59
© UNI Hannover, Institut für Allgemeine Nachrichtentechnik Institut für Kommunikationstechnik www.ikt.uni-hannover.de Protokolle der OSI-Schicht 2 – 802-Protokollfamilie und LAN-Kopplung (Übung) Kapitel 7.6 Netze und Protokolle Dipl.-Wirtsch.-Ing. Kim Bartke

[12] Nup 07 6

Embed Size (px)

Citation preview

Page 1: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

Institut für Kommunikationstechnikwww.ikt.uni-hannover.de

Protokolle der OSI-Schicht 2 –802-Protokollfamilie und LAN-Kopplung (Übung)

Kapitel 7.6

Netze und ProtokolleDipl.-Wirtsch.-Ing. Kim Bartke

Page 2: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(2)

Die 802-Protokollfamilie

Standardisierung der 802-Protokollfamilie bei IEEE:von ANSI als nationale US-Norm übernommenvon ISO als internationale Norm übernommen (ISO 8802)

Unterschiede in der Bitübertragungsschicht und der MAC-Teilschicht, aber:

Kompatibilität zu höheren Schichten

Literatur: Andrew S. Tanenbaum, „Computernetzwerke“, 3. Auflage, Kapitel 4.3 und 4.4

Bisher wurden Protokolle beschrieben, die die abstrakte Kanalzuordnung übernehmen.Hier wird nun gezeigt, wie diese Prinzipien auf echte Systeme, insbesondere LANs, angewendet werden können.Die heute verbreiteten LAN-Protokolle wurden nahe zu alle bei der IEEE (Institute of Electrical and Electronics Engineers ) spezifiziert.(Sie sind für Normen erstaunlich gut verständlich).

Page 3: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(3)

Unterteilung der Normen

802.1 – Übersicht, Beschreibung der grundsätzlichen Elemente der Schnittstellen802.2 – Beschreibung des LLC Protocol802.3 – CSMA/CD802.4 – Token-Bus802.5 – Token-Ring802.6 – DQDB – Distributed Queue Dual Bus (MAN)802.11 - WLAN Wireless Local Area Networks802.15 – WPAN Wireless Personal Area Networks (u.a. Bluetooth)802.16 - BWA Broadband Wireless Access (Air Interface for Fixed Broadband Wireless Access Systems)

CSMA/CD – Carrier Sense Multiple Access / Collision DetectionDQDB – Distributed Queue Dual Bus

Page 4: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(4)

Durchlauf von Paketen durch einen802-Protokollstack

MAC LLC

LLC

Paket

Paket

Paket MAC

Vermittlungsschicht

Sicherungsschicht

BitübertragungsschichtNetz

Page 5: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(5)

IEEE 802.x – Einordnung

IEEE802.4TokenBus

IEEE802.4TokenBus

MAC BridgingIEEE 802.1D

MAC BridgingIEEE 802.1D

OSI 2

OSI 1

Logical Link Control – LLCIEEE 802.2

Logical Link Control – LLCIEEE 802.2

Managem

entIE

EE

802.1BM

anagement

IEE

E 802.1BIEEE

802.5TokenRing

IEEE802.5TokenRing

IEEE802.x. . .

IEEE802.x. . .

IEEE802.3

CSMA/CD

IEEE802.3

CSMA/CD

MAC-Teil-

schicht

Page 6: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(6)

Technologien zur Netzkopplung

Mit welchen Geräten können Local Area Networksgekoppelt (verbunden) werden?

RepeaterHubsMAC-BridgesLLC-BridgesRouter (Gateways)Firewalls

Page 7: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(7)

Repeater (1)

Endsystem Endsystem

1Übertragungssystem

1

Transitsystem

Übertragungssystem

76543

2b2a1

76543

2b2a1

Page 8: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(8)

Repeater (2)

Regeneration von Symbolen, keinerlei eigene „Intelligenz“Ausgleich der KabeldämpfungVerwendung nur bei CSMA/CD, da in Token-Ring-Topologien jede Station für jedes Paket die Repeaterfunktion übernimmtbei Ansteuerung mehrerer Endsysteme spricht man von einem Hub

Page 9: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(9)

Repeater (3)

Medienanschlusspunkte, wie bei einer Station!

Station Station Station Station

R

Repeater („R“) im CSMA/CD-Netz

Page 10: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(10)

Repeater (4)Multiport-Repeater

Station Station Station Station

R

Station Station Station Station

Page 11: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(11)

Repeater (5)

Wo werden die Kollisionen erkannt, im Repeater oder in den Stationen?

Repeater dienen der Kopplung mehrerer LANs, Pakete die an einem Port eingehen werden immer an alle anderen Ports weitergegeben.Kollisionen müssen in den Stationen erkannt werden!

Page 12: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(12)

IEEE 802.3, 802.4, 802.5– Einordnung

IEEE802.4TokenBus

IEEE802.4TokenBus

MAC BridgingIEEE 802.1D

MAC BridgingIEEE 802.1D

OSI 2

OSI 1

Logical Link Control – LLCIEEE 802.2

Logical Link Control – LLCIEEE 802.2

Managem

entIE

EE

802.1BM

anagement

IEE

E 802.1BIEEE

802.5TokenRing

IEEE802.5TokenRing

IEEE802.x. . .

IEEE802.x. . .

IEEE802.3

CSMA/CD

IEEE802.3

CSMA/CD

MAC-Teil-

schicht

Jede Norm (hier: 802.3 bis 802.5) beinhaltet die Protokolle der Bitübertragungsschicht (OSI-Schicht 1) und der MAC-Teilschicht (OSI-Schicht 2)

Page 13: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(13)

IEEE 802.3 (1)

MAC-Protokoll: 1-Persistent CSMA/CDErklären Sie dieses Zugriffsverfahren!

Wenn eine Station Daten übertragen möchte, überprüft sie zunächst, ob bereits eine andere Station sendet (CarrierSensing).Wenn das Medium belegt ist, wartet die Station, bis dieses frei ist.Sonst sendet sie ihre Daten.Wenn mehr als eine Station auf das Medium zugreifen, kommt es zur Kollision, die von beteiligten Stationen erkannt wird (CollisionDetection).Alle beteiligten Stationen unterbrechen die Übertragung, warten eine zufällige Zeit und wiederholen dann das Senden.

Page 14: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(14)

802.3 Geschichte (2)

ALOHA-System Hawaii1976 Trägererkennung hinzugefügt (Xerox erstes System „Ethernet“ mit 2.94 MBit/s, 100 Workstations, Kabel 1km)aus Ethernet wurde in Zusammenarbeit mit DEC und Intel ein 10 MBit/s-Standard ausgearbeitet, der Basis für 802.3 war

Ethernet ist nicht gleich 802.3, sondern nur ein bestimmtes – auf 802.3 basierendes – Produkt

802.3 unterscheidet sich von der Ethernet-Spezifikation dadurch, dass sie eine gesamte Familie von 1-Persisten CSMA/CD-Systmenen, die mit verschiedenen Geschwindigkeiten 1-10 Mbps und unterschiedlichen Medien arbeiten können.Ethernet ist nur ein bestimmtes Produkt, dass auf 802.3 basiert, die Bezeichnung darf nicht für alle CSMA/CD-Protokolle verwendet werden!

Page 15: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(15)

802.3-Verkabelung

zwischen Gebäuden10242000mGlasfaser10Base-F

einfache Wartung1024100mTwisted Pair10Base-T

Kostengünstig, da passiver BNC-Stecker

30200mDünnes Koax10Base2

gut für Backbone100500mDickes Koax (gelb)10Base5

VorteileKnoten/Seg.Max. SegmentKabelBezeichnung

HUB

Erste Zahl: Ü-Geschwindigkeit 10 MbpsZweite Bezeichnung: BasisbandzeichengabeDritte Bezeichnung: Kabelart/Länge

Probleme bei 10Base 5 und 2: aufwendige Fehlersuche mit Time Domain Reflectometry

Stichleitung bei Thick-Ethernet kann bis zu 50 m sein, da Transceiver in Vampierklemme ist. Bei Thin-Ethernet nur sehr kurze Stichleitungen möglich.

Page 16: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(16)

IEEE 802.4 Token-Busund IEEE 802.5 Token-Ring

Deterministisches Zugriffsverfahren, Verfahren mit Token(Zeichen, Merkmal)

Welchen Vorteil haben deterministische Zugriffsverfahren gegenüber rein stochastischen?

Bei rein stochastischen Verfahren kann es unter Umständen extrem lange dauern, bis eine Station Zugriff auf das Übertragungsmedium bekommt. Im ungünstigsten Fall dauert es unendlich lange (Wahrscheinlichkeit = 0).

802.3 ist stochastisch (zufallsbasiert), da der Zugriff auf das Medium durch eine Wahrscheinlichkeit angegeben werden kann, die zwischen 0 und 1 liegt.

Bei einem deterministischen Verfahren ist genau vorgegeben wann eine Station senden darf. Ein solcher Zugriff muss aber nicht zwingend zentral gesteuert sein (vgl. auch Übung 6.2 “zentral organisierte Protokolle”). Eine Methode um ein dezentral deterministisches Verfahren zu realisieren, ist die Verwendung eines Tokens. Dieses Token ist vergleichbar mit dem Staffelstab bei einem Staffel-Rennen. Derjenige, der den Stab (Token) hat, ist aktiv (rennt also bis zur nächsten Stelle). Danach gibt er den Stab an den nächsten Läufer weiter. Ähnlich kann auch der Zugriff auf ein Medium realisiert werden. Ein Station hat ein Token und darf demzufolge Daten senden. Nachdem sie alles gesendet hat oder nicht mehr senden will (bzw. darf), gibt sie das Token an den nächsten Rechner weiter.

Page 17: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(17)

IEEE 802.4 Token-Busund IEEE 802.5 Token-Ring

Nennen Sie Anwendungsgebiete, wo dieser Vorteil wichtig ist.

In der Automatisierung von Fertigungsstrecken kann dies z.B. unangenehme Folgen haben. Fällt ein Glied in der Fertigungsstrecke durch einen Übertragungsfehler aus oder verursacht eine Verzögerung, so hat das Einfluss auf den gesamten Fertigungsprozess.

Page 18: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(18)

VermittlungsprinzipIEEE 802.5 Token-Ring

Token-Besitzer

Zugriffssteuerung:weitergereichter Token(nur Token-Besitzer darf senden)

Kennzeichen:•kein “Broadcastmedium”, sondern Punkt zu PunktVerbindungen•Übertragungsrate: 4/16 Mbit/s

Ein Ring, in dem die beteiligten Stationen nacheinander Rahmen senden, ist ein einfaches System, bei dem sich der schlechteste Fall einfach berechnen lässt.

Der deterministische Zugriff in einem Ring entspricht weniger einem Broadcast-Medium (802.3) als vielmehr einer Ansammlung von Punkt-zu-Punkt-Verbindungen. Solche Punkt-zu-Punkt-Verbindungen funktionieren sehr zuverlässig und lassen sich technisch einfach handhaben.

Token-Ring funktioniert nahezu komplett digital, d.h. es ist keine Einschränkungen durch analoge Teile zu berücksichtigen, wie es z.B. bei 802.3 der Fall ist. Bei 802.3 erfolgt die Kollisionserkennung beispielsweise an der Größe des gemessenen Pegels auf dem Medium. Dieser ist jedoch unter anderem von der Dämpfung abhängig.Ein Ring behandelt alle Stationen gleich und besitzt eine bekannte Obergrenze für den Kanalzugriff.

Weiterentwicklungen: Token-Bus, FDDI (Fibre Distributed Data Interchange)

Page 19: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(19)

Charakteristika Token-Ring

deterministisches Zuteilverfahren mit stochastischer Komponente , Weiterreichen des Tokens nach Abschluss der Sendung oder Ablauf der maximalen Verweildauerfaires Zuteilverfahren bei maximaler Token-Verweildauerkonkurrierend und konfliktfreieffizientes Verfahren PrioritätsmechanismenÜbertragungsmedium: Twisted-Pair

Das Zuteilverfahren ist grundsätzlich stochastisch, da das Weiterreichen des Token (Sendeberechtigung) von der statistischen Verteilung der Sendedauern in den Stationen abhängt. Die Deterministik kommt in zwei Ausprägungen ins Spiel. Erstens wird der Token immer dem Nachfolger im Ring übergeben. Eine sendebereite Station muss also warten, bis sie an der Reihe ist. Zweitens muss der Token nach einer maximalen Zeit weitergegeben werden. Ein Token kreist bei Token-Ring-Netzen über den Ring: Das Token wird stets von einem Knoten an den nächsten weitergereicht. Selbst im Leerlauf geben die Stationen das Paket fortwährend weiter.Möchte nun ein Computer Daten versenden, wartet er, bis das Token ihn erreicht hat, dann hängt er seine Nutzdaten daran an. Zugleich ergänzt er das Token um Steuersignale und setzt außerdem das Token-Bitvon 0 (für „freies Token“) auf 1, aus dem Frei-Token wird also ein Datenrahmen.Nach dem Vorgang setzt der Computer den Datenrahmen wieder auf den Ring, wo dieser genau wie das Frei-Token zuvor von den einzelnen Knoten weitergereicht wird. Jeder Rechner prüft, ob das Paket an ihn adressiert ist und setzt es anderenfalls zurück auf den Ring. Erhält der vorgesehene Empfänger den an ihn adressierten Datenrahmen, kopiert er die Nutzdaten und quittiert den Datenempfang. Der Sender erhält die Quittung und sendet den Token mit den nächsten Nutzdaten, oder setzt ein Frei-Token auf den Ring. Dabei darf ein Sender das Token nur eine bestimmte Zeit für sich in Anspruch nehmen, bevor er es wieder freigeben muss. Dadurch wird jedem Knoten in einem Ring garantiert, dass er nach Ablauf dieser festgelegten Zeit * die Anzahl der Knoten in einem Ring senden darf

Page 20: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(20)

Ausfallsicherheit

Welches Problem tritt bei einer Ringanordnung mit Token-Weitergabe auf, wenn Stationen ausfallen oder ausgeschaltet werden?

Wie lässt sich dieses Problem lösen?

Unterbrechung des Rings durch Ausfall einer Stationes sind Sondermaßnahmen gegen den Ausfall von Stationenerforderlich, da sonst das Token nicht mehr weitergegebenwerden kann (z.B.Doppelring, Überbrücken der Stationen)

Page 21: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(21)

IEEE 802.4 Token-Bus

Problem der Ringtopologie:anfällig bei Kabelunterbrechungen (auch wenn redundante Verbindungen vorhanden sind)Ringtopologie ungünstig zu verlegen (z.B. bei langen Fertigungsstrecken)

Abhilfe: Token-BusRobustheit des Broadcast-Kabels nach IEEE 802.3Verhalten eines Ringes im ungünstigsten Fall1-10 MBit/s

Page 22: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(22)

Token-Bus Topologie

lineares/ baumförmiges Kabellogisch als Ring organisiert

jede Station kennt Adress-Nummer seines logisch linken NachbarnStation mit höchster Adress-Nummer beginnt mit Sendendanach gibt sie Token an linken Nachbarn weiter

die physikalische Reihenfolge spielt keine Rolle

Station außerhalb deslogischen Rings

Token-Richtung

Das Kabel verteilt die Rahmen im Broadcast-Verfahren, daher ist die physikalische Anordnung der Stationen egal.

Page 23: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(23)

Kopplung von Netzen

Welche Gründe können Sie sich für die Existenz unterschiedlicher LANs innerhalb einer Unternehmensstruktur vorstellen?

historisch gewachsene LANs der einzelnen Abteilungen (unter Umständen mit verschiedenen LAN-Technologien)geographisch weit entfernte Gebäude oder Standorte (auch innerhalb von Gebäuden kann die Entfernung zwischen den Teilnehmern zu groß sein)Unterteilung der LANs zur LastaufteilungZuverlässigkeits- und Sicherheitsanforderungen

Page 24: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(24)

MAC Bridging – Einordnung

IEEE802.4TokenBus

IEEE802.4TokenBus

MAC BridgingIEEE 802.1D

MAC BridgingIEEE 802.1D

OSI 2

OSI 1

Logical Link Control – LLCIEEE 802.2

Logical Link Control – LLCIEEE 802.2

Managem

entIE

EE

802.1BM

anagement

IEE

E 802.1BIEEE

802.5TokenRing

IEEE802.5TokenRing

IEEE802.x. . .

IEEE802.x. . .

IEEE802.3

CSMA/CD

IEEE802.3

CSMA/CD

MAC-Teil-

schicht

Page 25: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(25)

MAC-Bridges (1)

Endsystem Endsystem

76543

2b2a1

76543

2b2a1

Übertragungssystem

Transitsystem

Übertragungssystem

2a1

2a1

Page 26: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(26)

MAC-Bridges (2)

keine Protokollumsetzung möglichBeschränkung auf die Umsetzung gleicher oder verschiedener Medien (beispielsweise Koaxial auf TwistedPair)Adressauswertung, Pakete werden nur in das Segment weitergegeben, in dem ein Empfänger vorhanden ist

Page 27: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(27)

MAC-Bridges (3)

Welche Konsequenz ergibt sich aus der Möglichkeit der Adressauswertung bei einer MAC-Bridge bezüglich der Adressen im LAN?

Die MAC-Adressen müssen im gesamten LAN eindeutig sein!

Page 28: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(28)

Logical Link Control – Einordnung

IEEE802.4TokenBus

IEEE802.4TokenBus

MAC BridgingIEEE 802.1D

MAC BridgingIEEE 802.1D

OSI 2

OSI 1

Logical Link Control – LLCIEEE 802.2

Logical Link Control – LLCIEEE 802.2

Managem

entIE

EE

802.1BM

anagement

IEE

E 802.1BIEEE

802.5TokenRing

IEEE802.5TokenRing

IEEE802.x. . .

IEEE802.x. . .

IEEE802.3

CSMA/CD

IEEE802.3

CSMA/CD

MAC-Teil-

schicht

Page 29: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(29)

Aufgaben der LLC

Problem: Bestimmte Systeme benötigen eine Fehlersicherung und eine Flusssteuerung durch die Sicherungsschicht.

Lösung: IEEE 802.2 (LLC-Protokoll)

Verbergen der Unterschiede der einzelnen 802.x-Protokolle gegenüber der Vermittlungsschicht

durch Bereitstellung eines universellen Formatsdurch Bereitstellung einer universellen Schnittstelle

Page 30: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(30)

Verwendung der LLC

Vermittlungsschicht (Sendeseite) gibt ein Paket durch entsprechende Zugriffsoperationen an die Logical Link Control abLLC fügt einen LLC-Header ein, der Folge- und Bestätigungsnummern enthältEinfügen der sich ergebenden Struktur in das Nutzdatenfeld eines 802.x-RahmensDer umgekehrte Ablauf findet auf der Empfängerseite statt.

Page 31: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(31)

Eigenschaften der LLC

Verwendung unterschiedlicher Formate für Daten und SteuerungLLC Dienstoptionen

unzuverlässiger Datagrammdienstbestätigter Datagrammdienstzuverlässiger verbindungsorientierter Dienst

Datenrahmen enthaltenQuell- und ZieladresseFolge- und Bestätigungsnummer (nicht beim unzuverlässigen Datagrammdienst)

Page 32: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(32)

Vorteile der LLC

Welchen Vorteil bietet die eingangs aufgezeigte Struktur einer gemeinsamen LLC für alle 802.x-Protokolle?

Es können Netze miteinander verbunden werden, die auf verschiedenen Protokollen basieren.Zur Verbindungssteuerung muss lediglich der LLC-Headerbetrachtet werden, daher ist es nicht von Bedeutung, ob IP-, IPX-oder OSI-Pakete zwischen den Netzen vermittelt werden müssen.

Page 33: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(33)

LLC-Bridges (1)

Endsystem Endsystem

76543

2b2a1

76543

2b2a1

Übertragungssystem

Transitsystem

Übertragungssystem

2b2a1

2b2a1

Page 34: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(34)

LLC-Bridges (2)

Welche Probleme können bei der Umwandlung verschiedener Protokolle auftreten?

unterschiedliche Geschwindigkeiten der LANs können zu Pufferüberläufen in der Bridge führenTimerabläufe in den höheren Schichten, während die Bridge noch auf Bestätigungen wartetunterschiedliche RahmengrößenVerlust von Prioritäten

Page 35: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(35)

Anpassung der Rahmenformate

Angleichung der unterschiedlichen Rahmenformate in derBridge erforderlich

802.3

Rahmen-status

End-begrenzer

Prüf-summePadDatenLänge

Ziel-und

Quell-adressen

Rahmen-steuerung

Zugriffs-steuerungStart-

begrenzerPräambel

802.4

802.5

Page 36: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(36)

Entlastung von LAN-Segmenten durch Bridges

Wie wird eine Entlastung von LAN-Segmenten durch die Verwendung von Bridges erreicht?

Durch die Möglichkeit einer Adressauswertung in der Bridge. Pakete werden nur in ihre jeweiligen Zielsegmente weitergeleitet.

Bridge

Station X Station Y Station Z

Y

Z

Page 37: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(37)

Repeater vs. Bridge (1)

Wie weit reicht eine Kollisionsdomäne in einem mittels Repeater oder Hub gekoppelten LAN?

Kollisionen werden immer in alle LAN-Segmente weitergegeben und betreffen somit das gesamte LAN.

Page 38: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(38)

Repeater vs. Bridge (2)

Wie weit reicht eine Kollisionsdomäne in einem mittels Bridge gekoppelten LAN?

Kollisionen werden nicht durch die Bridge weitergegeben und betreffen somit nur den Teil des LANs, in dem die Kollision stattgefunden hat.

Page 39: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(39)

Kopplung von Verbundnetzen mittels mehrerer Bridges (1)

Sollen mehrerer LANs über verteilte Standorte miteinander verbunden werden, reicht eine einzelne Bridge nicht mehr aus. Wie läßt sich dieses Problem lösen?

Durch Kopplung über mehr als eine Bridge.

Neues Problem: Es existieren verschiedene inkompatible Konzepte für den Aufbau größerer Verbundnetze.

Page 40: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(40)

Kopplung von Verbundnetzen mittels mehrerer Bridges (2)

LAN B

LAN A

Bridge A Bridge B

Station 1 Station 2

Station 3

Page 41: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(41)

Transparente Bridges

der Teilnehmer soll sich keine Gedanken über die Lage seines Kommunikationspartners machen müssendie Bridge soll ohne Wartungsarbeiten ein- und ausgeschaltet werden können

Leitweglenkungstabellen sollen sich selbsttätig aufbauendie Protokolle auf den LAN-Segmenten sollen selbsttätig erkannt werden

Page 42: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(42)

Nichttransparente Bridges

englisch: Source-Routing-Bridgesdie Stationen müssen über die Lage der anderen Stationen informiert seindie Adresse einer fremden Station enthält auch eine Teiladresse für die anzusteuernde Bridgedie letzte Bridge erzeugt die Stationsadresse

Page 43: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(43)

Remote Bridges

deutsch: Halbbrückenwerden immer symmetrisch eingesetztkoppeln entfernt liegende LAN-Segmente (oft) über niedrige Bitraten (9,6Kbit/s, 64Kbit/s)Probleme: Aufteilung der Datenbanken für die Leitweglenkung und Protokollumwandlung

Page 44: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(44)

CSMA/CD-NetzeKollisionserkennung

Betrachten Sie das Design eines CSMA/CD-Netzes, das mit 1 GBit/s über ein 1 km langes Kabel ohne Repeaterläuft (die Signalgeschwindigkeit im Kabel beträgt 200.000 km/s).

Was ist die minimale Rahmengröße?Forderung: Kollisionen müssen erkannt werden.Schlechtester Fall: Zwei Stationen im Netz mit maximaler Entfernung (hier: 1 km).

Forderung: Noch während der eigenen Sendung, muss das gestörte Signal beim Empfänger eintreffen.Wiederum schlechtester Fall: Station 2 fängt unmittelbar vor Empfang des Signals der Station 1 mit dem Senden an.

Page 45: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(45)

CSMA/CD-NetzeKollisionserkennung

Folge der getroffenen Annahmen und Forderungen:Die Summe der „Längen“ der gesendeten Bits eines Rahmens muss mindestens der doppelten maximalen Entfernung zweier Stationen entsprechen!

Länge L eines Bits:L = Bitdauer x AusbreitungsgeschwindigkeitL = 1x10-9s x 200.000.000 m/s = 0,2 m

Minimale Rahmenlänge R:R = 2000 m / 0,2 m = 10.000

Um Kollisionen erkennen zu können, muss ein Rahmen mindestens 10.000 Bit groß sein.

Page 46: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(46)

100 MBit/s Ethernet

Warum beträgt die Segmentlänge im heute überwiegend verwendeten 100 MBit/s Ethernet nur 250 m?

Hinweis: Die Segmentlänge im 10 MBit/s Ethernet beträgt 2500 m, die minimale Paketgröße 64 Oktett.

Wenn die minimale Länge zur Kollisionserkennung 64 Oktett ist und daran nichts geändert wird, muss bei zehnfacher Geschwindigkeit die Länge um den Faktor 10 reduziert werden.

Page 47: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(47)

LAN-Kopplung (1)

In einer gegebenen Infrastruktur existieren vier selbstständige Teilnetze. Welche LAN-Protokolle werden in den Netzen benutzt?

4

802.3

1

802.3

2

802.5

3

802.4

Page 48: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(48)

LAN-Kopplung (1)

IEEE 802.3 : CSMA/CD (Bereich 1 und 4)IEEE 802.4 : Token-Bus (Bereich 3)IEEE 802.5 : Token-Ring (Bereich 2)

Page 49: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(49)

LAN-Kopplung (2)

Betreiber 1 und 2 beschließen, ihre LANs zu verbinden. Welche wesentlichen Mechanismen müssen vom Kopplungssystem emuliert werden?

Verlust der PrioritätBridge muss Priorität „erfinden“ – diese sollte möglichst hoch sein, um das Timerproblem zu lösen

Pufferüberläufedeterministische vs. statistische Eigenschaften der Systemeunterschiedliche Geschwindigkeiten

Anpassung der Rahmenlängen

Page 50: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(50)

LAN-Kopplung (3)

Welche Kopplungssysteme kennen Sie und welche(s) davon ist in der Lage, diese Probleme zu lösen?

Repeater: nicht möglich, da keine ProtokollkonversionMAC-Bridge: nicht möglich, da keine Protokollkonversion

LLC-Bridge: richtige Lösung, da Konversion zwischen 802.3 und 802.5 möglich ist

Router: prinzipiell möglich, aber überdimensioniert, weil keine Schicht 3 Protokollbehandlung erforderlich istGateway: prinzipiell möglich, aber überdimensioniert, weil keine Schicht 3 oder 4 Protokollbehandlung erforderlich ist

Page 51: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(51)

LAN-Kopplung (4)

Welche Maßnahme ist mindestens erforderlich, um die Fehlerfreiheit beim Übergang von einem LAN auf das andere zu gewährleisten?

Die Neuberechnung der Prüfsumme.

Page 52: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(52)

LAN-Kopplung (5)

Auf dem 802.4-LAN wird eine Nachricht mit Priorität verschickt. Welche Maßnahme muss beim Übergang auf 802.3 ergriffen werden?

das CSMA/CD-Verfahren besitzt keine Prioritätsbitsdie einzige Möglichkeit Prioritäten zu emulieren besteht darin, am Brückenausgang die Zugriffsteuerung (Wiederholzeit bei Kollision) zu verkürzenProblem: Die Performance des LAN wird vermutlich sinken

Page 53: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(53)

LAN-Bridges

Stellen Sie sich zwei LAN-Bridges vor, die beide ein 802.4-Netzpaar verbinden (Token-Bus).Die Verarbeitungsanforderungen sind:

Bridge 1: 1000 Rahmen (je 512 Byte) / SekundeBridge 2: 200 Rahmen (je 4096 Byte) / Sekunde

Welche Bridge benötigt die schnellere CPU? Warum?Für jeden Rahmen muss ausgewertet werden, ob er in das angeschlossene LAN-Segment weitergeleitet werden soll oder nicht.

Bridge 1 muss diese Auswertung 1000 / Sekunde vornehmenBridge 2 muss diese Auswertung 200 / Sekunde vornehmen

=> Bridge 1 benötigt die schnellere CPU.

Page 54: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(54)

Speicherfehler in Bridges

Eine Bridge zwischen einem 802.3-LAN und einem 802.4-LAN hat Schwierigkeiten mit sporadisch auftretenden Speicherfehlern.

Kann diese Situation zu unerkannten Fehlern in übertragenen Rahmen führen oder werden alle diese Fehler durch Rahmenprüfsummen erkannt?

Page 55: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(55)

Speicherfehler in Bridges

Entscheidend bei der Beantwortung der Frage ist, wann die Bridge die jeweilige Prüfsumme auswertet.

Passiert die Prüfung vor dem Zwischenspeichern des Pakets in der Warteschlange, so können Speicherfehler nicht erkannt werden, da bei der Ausgabe des Pakets eine neue – dann für das fehlerhafte Paket gültige –Prüfsumme berechnet wird.

Dies gilt auch, wenn keine neue Prüfsumme berechnet werden muss (Verbindung von 802.x mit 802.x Netzen, in diesem Fall wird aber spätestens der Empfänger das Paket als fehlerhaft erkennen).

Page 56: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(56)

Backbone-Netze

Welche Vor- und Nachteile hat diese Lösung?

Bridge

Bridge

Bridge

Bridge

Bridge

Bridge

BA

CK

BO

NE-

LAN

Page 57: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(57)

Backbone-Netze

Die Lösung ist wegen der verwendeten Bridges nur statisch.

Das Backbone ist zunehmend ein Flaschenhals, bei wachsendem Verkehrsvolumen zwischen den LANs

Eine höhere LAN-Kapazität auf der ETAGE führt automatisch zum Auswechseln des gesamten Backbones, da dies sonst total überlastet wäre. Nehmen Sie zum Beispiel an, dass jedes Etagen-LAN mit 10MBit/s arbeitet und das Backbone-LAN mit 100MBit/s, und wechseln Sie ein Etagen-LAN gegen eines mit 100Mbit/s aus!

Page 58: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(58)

Ende

Schönes Wochenende!

Page 59: [12] Nup 07 6

© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

(59)

Token Ring: Prioritäten

Access Control Field: 8 Bit PPPTMRRRDas "Access Control Field" setzt sich folgendermaßen zusammen: Priorität (P): In diesen 3 Bits wird die Priorität des Tokens gespeichert. Ein freies Token mit einer bestimmten Priorität darf nur von solchen Stationen belegt werden, die Verkehr mit dieser oder einer höheren Priorität zu senden haben.

"T" steht für "Token"-Bit und ist "0", wenn das Token frei ist, und "1", wenn das Token besetzt ist, d.h. wenn Daten an ihm hängen. Man spricht in letzterem Fall von einem "Frame".

"M" steht für "Monitor"-Bit, bei normalen Datenpaketen steht hier eine "0".

Reservation: Die Reservierung-Bits ermöglichen es einer Station, in einem vorbeikommenden belegten Token Verkehr mit einer bestimmten Priorität anzumelden. Bei der Rückwandlung in ein freies Token wird diese reservierte Priorität in die Token-Priorität (siehe oben) übernommen, so daß Stationen, die eine niedrigere Priorität haben, auf dieses Token nicht zugreifen können und die höherpriore Station zum Zuge kommt.