Upload
volkmar-langer
View
109
Download
4
Embed Size (px)
DESCRIPTION
Foliensatz 3 - Grundlagenmodul "Vernetzte IT-Systeme" zum Kurs: https://www.youtube.com/playlist?list=PLUmJBq0_Gyrj2Bgnx_MoL37oFTj3KlQpR
Citation preview
Vernetzte IT-Systeme3. Vermittlung und Betrieb
Prof. Dr. Volkmar Langer
Florian Schimanke
Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz.
Vernetzte IT-Systeme3. Vermittlung und Betrieb
3.1 Multiplextechnik
Prof. Dr. Volkmar Langer
Florian Schimanke
Multiplextechnik
Was ist Multiplexing?
Vermittlung und Betrieb Seite 3
Multiplexing
Vermittlung und Betrieb Seite 4
XX
X
X
Verbindung ohne Multiplexing
Verbindung mit Multiplexing
1 physischer Kanal1 logischer Kanal
1 physischer Kanal3 logische Kanäle
Multiplexer /Demultiplexer
Multiplexer /Demultiplexer
Verzweiger Verzweiger
Überblick Multiplexverfahren
Vermittlung und Betrieb Seite 5
Multiplex-Verfahren
Frequenz-Multiplexing
Wellenlängen-
Multiplexing
Zeit-
Multiplexing
Synchrones
Zeitmultiplexing
PDHSONET/
SDH
Asynchrones
Zeitmultiplexing
Packet Switching
(z.B. Frame Relay)
Cell Switching
(z.B. ATM)
Code-
Multiplexing
Kupfer
LWL
Funk
Grundlegende Multiplexverfahren
Vermittlung und Betrieb Seite 6
Bandbreite logischer Kanal 1
Bandbreite logischer Kanal 2
Bandbreite logischer Kanal 3
Bandbreite logischer Kanal 4
Bandbreite logischer Kanal 5
Frequenzmultiplexing
Ges
amtb
and
bre
ite
des
ph
ysis
chen
Kan
als
Zeit
Grundlegende Multiplexverfahren
Vermittlung und Betrieb Seite 7
Zeitmultiplexing
Ges
amtb
and
bre
ite
des
ph
ysis
chen
Kan
als
Zeit
TimeslotLogischer
Kanal 1
TimeslotLogischer
Kanal 2
TimeslotLogischer
Kanal 3
TimeslotLogischer
Kanal 1
TimeslotLogischer
Kanal 2
TimeslotLogischer
Kanal 3
TimeslotLogischer
Kanal 1
Multiplexing
Vermittlung und Betrieb Seite 8
Synchrones Zeitmultiplexing
Asynchrones Zeitmultiplexing
Multiplexer Demultiplexer
Multiplexer Demultiplexer
A
B
A A A A AB B B B B
Feste Zuteilung der Timeslots
Flexible Zuteilung der Timeslots
A
B
Vernetzte IT-Systeme3. Vermittlung und Betrieb
3.2 Paket-/Speicher-/Leitungsvermittlung
Prof. Dr. Volkmar Langer
Florian Schimanke
Vermittlungssystem – Prinzip
Vermittlung und Betrieb Seite 10
Vermittlungs-einheit
Eingangsport
Eingangsport
Eingangsport
Ausgangsport
Ausgangsport
Ausgangsport
Steuereinheit
Vermittlungssystem (z.B. Switch oder Router)
Vermittlungsarten
• Leitungsvermittlung– Physische Punkt-zu-Punkt-Verbindung
• Speichervermittlung– Keine direkte Verbindung
– „Store and Forward“-Verbindung
• Paketvermittlung– Kombination aus Leitungs- und Speichervermittlung
– Aufteilung der Daten in
Fragmente, Pakete, Datagramme, ...
Vermittlung und Betrieb Seite 11
Vermittlungsarten (Switching)
Vermittlung und Betrieb Seite 12
Vermittlungsarten
Leitungs-vermittlung
Speicher-vermittlung
Paketvermittlung
Datagramme(z.B. iP)
Virtual Circuits
(z.B. ATM)
Nachrichten-vermittlung
Leitungsvermittlung (Circuit Switching)
Vermittlung und Betrieb Seite 13
A
B
Sender Empfänger
Nachrichten-/Speichervermittlung (Message Switching)
Vermittlung und Betrieb Seite 14
A
B
Sender Empfänger
Paketvermittlung
• Prinzip:
– Erzeugung von Frames: Fragmentierung der Daten in Pakete (Blöcke) gleicher Länge
– fortlaufende Nummerierung der Pakete– Übermittlung unabhängig von
Route
Zeit
Vermittlung und Betrieb Seite 15
Vergleich Nachrichten- und Paketvermittlung
Vermittlung und Betrieb Seite 16
Nachrichtenvermittlung Paketvermittlung
tt
Paketvermittlung
• Vorteile:
– Verbindung wird nur für die tatsächliche Übertragungszeit benötigt
– Gleichzeitige Nutzung einer Leitung
– Routing ist möglich
• Nachteile:
– höherer Protokollaufwand (Multiplexing, Nummerierung, Routinginformationen, Flusssteuerung)
Vermittlung und Betrieb Seite 17
Vernetzte IT-Systeme3. Vermittlung und Betrieb
3.3 Grundlagen Routing
Prof. Dr. Volkmar Langer
Florian Schimanke
Grundlagen Routing
Was ist unter Routing zu verstehen?
Grundlagen Routing Seite 19
Was ist Routing?
Wie kommen die Daten unter optimaler Nutzung der zur Verfügung stehenden Ressourcen von A nach B (und wieder zurück)?
Seite 20Grundlagen Routing
A
B
Ziele von Routing-Strategien
• Erzielung eines möglichst großen Gesamtdurchsatzes
• Garantie einer relativ niedrigen mittleren Ende-zu-Ende-Verzögerung inkl. aller Lauf-, Zwischenspeicher- und Abfertigungszeiten
• Vermeidung von lokalen Netzüberlastungen durch Umleitung des Verkehrs bei Eintreten von Stausituationen
Seite 21Grundlagen Routing
Routing-Prinzip
ankommendesDatenpaket
ankommendesDatenpaket
Zielknoten erreicht?Zielknoten erreicht?
RoutingtabelleRoutingtabelleWeiterleitungan nächsten
Router
Weiterleitungan nächsten
Router
Weiterleitungan
Endgerät (DEE)
Weiterleitungan
Endgerät (DEE)
Seite 22Grundlagen Routing
ja
nein
//
Einfachste Routing-Tabelle
Routing-Tabelle
Schicht 3 Adressen
Entfernung in Hops
Next Hop
Jedes Durchlaufen eines Paketes durch einen Router auf dem Wegvom Sender zum Empfänger wird als Hop bezeichnet!
Seite 23Grundlagen Routing
Beispiel für Routing-Tabellen
Netz Next Hop MetrikN1 A 2N2 E 3... ... ...
Netz Next Hop Hops
N1 A 1
N2 C 1
... ... ...
Netz Next Hop Hops
N1 B 2
N2 direkt 0
... ... ...
Netz Next Hop Hops
N1 A 1
N2 E 2
... ... ...
Netz Next Hop Hops
N1 B 2
N2 1
... ... ...
Netz Next Hop Hops
N1 direkt 0
N2 B 2
N2 D 2
N2 D 5
N3 B 8
Seite 24Grundlagen Routing
A
CD
E
B
N1N2
N2 B 3
direkt
Beispiel: Routing im OSI Referenzmodell
ApplicationPresentation
SessionTransportNetwork
Data LinkPhysical
ApplicationPresentation
SessionTransportNetwork
Data LinkPhysical
ANetwork
Data LinkPhysical
BNetwork
Data LinkPhysical
CNetwork
Data LinkPhysical
Seite 25Grundlagen Routing
A
CD
E
B
N1 N2
Optimierungskriterien
• hoher Datendurchsatz• gleichmäßige Lastverteilung• Kostenminimierung• Sicherheit
erfordert ständige Aktualisierung der Routingtabellen!Praxis: Kompromiss zwischen Routingeffizienz und Datenaktualität!
Routing-Tabelle: statt Hops dann Metrik!Routing-Verfahren vgl. Kap. 6.4
Seite 26Grundlagen Routing
Vernetzte IT-Systeme3. Vermittlung und Betrieb
3.4 Flusssteuerung
Prof. Dr. Volkmar Langer
Florian Schimanke
Flusskontrolle (flow control)
• Protokollelement, das die Kommunikation zwischen
…………………………… leistungsfähigen Systemen im Netz ermöglicht
……………………………………………….. zwischen Sender und Empfänger!
Seite 28Vermittlung und Betrieb
Puffer
unterschiedlich
Geschwindigkeitsanpassung
Problem bei Stop-and-Wait
Kapazität der Übertragungsleitung wird nicht ausgelastet!
Seite 30Vermittlung und Betrieb
Daten
ACK
Stop-and-Wait
Problem bei Stop-and-Wait
Kapazität der Übertragungsleitung wird optimal genutzt Keeping the pipe full
Seite 31Vermittlung und Betrieb
Daten
ACK
Packet-Pipeline
Sliding-Window-Verfahren
• jeder Frame erhält eine Sequenznummer• der Sender besitzt ein Schiebefenster (sliding window):
• jeder gesendete Frame erzeugt einen Eintrag im Schiebefenster– Jeder Eintrag steht für einen gesendeten Frame– LAR: Last Acknowledgement Received bis zu diesem Frame (incl.) wurden
alle quittiert– LFS: Last Frame Sent– SWS: Sender Window Size - max. SWS Frames werden ohne ACK
abgeschickt
Seite 32Vermittlung und Betrieb
5 6 7 8 9 10 11 12 13 14… …
SWS
LAR LFS
LFS – LAR ≤ SWS
Sliding-Window-Verfahren
• der Empfänger hat ebenfalls ein Sliding Window
• jedes empfangene Frame erzeugt einen Eintrag– LFR: Last Frame Received - alle n Frames mit n ≤ LFR wurden
korrekt empfangen und quittiert– LAF: Largest Acceptable Frame - Frame n wird nur akzeptiert,
wenn LFR < n ≤ LAF– RWS: Receiver Window Size - Anzahl der Pufferplätze beim
Empfänger
Seite 33Vermittlung und Betrieb
5 6 8 9 14… …
RWS
LFR LAF
LAF – LFR ≤ RWS
Sliding-Window-Verfahren
TCP/IP-Protokollfamilie Seite 34
Send 1
Send 2
Send 3
ACK 2
ACK 3
ACK 4
Send 1, 2, 3
ACK 3Window 2
Send 3, 4, 5
ACK 5Window 2
Send 5, 6
ACK 7Window 2
Sender Empfänger Sender Empfänger
Static window Sliding window
X
X
Funktionen/Aufgaben von Sliding Window
• Sicherung der Übertragung
– Neu-Übertragung bei Verlust
– Korrekte Frame-Reihenfolge
• Empfänger gibt nur die Frames mit
Sequenznummer ≤ LFR an die obere Schicht weiter
• Flusskontrolle (durch kleine Erweiterung)
Abstimmung über jeweils aktuelle Fenstergröße
Seite 35Vermittlung und Betrieb
Vernetzte IT-Systeme3. Vermittlung und Betrieb
3.5 Sicherheit und Zuverlässigkeit
Prof. Dr. Volkmar Langer
Florian Schimanke
Sicherheit und Zuverlässigkeit
Sicherheit (security) in Netzwerken Betriebsmittelzuordnung
Berechtigungsschutz
Zugriffsschutz und Datenschutz
Speziell Abhörsicherheit in Netzwerken
Zuverlässigkeit (reliability) Verfügbarkeit (availability)
Mittlere Fehlerintervall (MTBF: mean time between failure)
Mittlere Reparaturdauer (MTTR: mean time to repair)
Vermittlung und Betrieb Seite 37
Sicherheit (security)
• Betriebsmittelzuordnung: Jeder angenommene Job (z.B. Anfrage,
Druckerjob, Datensicherung) muss in angemessener Zeit bearbeitet
werden.
• Berechtigungsschutz: Innerhalb eines Multiusersystems muss jeder
User vor allen anderen geschützt werden, insbesondere vor deren
Fehlern.
• Zugriffs- und Datenschutz: Die Daten der einzelnen User müssen vor
einem zufälligen oder gezieltem Zugriff anderer geschützt werden.
• Speziell Abhörsicherheit: Da die Informationen im Netzwerk häufig
lange Übertragungswege zurücklegen, ist der Einsatz von
Verschlüsselungsverfahren notwendig.
Vermittlung und Betrieb Seite 38
Zuverlässigkeit/Verfügbarkeit
Unter der Verfügbarkeit von x% eines Systems ist zu verstehen, dass das System während x% der zugesagten Funktionszeit seine Leistung störungsfrei erbringt!
wichtig für verbindliche Leistungszusagen (service level agreements – SLA´s)
Bsp: Ein Router hat eine Verfügbarkeit von 99,9%
24h x 30 x 12 = 8640h knapp 9 Stunden Ausfall/Jahr!!!
Vermittlung und Betrieb Seite 39
Parameter für Verfügbarkeit
Mittlere Fehlerintervall (MTBF: mean time between failure):
Angabe für das durchschnittliche Zeitintervall, während dessen
ein System fehlerfrei arbeitet.
Bsp.: Angaben bei Festplatten ca. 40 000 - 60 000h
Mittlere Reparaturdauer (MTTR: mean time to repair):
Angabe für die durchschnittliche Zeitspanne, in der ein
erkannter/gemeldeter Fehler behoben werden kann.
Bsp.: 24h-Service auf PC´s bis hin zu Sekunden-Service bei
Netzknoten
Vermittlung und Betrieb Seite 40
Qualität und Verfügbarkeit
Wie kann hohe Verfügbarkeit erreicht werden?Generell durch Redundanz: Komponenten, Subsystem und
Systeme werden mehrfach bereitgestellt um möglichst hohe
Verfügbarkeit zu erzielen
„Kalter Ersatzrechner“
„Heißer Ersatzrechner“
Intrinsische Überwachung via Netz
Konzept der „ausfallsicheren“ Systeme (Parallel/Einzelbetrieb)
Vermittlung und Betrieb Seite 41
Abschätzung/Berechnung der Verfügbarkeit
Wie kann die Verfügbarkeit eines Systems, das Redundanz enthält, bestimmt werden? Die resultierende Ausfallwahrscheinlichkeit bei
Zusammenschalten von Einzelkomponenten mit individueller Ausfallwahrscheinlichkeit wird wie folgt berechnet:
Die Ausfallwahrscheinlichkeiten der einzelnen Komponenten addieren sich, wenn
…………………………………...besteht.
Die Ausfallwahrscheinlichkeiten der einzelnen Komponenten müssen multipliziert werden, wenn
……………………………….. bestehen.
Vermittlung und Betrieb Seite 42
keine Alternative
Alternativen
Quellenhinweise
[1] J. Scherff: Grundkurs Computernetze. Eine kompakte Einführung in die Netzwerk- und Internet-Technologien, 2., überarbeitete und erweiterte Auflage 2010, Wiesbaden: Vieweg + Teubner Verlag.
[2] L.L. Peterson, B.S. Davie: Computernetze – Eine systemorientierte Einführung, dpunkt.verlag Heidelberg, 2008
[3] Tanenbaum, Andrew S.: Computernetzwerke. 4., überarb. Aufl., [4. Nachdr.]. München: Pearson-Studium (InformatikNetzwerke), 2007
[4] Cisco Networking Academy Program, 1. und 2. Semester CCNA, 3. Auflage, Markt und Technik Verlag, München, 2007
[5] Cisco Academy @ HSW:
https://www.hsw-elearning.de/cisco/, 2013
August 2014