Abo
  • Services:

Wie Name-Data geroutet werden kann

Zentral für diesen Ablauf ist offensichtlich das Geschehen im NDN-Router, auch NDN Forwarding Daemon (NFD) genannt. Die wesentlichen Abläufe beim Empfang einer Datenanfrage (Interest) in einem NDN-Router sowie der Rückweg der Daten über diesen NDN-Router sind in der Bildergalerie dargestellt.

Stellenmarkt
  1. Wentronic GmbH, Braunschweig
  2. Lidl Digital, Neckarsulm

Beim Hinweg wird zunächst in einer lokalen Tabelle, dem Context Store (CS), geschaut, ob die gewünschten Daten vorhanden sind. Falls ja, kann der NDN-Router die Daten sofort und integritätsgesichert liefern. Wenn die Daten nicht lokal vorhanden sind, schaut der NDN-Router in der Pending Interest Table (PIT), ob er eine Anfrage nach diesen Daten bereits weitergeleitet hat. Wenn ja, merkt sich der NDN-Router nur die neuen Eingangs- und Ausgangs-Netzwerk-Schnittstellen. Auf diese Weise wird das Forwarding zustandsbehaftet.

  • Ablauf im NDN-Router bei einer Daten-Anfrage (Bild: Wilhelm Nüßer)
  • Rückweg der Daten durch einen NDN-Router (Bild: Wilhelm Nüßer)
Ablauf im NDN-Router bei einer Daten-Anfrage (Bild: Wilhelm Nüßer)

Wenn der NDN-Router die Anfrage noch nicht weitergeleitet hat, wird ebenfalls ein Eintrag in der PIT erstellt, aber zudem die Anfrage an die eigentliche Forwarding-Logik weitergeleitet. Mittels der Forwarding Information Base (FIB) und einem Logik-Modul, der Forwarding Strategy, kann der NDN-Router nun entscheiden, ob und wie die Anfrage weitergeleitet wird. Dazu nutzt das Modul einen longest-prefix Match über die Namen der Daten, der dem bekannten Algorithmus von IP ähnelt. Eine gute Belegung der FIB muss dabei durch Routing-Protokolle sichergestellt werden, die ebenfalls den bekannten Protokollen der IP-Protokoll-Suite nahestehen. So macht etwa ein NDN-Router die Namens-Präfixe bekannt, die er bedient.

Beim Rückweg der Daten wird der Eintrag in der PIT genutzt, um die passenden Ausgangs-Schnittstellen zu finden. Die Daten werden entsprechend weitergeleitet und im CS gecacht. Die PIT wird ebenfalls aktualisiert. Wenn für eingehende Daten kein Eintrag in der PIT vorliegt, hat der Router diese Daten nicht angefragt, kann damit auch keine weitere Aktion durchführen und verwirft folglich die eingehenden Daten.

  • Ablauf im NDN-Router bei einer Daten-Anfrage (Bild: Wilhelm Nüßer)
  • Rückweg der Daten durch einen NDN-Router (Bild: Wilhelm Nüßer)
Rückweg der Daten durch einen NDN-Router (Bild: Wilhelm Nüßer)

Bisherige Tests des Projekts zeigen, dass dieser Ansatz durchaus funktioniert und bislang skaliert. Einige Anwendungen sind bereits entwickelt und im Testbetrieb, so dass die grundsätzliche Machbarkeit erwiesen scheint.

 Daten werden zum Mittelpunkt des NetzwerksVor- und Nachteile von NDN 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6.  


Anzeige
Top-Angebote
  1. 499,00€
  2. 54,99€
  3. (-80%) 3,99€
  4. 3,84€

blauerninja 30. Dez 2016

Wir haben uns noch nie geschrieben, jetzt möchte ich dir eine Mail schreiben, die...

Squirrelchen 22. Dez 2016

Hmm, ich bin mir gerade nicht sicher, ob du den Artikel korrekt verstanden hast. Bleiben...

quasides 20. Dez 2016

im gegenteil, ipv6 ist eine totgeburt, tot aus bereits gestorben. wird niemals ipv4...

me100n 13. Dez 2016

Danke für die Verwendung meines Fotos und den Fotocredit. Herzliche Grüsse

Wuestenschiff 01. Dez 2016

Nur weil es ein Bild gibt ist es noch lange nicht richtig. Im Gegenteil dein Bild...


Folgen Sie uns
       


Red Dead Redemption in 4K - Grafikvergleich

Wir haben Red Dead Redemption in 4K auf der Xbox One X angespielt und zeigen unseren Grafikvergleich mit der Originalfassung.

Red Dead Redemption in 4K - Grafikvergleich Video aufrufen
Klimaschutz: Unter der Erde ist das Kohlendioxid gut aufgehoben
Klimaschutz
Unter der Erde ist das Kohlendioxid gut aufgehoben

Die Kohlendioxid-Emissionen steigen und steigen. Die auf der UN-Klimakonferenz in Paris vereinbarten Ziele sind so kaum zu schaffen. Fachleute fordern daher den Einsatz von Techniken, die Kohlendioxid in Kraftwerken abscheiden oder sogar aus der Luft filtern.
Ein Bericht von Daniel Hautmann

  1. Xiaoice und Zo Microsoft erforscht menschlicher wirkende Sprachchat-KIs
  2. Hyperschallgeschwindigkeit Projektil schießt sich durch den Boden
  3. Materialforschung Stanen - ein neues Wundermaterial?

Grenzenloser Datenzugriff: Was der Cloud-Act für EU-Bürger bedeutet
Grenzenloser Datenzugriff
Was der Cloud-Act für EU-Bürger bedeutet

Neue Gesetze in den USA und der EU könnten den Weg für einen ungehinderten und schnellen weltweiten Datenzugriff von Ermittlungsbehörden ebnen. Datenschützer und IT-Wirtschaft sehen die Pläne jedoch sehr kritisch.
Ein Bericht von Friedhelm Greis

  1. Elektronische Beweise EU-Kommission fordert weltweiten Zugriff auf Daten
  2. Panera Bread Café-Kette exponiert Millionen Kundendaten im Netz
  3. Soziale Netzwerke Datenschlampereien mit HIV-Status und Videodateien

Datenschutz: Der Nutzer ist willig, doch die AGB sind schwach
Datenschutz
Der Nutzer ist willig, doch die AGB sind schwach

Verbraucher verstehen die Texte oft nicht wirklich, in denen Unternehmen erklären, wie ihre Daten verarbeitet werden. Datenschutzexperten und -forscher suchen daher nach praktikablen Lösungen.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Soziales Netzwerk Facebook ermöglicht Einsprüche gegen Löschungen
  2. Soziales Netzwerk Facebook will in Deutschland Vertrauen wiedergewinnen
  3. Denial of Service Facebook löscht Cybercrime-Gruppen mit 300.000 Mitgliedern

    •  /