Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Schnittstellenkapselung – Übersicht

In den folgenden Themen wird die Übersicht über die physische Kapselung, die Kapselung von Rahmenrelais, das Punkt-zu-Punkt-Protokoll und die allgemeine Datenverbindungssteuerung erläutert.

Grundlegendes zur physischen Kapselung an einer Schnittstelle

Kapselung ist der Prozess, bei dem ein Protokoll auf niedrigerer Ebene eine Nachricht von einem Protokoll auf höherer Ebene akzeptiert und sie im Datenteil des Frames der niedrigeren Ebene platziert. Daher weisen Datagramme, die über ein physisches Netzwerk übertragen werden, eine Reihe von Headern auf: den ersten Header für das physische Netzwerkprotokoll (oder das Daten-Link-Layer-Protokoll), den zweiten Header für das Netzwerkschicht-Protokoll (z. B. IP), den dritten Header für das Transportschicht-Protokoll usw.

Die folgenden Kapselungsprotokolle werden auf physischen Schnittstellen unterstützt:

Grundlegendes zur Kapselung von Frame Relay an einer Schnittstelle

Das Frame Relay-Paketvermittlungsprotokoll arbeitet auf der physischen Schicht und dem Daten-Link-Layer in einem Netzwerk, um Paketübertragungen durch Erstellung virtueller Verbindungen zwischen Hosts zu optimieren. Abbildung 1 zeigt ein typisches Frame Relay-Netzwerk.

Abbildung 1: Frame-Relay-Netzwerk Frame Relay Network

Abbildung 1 zeigt mehrere Pfade von Host A zu Host B. In einem typischen gerouteten Netzwerk wird der Datenverkehr von Gerät zu Gerät gesendet, wobei jedes Gerät Routing-Entscheidungen auf der Grundlage seiner eigenen Routing-Tabelle trifft. In einem paketvermittelten Netzwerk sind die Pfade vordefiniert. Geräte schalten ein Paket durch das Netzwerk gemäß vorgegebenen nächsten Hops, die beim Einrichten der virtuellen Verbindung festgelegt wurden.

Dieses Thema enthält die folgenden Abschnitte:

Virtuelle Leitungen

Ein Virtual Circuit ist ein bidirektionaler Pfad zwischen zwei Hosts in einem Netzwerk. Frame Relay Virtual Circuits sind logische Verbindungen zwischen zwei Hosts, die entweder durch einen Call-Setup-Mechanismus oder durch eine explizite Konfiguration hergestellt werden.

Eine virtuelle Verbindung, die durch einen Anrufaufbaumechanismus erstellt wird, wird als Switched Virtual Circuit (SVC) bezeichnet. Eine virtuelle Verbindung, die durch eine explizite Konfiguration erstellt wird, wird als permanente virtuelle Verbindung (PVC) bezeichnet.

Geschaltete und permanente virtuelle Schaltungen

Bevor Daten über einen SVC übertragen werden können, muss ein Signalisierungsprotokoll wie ISDN einen Anruf aufbauen, indem Setup-Nachrichten über das Netzwerk ausgetauscht werden. Wenn eine Verbindung hergestellt wird, werden Daten über das SVC übertragen. Nach der Datenübertragung wird die Schaltung abgerissen und die Verbindung geht verloren. Damit zusätzlicher Datenverkehr zwischen denselben beiden Hosts übertragen werden kann, muss ein nachfolgender SVC eingerichtet, gewartet und beendet werden.

Da PVCs explizit konfiguriert sind, ist kein Auf- und Abbau von SVCs erforderlich. Daten können über das PVC geschaltet werden, wenn ein Host zum Senden bereit ist. SVCs sind nützlich in Netzwerken, in denen die Datenübertragung sporadisch erfolgt und keine permanente Schaltung erforderlich ist.

Data-Link-Verbindungsidentifikatoren

Eine eingerichtete virtuelle Verbindung wird durch einen Data-Link Connection Identifier (DLCI) identifiziert. Der DLCI ist ein Wert zwischen 16 und 1022. (Die Werte 1 bis 15 sind reserviert.) Die DLCI identifiziert eine virtuelle Verbindung eindeutig lokal, sodass Geräte Pakete an die entsprechende Next-Hop-Adresse in der Verbindung weiterleiten können. Mehrere Pfade, die über dieselben Transitgeräte verlaufen, haben unterschiedliche DLCIs und zugeordnete Next-Hop-Adressen.

Überlastungskontrolle und Rückwurfberechtigung

Frame Relay verwendet die folgenden Arten von Überlastungsbenachrichtigungen, um den Datenverkehr innerhalb eines Frame Relay-Netzwerks zu steuern. Beide werden durch ein einzelnes Bit im Frame-Relay-Header gesteuert.

  • Explizite Überlastungsbenachrichtigung (FECN) weiterleiten

  • Backward Explicit Congestion Notification (BECN)

Datenverkehrsüberlastungen werden in der Regel in den Pufferwarteschlangen auf einem Gerät definiert. Wenn die Warteschlangen einen vordefinierten Sättigungsgrad erreichen, wird festgestellt, dass der Datenverkehr überlastet ist. Wenn es in einer virtuellen Verbindung zu einer Überlastung kommt, setzt das Gerät, bei dem eine Überlastung auftritt, die Überlastungsbits im Frame Relay-Header auf 1. Dies hat zur Folge, dass für den übertragenen Datenverkehr das FECN-Bit auf 1 und für den Rückdatenverkehr auf derselben virtuellen Verbindung das BECN-Bit auf 1 festgelegt ist.

Wenn die FECN- und BECN-Bits auf 1 gesetzt sind, senden sie eine Überlastungsbenachrichtigung an die Quell- und Zielgeräte. Die Geräte können auf zwei Arten reagieren: Sie können den Datenverkehr auf der Verbindung steuern, indem sie ihn über andere Routen senden, oder um die Belastung der Verbindung zu reduzieren, indem Pakete verworfen werden.

Wenn Geräte Pakete als Mittel zur Überlastungskontrolle (Datenstromkontrolle) verwerfen, verwendet Frame Relay das Bit für die Verwerfungsberechtigung (DE), um einigen Paketen bei Verwerfungsentscheidungen den Vorzug zu geben. Ein DE-Wert von 1 gibt an, dass der Frame von geringerer Wichtigkeit als andere Frames ist und bei Überlastung mit größerer Wahrscheinlichkeit gelöscht wird. Bei kritischen Daten (z. B. Signalisierungsprotokollnachrichten), bei denen das DE-Bit nicht festgelegt ist, ist die Wahrscheinlichkeit geringer, dass sie verloren gehen.

Grundlegendes zum Point-to-Point-Protokoll

Das Point-to-Point-Protokoll (PPP) ist ein Verkapselungsprotokoll für den Transport von IP-Datenverkehr über Punkt-zu-Punkt-Verbindungen. PPP setzt sich aus drei Hauptkomponenten zusammen:

  • Link Control Protocol (LCP): Stellt funktionierende Verbindungen zwischen zwei Punkten her.

  • Authentifizierungsprotokoll: Ermöglicht sichere Verbindungen zwischen zwei Punkten.

  • Network Control Protocol (NCP): Initialisiert den PPP-Protokollstapel, um mehrere Netzwerkschicht-Protokolle wie IPv4, IPv6 und Connectionless Network Protocol (CLNP) zu verarbeiten.

Dieses Thema enthält die folgenden Abschnitte:

Link Control Protocol

LCP ist für den Aufbau, die Wartung und den Abbau einer Verbindung zwischen zwei Endgeräten verantwortlich. LCP testet auch die Verbindung und stellt fest, ob sie aktiv ist. LCP stellt eine Punkt-zu-Punkt-Verbindung wie folgt her:

  1. LCP muss zunächst ein Taktsignal an jedem Endgerät erkennen. Da das Taktsignal jedoch von einer Netzwerkuhr erzeugt und für Geräte im Netzwerk freigegeben werden kann, ist das Vorhandensein eines Taktsignals nur ein vorläufiger Hinweis darauf, dass die Verbindung möglicherweise funktioniert.

  2. Wenn ein Taktsignal erkannt wird, beginnt ein PPP-Host mit der Übertragung von PPP-Configure-Request-Paketen.

  3. Wenn der Remoteendpunkt auf der Punkt-zu-Punkt-Verbindung das Configure-Request-Paket empfängt, überträgt er ein Configure-Acknowledgement-Paket an die Quelle der Anforderung.

  4. Nach Erhalt der Bestätigung identifiziert der initiierende Endpunkt die Verbindung als hergestellt. Gleichzeitig sendet der Remote-Endgerät seine eigenen Anforderungspakete und verarbeitet die Bestätigungspakete. In einem funktionierenden Netzwerk behandeln beide Endgeräte die Verbindung als hergestellt.

Während des Verbindungsaufbaus handelt LCP auch Verbindungsparameter wie FCS- und HDLC-Framing aus. Standardmäßig verwendet PPP einen 16-Bit-FCS, aber Sie können PPP so konfigurieren, dass entweder ein 32-Bit-FCS oder ein 0-Bit-FCS (ohne FCS) verwendet wird. Alternativ können Sie die HDLC-Kapselung über die PPP-Verbindung aktivieren.

Nachdem eine Verbindung hergestellt wurde, generieren PPP-Hosts Echo-Request- und Echo-Response-Pakete, um eine PPP-Verbindung aufrechtzuerhalten.

PPP-Authentifizierung

Die PPP-Authentifizierungsschicht verwendet ein Protokoll, um sicherzustellen, dass der Endpunkt einer PPP-Verbindung ein gültiges Gerät ist. Zu den Authentifizierungsprotokollen gehören das Password Authentication Protocol (PAP), das Extensible Authentication Protocol (EAP) und das Challenge Handshake Authentication Protocol (CHAP). CHAP wird am häufigsten verwendet.

Anmerkung:

Die Unterstützung für die Benutzer-ID und das Kennwort, um dem vollständigen ASCII-Zeichensatz zu entsprechen, wird durch RFC 2486 unterstützt.

Der Benutzer kann die RFC 2486-Unterstützung unter den PPP-Optionen aktivieren oder deaktivieren. Der RFC 2486 ist standardmäßig deaktiviert, und aktivieren Sie die Unterstützung global, indem Sie den Befehl set access ppp-options compliance rfc 2486".

CHAP sorgt für sichere Verbindungen über PPP-Verbindungen. Nachdem eine PPP-Verbindung von LCP hergestellt wurde, initiieren die PPP-Hosts an beiden Enden der Verbindung einen Drei-Wege-CHAP-Handshake. Es sind zwei separate CHAP-Handshakes erforderlich, bevor beide Seiten die PPP-Verbindung als hergestellt identifizieren.

Die CHAP-Konfiguration erfordert, dass jeder Endpunkt auf einer PPP-Verbindung einen gemeinsamen geheimen Schlüssel (Kennwort) verwendet, um Herausforderungen zu authentifizieren. Der gemeinsame geheime Schlüssel wird niemals über das Kabel übertragen. Stattdessen tauschen die Hosts in der PPP-Verbindung Informationen aus, anhand derer beide feststellen können, dass sie dasselbe Geheimnis verwenden. Herausforderungen bestehen aus einer Hashfunktion, die aus dem Geheimnis berechnet wird, einem numerischen Bezeichner und einem zufällig ausgewählten Abfragewert, der sich bei jeder Herausforderung ändert. Wenn der Antwortwert mit dem Abfragewert übereinstimmt, war die Authentifizierung erfolgreich. Da der geheime Schlüssel nie übertragen wird und für die Berechnung der Abfrageantwort erforderlich ist, gilt CHAP als sehr sicher.

Das PAP-Authentifizierungsprotokoll verwendet einen einfachen bidirektionalen Handshake, um die Identität festzustellen. PAP wird nach der Verbindungsaufbauphase (LCP up) während der Authentifizierungsphase verwendet. Junos OS kann PAP in der einen Richtung (Ausgang oder Eingang) und CHAP in der anderen Richtung unterstützen.

Netzwerksteuerungsprotokolle

Nach Abschluss der Authentifizierung ist die PPP-Verbindung vollständig hergestellt. An diesem Punkt können alle übergeordneten Protokolle (z. B. IP-Protokolle) initialisiert werden und ihre eigenen Aushandlungen und Authentifizierungen durchführen.

PPP-NKS bieten Unterstützung für die folgenden Protokolle. IPCP und IPv6CP werden am häufigsten auf Firewalls der SRX-Serie verwendet.

  • IPCP – IP Control Protocol

  • IPv6CP – IPv6-Steuerungsprotokoll

  • OSINLCP – OSI Netzwerkschicht Control Protocol (umfasst IS-IS, ES-IS, CLNP und IDRP)

Magische Zahlen

Hosts, auf denen PPP ausgeführt wird, können "magische" Zahlen erstellen, um den Zustand einer Verbindung zu diagnostizieren. Ein PPP-Host generiert eine zufällige 32-Bit-Zahl und sendet sie während der LCP-Aushandlung und des Echoaustauschs an den Remote-Endgerät.

In einem typischen Netzwerk ist die magische Zahl der einzelnen Hosts unterschiedlich. Eine magische Zahlendiskrepanz in einer LCP-Nachricht informiert einen Host darüber, dass sich die Verbindung nicht im Loopback-Modus befindet und der Datenverkehr bidirektional ausgetauscht wird. Wenn die magische Zahl in der LCP-Nachricht mit der konfigurierten magischen Zahl identisch ist, stellt der Host fest, dass sich die Verbindung im Loopback-Modus befindet, wobei der Datenverkehr in einer Schleife zum sendenden Host zurückgeführt wird.

Das Zurückleiten des Datenverkehrs zum Ursprungshost ist eine wertvolle Methode, um den Netzwerkzustand zwischen dem Host und dem Loopback-Standort zu diagnostizieren. Um Loopback-Tests zu ermöglichen, unterstützen Telekommunikationsgeräte in der Regel CSU/DSU-Geräte (Channel Service Unit/Data Service Unit).

CSU/DSU-Geräte

Eine Channel Service Unit (CSU) verbindet ein Endgerät mit einer digitalen Leitung. Eine Data Service Unit (DSU) übernimmt Schutz- und Diagnosefunktionen für eine Telekommunikationsleitung. In der Regel werden die beiden Geräte als eine Einheit verpackt. Ein CSU/DSU-Gerät ist für beide Enden einer T1- oder T3-Verbindung erforderlich, und die Einheiten an beiden Enden müssen auf denselben Kommunikationsstandard eingestellt sein.

Ein CSU/DSU-Gerät ermöglicht das Zurückschleifen von Frames, die über eine Verbindung gesendet werden, zurück zum Ursprungshost. Der Empfang der übertragenen Frames zeigt an, dass die Verbindung bis zum Zeitpunkt des Loopbacks korrekt funktioniert. Durch die Konfiguration von CSU/DSU-Geräten, die an verschiedenen Punkten einer Verbindung zurückgeschleift werden, können Netzwerkbetreiber einzelne Segmente in einer Verbindung diagnostizieren und Fehler beheben.