[12] Nup 07 6

627 views

Published on

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
627
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

[12] Nup 07 6

  1. 1. Protokolle der OSI-Schicht 2 – 802-Protokollfamilie und LAN-Kopplung (Übung) Kapitel 7.6 Netze und Protokolle Dipl.-Wirtsch.-Ing. Kim Bartke Institut für Kommunikationstechnik www.ikt.uni-hannover.de © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  2. 2. Die 802-Protokollfamilie Standardisierung der 802-Protokollfamilie bei IEEE: von ANSI als nationale US-Norm übernommen von ISO als internationale Norm übernommen (ISO 8802) Unterschiede in der Bitübertragungsschicht und der MAC- Teilschicht, aber: Kompatibilität zu höheren Schichten (2) Literatur: Andrew S. Tanenbaum, „Computernetzwerke“, 3. Auflage, Kapitel 4.3 und 4.4 Bisher wurden Protokolle beschrieben, die die abstrakte Kanalzuordnung übernehmen. Hier wird nun gezeigt, wie diese Prinzipien auf echte Systeme, insbesondere LANs, angewendet werden können. Die heute verbreiteten LAN-Protokolle wurden nahe zu alle bei der IEEE (Institute of Electrical and Electronics Engineers ) spezifiziert. (Sie sind für Normen erstaunlich gut verständlich). © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  3. 3. Unterteilung der Normen 802.1 – Übersicht, Beschreibung der grundsätzlichen Elemente der Schnittstellen 802.2 – Beschreibung des LLC Protocol 802.3 – CSMA/CD 802.4 – Token-Bus 802.5 – Token-Ring 802.6 – DQDB – Distributed Queue Dual Bus (MAN) 802.11 - WLAN Wireless Local Area Networks 802.15 – WPAN Wireless Personal Area Networks (u.a. Bluetooth) 802.16 - BWA Broadband Wireless Access (Air Interface for Fixed Broadband Wireless Access Systems) (3) CSMA/CD – Carrier Sense Multiple Access / Collision Detection DQDB – Distributed Queue Dual Bus © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  4. 4. Durchlauf von Paketen durch einen 802-Protokollstack Vermittlungsschicht Paket LLC Paket Sicherungsschicht MAC LLC Paket MAC Netz Bitübertragungsschicht (4) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  5. 5. IEEE 802.x – Einordnung Logical Link Control – LLC Logical Link Control – LLC IEEE 802.2 IEEE 802.2 OSI 2 Management IEEE 802.1B Management IEEE 802.1B MAC Bridging MAC Bridging IEEE 802.1D IEEE 802.1D MAC- Teil- schicht IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE 802.3 802.4 802.5 802.x 802.3 802.4 802.5 802.x CSMA/ Token Token ...... CSMA/ Token Token OSI 1 CD Bus Ring CD Bus Ring (5) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  6. 6. Technologien zur Netzkopplung Mit welchen Geräten können Local Area Networks gekoppelt (verbunden) werden? Repeater Hubs MAC-Bridges LLC-Bridges Router (Gateways) Firewalls (6) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  7. 7. Repeater (1) Endsystem Transitsystem Endsystem 7 7 6 6 5 5 4 4 3 3 2b 2b 2a 2a 1 1 1 1 Übertragungssystem Übertragungssystem (7) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  8. 8. Repeater (2) Regeneration von Symbolen, keinerlei eigene „Intelligenz“ Ausgleich der Kabeldämpfung Verwendung nur bei CSMA/CD, da in Token-Ring- Topologien jede Station für jedes Paket die Repeaterfunktion übernimmt bei Ansteuerung mehrerer Endsysteme spricht man von einem Hub (8) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  9. 9. Repeater (3) Medienanschlusspunkte, wie bei einer Station! R Station Station Station Station Repeater („R“) im CSMA/CD-Netz (9) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  10. 10. Repeater (4) Multiport-Repeater Station Station Station Station R Station Station Station Station (10) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  11. 11. Repeater (5) Wo werden die Kollisionen erkannt, im Repeater oder in den Stationen? Repeater dienen der Kopplung mehrerer LANs, Pakete die an einem Port eingehen werden immer an alle anderen Ports weitergegeben. Kollisionen müssen in den Stationen erkannt werden! (11) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  12. 12. IEEE 802.3, 802.4, 802.5 – Einordnung Logical Link Control – LLC Logical Link Control – LLC IEEE 802.2 IEEE 802.2 OSI 2 Management IEEE 802.1B Management IEEE 802.1B MAC Bridging MAC Bridging IEEE 802.1D IEEE 802.1D MAC- Teil- schicht IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE 802.3 802.4 802.5 802.x 802.3 802.4 802.5 802.x CSMA/ Token Token ...... CSMA/ Token Token OSI 1 CD Bus Ring CD Bus Ring (12) Jede Norm (hier: 802.3 bis 802.5) beinhaltet die Protokolle der Bitübertragungsschicht (OSI-Schicht 1) und der MAC-Teilschicht (OSI-Schicht 2) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  13. 13. IEEE 802.3 (1) MAC-Protokoll: 1-Persistent CSMA/CD Erklären Sie dieses Zugriffsverfahren! Wenn eine Station Daten übertragen möchte, überprüft sie zunächst, ob bereits eine andere Station sendet (Carrier Sensing). Wenn das Medium belegt ist, wartet die Station, bis dieses frei ist. Sonst sendet sie ihre Daten. Wenn mehr als eine Station auf das Medium zugreifen, kommt es zur Kollision, die von beteiligten Stationen erkannt wird (Collision Detection). Alle beteiligten Stationen unterbrechen die Übertragung, warten eine zufällige Zeit und wiederholen dann das Senden. (13) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  14. 14. 802.3 Geschichte (2) ALOHA-System Hawaii 1976 Trägererkennung hinzugefügt (Xerox erstes System „Ethernet“ mit 2.94 MBit/s, 100 Workstations, Kabel 1km) aus Ethernet wurde in Zusammenarbeit mit DEC und Intel ein 10 MBit/s-Standard ausgearbeitet, der Basis für 802.3 war Ethernet ist nicht gleich 802.3, sondern nur ein bestimmtes – auf 802.3 basierendes – Produkt (14) 802.3 unterscheidet sich von der Ethernet-Spezifikation dadurch, dass sie eine gesamte Familie von 1- Persisten CSMA/CD-Systmenen, die mit verschiedenen Geschwindigkeiten 1-10 Mbps und unterschiedlichen Medien arbeiten können. Ethernet ist nur ein bestimmtes Produkt, dass auf 802.3 basiert, die Bezeichnung darf nicht für alle CSMA/CD-Protokolle verwendet werden! © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  15. 15. 802.3-Verkabelung Bezeichnung Kabel Max. Segment Knoten/Seg. Vorteile 10Base5 Dickes Koax (gelb) 500m 100 gut für Backbone 10Base2 Dünnes Koax 200m 30 Kostengünstig, da passiver BNC-Stecker 10Base-T Twisted Pair 100m 1024 einfache Wartung 10Base-F Glasfaser 2000m 1024 zwischen Gebäuden HUB (15) Erste Zahl: Ü-Geschwindigkeit 10 Mbps Zweite Bezeichnung: Basisbandzeichengabe Dritte Bezeichnung: Kabelart/Länge Probleme bei 10Base 5 und 2: aufwendige Fehlersuche mit Time Domain Reflectometry Stichleitung bei Thick-Ethernet kann bis zu 50 m sein, da Transceiver in Vampierklemme ist. Bei Thin- Ethernet nur sehr kurze Stichleitungen möglich. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  16. 16. IEEE 802.4 Token-Bus und IEEE 802.5 Token-Ring Deterministisches Zugriffsverfahren, Verfahren mit Token (Zeichen, Merkmal) Welchen Vorteil haben deterministische Zugriffsverfahren gegenüber rein stochastischen? Bei rein stochastischen Verfahren kann es unter Umständen extrem lange dauern, bis eine Station Zugriff auf das Übertragungsmedium bekommt. Im ungünstigsten Fall dauert es unendlich lange (Wahrscheinlichkeit = 0). (16) 802.3 ist stochastisch (zufallsbasiert), da der Zugriff auf das Medium durch eine Wahrscheinlichkeit angegeben werden kann, die zwischen 0 und 1 liegt. Bei einem deterministischen Verfahren ist genau vorgegeben wann eine Station senden darf. Ein solcher Zugriff muss aber nicht zwingend zentral gesteuert sein (vgl. auch Übung 6.2 “zentral organisierte Protokolle”). Eine Methode um ein dezentral deterministisches Verfahren zu realisieren, ist die Verwendung eines Tokens. Dieses Token ist vergleichbar mit dem Staffelstab bei einem Staffel-Rennen. Derjenige, der den Stab (Token) hat, ist aktiv (rennt also bis zur nächsten Stelle). Danach gibt er den Stab an den nächsten Läufer weiter. Ähnlich kann auch der Zugriff auf ein Medium realisiert werden. Ein Station hat ein Token und darf demzufolge Daten senden. Nachdem sie alles gesendet hat oder nicht mehr senden will (bzw. darf), gibt sie das Token an den nächsten Rechner weiter. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  17. 17. IEEE 802.4 Token-Bus und IEEE 802.5 Token-Ring Nennen Sie Anwendungsgebiete, wo dieser Vorteil wichtig ist. In der Automatisierung von Fertigungsstrecken kann dies z.B. unangenehme Folgen haben. Fällt ein Glied in der Fertigungsstrecke durch einen Übertragungsfehler aus oder verursacht eine Verzögerung, so hat das Einfluss auf den gesamten Fertigungsprozess. (17) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  18. 18. Vermittlungsprinzip IEEE 802.5 Token-Ring Zugriffssteuerung: weitergereichter Token (nur Token-Besitzer darf senden) Kennzeichen: •kein “Broadcastmedium”, sondern Punkt zu Punkt Verbindungen •Übertragungsrate: 4/16 Mbit/s Token-Besitzer (18) Ein Ring, in dem die beteiligten Stationen nacheinander Rahmen senden, ist ein einfaches System, bei dem sich der schlechteste Fall einfach berechnen lässt. Der deterministische Zugriff in einem Ring entspricht weniger einem Broadcast-Medium (802.3) als vielmehr einer Ansammlung von Punkt-zu-Punkt-Verbindungen. Solche Punkt-zu-Punkt-Verbindungen funktionieren sehr zuverlässig und lassen sich technisch einfach handhaben. Token-Ring funktioniert nahezu komplett digital, d.h. es ist keine Einschränkungen durch analoge Teile zu berücksichtigen, wie es z.B. bei 802.3 der Fall ist. Bei 802.3 erfolgt die Kollisionserkennung beispielsweise an der Größe des gemessenen Pegels auf dem Medium. Dieser ist jedoch unter anderem von der Dämpfung abhängig. Ein Ring behandelt alle Stationen gleich und besitzt eine bekannte Obergrenze für den Kanalzugriff. Weiterentwicklungen: Token-Bus, FDDI (Fibre Distributed Data Interchange) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  19. 19. Charakteristika Token-Ring deterministisches Zuteilverfahren mit stochastischer Komponente , Weiterreichen des Tokens nach Abschluss der Sendung oder Ablauf der maximalen Verweildauer faires Zuteilverfahren bei maximaler Token-Verweildauer konkurrierend und konfliktfrei effizientes Verfahren Prioritätsmechanismen Übertragungsmedium: Twisted-Pair (19) Das Zuteilverfahren ist grundsätzlich stochastisch, da das Weiterreichen des Token (Sendeberechtigung) von der statistischen Verteilung der Sendedauern in den Stationen abhängt. Die Deterministik kommt in zwei Ausprägungen ins Spiel. Erstens wird der Token immer dem Nachfolger im Ring übergeben. Eine sendebereite Station muss also warten, bis sie an der Reihe ist. Zweitens muss der Token nach einer maximalen Zeit weitergegeben werden. Ein Token kreist bei Token-Ring-Netzen über den Ring: Das Token wird stets von einem Knoten an den nächsten weitergereicht. Selbst im Leerlauf geben die Stationen das Paket fortwährend weiter. Möchte nun ein Computer Daten versenden, wartet er, bis das Token ihn erreicht hat, dann hängt er seine Nutzdaten daran an. Zugleich ergänzt er das Token um Steuersignale und setzt außerdem das Token-Bit von 0 (für „freies Token“) auf 1, aus dem Frei-Token wird also ein Datenrahmen. Nach dem Vorgang setzt der Computer den Datenrahmen wieder auf den Ring, wo dieser genau wie das Frei-Token zuvor von den einzelnen Knoten weitergereicht wird. Jeder Rechner prüft, ob das Paket an ihn adressiert ist und setzt es anderenfalls zurück auf den Ring. Erhält der vorgesehene Empfänger den an ihn adressierten Datenrahmen, kopiert er die Nutzdaten und quittiert den Datenempfang. Der Sender erhält die Quittung und sendet den Token mit den nächsten Nutzdaten, oder setzt ein Frei-Token auf den Ring. Dabei darf ein Sender das Token nur eine bestimmte Zeit für sich in Anspruch nehmen, bevor er es wieder freigeben muss. Dadurch wird jedem Knoten in einem Ring garantiert, dass er nach Ablauf dieser festgelegten Zeit * die Anzahl der Knoten in einem Ring senden darf © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  20. 20. Ausfallsicherheit Welches Problem tritt bei einer Ringanordnung mit Token- Weitergabe auf, wenn Stationen ausfallen oder ausgeschaltet werden? Wie lässt sich dieses Problem lösen? Unterbrechung des Rings durch Ausfall einer Station es sind Sondermaßnahmen gegen den Ausfall von Stationen erforderlich, da sonst das Token nicht mehr weitergegeben werden kann (z.B.Doppelring, Überbrücken der Stationen) (20) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  21. 21. IEEE 802.4 Token-Bus Problem der Ringtopologie: anfällig bei Kabelunterbrechungen (auch wenn redundante Verbindungen vorhanden sind) Ringtopologie ungünstig zu verlegen (z.B. bei langen Fertigungsstrecken) Abhilfe: Token-Bus Robustheit des Broadcast-Kabels nach IEEE 802.3 Verhalten eines Ringes im ungünstigsten Fall 1-10 MBit/s (21) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  22. 22. Token-Bus Topologie lineares/ baumförmiges Kabel logisch als Ring organisiert jede Station kennt Adress-Nummer seines logisch linken Nachbarn Station mit höchster Adress-Nummer beginnt mit Senden danach gibt sie Token an linken Nachbarn weiter die physikalische Reihenfolge spielt keine Rolle Station außerhalb des logischen Rings Token-Richtung (22) Das Kabel verteilt die Rahmen im Broadcast-Verfahren, daher ist die physikalische Anordnung der Stationen egal. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  23. 23. Kopplung von Netzen Welche Gründe können Sie sich für die Existenz unterschiedlicher LANs innerhalb einer Unternehmensstruktur vorstellen? historisch gewachsene LANs der einzelnen Abteilungen (unter Umständen mit verschiedenen LAN-Technologien) geographisch weit entfernte Gebäude oder Standorte (auch innerhalb von Gebäuden kann die Entfernung zwischen den Teilnehmern zu groß sein) Unterteilung der LANs zur Lastaufteilung Zuverlässigkeits- und Sicherheitsanforderungen (23) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  24. 24. MAC Bridging – Einordnung Logical Link Control – LLC Logical Link Control – LLC IEEE 802.2 IEEE 802.2 OSI 2 Management IEEE 802.1B Management IEEE 802.1B MAC Bridging MAC Bridging IEEE 802.1D IEEE 802.1D MAC- Teil- schicht IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE 802.3 802.4 802.5 802.x 802.3 802.4 802.5 802.x CSMA/ Token Token ...... CSMA/ Token Token OSI 1 CD Bus Ring CD Bus Ring (24) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  25. 25. MAC-Bridges (1) Endsystem Transitsystem Endsystem 7 7 6 6 5 5 4 4 3 3 2b 2b 2a 2a 2a 2a 1 1 1 1 Übertragungssystem Übertragungssystem (25) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  26. 26. MAC-Bridges (2) keine Protokollumsetzung möglich Beschränkung auf die Umsetzung gleicher oder verschiedener Medien (beispielsweise Koaxial auf Twisted Pair) Adressauswertung, Pakete werden nur in das Segment weitergegeben, in dem ein Empfänger vorhanden ist (26) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  27. 27. MAC-Bridges (3) Welche Konsequenz ergibt sich aus der Möglichkeit der Adressauswertung bei einer MAC-Bridge bezüglich der Adressen im LAN? Die MAC-Adressen müssen im gesamten LAN eindeutig sein! (27) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  28. 28. Logical Link Control – Einordnung Logical Link Control – LLC Logical Link Control – LLC IEEE 802.2 IEEE 802.2 OSI 2 Management IEEE 802.1B Management IEEE 802.1B MAC Bridging MAC Bridging IEEE 802.1D IEEE 802.1D MAC- Teil- schicht IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE 802.3 802.4 802.5 802.x 802.3 802.4 802.5 802.x CSMA/ Token Token ...... CSMA/ Token Token OSI 1 CD Bus Ring CD Bus Ring (28) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  29. 29. Aufgaben der LLC Problem: Bestimmte Systeme benötigen eine Fehlersicherung und eine Flusssteuerung durch die Sicherungsschicht. Lösung: IEEE 802.2 (LLC-Protokoll) Verbergen der Unterschiede der einzelnen 802.x- Protokolle gegenüber der Vermittlungsschicht durch Bereitstellung eines universellen Formats durch Bereitstellung einer universellen Schnittstelle (29) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  30. 30. Verwendung der LLC Vermittlungsschicht (Sendeseite) gibt ein Paket durch entsprechende Zugriffsoperationen an die Logical Link Control ab LLC fügt einen LLC-Header ein, der Folge- und Bestätigungsnummern enthält Einfügen der sich ergebenden Struktur in das Nutzdatenfeld eines 802.x-Rahmens Der umgekehrte Ablauf findet auf der Empfängerseite statt. (30) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  31. 31. Eigenschaften der LLC Verwendung unterschiedlicher Formate für Daten und Steuerung LLC Dienstoptionen unzuverlässiger Datagrammdienst bestätigter Datagrammdienst zuverlässiger verbindungsorientierter Dienst Datenrahmen enthalten Quell- und Zieladresse Folge- und Bestätigungsnummer (nicht beim unzuverlässigen Datagrammdienst) (31) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  32. 32. Vorteile der LLC Welchen Vorteil bietet die eingangs aufgezeigte Struktur einer gemeinsamen LLC für alle 802.x-Protokolle? Es können Netze miteinander verbunden werden, die auf verschiedenen Protokollen basieren. Zur Verbindungssteuerung muss lediglich der LLC-Header betrachtet werden, daher ist es nicht von Bedeutung, ob IP-, IPX- oder OSI-Pakete zwischen den Netzen vermittelt werden müssen. (32) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  33. 33. LLC-Bridges (1) Endsystem Transitsystem Endsystem 7 7 6 6 5 5 4 4 3 3 2b 2b 2b 2b 2a 2a 2a 2a 1 1 1 1 Übertragungssystem Übertragungssystem (33) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  34. 34. LLC-Bridges (2) Welche Probleme können bei der Umwandlung verschiedener Protokolle auftreten? unterschiedliche Geschwindigkeiten der LANs können zu Pufferüberläufen in der Bridge führen Timerabläufe in den höheren Schichten, während die Bridge noch auf Bestätigungen wartet unterschiedliche Rahmengrößen Verlust von Prioritäten (34) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  35. 35. Anpassung der Rahmenformate Ziel- Zugriffs- Start- steuerung Rahmen- und Prüf- End- Rahmen- Präambel Länge Daten Pad steuerung Quell- summe begrenzer status begrenzer adressen 802.3 802.4 802.5 Angleichung der unterschiedlichen Rahmenformate in der Bridge erforderlich (35) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  36. 36. Entlastung von LAN-Segmenten durch Bridges Wie wird eine Entlastung von LAN-Segmenten durch die Verwendung von Bridges erreicht? Durch die Möglichkeit einer Adressauswertung in der Bridge. Pakete werden nur in ihre jeweiligen Zielsegmente weitergeleitet. Z Y Bridge Station X Station Y Station Z (36) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  37. 37. Repeater vs. Bridge (1) Wie weit reicht eine Kollisionsdomäne in einem mittels Repeater oder Hub gekoppelten LAN? Kollisionen werden immer in alle LAN-Segmente weitergegeben und betreffen somit das gesamte LAN. (37) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  38. 38. Repeater vs. Bridge (2) Wie weit reicht eine Kollisionsdomäne in einem mittels Bridge gekoppelten LAN? Kollisionen werden nicht durch die Bridge weitergegeben und betreffen somit nur den Teil des LANs, in dem die Kollision stattgefunden hat. (38) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  39. 39. Kopplung von Verbundnetzen mittels mehrerer Bridges (1) Sollen mehrerer LANs über verteilte Standorte miteinander verbunden werden, reicht eine einzelne Bridge nicht mehr aus. Wie läßt sich dieses Problem lösen? Durch Kopplung über mehr als eine Bridge. Neues Problem: Es existieren verschiedene inkompatible Konzepte für den Aufbau größerer Verbundnetze. (39) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  40. 40. Kopplung von Verbundnetzen mittels mehrerer Bridges (2) Station 3 LAN A Bridge A Bridge B LAN B Station 2 Station 1 (40) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  41. 41. Transparente Bridges der Teilnehmer soll sich keine Gedanken über die Lage seines Kommunikationspartners machen müssen die Bridge soll ohne Wartungsarbeiten ein- und ausgeschaltet werden können Leitweglenkungstabellen sollen sich selbsttätig aufbauen die Protokolle auf den LAN-Segmenten sollen selbsttätig erkannt werden (41) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  42. 42. Nichttransparente Bridges englisch: Source-Routing-Bridges die Stationen müssen über die Lage der anderen Stationen informiert sein die Adresse einer fremden Station enthält auch eine Teiladresse für die anzusteuernde Bridge die letzte Bridge erzeugt die Stationsadresse (42) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  43. 43. Remote Bridges deutsch: Halbbrücken werden immer symmetrisch eingesetzt koppeln entfernt liegende LAN-Segmente (oft) über niedrige Bitraten (9,6Kbit/s, 64Kbit/s) Probleme: Aufteilung der Datenbanken für die Leitweglenkung und Protokollumwandlung (43) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  44. 44. CSMA/CD-Netze Kollisionserkennung Betrachten Sie das Design eines CSMA/CD-Netzes, das mit 1 GBit/s über ein 1 km langes Kabel ohne Repeater läuft (die Signalgeschwindigkeit im Kabel beträgt 200.000 km/s). Was ist die minimale Rahmengröße? Forderung: Kollisionen müssen erkannt werden. Schlechtester Fall: Zwei Stationen im Netz mit maximaler Entfernung (hier: 1 km). Forderung: Noch während der eigenen Sendung, muss das gestörte Signal beim Empfänger eintreffen. Wiederum schlechtester Fall: Station 2 fängt unmittelbar vor Empfang des Signals der Station 1 mit dem Senden an. (44) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  45. 45. CSMA/CD-Netze Kollisionserkennung Folge der getroffenen Annahmen und Forderungen: Die Summe der „Längen“ der gesendeten Bits eines Rahmens muss mindestens der doppelten maximalen Entfernung zweier Stationen entsprechen! Länge L eines Bits: L = Bitdauer x Ausbreitungsgeschwindigkeit L = 1x10-9s x 200.000.000 m/s = 0,2 m Minimale Rahmenlänge R: R = 2000 m / 0,2 m = 10.000 Um Kollisionen erkennen zu können, muss ein Rahmen mindestens 10.000 Bit groß sein. (45) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  46. 46. 100 MBit/s Ethernet Warum beträgt die Segmentlänge im heute überwiegend verwendeten 100 MBit/s Ethernet nur 250 m? Hinweis: Die Segmentlänge im 10 MBit/s Ethernet beträgt 2500 m, die minimale Paketgröße 64 Oktett. Wenn die minimale Länge zur Kollisionserkennung 64 Oktett ist und daran nichts geändert wird, muss bei zehnfacher Geschwindigkeit die Länge um den Faktor 10 reduziert werden. (46) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  47. 47. LAN-Kopplung (1) In einer gegebenen Infrastruktur existieren vier selbstständige Teilnetze. Welche LAN-Protokolle werden in den Netzen benutzt? 1 2 802.5 802.3 802.3 802.4 4 3 (47) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  48. 48. LAN-Kopplung (1) IEEE 802.3 : CSMA/CD (Bereich 1 und 4) IEEE 802.4 : Token-Bus (Bereich 3) IEEE 802.5 : Token-Ring (Bereich 2) (48) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  49. 49. LAN-Kopplung (2) Betreiber 1 und 2 beschließen, ihre LANs zu verbinden. Welche wesentlichen Mechanismen müssen vom Kopplungssystem emuliert werden? Verlust der Priorität Bridge muss Priorität „erfinden“ – diese sollte möglichst hoch sein, um das Timerproblem zu lösen Pufferüberläufe deterministische vs. statistische Eigenschaften der Systeme unterschiedliche Geschwindigkeiten Anpassung der Rahmenlängen (49) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  50. 50. LAN-Kopplung (3) Welche Kopplungssysteme kennen Sie und welche(s) davon ist in der Lage, diese Probleme zu lösen? Repeater: nicht möglich, da keine Protokollkonversion MAC-Bridge: nicht möglich, da keine Protokollkonversion LLC-Bridge: richtige Lösung, da Konversion zwischen 802.3 und 802.5 möglich ist Router: prinzipiell möglich, aber überdimensioniert, weil keine Schicht 3 Protokollbehandlung erforderlich ist Gateway: prinzipiell möglich, aber überdimensioniert, weil keine Schicht 3 oder 4 Protokollbehandlung erforderlich ist (50) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  51. 51. LAN-Kopplung (4) Welche Maßnahme ist mindestens erforderlich, um die Fehlerfreiheit beim Übergang von einem LAN auf das andere zu gewährleisten? Die Neuberechnung der Prüfsumme. (51) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  52. 52. LAN-Kopplung (5) Auf dem 802.4-LAN wird eine Nachricht mit Priorität verschickt. Welche Maßnahme muss beim Übergang auf 802.3 ergriffen werden? das CSMA/CD-Verfahren besitzt keine Prioritätsbits die einzige Möglichkeit Prioritäten zu emulieren besteht darin, am Brückenausgang die Zugriffsteuerung (Wiederholzeit bei Kollision) zu verkürzen Problem: Die Performance des LAN wird vermutlich sinken (52) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  53. 53. LAN-Bridges Stellen Sie sich zwei LAN-Bridges vor, die beide ein 802.4- Netzpaar verbinden (Token-Bus). Die Verarbeitungsanforderungen sind: Bridge 1: 1000 Rahmen (je 512 Byte) / Sekunde Bridge 2: 200 Rahmen (je 4096 Byte) / Sekunde Welche Bridge benötigt die schnellere CPU? Warum? Für jeden Rahmen muss ausgewertet werden, ob er in das angeschlossene LAN-Segment weitergeleitet werden soll oder nicht. Bridge 1 muss diese Auswertung 1000 / Sekunde vornehmen Bridge 2 muss diese Auswertung 200 / Sekunde vornehmen => Bridge 1 benötigt die schnellere CPU. (53) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  54. 54. Speicherfehler in Bridges Eine Bridge zwischen einem 802.3-LAN und einem 802.4- LAN hat Schwierigkeiten mit sporadisch auftretenden Speicherfehlern. Kann diese Situation zu unerkannten Fehlern in übertragenen Rahmen führen oder werden alle diese Fehler durch Rahmenprüfsummen erkannt? (54) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  55. 55. Speicherfehler in Bridges Entscheidend bei der Beantwortung der Frage ist, wann die Bridge die jeweilige Prüfsumme auswertet. Passiert die Prüfung vor dem Zwischenspeichern des Pakets in der Warteschlange, so können Speicherfehler nicht erkannt werden, da bei der Ausgabe des Pakets eine neue – dann für das fehlerhafte Paket gültige – Prüfsumme berechnet wird. Dies gilt auch, wenn keine neue Prüfsumme berechnet werden muss (Verbindung von 802.x mit 802.x Netzen, in diesem Fall wird aber spätestens der Empfänger das Paket als fehlerhaft erkennen). (55) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  56. 56. Backbone-Netze Welche Vor- und Nachteile hat diese Lösung? Bridge Bridge BACKBONE-LAN Bridge Bridge Bridge Bridge (56) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  57. 57. Backbone-Netze Die Lösung ist wegen der verwendeten Bridges nur statisch. Das Backbone ist zunehmend ein Flaschenhals, bei wachsendem Verkehrsvolumen zwischen den LANs Eine höhere LAN-Kapazität auf der ETAGE führt automatisch zum Auswechseln des gesamten Backbones, da dies sonst total überlastet wäre. Nehmen Sie zum Beispiel an, dass jedes Etagen-LAN mit 10MBit/s arbeitet und das Backbone-LAN mit 100MBit/s, und wechseln Sie ein Etagen-LAN gegen eines mit 100Mbit/s aus! (57) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  58. 58. Ende Schönes Wochenende! (58) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  59. 59. Token Ring: Prioritäten Access Control Field: 8 Bit PPPTMRRR Das quot;Access Control Fieldquot; setzt sich folgendermaßen zusammen: Priorität (P): In diesen 3 Bits wird die Priorität des Tokens gespeichert. Ein freies Token mit einer bestimmten Priorität darf nur von solchen Stationen belegt werden, die Verkehr mit dieser oder einer höheren Priorität zu senden haben. quot;Tquot; steht für quot;Tokenquot;-Bit und ist quot;0quot;, wenn das Token frei ist, und quot;1quot;, wenn das Token besetzt ist, d.h. wenn Daten an ihm hängen. Man spricht in letzterem Fall von einem quot;Framequot;. quot;Mquot; steht für quot;Monitorquot;-Bit, bei normalen Datenpaketen steht hier eine quot;0quot;. Reservation: Die Reservierung-Bits ermöglichen es einer Station, in einem vorbeikommenden belegten Token Verkehr mit einer bestimmten Priorität anzumelden. Bei der Rückwandlung in ein freies Token wird diese reservierte Priorität in die Token-Priorität (siehe oben) übernommen, so daß Stationen, die eine niedrigere Priorität haben, auf dieses Token nicht zugreifen können und die höherpriore Station zum Zuge kommt. (59) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik

×