23
Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke Hochschule München FK06 1 Inhaltsverzeichnis Kurzbeschreibung wichtiger Netzwerkbegriffe und -Protokolle ............................................................ 2 1. IETF .............................................................................................................................................. 3 2. RFC (Request For Comments) ...................................................................................................... 3 3. Telemetrie.................................................................................................................................... 3 4. M2M- Kommunikation ................................................................................................................ 4 5. Host ............................................................................................................................................. 4 6. Client-Server Architektur ............................................................................................................. 4 7. P2P Architektur............................................................................................................................ 4 8. ISP ................................................................................................................................................ 5 9. LAN .............................................................................................................................................. 5 10. Übertragungsverzögerung........................................................................................................... 5 10.1. Cut-Through............................................................................................................................. 5 10.2. Store&Forward ........................................................................................................................ 5 11. Intranet und Extranet .................................................................................................................. 6 12. Protokolle und Begriffe der Anwendungsschicht .................................................................... 6 12.1. Request-Response ................................................................................................................... 6 12.2. Publish-Subscribe .................................................................................................................... 6 12.3. URL........................................................................................................................................... 7 12.4. URI (Uniform Resource Identifier) ........................................................................................... 7 12.5. HTTP (Hypertext Markup Language) ...................................................................................... 7 12.5.1. ETag ......................................................................................................................................... 7 12.6. FTP (File Transfer Protocol) ..................................................................................................... 8 12.7. SMTP........................................................................................................................................ 8 12.8. POP .......................................................................................................................................... 8 12.9. IMAP ........................................................................................................................................ 8 12.10. MQTT ..................................................................................................................................... 10 12.11. DNS (Domain Name Service) ................................................................................................. 14 12.11.1. DDNS.................................................................................................................................. 14 13. Protokolle und Begriffe der Transportschicht ........................................................................... 14 13.1. TCP ......................................................................................................................................... 14 13.2. UDP ........................................................................................................................................ 15

Inhaltsverzeichnisdodo.fb06.fh-muenchen.de/parzhuber/Netzwerke/Vorlesung/... · Sie kommt in den unterschiedlichsten Gebieten unserer Gesellschaft zum Einsatz und findet vor allem

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

1

Inhaltsverzeichnis Kurzbeschreibung wichtiger Netzwerkbegriffe und -Protokolle ............................................................ 2

1. IETF .............................................................................................................................................. 3

2. RFC (Request For Comments) ...................................................................................................... 3

3. Telemetrie .................................................................................................................................... 3

4. M2M- Kommunikation ................................................................................................................ 4

5. Host ............................................................................................................................................. 4

6. Client-Server Architektur ............................................................................................................. 4

7. P2P Architektur............................................................................................................................ 4

8. ISP ................................................................................................................................................ 5

9. LAN .............................................................................................................................................. 5

10. Übertragungsverzögerung ........................................................................................................... 5

10.1. Cut-Through ............................................................................................................................. 5

10.2. Store&Forward ........................................................................................................................ 5

11. Intranet und Extranet .................................................................................................................. 6

12. Protokolle und Begriffe der Anwendungsschicht .................................................................... 6

12.1. Request-Response ................................................................................................................... 6

12.2. Publish-Subscribe .................................................................................................................... 6

12.3. URL........................................................................................................................................... 7

12.4. URI (Uniform Resource Identifier) ........................................................................................... 7

12.5. HTTP (Hypertext Markup Language) ...................................................................................... 7

12.5.1. ETag ......................................................................................................................................... 7

12.6. FTP (File Transfer Protocol) ..................................................................................................... 8

12.7. SMTP ........................................................................................................................................ 8

12.8. POP .......................................................................................................................................... 8

12.9. IMAP ........................................................................................................................................ 8

12.10. MQTT ..................................................................................................................................... 10

12.11. DNS (Domain Name Service) ................................................................................................. 14

12.11.1. DDNS .................................................................................................................................. 14

13. Protokolle und Begriffe der Transportschicht ........................................................................... 14

13.1. TCP ......................................................................................................................................... 14

13.2. UDP ........................................................................................................................................ 15

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

2

13.3. MSS (Maximum Segment Size) .............................................................................................. 15

13.4. RTT ......................................................................................................................................... 15

13.5. Receive Window .................................................................................................................... 15

14. Protokolle und Begriffe der Netzwerkschicht ........................................................................... 15

14.1. IPv4 ........................................................................................................................................ 15

14.2. CIDR ....................................................................................................................................... 16

14.3. TTL (Time to live) ................................................................................................................... 16

14.4. ARP ........................................................................................................................................ 16

15. Protokolle und Begriffe der Sicherungsschicht ......................................................................... 16

15.1. MAC Adresse ......................................................................................................................... 16

15.2. MTU (Maximum Transmission Unit) ..................................................................................... 17

15.3. Switch .................................................................................................................................... 18

15.4. Hub ........................................................................................................................................ 19

16. Router ........................................................................................................................................ 19

17. Routing ...................................................................................................................................... 19

17.1. Link-State-Routing ................................................................................................................. 19

17.2. Distanzvektor-Routing ........................................................................................................... 19

17.3. BGP ........................................................................................................................................ 20

18. Sonstige Protokolle, die in Wireshark auftauchen .................................................................... 20

18.1. SSDP ....................................................................................................................................... 20

18.2. NBNS ...................................................................................................................................... 21

18.3. SNMP ..................................................................................................................................... 21

19. Allgemeines: .............................................................................................................................. 22

19.1. Protokoll ................................................................................................................................ 22

19.2. API (Application Programming Interface) ............................................................................. 22

19.3. CAN (Controller Area Network) ............................................................................................. 22

19.4. FDM und TDM ....................................................................................................................... 23

Kurzbeschreibung wichtiger Netzwerkbegriffe und -Protokolle

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

3

1. IETF Die Internet Engineering Task Force (IETF; deutsch Internettechnik-Arbeitsgruppe) ist

eine Organisation, die sich mit der technischen Weiterentwicklung des Internets befasst, um

dessen Funktionsweise zu verbessern. Ihr Auftrag ist die Erstellung hochqualitativer,

relevanter technischer Dokumente, welche die Art und Weise beeinflussen, wie Menschen das

Internet weiterentwickeln, benutzen und verwalten. Diese Dokumente umfassen

Internetprotokollstandards, Beschreibungen momentan bekannter Verfahren sowie

verschiedener Dokumente mit eher informativem Charakter. Im Gegensatz zur eher

forschungsorientierten Internet Research Task Force (IRTF), kümmert sich die IETF mehr um

die kurzfristig zu lösenden Probleme des Internets, insbesondere um die Standardisierung der

im Internet eingesetzten Kommunikationsprotokolle. Zur Internetprotokollfamilie gehören

beispielsweise das Internet Protocol (IP), die Transportprotokolle UDP, TCP und SCTP sowie

das Anwendungsprotokoll HTTP zur Übertragung von Web-Inhalten.

2. RFC (Request For Comments) Im Netzwerksprachgebrauch wird auf RFCs als Standards für das Internet verwiesen. Das ist

teilweise richtig, aber auch teilweise falsch. Alle sogenannten Internet Standards sind zwar als

RFCs veröffentlicht, aber nur ein kleiner Teil der RFCs sind echte Standards. RFCs sind eine

durchnummerierte Serie von Dokumenten, die verschiedene tatsächliche und vorgeschlagene

Gewohnheiten beschreiben, die einen Bezug zum Internet haben und von der IETF

herausgegeben werden. Die Sammlung ist sowohl hinsichtlich des Themas, als auch des

sogenannten Status, uneinheitlich. Viele RFCs behandeln technische Festsetzungen und

Übereinkommen, die Protokolle genannt werden. Protokolle sind für die Zusammenarbeit der

Systeme unentbehrlich; Programme, die untereinander Daten austauschen, müssen auf einigen

Übereinstimmungen hinsichtlich des Datenformates und verwandten Themen beruhen.

RFC 2026 beschreibt z.B.:

RFCs cover a wide range of topics in addition to Internet Standards, from early discussion of new

research concepts to status memos about the Internet.

Übersetzt auf Deutsch in etwa folgende Bedeutung:

RFCs decken zusätzlich zu den Internet Standards einen weiten Bereich an Themen, von frühen

Diskussionen neuer Forschungskonzepte bis hin zu Zustandsbeschreibungen des Internet ab.

3. Telemetrie Telemetrie beschreibt den Prozess des Übertragens von Messdaten von einem Sensor

zu einer bestimmten Stelle, an der diese gesammelt und gegebenenfalls auch ausgewertet

werden. Diese Messdaten bezeichnet man unter anderem auch als Telemetrie-

Daten. Sie werden von Sensoren wie beispielsweise Druck- oder Temperatursensoren

erhoben. Typische Einsatzfelder sind die Fahrzeugüberwachung im Motorsport oder die

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

4

medizinische Patientenüberwachung. In der Regel wird dabei über instabile Netze übertragen

und es werden nur wenige Bytes übertragen. Aus diesem Grund wurden dafür Protokolle

entwickelt wie beispielsweise MQTT.

4. M2M- Kommunikation

Machine-to-Machine-Kommunikation steht für den automatischen Datenfluss zwischen

zwei Geräten und ist somit die Grundlage des Internets der Dinge. Um welche Endgeräte es

sich handelt oder wie eine Verbindung aufgebaut wird ist nicht vorgeschrieben.

Sie kommt in den unterschiedlichsten Gebieten unserer Gesellschaft zum Einsatz und findet

vor allem vermehrt Anwendung in der Industrie. Ein neuer Begriff der in diesem

Zusammenhang in Deutschland immer öfter genannt wird, ist Industrie 4.0. Dabei wird auf

die kommende vierte industrielle Revolution verwiesen, in der die digitale Vernetzung und

Automatisierung der Produktion durch das Internet der Dinge im Mittelpunkt steht1.

Maschinen sollen selbstständig miteinander kommunizieren und handeln. Das bekannteste

Netzwerkprotokoll für die Abwicklung einer M2M-Verbindung im Hinblick auf Telemetrie

ist MQTT.

5. Host Ein Computer, der an ein oder mehrere Netzwerke angeschlossen ist und auf dem

Anwendungsprogramme ausgeführt werden.

6. Client-Server Architektur Der Server ist derjenige Host im Netzwerk, der Daten und Dienste zur Verfügung stellt.

Hierbei könnte es sich um einen File- oder Webserver handeln. Üblicherweise ist ein Server

ständig verfügbar und besitzt eine statische IP-Adresse. Dieser nimmt Anfragen von weiteren

Hosts entgegen, den sogenannten Clients, die z.B. Daten von einem Webserver anfordern.

Oft ist ein Client nur temporär im Netzwerk aktiv und besitzt keine feste IP-Adresse.

7. P2P Architektur Peer-to-Peer-Netze oder auch P2P geschrieben sind Rechnernetze bei denen alle Rechner im

Netz gleichberechtigt zusammen arbeiten. Das bedeutet, dass jeder Rechner anderen

Rechnern Funktionen und Dienstleistungen anbieten und andererseits von anderen Rechnern

angebotene Funktionen, Ressourcen, Dienstleistungen und Dateien nutzen kann. Die Daten

sind auf viele Rechner, in der Regel auf die der Nutzer, verteilt. Das Peer-to-Peer-Konzept ist

ein dezentrales Konzept, ohne zentrale Server, wie im Internet üblich. Jeder Rechner eines

solchen Netzes kann mit mehreren anderen Rechnern verbunden sein.

1 Zukunftsprojekt industrie 4.0. Internet: http://www.bmbf.de/de/9072.php

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

5

8. ISP Ein Internet Service Provider (ISP) ist ein Unternehmen, das einen Internetzugang bereitstellt.

Der gebräuchlichste ISP ist der Anbieter, der gegen eine Gebühr Internet zu Ihnen nach Hause

oder in Ihr Unternehmen liefert. Es gibt jedoch 3 ISP-Stufen. Tier 1, Tier 2 und Tier 3

Anbieter. Alle 3 spielen eine wichtige Rolle bei der Bereitstellung des Internetzugangs.

Mit einem ISP greifen Sie auf das Internet zu, unabhängig davon, ob Sie ein Geschäfts- oder

Privatkunde sind. Für die jeweiligen Bereiche sind entweder Telefongesellschaften,

Kabelfirmen oder Satellitenfirmen zuständig.

9. LAN (Local Area Network). Netzwerke unterscheidet man häufig in ihrer räumlichen Ausdehnung.

LAN (Local Area Network) bezeichnet in der Regel ein lokales Netzwerk, das mehrere

Computer und Peripheriegeräte innerhalb eines Gebäudes umfasst. Allerdings kann ein LAN

auch größere Ausmaße annehmen. So wird ein Netzwerk häufig auch dann als LAN

bezeichnet, wenn es privat und nichtöffentlich betrieben wird. Dabei muss dieses Netzwerk

nicht lokal beschränkt sein. Ein LAN ist auch nicht auf wenige Stationen beschränkt. Wenn es

sich dabei zum Beispiel um das LAN eines großen Unternehmens handelt kann die Anzahl

der Stationen auch mehrere hundert oder tausend betragen.

Üblicherweise erfolgt die Adressierung in einem LAN über MAC-Adressen. Die

Strukturierung eines ausgedehnten LANs erfolgt über Switches, über einen Router erfolgt die

Anbindung an das Internet.

10. Übertragungsverzögerung Es gibt mehrere Möglichkeiten wie ein Switch oder Router die Daten weiterleitet:

10.1. Cut-Through: Die Daten werden ungeprüft weiterleitet, dies kann schon nach dem

lesen der Ziel-MAC-Adresse erfolgen (Fast-Forward-Switching Verfahren) oder es wird

entschieden, dass kurze Fragmente diese aussortiert werden, da diese

höchstwahrscheinlich aus fehlerhaften Übertragungen stammen (Fragment-Free

Verfahren).

10.2. Store&Forward: Die sicherste, aber auch langsamste Switch-Methode mit der größten

Latenzzeit wird von jedem Switch beherrscht. Der Switch empfängt zunächst das ganze

Frame (speichert dieses; „Store“), berechnet die Prüfsumme über das Frame und trifft

dann seine Weiterleitungsentscheidung anhand der Ziel-MAC-Adresse. Sollten sich

Differenzen zwischen der berechneten Prüfsumme und dem am Ende des Frames

gespeicherten CRC-Wert ergeben, wird das Frame verworfen. Auf diese Weise verbreiten

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

6

sich keine fehlerhaften Frames im lokalen Netzwerk. Store-and-Forward war lange die

einzig mögliche Arbeitsweise, wenn Sender und Empfänger mit unterschiedlichen

Übertragungsgeschwindigkeiten oder Duplex-Modi arbeiteten oder verschiedene

Übertragungsmedien nutzten. Die Latenzzeit in Bit ist hier identisch mit der gesamten

Paketlänge – bei Ethernet, Fast Ethernet und Gigabit Ethernet im Vollduplex-Modus sind

das mindestens 576 Bit (72 Byte), Obergrenze ist die maximale Paketgröße 12.208 Bit

(1526Byte) – plus der Reaktionszeit des Switches.

11. Intranet und Extranet Ein Intranet ist ein Internet im Kleinen. Schon wenn Sie nur zwei Rechner über

Netzwerkkarten miteinander verbinden und das TCP/IP-Protokoll installieren, besitzen Sie

bereits ein Intranet. Normalerweise läuft in einem Intranet aber mindestens ein Web- und/oder

FTP-Server. Die von diesem Server verwalteten Dateien können – genau wie im Internet –

von jedem angeschlossenen Rechner aus abgerufen werden. Ist das Intranet (über einzelne

Rechner oder Router) mit dem Internet verbunden, verhindern Firewalls, dass Personen von

außen Zugriff auf das Intranet erhalten.

Die meisten Firmen arbeiten heutzutage mit Intranets. Die Internet-Standards erleichtern den

Informationsfluss innerhalb der Firma. Auf dem Webserver sind häufig alle wichtigen

Firmeninformationen gespeichert. Jeder Mitarbeiter kann diese Informationen über einen

einfachen Webbrowser abrufen. Viele Firmen bauen zudem Wissensdatenbanken auf, in die

Mitarbeiter besondere Erfahrungen eintragen können. Flexible Suchmechanismen wie z. B.

die des Microsoft Index Servers, helfen dabei, das firmeninterne Wissen zu verbreiten.

Über einen Extranetzugriff erlauben Firmen ihren Zulieferfirmen einen z.B. über VPN

abgesicherten zeitlich begrenzten Zugriff zu dem Firmenintranet.

12. Protokolle und Begriffe der Anwendungsschicht

12.1. Request-Response Das Protokoll http wie auch viele weitere Protokolle der Anwendungsschicht basieren auf

diesem Verfahren. Der Client macht eine Anfrage (Request) an den Server und der Server

antwortet (Response) diesem Client. Typisch ist das Szenario eines Clients der eine Webseite

anfordert von einem Webserver. Als Response liefert der Server die auf seinem Webserver

gehostete Webseite an den Client.

12.2. Publish-Subscribe Wie beim Request/Response-Verfahren nutzen die Clients einen zentralen Server, den

sogenannten Broker (Verteiler) für die Kommunikation. Untereinander kennen sich die

Clients nicht. Im Gegensatz zu dem Request/Response Verfahren muss der Client keinen

Request tätigen und auf das zugehörige Response warten, um eine Nachricht oder Objekte zu

erhalten. Verwendet wird dieses Verfahren bei M2M Kommunikatin und dem Protokoll

MQTT.

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

7

12.3. URL

Die URL (Uniform Resource Locator) ist das Adressenformat für eine Ressource im Web.

Eine URL ist formal in RFC 1738 beschrieben und stellt so etwas wie einen Dateinamen für

das Dateisystem dar. Eine Adresse wie http://www.hm.edu/fk06/ zeigt eine übliche URL für

Webadressen. Die Angaben beginnen mit einem Schema (auch Protokoll genannt), es folgen

Doppelpunkt und weitere Angaben wie der Servername und ein Pfad auf das Verzeichnis. Das

Protokoll bestimmt die Zugriffsart, und das meistverwendete Protokoll ist HTTP (Hypertext

Transfer Protocol), mit dem auf Inhalte des Webs zugegriffen wird.

12.4. URI (Uniform Resource Identifier)

Bei der URL geht es darum, dass die Ressource angesprochen werden kann – daher ist auch

immer ein Zugriffsschema mit der URL verbunden, also etwa http, ftp, file. Denn einfach nur

zum Beispiel download.movies/The Fairly OddParents anzugeben reicht nicht aus; erst mit

dem Schema kann ein Client auf die Ressource zugreifen, denn ob sie lokal liegt, über HTTP

angesprochen wird oder über FTP, macht einen ziemlich großen Unterschied.

Kommt es aber auf das Protokoll nicht an, und geht es nur darum, eine Ressource eindeutig zu

identifizieren, wird der Begriff URI (Uniform Resource Identifier) verwendet. Ein URI hat

ebenfalls ein Schema, aber er spricht keine Ressource an, zu der eine Verbindung aufgebaut

werden kann. So identifiziert der URI urn:isbn:978-3-8362-1371-4 die Java-Insel, aber keinen

Ort. Eine URL ist somit nichts anderes als ein URI mit einer kodierten Zugriffsmöglichkeit.

Eigentlich ist der Begriff URL damit veraltet, aber viele Internetbenutzer sind mit dem

Begriff aufgewachsen, sodass auch die Insel bei dem Begriff »URL« bleibt. [Das Ganze ist

schon etwas verwirrend und selbst das W3C hat extra ein Dokument aufgesetzt2, das Klarheit

schaffen soll.

12.5. HTTP (Hypertext Markup Language)

Ein im World Wide Web benutzter Standardmechanismus zum Austausch von Dokumenten

zwischen Servern und Clients. http überträgt Daten ausschließlich über TCP Verbindungen.

12.5.1. ETag Bei der ersten Anfrage einer Ressource sendet der Server einen für diese Ressource

spezifischen ETag-Wert im ETag-Header-Feld, der vom Client zusammen mit der Ressource

lokal gespeichert wird. (Abb.1) Bei einer erneuten Anfrage derselben Ressource sendet der

Client in dem Header-Feld If-None-Match den zuvor gespeicherten ETag-Wert mit. Auf der

Server-Seite wird nun der gesendete ETag-Wert mit dem aktuellen verglichen und bei

2 (http://www.w3.org/TR/uri-clarification/)

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

8

Übereinstimmung mit dem Statuscode 304 beantwortet. Die Daten der Ressource werden in

diesem Fall nicht mitgeschickt und der Client verwendet die lokal gespeicherten Daten.

12.6. FTP (File Transfer Protocol)

Das auf TCP aufsetzende Standardprotokoll der Internet Architektur für die Übertragung von

Daten zwischen Hosts.

12.7. SMTP

Das Simple Mail Transfer Protocol ist ein Kommunikationsprotokoll für die Übertragung von

E-Mails. Die Kommunikation erfolgt zwischen einem E-Mail-Client und einem SMTP-Server

(Postausgangsserver) oder zwischen zwei SMTP-Server.

Für den Austausch der E-Mails sind die Mail Transfer Agents (MTAs) zuständig.

Untereinander verständigen sich die MTAs mit Kommandos. Dabei sendet der SMTP-Client

dem SMTP-Server ein Kommando, und dieser antwortet mit einem Status-Code und einer

Klartext-Meldung.

Neben SMTP gibt mit POP und IMAP noch zwei weitere Protokolle für den E-Mail-

Austausch. Diese beiden Protokoll dienen jedoch nur dazu, um E-Mail abzuholen oder online

zu verwalten. SMTP dagegen ist ein Kommunikationsprotokoll, das E-Mails entgegennehmen

und weiterleiten kann.

12.8. POP

Das Post Office Protocol (POP) ist ein Übertragungsprotokoll, über das ein Client E-Mails

von einem E-Mail-Server abholen kann. Version 3 (POP3) wird im RFC 1939 beschrieben.

POP3 ist ein ASCII-Protokoll, wobei die Steuerung der Datenübertragung durch Kommandos

geschieht, die standardmäßig an den Port 110 geschickt werden.

POP3 ist in der Funktionalität sehr beschränkt und erlaubt nur das Auflisten, Abholen und

Löschen von E-Mails am E-Mail-Server. Für weitere Funktionalitäten wie hierarchische

Mailboxen direkt am Mailserver, Zugriff auf mehrere Mailboxen während einer Sitzung,

Vorselektion der E-Mails usw. müssen Protokolle wie IMAP verwendet werden.

Als Gegenstück zu POP3 ist für das Versenden von E-Mails üblicherweise in Clients und

Servern das Simple Mail Transfer Protocol (SMTP) implementiert.

12.9. IMAP

Das Internet Message Access Protocol (kurz IMAP) ermöglicht den Online-Zugriff auf ein

E-Mail-Postfach.

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

9

Im Gegensatz zum Post Office Protocol 3 (kurz: POP 3) werden die E-Mails nicht

vollständig vom Server geladen und anschließend gelöscht. Stattdessen wird immer nur die

Nachricht geladen, die Sie gerade lesen. Die Nachricht bleibt weiterhin auf dem Server und

kann so jederzeit wieder von dort abgerufen werden.

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

10

12.10. MQTT Das MQ Telemetry Transport ist ein schlankes Messaging Protokoll, welches auf den Bereich

Mobile und Internet of Things zugeschnitten ist. MQTT wurde von Andy Stanford-Clark

(IBM) und Arlen Nipper (Eurotech; jetzt Cirrus Link) im Jahr 1999 für die Überwachung

einer Öl-Pipeline durch die Wüste entwickelt. Für die Anwendung wurde ein Protokoll

benötigt das die Bandbreite effizient ausnutzen konnte und eine geringe Batteriekapazität

benötigte. Die Komponenten waren über einen Satelliten-Link vernetzt und dies war zu dieser

Zeit extrem teuer. . Die Übertragung von Nachrichten erfolgt dank des kompakten

Binärprotokolls annähernd in Echtzeit. Über den Inhalt einer Nachricht macht MQTT keine

Annahmen. Text-, Binär- oder Objektnachrichten sind möglich. Inzwischen ist MQTT ein

OASIS Standard und liegt aktuell in der Version 3.1.1 vor.

Zentrale Komponente ist ein Broker (in der Cloud)

Host mit Netzwerkanschluss und „Broker-Software“, z.B. Mosqitto (Open Source)

Dedizierter Broker einer Firma

Grundlagen

Eine message hat eine topic und eine payload, entspricht dem Betreff und Inhalt

einer EMail.

Der Publisher schickt die Nachricht an ein Netzwerk.

The Subscriber hört auf Nachrichten mit einem bestimmten topic.

Der Broker ist verantwortlich für die Koordination der Kommunikation zwischen

Publisher und Subscriber. Ein Broker kann beispielsweise Nachrichten speichern

wenn die Subscriber offline sind.

Das Protokoll verwendet eine publish/subscribe Architektur im Gegensatz zu HTTP

mit dem request/response Paradigma.

Wie oft werden die Daten zugestellt? Diese Frage beantwortet das Quality of Service (QoS)

im Header des Protokolls. QoS steht für den Grad der Zuverlässigkeit, mit der Nachrichten

zugestellt werden. MQTT kennt die drei QoS Stufen 0, 1 und 2. Jede Stufe steht für

bestimmte Garantien, auf deren Einhaltung man sich verlassen kann. Jede Stufe stellt einen

Kompromiss zwischen Zuverlässigkeit und Ressourcenverbrauch dar. Bei Homeautomation,

Sensoren oder Internet of Things kann der Ressourcenverbrauch wichtiger sein als die

Zuverlässigkeit. Der Sender kann bei jeder Nachricht individuell die QoS Stufe angeben:

QoS Name Beschreibung

Nachrichten-

Verlust ist

möglich

Duplikate

sind

möglich

0 At most

once

Nachricht wird genau einmal verschickt. Es gibt

keine Antwort und keine Bestätigung vom Server. ja nein

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

11

Ein Retry wird nicht durchgeführt. Schnellste Art

des Nachrichtenversandes

1 At least

once

Nachricht kann mehrfach verschickt werden.

Server antwortet mit einer Bestätigung. nein ja

2 Exactly

once Erhöhter Overhead nein nein

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

12

PubRec: Publish Received

PubRel: Publish Release

PubComp: Publish Complete

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

13

Retain: Die Nachricht bleibt nach dem sie auf den Subscribe Client ausgeliefert wurde auf

dem Broker.

Last Will: Nach dem Abbruch der Verbindung zwischen Clients und dem Broker wird nach

einer bestimmten Zeit (z.B. 20 s) ein Testament gesendet. Last Will besteht aus Topic und

Nachricht.

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

14

12.11. DNS (Domain Name Service)

Mit Hilfe des DNS werden Rechnernamen die zugehörigen IP-Adressen zugeordnet. Jeder

Rechner im Internet besitzt eine eindeutige IP-Adresse und i.a. immer einen (oder mehrere)

Namen. Die IP-Adresse 216.239.55.100 steht beispielsweise für www.google.com bzw.

www.google.de.

Der DNS hat nun zwei Vorteile. Er erlaubt es dem Anwender, statt der schwer zu merkenden

Zahl (z.B. 216.239.55.100) einfach den Rechnernamen (also z.B. www.google.com)

einzugeben. Wenn der Anwender in seinen Browser www.google.com eingibt, verbindet sich

sein PC/ Rechner zuerst mit einem DNS-Server, lässt sich die zugehörige IP-Adresse geben

und ruft dann die Startseite der Suchmaschine auf.

Ein weiterer Vorteil von DNS besteht in der freien Zuordnung von IP-Adresse und DNS.

Deshalb ist es möglich, dass Netzwerke beliebig umstrukturiert werden können - was

meistens mit einer IP-Adress-Änderung verbunden ist - ohne, dass die Anwender darüber

informiert werden müssen (da der DNS-Name vom Netzwerk-Admin einfach einer neuen IP-

Adresse zugewiesen wird und sich daher nicht ändert!).

12.11.1. DDNS

Normalerweise funktioniert der DNS nur mit statischen IP-Adressen - d.h. einem Namen ist

eine IP-Adresse fest zugewiesen. Wer Internet-Angebote über eine Wählleitung-Leitung (z.B.

ISDN, DSL) verfügbar macht hat das Problem der dynamischen IP-Adressen. Bei jeder

Einwahl ins Internet weist der Provider dem Anschluss eine neue Adresse zu. Mit DDNS ist

es dennoch möglich, im Internet immer unter www.<meine_seite>.de präsent zu sein, obwohl

sich die zugehörige IP-Adresse dauernd ändert.

13. Protokolle und Begriffe der Transportschicht

13.1. TCP In der TCP/IP-Protokollfamilie übernimmt TCP, als verbindungsorientiertes Protokoll, die

Aufgabe der Datensicherheit, der Datenflusssteuerung und ergreift Maßnahmen bei einem

Datenverlust. Die Funktionsweise von TCP besteht darin, die Dateien oder den Datenstrom

von den Anwendungen entgegen zu nehmen, aufzuteilen, mit einem Header zu versehen und

an das Internet Protocol (IP) zu übergeben.

TCP sorgt auch dafür, dass diese Pakete der richtigen Anwendung zugeordnet werden

können. Beim Empfänger werden die Datenpakete in die richtige Reihenfolge gebraucht,

wieder zusammengesetzt und der Anwendung übergeben. Die Zuordnung erfolgt über eine

Portnummer. Durch die Ports ist es möglich, dass mehrere Anwendungen gleichzeitig

Verbindungen zu unterschiedlichen Kommunikationspartnern aufbauen können.

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

15

13.2. UDP Der kleine Bruder von TCP, ein abgespecktes Transport-Protokoll ohne Verbindungsaufbau

13.3. MSS (Maximum Segment Size)

Die Maximum Segment Size (MSS) definiert in einem Rechnernetz die maximale Anzahl

von Bytes, die als Nutzdaten in einem TCP-Segment versendet werden können. Während des

Verbindungsaufbaus teilt zunächst der Client dem Server seinen MSS-Wert mit. Danach

antwortet der Server mit seinem MSS-Wert. Beide MSS-Vorgaben werden nicht

synchronisiert. Da bei IPv4 der IP- und TCP-Header zusammen mindestens 40 Bytes groß

sind, muss die MSS dort um mindestens 40 Bytes kleiner sein als die Maximum Transmission

Unit (MTU), um eine Fragmentierung der IP-Pakete zu vermeiden. Bei IPv6 sind IP- und

TCP-Header zusammen mindestens 60 Bytes groß, daher muss hier die MSS 60 Bytes kleiner

sein als die MTU.

13.4. RTT RTT(Roundtrip-time):gemessene Zeit von Übertragung eines Segments bis zum Erhalt des

ACK.

13.5. Receive Window Anzahl Bytes, die der Sender einer Nachricht vom Empfänger maximal im Empfangspuffer

maximal zwischenspeichern kann.

14. Protokolle und Begriffe der Netzwerkschicht

14.1. IPv4

Das Internet Protocol, kurz IP, wird im Rahmen der Protokollfamilie TCP/IP zur Vermittlung

von Datenpaketen verwendet. Es arbeitet auf der Schicht 3 des OSI-Schichtenmodells und hat

maßgeblich die Aufgabe, Datenpakete zu adressieren und in einem verbindungslosen

paketorientierten Netzwerk zu vermitteln (Routing). Dazu haben alle Stationen und Endgeräte

eine eigene Adresse im Netzwerk. Sie dient nicht nur zur Identifikation der Station, sondern

auch des Netzes, in der sich die Station befindet.

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

16

14.2. CIDR

Die Klasseneinteilung der 32 Bit umfassenden IP-Adressen ist wenig effizient. Das starre

Adressenschema der klassischen IP-Adresse in Netzwerk- und Hostteil verhindert eine

flexible Anpassung und schränkt den gesamten Adressraum wesentlich ein. Da die Anzahl an

IP-Adressen begrenzt ist, hat man bei der IPv4-Adresse das Verfahren des Classless

Interdomain Routing (CIDR) eingeführt, das den zur Verfügung stehenden 32 Bit

umfassenden Adressraum effizienter ausnutzt. Dieses CIDR-Verfahren wird auch in der IPv6-

Adresse verwendet.

14.3. TTL (Time to live)

Das TTL-Feld (Time to Live) ist ein 1 Byte langes Zählerfeld im IP-Header zur Begrenzung

der Lebensdauer von Datagrammen. Der Zähler befindet sich im IP-Header und wird von

jedem Netzknoten um den Wert "1" dekrementiert, beginnend bei 255 (8 Bit). Hat das IP-

Paket 255 Netzknoten durchlaufen, ist der Wert "0" erreicht und das Datagramm wird

verworfen. Dies wird gemacht, um das Netz nicht unnötig mit im Netz kreisenden

Datagrammen zu belasten

14.4. ARP Das Address Resolution Protocol (ARP) dient zur Zuordnung einer (existierenden) Layer 3-

Adresse (IP-Adresse) zur einer (unbekannten) Layer 2- (MAC-) Adresse. Hierzu sendet ein

sendewilliger Rechner einen sog. ARP-Request auf die Leitung, worauf i.a. der Ziel-Rechner

("Target Host") mit einem ARP-Response antwortet. Es ist im RFC 826 definiert

15. Protokolle und Begriffe der Sicherungsschicht

15.1. MAC Adresse

Jede Station in einem Ethernet-Netzwerk hat eine eigene Adresse. Diese Adresse soll die

Stationen eindeutig identifizieren. Sie werden als MAC-Adressen, Hardware-Adressen,

Ethernet-Adressen oder physikalische Adresse bezeichnet. Die unterschiedlichen

Bezeichnungen kommen daher, weil die MAC-Adresse den physikalischen Anschluss bzw.

der Netzzugriffspunkt einer Station adressiert. Der physikalische Anschluss ist die Hardware,

zum Beispiel eine Netzwerkkarte oder Netzwerkadapter.

Die Bezeichnung Ethernet-Adresse kommt daher, weil MAC-Adressen üblicherweise für

Ethernet-Netzwerkkarten vergeben werden. Jede Netzwerkkarte besitzt eine eigene,

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

17

individuelle MAC-Adresse. Sie wird einmalig hardwareseitig vom Hersteller konfiguriert und

lässt sich im Regelfall nicht verändern.

15.2. MTU (Maximum Transmission Unit)

Die MTU wird von der Netzwerk-Hardware bzw. vom Netzwerk-Protokoll vorgegeben. Es ist

die mögliche Anzahl an Daten in Bytes, die in einer Übertragung gesendet werden können. Je

nach Terminologie sind das dann Frames, Cells, Pakets, Datagramms ... Hier eine Tabelle

gängiger Werte:

------------------------------------------------

Protokoll Default Possible Recommended

Name MTU MTU MTU

------------------------------------------------

X.25 576 60-2058 576

SLIP 1006 60-4096 1006

Ethernet 1500 60-1500 1500

IEEE 802.3 1492 60-1492 1492

Token Ring 1492 60-4096 3900

(4Mbps)

Token Ring 1492 60-17800 8500

(16 Mbps)

FDDI 4352 1-4352 4352

ATM 9180 1-60416 60416

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

18

15.3. Switch

Ein Switch ist ein Kopplungselement, das mehrere Stationen in einem Netzwerk miteinander

verbindet. In einem Ethernet-Netzwerk, das auf der Stern-Topologie basiert dient ein Switch

als Verteiler für die Datenpakete.

Die Funktion ist ähnlich einem Hub, mit dem Unterschied, das ein Switch direkte

Verbindungen zwischen den angeschlossenen Geräten schalten kann, sofern ihm die Ports der

Datenpaket-Empfänger bekannt sind. Wenn nicht, dann broadcastet der Switch die

Datenpakete an alle Ports. Wenn die Antwortpakete von den Empfängern zurückkommen,

dann merkt sich der Switch die MAC-Adressen der Datenpakete und den dazugehörigen Port

und sendet die Datenpakete dann nur noch dorthin.

Während ein Hub die Bandbreite des Netzwerks limitiert, steht der Verbindung zwischen

zwei Stationen, die volle Bandbreite der Ende-zu-Ende-Netzwerk-Verbindung zur Verfügung.

Ein Switch arbeitet auf der Sicherungsschicht (Schicht 2) des OSI-Modells

Beispiel für den Aufbau einer Switchtabelle:

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

19

15.4. Hub

Ein Hub ist ein Kopplungselement, das mehrere Stationen in einem Netzwerk miteinander

verbindet. In einem Ethernet-Netzwerk, das auf der Stern-Topologie basiert dient ein Hub als

Verteiler für die Datenpakete. Hubs arbeiten auf der Bitübertragungsschicht (Schicht 1) des

OSI-Schichtenmodells und sind damit auf die reine Verteilfunktion beschränkt.

16. Router Ein an zwei oder mehrere Netzwerke angeschlossener Netzwerkknoten, der Pakete von einem

Netzwerk an ein anderes weiterleitet. Siehe dazu im Gegensatz den Switch, der Pakete nur

innerhalb eines LANs weiterleitet.

17. Routing Verfahren, mit dem Knoten Infortmationen über die Netztopologie austauschen um ihre

Weiterleitungstabellen richtig aufbauen zu können. Unterschieden wird prinzipiell zwischen

Link-State- Routing und Distanzvektor-Routing

17.1. Link-State-Routing Im Gegensatz zum Distanzvektor-Routing, verschafft der Link-State-Algorithmus bzw.

Dijkstra-Algorithmus, dem Router einen gesamten Überblick über das Netzwerk. Mithilfe

dieser vielen Netz-Informationen bildet der Router eine topologische Datenbank, durch die er

das komplette Netzwerk nachzuvollziehen kann. Übermittelt werden die Informationen über

sogenannte Link-State-Advertisements (kurz LSAs). Ein Link-State-Anouncement/

Advertisement ist einfach ein kleines Paket das die entsprechenden Routing-Informationen

enthält. LSAs werden verbindungsorientiert per Multicast an die Router versendet.

Zu Link-State-Routing Protokollen gehören:

OSPF (Open Shortest Path First)

IS-IS (Intermediate System to Intermediate System Protocol)

17.2. Distanzvektor-Routing Beim Distanzvektoralgorithmus handelt es sich um einen dynamischen Routing-Algorithmus.

Intern basiert der Distanzvektoralgorithmus auf den Bellman-Ford-Algorithmen. Dieser

Algorithmus, benannt nach seinen Erfindern Richard Bellman und Lester Ford, dient zur

Berechnung des kürzesten Weges ausgehend von einem Startknoten. Distanzvektor Routing-

Protokolle geben in periodischen Abständen (etwa alle 30 Sekunden, bzw. bei einer Änderung

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

20

der Topologie) die gesamte Kopie der eigenen Routing-Tabelle an ihren Nachbarn weiter. So

werden Topologien Änderungen ausgetauscht.

Zu Distanzvektorprotokollen gehören:

RIP (Routing Information Protocol)

IGRP (Interior Gateway Routing Protocol)

EIGRP (Enhanced Interior Gateway Routing Protocol)

17.3. BGP Das Border Gateway Protokol ist im RFC 1267 beschrieben und dient der Verbindung der

großräumigen Autonomen Systeme.

18. Sonstige Protokolle, die in Wireshark auftauchen

18.1. SSDP

Das Simple Service Discovery Protocol (SSDP) ist ein Netzwerkprotokoll, welches zur

Suche nach UPnP-Geräten im Netzwerk dient. SSDP nutzt normalerweise den Port 1900

UDP. Die Firma Microsoft hat es zusammen mit ihrem Betriebssystem Microsoft Windows

ME eingeführt.

Auf der UPnP-Seite ist zu lesen:

„Sobald ein UPnP-Gerät über eine IP-Adresse verfügt, muss es seine Existenz im Netzwerk

an die Kontrollpunkte melden. Dies erfolgt via UDP über die Multicast-Adresse

239.255.255.250:1900 auf der Basis des SSDP-Protokolls. Ebenso können Kontrollpunkte

nach UPnP-Geräten im Netzwerk suchen. In beiden Fällen enthält die "discovery message"

nur die wichtigsten Angaben über das Gerät und seine Dienste, wie zum Beispiel den

Gerätenamen, Gerätetyp und eine URL zur genauen Beschreibung des Gerätes.“

Paketaufbau von SSDP: Ein SSDP Paket ist ein HTTP-Request mit der Methode "NOTIFY"

(oder auch "M-SEARCH") welches über UDP verschickt wird. Der HTTP-Body ist leer, der

HTTP-Header muss trotzdem mit einer Leerzeile abgeschlossen sein. Im HTTP-Header

werden UPnP spezifische Attribute gesetzt:

NTS (Notification Sub Type) hat den Wert "ssdp:alive" zum Anmelden oder

"ssdp:byebye" zum Abmelden eines Geräts.

NT (Notification Type) bestimmt die Eigenschaft des Geräts.

USN (Unique Service Name) enthält eine eindeutige ID des Geräts.

LOCATION enthält eine URL zur Beschreibung (Description)

Beispiel:

NOTIFY * HTTP/1.1

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

21

SERVER: Linux/2.6.15.2 UPnP/1.0 Mediaserver/1.0

CACHE-CONTROL: max-age=1800

LOCATION: http://192.168.0.10:8080/description.xml

NTS: ssdp:alive

NT: urn:schemas-upnp-org:service:ConnectionManager:1

USN: uuid:550e8400-e29b-11d4-a716-446655440000::urn:schemas-upnp-

org:service:ConnectionManager:1

HOST: 239.255.255.250:1900

18.2. NBNS

Der Windows Internet Naming Service oder Windows Internet Name Service, kurz

WINS, ist eine Umsetzung des Netzwerkprotokolls NetBIOS over TCP/IP durch Microsoft.

Anders als der Name vermuten lässt, wird WINS nicht im Internet, sondern in Local Area

Networks verwendet.

Wie DNS dient WINS der zentralen Namensauflösung. Wenn ein Gerät ans Netz geht,

registriert es seinen Namen und seine IP-Adresse automatisch beim WINS-Server. Ändert

sich die IP-Adresse oder der Name des Geräts, ist deshalb kein manueller Eingriff nötig, wie

er bei Lmhosts- oder Hosts-Dateien anfällt.

Im Unterschied zu DNS kann WINS keine Hierarchien abbilden. Zudem hat WINS ein

Problem damit, veraltete Zuordnungen zu löschen. Der Abgleich mehrerer WINS-Server

gestaltet sich schwierig. Microsoft empfiehlt, so wenige WINS-Server wie möglich

einzusetzen.

Eine außerhalb der Windows-Welt auch gebräuchliche Abkürzung ist NBNS - für NetBIOS

Name Service.

18.3. SNMP

Das Simple Network Management Protocol (englisch für „einfaches

Netzwerkverwaltungsprotokoll“, kurz SNMP), ist ein Netzwerkprotokoll, das von der IETF

entwickelt wurde, um Netzwerkelemente (z. B. Router, Server, Switches, Drucker, Computer

usw.) von einer zentralen Station aus überwachen und steuern zu können. Das Protokoll regelt

dabei die Kommunikation zwischen den überwachten Geräten und der Überwachungsstation.

SNMP beschreibt den Aufbau der Datenpakete, die gesendet werden können, und den

Kommunikationsablauf. Es wurde dabei so ausgelegt, dass jedes netzwerkfähige Gerät mit in

die Überwachung aufgenommen werden kann. Zu den Aufgaben des Netzwerkmanagements,

die mit SNMP möglich sind, zählen:

Überwachung von Netzwerkkomponenten,

Fernsteuerung und Fernkonfiguration von Netzwerkkomponenten,

Fehlererkennung und Fehlerbenachrichtigung.

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

22

Durch seine Einfachheit, Modularität und Vielseitigkeit hat sich SNMP zum Standard

entwickelt, der sowohl von den meisten Managementprogrammen als auch von Endgeräten

unterstützt wird. So ist SNMP z. B. nicht auf das Netzwerkprotokoll IP als Transport

angewiesen. Es gibt Implementierungen, die über IPX (Novell, NetWare) oder AppleTalk

(Apple, MacOS) angesprochen werden können.

19. Allgemeines:

19.1. Protokoll Ein Protokoll definiert das Format und die Reihenfolge von Nachrichten, die zwischen

zwei oder mehr kommunizierenden Endsysteme ausgetauscht werden, sowie die Handlungen,

die bei der Übertragung beim Empfang einer Nachricht oder eines anderen Ereignisses

unternommen werden.

Mit Dienst (Service) wird definiert, was die Schicht macht und nicht wie die

darüberliegenden Einheiten darauf zugreifen oder wie die Schicht funktioniert.

19.2. API (Application Programming Interface)

Der Begriff API stammt aus dem englischen Sprachraum und ist die Kurzform von

"Application-Programming-Interface". Frei ins Deutsche übersetzt bedeutet dies so viel wie

„Schnittstelle zur Anwendungsprogrammierung“. Umgangssprachlich wird API jedoch

meistens als Programmierschnittstelle bezeichnet.

Mithilfe dieser Schnittstelle wird anderen Programmen ein Tool zur Verfügung gestellt, über

den sie sich an das Softwaresystem anbinden können. Damit ist es Entwicklern möglich, die

Hardware, also zum Beispiel den Monitor oder die Daten auf der Festplatte zu beeinflussen,

ohne diese direkt ansprechen zu müssen. Als Schnittstelle dient hier das Betriebssystem,

welches über bereitgestellte Bibliotheken Anfragen der Programme entgegen nimmt und an

die Hardware weiterleitet.

19.3. CAN (Controller Area Network)

Der CAN-Bus (Controller Area Network) ist ein serielles Bussystem und gehört zu den

Feldbussen.

Um die Kabelbäume in Fahrzeugen (bis zu 2 km) zu reduzieren und dadurch Gewicht zu

sparen, wurde der CAN-Bus 1983 von Bosch für die Vernetzung von Steuergeräten in

Prof. Dr.-Ing. Otto Parzhuber TWP Netzwerke

Hochschule München

FK06

23

Automobilen entwickelt und 1987 zusammen mit Intel vorgestellt. CAN ist als ISO 11898

international standardisiert und definiert die Layer 1 (physikalische Schicht) und 2

(Datensicherungsschicht) im ISO/OSI-Referenzmodell.

19.4. FDM und TDM Diese Verfahren werden bei der Leitungsvermittlung eingesetzt. Das Netzwerk baut dabei

eine dedizierte Ende-zu-Ende-Verbindung zwischen zwei Hosts auf. Diese Technik wird in

Telefonnetzwerken benutzt.

Bei FDM erhält jede Verbindung kontinuierlich einen Anteil an der Bandbreite.

Bei TDM erhält jede Verbindung periodisch in kurzen Zeitintervallen die gesamte

Bandbreite.