Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

10.04.1987 - 

Zum De-facto-Marktstandard in den Vereinigten Staaten avanciert:

TCP/IP-Architektur deckt alle Schichten ab

MÜNCHEN - Die Architektur des in den USA recht verbreiteten Transmission Control Protocol/Internetwork Protocol (TCP/IP) kann ungefähr mit dem ISO-Layer-Modell verglichen werden. Unklarheit herrscht allerdings bei vielen Anwendern noch darüber, welche Normen diese Spezifikation im einzelnen aufweist. Hilfestellung leistet hier der von Mathias Hein, Produktspezialist LAN bei der Münchner Wetronic GmbH, verfaßte Artikel.

Die Entwicklung von TCP/IP begann in den frühen siebziger Jahren, als eine Abteilung des US-Verteidigungsministeriums (Darpa) ein Kommunikationsprotokoll für ihr paketorientiertes Wide-Area-Net (genannt Arpa-Net) zur strategischen Computer-Kommunikation suchte.

Unter der Federführung von Darpa wurde in der Folgezeit TCP/IP von Organisationen, wie zum Beispiel der Stanford-Universität, der University of California und der BBN Communications Corporation, zur Entwicklung von auf dem Unix-Betriebssystem basierenden Rechnern benutzt. Nachdem die Entwicklungsarbeit zu diesem Protokoll abgeschlossen war, erklärte das US-Verteidigungsministerium TCP/IP zu seinem Standard-Kommunikationsprotokoll.

Seit 1982 wird TCP/IP auf 75 Prozent aller Arpa-Knoten (Netzwerke), wie Universitäts- oder militärische Institutionen genannt werden, über verschiedene physikalische Medien eingesetzt.

COS-Pendant für MIL-Standardüberwachung

Alle Entwicklungen, die das TCP/ IP-Protokoll betreffen, werden durch Arpa Internet Advisory Board (IAB) koordiniert. Nach ausführlichen Tests auf dem Arpa-Netzwerk werden die neuen Protokollbausteine vom IAB als Internet Experiment Notes (IENs) oder Request for Comments (REFs), veröffentlicht. Die bekanntesten IENs und RFCs sind:

- IEN 116, Internet Name Server Protocol (NAMSRVR);

- RFC 826, Address Resolution Protocol (ARP);

- RFC 791, Internet Protocol (IP);

- RFC 792, Internet Control Message Protocol (ICMP);

- RFC 768, User Datagram Protocol (UDP);

- RFC 793, Transmission Control Protocol (TCP);

- RFC 904. Exterior Gateway Protocol (EGP);

- RFC 854, Telnet Virtual Terminal Protocol (TELNET);

- RFC 959, File Transfer Protocol (FTP);

- RFC 821, Simple Mail Transfer Protocol (SMTP);

- RFC 883, Domain Name Protocol (DOMAIN).

Das US-Verteidigungsministerium (DOD) übernimmt diese Vorschläge und arbeitet daraus für ihr Defence Data Network (DDN) ihre "MIL-Standards" aus. Diese Standards haben im wesentlichen die gleiche Funktionalität wie die RFCs.

Die bekanntesten MIL-Standards sind:

- MIL-STD-1777, IP;

- MIL-STD-1778, TCP;

- MIL-STD-1780, FTP;

- MIL-STD-1781, SMTP;

- MIL-STD-1782, TELNET.

Aus dem Zwang, die Einhaltung dieser MlL-Standards zu überwachen, bildete sich die Coalition for Working Systems (CWS) wie die COS, Corporation for Open Systems, in der OSI-Welt. Die bekanntesten der CWS-Mitglieder sind: Bridge Communications Inc., Wollongong CMC, Exelan und Scope.

Die Architektur von TCP/IP kann ungefähr mit dem ISO-Schichten-Modell verglichen werden. Auf der untersten Ebene, dem Link-Layer, arbeiten die Net-Access-Protokolle, die die elektrischen Bedingungen und die Datenformate festlegen. Dem Network-Layer entspricht das Internetwork-Protokoll .

Es enthält Funktionen wie globale Adreß-Strukturen (zum Beispiel die 32-Bit-IP-Adresse), Wegwahlentscheidung (Routing), fragmentiert und reassembliert große Datenpakete, die für das betreffende Netzwerk zu lang sind, um sie sofort verarbeiten zu können. Die Transportprotokolle kontrollieren den Datenaustausch mit voller End-zu-End-Kontrolle.

Die Transportprotokolle sind in zwei Gruppen unterteilt: erstens in TCP zur zuverlässigen Fehlererkennung und zweitens in User-Datagramm-Protokoll II (UDP) zur schnellen transaktionsorientierten Datenübertragung. Die oberen Layer, die sogenannten Applikations-Protokolle, unterstützen File-Transfer (FTP), virtuelle Terminal-Sessions (Telnet) und Electronic-Mail (SMTP).

TCP/IP wurde von seiner Struktur oberhalb bestehender Netzwerke wie zum Beispiel Punkt-zu-Punkt-Netze, X.25-Netze, Satelliten-Netzwerke oder LANs (Breitband und Basisband) entworfen. Aus diesem Grund muß dieses Protokoll verschiedene Netzwerk-Interfaces besitzen, um mit allen diesen Netztechniken arbeiten zu können.

Erkennung ungültiger Datensegmente

Das Internetwork-Protokoll (IP) übernimmt beim Transfer das Routen der Datenpakete zwischen Netzstationen und über Gateways, um ein großes Internet zu schaffen. Ein Hauptbestandteil des IP-Protokolls ist das 32-Bit-Adreß-Schema, die Internet-Adresse. Es wurden drei verschiedene Klassen von Internet Adressen definiert: Class A, Class B, Class C.

Class Range Format

A O-127 nnn.hhh.hhh.hhh

B 128-191 nnn.nnn.hhh.hhh

C 192 - 223 nnn.nnn.nnn.hhh

Die Netzwerknummer erlaubt die eindeutige Erkennung, ob sich das betreffende Endgerät auf dem lokalen oder einem entfernten Netzwerk befindet.

Um die Host-Adressen auf einem Ethernet-Netzwerk adressieren zu können, bedarf es noch eines weiteren Protokolls, des Adreß-Resolution-Protokolls (ARP). Das ARP bildet IP-Host-Adressen auf Ethernet-Hardware-Adressen ab. Für große komplexe Internets wurde zusätzlich das Internet-Control-Message-Protokoll (ICMP) implementiert. Das ICMP definiert, wie Netzknoten (Server) mit Gateway (default Gateway) kommunizieren und wie Netzwerk-Control-Server Kontroll-Meldungen untereinander austauschen.

In der RFC 792 sind folgende Meldungen definiert:

- Destination Unreachable;

- Echo Reply;

- Source Quench;

- Time Exceeded;

- Parameter Problem;

- Time Stamp Reply;

- Information Reply.

Eine der wesentlichen Voraussetzungen eines Netzwerkes ist es, zuverlässig Daten zu übermitteln. Um die anfallenden Datenmengen zu strukturieren und deren gesicherte Übermittlung zwischen den vielen Partnern eines Netzwerkes fehlerfrei zu gewährleisten, wurde das TCP entwickelt.

TCP sichert das End-zu-End-Übermitteln von Datenblöcken durch einen Mechanismus zur zuverlässigen Erkennung ungültiger Datensegmente (zum Beispiel Sequence No., Check Summe, Timer) und stellt im Fehlerfall das erneute Senden (Retransmission) der Daten sicher.

Einige Applikationen benötigen keine gesicherte Datenkontrolle und deshalb werden dann Daten oft mit einem Datagramm-Service übermittelt. Das User-Datagram-Protokoll (UDP) bietet diesen Service, der oft bei Remote-Network-Management oder Zugriffen auf Name-Server verwendet wird.

Definition von Anwendungs-Protokollen

Eine ganze Reihe von Applikations-Protokollen wurden für die verschiedensten Anwendungen, wie Terminal-Datenverkehr über Netzwerke, File Transfer, Electronic Mail und Name-Services, im TCP/IP definiert.

Dabei handelt es sich zunächst um Telnet. Telnet ermöglicht die Kommunikation über das Netzwerk von Terminals (angeschlossen am Communications-Server) auf Endgeräte (Hosts, Modems). Das Telnet-Protokoll basiert auf drei Grundsätzen:

- Network-Virtual-Terminal (NCT),

- Ermöglichen einer bidirektionalen 8-Bit/Byte-Kommunikation,

- die Kommunikationspartner handeln dynamisch Service-Optionen aus.

File-Transfer-ProtokolI schafft Unabhängigkeit

Folgende Service-Optionen sind im MIL-Standard 1782 definiert:

- Binary transmission;

- Echo;

- Suppress go Ahead (zum Beispiel full-duplex-operation);

- Status;

- Timing Mark;

- Extended Options Supported.

Durch das File-Transfer-Protokoll als weitere anwendungsspezifische Norm (LFTP) wird der Benutzer weitgehend unabhängig von Host-spezifischer File-Speichertechnik. Files können von mehreren Benutzern abgerufen werden, und die Daten werden zuverlässig und effizient übertragen.

Die weiteren anwendungsspezifischen Normen heißen Simple-Mail-Transfer-Protokoll (SMTP) und Internet-Name-Server-Protokoll (IEN 116) beziehungsweise Domain-Protokoll (RFC 883). Eine wesentliche Voraussetzung für Computer-Netzwerke ist das Unterstützen von Electronic-Mail-Funktionen. SMTP ist vom Funktionsumfang an das FTP-Protokoll angelehnt und stellt sicher, daß der Adressat der Meldung diese auch erhält und quittiert.

LAN-Controller für Host-Netzwerkzugriff

Um nicht bei jedem Verbindungsaufbau die komplette IP-Adresse eingeben zu müssen, wurden die Name-Services definiert. Auf Anfragen nach einem Namen (zum Beispiel VAX2) antwortet der zugehörige Name-Server mit der IP-Adresse (beispielsweise VAX2= 192.9.200.2).

Offene Datennetze waren bisher nur ein Schlagwort, wobei jeder Hersteller diesen Begriff für seine spezielle Marktnische benutzte. Durch TCP/IP können zum ersten Mal herstellerübergreifende Netzwerke in der Praxis realisiert werden. So ist ein Verbund von großen und kleinen Netzwerkinseln zu einem übergreifenden WAN mit Brücken zu verschiedenen Rechnerwelten heute möglich.

Über Remote-Bridges können entfernte TCP/IP-Netzwerke miteinander verbunden werden.

An ein TCP/IP-LAN lassen sich so verschiedene Geräte wie Workstations aller Hersteller, PCs, Hosts, Terminals, Modems etc. anschließen. Für Nicht-Unix-Hosts, wie zum Beispiel eine VAX oder eine VMS-VAX, wurde eine intelligente, schnelle Netzwerklösung gefunden. Integrierte Netzwerk-Controller (so IVECS für Uni-Bus) ermöglichen den Hosts einen Netzwerkzugriff, ohne daß teure Software installiert werden muß, und die eigentliche CPU wird von der kompletten Protokollzusammensetzung befreit, weil diese Arbeit auf dem Controller ausgelagert wird. Inzwischen besteht auch die Möglichkeit, Nicht-Ethernet-fähige Geräte, wie Hosts ohne Ethernet-Interfaces, an die Ressourcen des LAN anzubinden. Durch leistungsfähige Communications-Server, die den TCP/IP-Standard voll unterstützen, wirken Nicht-LAN-Geräte wie ein voll integriertes TCP/IP-Endgerät.