Mais conteúdo relacionado
Semelhante a [12] Nup 07 6 (20)
Mais de Rafael Scudelari (20)
[12] Nup 07 6
- 1. Protokolle der OSI-Schicht 2 –
802-Protokollfamilie und LAN-Kopplung (Übung)
Kapitel 7.6
Netze und Protokolle
Dipl.-Wirtsch.-Ing. Kim Bartke
Institut für Kommunikationstechnik
www.ikt.uni-hannover.de
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 2. Die 802-Protokollfamilie
Standardisierung der 802-Protokollfamilie bei IEEE:
von ANSI als nationale US-Norm übernommen
von ISO als internationale Norm übernommen (ISO 8802)
Unterschiede in der Bitübertragungsschicht und der MAC-
Teilschicht, aber:
Kompatibilität zu höheren Schichten
(2)
Literatur: Andrew S. Tanenbaum, „Computernetzwerke“, 3. Auflage, Kapitel 4.3 und 4.4
Bisher wurden Protokolle beschrieben, die die abstrakte Kanalzuordnung übernehmen.
Hier wird nun gezeigt, wie diese Prinzipien auf echte Systeme, insbesondere LANs, angewendet werden
können.
Die heute verbreiteten LAN-Protokolle wurden nahe zu alle bei der IEEE (Institute of Electrical and
Electronics Engineers
) spezifiziert.
(Sie sind für Normen erstaunlich gut verständlich).
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 3. Unterteilung der Normen
802.1 – Übersicht, Beschreibung der grundsätzlichen
Elemente der Schnittstellen
802.2 – Beschreibung des LLC Protocol
802.3 – CSMA/CD
802.4 – Token-Bus
802.5 – Token-Ring
802.6 – DQDB – Distributed Queue Dual Bus (MAN)
802.11 - WLAN Wireless Local Area Networks
802.15 – WPAN Wireless Personal Area Networks (u.a.
Bluetooth)
802.16 - BWA Broadband Wireless Access (Air Interface
for Fixed Broadband Wireless Access Systems)
(3)
CSMA/CD – Carrier Sense Multiple Access / Collision Detection
DQDB – Distributed Queue Dual Bus
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 4. Durchlauf von Paketen durch einen
802-Protokollstack
Vermittlungsschicht
Paket
LLC Paket
Sicherungsschicht
MAC LLC Paket MAC
Netz Bitübertragungsschicht
(4)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 5. IEEE 802.x – Einordnung
Logical Link Control – LLC
Logical Link Control – LLC
IEEE 802.2
IEEE 802.2
OSI 2
Management
IEEE 802.1B
Management
IEEE 802.1B
MAC Bridging
MAC Bridging
IEEE 802.1D
IEEE 802.1D
MAC-
Teil-
schicht
IEEE IEEE IEEE IEEE
IEEE IEEE IEEE IEEE
802.3 802.4 802.5 802.x
802.3 802.4 802.5 802.x
CSMA/ Token Token ......
CSMA/ Token Token
OSI 1
CD Bus Ring
CD Bus Ring
(5)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 6. Technologien zur Netzkopplung
Mit welchen Geräten können Local Area Networks
gekoppelt (verbunden) werden?
Repeater
Hubs
MAC-Bridges
LLC-Bridges
Router (Gateways)
Firewalls
(6)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 7. Repeater (1)
Endsystem Transitsystem Endsystem
7 7
6 6
5 5
4 4
3 3
2b 2b
2a 2a
1 1 1 1
Übertragungssystem Übertragungssystem
(7)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 8. Repeater (2)
Regeneration von Symbolen, keinerlei eigene „Intelligenz“
Ausgleich der Kabeldämpfung
Verwendung nur bei CSMA/CD, da in Token-Ring-
Topologien jede Station für jedes Paket die
Repeaterfunktion übernimmt
bei Ansteuerung mehrerer Endsysteme spricht man von
einem Hub
(8)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 9. Repeater (3)
Medienanschlusspunkte, wie bei einer Station!
R
Station Station Station Station
Repeater („R“) im CSMA/CD-Netz
(9)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 10. Repeater (4)
Multiport-Repeater
Station Station Station Station
R
Station Station Station Station
(10)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 11. Repeater (5)
Wo werden die Kollisionen erkannt, im Repeater oder in
den Stationen?
Repeater dienen der Kopplung mehrerer LANs, Pakete die an
einem Port eingehen werden immer an alle anderen Ports
weitergegeben.
Kollisionen müssen in den Stationen erkannt werden!
(11)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 12. IEEE 802.3, 802.4, 802.5
– Einordnung
Logical Link Control – LLC
Logical Link Control – LLC
IEEE 802.2
IEEE 802.2
OSI 2
Management
IEEE 802.1B
Management
IEEE 802.1B
MAC Bridging
MAC Bridging
IEEE 802.1D
IEEE 802.1D
MAC-
Teil-
schicht
IEEE IEEE IEEE IEEE
IEEE IEEE IEEE IEEE
802.3 802.4 802.5 802.x
802.3 802.4 802.5 802.x
CSMA/ Token Token ......
CSMA/ Token Token
OSI 1
CD Bus Ring
CD Bus Ring
(12)
Jede Norm (hier: 802.3 bis 802.5) beinhaltet die Protokolle der Bitübertragungsschicht (OSI-Schicht 1) und
der MAC-Teilschicht (OSI-Schicht 2)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 13. IEEE 802.3 (1)
MAC-Protokoll: 1-Persistent CSMA/CD
Erklären Sie dieses Zugriffsverfahren!
Wenn eine Station Daten übertragen möchte, überprüft sie
zunächst, ob bereits eine andere Station sendet (Carrier
Sensing).
Wenn das Medium belegt ist, wartet die Station, bis dieses frei
ist.
Sonst sendet sie ihre Daten.
Wenn mehr als eine Station auf das Medium zugreifen, kommt es
zur Kollision, die von beteiligten Stationen erkannt wird (Collision
Detection).
Alle beteiligten Stationen unterbrechen die Übertragung, warten
eine zufällige Zeit und wiederholen dann das Senden.
(13)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 14. 802.3 Geschichte (2)
ALOHA-System Hawaii
1976 Trägererkennung hinzugefügt (Xerox erstes System
„Ethernet“ mit 2.94 MBit/s, 100 Workstations, Kabel 1km)
aus Ethernet wurde in Zusammenarbeit mit DEC und Intel
ein 10 MBit/s-Standard ausgearbeitet, der Basis für 802.3
war
Ethernet ist nicht gleich 802.3, sondern nur ein bestimmtes – auf
802.3 basierendes – Produkt
(14)
802.3 unterscheidet sich von der Ethernet-Spezifikation dadurch, dass sie eine gesamte Familie von 1-
Persisten CSMA/CD-Systmenen, die mit verschiedenen Geschwindigkeiten 1-10 Mbps und
unterschiedlichen Medien arbeiten können.
Ethernet ist nur ein bestimmtes Produkt, dass auf 802.3 basiert, die Bezeichnung darf nicht für alle
CSMA/CD-Protokolle verwendet werden!
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 15. 802.3-Verkabelung
Bezeichnung Kabel Max. Segment Knoten/Seg. Vorteile
10Base5 Dickes Koax (gelb) 500m 100 gut für Backbone
10Base2 Dünnes Koax 200m 30 Kostengünstig, da
passiver BNC-Stecker
10Base-T Twisted Pair 100m 1024 einfache Wartung
10Base-F Glasfaser 2000m 1024 zwischen Gebäuden
HUB
(15)
Erste Zahl: Ü-Geschwindigkeit 10 Mbps
Zweite Bezeichnung: Basisbandzeichengabe
Dritte Bezeichnung: Kabelart/Länge
Probleme bei 10Base 5 und 2: aufwendige Fehlersuche mit Time Domain Reflectometry
Stichleitung bei Thick-Ethernet kann bis zu 50 m sein, da Transceiver in Vampierklemme ist. Bei Thin-
Ethernet nur sehr kurze Stichleitungen möglich.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 16. IEEE 802.4 Token-Bus
und IEEE 802.5 Token-Ring
Deterministisches Zugriffsverfahren, Verfahren mit Token
(Zeichen, Merkmal)
Welchen Vorteil haben deterministische Zugriffsverfahren
gegenüber rein stochastischen?
Bei rein stochastischen Verfahren kann es unter Umständen
extrem lange dauern, bis eine Station Zugriff auf das
Übertragungsmedium bekommt. Im ungünstigsten Fall dauert es
unendlich lange (Wahrscheinlichkeit = 0).
(16)
802.3 ist stochastisch (zufallsbasiert), da der Zugriff auf das Medium durch eine Wahrscheinlichkeit
angegeben werden kann, die zwischen 0 und 1 liegt.
Bei einem deterministischen Verfahren ist genau vorgegeben wann eine Station senden darf. Ein solcher
Zugriff muss aber nicht zwingend zentral gesteuert sein (vgl. auch Übung 6.2 “zentral organisierte
Protokolle”). Eine Methode um ein dezentral deterministisches Verfahren zu realisieren, ist die Verwendung
eines Tokens. Dieses Token ist vergleichbar mit dem Staffelstab bei einem Staffel-Rennen. Derjenige, der
den Stab (Token) hat, ist aktiv (rennt also bis zur nächsten Stelle). Danach gibt er den Stab an den
nächsten Läufer weiter. Ähnlich kann auch der Zugriff auf ein Medium realisiert werden. Ein Station hat ein
Token und darf demzufolge Daten senden. Nachdem sie alles gesendet hat oder nicht mehr senden will
(bzw. darf), gibt sie das Token an den nächsten Rechner weiter.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 17. IEEE 802.4 Token-Bus
und IEEE 802.5 Token-Ring
Nennen Sie Anwendungsgebiete, wo dieser Vorteil wichtig
ist.
In der Automatisierung von Fertigungsstrecken kann dies z.B.
unangenehme Folgen haben. Fällt ein Glied in der
Fertigungsstrecke durch einen Übertragungsfehler aus oder
verursacht eine Verzögerung, so hat das Einfluss auf den
gesamten Fertigungsprozess.
(17)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 18. Vermittlungsprinzip
IEEE 802.5 Token-Ring
Zugriffssteuerung:
weitergereichter Token
(nur Token-Besitzer darf senden)
Kennzeichen:
•kein “Broadcastmedium”,
sondern Punkt zu Punkt
Verbindungen
•Übertragungsrate: 4/16 Mbit/s
Token-Besitzer
(18)
Ein Ring, in dem die beteiligten Stationen nacheinander Rahmen senden, ist ein einfaches System, bei
dem sich der schlechteste Fall einfach berechnen lässt.
Der deterministische Zugriff in einem Ring entspricht weniger einem Broadcast-Medium (802.3) als
vielmehr einer Ansammlung von Punkt-zu-Punkt-Verbindungen. Solche Punkt-zu-Punkt-Verbindungen
funktionieren sehr zuverlässig und lassen sich technisch einfach handhaben.
Token-Ring funktioniert nahezu komplett digital, d.h. es ist keine Einschränkungen durch analoge Teile zu
berücksichtigen, wie es z.B. bei 802.3 der Fall ist. Bei 802.3 erfolgt die Kollisionserkennung beispielsweise
an der Größe des gemessenen Pegels auf dem Medium. Dieser ist jedoch unter anderem von der
Dämpfung abhängig.
Ein Ring behandelt alle Stationen gleich und besitzt eine bekannte Obergrenze für den Kanalzugriff.
Weiterentwicklungen: Token-Bus, FDDI (Fibre Distributed Data Interchange)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 19. Charakteristika Token-Ring
deterministisches Zuteilverfahren mit stochastischer
Komponente , Weiterreichen des Tokens nach Abschluss
der Sendung oder Ablauf der maximalen Verweildauer
faires Zuteilverfahren bei maximaler Token-Verweildauer
konkurrierend und konfliktfrei
effizientes Verfahren
Prioritätsmechanismen
Übertragungsmedium: Twisted-Pair
(19)
Das Zuteilverfahren ist grundsätzlich stochastisch, da das Weiterreichen des Token (Sendeberechtigung)
von der statistischen Verteilung der Sendedauern in den Stationen abhängt. Die Deterministik kommt in
zwei Ausprägungen ins Spiel. Erstens wird der Token immer dem Nachfolger im Ring übergeben. Eine
sendebereite Station muss also warten, bis sie an der Reihe ist. Zweitens muss der Token nach einer
maximalen Zeit weitergegeben werden.
Ein Token kreist bei Token-Ring-Netzen über den Ring: Das Token wird stets von einem Knoten an den
nächsten weitergereicht. Selbst im Leerlauf geben die Stationen das Paket fortwährend weiter.
Möchte nun ein Computer Daten versenden, wartet er, bis das Token ihn erreicht hat, dann hängt er seine
Nutzdaten daran an. Zugleich ergänzt er das Token um Steuersignale und setzt außerdem das Token-Bit
von 0 (für „freies Token“) auf 1, aus dem Frei-Token wird also ein Datenrahmen.
Nach dem Vorgang setzt der Computer den Datenrahmen wieder auf den Ring, wo dieser genau wie das
Frei-Token zuvor von den einzelnen Knoten weitergereicht wird. Jeder Rechner prüft, ob das Paket an ihn
adressiert ist und setzt es anderenfalls zurück auf den Ring. Erhält der vorgesehene Empfänger den an ihn
adressierten Datenrahmen, kopiert er die Nutzdaten und quittiert den Datenempfang. Der Sender erhält die
Quittung und sendet den Token mit den nächsten Nutzdaten, oder setzt ein Frei-Token auf den Ring. Dabei
darf ein Sender das Token nur eine bestimmte Zeit für sich in Anspruch nehmen, bevor er es wieder
freigeben muss. Dadurch wird jedem Knoten in einem Ring garantiert, dass er nach Ablauf dieser
festgelegten Zeit * die Anzahl der Knoten in einem Ring senden darf
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 20. Ausfallsicherheit
Welches Problem tritt bei einer Ringanordnung mit Token-
Weitergabe auf, wenn Stationen ausfallen oder
ausgeschaltet werden?
Wie lässt sich dieses Problem lösen?
Unterbrechung des Rings durch Ausfall einer Station
es sind Sondermaßnahmen gegen den Ausfall von Stationen
erforderlich, da sonst das Token nicht mehr weitergegeben
werden kann (z.B.Doppelring, Überbrücken der Stationen)
(20)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 21. IEEE 802.4 Token-Bus
Problem der Ringtopologie:
anfällig bei Kabelunterbrechungen (auch wenn redundante
Verbindungen vorhanden sind)
Ringtopologie ungünstig zu verlegen (z.B. bei langen
Fertigungsstrecken)
Abhilfe: Token-Bus
Robustheit des Broadcast-Kabels nach IEEE 802.3
Verhalten eines Ringes im ungünstigsten Fall
1-10 MBit/s
(21)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 22. Token-Bus Topologie
lineares/ baumförmiges Kabel
logisch als Ring organisiert
jede Station kennt Adress-Nummer seines logisch linken
Nachbarn
Station mit höchster Adress-Nummer beginnt mit Senden
danach gibt sie Token an linken Nachbarn weiter
die physikalische Reihenfolge spielt keine Rolle
Station außerhalb des
logischen Rings
Token-Richtung
(22)
Das Kabel verteilt die Rahmen im Broadcast-Verfahren, daher ist die physikalische Anordnung der
Stationen egal.
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 23. Kopplung von Netzen
Welche Gründe können Sie sich für die Existenz
unterschiedlicher LANs innerhalb einer
Unternehmensstruktur vorstellen?
historisch gewachsene LANs der einzelnen Abteilungen (unter
Umständen mit verschiedenen LAN-Technologien)
geographisch weit entfernte Gebäude oder Standorte (auch
innerhalb von Gebäuden kann die Entfernung zwischen den
Teilnehmern zu groß sein)
Unterteilung der LANs zur Lastaufteilung
Zuverlässigkeits- und Sicherheitsanforderungen
(23)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 24. MAC Bridging – Einordnung
Logical Link Control – LLC
Logical Link Control – LLC
IEEE 802.2
IEEE 802.2
OSI 2
Management
IEEE 802.1B
Management
IEEE 802.1B
MAC Bridging
MAC Bridging
IEEE 802.1D
IEEE 802.1D
MAC-
Teil-
schicht
IEEE IEEE IEEE IEEE
IEEE IEEE IEEE IEEE
802.3 802.4 802.5 802.x
802.3 802.4 802.5 802.x
CSMA/ Token Token ......
CSMA/ Token Token
OSI 1
CD Bus Ring
CD Bus Ring
(24)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 25. MAC-Bridges (1)
Endsystem Transitsystem Endsystem
7 7
6 6
5 5
4 4
3 3
2b 2b
2a 2a 2a 2a
1 1 1 1
Übertragungssystem Übertragungssystem
(25)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 26. MAC-Bridges (2)
keine Protokollumsetzung möglich
Beschränkung auf die Umsetzung gleicher oder
verschiedener Medien (beispielsweise Koaxial auf Twisted
Pair)
Adressauswertung, Pakete werden nur in das Segment
weitergegeben, in dem ein Empfänger vorhanden ist
(26)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 27. MAC-Bridges (3)
Welche Konsequenz ergibt sich aus der Möglichkeit der
Adressauswertung bei einer MAC-Bridge bezüglich der
Adressen im LAN?
Die MAC-Adressen müssen im gesamten LAN eindeutig sein!
(27)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 28. Logical Link Control – Einordnung
Logical Link Control – LLC
Logical Link Control – LLC
IEEE 802.2
IEEE 802.2
OSI 2
Management
IEEE 802.1B
Management
IEEE 802.1B
MAC Bridging
MAC Bridging
IEEE 802.1D
IEEE 802.1D
MAC-
Teil-
schicht
IEEE IEEE IEEE IEEE
IEEE IEEE IEEE IEEE
802.3 802.4 802.5 802.x
802.3 802.4 802.5 802.x
CSMA/ Token Token ......
CSMA/ Token Token
OSI 1
CD Bus Ring
CD Bus Ring
(28)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 29. Aufgaben der LLC
Problem: Bestimmte Systeme benötigen eine
Fehlersicherung und eine Flusssteuerung durch die
Sicherungsschicht.
Lösung: IEEE 802.2 (LLC-Protokoll)
Verbergen der Unterschiede der einzelnen 802.x-
Protokolle gegenüber der Vermittlungsschicht
durch Bereitstellung eines universellen Formats
durch Bereitstellung einer universellen Schnittstelle
(29)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 30. Verwendung der LLC
Vermittlungsschicht (Sendeseite) gibt ein Paket durch
entsprechende Zugriffsoperationen an die Logical Link
Control ab
LLC fügt einen LLC-Header ein, der Folge- und
Bestätigungsnummern enthält
Einfügen der sich ergebenden Struktur in das
Nutzdatenfeld eines 802.x-Rahmens
Der umgekehrte Ablauf findet auf der Empfängerseite
statt.
(30)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 31. Eigenschaften der LLC
Verwendung unterschiedlicher Formate für Daten und
Steuerung
LLC Dienstoptionen
unzuverlässiger Datagrammdienst
bestätigter Datagrammdienst
zuverlässiger verbindungsorientierter Dienst
Datenrahmen enthalten
Quell- und Zieladresse
Folge- und Bestätigungsnummer (nicht beim unzuverlässigen
Datagrammdienst)
(31)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 32. Vorteile der LLC
Welchen Vorteil bietet die eingangs aufgezeigte Struktur
einer gemeinsamen LLC für alle 802.x-Protokolle?
Es können Netze miteinander verbunden werden, die auf
verschiedenen Protokollen basieren.
Zur Verbindungssteuerung muss lediglich der LLC-Header
betrachtet werden, daher ist es nicht von Bedeutung, ob IP-, IPX-
oder OSI-Pakete zwischen den Netzen vermittelt werden
müssen.
(32)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 33. LLC-Bridges (1)
Endsystem Transitsystem Endsystem
7 7
6 6
5 5
4 4
3 3
2b 2b 2b 2b
2a 2a 2a 2a
1 1 1 1
Übertragungssystem Übertragungssystem
(33)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 34. LLC-Bridges (2)
Welche Probleme können bei der Umwandlung
verschiedener Protokolle auftreten?
unterschiedliche Geschwindigkeiten der LANs können zu
Pufferüberläufen in der Bridge führen
Timerabläufe in den höheren Schichten, während die Bridge
noch auf Bestätigungen wartet
unterschiedliche Rahmengrößen
Verlust von Prioritäten
(34)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 35. Anpassung der Rahmenformate
Ziel-
Zugriffs-
Start- steuerung Rahmen- und Prüf- End- Rahmen-
Präambel
Länge Daten Pad
steuerung Quell- summe begrenzer status
begrenzer
adressen
802.3
802.4
802.5
Angleichung der unterschiedlichen Rahmenformate in der
Bridge erforderlich
(35)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 36. Entlastung von LAN-Segmenten durch
Bridges
Wie wird eine Entlastung von LAN-Segmenten durch die
Verwendung von Bridges erreicht?
Durch die Möglichkeit einer Adressauswertung in der Bridge.
Pakete werden nur in ihre jeweiligen Zielsegmente weitergeleitet.
Z
Y
Bridge
Station X Station Y Station Z
(36)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 37. Repeater vs. Bridge (1)
Wie weit reicht eine Kollisionsdomäne in einem mittels
Repeater oder Hub gekoppelten LAN?
Kollisionen werden immer in alle LAN-Segmente weitergegeben
und betreffen somit das gesamte LAN.
(37)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 38. Repeater vs. Bridge (2)
Wie weit reicht eine Kollisionsdomäne in einem mittels
Bridge gekoppelten LAN?
Kollisionen werden nicht durch die Bridge weitergegeben und
betreffen somit nur den Teil des LANs, in dem die Kollision
stattgefunden hat.
(38)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 39. Kopplung von Verbundnetzen mittels
mehrerer Bridges (1)
Sollen mehrerer LANs über verteilte Standorte
miteinander verbunden werden, reicht eine einzelne
Bridge nicht mehr aus. Wie läßt sich dieses Problem
lösen?
Durch Kopplung über mehr als eine Bridge.
Neues Problem: Es existieren verschiedene inkompatible
Konzepte für den Aufbau größerer Verbundnetze.
(39)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 40. Kopplung von Verbundnetzen mittels
mehrerer Bridges (2)
Station 3
LAN A
Bridge A Bridge B
LAN B
Station 2
Station 1
(40)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 41. Transparente Bridges
der Teilnehmer soll sich keine Gedanken über die Lage
seines Kommunikationspartners machen müssen
die Bridge soll ohne Wartungsarbeiten ein- und
ausgeschaltet werden können
Leitweglenkungstabellen sollen sich selbsttätig aufbauen
die Protokolle auf den LAN-Segmenten sollen selbsttätig erkannt
werden
(41)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 42. Nichttransparente Bridges
englisch: Source-Routing-Bridges
die Stationen müssen über die Lage der anderen
Stationen informiert sein
die Adresse einer fremden Station enthält auch eine
Teiladresse für die anzusteuernde Bridge
die letzte Bridge erzeugt die Stationsadresse
(42)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 43. Remote Bridges
deutsch: Halbbrücken
werden immer symmetrisch eingesetzt
koppeln entfernt liegende LAN-Segmente (oft) über
niedrige Bitraten (9,6Kbit/s, 64Kbit/s)
Probleme: Aufteilung der Datenbanken für die
Leitweglenkung und Protokollumwandlung
(43)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 44. CSMA/CD-Netze
Kollisionserkennung
Betrachten Sie das Design eines CSMA/CD-Netzes, das
mit 1 GBit/s über ein 1 km langes Kabel ohne Repeater
läuft (die Signalgeschwindigkeit im Kabel beträgt 200.000
km/s).
Was ist die minimale Rahmengröße?
Forderung: Kollisionen müssen erkannt werden.
Schlechtester Fall: Zwei Stationen im Netz mit maximaler
Entfernung (hier: 1 km).
Forderung: Noch während der eigenen Sendung, muss das
gestörte Signal beim Empfänger eintreffen.
Wiederum schlechtester Fall: Station 2 fängt unmittelbar vor
Empfang des Signals der Station 1 mit dem Senden an.
(44)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 45. CSMA/CD-Netze
Kollisionserkennung
Folge der getroffenen Annahmen und Forderungen:
Die Summe der „Längen“ der gesendeten Bits eines Rahmens
muss mindestens der doppelten maximalen Entfernung zweier
Stationen entsprechen!
Länge L eines Bits:
L = Bitdauer x Ausbreitungsgeschwindigkeit
L = 1x10-9s x 200.000.000 m/s = 0,2 m
Minimale Rahmenlänge R:
R = 2000 m / 0,2 m = 10.000
Um Kollisionen erkennen zu können, muss ein Rahmen
mindestens 10.000 Bit groß sein.
(45)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 46. 100 MBit/s Ethernet
Warum beträgt die Segmentlänge im heute überwiegend
verwendeten 100 MBit/s Ethernet nur 250 m?
Hinweis: Die Segmentlänge im 10 MBit/s Ethernet beträgt
2500 m, die minimale Paketgröße 64 Oktett.
Wenn die minimale Länge zur Kollisionserkennung 64 Oktett ist
und daran nichts geändert wird, muss bei zehnfacher
Geschwindigkeit die Länge um den Faktor 10 reduziert werden.
(46)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 47. LAN-Kopplung (1)
In einer gegebenen Infrastruktur existieren vier
selbstständige Teilnetze. Welche LAN-Protokolle werden
in den Netzen benutzt?
1 2
802.5
802.3
802.3
802.4
4
3
(47)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 48. LAN-Kopplung (1)
IEEE 802.3 : CSMA/CD (Bereich 1 und 4)
IEEE 802.4 : Token-Bus (Bereich 3)
IEEE 802.5 : Token-Ring (Bereich 2)
(48)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 49. LAN-Kopplung (2)
Betreiber 1 und 2 beschließen, ihre LANs zu verbinden.
Welche wesentlichen Mechanismen müssen vom
Kopplungssystem emuliert werden?
Verlust der Priorität
Bridge muss Priorität „erfinden“ – diese sollte möglichst hoch sein,
um das Timerproblem zu lösen
Pufferüberläufe
deterministische vs. statistische Eigenschaften der Systeme
unterschiedliche Geschwindigkeiten
Anpassung der Rahmenlängen
(49)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 50. LAN-Kopplung (3)
Welche Kopplungssysteme kennen Sie und welche(s)
davon ist in der Lage, diese Probleme zu lösen?
Repeater: nicht möglich, da keine Protokollkonversion
MAC-Bridge: nicht möglich, da keine Protokollkonversion
LLC-Bridge: richtige Lösung, da Konversion zwischen 802.3 und
802.5 möglich ist
Router: prinzipiell möglich, aber überdimensioniert, weil keine
Schicht 3 Protokollbehandlung erforderlich ist
Gateway: prinzipiell möglich, aber überdimensioniert, weil keine
Schicht 3 oder 4 Protokollbehandlung erforderlich ist
(50)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 51. LAN-Kopplung (4)
Welche Maßnahme ist mindestens erforderlich, um die
Fehlerfreiheit beim Übergang von einem LAN auf das
andere zu gewährleisten?
Die Neuberechnung der Prüfsumme.
(51)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 52. LAN-Kopplung (5)
Auf dem 802.4-LAN wird eine Nachricht mit Priorität
verschickt. Welche Maßnahme muss beim Übergang auf
802.3 ergriffen werden?
das CSMA/CD-Verfahren besitzt keine Prioritätsbits
die einzige Möglichkeit Prioritäten zu emulieren besteht darin, am
Brückenausgang die Zugriffsteuerung (Wiederholzeit bei
Kollision) zu verkürzen
Problem: Die Performance des LAN wird vermutlich sinken
(52)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 53. LAN-Bridges
Stellen Sie sich zwei LAN-Bridges vor, die beide ein 802.4-
Netzpaar verbinden (Token-Bus).
Die Verarbeitungsanforderungen sind:
Bridge 1: 1000 Rahmen (je 512 Byte) / Sekunde
Bridge 2: 200 Rahmen (je 4096 Byte) / Sekunde
Welche Bridge benötigt die schnellere CPU? Warum?
Für jeden Rahmen muss ausgewertet werden, ob er in das
angeschlossene LAN-Segment weitergeleitet werden soll oder
nicht.
Bridge 1 muss diese Auswertung 1000 / Sekunde vornehmen
Bridge 2 muss diese Auswertung 200 / Sekunde vornehmen
=> Bridge 1 benötigt die schnellere CPU.
(53)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 54. Speicherfehler in Bridges
Eine Bridge zwischen einem 802.3-LAN und einem 802.4-
LAN hat Schwierigkeiten mit sporadisch auftretenden
Speicherfehlern.
Kann diese Situation zu unerkannten Fehlern in
übertragenen Rahmen führen oder werden alle diese
Fehler durch Rahmenprüfsummen erkannt?
(54)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 55. Speicherfehler in Bridges
Entscheidend bei der Beantwortung der Frage ist, wann
die Bridge die jeweilige Prüfsumme auswertet.
Passiert die Prüfung vor dem Zwischenspeichern des
Pakets in der Warteschlange, so können Speicherfehler
nicht erkannt werden, da bei der Ausgabe des Pakets eine
neue – dann für das fehlerhafte Paket gültige –
Prüfsumme berechnet wird.
Dies gilt auch, wenn keine neue Prüfsumme berechnet
werden muss (Verbindung von 802.x mit 802.x Netzen, in
diesem Fall wird aber spätestens der Empfänger das
Paket als fehlerhaft erkennen).
(55)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 56. Backbone-Netze
Welche Vor- und Nachteile hat diese Lösung?
Bridge
Bridge
BACKBONE-LAN
Bridge
Bridge
Bridge
Bridge
(56)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 57. Backbone-Netze
Die Lösung ist wegen der verwendeten Bridges nur
statisch.
Das Backbone ist zunehmend ein Flaschenhals, bei
wachsendem Verkehrsvolumen zwischen den LANs
Eine höhere LAN-Kapazität auf der ETAGE führt
automatisch zum Auswechseln des gesamten Backbones,
da dies sonst total überlastet wäre. Nehmen Sie zum
Beispiel an, dass jedes Etagen-LAN mit 10MBit/s arbeitet
und das Backbone-LAN mit 100MBit/s, und wechseln Sie
ein Etagen-LAN gegen eines mit 100Mbit/s aus!
(57)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 58. Ende
Schönes Wochenende!
(58)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
- 59. Token Ring: Prioritäten
Access Control Field: 8 Bit PPPTMRRR
Das quot;Access Control Fieldquot; setzt sich folgendermaßen zusammen:
Priorität (P): In diesen 3 Bits wird die Priorität des Tokens gespeichert.
Ein freies Token mit einer bestimmten Priorität darf nur von solchen
Stationen belegt werden, die Verkehr mit dieser oder einer höheren
Priorität zu senden haben.
quot;Tquot; steht für quot;Tokenquot;-Bit und ist quot;0quot;, wenn das Token frei ist, und quot;1quot;,
wenn das Token besetzt ist, d.h. wenn Daten an ihm hängen. Man
spricht in letzterem Fall von einem quot;Framequot;.
quot;Mquot; steht für quot;Monitorquot;-Bit, bei normalen Datenpaketen steht hier eine
quot;0quot;.
Reservation: Die Reservierung-Bits ermöglichen es einer Station, in
einem vorbeikommenden belegten Token Verkehr mit einer bestimmten
Priorität anzumelden. Bei der Rückwandlung in ein freies Token wird
diese reservierte Priorität in die Token-Priorität (siehe oben)
übernommen, so daß Stationen, die eine niedrigere Priorität haben, auf
dieses Token nicht zugreifen können und die höherpriore Station zum
Zuge kommt.
(59)
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik