Netzwerk-Grundlagen – Sprachregelungen für den Informationsaustausch über Netzwerke

Netzwerkprotokolle regeln und sichern den Datenverkehr

13.11.2007 | Autor / Redakteur: Gerhard Kafka / Andreas Donner

Protokolle verpacken Informationen und regeln die Kommunikation in Datennetzen
Protokolle verpacken Informationen und regeln die Kommunikation in Datennetzen

Die digitale Datenübertragung über lokale oder öffentliche Netzwerke wird mit dafür geeigneten Protokollen realisiert. Diese, an die spezifische Anwendungen bzw. ISO/OSI-Netzwerkebenen angepassten Datenübertragungsprotokolle erfüllen wichtige Aufgaben wie Verbindungssteuerung durch Auf- und Abbau, optimale Verpackung der Informationen in Protokolldateneinheiten, Erkennen und Korrektur von Übertragungsfehlern, garantierte Vollständigkeit der während einer Session übertragenen Daten sowie Synchronisation.

Bestens bekannt ist der Begriff des „Protokolls“ aus dem Umfeld der Diplomatie. Ähnlich wie dort, sind auch die Netzwerkprotokolle eine Sammlung von Richtlinien, Regeln und Konventionen für die Kommunikation. Im Bereich der Telekommunikation wurden im Lauf der Zeit weit über 2.000 verschiedene Protokolle entwickelt. In dem entsprechenden Protokollhandbuch bzw. Standarddokument sind die jeweiligen Abläufe von der Initiierung, über Verbindungsauf- und -abbau bis hin zu den Prozeduren für die Behandlung von Fehlern enthalten. Eine Beschreibung der wichtigsten Protokolle findet man z.B. auf der empfehlenswerten Webseite www.protocols.com.

Übertragungsprotokolle lassen sich typischerweise den einzelnen Schichten des ISO/OSI-Referenzmodells zuordnen. Beispiele hierfür sind:

Schicht 1: V.24, PDH (Plesiochrone Digitale Hierarchie), SDH (Synchrone Digitale Hierarchie), ATM (Asynchroner Transfer Mode), ISDN-Initialisierung, Modemstandards der V-Serie, ADSL und VDSL

Schicht 2: SDLC (Synchronous Data Link Control), HDLC (High Level Data Link Control), Ethernet, LLC (Logical Link Control), Frame Relay, MPLS (Multi Protocol Label Switching) und PPP (Point to Point Protocol)

Schicht 3: ISDN, X.25, IP mit ICMP (Internet Control Message Protocol) und Routingprotokollen wie RIP (Routing Information Protocol) und OSPF (Open Shortest Path First), IPX (Inter-Packet Exchange) und DLSw (Data Link Switching)

Schicht 4: TCP (Transport Control Protocol), UDP (User Datagram Protocol), SPX (Sequenced Packet Exchange), NSP (Network Service Protocol DNA) und LAT (Local Area Transport Protocol)

Schicht 5: ISO NetBIOS, LDAP (Light Directory Access Protocol) und RPC (Remote Procedure Call)

Schicht 6: LPP (Lightweight Presentation Protocol), NETBIOS, X.3, X.28 und X.29

Schicht 7: HTTP (Hyper Text Transport Protocol), FTP (File Transfer Protocol), DNS (Domain Name System), DHCP (Dynamic Host Control Protocol), SNMP (Simple Network Management Protocol), RTP (Real Time Protocol und die H.323-Familie

HDLC als klassisches L2-Protokoll

Das bitorientierte Protokoll HDLC wird als Nachfolger für die älteren zeichenorientierten Protokolle wie BSC (Binary Synchronous Communications) sowie als Vorbild für andere transparente Datenübertragungsprotokolle der Schicht 2 gesehen. Stellvertretend dafür soll nun am Beispiel HDLC die grundsätzliche Funktion von Protokollelementen betrachtet werden. HDLC ist als ISO-Norm verabschiedet und wird von der ITU-T z.B. in den Empfehlungen für X.25 und ISDN verwendet. Dort findet man die Varianten LAP-B (Link Access Protocol Balanced) und LAP-D (Link Access Protocol D-Channel), welche auch bei Frame Relay eingesetzt werden.

Mit dem HDLC-Protokoll werden die folgenden Funktionen bereitgestellt:

  • Steuerung des Übertragungsabschnitts
  • Erkennen von Übertragungs- und Sequenzfehlern durch Blocküberprüfung (CRC-16) sowie Sende- und Empfangszähler
  • Fehlerkorrektur durch Blockwiederholung
  • Flusskontrolle mittels Fenstermechanismus
  • Weitermelden von auf dieser Ebene nicht-korrigierbaren Fehlern und Protokollablauffehlern an die nächst höhere Schicht (Layer 3, Netzwerkebene)

Ferner kennt HDLC drei verschiedene Betriebsarten:

  • Normal Response Mode (NRM) – Die Primärstation (Master) kommuniziert mit einer oder mehreren Sekundärstationen (Slave) im Modus Halb-Duplex.
  • Asynchronous Response Mode (ARM) – Die Primärstation (Master) kommuniziert mit einer oder mehreren Sekundärstationen (Slave) im Modus Duplex.
  • Asynchronous Balanced Mode (ABM) – Die beiden Stationen (Punkt-zu-Punkt Verbindung) sind gleichberechtigt und kommunizieren im Modus Duplex.

Bei der Variante LAP-B haben die einzelnen Felder folgende Bedeutung:

  • Flag: Die Rahmenbegrenzung kennzeichnet den Anfang und das Ende eines Rahmens und grenzt ihn vom nächsten ab (Darstellung als Bitfolge 0111 1110 oder HEX 7E). Zwei Rahmen müssen mindestens durch ein Flag getrennt sein. Um zu vermeiden, dass innerhalb des Informationsfeldes oder der Prüfsumme die Kombination ‚7E‘ auftritt, wird das so genannte Bitstopfen angewandt. Dabei wird nach jeweils fünf aufeinander folgenden Einsen wird vom Sender automatisch eine Null eingefügt. Der Empfänger löscht diese Null wieder, wenn er fünfmal hintereinander eine Eins erhalten hat
  • Adresse: Das Adressfeld wird in der Regel zur Unterscheidung von Befehlen und Meldungen benutzt.
  • Steuerung: Hier werden die verschiedenen Rahmenformate – Steuer- oder Informationsrahmen – codiert angezeigt (Details in Bild 2).
  • Information: Dieses Feld ist wird nur bei zwei Rahmentypen verwendet, dem FRMR- und I-Rahmen. Ein I-Rahmen transportiert als Daten ein Paket der Ebene 3
  • FCS (Frame Check Sequence): Mit der Prüfsequenz (Blocksicherung) bestehend aus zwei Oktetts lassen sich Übertragungsfehler erkennen. Sie enthält eine Bitfolge, die aus dem Bitmuster der vorangehenden Felder (ab dem Adressfeld) durch Division mit dem Generatorpolynom CRC-16 (Cyclic Redundancy Check) berechnet wird. Der Empfänger führt dieselbe Operation durch und vergleicht sein Ergebnis mit dem empfangenen FCS. Stimmt es nicht überein, liegt ein Fehler vor, der Rahmen wird verworfen und muss vom Sender erneut gesendet werden.

Die einzelnen Bits haben dabei folgende Bedeutung:

  • Bit 1 unterscheidet zwischen den möglichen Formaten: ‚0‘ bedeutet Informationsrahmen und ‚1‘ Steuerrahmen.
  • Bit 2 dient zur Unterscheidung von S- und U-Rahmen. S-Rahmen dienen der Übermittlung von Kommandos und Meldungen von der DEE zur DÜE und umgekehrt, wohingegen die U-Rahmen Steuerfunktionen ausführen. Das P/F-Bit (Poll/Final) dient für den Sendeaufruf (Polling) und als Quittung dafür.
  • N(S) und N(R) enthalten die so genannten Sende- und Empfangs-Folgenummern, die sicherstellen, dass bei der Übertragung von Daten zwischen DEE und DÜE keine Rahmen verloren gehen. Jeder Kommunikationsteilnehmer bedient jeweils einen Sende- und einen Empfangs-Zähler. Der Sendefolgezähler gibt den zu sendenden Rahmen eine Sendefolgenummer N(S) mit. Der Empfangsfolgezähler des Kommunikationspartners steht währenddessen auf eben diesem Wert und wird bei Empfang eines Rahmens mit korrektem N(S) um eins erhöht. Dieser Wert wird nun als N(R) an den Sender zurück übermittelt und bestätigt somit den korrekten Empfang der vorangegangenen N(R)-1 Rahmen.

Die Verwendung der verschiedenen Rahmen für Verbindungsaufbau, Informationstransfer und Verbindungsabbau ist aus dem Bild 4 ersichtlich.

Ablauf

Eine Station fordert mit dem Senden von SABM die Gegenseite zum Start der Datenphase auf. Bestätigt die andere Station mit UA, so ist damit die Aufbauphase beendet und alle Zähler sind auf ‚0‘ gesetzt.

In der anschließenden Datenübertragungsphase können beide Stationen I-Rahmen senden. Eine Station speichert ihre gesendeten I-Rahmen so lange, bis sie von der anderen Station quittiert sind. Es darf nur eine bestimmte Anzahl w von Rahmen unquittiert sein. Die Zahl w heißt Fenster (Window), es gilt dafür 1 ≤ w ≤ 7 (Fenstergröße). Sind also w Blöcke übertragen, darf kein weiterer Block mehr gesendet werden. Es kann erst dann wieder gesendet werden, wenn eine Quittierung - im N(R)-Feld eines I-, RR-, RNR- oder REJ-Rahmens eintrifft.

Diese Quittierung dient nicht nur zur Übertragungssicherheit sondern auch für die Flusskontrolle. Ein Sender darf höchstens w Rahmen unbestätigt senden. Über die Schnelligkeit, mit der ein Empfänger quittiert, kann dieser den Datenstrom mehr oder weniger stark fließen lassen.

Kommt von der anderen Station ein I-Rahmen mit unerwarteter Sendenummer N(S), so wird dieser ignoriert und mit REJ die Sendung des erwarteten Rahmens mit dem korrekten N(R)) gefordert.

Kann eine Station keine weiteren I-Rahmen empfangen, so teilt sie das mit RNR mit. Sie kann natürlich selbst weiter I-Rahmen senden. Die Beendigung dieses Besetzt-Zustandes teilt sie der anderen Station mit RR (oder REJ) mit.

Im Fehlerfall, wenn ein nicht interpretierbarer Rahmen oder eine Quittierungsnummer eintrifft, die nicht zulässig ist, wird FRMR gesendet (von der Gegenseite kann dann die Verbindung neu aufgebaut werden).

Die Abbauphase wird durch DISC eingeleitet und von der Gegenstation mit UA bestätigt. Damit wird zugleich der Ausgangszustand wiederhergestellt.

Über den Autor

Gerhard Kafka arbeitet als freier Fachjournalist für Telekommunikation in Egling bei München

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2009055 / Grundlagen)