindigkeit • Netzwerke 100 Mbps zwischen allen Ports • Funktionsweise 100 Mbps • Operationen auf Layer 2 und Layer 3 100 Mbps 100 Mbps • Ethernet Switches

• Systeme auf Layer 2 und Layer 3

• Protokolle

Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 13 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 14 5. Semester, Nachrichtentechnik, 2013

Switching (L2) und Routing (L3) IP Adressen als Host Identifier

Host 192.168.178.21 Host 192.168.178.22 00:13:02:39:e5:f7 00:0a:95:d1:52:30 Host Host Switching • Local Area Netzwerk LAN LAN • Layer 2 Protokolle Network MAC Address Port No Printer Switch/Hub Hub/Switch Network Printer 192.168.178.23 192.168.178.1 00:80:77:31:b6:45 00:04:0e:73:3f:3d Router& IP Address Port No DSL-Modem ARP (Address Routing • IP Addresses: convenient host identifiers Resolution Protocol): Web Internet ! Wide Area Netzwerk • MAC addresses: used for message delivery Who is 192.168.178.22? Server ! Layer 3 Protokolle

Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 15 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 16 5. Semester, Nachrichtentechnik, 2013 Address Resolution Protocol (1) Address Resolution Protocol (2)

192.168.178.21 Host 192.168.178.22 192.168.178.21 Host 192.168.178.22 00:13:02:39:e5:f7 00:0a:95:d1:52:30 00:13:02:39:e5:f7 00:0a:95:d1:52:30 Host Host Its me, MAC 100:0a:95:d1:52:30 Who is LAN LAN 192.168.178.22 ? Protocol Layers Network Network Printer Printer Hub/Switch IP Hub/Switch 192.168.178.23 192.168.178.23 00:80:77:31:b6:45 00:80:77:31:b6:45 PHY MAC Host replies with „Who is“ Anfrage enthält die MAC adress Ziel-IP-Adresse request • ARP in den Hosts implementiert (L3) • löst IP-Adressen in MAC-Adressen auf • Nur MAC-Adresses werden für die Zustellung verwendet (L2)

Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 17 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 18 5. Semester, Nachrichtentechnik, 2013

Mehr Tricks: Multicast Noch mehr Tricks: Virtuelles LAN

• Nachricht an alle Mitglieder der Multicast-Gruppe weiterleiten VLAN1 • Multicast = “Einer an Viele” LAN VLAN2 LAN • Broadcast = “Einer an Alle” VLAN3

• Unicast = “Einer an Einen” Trunk

• Multicast Adresse = Identifiziert eine Multicast Gruppe (Adress- Multicast Group • Ports und Ethernet-Frames werden gruppiert (Tag = Markierung, Farbklecks) Tabelle, Verteiler) • Segmentierung in einzelne, unabhängige Netze (LAN) • Durch Aufteilung entsteht eine Umgebung mit reduzierter Komplexität.

Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 19 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 20 5. Semester, Nachrichtentechnik, 2013 Inhalt Nachrichten Speichern und Weiterleiten

Ethernet Eingangspuffer Ausgangspuffer • Netzwerke

• Funktionsweise 1 3 Ports • Operationen auf Layer 2 und Layer 3 2 Switch (1) Speichern • Ethernet Switches (2) Paketkopf analysieren Switch Route Table (3) Weiterleiten • Systeme auf Layer 2 und Layer 3

• Protokolle

Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 21 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 22 5. Semester, Nachrichtentechnik, 2013

Nachrichtenverarbeitung im Switch Konfigurierbarer Switch

Switch Controller: Nachricht: Switch Controller User • Konfigurationsparameter Header Payload Interface ! Ethernet Rahmen (Frame) • Benutzerschnittstelle (Command Header IP-Header Payload Software Line, GUI, MMI) ! IP Paket (im Ehernet Rahmen) Zustandsbasierte • Zustandbasierte Entscheidungen Entscheidungen Implementierung: Nachrichtenverarbeitung basiert auf Informationen im Paketkopf: • Software auf separatem • MAC Adressen im Ethernet Paketkopf (Header) Konfiguration Mikroprozessor • Option: Informationen im IP Peketkopf (Header) Switch • setzt Register im Switch • ebenso: VLAN tags, Quality of Service tags, … • Kann für komplexe Routing – Grenzen: Keine zustandsbasierten Entscheidungen möglich Aufgaben als Multi-Core CPU realisiert werden • Sequenznummern für Rahmen oder Pakete Switch Route Table • Session IDs (Sitzungs-IDs) von Datenströmen • Routen von IP-Paketen

Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 23 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 24 5. Semester, Nachrichtentechnik, 2013 Inhalt Layer 2 Systemarchitektur

Ethernet System Switch 1 • Netzwerke

• Funktionsweise uplinks

• Operationen auf Layer 2 und Layer 3 Clients … IP-Network Switch 2 • Ethernet Switches Servers (Processor Blades) • Systeme auf Layer 2 und Layer 3 • System: Server Farm (Pizza-Boxen plus Switch, bzw. Server Blades) • Protokolle • Switches: in einfacher oder redundanter Konfiguration (Stern bzw. Doppel- Stern Topologie) • Server direkt auf Layer 3 adressierbar (Switches = Layer 2, transparent)

Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 25 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 26 5. Semester, Nachrichtentechnik, 2013

Layer 3 Systemarchitektur Inhalt

System Ethernet Packet Switch 1 Processor • Netzwerke

uplinks • Funktionsweise

Clients … IP-Network • Operationen auf Layer 2 und Layer 3 Packet Switch 2 Processor Servers • Ethernet Switches (Processor Blades)

• Vorgelagerte Paket-Prozessoren terminieren Layer 3 • Systeme auf Layer 2 und Layer 3 • Anwendungen: Load Balancing, SSL Entlastung, Verschlüsselung, Verarbeitung von TK-Sessions, Schutz (Fire Wall, Deep Packet Inspection, • Protokolle Anti-Virus), Routers, … • Optionen: Redundanz zur Erhöhung der Verfügbarkeit im Fehlerfall

Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 27 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 28 5. Semester, Nachrichtentechnik, 2013 Local Area Networks (LAN) LAN - Protokolle

Höhere Protokollschichten ISO/OSI Model ETHERNET (IEEE 802 Reference Model) Internetwork IP 7 Application

Presentation Network LLC/SNAP Router 6 LAN Higher protocol layers 5 Session Link MAC 4 Host Transport Link Service Access Point Physical LAN-PHY 3 Network LSAP LAN 2b Logical Link Control (LLC) Switch/Hub 2 Link 2a Medium Access Control (MAC) LAN, Protokolle, Host 1 Physical 1 Physical Layer 2, Layer 3? Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 29 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 30 5. Semester, Nachrichtentechnik, 2013

Local Area Network – IEEE Standards VLAN – Rahmenformat

Logical Link Control (802.2) QTag Prefix

2 Bridging (802.1) Destination Source Tag Tag Type Data PAD FCS Link Address Address Type Control

Ethernet MAC (802.3) Wireless MAC (802.11) … 6 octet 6 octet 2 2 2 46 ... 1500 octet 4 1 octet octet octet octet

PHY Management(802.1) LAN-PHY (802.3) Wireless MAC PHY (802.11) …

Priority CFI VLAN-ID • Ebenfalls verfügbar zur Implementierung von Switches: ID • IEEE Referenzmodell 3 Bit 1 Bit 12 Bit • Verschiedene physikalische Layer (Coax, Copper Pairs, optical fibre), Übertraguns-Modi (half duplex, full duplex) und Geschwindigkeiten CFI Canonical Format Identifier • Klassifikation zB. 10 BASE-5, 100 BASE-FX, … FCS Frame Check Sequence PAD Padding Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 31 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 32 5. Semester, Nachrichtentechnik, 2013 Konfigurierbarer Switch (L3 Switch) Ethernet- und IEEE 802.3-Rahmen

Konfigurierbarer Switch: Ethernet-Rahmen

• hat eigene IP Adresse zum Anschluss eines Terminals zur Konfiguration Destination Source Type Information (IP-Packet) CRC • Konfiguration über CLI (Command Line Interface), SNMP, TELNET Address Address 6 6 2 46 ... 1500 4

Ethernet/Bridging Protokolle (Layer 2) IEEE 802.3 Rahmen • Link aggregation (802.3ad), VLANs (802.1Q), Spanning Tree (802.1D, 802.1w), QoS (802.1p), Flow control (802.3x), GVRP, GMRP Destination Source Len LLC/SNAP Information (IP-Packet) CRC Address Address 6 6 2 8 38 ... 1492 4 IP Routing Protokolle (Layer 3) MAC • OSPFv2, RIPv2, VRRP, IGMP snooping, IPv4 forwarding, DiffServ, ARP, Protokoll Schichten ICMP DSAP SSAP crtl. Org.Code Type IP • DCHP Client/Server: Empfang/Verteilung lokaler IP Adressen 1 1 1 3 2 LLC SNAP PHY MAC Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 33 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 34 5. Semester, Nachrichtentechnik, 2013

Zuletzt: ARP-Demo Rechnerkommunikation und Vernetzung

Eine Demonstration der Funktionsweise des Address Resolution Protokolls (ARP) gibt es unter: http://www.oxid.it/downloads/apr-intro.swf

Bemerkungen: • ARP ist ein sogenanntes “zustandsloses” Protokoll, d.h. das Protokoll kümmert sich nicht darum, ob eine Anfrage oder eine Antwort zur gleichen ENDE Teil 1 – Ethernet Transaktion gehören oder nicht • Diese Eigenschaft macht ARP sehr leicht verwundbar gegen Lauschangriffe (Mithören bzw. Mitverfolgen aller Sessions, wie FTTP, VoIP, etc, sowie verwundbar gegen aktive Angriffe (Manipulierte Daten, Man in the Middle) • Die Verwundbarkeit ist begrenzt auf das LAN bzw. IP-Subnetz • Es gibt jedoch Angriffsmöglichkeiten auf allen Ebenen.

Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 35 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 1, S. Rupp 36 5. Semester, Nachrichtentechnik, 2013 Inhalt

Internet - Das Netz der Netze Rechnerkommunikation und Vernetzung • Historie Teil 2 - Internet • Protokolle

Stephan Rupp • Adressierung im Internet Nachrichtentechnik • IP-Netze

• Standardisierung

www.dhbw-stuttgart.de

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 2 5. Semester, Nachrichtentechnik, 2013

Internet Historie - ARPANET Internet - Forschungsnetz & TCP/IP

Mitte der 1960er Jahre: 1972/73 ein militärisches Experiment mit Das Netz wird für Universitäten dem Ziel einer zuverlässigen und Forschungszentren Kommunikation. geöffnet. Aus dieser Forderung resultiert der verbindungslose Betrieb. Gefördert durch die DARPA 1982 1969 (Defence Advanced Research Eine neue Protokoll-Generation 4 Rechner sind Projects Agency wird eingeführt: 1973 verbunden: das: TCP/IP > Los Angeles ARPANET schon 37 Rechner > Stanford sind verbunden (Transmission Control Protocol/ > Santa Barbara (Advanced Research Project Internet Protocol) > Salt Lake City Agency Network)

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 3 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 4 5. Semester, Nachrichtentechnik, 2013 Internet - NSFNET Die Geschichte der Rechner-Technik 1986 Große Maschinen, nicht vernetzt, Das ARPANET Datennetz wird an die NSF Eingabe: Lochkarten, (National Science Ausgabe: Drucker Foundation) übergeben und wird zum

NSFNET Weitere Miniaturisierung, 1989 Die Universität in Dortmund 1989 Vernetzung wird wird als erster Rechner in Standard Deutschland an das Netz Das ARPANET stellt angeschlossen. seinen Betrieb ein

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 5 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 6 5. Semester, Nachrichtentechnik, 2013

Die Geschichte der Rechner-Bedienung Die Rolle der Beteiligten

Die ehemaligen Studenten der “Batch”-Betrieb, Forschungsprojekte Ausgabe auf gehen in die Industrie und zu Drucker, mit Netzbetreibern und werden zeitlicher Entscheidungsträger ..... Verzögerung

Interaktiver Betrieb, .... sie bringen ihr Know-how benutzerfreundlich durch bezüglich Datennetzen und dem Fenster-Technik Internet ein und beeinflussen (graphische die weitere Entwicklung der Benutzeroberflächen) Telekommunikation.

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 7 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 8 5. Semester, Nachrichtentechnik, 2013 Die Entwicklung der Paket-Protokolle Inhalt

1972 1980 1993 E-Mail Personal Web-Browser Internet - Das Netz der Netze Nicht berücksichtigt: Computer OSI-Protokolle und IPv6 (1995) firmenspezifische • Historie IPv4 (1981) Protokolle. RPR (2004) 100 Mb/s -1 Gb/s -10 Gb/s ARPANET 10 Mb/s • Protokolle: IPv4, IPv6, TCP, UDP, Schicht 2 Protokolle (1969) Ethernet (1974) PPP (1994) • Adressierung im Internet

Studien zu Frame Relay • IP-Netze Packet (1988) LAPS (2001) Switching MPLS (2001) X.25 • Standardisierung (1976) Ideen GFP (2001) zu einem ATM B-ISDN (1988) 1960 1970 1980 1990 2000 2010

Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 9 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 10 5. Semester, Nachrichtentechnik, 2013

Vergleich der Protocol-Stacks TCP-IP Protocol Stack

ISO/OSI Modell DOD Modell Beispiel Application Remote File Name WWW E-Mail Voice .... Login Transf. Service Application & Application Application Utility TELNET FTP HTTP SMTP RTP TFTP DNS Presentation & & Utility Utility Session Treiber Transport TCP ... UDP

Transport Transport Internetwork IP TCP/IP Internetwork Network Network LLC/SNAP X.25 AAL-5 ...... Network PPP Link Link Link ETHERNET MAC HDLC ATM GFP ....

Physical Physical Physical LAN-PHY SDH ISDN V.24 V.35 Phy Phy .... DOD = Department of Defence (Amerikanisches Verteidigungsministerium)

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 11 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 12 5. Semester, Nachrichtentechnik, 2013 Internet Protocol Protokollkopf des Internet Protocols

Das wichtigste Protokoll ist das Protokoll der immer in einer Qualität Fragmentierung höheren Schicht 32-Bit-Struktur Internet Protocol (IP) 0 4 8 12 16 20 24 28 31 RFC 791 Internet Protocol, DARPA Internet Program Protocol Specification Header Version Type of Service Packet Length J.Postel, September 1981 Length als gemeinsame Schicht mit den Zusatzprotokollen: D M Identification 0 Fragment Offset F F Internet Control Message Protocol (ICMP), RFC 792 Internet Control Message Protocol (J.Postel, September 1981) Time to Live Protocol Header Checksum

Address Resolution Protocol (ARP), Source Address RFC 826 Ethernet Address Resolution Protocol: Or converting network protocol addresses to 48.bit Ethernet address for transmission on Ethernet Destination Address hardware (D.C.Plummer, November 1982) Reverse Address Resolution Protocol (RARP) Options Padding RFC 903 Reverse Address Resolution Protocol (R. Finlayson, T. Mann, J.C. Mogul, M. Theimer, Juni 1984) Auflösen von Schleifen Routing

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 13 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 14 5. Semester, Nachrichtentechnik, 2013

IPv6 - Die Ideen für ein neues Protokoll IPv6 - Zeitlicher Ablauf

• Das gegenwärtige Internet Protokoll - Version 4 - wurde • 1991: Das IAB (Internet Activities Board, heute: Internet 1981 entwickelt. Seit dieser Zeit läuft es gut im Internet, Architecture Board) beginnt mit Studien zum Wachstum war aber nie für ein so großes Netz wie es das heutige des Internet. Internet darstellt, gedacht. • 1994: Eine Arbeitsgruppe in der IETF veröffentlicht • Es gibt einige Defizite im Protokoll die z.B. Sicherheit, den RFC 1752: The Recommendation for the IP Next Mobilität und Qualität betreffen. Sie werden heute über Generation Protocol Zusatzprotokolle abgewickelt (Mobile-IP, IPsec,...). • 1996: In 5 RFCs werden die Details von IPv6 nieder • 1991 wurde mit den Arbeiten zu einer neuen Version - gelegt. (RFC 1883, 1884, 1885, 1886, 1933) Version 6 - begonnen, die alle neuen Ideen beinhalten • 1998: Ein neuer Satz von RFCs wurde veröffentlicht, und die Version 4 ersetzen sollte. 4 der Ursprungs-RFCs wurden ersetzt und die Struktur des Paketkopfes sowie die Adressierung geändert. (Am wichtigsten ist RFC 2460: IPv6 Specification (IP Version 5 war für das „Stream Protocol“ (ST) reserviert, das keine Bedeutung erlangte.)

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 15 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 16 5. Semester, Nachrichtentechnik, 2013 IPv6 Grundlagen - Paketkopf - Struktur IPv6 - Was bringt das ?

0 4 8 12 16 20 24 28 31 Optimierung Version Traffic Class Flow Label Nur absolut notwendige Echtzeit-Unterstützung Flow-Label zur Markierung Payload Length Next Header Hop Limit Protokoll-Element werden im Paketkopf belassen (8 zusammengehörender anstatt 12 Elemente) Pakete

Source Address Sicherheit Auto-Configuration Die Basis-Spezifikation Einfacher Anschluß einer schließt Sicherheit ein Station ans Netz ohne (Paket-Verschlüsselung und aufwendige Konfiguration, Nutzer-Authentisierung) „plug & play“

Mobilität Destination Address Adressierung Mobile-IP als fester Bestandteil 128-Bit-Adresse der Spezifikation anstatt 32 Bit

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 17 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 18 5. Semester, Nachrichtentechnik, 2013

IPv6 - Was bringt das ? IPv6 – Adressierung

Optimierung Nur absolut notwendige Echtzeit-Unterstützung Das Verteilungs-Problem Protokoll-Element werden Flow-Label zur Markierung 74% der IPv4-Adressen sind im Paketkopf belassen (8 zusammengehörender anstatt 12 Elemente) Pakete in Nordamerika zugewiesen.

Sicherheit Auto-Configuration Die Basis-Spezifikation Einfacher Anschluß einer schließt Sicherheit ein Das ist der Station ans Netz ohne (Paket-Verschlüsselung und einzige aufwendige Konfiguration, Das MIT und die Standford University haben mehr IPv4- Nutzer-Authentisierung) Grund ! „plug & play“ Adressen als ganz China. Aktiv für IPv6 sind: Mobilität Adressierung • China Mobile-IP als fester Bestandteil 128-Bit-Adresse • Japan der Spezifikation anstatt 32 Bit • Südkorea

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 19 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 20 5. Semester, Nachrichtentechnik, 2013 IPv6 – Migration - Interworking-Fälle IPv6 - Zusammenfassung

1. Kommunikation zwischen Hosts in verschiedenen Protokoll-Welten. • IPv6 ist nicht die beste Lösung für ein neues Protokoll. • IPv6 alleine reicht nicht aus, es werden zusätzliche IPv4 IPv6 Protokolle in „Version 6“ benötigt. • Es wird eine lange Übergangszeit der „Migrations- 2. Kommunikation zwischen IPv6-Hosts über ein IPv4-Zwischennetz Szenarien“ mit all ihren Nachteilen geben. • Trotzdem: wegen der erwarteten Adreßknappheit wird IPv6 IPv6 IPv4 IPv6 eingeführt werden, Start 2012. • Treiber für die Einführung sind: 3. Kommunikation zwischen IPv4-Hosts über ein IPv6-Zwischennetz • Mobilfunk (3G) wegen der „Always-On-Eigenschaft“. • Der Asiatisch-Pazifische-Raum wegen der wenigen IPv4- Adressen, die dort registriert sind IPv4 IPv6 IPv4 • Europa, politisch motiviert für eine neue Generation Internet.

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 21 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 22 5. Semester, Nachrichtentechnik, 2013

Internet Control Message Protocol Internet Control Message Protocol

ICMP-Anfrage und -Antwort ICMP-Fehlermeldung Typ Code Bedeutung 00 00 Echo request Anfragen und 0 7 8 15 16 23 24 31 0 7 8 15 16 23 24 31 08 00 Echo reply Antworten 09 00 Router advertisement 0A 00 Router solicitation z.B. für „PING“ IP-Header 20 Oktett IP-Header 0D 00 Timestamp request benutzt 0E 00 Timestamp reply F2 00 Address Mask request F3 00 Address Mask reply Type Code CRC Type Code CRC 8 Oktett 03 00 Network unreachable Fehlermeldungen : Daten Daten ...... Ziel unerreichbar 03 0F Precedence cutoff in effect 04 00 Source Quench IP-Header 05 00 Redirect for Network Fehlermeldungen : 20 Oktett 05 01 Redirect for Host Umleitungen Protokoll zur Überwachung des Fehler- 05 02 Redirect for Type of Service and Network verursachen- und Fehlerbehandlung des 05 03 Redirect for Type of Service and Host IP selbst. den Paketes 0B 00 Time to live equals zero during transit Fehlermeldungen : 8 Oktett Daten 0B 01 Time to live equals zero during reassembly Zeitgeber 0C 00 IP Header bad Fehlermeldungen : Quelle: Harald Orlamünder 0C 01 required option missing Parameter Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 23 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 24 5. Semester, Nachrichtentechnik, 2013 Transportprotokolle - TCP und UDP IP transportiert TCP oder UDP

Die beiden wichtigsten Protokolle der Transportschicht sind IP-Paket das verbindungsorientierte (verbindungslos) Transmission Control Protocol (TCP) IP-Paketkopf TCP-Paket UDP-Paket RFC 793 Transmission Control Protocol, DARPA Internet Program (verbindungsorientiert) (verbindungslos) Protocol Specification (J.Postel, August 1980) RFC 2581 TCP Congestion Control UDP- Paketkopf (M.Allman, V.Paxson,W.Stevens; April 1999) TCP-Paketkopf TCP- Paket und das verbindungslose oder Nutzdaten User Datagram Protocol (UDP) UDP-Paket Nutzdaten RFC 768 User Datagram Protocol (J.Postel, September 1981)

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 25 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 26 5. Semester, Nachrichtentechnik, 2013

TCP Protokollkopf Verbindungen mit TCP

Protokoll der Endsystem A Endsystem B höheren Schicht Flußkontrolle Flags: SYN - SEQ=875; 0 4 8 12 16 20 24 28 31 Verbindungs- Flags: SYN, ACK - SEQ=156, ACK=876 Aufbau (set up) Source Port Destination Port Flags: SYN, ACK - SEQ=876, ACK=157 beide Sequenz- Nummern sind Sequence Number ausgetauscht. 16 Oktett Flags: ACK - SEQ=876, ACK=157 Daten Achnowledge Number Flags: ACK - SEQ=157, ACK=893 100 Oktett aktive Phase Daten U A P R S F der Verbindung Flags: ACK - SEQ=893,ACK=258 Data Offset Res. R C S S Y I Window Size G K H T N N Checksum Urgent Pointer Flags: ACK, FIN - SEQ=258, ACK=894 Verbindungs- Flags: ACK, FIN - SEQ=894, ACK=259 Options Padding abbau (tear down) Flags: ACK - SEQ=259, ACK=895

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 27 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 28 5. Semester, Nachrichtentechnik, 2013 TCP - Timeout TCP - Bestätigung für mehrere Pakete

Endsystem A Endsystem B Endsystem A Endsystem B

Flags: ACK - SEQ=877, ACK=157 Flags: ACK - SEQ=877, ACK=157

T Flags: ACK - SEQ=1020, ACK=157 Timeout, daher 1000 Oktetts Paket wiederholt Flags: ACK - SEQ=1300, ACK=157 sind übermittelt Flags: ACK - SEQ=1766, ACK=157 Flags: ACK - SEQ=877,ACK=157 Betstätigung T Flags: ACK - SEQ=157, ACK=893 nur für das Flags: ACK - SEQ=157, ACK=1878 letzte Oktett Window- Timeout Größe beachten ! beachten !

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 29 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 30 5. Semester, Nachrichtentechnik, 2013

TCP Ablauf der Flußkontrolle TCP - Kritische Punkte der Flußkontrolle

Puffergröße Aufgrund der Flusskontrolle nicht geeignet für Echtzeit-

Zeitüberschreitung für Anwendungen (Beschränkung der Bandbreite im Fall von die Bestätigung Engpässen im Netz). Schwelle • Echtzeit-Anwendungen nutzen UDP. Die Bandbreite wird nicht „fair“ zwischen den Benutzern „congestion avoidance“ Fesntergröße linearer Bereich aufgeteilt. • Verbindungen mit kurzen Paketverzögerungszeiten erhalten 1/2 Schwelle mehr Bandbreite. „slow start“ „Pump-Effekt“ bei der Bandbreite aufgrund des Flusskontroll- z.B. exponentieller Bereich mechanismus. • Das System nähert sich langsam der bereitgestellten Kapazität im Netz an und startet im Fehlerfall (Überschreiten der 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 37 2 4 6 8 10 12 14 16 18 20 22 24 26 28 30 32 34 36 spezifizierten Quittungszeit) von vorne (Startlevel). TCP-Segment Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 31 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 32 5. Semester, Nachrichtentechnik, 2013 UDP - Protokollkopf Socket Definition

Nur eine kleine Erweiterung des IP Protokolls: Das Tupel aus IP-Adresse und Port-Nummer • Schutz des UDP-Protokollkopfes durch eine Prüfsumme (CRC). wird „Socket“ genannt (Steckverbinder für Anwendungen). • Auswahl des richtigen Dienstes (=höhere Schichten) Client Server Protokoll der höheren Schicht Internet 0 4 8 12 16 20 24 28 31

Source Port Destination Port Destination IP-Adresse: 192.168.70.30 Destination Port-Nummer: 23 Length UDP Checksum Source IP-Adresse: 67.204.13.6 Source Port-Nummer: 4711 Socket

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 33 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 34 5. Semester, Nachrichtentechnik, 2013

Socket Anwendung Die heutige Protokollvielfalt

IP (IPv4, IPv6) Anwendungen Diese Darstellung veranschaulicht den Begriff eines „Socket“ - LLC/ LANE/ SNAP deutsche Übersetzung: Fassung, MPOA MPLS telnet http ftp Muffe, Hülse,... Die Anwendung wird „eingesteckt“ Socket Ethernet MAC AAL-5 PPP RPR IP / TCP / UDP FR LAPS ATM HDLC GFP Ethernet Ethernet PPP / Physik PHY PHY PDH, SDH (Virtual Container) 1G,10G <1G

Leitung OTH (Optical Channel OCh) Kabel Glasfaser Kabel

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 35 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 36 5. Semester, Nachrichtentechnik, 2013 Schicht-2-Protokolle als Transport von IP

IP-Pakete können über viele Übertragungsmedien übertragen Remote File Name Application WWW E-Mail Voice .... werden. Login Transf. Service

Dazu werden jeweils verschiedenen Schicht-1- und Utility TELNET FTP HTTP SMTP RTP TFTP DNS Schicht-2-Protokolle eingesetzt: • Local Area Networks - mit Medium Access Control Transport TCP ... UDP (Ethernet, Token Ring, ...) Internetwork • Point-to-Point-Protokoll über verschiedene Medien IP (RFC 1661 The Point-to-Point Protocol, W.Simpson, Juli Network LLC/SNAP Router 1994) LAN • Nutzung von ATM, MPLS (Classical IP over ATM, Link MAC MPLS, MPOA, ...) Host Physical LAN-PHY

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 37 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 38 5.6. Semester, Nachrichtentechnik, 20132012

Local Area Network CSMA/CD Ablauf LAN (Local Area Network)

Station will senden Ethernet- und IEEE 802.3-Rahmenstruktur Ethernet-Rahmen

Aktivität ja nein DestinationSource auf dem Type Information (IP-Paket) CRC Bus ? Address Address 6 6 2 46 ... 1500 4 &Station sendet Station hört auf ihre Nachricht dem Bus Carrier IEEE 802.3 Rahmen Sense nein eine andere ja Station sendet DestinationSource Multiple Len LLC/SNAP Information (IP-Paket) CRC gleichzeitig Address Address Acceess Station sendet ein 6 6 2 8 38 ... 1492 4 / „Jamming“-Signal MAC Collission Station wartet Detect eine zufällige DSAP SSAP crtl. Org.Code Type Nachricht gesendet Zeitspanne ab 1 1 1 3 2

Quelle: Harald Orlamünder Quelle: Harald Orlamünder LLC SNAP

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 39 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 40 5. Semester, Nachrichtentechnik, 2013 IP über Telekommunikationsnetze Point-to-Point Protocol (PPP) - Prinzip

Remote File Name WWW E-Mail Voice .... Das PPP besteht aus drei Komponenten: Application Login Transf. Service • Eine Methode um Paket-Daten entsprechend verpackt zu Utility TELNET FTP HTTP SMTP RTP TFTP DNS übertragen - PPP Encapsulation. Dabei wird von einer bidirektionalen Vollduplex- Transport TCP ... UDP Übertragung ausgegangen. • Ein Protokoll um die Übertragungsstrecke auf- und Internetwork IP abzubauen, zu konfigurieren und zu testen, Network X.25 das Link Control Protocol (LCP). PSTN/ISDN PPP ÜT-Netz • Ein entsprechendes Steuerprotokoll, um verschiedene Link HDLC Schicht-3-Protokolle auf- und abzubauen und zu konfigurieren, SDH ISDN V.24 V.35 Physical Modem das Network Control Protocol (NCP).

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 41 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 42 5. Semester, Nachrichtentechnik, 2013

PPP - Rahmenstruktur Inhalt

Kennzeichnet das entsprechende, transportierte Protokoll Internet - Das Netz der Netze (Network Layer Protocol, Link Control Protocol, Network Control Protocol, ...) PPP-Rahmen • Historie

• Protokolle Protokoll Information (z.B. IP-Paket) Padding • Adressierung im Internet: IP-Adressen, Domains, URLs „unnumbered information“ (UI) „all stations“ • IP-Netze

Flag Address Control Flag • Standardisierung Information FCS 011111110 11111111 00000011 011111110

HDLC-Rahmen

Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 43 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 44 5. Semester, Nachrichtentechnik, 2013 Namen und Adressen im Internet IP-Adressen für IPv4 - Allgemein

Die Internet-Architektur kann bezüglich Namen und Adressen Die IPv4 Adresse: als dreistufige Struktur angesehen werden: • ist 32 Bit lang (> 4x10E9 Adressen); • die IP-Adressebene erlaubt es, Geräte im Internet (Hosts und • ist strukturiert in einen “Network Identifier” (Net-ID) Router) anzusprechen und einen Weg zwischen solchen Geräten und einen “Host Identifier” (Host-ID); ausfindig zu machen. 32 Bit z.B.: 192.168.70.30 n x 8 Bit • die DNS-Namensebene erlaubt es, ein System im Internet anzusprechen, das eine Anwendung bietet (Host-System). Net-ID Host-ID z.B.: www.dhbw-stuttgart.de

• die Ressourcen-Ebene erlaubt es, verschiedenste Internet Ressourcen anzusprechen (Uniform Resource Locator (URL)/ • wird im „dotted-decimal“ Format geschrieben, z.B.: Uniform Resource Name (URN)/Uniform Resource Indicator (URI). 192.168.70.30 z.B.: http://dhbw-stuttgart/news/983010.htm • wird von verschiedenen Organisationen verwaltet

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 45 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 46 5. Semester, Nachrichtentechnik, 2013

Adress-Klassen für IPv4 Lösung der Adress-Knappheit (1)

0 7 8 15 16 23 24 31 Classless Inter Domain Routing (CIDR) Klasse A 0 Net-ID Host-ID • Jedes Netz erhält eine Serie von aufeinanderfolgenden Class C 128 Adr. 16,7 MIO. Adr. Adressen und eine „Maske“. Klasse B 1 0 Net-ID Host-ID • Die Maske zeigt an, welcher Teil der Adresse die „Net-ID“ bildet. 16 000 Adr. 65 000 Adr. • Beispiel: ein Netz, das 2048 Adressen benötigt, erhält 8 Class C Adressen und eine Maske „255.255.248.0“. Klasse C 1 1 0 Net-ID Host-ID

2 MIO. Adr. 256 Adr.

Klasse D 1 1 1 0 Multicast Group Net-ID Host-ID

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 Klasse E 1 1 1 1 Experimental Maske 255.255.248.0 RFC 1518 und RFC 1519 Strukturierung verursacht Adress-Knappheit! RFC 1020

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 47 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 48 5. Semester, Nachrichtentechnik, 2013 Lösung der Adress-Knappheit (2) Lösung der Adress-Knappheit (3)

Dynamic Host Configuration Protocol (DHCP) Network Address Translator (NAT) für Intranets • Der NAT ist eine Einheit, die interne (lokale) IP-Adressen (z.B. von • Der einzelne Host hat keine feste IP-Adresse, sondern beim innerhalb eines Intranets) in externe (globale) IP- Adressen übersetzt. Einloggen erhält er dynamisch eine aus einem Pool. • Lokale IP-Adressen sind nicht eindeutig und können in anderen • Erweiterung des alten BOOT-Protokolls (BOOTP). Intranets wiederverwendet werden. • Der Mechanismus ist natürlich nur dann brauchbar, wenn mehr Adreß- DHCP- lokale als globale Adressen benötigt werden. Pool Server (Problem wenn Extern-Verkehr überwiegt !) DHCP DHCP • Einige Adressblöcke sind für Intranets reserviert:

IP-Netz 10.0.0.0 – 10.255.255.255 1x Class A Host 1 Host 2 172.16.0.0 – 172.31.255.255 16x Class B 192.168.0.0 – 192.168.255.255 256x Class C RFC 1631 und RFC 1918 Host 1 Adresse 1 Adresse 2 Adresse 1 Host 2 t Quelle: Harald Orlamünder RFC 2131 Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 49 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 50 5. Semester, Nachrichtentechnik, 2013

Subnetz-Adressen für IPv4 IPv6 – Addressing - Allgemein

Große Intranets wollen ihren internen Bereich ebenfalls Die IPv6-Adresse ist: 128 Bit lang (>3x1038 Adressen) oder genau: strukturieren. Die IP-Adresse wird dazu in drei Teile zerlegt: 340 282 366 920 938 463 463 374 607 431 768 211 456 • Net-ID - vom Internet benutzt, Der Adressraum ist so gross, dass selbst mit einer • Subnet-ID - vom Intranet für Netzstruktur benutzt, strukturierten Adresse mehr als 1500 Adressen pro m2 • Host-ID - vom Intranet für Hosts benutzt. Erdoberfläche zur Verfügung stehen.

„Extended Network Prefix“ strukturiert (nur die „Aggregable Global Unicast Address“ ist im Detail Subnetz- spezifiziert); Netz-ID ID Host-ID die letzten 64 Bit werden „Identity“ genannt 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 (sie bleiben auch bei Wechsel des Providers erhalten); Sicht eines Routers außerhalb des Firmennetzes wird im hexadezimalen „colon“-Format, geschrieben, Maske Netz-ID Host-ID (8 Anteile je 16 Bits) z.B.: 255.255.252.0 Sicht eines Routers innerhalb des Firmennetzes 108F:0:0:0:8:800:200C:417A Netz-ID Host-ID Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 51 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 52 5. Semester, Nachrichtentechnik, 2013 Domain Name System - Allgemeines Prinzip des Domain Name Server

Für eine bessere „Lesbarkeit“ wurde Host das „Domain Name System“ erfunden. Zum Routen der Pakete muss eine Übersetzung zwischen dem Namen Es besteht aus hierarchischen nach dem Domain Name System und der 32-Bit-IP-Adresse Strukturen für Nutzer und Hosts. Die www.dhbw-stuttgart.de „Top Level Domain“ (TLD) kenn- durchgeführt werden. zeichnet Kategorien oder Länder Top Level Domain

generic TLDs (gTLD) country code TLDs (ccTLD) www.dhbw-stuttgart.de 192.168.70.30 .com = Commercial .de = Germany .net = Administrative Organisations .fr = France .org = other Organisations .uk = United Kingdom Client Server antwortet .int = international Organisations .at = Austria fragt Server mit IP-Adresse .edu = Education (de facto nur USA) .au = Australia .gov = Government (nur USA) ...... Domain Name Server .mil = Military (nur USA) Code gemäß ISO 3166  76% aller Domains  24% aller Domains

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 53 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 54 5. Semester, Nachrichtentechnik, 2013

DNS-Anfrage über mehrere Server E-Mail Adressen sind Namen

Falls der „Primary Domain Name Server“ die Adresse nicht über-setzen • Eine E-Mail-Adresse (die in Wirklichkeit ein Name ist) korrespondiert kann, werden weitere Domain Name Server hinzugezogen: mit dem Domain Name System.

„host.company.de“ Top Level DNS Top Level DNS • Nur der angesprochene Host (also der E-Mail-Server) kennt die fragt nach „.de“ „.jp“ „ftphost.dept.company.jp“ einzelnen Adressaten.

Primary DNS „company.jp“ Host = Kommunikation E-Mail Server zwischen den DNS, die IP-Adresse wird [email protected] zurückgegeben Direkte Kommunikation mit IP-Adressen Adressat Top Level Domain host.company.de Quelle: Harald Orlamünder ftphost.dept.company.jp Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 55 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 56 5. Semester, Nachrichtentechnik, 2013 URI / URL / URN - Definitionen Uniform Resource Locator - Format

• Der Universal Resource Identifier (URI) ist ein Konzept: „to Ein URL gibt Objekten im Internet einen Namen, z.B.: encapsulate a name in any registered name space, label it with the Server Directory File name space and producing a member of the universal set“. http://www.dhbw-stuttgart.de/themen/aktuelles/news.html • Der Uniform Resource Locator (URL) ist ein URI „which refers to objects accessed with existing protocols“. Scheme Path • Sein Aufbau entspricht folgendem Schema : ftp File Transfer protocol http Hypertext Transfer Protocol gopher The Gopher protocol : mailto Electronic mail address news USENET news • Der Uniform Resource Name (URN) ist ein Versuch „to define nntp USENET news using NNTP access telnet Reference to interactive sessions more persistent names than any URL“ wais Wide Area Information Servers file Host-specific file names prospero Prospero Directory Service RFC 1630 und RFC 1738

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 57 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 58 5. Semester, Nachrichtentechnik, 2013

Inhalt Das „Internet“ als Netz

N = Network Access Server R = Router S = Server Internet - Das Netz der Netze CIX = Commercial Internet Exchange R ISP = Internet Service Provider R ISP 1 N ISP 2 • Historie N S R S R R R N 1. • Protokolle N N ISP R • Adressierung im Internet: IP-Adressen, Domains, URLs R3 S 2. S CIX 3. N • IP-Netze: Netzstrukturen, Routing, Netzelemente R R Back- R R • Standardisierung ISP 4 bone N Internet S R R N 1. Router-Paar 2. unabhängiger Router „CIX“ 3. unabhängiges IP-Backbone Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 59 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 60 5. Semester, Nachrichtentechnik, 2013 Inhalt Standardisierung im Internet

Internet - Das Netz der Netze 300 Entwicklung der RFCs • Historie 250

• Protokolle 200 • Adressierung im Internet 150

• IP-Netze RFC Anzahl 100 • Standardisierung 50

0 1970 1975 1980 1985 1990 1995 2000 2005 Jahr

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 61 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 62 5. Semester, Nachrichtentechnik, 2013

Zukünftige Entwicklungen im Internet Rechnerkommunikation und Vernetzung neue Protokolle Verfügbar, kommt • IPv6 als Nachfolger von IPv4 langsam ab 2012 • Protokolle für Echtzeit- Vieles verfügbar, Unterstützung und Verbreitung langsam. „Qualität“ (RSVP, SIP, ENDE Teil 2 – Internet MEGACO,...) neue Dienste Verfügbar. • Voice und Multimedia über IP Verfügbar (z.B. DSL, Kabel, Literaturempfehlung: Harald Orlamünder, Paket-basierte Kommunikations-Protokolle: Hüthig 3G/UMTS) • Breitband-Fähigkeit Teilweise verfügbar, Telekommunikation; Auflage: 1 (2005) ISBN-13: 978-3826650468 • Verknüpfung mit traditioneller kam nicht wie gedacht. Telekom Vieles verfügbar, ständig neue Transportmechanismen wird Neues erfunden. • MPLS, GFP, SDH, OTH, RPR, Was setzt sich durch?

Quelle: Harald OrlamünderEthernet, WDM,.....

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 63 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 2 64 5. Semester, Nachrichtentechnik, 2013 Inhalt

Aufbau und Entwurf von Protokollen Rechnerkommuniaktion und Vernetzung • Protokolle Teil 3 – Aufbau und Entwurf von Protokollen • Entwicklung und Test

Stephan Rupp • Protokollanalysator Nachrichtentechnik

www.dhbw-stuttgart.de

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 2 5. Semester, Nachrichtentechnik, 2013

Protokollschichten Referenzmodell der ISO-OSI

Prinzip: Schichtung von Diensten Endsysteme und Übertragungssysteme

Schicht N + 1 nutzt …

… Dienst der Schicht N

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 3 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 4 5. Semester, Nachrichtentechnik, 2013 ISO-OSI Referenzmodell OSI – Modell für Systeme

Funktionen der Protokollschichten Anwendungen Netzwerk

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 5 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 6 5. Semester, Nachrichtentechnik, 2013

Ebenen om OSI Referenzmodell Anfragen auf Dienstebene

Management Plane: Dienstanbieter (Service Provider) leitet Anfragen weiter Systemadministration (OSS/NMS)

Control Plane: Steuerung

User Plane: Daten

OSS: Operation Support System, Betriebsführungssystem NMS: Network Management System, Leitsystem

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 7 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 8 5. Semester, Nachrichtentechnik, 2013 Innerhalb der Anwendungsknoten Hierarchie der Nachrichten

Protocol Data Units als komplette Nachricht der Schicht

• (N) PDU = (N) SDU + (N) PCI SDU: Service Date Unit PDU: Protocol Data Unit SDU: Service Date Unit • (N) SDU = (N+1) PDU PCI: Protocol Control Information PDU: Protocol Data Unit

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 9 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 10 5. Semester, Nachrichtentechnik, 2013

Kommunikationsprozess Beispiel: Client - Server Kommunikation

Nachrichten und Zustandsänderungen Client und Server als Zustandsautomaten

Zustände (States): 0: Disconnected (DISC) 1: Waiting (WAIT) 2: Connected (CONN)

Zustandsübergänge (Transitions): +/-1: send/receive Connect PDU Request (Creq) +/-2: send/receive Connect Acknowledge (Cack) +/-3: send/receive Disconnect Prozess: Zustandsautomat Paketinhalt Paketkopf Request (Dreq) (Finite State Machine) Quelle: Gerd Siegmund

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 11 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 12 5. Semester, Nachrichtentechnik, 2013 Zustandsdiagramm Beispiel: Client-Server in SDL Notation

Nachrichten lösen Zustandsänderungen aus Zustand

Nachricht empfangen (warten auf Benutzer) Nachricht empfangen Nachricht senden Zustand

• Gleiches Konzept wie bei UML Zustandsdiagrammen (State Diagram)

SDL: Service Description Language (vergleichbar mit Aktivitätsdiagramm bei UML)

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 13 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 14 5. Semester, Nachrichtentechnik, 2013

Beispiel: Sequenzdiagramm Formale Validierung

Formale Validierung ist in sehr einfachen Fällen durch Berücksichtigung globaler Zustände möglich.

Message Sequence Diagram entspricht Sequenzdiagramm bei UML (Nachricht senden = Methode aufrufen)

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 15 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 16 5. Semester, Nachrichtentechnik, 2013 Beispiel: Client-Server Kommunikation Inhalt

Kriterien zur Validierung: Aufbau und Entwurf von Protokollen • gegenseitige Blockierung (Deadlock): Pfade ohne • Protokolle Ausgang • unspezifizierte Signale • Entwicklung und Test (ohne Empfang) • Nicht auführbare • Protokollanalysator Zustände (Zustand ist nicht erreichbar) • Mehrdeutige Zustände (Zustand wird durch unterschiedliche Ereignisse erreicht)

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 17 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 18 5. Semester, Nachrichtentechnik, 2013

Planen und Bauen Implementierung und Tests

Spezifikation und V-Modell System- System- Test tests anforderungen Planung und Design: Transformationen eines Modell Funktionale Funktionale Modells Tests Anforderungen

Bottom-Up Top-Down Prozess Integrations- Design Prozess black box tests Anforderungen

Bauen: Transformationen Code Modul- Implementierung eines Codes white box tests der Module

Implementierung (OpenSource: Code als Modell) Software- und Test Unit- Implementierung Entwickler Tests der Units

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 19 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 20 5. Semester, Nachrichtentechnik, 2013 Hardware Architektur Software Architektur

Controller Controller (Host) (Host)

Schnittstelle Schnittstelle (Communication Controller) (Communication Controller)

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 21 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 22 5. Semester, Nachrichtentechnik, 2013

Modell einer Protokollschicht Protokolltests

Schicht N als Dienstleister (Service Ereignisse und Statustabellen (Event State Tables) Provider) für Schicht N+1

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 23 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 24 5. Semester, Nachrichtentechnik, 2013 Protokolltests Konformitätstests

Referenz und Prüfling einer Protokollschicht Mit externem Protokolltester

Referenz Prüfling

FSM: Finite State Machine, Zustandsautomat ASP: Abstract Service Primitives

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 25 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 26 5. Semester, Nachrichtentechnik, 2013

Realer Testaufbau Anwendungstests

Prüfling Testsystem Testumgebung Editor (System under Test) (Protokolltester)

Anwendung record inputs Protokollschicht Testfälle Skript Events PDU (Test Cases) play back Input Error Simulator Zielsystem ASP Trace situations laden Emulation der Test Case unteren Protokoll- schichten Entwicklungs- Test report system & Emulator Screen shots programmieren Full Trace und testen

PDU: Packet Data Unit ASP: Abstract Service Primitives

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 27 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 28 5. Semester, Nachrichtentechnik, 2013 Inhalt Protokollschichten

Aufbau und Entwurf von Protokollen

• Protokolle

• Entwicklung und Test

• Protokollanalysator

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 29 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 30 5. Semester, Nachrichtentechnik, 2013

Grundsätzlicher Ablauf: Ein SIP-Terminal besteht aus einem User-Agent-Client (UAC), der Anfragen an den User-Agent-Server (UAS) richtet. Die Anfragen, Requests, Nachrichten Signalisierung und Verbindung werdenProtokollanalysator in ihrem Anwendungszweck, einsetzen der sog. Methode, engl. Method, unterschieden. Der UAS antwortet mit Responses. Diese Rollen können wechseln: ein SIP Terminal kann für Anfragen auch ein Server sein, die die Anfragen mit ein oder auch mehreren Responses VoIP mit Session Initiation Protokoll (SIP) beantwortet.Übungen Der mit SIP-Proxy-Server Wireshark dient zur Weiterleitung der Steuernachrichten im Netz. • Wireshark installieren und eigenen Verkehr mitschneiden Architektur Funktional wird bei einer Verbindung zwischen zwei User Agents zwischen dem Outbound- und dem Inbound-Proxy-Server unterschieden. In demSiehe Beispiel auch unten: SIP Labor ist der Proxy A der Outbound-Server für den User Agent A (für Alice), dieser unterstützt den User Agent von Alice um abgehende GesprächeAufzeichnung (Outbound) der Abläufe aufzubauen. mit WireShark Auf der anderen Seite ist der Proxy B der Inbound-Proxy für den User Agent von Bob, dieser unterstützt den User Agent von Bob um kommende Sessions entgegen zu nehmen (Inbound). Man spricht bei dieser Darstellung auch vom sog. SIP-Trapezoid, aufgrund der sich ergebenden Darstellungsform, dem Trapez. Nach der ursprünglichen Idee dieser Architektur sind die Proxy-Server nur für den Aufbau der Sessions notwendig. Die Nutzverbindung, auf der Basis des Real-time Transport Protocol (RTP), zwischen A und B wird, nach dem ersten Verbindungsaufbau, direkt zwischen beiden aufgebaut. Die Proxy sind dann nicht mehr notwendig. Das hier dargestellte Trapez ist also

nicht in allen Zuständen in dieserDie Form Aktivitäten existent. am Asterisk-Server können nun mit Wireshark (Ethereal) aufgezeichnet werden. Vor Beginn der Aufzeichnungen muss die Ethernet-Schnittstelle selektiert werden. Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 31 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S.Ein Rupp, Notebook Teil 3 mit 32einer Ethernet-Schnittstelle5. und Semester, einem WLAN-Zugang Nachrichtentechnik hat dabei, 2013 bereits zwei mögliche Interfaces. Unter „Capture“ und „Interfaces“ kann die Schnittstelle festgelegt werden. Die Bezeichnungen „Outbound“ und „Inbound“ hängenDie vonBezeichnungen der jeweiligen Betrachtungsweise „Outbound“ und „Inbound“ hängen von der jeweiligen Betrachtungsweise und der jeweiligen Richtung des Aufbaus von Sessions ab. In der Praxis lassen sich beide Im Unterpunkt „Optionen“ können Einstellungen für das Mitlesen der Nachrichten eingestellt werden. Hier muss (normalerweise) nichts verändert werden, die Einstellungen sollten so nur für einen Augenblick einer bestimmten Sessionund logisch der unterscheiden. jeweiligen DieRichtung Realisierung des Aufbaus von Sessions ab. In der Praxisaussehen: lassen sich beide umfasst immer beide Funktionen und häufig werdennur fürnoch einen weitere Augenblick logische Einheiten einer im bestimmten Session logisch unterscheiden. Die Realisierung gleichen Gerät implementiert. Beispiele für solche Server wären der DHCP-Server oder der SIP-Registrar, bei dem die SIP-Clients registriert werden.umfasst immer beide Funktionen und häufig werden noch weitere logische Einheiten im gleichen Gerät implementiert. Beispiele für solche Server wären der DHCP-Server oder der Adressen SIP-Registrar, bei dem die SIP-Clients registriertLabor werden. V 1 Seite 3 Nach den IETF-Festlegungen können diverse Adressierungsarten für die Selektion eines Terminals verwendet werden. Mit SIP können E-Mail-artige Adressen genauso wie E.164- Telefonrufnummern verwendet werden. Hier einigeAdressen Beispiele für die SIP-Adressierung: Labor V 1 Seite 15 Nach den IETF-Festlegungen können diverse Adressierungsarten für die Selektion eines • sip:user@domain, Beispiel: sip:[email protected] • sip:user@host, Beispiel: sip:[email protected] verwendet werden. Mit SIP können E-Mail-artige Adressen genauso wie E.164- • sip:user@IP_Address, Beispiel: sip:[email protected] verwendet werden. Hier einige Beispiele für die SIP-Adressierung: • sip:phone_number@domain, Beispiel: sip:[email protected] • Tel-URI (RFC2806): Beispiel: tel:+49-711-123456 • sip:user@domain, Beispiel: sip:[email protected] • sip:user@host, Beispiel: sip:[email protected] SIP-Nachrichten • sip:user@IP_Address, Beispiel: sip:[email protected] Das Session Initiation Protocol (SIP) selbst ist ein textbasiertes• sip:phone_number@domain, Client-Server-Protokoll. Ein Beispiel: sip:[email protected] SIP Request (Methode, engl. Method) und Response• Tel-URI bestehen (RFC2806): aus textuellen Beispiel: tel:+49-711-123456 Beschreibungen, jede SIP-Nachricht besteht aus einer Start-Line, einem Header und einem Body.

• Die Start-Line kennzeichnet den Typ der folgenden Nachricht und die verwendete SIP-Version. Unterschieden wird dabei zwischen Request und Response, verwendet wird dann jeweils entweder eine Request- oderSIP-Nachrichten Status-Line. Das Session Initiation Protocol (SIP) selbst ist ein textbasiertes Client-Server-Protokoll. Ein Labor V 1 Seite 4SIP Request (Methode, engl. Method) und Response bestehen aus textuellen Beschreibungen, jede SIP-Nachricht besteht aus einer Start-Line, einem Header und einem Body.

• Die Start-Line kennzeichnet den Typ der folgenden Nachricht und die verwendete SIP-Version. Unterschieden wird dabei zwischen Request und Response, verwendet wird dann jeweils entweder eine Request- oder Status-Line.

Labor V 1 Seite 4 SIP-Response Im Unterschied zu den Request-Methoden haben die Response-Nachrichten einen geringfügig unterschiedlichen Aufbau. Am Anfang jeder Response steht die Status Line (vergleichbar der Request Line bei den Anfragen), diese beinhaltet:

• SIP-Version: Wie bei den Anfragen wird hiermit die für den Nachrichtenaufbau und -ablauf verwendete Version von SIP übermittelt. Der SIP-Version folgt ein Protokollanalysator einsetzen ProtokollanalysatorLeerzeichen (Single Space). einsetzen • Status-Code: Antwort auf die Anfrage im Request. > Verweis auf Tabelle mit Status- Codes>> • Reason Phrase: Nach einem weiteren Leerzeichen kommt dann der Status-Code in Aufbau einer SIP-Nachricht – Anfrage (Request) AufbauTextform einer (Code: SIP- 200Nachricht – Text: OK, Code: – Antwort180 – Text: RINGING (Response) usw.). Die Zeile wird dann mit einem CRLF abgeschlossen.

SP: Leerzeichen (Space)

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 33 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 34 5. Semester, Nachrichtentechnik, 2013 SIP unterscheidet die folgenden Grundtypen von Nachrichten (Methods): Transaktion, Dialog und Session

• INVITE: lädt einen Kommunikationspartner beispielsweise zu einem Telefongespräch, Ein SIP-Request beginnt eine Transaktion (Transaction), zu der mehrere Bestätigungen oder einer Videokommunikation, einem Datenaustausch oder einer Konferenz ein (Beginn Antworten (Response) gehören können. Der Austausch der SIP-Nachrichten zwischen zwei eines Dialogs). Mit dieser Verbindungsaufforderung wird immer eine wechselseitige SIP-Instanzen wird als SIP-Dialog bezeichnet. Die Aufgabe der SIP-Nachrichten ist es (unter Kommunikation etabliert, nur durch spezielle Parameter im Session Description anderem), Multimedia-Verbindungen (Sessions) zwischen zwei oder mehreren Instanzen Protocol (SDP) können auch einseitige Verbindungen (send-only oder receive-only) aufzubauen, zu unterhalten, zu modifizieren und auch wieder abzubauen. Protokollanalysatorangefordert werden. einsetzen Protokollanalysator einsetzen • ACK: Positive Bestätigung, unterstützt damit einen gesicherten Nachrichtenaustausch. ACK wird als zusätzliche Bestätigung (nach ggf. Ringing und OK) auf einen INVITE-Request gesendet und ist selbst aber ein Request, der nicht Mit „Stopp“ hält man die Aufzeichnung an und Wireshark stellt alle aufgezeichneten Ablaufmit einer einer Response SIP- beantwortetTransaktion wird. Aufzeichnung mit Wireshark (Beispiel) • BYE: Hiermit beendet ein User Agent eine bestehende Kommunikation, die Nachrichten in einem Fenster dar: Nutzverbindung wird aufgehoben (Beenden eines Dialogs). • CANCEL: Abweisen des gesendeten Request, beispielsweise die Abweisung einer kommenden Verbindung als Antwort auf die gesendete INVITE. Die Zuordnung der CANCEL-Nachricht zum abgewiesenen Request erfolgt mit Hilfe der Call-ID. • OPTIONS: Mit dieser Methode kann ein User Agent Informationen zu den Eigenschaften (Codecs oder unterstützte Methodes) von Endsystemen (User Agents) erfragen und bereitstellen,Verbindungsaufbau ohne direkt eine Verbindung aufzubauen. Labor V 1 Seite 7 • REGISTER: Übermittelt Standortinformationen (genaue Adress-Informationen) über einen Benutzer. Die Benutzeridentifikation (Name, URI oder Rufnummer) wird dadurch der augenblicklichen IP-Adresse zugeordnet.

Labor V 1 Seite 6 Verbindung

Verbindungsabbau

35 36 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 Statusinformationen5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 5. Semester, Nachrichtentechnik, 2013 SIP-Anfragen werden vom SIP-Server mit einem oder mehreren Statusinformationen (Response) quittiert. Die Statusmeldungen bestehen immer aus einem Status-Code (100, 404 usw.) und der Rückmeldung in Text-Form, Reason-Phrases), die eine genauere Angabe für das Senden der Statusmeldung (die Begründung) liefert. Die Statusinformationen (Status Codes, hier nur Ausschnitte) sind in sechs Grundtypen eingeteilt:

• Informational (1xx, Ausschnitt): Diese Status Codes kennzeichnen Antworten nach dem Empfang einer Anforderung, deren Bearbeitung noch nicht abgeschlossen ist:

100 Trying,

180 Ringing,

183 Session Progress.

• Success (2xx): Die Anforderung wurde empfangen und erfolgreich bearbeitet.

200 OK.

• Redirection (3xx, Ausschnitt): Die Anforderung wurde nicht vollständig bearbeitet, es sind weitere Aktionen erforderlich:

301 Moved Permanently,

302 Moved Temporarily,

Labor V 1 Seite 8

Labor V 1 Seite 17 Protokolle manipulieren Protokolle absichern

Beispiel: ARP Poisoning Fehlerfälle und Sicherheitsmaßnahmen

!! Maßnahme! !! !! !! • Sicherheitslücke: zustandsloses Protokoll Fehler! Watchdog' Connec4on'ID' CRC'(Prüfsumme)' Sequenz' Berechnung' Nummer' • Beschreibung des Szenarios siehe: Unbeabsich4gte' Wiederholung' x! !! !! x! http://www.oxid.it/downloads/apr-intro.swf Verlust' x! x! !! x! Eingefügte'Nachricht' x! !! !! x! Inkorrekte'Sequenz' x! !! !! x! Verfälschung'' !! !! !! x! Unakzeptable'Verzögerung' !! x! !! !! • Protokollwerkzeug Cain & Abel, siehe: Maskerade' !! x! !! x! http://www.oxid.it/downloads/cain20.exe Memory'Fehler'in'Switches' x! !! !! x! Inkorrekte'Weiterleitung' zwischen'Segmenten' !! !! x! !!

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 37 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 38 5. Semester, Nachrichtentechnik, 2013

Funktionale Sicherheit (engl. Safety) Kommunikationssysteme

• Ziel: Gefahren für Menschen und Umwelt durch Maschinen und Anlagen vermeiden.

Maschinen und Anlagen sind derart auszulegen, dass Fehler und Defekte keine Gefährdung nach sich ziehen. ENDE Teil 3 • Risiko = Schadenshäufigkeit * Schadensausmaß Aufbau und Entwurf von Protokollen Risiko ohne

Schutzmaßnahme Risiko mit Schutzmaßnahme < akzeptables Risiko

• Prinzip: Senkung des Risikos auf ein akzeptables Maß durch Sicherheitsmaßnahmen.

Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 39 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, S. Rupp, Teil 3 40 5. Semester, Nachrichtentechnik, 2013 Inhalt

Ethernet basierte Feldbusse Rechnerkommunikation und Vernetzung • Vom Multiport-Repeater zum Ethernet-Switch Teil 4 – Ethernet basierte Feldbusse • Ethernet-Switches: Funktionsweise

Stephan Rupp • Anforderungen im industriellen Einsatz Nachrichtentechnik • Lösungsansätze für den industriellen Betrieb

• Realisierungsbeispiele

• Speicherprogrammierbare Steuerungen www.dhbw-stuttgart.de

Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 2 5. Semester, Nachrichtentechnik, 2013

Ethernet – Projekt 802 der IEEE Netzwerk mit MAC Adressen

Evolutionärer Ansatz seit den 80-er Jahren • Basisdefinition der beiden Layer 2-Protokollschichten MAC (Medium Access 100:13:02:39:e5:f7 Host 100:0a:95:d1:52:30 Control, IEEE 802.3) und LLC (Logical Link Control, IEEE 802.2), Host • bei Bedarf ergänzt um höhere Steuerungsprotokolle (IEEE 802.1 unter anderem mit den Spanning Tree Protokollen, VLAN oder portbasierender Zugangskontrolle), Anfrage (Nachricht) LAN • ergänzt um anwendungsorientierte Erweiterung (IEEE 802.4 und höher). an 100:0a:95:d1:52:30 Netzwerk Zwanglose Handhabung von Erweiterungen Drucker • IEEE 802.11 definiert z.B. Wireless LAN MAC (als Ergänzung zu 802.3 LAN Hub MAC), inklusive passender schnurloser Layer 1 Protokollschichten 100:80:77:31:b6:45 100:04:0e:73:3f:3d • Link Aggregation (802.3ad), VLANs (802.1Q), Spanning Tree (802.1D, 802.1w), QoS (802.1p), Flusskontrolle (802.3x), sowie GVRP (Dynamic Anfrage an alle Ports verteilen VLAN Registration) und GMRP (Dynamic L2 Multicast Registration) (Hub = Multiport Repeater)

Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 3 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 4 5. Semester, Nachrichtentechnik, 2013 Verkehrsfluss in LAN-Segmenten Lernen von MAC-Adressen (1)

100:13:02:39:e5:f7 Host 100:0a:95:d1:52:30 Host

Anfrage (Nachricht) LAN an 100:0a:95:d1:52:30 Network Bridge Printer

100:80:77:31:b6:45 100:04:0e:73:3f:3d MAC Port 100:13:02:39:e5:f7 2 Schritt 1: Anfrage an alle Ports verteilen

Gelernte MAC Adresse

Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 5 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 6 5. Semester, Nachrichtentechnik, 2013

Lernen von MAC-Adressen (2) Inhalt

Ethernet basierte Feldbusse Host 100:0a:95:d1:52:30 100:13:02:39:e5:f7 Host Antwort (Nachricht) • Vom Multiport-Repeater zum Ethernet-Switch von 100:0a:95:d1:52:30 Nachricht nur an LAN an 100:13:02:39:e5:f7 • Ethernet-Switches: Funktionsweise korrekten Port

Network • Anforderungen im industriellen Einsatz Bridge Printer • Lösungsansätze für den industriellen Betrieb 100:80:77:31:b6:45 100:04:0e:73:3f:3d

MAC Port • Realisierungsbeispiele 100:13:02:39:e5:f7 2 100:0a:95:d1:52:30 3 • Speicherprogrammierbare Steuerungen Gelernte MAC Adresse

Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 7 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 8 5. Semester, Nachrichtentechnik, 2013 Nachrichten speichern und weiterleiten Switches für den industriellen Einsatz

Eingangs- Puffer Ausgangs- Puffer Kundenanforderungen Definition der HW Platform

1 3 Software Entwicklung (Engineering) Silizium Ports Roadmap 2 Roadmap Switch (1) Speichern (2) Header analysieren Switch Route Table (3) Weiter leiten Eingebettetes Netzwerk Produkt

Nachricht:

! Ethernet Rahmen (Frame) Header Nutzdaten

! IP Packet (im Ethernet Rahmen) Header IP-Header Nutzdaten

Quelle: Kontron

Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 9 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 10 5. Semester, Nachrichtentechnik, 2013

Inhalt Anforderungen im industriellen Einsatz

Ethernet basierte Feldbusse n Sensor Deterministische • Vom Multiport-Repeater zum Ethernet-Switch Schwelle Bus • Ethernet-Switches: Funktionsweise Laufzeitschwankung (Jitter) Antwortzeiten: Controller • Anforderungen im industriellen Einsatz < 1 ms: Antriebssteuerung 10 ms: Geräte, Anlagen 100 ms: Controller mit Bus • Lösungsansätze für den industriellen Betrieb Bedienterminals (HMI) Aktuator • Realisierungsbeispiele Mittelwert t

• Speicherprogrammierbare Steuerungen • Echtzeit = definierte Antwortzeiten • Hohe Systemverfügbarkeit mit hinreichend kurzen Umschaltzeiten

Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 11 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 12 5. Semester, Nachrichtentechnik, 2013 Inhalt Vorfahrt für Prozessdaten

• Verkehrsklassen mit Priorisierung (Quality of Service) Ethernet basierte Feldbusse Warteschlangen Senator • Vom Multiport-Repeater zum Ethernet-Switch (Priority Queues) Business Port Last Minute • Ethernet-Switches: Funktionsweise 3 Economy 1 Economy • Anforderungen im industriellen Einsatz 2 Business Last Minute Senator • Lösungsansätze für den industriellen Betrieb Switch Route Table • Realisierungsbeispiele • Überschaubarer Verkehr bei Prozessdaten (Menge, Zyklus) • Speicherprogrammierbare Steuerungen • Interferenz mit Verkehr niedriger Klassen ist unvermeidlich, jedoch planbar (abhängig von maximaler Paketlänge, Übertragungsrate und Netztopologie)

Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 13 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 14 5. Semester, Nachrichtentechnik, 2013

Orchestrierung – deterministischer Bus Eingebetteter Kanal

• Zeitmultiplex zwischen Prozessdaten als gemeinsames Telegramm im Datenbereich Prozessdaten und allen

anderen Daten Daten Header Eingebetteter Kanal Header Bus-Master • Bus-Master organisiert die Kommunikation der Prozessdaten zwischen Regulärer Switch mit Austausch Sendern und Empfängern. Slaves Switch der Prozessdaten im Datenbereich vor dem deterministic asynch deterministic asynch deterministic asynch deterministic asynch weiterleiten der I/O Bus Nachricht (Ethernet oder sonstiger Bus)

Reguläre Ethernet Frames DEMO Master … • Standard Ethernet Rahmen Start R1 R2 … RN End Start • Topologie: Verkettung aller Teilnehmer in einem Busabschnitt, ein Slaves S1 S2 SN Acyclic Telegramm für alle anstelle einzelner Nachrichten 1 Zyklus • Austausch der Prozessdaten beim weiterleiten des Ethernet Rahmens (erfordert spezielle Hardware für alle Teilnehmer)

Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 15 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 16 5. Semester, Nachrichtentechnik, 2013 Ringredundanz Inhalt

• Sternförmige Reserve Verbindung Verkabelung ist nicht (Ring Protection Link) Ethernet basierte Feldbusse praktikabel, lineare RPL Owner RPL Topologie • Vom Multiport-Repeater zum Ethernet-Switch • Ring mit Reserve- verbindung (Ring • Ethernet-Switches: Funktionsweise Protection Link), die bei Verlust einer Verbindung • Anforderungen im industriellen Einsatz aktiviert wird • Überwachung des • Lösungsansätze für den industriellen Betrieb Betriebs durch Redundanz-Manager Ausgefallene (RPL-Owner) Verbindung • Realisierungsbeispiele • Umschaltung auf die neue Topologie im • Speicherprogrammierbare Steuerungen Fehlerfall unter 500 ms

Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 17 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 18 5. Semester, Nachrichtentechnik, 2013

Profinet – Klassen und Zeitmultiplex Ethercat – Eingebetteter Kanal

• Bestandteil von IEC 61158 und IEC 61784-2 EtherCAT-Master EtherCAT Koppler mit I/O-Modulen

A IRT standard IRT standard IRT standard IRT standard … Cycle 1 Cycle 2 Cycle 3 Cycle 4 B

H IRT Data TCP/IP & RT Animation Embedded Channel Header

• Betriebsart RT (Real-Time) Rx Payload Tx handling • Prozessdaten reisen erster Klasse A B • Teil der Standards IEC 61158 und IEC 61784-2 • Betriebsart IRT (Isochroneous Real-Time) Tx Switching Rx • Zeitmultiplex für Prozessdaten • Datenzugriff erfordert spezielle Switch-Hardware • Zeitmultiplex erfordert spezielle Switch-Hardware

Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 19 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 20 5. Semester, Nachrichtentechnik, 2013 AFDX

Orchestrierung in Layer 3 Avionics Full-Duplex Switched Ethernet • ARINC 664 Standard Nachricht: Header Nutzdaten Switches ! Ethernet Rahmen (Frame) • Evolutionär ! IP Packet (im Ethernet Header PL-Header Nutzdaten ES ES Rahmen) • Statische Konfiguration der Netzwerke (VL) ES: End Message Ziel- Quell- System R Nutzdaten • Redundanter Betrieb zweier Type knoten knoten ES Netzwerke (full-duplex) ohne Umschaltzeiten Netzwerk VL: Virtueller Link deterministic asynch deterministic asynch deterministic asynch deterministic asynch

Message Types: SoC (Start of Cycle) Netzwerk B SoA (Start of Asynchronous) Polling Request/Response Asynchronous Send Reguläre Ethernet Frames ES ES Master … SoC Req1 Req2 … ReqN SoA SoC Redundanz Slaves Res1 Res2 ResN ASnd Management 1 Zyklus Netzwerk A

Rechnerkommunikation und Vernetzung, Teil 4,3, S. Rupp 21 5.6. Semester, Nachrichtentechnik, 20132012 Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 22 5. Semester, Nachrichtentechnik, 2013

Elektrische Schaltanlagen Netztopologien

… Stationsleitgerät Fernwirken (Wide Area Network, IP/ COM Ethernet): WAN COM COM redundante Verbindungen COM • Doppelstern Ringredundanz Stationsleitgerät Stationsleitgerät • Doppelring Protokolle: HSR, MRP

LAN COM Lokales Netz (Local Area RTU COM LAN Network, Ethernet):

Doppelring mit Doppelstern RTU COM COM einfache und redundante Verbindungen Parallel Redundancy Protocol (PRP) COM COM RTU Feldleitgerät/Regler • Baumstruktur • Ringstrruktur COM HSR: High-Availbility Seamless Redundancy MRP: Media Redundancy Protocol Schutz RTU RTU: Remote Terminal Unit, abgesetzte Einheit Quelle: ABB COM: Switch bzw. Router

Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 23 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 24 5. Semester, Nachrichtentechnik, 2013 TCN – Train Communication Network Zusammenfassung

• IEC Norm 61375-1, Erweiterung auf 61375-4 (Ethernet Consist Network) • Ethernet hat eine beispiellose Erfolgsgeschichte, nicht zuletzt wegen seines

und 61375-2-5 () in Arbeit, evolutionär evolutionären Ansatzes. • Ethernet ist als Feldbus zunehmen im Einsatz Consist (Zugabschnitt) • Profinet, Ethercat, Ethernet Powerlink, Ethernet/IP, Sercos III, … • AFDX (Avionik), TCN (Bahnfahrzeuge), elektrische Schaltanlagen ETBN ETBN (IEC61850, MRP, HRS, PRP), … Ethernet Train Backbone (ETB) • Anforderungen im industriellen Einsatz • Echtzeit = definierte Antwortzeiten CS CS CS • Verfügbarkeit (Redundanz für den Fehlerfall) Ethernet Consist Network (ECN) • Die Anforderungen sind auf evolutionäre oder proprietäre Weise CS CS CS erfüllbar. • Anforderungen auf Systemebene ED ED ED ED ED ED • Funktionale Sicherheit (Protokolle auf Anwendungsebene) Besonderheit: dynamische Netzkonfiguration auf L3 basierend auf URIs • Schutz der Vertraulichkeit, Integrität und Authentizität.

ETBN: Ethernet Train Backbone Node (Router) CS: Car Switch, Consist Switch (Ethernet Switch) ED: End Device

Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 25 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 26 5. Semester, Nachrichtentechnik, 2013

Inhalt Beispiel: Treppenhausbeleuchtung

• mehrere Lichtschalter zum Ethernet basierte Feldbusse Einschalten • Vom Multiport-Repeater zum Ethernet-Switch • Beleuchtung für 5 Minuten, • Ethernet-Switches: Funktionsweise dann automatische Abschaltung • Anforderungen im industriellen Einsatz • beziehungsweise wieder • Lösungsansätze für den industriellen Betrieb einschalten am nächsten Schalter • Realisierungsbeispiele

• Speicherprogrammierbare Steuerungen

Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 27 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 28 5. Semester, Nachrichtentechnik, 2013 Realisierung Wenn es etwas komplizierter wird

Zeitrelais (Relais mit Rückfallverzögerung) • Komfortschalter: Option Dauerlicht (durch längeren Tastendruck, Abschaltung durch erneuten Tastendruck), Einschaltverzögerungen

• Tagesschaltuhr bzw. Wochenschaltuhr für Beleuchtung, Jalousien, Rolläden, Außenlicht, Aquarien, Terrarien, ...

• Torsteuerungen, Steuerungen für Lüftungsanlagen, Brauchwasserpumpen, Wintergärten, Gewächshäuser, ...

• Steuerung von Anlagen im industriellen Umfeld …

=> Hierfür ist ein Steuergerät besser geeignet.

Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 29 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 30 5. Semester, Nachrichtentechnik, 2013

Beispiel für eine SPS Verdrahtung

Steuergerät für Gebäudetechnik für die Treppenhausbeleuchtung Programmierbares Steuergerät, zum Beispiel Siemens LOGO

Funktionsweise: zyklisch • Eingänge abfragen • Ausgänge berechnen • Ausgänge schalten

Eingänge • 230V AC (oder 12/24V DC, AC) • Option: Analog 0 bis 10V

Ausgänge • 230V AC (oder 12/24V DC, AC)

Quelle: Siemens Quelle: Siemens Erweiterbar mit Zusatzmodulen

Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 31 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 32 5. Semester, Nachrichtentechnik, 2013 Test Programmierung

Von der Schaltlogik zum Blockdiagramm

Reihenschaltung UND (AND)

AND S1 S1 S2 S3 S2 Q S3

Parallelschaltung ODER (OR)

S1 S1 OR S2 Q S2 S3 S3 Quelle: Siemens

Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 33 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 34 5. Semester, Nachrichtentechnik, 2013

Erstellung des Schaltprogramms Test

Beispiel: Treppenhausbeleuchtung • Ausgang: Ausschaltverzögerung -> spezieller Funktionsblock • Eingang: Parallelschaltung -> ODER Funktionsblock Programm (Schalt- funktion) S1 OR S2 AusschaltverzögerungQ S3

T Trigger Trg Taa Reset Rx Q Parameter: Par Ausschalt-Ta = 5 Minuten einstellenverzögerung Simulation

Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 35 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 36 5. Semester, Nachrichtentechnik, 2013 Wie programmieren? Normatives Umfeld

Auf dem Zielsystem Bezeichnungen für programmierbare Steuergeräte Programmier- • Gerät in Programmiermodus schalten ! Deutsch: ! Englisch: modus • Programm entwickeln ! Speicherprogrammierbare ! Programmable Logic (Benutzerführung mit Tasten und Steuerungen (SPS) Controller (PLC) Display) Laufzeit- modus Programmiersprachen • Gerät in den Laufzeitmodus schalten ! Funktionsbaustein- ! Function Block Diagram laden Sprache (FBS) (FBD)

Auf dem Entwicklungssystem graphisch ! Kontaktplan (KOP) ! Ladder Diagram (LD) ! Ablaufsteuerung (AS) ! Sequential Function Chart • mit einer Entwicklungsumgebung für (SFC) PC (z.B. Logo!Soft) ! Structured Text (ST) • Test des Programms durch Simulation ! Strukturierter Text (ST)

textuell ! Anweisungsliste (AWL) ! Instruction List (IL) • fertiges Programm auf das Zielsystem laden (Kabel, USB-Stick, programmieren Speicherkarte) und testen Diese Programmiersprachen sind in der IEC 61131-3 standardisiert.

Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 37 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 38 5. Semester, Nachrichtentechnik, 2013

Leistungsklassen Einsatzgebiete

SPS/PLC gibt es in unterschiedlichen Leistungsklassen von der • Für komplexere Anwendungen als beispielsweise eine Treppen- Gebäudetechnik bis zur Antriebssteuerung hausbeleuchtung gibt es Steuerungen für Gebäudetechnik. • Die Verdrahtung dieser Geräte im Schaltschrank ist vergleichbar mit Schaltrelais, jedoch ist der Funktionsumfang viel größer. Verkehrsampel, Bewegungs- • Anstelle von Stromlaufplänen erfordern die Geräte zur Programmierung die Heimautomatisierung Schnelle SPS steuerung (Antriebe) Interrupt- Erstellung von Schaltprogrammen auf Basis logischer Funktionsblöcke. Reaktionszeit • Die Programmierung kann direkt auf dem Zielsystem oder, komfortabler, auf Einfache SPS einem Entwicklungssystem erfolgen. • Die IEC 61131 definiert standardisierte Programmiersprachen für SPS. 10s 1s 100ms 10ms 1ms 100us 10us 1us • In der Industrieautomatisierung gibt es leistungsfähigere Geräte und Reaktionszeiten umfangreichere Entwicklungsumgebungen. Das Funktionsprinzip und die Schnelle Standard SPS Programmierung sind grundsätzlich gleich. Bewegungs- steuerung • In der Automatisierungstechnik sind SPS als Feldgeräte zunehmend über Ethernet basierte Feldbusse untereinander bzw. mit übergeordneten Leitgeräten verbunden.

Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 39 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 40 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung

Rechnerkommunikation und Vernetzung ENDE Teil 4 – Ethernet basierte Teil 5 – Funktionale Sicherheit (Safety) Stephan Rupp Feldbusse Nachrichtentechnik

www.dhbw-stuttgart.de

Rechnerkommunikation und Vernetzung, Teil 4, S. Rupp 41 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 5, S. Rupp 5. Semester, Nachrichtentechnik, 2013

Inhalt Lösungsansätze

Sichere Funktionale Sicherheit Sichere Sichere Überwachung Anwendung Abschaltung von Grenzen • Lösungsansätze

• Realisierungsbeispiel

• Methoden Safe App Safe OS Safe HW

Nur für die Sicherheitsfunktionen

Hoch Anforderungen und Kosten Niedrig

Rechnerkommunikation und Vernetzung, Teil 5, S. Rupp 2 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 5, S. Rupp 3 5. Semester, Nachrichtentechnik, 2013 Im Mittelfeld Sicherheitsprotokoll für Feldbusse

Sichere Abschaltung und Überwachung von Grenzen Safety Layer: Fehlerfälle und Sicherheitsmaßnahmen Konzept: !! Maßnahme! !! !! !! • Nicht sichere Steuerung (Hauptprozessor) Fehler! Watchdog' Connec4on'ID' CRC'(Prüfsumme)' Sequenz' Berechnung' • Sichere Überprüfung von Grenzen, Steuerung der Sicherheitsfunktionen Nummer' durch sicheren Schaltkreis (Nebenprozessor bzw. CPU-Segment) Unbeabsich4gte' Wiederholung' x! !! !! x! Control Safety App Control Safety App Verlust' x! x! !! x! Application Application Eingefügte'Nachricht' x! !! !! x! (Not Safe) Safety Layer (Not Safe) Safety Layer Inkorrekte'Sequenz' x! !! !! x! Verfälschung'' !! !! !! x! Feldbus Protokoll Feldbus Protokoll Unakzeptable'Verzögerung' !! x! !! !!

Maskerade' !! x! !! x!

• Ethernet basierender Feldbus Memory'Fehler'in'Switches' x! !! !! x! • Mit eingebetteten Safety-Nachrichten (Tunnel bzw. Black Channel) Inkorrekte'Weiterleitung' zwischen'Segmenten' !! !! x! !! • Safety-Controller in einkanaliger bzw. zweikanaliger Ausführung

Rechnerkommunikation und Vernetzung, Teil 5, S. Rupp 4 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 5, S. Rupp 5 5. Semester, Nachrichtentechnik, 2013

Anforderungen an den Safety Controller Inhalt

• Alle Komponenten sind auf erweiterten Temperaturbereich ausgelegt. Funktionale Sicherheit • Agiert als Feldbus Slave-Controller bzw. verfügt über eine Feldbus- • Lösungsansätze Schnittstelle (zum Rücklesen von Nachrichten). • Safety-Schaltkreis mit folgenden Funktionen • Realisierungsbeispiel • Überwachung von Spannungen • Überwachung von Temperaturen • Methoden • Watchdog Timer • Failsafe Circuit • Isolierter Aufbau mit getrennter Stromversorgung. • Programmierschnittstelle (API) mit Safety-Funktionen. • Kundenspezifische Safety-Anwendung, Zertifizierung zusammen mit der Kundenanwendung

Rechnerkommunikation und Vernetzung, Teil 5, S. Rupp 6 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 5, S. Rupp 7 5. Semester, Nachrichtentechnik, 2013 Sicheres Anzeigeinstrument Funktionsprinzip der sicheren Anzeige

• Ziel: Ehrliche Anzeige Rücklesen Zeigt immer des korrekten Status gemäß der am Feldbus empfangenen Nachrichten Anzeige Sendet stets korrekte Nachrichten Eingabe Prüfsumme Anzeige mit Sollwert gemäß der Bedienelemente (Tasten, berechnen vergleichen Bildschirm) Geht andernfalls in den sicheren Zustand Safety Safety über. Nachrichten Modul Modul

• Konzept: Hauptprozessor & Safety-Schaltung Safe Bus (über LAN) • Hauptprocessor Nicht sicher (e.g. x86 processor with Linux) Tunnel für Nachrichten des Safety Layers vom Feldbus an den Safety Processor • Safety-Schaltung Anzeige mit Sollwert vergleichen Terminiert das Safety Protocol Überprüft die Integrität der Anzeige (bzw. Eingaben) gegen Nachrichten am Bus Generische Lösung Autonome Lösung Inititiiert ggf. den Übergang in den sicheren Zustand Quelle: Deuta Werke

Rechnerkommunikation und Vernetzung, Teil 5, S. Rupp 8 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 5, S. Rupp 9 5. Semester, Nachrichtentechnik, 2013

Inhalt Funktionale Sicherheit (engl. Safety)

• Ziel: Gefahren für Menschen und Umwelt durch Maschinen und Funktionale Sicherheit Anlagen vermeiden.

• Lösungsansätze Maschinen und Anlagen sind derart auszulegen, dass Fehler und Defekte keine Gefährdung nach sich ziehen. • Realisierungsbeispiel • Risiko = Schadenshäufigkeit * Schadensausmaß • Methoden Risiko ohne Schutzmaßnahm Risiko mit e Schutzmaßnahme < akzeptables Risiko

• Prinzip: Senkung des Risikos auf ein akzeptables Maß durch Sicherheitsmaßnahmen.

Rechnerkommunikation und Vernetzung, Teil 5, S. Rupp 10 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 5, S. Rupp 11 5. Semester, Nachrichtentechnik, 2013 Schutz der Integrität Safety Integrity Levels (SIL)

• Integrität (Unversehrtheit) der Funktion: Fehlfunktionen im Betrieb Level Rate tolerierbarer gefährlicher Fehler/ Stunde werden erkannt und vermieden (Beispiel: Bordcomputer). • SIL 4 10-9 bis 10-8 Referenz für die Risikoakzeptanz: -8 -7 • SIL 3 10 bis 10 Sterblichkeit für Jugendliche in Europa > 10-4 • Sicherheit über den gesamten Lebenszyklus -8 • SIL 2 10-7 bis 10-6 pro Jahr (pro Person), d.h. > 10 pro Stunde

• Entwicklung, Prototypenfertigung, Nullserie vorwiegend -7 -5 • SIL 1 10 bis 10 • Serienfertigung, Installation, Inbetriebnahme systematische Fehler • Fehlerkategorien und Ausfallraten • Betrieb mit Sicherheitsmaßnahmen

besonders • Ungefährliche Ausfälle (sicher, safe): λS • Reparaturen, Änderungen, Wartung, Fehlerbehebung FSU gefahrvoller 28% • Entdeckte ungefährliche Fehler: λ • Stillsetzen, Entsorgen Bereich SD FDU 12% Andere • Unentdeckte ungefährliche Fehler: λSU 30% FDD 18% FSD • Fehlermodelle: systematisch (Software), zufällig (Hardware) • Gefährliche Ausfälle (dangerous): λD 42%

• Entdeckte gefährliche Fehler: λDD FSD: ungefährlich, endeckt FDD: gefährlich, entdeckt • Verwandter Begriff: Sicherheit (englisch: Security) im Sinne von λSD λDD • Unentdeckte gefährliche Fehler: λ FSU: λ ungefählrich, unentdeckt FDU: λ gefährlich, unentdeckt Schutz der Vertraulichkeit, Integrität und Verfügbarkeit DU SU DU

Rechnerkommunikation und Vernetzung, Teil 5, S. Rupp 12 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 5, S. Rupp 13 5. Semester, Nachrichtentechnik, 2013

Sicherheitsanforderungen … Hardware-Fehlertoleranz

• Mehrkanalige Ausführungen … und deren Umsetzung: • fehlerhafter Zweig kann ignoriert werden • Beschreibung der Anforderungen, Maßnahmen im Fehlerfall und der tolerierbaren Fehlerraten • dadurch erhöhte Verfügbarkeit (z.B. Flugzeug vs. Rolltreppe) • Fehlererkennung (z.B. durch Prüfsummen, bzw. Mehrheitsvotum, • Erstellen des Sicherheitskonzepts beispielsweise 2 aus 3) • Ausfalleffektanalyse (englisch: FMEA - Failure Modes and Effects Analysis) • Beispiel: Stellwerk, zweikanaliges System aus Subsystemen A und B mit • Für alle sicherheitsspezifischen Komponenten festzulegen: diversitär aufgebauten Controllern (unterschiedliche Prozessoren und Betriebssysteme) Komponente: Fehlermodell: Anforderungen: Maßnahmen: Register, RAM Daten/Adressen DC > 90% Speichertests Subsysteme A, B A A1 B B1 Controller 1, 2 und 3 pc, stack pointer Datenfehler DC > 90% Prüfsumme Bus Time Out DC > 90% Time out A2 B2 … … … … A3 B3 • Diagnoseabdeckung (englisch DC – Diagnostic Coverage): Anteil der entdeckten Netzwerk

gefährlichen Fehler (λDD / (λDD + λDU))

Rechnerkommunikation und Vernetzung, Teil 5, S. Rupp 14 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 5, S. Rupp 15 5. Semester, Nachrichtentechnik, 2013

Einstufung mehrkanaliger Systeme Definitionen

Ausfallraten und MTBF (Mean Time Between Failure)

• Funktion: R(t) = e-λt mit 1/λ = MTBF

• Fehlfunktion: P(t) = 1 – R(t) = λ t (Taylor Reihe e-λt für λ t << 1)

• Zeitbezug: fit = 1 / 109 Stunden

• MTBF Berechnung für Systeme: durch Summation der Ausfallraten der • Anteil der sicheren Ausfälle (englisch: SFF- Safe Failure Fraction): Komponenten

(λS + λDD ) / (λS + λDD + λDU) • Verfügbarkeit: (Zeitintervall – Ausfallzeit) / Zeitintervall • Weitere Definitionen: • Ausfallzeit: Fehler plus Reparaturzeiten im Zeitintervall - Restfehlerrate (Residual Failure Rate): λDU - MTBDF (Mean Time Before Dangerous Failure): 1/ λ DU • Redundanz erhöht die Verfügbarkeit des Gesamtsystems (Beispiel: RAID-System - MTBF (Mean Time Between Failure): 1 / λ = 1 / (λS + λDD + λDU) aus 2 Festplattenlaufwerken mit 90% Verfügbarkeit pro Tag)

Rechnerkommunikation und Vernetzung, Teil 5, S. Rupp 16 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 5, S. Rupp 17 5. Semester, Nachrichtentechnik, 2013

Normatives Umfeld Zusammenfassung

• Unterschiedliche Lösungsansätze mit unterschiedlichem Aufwand • Für industrielle Steuerungen und zur Steuerung von Fahrzeugen ist eine Abgrenzung des sicherheitsrelevanten Bereiches möglich. • Die Steuerung der Sicherheitsfunktionen und Überwachung von Grenzen des Hauptcontrollers erfolgt durch den Safety-Controller. • Für die Hardware findet sich ein Strickmuster mit Anpassungen an unterschiedliche Feldbusse, sowie mit anwendungsspezifischer Programmierschnittstelle (Safety-API). • Die Zertifizierung erfolgt zusammen mit der kundenspezifischen Anwendung. • Übersicht über die Methoden: Ziel ist die Restfehlerrate durch • Bahnanwendungen: EN50126 (RAMS), EN50128 (Software), EN50129 (Systeme und Hardware), EN50159 (Kommunikationssysteme) Aufdeckung gefährlicher Fehler zu minimieren. • Medizintechnik: IEC 62304 (Software), EN60601 (Geräte); ISO 14971 (Risikomanagement), ISO 13485 (Qualitätsmanagement), ISO 14155-1/2 (klinische Prüfung an Menschen)

Rechnerkommunikation und Vernetzung, Teil 5, S. Rupp 18 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 5, S. Rupp 19 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung

Rechnerkommunikation und Vernetzung ENDE Teil 5 – Funktionale Teil 6 – Anwendungen auf mobilen Geräten Stephan Rupp Sicherheit (Safety) Nachrichtentechnik

www.dhbw-stuttgart.de

Rechnerkommunikation und Vernetzung, Teil 5, S. Rupp 20 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 5. Semester, Nachrichtentechnik, 2013

Inhalt Kommunikation

Anwendungen auf mobilen Geräten Austausch von Nachrichten Anfrage • Intra-Prozess Kommunikation Sender Empfänger • Organisation von Angebot und Nachfrage System A System B • Bluetooth

• Anwendungsentwicklung Kommunikation durch Antwort Austausch von Nachrichten

Zur Interpretation der Nachrichten: Kontext?

Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 2 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 3 5. Semester, Nachrichtentechnik, 2013 Kommunikation im System Beispiel: Aufruf von Server-Funktionen

… Client-Thread Server-Thread Client Server x = f1(a,b,c) Inter-Thread Was ist der read/write Kontext der f1 a b c Kommunikation? Anfrage Anfrage Antwort Service (Message) Server Client Interface Benutzer Message.Complete (x) Privilegien x Nachricht Antwort Kernel Kontext: Nachrichtentyp für Privilegien Funktionsaufrufe mit Datentypen der Kernel Executive Routine Kernel Übergabevariablen und des

Beispiel: Symbian Service Framework Rückgabewertes

Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 4 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 5 5. Semester, Nachrichtentechnik, 2013

Client und Server Klassen Kommunikation zwischen Systemen

Client Server

Message Client, Server, Server Function() User Agent User Agent SessionBase Complete() CreateSession() Session Read() SendReceive() Service() 1..n Write()

Systeme enthalten Software für verteilte System A Anwendungen wie z.B. System B Clients, Server bzw. Kontext: Ist durch die User Agents. Legende: Kernel Programmierumgebung „hat“ festgelegt (Framework API)

Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 6 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 7 5. Semester, Nachrichtentechnik, 2013 Kommunikation und Kontext Abstraktion einer Verbindung

Kommunikation innerhalb des Systems: Beispiel: Java Generic Connection Connection Framework (J2ME CLCD) • Der Kontext ist festgelegt durch die Programmierumgebung.

• Kontext: Nachrichten mit Datentypen für die Übergabevariablen und StreamConnectionNotifier Rückgabewerte, sowie weitere Abstraktionen (Klassen) für die Kommunikation mit Server-Bibliotheken. InputConnection Kommunikation über Systemgrenzen hinaus: StreamConnection

• Eine Festlegung des Kontextes ist erforderlich, damit die Systeme sich OutputConnection verstehen, und kann z.B. durch eine Protokollspezifikation erfolgen. ContentConnection • Außerdem ist die Lokalisierung der Serverschnittstelle über das Netz DatagramConnection erforderlich, genauer eine Referenz auf das Server-Objekt. Beispiele: URL, IP-Socket (IP Adresse plus Port Nummer), Verbindung aus J2ME.

Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 8 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 9 5.6. Semester, Nachrichtentechnik, 20132012

Inhalt Anatomie eines Benutzer-Agenten

Angebot: Anwendungen auf mobilen Geräten Inhalte • User Agent (UA) Module: • Intra-Prozess-Kommunikation • Dienste • UA Gruppe • Anwendungen Angebot • Module • Organisation von Angebot und Nachfrage • Inhalte • Endpunkte UA_ID • Bluetooth

• Anwendungsentwicklung User Agent Endpunkte der Kommunikation Für Vermittler: lokale Information über die Angebote lokale Information anderer User Agents über andere User Agents

Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 10 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 11 5. Semester, Nachrichtentechnik, 2013 Interaktionen und Beziehungen Kontakt aufnehmen

Angebot beim Neues Angebot Vermittlungsagenten 1. Angebot über Kommunikations- 2. Schnittstelle finden lokal ankündigen publizieren (erlischt mit schnittstelle publizieren und Endpunkt anbinden der Zeit, wenn nicht Ang. erneuert) Local User Ang. Agent lokaler User in out entfernter Agent User Ang. Agent

Beziehungen lokales (Kenntnis der anderen, 3. Nachrichten über die Angebot erlischt mit der Zeit, Verbindung austauschen löschen wenn nicht erneuert)

Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 12 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 13 5. Semester, Nachrichtentechnik, 2013

Angebot und Nachfrage im Netz Inhalt

Organisation durch Verzeichnisdienste Anwendungen auf mobilen Geräten Werkzeuge User Agent und • Intra-Prozess-Kommunikation Methoden • Organisation von Angebot und Nachfrage Web-Service • Bluetooth Semantik-Verarbeitung • Anwendungsentwicklung

Semantische Modelle (Was?) Meta- Information Betriebsmittel (CPU, Speicher) (Wo?)

Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 14 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 15 5. Semester, Nachrichtentechnik, 2013 Bluetooth Service Discovery Bluetooth Dienstverzeichniss

Service Record (Liste der Dienstattribute) Service Discovery Protokoll (SDP) Ang. ServiceRecordHandle ID Value UUID UUID ServiceClassIDList ... UUID UUID ServiceRecordState ... ServiceID ... Service Client Server Service ProtocolDescriptionList Discovery BrowseGroupList Anwendung Anwendung Record z.B. Wert = Anwendung UUID LanguageBasedAttributeIDList oder Wert = ServiceInfoTimeToLive Liste von UUIDs ServiceAvailability BluetoothProfileDescriptorList SDP DocumentationURL Anfrage SDP: Service Discovery Dienstattribute sind als Protocol ClientExecutionURL SDP SDP Wertepaare (ID, Wert) durch UUID: Universally IconURL Client Server Uniform Identifier (als UUIDs (Wert) gekennzeichnet SDP Antwort Dienstattribut genutzt) ServiceName ServiceDescription ProviderName

Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 16 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 17 5. Semester, Nachrichtentechnik, 2013

Bluetooth Geräteprofile Bluetooth Frequenzen

Standardisierung der Dienste Kanalsprungverfahren (Frequency Hopping)

Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 18 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 19 5. Semester, Nachrichtentechnik, 2013 Netzkonfigurationen Zeitliche Nutzung der Kanäle

Master organisiert die Sequenz der Kanäle (Hopping-Sequence) Im Detail unterschiedliche Paketlängen

Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 20 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 21 5. Semester, Nachrichtentechnik, 2013

Bluetooth IP Stack Bluetooth Paketformate

Orlamünder

Quelle: Harald Orlamünder Quelle:Harald

Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 22 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 23 5. Semester, Nachrichtentechnik, 2013 Systemzustände Network Access Point

Internet Zugang per Bluetooth

Quelle: Harald Orlamünder Quelle: Harald Orlamünder

Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 24 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 25 5. Semester, Nachrichtentechnik, 2013

Inhalt Beispiel: Socket Server API

Anwendungen auf mobilen Geräten MTimeoutNotifier MEngineNotifier • Intra-Prozess-Kommunikation MUINotifier • Organisation von Angebot und Nachfrage <> CSocketWriter <> • Bluetooth CSocketEngine CSocketsAppView <> • Anwendungsentwicklung CSocketReader – Abstraktionen für Verbindungen – Daten relational und objektorientiert RSocketServ RHostResolver RSocket – Vorgehensweise mit UML

Beispiel: Symbian Service Framework

Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 26 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 27 5. Semester, Nachrichtentechnik, 2013 Socket Verbindung aufbauen Beispiel: Bluetooth Message Server

:CSocketEngine :CTimeOutTimer :CSocketReader :RSocket Realisierung über Sockets

ENotConnected RSocketServ RSocket :Framework 1. ConnectL(TUint32 aAddr) 2. Open() 3. Connect() RBTMan 4. ChangeStatus() CBTPointToPointAppUI CMessageServer RBTSecuritySettings EConnecting 5. After() TBTServiceSecurity 6. SetActive()

7. RunL() 8. Cancel() CMessageServerAdvertiser RSdp 9. ChangeStatus()

EConnected RSdpDatabase

10. Read() 11. Start()

Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 28 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 29 5. Semester, Nachrichtentechnik, 2013

Bluetooth Verbindung aufsetzen Dienstverzeichnis (Service Record) :CMessageServer :CListeningSocket Zur Verbindung :CBTPointToPointAppUI :CMessageServiceAdvertiser :CAcceptedSocket

:Framework Service Record (Bluetooth Punkt-zu-Punkt Verbindung) 1. HandleCommandL() Configure settings for entries ServiceClassIDList Serial Port Services Class UUID 2. StartL() in the service data records User starts 3. StartAdvertising() Receiver ProtocolDescriptionList L2CAP UUID 4. Open()

EWaitingForConnect RFCOMM UUID 5. RunL()

Sender requests a 6. RequestData() Channel Number connection 7. RecvOneOrMore() ServiceName “Serial Port” EWaitingForMessage ServiceDescription “Simple P-T-P Data Tranfer” 8. RunL() Service Availability True Receiver is receiving 9. RequestData() a message 10. RecvOneOrMore()

Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 30 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 31 5. Semester, Nachrichtentechnik, 2013 Nachrichten Server Speichern von Nachrichten Messaging Framework Nachricht

Index Liste UI Data MTM Application UI User Interface Attachment Flag Owner Flag (is parent) MTM Complete Flag Parent ID of index entry Client Side Connected Flag Priority MTM Deleted Flag Read Flag (Msg. read) Index Description Related folder Data Format of Details: Sending State Messages Session Body sender/receiver Service (Transport name of attachment Service) name of folder Size Transport of Anlagen Server Side name of service Standard Folder Flag Messages Message Server MTM Identifier within Index Time MTM associated Type ID New Flag (new Msg.) Visibility Flag

Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 32 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 33 5. Semester, Nachrichtentechnik, 2013

Datenhaltung Beispielanwendung

Relationale oder Anwendung Mobiltelefon als Fernbedienung objektorientierte Objekte Darstellung sind transformierbar IP-Netz PPV System

Transformation Object Transfer Select movie

Relationen DBMS persistente Mobiltelefon Pay movie Objekte Broadcast Play movie DBMS: Datenbank Management System Netz RDBMS: Relationales DBMS TV & ODBMS: Objekzorientiertes Set-Top-Box DBMS RDBMS ODBMS PPV: Pay per View .

Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 34 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 35 5. Semester, Nachrichtentechnik, 2013 Anwendungsfälle und Komponenten Aktivitäten

PPV-Control User Media Control Centre User object: Log in check user identity identity and privileges Media Control Centre Select movie [user log in not successful] [user log in successful] <> Movie object in Authenticate selected state user Generate selection Selection of movies Pay movie Select movie User <> Update user account Pay movie Prepare for play out Play movie User object: entry in user account Start Media- User object: <> <> Select media format Controller media channel Media-Gateway AAA-Server

Start media player

Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 36 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 37 5. Semester, Nachrichtentechnik, 2013

Benutzerschnittstelle Rechnerkommunikation und Vernetzung

<> <>

C_Channel B_Channel title 1 B_Text C_Channel(c:Channel) B_Channel(c:Channel) play C_Channel() 1 check() B_Radio_Button stop start() start() B_Radio_Button ENDE Teil 6 – Anwendungen auf mobilen close() mute B_Radio_Button ... <> <> Geräten administers process 1 <> <> 1 MediaControlCenter Channel Status

Channel() store() delete() ...

Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 38 5. Semester, Nachrichtentechnik, 2013 Rechnerkommunikation und Vernetzung, Teil 6, S. Rupp 39 5. Semester, Nachrichtentechnik, 2013