SlideShare ist ein Scribd-Unternehmen logo
1 von 59
Downloaden Sie, um offline zu lesen
Protokolle der OSI-Schicht 2 –
               802-Protokollfamilie und LAN-Kopplung (Übung)
                                  Kapitel 7.6

                                              Netze und Protokolle
                                         Dipl.-Wirtsch.-Ing. Kim Bartke




                                            Institut für Kommunikationstechnik
                                                    www.ikt.uni-hannover.de




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Die 802-Protokollfamilie

            Standardisierung der 802-Protokollfamilie bei IEEE:
                    von ANSI als nationale US-Norm übernommen
                    von ISO als internationale Norm übernommen (ISO 8802)


            Unterschiede in der Bitübertragungsschicht und der MAC-
            Teilschicht, aber:

            Kompatibilität zu höheren Schichten




                                                             (2)




  Literatur: Andrew S. Tanenbaum, „Computernetzwerke“, 3. Auflage, Kapitel 4.3 und 4.4


  Bisher wurden Protokolle beschrieben, die die abstrakte Kanalzuordnung übernehmen.
  Hier wird nun gezeigt, wie diese Prinzipien auf echte Systeme, insbesondere LANs, angewendet werden
  können.
  Die heute verbreiteten LAN-Protokolle wurden nahe zu alle bei der IEEE (Institute of Electrical and
  Electronics Engineers
  ) spezifiziert.
  (Sie sind für Normen erstaunlich gut verständlich).




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Unterteilung der Normen

            802.1 – Übersicht, Beschreibung der grundsätzlichen
            Elemente der Schnittstellen
            802.2 – Beschreibung des LLC Protocol
            802.3 – CSMA/CD
            802.4 – Token-Bus
            802.5 – Token-Ring
            802.6 – DQDB – Distributed Queue Dual Bus (MAN)
            802.11 - WLAN Wireless Local Area Networks
            802.15 – WPAN Wireless Personal Area Networks (u.a.
            Bluetooth)
            802.16 - BWA Broadband Wireless Access (Air Interface
            for Fixed Broadband Wireless Access Systems)



                                                             (3)




  CSMA/CD – Carrier Sense Multiple Access / Collision Detection
  DQDB – Distributed Queue Dual Bus




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Durchlauf von Paketen durch einen
                                                              802-Protokollstack

                                                                       Vermittlungsschicht
                                        Paket



                       LLC              Paket
                                                                        Sicherungsschicht

           MAC LLC                      Paket                MAC


                                         Netz                       Bitübertragungsschicht



                                                              (4)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
IEEE 802.x – Einordnung


                                    Logical Link Control – LLC
                                    Logical Link Control – LLC
                                            IEEE 802.2
                                             IEEE 802.2
          OSI 2




                                                                                      Management
                                                                                      IEEE 802.1B
                                                                                       Management
                                                                                       IEEE 802.1B
                                               MAC Bridging
                                               MAC Bridging
                                               IEEE 802.1D
                                                IEEE 802.1D
           MAC-
            Teil-
          schicht
                         IEEE               IEEE              IEEE         IEEE
                          IEEE               IEEE              IEEE         IEEE
                        802.3               802.4             802.5        802.x
                         802.3               802.4             802.5        802.x
                        CSMA/               Token             Token          ......
                        CSMA/               Token             Token
          OSI 1
                           CD                Bus               Ring
                           CD                 Bus              Ring



                                                             (5)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Technologien zur Netzkopplung

            Mit welchen Geräten können Local Area Networks
            gekoppelt (verbunden) werden?

                  Repeater
                  Hubs
                  MAC-Bridges
                  LLC-Bridges
                  Router (Gateways)
                  Firewalls




                                                             (6)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Repeater (1)



               Endsystem                         Transitsystem                Endsystem

                       7                                                             7
                       6                                                             6
                       5                                                             5
                       4                                                             4
                       3                                                             3
                      2b                                                            2b
                      2a                                                            2a
                       1                               1      1                      1
                       Übertragungssystem                          Übertragungssystem




                                                             (7)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Repeater (2)

            Regeneration von Symbolen, keinerlei eigene „Intelligenz“
            Ausgleich der Kabeldämpfung
            Verwendung nur bei CSMA/CD, da in Token-Ring-
            Topologien jede Station für jedes Paket die
            Repeaterfunktion übernimmt
            bei Ansteuerung mehrerer Endsysteme spricht man von
            einem Hub




                                                             (8)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Repeater (3)


                       Medienanschlusspunkte, wie bei einer Station!



                                                             R




        Station                   Station                               Station    Station


                                             Repeater („R“) im CSMA/CD-Netz




                                                             (9)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Repeater (4)
                                                                    Multiport-Repeater


        Station                   Station                            Station   Station




                                                             R




        Station                   Station                            Station   Station




                                                             (10)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Repeater (5)

            Wo werden die Kollisionen erkannt, im Repeater oder in
            den Stationen?

                  Repeater dienen der Kopplung mehrerer LANs, Pakete die an
                  einem Port eingehen werden immer an alle anderen Ports
                  weitergegeben.
                  Kollisionen müssen in den Stationen erkannt werden!




                                                             (11)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
IEEE 802.3, 802.4, 802.5
                                                                             – Einordnung


                                    Logical Link Control – LLC
                                    Logical Link Control – LLC
                                            IEEE 802.2
                                             IEEE 802.2
          OSI 2




                                                                                              Management
                                                                                              IEEE 802.1B
                                                                                               Management
                                                                                               IEEE 802.1B
                                               MAC Bridging
                                               MAC Bridging
                                               IEEE 802.1D
                                                IEEE 802.1D
           MAC-
            Teil-
          schicht
                         IEEE               IEEE               IEEE         IEEE
                          IEEE               IEEE               IEEE         IEEE
                        802.3               802.4              802.5        802.x
                         802.3               802.4              802.5        802.x
                        CSMA/               Token              Token          ......
                        CSMA/               Token              Token
          OSI 1
                           CD                Bus                Ring
                           CD                 Bus               Ring



                                                             (12)




  Jede Norm (hier: 802.3 bis 802.5) beinhaltet die Protokolle der Bitübertragungsschicht (OSI-Schicht 1) und
  der MAC-Teilschicht (OSI-Schicht 2)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
IEEE 802.3 (1)

            MAC-Protokoll: 1-Persistent CSMA/CD
            Erklären Sie dieses Zugriffsverfahren!

                  Wenn eine Station Daten übertragen möchte, überprüft sie
                  zunächst, ob bereits eine andere Station sendet (Carrier
                  Sensing).
                  Wenn das Medium belegt ist, wartet die Station, bis dieses frei
                  ist.
                  Sonst sendet sie ihre Daten.
                  Wenn mehr als eine Station auf das Medium zugreifen, kommt es
                  zur Kollision, die von beteiligten Stationen erkannt wird (Collision
                  Detection).
                  Alle beteiligten Stationen unterbrechen die Übertragung, warten
                  eine zufällige Zeit und wiederholen dann das Senden.


                                                             (13)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
802.3 Geschichte (2)

            ALOHA-System Hawaii
            1976 Trägererkennung hinzugefügt (Xerox erstes System
            „Ethernet“ mit 2.94 MBit/s, 100 Workstations, Kabel 1km)
            aus Ethernet wurde in Zusammenarbeit mit DEC und Intel
            ein 10 MBit/s-Standard ausgearbeitet, der Basis für 802.3
            war
                  Ethernet ist nicht gleich 802.3, sondern nur ein bestimmtes – auf
                  802.3 basierendes – Produkt




                                                             (14)




  802.3 unterscheidet sich von der Ethernet-Spezifikation dadurch, dass sie eine gesamte Familie von 1-
  Persisten CSMA/CD-Systmenen, die mit verschiedenen Geschwindigkeiten 1-10 Mbps und
  unterschiedlichen Medien arbeiten können.
  Ethernet ist nur ein bestimmtes Produkt, dass auf 802.3 basiert, die Bezeichnung darf nicht für alle
  CSMA/CD-Protokolle verwendet werden!




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
802.3-Verkabelung

          Bezeichnung           Kabel                Max. Segment     Knoten/Seg.      Vorteile

          10Base5               Dickes Koax (gelb)   500m             100              gut für Backbone

          10Base2               Dünnes Koax          200m             30               Kostengünstig, da
                                                                                       passiver BNC-Stecker


          10Base-T              Twisted Pair         100m             1024             einfache Wartung

          10Base-F              Glasfaser            2000m            1024             zwischen Gebäuden




                                                                                           HUB




                                                               (15)




  Erste Zahl: Ü-Geschwindigkeit 10 Mbps
  Zweite Bezeichnung: Basisbandzeichengabe
  Dritte Bezeichnung: Kabelart/Länge



  Probleme bei 10Base 5 und 2: aufwendige Fehlersuche mit Time Domain Reflectometry


  Stichleitung bei Thick-Ethernet kann bis zu 50 m sein, da Transceiver in Vampierklemme ist. Bei Thin-
  Ethernet nur sehr kurze Stichleitungen möglich.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
IEEE 802.4 Token-Bus
                                                             und IEEE 802.5 Token-Ring
            Deterministisches Zugriffsverfahren, Verfahren mit Token
            (Zeichen, Merkmal)

            Welchen Vorteil haben deterministische Zugriffsverfahren
            gegenüber rein stochastischen?

                  Bei rein stochastischen Verfahren kann es unter Umständen
                  extrem lange dauern, bis eine Station Zugriff auf das
                  Übertragungsmedium bekommt. Im ungünstigsten Fall dauert es
                  unendlich lange (Wahrscheinlichkeit = 0).




                                                             (16)




  802.3 ist stochastisch (zufallsbasiert), da der Zugriff auf das Medium durch eine Wahrscheinlichkeit
  angegeben werden kann, die zwischen 0 und 1 liegt.


  Bei einem deterministischen Verfahren ist genau vorgegeben wann eine Station senden darf. Ein solcher
  Zugriff muss aber nicht zwingend zentral gesteuert sein (vgl. auch Übung 6.2 “zentral organisierte
  Protokolle”). Eine Methode um ein dezentral deterministisches Verfahren zu realisieren, ist die Verwendung
  eines Tokens. Dieses Token ist vergleichbar mit dem Staffelstab bei einem Staffel-Rennen. Derjenige, der
  den Stab (Token) hat, ist aktiv (rennt also bis zur nächsten Stelle). Danach gibt er den Stab an den
  nächsten Läufer weiter. Ähnlich kann auch der Zugriff auf ein Medium realisiert werden. Ein Station hat ein
  Token und darf demzufolge Daten senden. Nachdem sie alles gesendet hat oder nicht mehr senden will
  (bzw. darf), gibt sie das Token an den nächsten Rechner weiter.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
IEEE 802.4 Token-Bus
                                                             und IEEE 802.5 Token-Ring
            Nennen Sie Anwendungsgebiete, wo dieser Vorteil wichtig
            ist.

                  In der Automatisierung von Fertigungsstrecken kann dies z.B.
                  unangenehme Folgen haben. Fällt ein Glied in der
                  Fertigungsstrecke durch einen Übertragungsfehler aus oder
                  verursacht eine Verzögerung, so hat das Einfluss auf den
                  gesamten Fertigungsprozess.




                                                             (17)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Vermittlungsprinzip
                                                                    IEEE 802.5 Token-Ring

                                                                          Zugriffssteuerung:
                                                                          weitergereichter Token
                                                                          (nur Token-Besitzer darf senden)

                                                                          Kennzeichen:
                                                                          •kein “Broadcastmedium”,
                                                                          sondern Punkt zu Punkt
                                                                          Verbindungen
                                                                          •Übertragungsrate: 4/16 Mbit/s




                           Token-Besitzer

                                                             (18)




  Ein Ring, in dem die beteiligten Stationen nacheinander Rahmen senden, ist ein einfaches System, bei
  dem sich der schlechteste Fall einfach berechnen lässt.


  Der deterministische Zugriff in einem Ring entspricht weniger einem Broadcast-Medium (802.3) als
  vielmehr einer Ansammlung von Punkt-zu-Punkt-Verbindungen. Solche Punkt-zu-Punkt-Verbindungen
  funktionieren sehr zuverlässig und lassen sich technisch einfach handhaben.


  Token-Ring funktioniert nahezu komplett digital, d.h. es ist keine Einschränkungen durch analoge Teile zu
  berücksichtigen, wie es z.B. bei 802.3 der Fall ist. Bei 802.3 erfolgt die Kollisionserkennung beispielsweise
  an der Größe des gemessenen Pegels auf dem Medium. Dieser ist jedoch unter anderem von der
  Dämpfung abhängig.
  Ein Ring behandelt alle Stationen gleich und besitzt eine bekannte Obergrenze für den Kanalzugriff.


  Weiterentwicklungen: Token-Bus, FDDI (Fibre Distributed Data Interchange)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Charakteristika Token-Ring

            deterministisches Zuteilverfahren mit stochastischer
            Komponente , Weiterreichen des Tokens nach Abschluss
            der Sendung oder Ablauf der maximalen Verweildauer
            faires Zuteilverfahren bei maximaler Token-Verweildauer
            konkurrierend und konfliktfrei
            effizientes Verfahren
            Prioritätsmechanismen
            Übertragungsmedium: Twisted-Pair




                                                             (19)




  Das Zuteilverfahren ist grundsätzlich stochastisch, da das Weiterreichen des Token (Sendeberechtigung)
  von der statistischen Verteilung der Sendedauern in den Stationen abhängt. Die Deterministik kommt in
  zwei Ausprägungen ins Spiel. Erstens wird der Token immer dem Nachfolger im Ring übergeben. Eine
  sendebereite Station muss also warten, bis sie an der Reihe ist. Zweitens muss der Token nach einer
  maximalen Zeit weitergegeben werden.
  Ein Token kreist bei Token-Ring-Netzen über den Ring: Das Token wird stets von einem Knoten an den
  nächsten weitergereicht. Selbst im Leerlauf geben die Stationen das Paket fortwährend weiter.
  Möchte nun ein Computer Daten versenden, wartet er, bis das Token ihn erreicht hat, dann hängt er seine
  Nutzdaten daran an. Zugleich ergänzt er das Token um Steuersignale und setzt außerdem das Token-Bit
  von 0 (für „freies Token“) auf 1, aus dem Frei-Token wird also ein Datenrahmen.
  Nach dem Vorgang setzt der Computer den Datenrahmen wieder auf den Ring, wo dieser genau wie das
  Frei-Token zuvor von den einzelnen Knoten weitergereicht wird. Jeder Rechner prüft, ob das Paket an ihn
  adressiert ist und setzt es anderenfalls zurück auf den Ring. Erhält der vorgesehene Empfänger den an ihn
  adressierten Datenrahmen, kopiert er die Nutzdaten und quittiert den Datenempfang. Der Sender erhält die
  Quittung und sendet den Token mit den nächsten Nutzdaten, oder setzt ein Frei-Token auf den Ring. Dabei
  darf ein Sender das Token nur eine bestimmte Zeit für sich in Anspruch nehmen, bevor er es wieder
  freigeben muss. Dadurch wird jedem Knoten in einem Ring garantiert, dass er nach Ablauf dieser
  festgelegten Zeit * die Anzahl der Knoten in einem Ring senden darf




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Ausfallsicherheit

            Welches Problem tritt bei einer Ringanordnung mit Token-
            Weitergabe auf, wenn Stationen ausfallen oder
            ausgeschaltet werden?

            Wie lässt sich dieses Problem lösen?

                  Unterbrechung des Rings durch Ausfall einer Station
                  es sind Sondermaßnahmen gegen den Ausfall von Stationen
                  erforderlich, da sonst das Token nicht mehr weitergegeben
                  werden kann (z.B.Doppelring, Überbrücken der Stationen)




                                                             (20)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
IEEE 802.4 Token-Bus

            Problem der Ringtopologie:
                  anfällig bei Kabelunterbrechungen (auch wenn redundante
                  Verbindungen vorhanden sind)
                  Ringtopologie ungünstig zu verlegen (z.B. bei langen
                  Fertigungsstrecken)

            Abhilfe: Token-Bus
                  Robustheit des Broadcast-Kabels nach IEEE 802.3
                  Verhalten eines Ringes im ungünstigsten Fall
                  1-10 MBit/s




                                                             (21)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Token-Bus Topologie

            lineares/ baumförmiges Kabel
            logisch als Ring organisiert
                  jede Station kennt Adress-Nummer seines logisch linken
                  Nachbarn
                  Station mit höchster Adress-Nummer beginnt mit Senden
                  danach gibt sie Token an linken Nachbarn weiter
            die physikalische Reihenfolge spielt keine Rolle

                                                                                 Station außerhalb des
                                                                                 logischen Rings



    Token-Richtung




                                                             (22)




  Das Kabel verteilt die Rahmen im Broadcast-Verfahren, daher ist die physikalische Anordnung der
  Stationen egal.




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Kopplung von Netzen

            Welche Gründe können Sie sich für die Existenz
            unterschiedlicher LANs innerhalb einer
            Unternehmensstruktur vorstellen?

                  historisch gewachsene LANs der einzelnen Abteilungen (unter
                  Umständen mit verschiedenen LAN-Technologien)
                  geographisch weit entfernte Gebäude oder Standorte (auch
                  innerhalb von Gebäuden kann die Entfernung zwischen den
                  Teilnehmern zu groß sein)
                  Unterteilung der LANs zur Lastaufteilung
                  Zuverlässigkeits- und Sicherheitsanforderungen




                                                             (23)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
MAC Bridging – Einordnung


                                    Logical Link Control – LLC
                                    Logical Link Control – LLC
                                            IEEE 802.2
                                             IEEE 802.2
          OSI 2




                                                                                    Management
                                                                                    IEEE 802.1B
                                                                                     Management
                                                                                     IEEE 802.1B
                                               MAC Bridging
                                               MAC Bridging
                                               IEEE 802.1D
                                                IEEE 802.1D
           MAC-
            Teil-
          schicht
                         IEEE               IEEE                IEEE     IEEE
                          IEEE               IEEE                IEEE     IEEE
                        802.3               802.4               802.5    802.x
                         802.3               802.4               802.5    802.x
                        CSMA/               Token               Token      ......
                        CSMA/               Token               Token
          OSI 1
                           CD                Bus                 Ring
                           CD                 Bus                Ring



                                                              (24)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
MAC-Bridges (1)



               Endsystem                         Transitsystem                 Endsystem

                       7                                                              7
                       6                                                              6
                       5                                                              5
                       4                                                              4
                       3                                                              3
                      2b                                                             2b
                      2a                               2a     2a                     2a
                       1                               1      1                       1
                       Übertragungssystem                           Übertragungssystem




                                                             (25)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
MAC-Bridges (2)

            keine Protokollumsetzung möglich
            Beschränkung auf die Umsetzung gleicher oder
            verschiedener Medien (beispielsweise Koaxial auf Twisted
            Pair)
            Adressauswertung, Pakete werden nur in das Segment
            weitergegeben, in dem ein Empfänger vorhanden ist




                                                             (26)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
MAC-Bridges (3)

            Welche Konsequenz ergibt sich aus der Möglichkeit der
            Adressauswertung bei einer MAC-Bridge bezüglich der
            Adressen im LAN?

                  Die MAC-Adressen müssen im gesamten LAN eindeutig sein!




                                                             (27)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Logical Link Control – Einordnung


                                    Logical Link Control – LLC
                                    Logical Link Control – LLC
                                            IEEE 802.2
                                             IEEE 802.2
          OSI 2




                                                                                   Management
                                                                                   IEEE 802.1B
                                                                                    Management
                                                                                    IEEE 802.1B
                                               MAC Bridging
                                               MAC Bridging
                                               IEEE 802.1D
                                                IEEE 802.1D
           MAC-
            Teil-
          schicht
                         IEEE               IEEE               IEEE     IEEE
                          IEEE               IEEE               IEEE     IEEE
                        802.3               802.4              802.5    802.x
                         802.3               802.4              802.5    802.x
                        CSMA/               Token              Token      ......
                        CSMA/               Token              Token
          OSI 1
                           CD                Bus                Ring
                           CD                 Bus               Ring



                                                             (28)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Aufgaben der LLC

            Problem: Bestimmte Systeme benötigen eine
            Fehlersicherung und eine Flusssteuerung durch die
            Sicherungsschicht.

            Lösung: IEEE 802.2 (LLC-Protokoll)

            Verbergen der Unterschiede der einzelnen 802.x-
            Protokolle gegenüber der Vermittlungsschicht
                  durch Bereitstellung eines universellen Formats
                  durch Bereitstellung einer universellen Schnittstelle




                                                             (29)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Verwendung der LLC

            Vermittlungsschicht (Sendeseite) gibt ein Paket durch
            entsprechende Zugriffsoperationen an die Logical Link
            Control ab
            LLC fügt einen LLC-Header ein, der Folge- und
            Bestätigungsnummern enthält
            Einfügen der sich ergebenden Struktur in das
            Nutzdatenfeld eines 802.x-Rahmens
            Der umgekehrte Ablauf findet auf der Empfängerseite
            statt.




                                                             (30)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Eigenschaften der LLC

            Verwendung unterschiedlicher Formate für Daten und
            Steuerung
            LLC Dienstoptionen
                  unzuverlässiger Datagrammdienst
                  bestätigter Datagrammdienst
                  zuverlässiger verbindungsorientierter Dienst
            Datenrahmen enthalten
                  Quell- und Zieladresse
                  Folge- und Bestätigungsnummer (nicht beim unzuverlässigen
                  Datagrammdienst)




                                                             (31)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Vorteile der LLC

            Welchen Vorteil bietet die eingangs aufgezeigte Struktur
            einer gemeinsamen LLC für alle 802.x-Protokolle?

                  Es können Netze miteinander verbunden werden, die auf
                  verschiedenen Protokollen basieren.
                  Zur Verbindungssteuerung muss lediglich der LLC-Header
                  betrachtet werden, daher ist es nicht von Bedeutung, ob IP-, IPX-
                  oder OSI-Pakete zwischen den Netzen vermittelt werden
                  müssen.




                                                             (32)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
LLC-Bridges (1)



               Endsystem                         Transitsystem                 Endsystem

                       7                                                              7
                       6                                                              6
                       5                                                              5
                       4                                                              4
                       3                                                              3
                      2b                              2b     2b                      2b
                      2a                              2a     2a                      2a
                       1                               1      1                       1
                       Übertragungssystem                           Übertragungssystem




                                                             (33)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
LLC-Bridges (2)

            Welche Probleme können bei der Umwandlung
            verschiedener Protokolle auftreten?

                  unterschiedliche Geschwindigkeiten der LANs können zu
                  Pufferüberläufen in der Bridge führen
                  Timerabläufe in den höheren Schichten, während die Bridge
                  noch auf Bestätigungen wartet
                  unterschiedliche Rahmengrößen
                  Verlust von Prioritäten




                                                             (34)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Anpassung der Rahmenformate


                                                       Ziel-
                                  Zugriffs-
                          Start- steuerung Rahmen-     und                             Prüf-     End-      Rahmen-
             Präambel
                                                                Länge   Daten   Pad
                                            steuerung Quell-                          summe    begrenzer    status
                        begrenzer
                                                     adressen

    802.3

    802.4

    802.5




          Angleichung der unterschiedlichen Rahmenformate in der
          Bridge erforderlich



                                                                (35)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Entlastung von LAN-Segmenten durch
                                                                   Bridges
            Wie wird eine Entlastung von LAN-Segmenten durch die
            Verwendung von Bridges erreicht?

                  Durch die Möglichkeit einer Adressauswertung in der Bridge.
                  Pakete werden nur in ihre jeweiligen Zielsegmente weitergeleitet.



                         Z
                         Y
                                                        Bridge


                      Station X         Station Y                   Station Z



                                                             (36)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Repeater vs. Bridge (1)

            Wie weit reicht eine Kollisionsdomäne in einem mittels
            Repeater oder Hub gekoppelten LAN?

                  Kollisionen werden immer in alle LAN-Segmente weitergegeben
                  und betreffen somit das gesamte LAN.




                                                             (37)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Repeater vs. Bridge (2)

            Wie weit reicht eine Kollisionsdomäne in einem mittels
            Bridge gekoppelten LAN?

                  Kollisionen werden nicht durch die Bridge weitergegeben und
                  betreffen somit nur den Teil des LANs, in dem die Kollision
                  stattgefunden hat.




                                                             (38)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Kopplung von Verbundnetzen mittels
                                                          mehrerer Bridges (1)
            Sollen mehrerer LANs über verteilte Standorte
            miteinander verbunden werden, reicht eine einzelne
            Bridge nicht mehr aus. Wie läßt sich dieses Problem
            lösen?

                  Durch Kopplung über mehr als eine Bridge.


            Neues Problem: Es existieren verschiedene inkompatible
            Konzepte für den Aufbau größerer Verbundnetze.




                                                             (39)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Kopplung von Verbundnetzen mittels
                                                          mehrerer Bridges (2)


                                          Station 3

                       LAN A

                                              Bridge A                  Bridge B

                       LAN B

                                                                    Station 2
                                 Station 1




                                                             (40)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Transparente Bridges

            der Teilnehmer soll sich keine Gedanken über die Lage
            seines Kommunikationspartners machen müssen
            die Bridge soll ohne Wartungsarbeiten ein- und
            ausgeschaltet werden können
                  Leitweglenkungstabellen sollen sich selbsttätig aufbauen
                  die Protokolle auf den LAN-Segmenten sollen selbsttätig erkannt
                  werden




                                                             (41)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Nichttransparente Bridges

            englisch: Source-Routing-Bridges
            die Stationen müssen über die Lage der anderen
            Stationen informiert sein
            die Adresse einer fremden Station enthält auch eine
            Teiladresse für die anzusteuernde Bridge
            die letzte Bridge erzeugt die Stationsadresse




                                                             (42)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Remote Bridges

            deutsch: Halbbrücken
            werden immer symmetrisch eingesetzt
            koppeln entfernt liegende LAN-Segmente (oft) über
            niedrige Bitraten (9,6Kbit/s, 64Kbit/s)
            Probleme: Aufteilung der Datenbanken für die
            Leitweglenkung und Protokollumwandlung




                                                             (43)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
CSMA/CD-Netze
                                                                    Kollisionserkennung
            Betrachten Sie das Design eines CSMA/CD-Netzes, das
            mit 1 GBit/s über ein 1 km langes Kabel ohne Repeater
            läuft (die Signalgeschwindigkeit im Kabel beträgt 200.000
            km/s).

            Was ist die minimale Rahmengröße?
                  Forderung: Kollisionen müssen erkannt werden.
                  Schlechtester Fall: Zwei Stationen im Netz mit maximaler
                  Entfernung (hier: 1 km).

                  Forderung: Noch während der eigenen Sendung, muss das
                  gestörte Signal beim Empfänger eintreffen.
                  Wiederum schlechtester Fall: Station 2 fängt unmittelbar vor
                  Empfang des Signals der Station 1 mit dem Senden an.


                                                             (44)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
CSMA/CD-Netze
                                                                    Kollisionserkennung
            Folge der getroffenen Annahmen und Forderungen:
                  Die Summe der „Längen“ der gesendeten Bits eines Rahmens
                  muss mindestens der doppelten maximalen Entfernung zweier
                  Stationen entsprechen!
            Länge L eines Bits:
                  L = Bitdauer x Ausbreitungsgeschwindigkeit
                  L = 1x10-9s x 200.000.000 m/s = 0,2 m
            Minimale Rahmenlänge R:
                  R = 2000 m / 0,2 m = 10.000

            Um Kollisionen erkennen zu können, muss ein Rahmen
            mindestens 10.000 Bit groß sein.




                                                             (45)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
100 MBit/s Ethernet

            Warum beträgt die Segmentlänge im heute überwiegend
            verwendeten 100 MBit/s Ethernet nur 250 m?

            Hinweis: Die Segmentlänge im 10 MBit/s Ethernet beträgt
            2500 m, die minimale Paketgröße 64 Oktett.

                  Wenn die minimale Länge zur Kollisionserkennung 64 Oktett ist
                  und daran nichts geändert wird, muss bei zehnfacher
                  Geschwindigkeit die Länge um den Faktor 10 reduziert werden.




                                                             (46)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
LAN-Kopplung (1)

            In einer gegebenen Infrastruktur existieren vier
            selbstständige Teilnetze. Welche LAN-Protokolle werden
            in den Netzen benutzt?

                          1                                                  2



                                                                    802.5
                         802.3




                                                                            802.3
                        802.4



                                                                             4
                          3




                                                             (47)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
LAN-Kopplung (1)

            IEEE 802.3 : CSMA/CD (Bereich 1 und 4)
            IEEE 802.4 : Token-Bus (Bereich 3)
            IEEE 802.5 : Token-Ring (Bereich 2)




                                                             (48)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
LAN-Kopplung (2)

            Betreiber 1 und 2 beschließen, ihre LANs zu verbinden.
            Welche wesentlichen Mechanismen müssen vom
            Kopplungssystem emuliert werden?

                  Verlust der Priorität
                        Bridge muss Priorität „erfinden“ – diese sollte möglichst hoch sein,
                        um das Timerproblem zu lösen
                  Pufferüberläufe
                        deterministische vs. statistische Eigenschaften der Systeme
                        unterschiedliche Geschwindigkeiten
                  Anpassung der Rahmenlängen




                                                             (49)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
LAN-Kopplung (3)

            Welche Kopplungssysteme kennen Sie und welche(s)
            davon ist in der Lage, diese Probleme zu lösen?

                  Repeater: nicht möglich, da keine Protokollkonversion
                  MAC-Bridge: nicht möglich, da keine Protokollkonversion

                  LLC-Bridge: richtige Lösung, da Konversion zwischen 802.3 und
                  802.5 möglich ist

                  Router: prinzipiell möglich, aber überdimensioniert, weil keine
                  Schicht 3 Protokollbehandlung erforderlich ist
                  Gateway: prinzipiell möglich, aber überdimensioniert, weil keine
                  Schicht 3 oder 4 Protokollbehandlung erforderlich ist



                                                             (50)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
LAN-Kopplung (4)

            Welche Maßnahme ist mindestens erforderlich, um die
            Fehlerfreiheit beim Übergang von einem LAN auf das
            andere zu gewährleisten?

                  Die Neuberechnung der Prüfsumme.




                                                             (51)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
LAN-Kopplung (5)

            Auf dem 802.4-LAN wird eine Nachricht mit Priorität
            verschickt. Welche Maßnahme muss beim Übergang auf
            802.3 ergriffen werden?

                  das CSMA/CD-Verfahren besitzt keine Prioritätsbits
                  die einzige Möglichkeit Prioritäten zu emulieren besteht darin, am
                  Brückenausgang die Zugriffsteuerung (Wiederholzeit bei
                  Kollision) zu verkürzen
                  Problem: Die Performance des LAN wird vermutlich sinken




                                                             (52)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
LAN-Bridges

            Stellen Sie sich zwei LAN-Bridges vor, die beide ein 802.4-
            Netzpaar verbinden (Token-Bus).
            Die Verarbeitungsanforderungen sind:
                  Bridge 1: 1000 Rahmen (je 512 Byte) / Sekunde
                  Bridge 2: 200 Rahmen (je 4096 Byte) / Sekunde


            Welche Bridge benötigt die schnellere CPU? Warum?
                  Für jeden Rahmen muss ausgewertet werden, ob er in das
                  angeschlossene LAN-Segment weitergeleitet werden soll oder
                  nicht.
                        Bridge 1 muss diese Auswertung 1000 / Sekunde vornehmen
                        Bridge 2 muss diese Auswertung 200 / Sekunde vornehmen
                  => Bridge 1 benötigt die schnellere CPU.



                                                             (53)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Speicherfehler in Bridges

            Eine Bridge zwischen einem 802.3-LAN und einem 802.4-
            LAN hat Schwierigkeiten mit sporadisch auftretenden
            Speicherfehlern.

            Kann diese Situation zu unerkannten Fehlern in
            übertragenen Rahmen führen oder werden alle diese
            Fehler durch Rahmenprüfsummen erkannt?




                                                             (54)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Speicherfehler in Bridges

            Entscheidend bei der Beantwortung der Frage ist, wann
            die Bridge die jeweilige Prüfsumme auswertet.

            Passiert die Prüfung vor dem Zwischenspeichern des
            Pakets in der Warteschlange, so können Speicherfehler
            nicht erkannt werden, da bei der Ausgabe des Pakets eine
            neue – dann für das fehlerhafte Paket gültige –
            Prüfsumme berechnet wird.

            Dies gilt auch, wenn keine neue Prüfsumme berechnet
            werden muss (Verbindung von 802.x mit 802.x Netzen, in
            diesem Fall wird aber spätestens der Empfänger das
            Paket als fehlerhaft erkennen).


                                                             (55)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Backbone-Netze

            Welche Vor- und Nachteile hat diese Lösung?

                                                                    Bridge


                                                                    Bridge




                                                                                BACKBONE-LAN
                                                                    Bridge


                                                                    Bridge


                                                                    Bridge


                                                                    Bridge




                                                             (56)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Backbone-Netze

            Die Lösung ist wegen der verwendeten Bridges nur
            statisch.

            Das Backbone ist zunehmend ein Flaschenhals, bei
            wachsendem Verkehrsvolumen zwischen den LANs

            Eine höhere LAN-Kapazität auf der ETAGE führt
            automatisch zum Auswechseln des gesamten Backbones,
            da dies sonst total überlastet wäre. Nehmen Sie zum
            Beispiel an, dass jedes Etagen-LAN mit 10MBit/s arbeitet
            und das Backbone-LAN mit 100MBit/s, und wechseln Sie
            ein Etagen-LAN gegen eines mit 100Mbit/s aus!




                                                             (57)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Ende




                                  Schönes Wochenende!




                                                             (58)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Token Ring: Prioritäten
            Access Control Field: 8 Bit PPPTMRRR
            Das quot;Access Control Fieldquot; setzt sich folgendermaßen zusammen:
            Priorität (P): In diesen 3 Bits wird die Priorität des Tokens gespeichert.
            Ein freies Token mit einer bestimmten Priorität darf nur von solchen
            Stationen belegt werden, die Verkehr mit dieser oder einer höheren
            Priorität zu senden haben.
            quot;Tquot; steht für quot;Tokenquot;-Bit und ist quot;0quot;, wenn das Token frei ist, und quot;1quot;,
            wenn das Token besetzt ist, d.h. wenn Daten an ihm hängen. Man
            spricht in letzterem Fall von einem quot;Framequot;.
            quot;Mquot; steht für quot;Monitorquot;-Bit, bei normalen Datenpaketen steht hier eine
            quot;0quot;.
            Reservation: Die Reservierung-Bits ermöglichen es einer Station, in
            einem vorbeikommenden belegten Token Verkehr mit einer bestimmten
            Priorität anzumelden. Bei der Rückwandlung in ein freies Token wird
            diese reservierte Priorität in die Token-Priorität (siehe oben)
            übernommen, so daß Stationen, die eine niedrigere Priorität haben, auf
            dieses Token nicht zugreifen können und die höherpriore Station zum
            Zuge kommt.



                                                             (59)




© UNI Hannover, Institut für Allgemeine Nachrichtentechnik

Weitere ähnliche Inhalte

Andere mochten auch

Grenada Football Association 2015 fixtures- 1st division
Grenada Football Association 2015 fixtures- 1st divisionGrenada Football Association 2015 fixtures- 1st division
Grenada Football Association 2015 fixtures- 1st divisionGrenada FA
 
150529 lrft15 bdr_small_local_dab
150529 lrft15 bdr_small_local_dab150529 lrft15 bdr_small_local_dab
150529 lrft15 bdr_small_local_dabLokalrundfunktage
 
Florian Gmeinwieser, plan.net, Local Web Conference 2014
Florian Gmeinwieser, plan.net, Local Web Conference 2014Florian Gmeinwieser, plan.net, Local Web Conference 2014
Florian Gmeinwieser, plan.net, Local Web Conference 2014Lokalrundfunktage
 
11 goldene ideen für lokalrundfunk handout
11 goldene ideen für lokalrundfunk   handout11 goldene ideen für lokalrundfunk   handout
11 goldene ideen für lokalrundfunk handoutLokalrundfunktage
 
Industrie 4-0- Konzepte der Iodata GmbH, Qlik Solution Provider in Kooperatio...
Industrie 4-0- Konzepte der Iodata GmbH, Qlik Solution Provider in Kooperatio...Industrie 4-0- Konzepte der Iodata GmbH, Qlik Solution Provider in Kooperatio...
Industrie 4-0- Konzepte der Iodata GmbH, Qlik Solution Provider in Kooperatio...Iodata GmbH
 
Zitty Stadtgespräch Berlin - Kreativhauptstadt oder urbane Ödnis?
Zitty Stadtgespräch Berlin - Kreativhauptstadt oder urbane Ödnis?Zitty Stadtgespräch Berlin - Kreativhauptstadt oder urbane Ödnis?
Zitty Stadtgespräch Berlin - Kreativhauptstadt oder urbane Ödnis?qreamteam
 
Ppt0000004
Ppt0000004Ppt0000004
Ppt0000004cip3028
 
Senarai semak psk t2
Senarai semak psk t2Senarai semak psk t2
Senarai semak psk t2mudrik295
 
Projekt Portfolio - Aktuelle Projekte
Projekt Portfolio - Aktuelle ProjekteProjekt Portfolio - Aktuelle Projekte
Projekt Portfolio - Aktuelle ProjekteClaire Oberwinter
 
Rechtssichere b2c-Onlineshops - Was Onlinehändler beim Verkauf an Verbraucher...
Rechtssichere b2c-Onlineshops - Was Onlinehändler beim Verkauf an Verbraucher...Rechtssichere b2c-Onlineshops - Was Onlinehändler beim Verkauf an Verbraucher...
Rechtssichere b2c-Onlineshops - Was Onlinehändler beim Verkauf an Verbraucher...RESMEDIA - Anwälte für IT-IP-Medien
 
Selbstbestimmtes Geschichtslernen mit Weblogs in der Schule
Selbstbestimmtes Geschichtslernen mit Weblogs in der SchuleSelbstbestimmtes Geschichtslernen mit Weblogs in der Schule
Selbstbestimmtes Geschichtslernen mit Weblogs in der SchuleLisa Rosa
 
Live Online Moderieren
Live Online ModerierenLive Online Moderieren
Live Online Moderierenaquarana
 
9 strategien für_produktivität
9 strategien für_produktivität9 strategien für_produktivität
9 strategien für_produktivitätSchreib Ashram
 

Andere mochten auch (20)

Grenada Football Association 2015 fixtures- 1st division
Grenada Football Association 2015 fixtures- 1st divisionGrenada Football Association 2015 fixtures- 1st division
Grenada Football Association 2015 fixtures- 1st division
 
150529 lrft15 bdr_small_local_dab
150529 lrft15 bdr_small_local_dab150529 lrft15 bdr_small_local_dab
150529 lrft15 bdr_small_local_dab
 
Bertram Gugel
Bertram GugelBertram Gugel
Bertram Gugel
 
Hamburg1 games
Hamburg1 gamesHamburg1 games
Hamburg1 games
 
Florian Gmeinwieser, plan.net, Local Web Conference 2014
Florian Gmeinwieser, plan.net, Local Web Conference 2014Florian Gmeinwieser, plan.net, Local Web Conference 2014
Florian Gmeinwieser, plan.net, Local Web Conference 2014
 
11 goldene ideen für lokalrundfunk handout
11 goldene ideen für lokalrundfunk   handout11 goldene ideen für lokalrundfunk   handout
11 goldene ideen für lokalrundfunk handout
 
Chem2556
Chem2556Chem2556
Chem2556
 
Industrie 4-0- Konzepte der Iodata GmbH, Qlik Solution Provider in Kooperatio...
Industrie 4-0- Konzepte der Iodata GmbH, Qlik Solution Provider in Kooperatio...Industrie 4-0- Konzepte der Iodata GmbH, Qlik Solution Provider in Kooperatio...
Industrie 4-0- Konzepte der Iodata GmbH, Qlik Solution Provider in Kooperatio...
 
Zitty Stadtgespräch Berlin - Kreativhauptstadt oder urbane Ödnis?
Zitty Stadtgespräch Berlin - Kreativhauptstadt oder urbane Ödnis?Zitty Stadtgespräch Berlin - Kreativhauptstadt oder urbane Ödnis?
Zitty Stadtgespräch Berlin - Kreativhauptstadt oder urbane Ödnis?
 
Ppt0000004
Ppt0000004Ppt0000004
Ppt0000004
 
Senarai semak psk t2
Senarai semak psk t2Senarai semak psk t2
Senarai semak psk t2
 
Projekt Portfolio - Aktuelle Projekte
Projekt Portfolio - Aktuelle ProjekteProjekt Portfolio - Aktuelle Projekte
Projekt Portfolio - Aktuelle Projekte
 
Prof. Peter Wippermann
Prof. Peter WippermannProf. Peter Wippermann
Prof. Peter Wippermann
 
Rechtssichere b2c-Onlineshops - Was Onlinehändler beim Verkauf an Verbraucher...
Rechtssichere b2c-Onlineshops - Was Onlinehändler beim Verkauf an Verbraucher...Rechtssichere b2c-Onlineshops - Was Onlinehändler beim Verkauf an Verbraucher...
Rechtssichere b2c-Onlineshops - Was Onlinehändler beim Verkauf an Verbraucher...
 
Präsentation radio in
Präsentation radio inPräsentation radio in
Präsentation radio in
 
Selbstbestimmtes Geschichtslernen mit Weblogs in der Schule
Selbstbestimmtes Geschichtslernen mit Weblogs in der SchuleSelbstbestimmtes Geschichtslernen mit Weblogs in der Schule
Selbstbestimmtes Geschichtslernen mit Weblogs in der Schule
 
Live Online Moderieren
Live Online ModerierenLive Online Moderieren
Live Online Moderieren
 
Dialnet
DialnetDialnet
Dialnet
 
9 strategien für_produktivität
9 strategien für_produktivität9 strategien für_produktivität
9 strategien für_produktivität
 
Dialnet
DialnetDialnet
Dialnet
 

Ähnlich wie [12] Nup 07 6

Wien 2010 CMG-AE PON vs. Ethernet und Microducts vs. Kabel
Wien 2010 CMG-AE PON vs. Ethernet und Microducts vs. KabelWien 2010 CMG-AE PON vs. Ethernet und Microducts vs. Kabel
Wien 2010 CMG-AE PON vs. Ethernet und Microducts vs. KabelIgor Brusic
 
openHAB TechTalk @ DeveloperGarden Darmstadt
openHAB TechTalk @ DeveloperGarden DarmstadtopenHAB TechTalk @ DeveloperGarden Darmstadt
openHAB TechTalk @ DeveloperGarden DarmstadtKai Kreuzer
 
FTTH-Netzwerke: Komplexität als Herausforderung
FTTH-Netzwerke: Komplexität als HerausforderungFTTH-Netzwerke: Komplexität als Herausforderung
FTTH-Netzwerke: Komplexität als Herausforderungineltec 2011
 
Die Open eHealth Integration Platform
Die Open eHealth Integration PlatformDie Open eHealth Integration Platform
Die Open eHealth Integration Platformkrasserm
 
Grundlagen der IP Kommunikation
Grundlagen der IP KommunikationGrundlagen der IP Kommunikation
Grundlagen der IP KommunikationKay Schönewerk
 
Switches: Durchgängige Vernetzung bis ins Feld
Switches: Durchgängige Vernetzung bis ins FeldSwitches: Durchgängige Vernetzung bis ins Feld
Switches: Durchgängige Vernetzung bis ins FeldMacKenzie Regorsek
 
Evaluation des iSIPS IP Stack für drahtlose Sensornetze
Evaluation des iSIPS IP Stack für drahtlose SensornetzeEvaluation des iSIPS IP Stack für drahtlose Sensornetze
Evaluation des iSIPS IP Stack für drahtlose SensornetzePeter Rothenpieler
 
Trapeze WLAN-Lösung
Trapeze WLAN-LösungTrapeze WLAN-Lösung
Trapeze WLAN-Lösungnetlogix
 
Glossar Home Networks
Glossar Home NetworksGlossar Home Networks
Glossar Home NetworksITWissen.info
 
Service Management in einer heterogenen Umgebung
Service Management in einer heterogenen UmgebungService Management in einer heterogenen Umgebung
Service Management in einer heterogenen UmgebungDigicomp Academy AG
 

Ähnlich wie [12] Nup 07 6 (20)

VIT 4-2014
VIT 4-2014VIT 4-2014
VIT 4-2014
 
Wien 2010 CMG-AE PON vs. Ethernet und Microducts vs. Kabel
Wien 2010 CMG-AE PON vs. Ethernet und Microducts vs. KabelWien 2010 CMG-AE PON vs. Ethernet und Microducts vs. Kabel
Wien 2010 CMG-AE PON vs. Ethernet und Microducts vs. Kabel
 
Was ist Lonbus?
Was ist Lonbus?Was ist Lonbus?
Was ist Lonbus?
 
openHAB TechTalk @ DeveloperGarden Darmstadt
openHAB TechTalk @ DeveloperGarden DarmstadtopenHAB TechTalk @ DeveloperGarden Darmstadt
openHAB TechTalk @ DeveloperGarden Darmstadt
 
[14] Nu P 09 2
[14] Nu P 09 2[14] Nu P 09 2
[14] Nu P 09 2
 
[14] Nu P 09 2
[14] Nu P 09 2[14] Nu P 09 2
[14] Nu P 09 2
 
FTTH-Netzwerke: Komplexität als Herausforderung
FTTH-Netzwerke: Komplexität als HerausforderungFTTH-Netzwerke: Komplexität als Herausforderung
FTTH-Netzwerke: Komplexität als Herausforderung
 
Die Open eHealth Integration Platform
Die Open eHealth Integration PlatformDie Open eHealth Integration Platform
Die Open eHealth Integration Platform
 
Grundlagen der IP Kommunikation
Grundlagen der IP KommunikationGrundlagen der IP Kommunikation
Grundlagen der IP Kommunikation
 
[13] Nu P 08 2
[13] Nu P 08 2[13] Nu P 08 2
[13] Nu P 08 2
 
Switches: Durchgängige Vernetzung bis ins Feld
Switches: Durchgängige Vernetzung bis ins FeldSwitches: Durchgängige Vernetzung bis ins Feld
Switches: Durchgängige Vernetzung bis ins Feld
 
Evaluation des iSIPS IP Stack für drahtlose Sensornetze
Evaluation des iSIPS IP Stack für drahtlose SensornetzeEvaluation des iSIPS IP Stack für drahtlose Sensornetze
Evaluation des iSIPS IP Stack für drahtlose Sensornetze
 
ICSSW_MeshCom_4_0.pdf
ICSSW_MeshCom_4_0.pdfICSSW_MeshCom_4_0.pdf
ICSSW_MeshCom_4_0.pdf
 
Trapeze WLAN-Lösung
Trapeze WLAN-LösungTrapeze WLAN-Lösung
Trapeze WLAN-Lösung
 
[1] Nu P 01 1
[1] Nu P 01 1[1] Nu P 01 1
[1] Nu P 01 1
 
[3] Nu P 03 2
[3] Nu P 03 2[3] Nu P 03 2
[3] Nu P 03 2
 
Glossar Home Networks
Glossar Home NetworksGlossar Home Networks
Glossar Home Networks
 
W-LAN @ RFID-Start 2009
W-LAN @ RFID-Start 2009 W-LAN @ RFID-Start 2009
W-LAN @ RFID-Start 2009
 
Service Management in einer heterogenen Umgebung
Service Management in einer heterogenen UmgebungService Management in einer heterogenen Umgebung
Service Management in einer heterogenen Umgebung
 
[9] Nup 07 2
[9] Nup 07 2[9] Nup 07 2
[9] Nup 07 2
 

Mehr von Rafael Scudelari (20)

[18] Nu P 13 1
[18] Nu P 13 1[18] Nu P 13 1
[18] Nu P 13 1
 
[17] Nu P 11 1
[17] Nu P 11 1[17] Nu P 11 1
[17] Nu P 11 1
 
[16] Nu P 09 1
[16] Nu P 09 1[16] Nu P 09 1
[16] Nu P 09 1
 
[15] Nu P 08 1
[15] Nu P 08 1[15] Nu P 08 1
[15] Nu P 08 1
 
[14] Nu P 08 1
[14] Nu P 08 1[14] Nu P 08 1
[14] Nu P 08 1
 
[13] Nup 07 5
[13] Nup 07 5[13] Nup 07 5
[13] Nup 07 5
 
[12] Nup 07 3
[12] Nup 07 3[12] Nup 07 3
[12] Nup 07 3
 
[11] Nu P 07 1
[11] Nu P 07 1[11] Nu P 07 1
[11] Nu P 07 1
 
[11] Nu P 02 2
[11] Nu P 02 2[11] Nu P 02 2
[11] Nu P 02 2
 
[10] Nup 07 4
[10] Nup 07 4[10] Nup 07 4
[10] Nup 07 4
 
[9] Nu P 05 1
[9] Nu P 05 1[9] Nu P 05 1
[9] Nu P 05 1
 
[8] Nu P 06 2
[8] Nu P 06 2[8] Nu P 06 2
[8] Nu P 06 2
 
[8] Nu P 04 3
[8] Nu P 04 3[8] Nu P 04 3
[8] Nu P 04 3
 
[7] Nu P 05 2
[7] Nu P 05 2[7] Nu P 05 2
[7] Nu P 05 2
 
[7] Nu P 04 1
[7] Nu P 04 1[7] Nu P 04 1
[7] Nu P 04 1
 
[6] Nu P 04 4
[6] Nu P 04 4[6] Nu P 04 4
[6] Nu P 04 4
 
[6] Nu P 04 4
[6] Nu P 04 4[6] Nu P 04 4
[6] Nu P 04 4
 
[6] Nu P 03 1
[6] Nu P 03 1[6] Nu P 03 1
[6] Nu P 03 1
 
[5] Nu P 04 2
[5] Nu P 04 2[5] Nu P 04 2
[5] Nu P 04 2
 
[5] Nu P 02 1
[5] Nu P 02 1[5] Nu P 02 1
[5] Nu P 02 1
 

[12] Nup 07 6

  • 1. Protokolle der OSI-Schicht 2 – 802-Protokollfamilie und LAN-Kopplung (Übung) Kapitel 7.6 Netze und Protokolle Dipl.-Wirtsch.-Ing. Kim Bartke Institut für Kommunikationstechnik www.ikt.uni-hannover.de © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 2. Die 802-Protokollfamilie Standardisierung der 802-Protokollfamilie bei IEEE: von ANSI als nationale US-Norm übernommen von ISO als internationale Norm übernommen (ISO 8802) Unterschiede in der Bitübertragungsschicht und der MAC- Teilschicht, aber: Kompatibilität zu höheren Schichten (2) Literatur: Andrew S. Tanenbaum, „Computernetzwerke“, 3. Auflage, Kapitel 4.3 und 4.4 Bisher wurden Protokolle beschrieben, die die abstrakte Kanalzuordnung übernehmen. Hier wird nun gezeigt, wie diese Prinzipien auf echte Systeme, insbesondere LANs, angewendet werden können. Die heute verbreiteten LAN-Protokolle wurden nahe zu alle bei der IEEE (Institute of Electrical and Electronics Engineers ) spezifiziert. (Sie sind für Normen erstaunlich gut verständlich). © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 3. Unterteilung der Normen 802.1 – Übersicht, Beschreibung der grundsätzlichen Elemente der Schnittstellen 802.2 – Beschreibung des LLC Protocol 802.3 – CSMA/CD 802.4 – Token-Bus 802.5 – Token-Ring 802.6 – DQDB – Distributed Queue Dual Bus (MAN) 802.11 - WLAN Wireless Local Area Networks 802.15 – WPAN Wireless Personal Area Networks (u.a. Bluetooth) 802.16 - BWA Broadband Wireless Access (Air Interface for Fixed Broadband Wireless Access Systems) (3) CSMA/CD – Carrier Sense Multiple Access / Collision Detection DQDB – Distributed Queue Dual Bus © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 4. Durchlauf von Paketen durch einen 802-Protokollstack Vermittlungsschicht Paket LLC Paket Sicherungsschicht MAC LLC Paket MAC Netz Bitübertragungsschicht (4) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 5. IEEE 802.x – Einordnung Logical Link Control – LLC Logical Link Control – LLC IEEE 802.2 IEEE 802.2 OSI 2 Management IEEE 802.1B Management IEEE 802.1B MAC Bridging MAC Bridging IEEE 802.1D IEEE 802.1D MAC- Teil- schicht IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE 802.3 802.4 802.5 802.x 802.3 802.4 802.5 802.x CSMA/ Token Token ...... CSMA/ Token Token OSI 1 CD Bus Ring CD Bus Ring (5) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 6. Technologien zur Netzkopplung Mit welchen Geräten können Local Area Networks gekoppelt (verbunden) werden? Repeater Hubs MAC-Bridges LLC-Bridges Router (Gateways) Firewalls (6) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 7. Repeater (1) Endsystem Transitsystem Endsystem 7 7 6 6 5 5 4 4 3 3 2b 2b 2a 2a 1 1 1 1 Übertragungssystem Übertragungssystem (7) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 8. Repeater (2) Regeneration von Symbolen, keinerlei eigene „Intelligenz“ Ausgleich der Kabeldämpfung Verwendung nur bei CSMA/CD, da in Token-Ring- Topologien jede Station für jedes Paket die Repeaterfunktion übernimmt bei Ansteuerung mehrerer Endsysteme spricht man von einem Hub (8) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 9. Repeater (3) Medienanschlusspunkte, wie bei einer Station! R Station Station Station Station Repeater („R“) im CSMA/CD-Netz (9) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 10. Repeater (4) Multiport-Repeater Station Station Station Station R Station Station Station Station (10) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 11. Repeater (5) Wo werden die Kollisionen erkannt, im Repeater oder in den Stationen? Repeater dienen der Kopplung mehrerer LANs, Pakete die an einem Port eingehen werden immer an alle anderen Ports weitergegeben. Kollisionen müssen in den Stationen erkannt werden! (11) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 12. IEEE 802.3, 802.4, 802.5 – Einordnung Logical Link Control – LLC Logical Link Control – LLC IEEE 802.2 IEEE 802.2 OSI 2 Management IEEE 802.1B Management IEEE 802.1B MAC Bridging MAC Bridging IEEE 802.1D IEEE 802.1D MAC- Teil- schicht IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE 802.3 802.4 802.5 802.x 802.3 802.4 802.5 802.x CSMA/ Token Token ...... CSMA/ Token Token OSI 1 CD Bus Ring CD Bus Ring (12) Jede Norm (hier: 802.3 bis 802.5) beinhaltet die Protokolle der Bitübertragungsschicht (OSI-Schicht 1) und der MAC-Teilschicht (OSI-Schicht 2) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 13. IEEE 802.3 (1) MAC-Protokoll: 1-Persistent CSMA/CD Erklären Sie dieses Zugriffsverfahren! Wenn eine Station Daten übertragen möchte, überprüft sie zunächst, ob bereits eine andere Station sendet (Carrier Sensing). Wenn das Medium belegt ist, wartet die Station, bis dieses frei ist. Sonst sendet sie ihre Daten. Wenn mehr als eine Station auf das Medium zugreifen, kommt es zur Kollision, die von beteiligten Stationen erkannt wird (Collision Detection). Alle beteiligten Stationen unterbrechen die Übertragung, warten eine zufällige Zeit und wiederholen dann das Senden. (13) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 14. 802.3 Geschichte (2) ALOHA-System Hawaii 1976 Trägererkennung hinzugefügt (Xerox erstes System „Ethernet“ mit 2.94 MBit/s, 100 Workstations, Kabel 1km) aus Ethernet wurde in Zusammenarbeit mit DEC und Intel ein 10 MBit/s-Standard ausgearbeitet, der Basis für 802.3 war Ethernet ist nicht gleich 802.3, sondern nur ein bestimmtes – auf 802.3 basierendes – Produkt (14) 802.3 unterscheidet sich von der Ethernet-Spezifikation dadurch, dass sie eine gesamte Familie von 1- Persisten CSMA/CD-Systmenen, die mit verschiedenen Geschwindigkeiten 1-10 Mbps und unterschiedlichen Medien arbeiten können. Ethernet ist nur ein bestimmtes Produkt, dass auf 802.3 basiert, die Bezeichnung darf nicht für alle CSMA/CD-Protokolle verwendet werden! © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 15. 802.3-Verkabelung Bezeichnung Kabel Max. Segment Knoten/Seg. Vorteile 10Base5 Dickes Koax (gelb) 500m 100 gut für Backbone 10Base2 Dünnes Koax 200m 30 Kostengünstig, da passiver BNC-Stecker 10Base-T Twisted Pair 100m 1024 einfache Wartung 10Base-F Glasfaser 2000m 1024 zwischen Gebäuden HUB (15) Erste Zahl: Ü-Geschwindigkeit 10 Mbps Zweite Bezeichnung: Basisbandzeichengabe Dritte Bezeichnung: Kabelart/Länge Probleme bei 10Base 5 und 2: aufwendige Fehlersuche mit Time Domain Reflectometry Stichleitung bei Thick-Ethernet kann bis zu 50 m sein, da Transceiver in Vampierklemme ist. Bei Thin- Ethernet nur sehr kurze Stichleitungen möglich. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 16. IEEE 802.4 Token-Bus und IEEE 802.5 Token-Ring Deterministisches Zugriffsverfahren, Verfahren mit Token (Zeichen, Merkmal) Welchen Vorteil haben deterministische Zugriffsverfahren gegenüber rein stochastischen? Bei rein stochastischen Verfahren kann es unter Umständen extrem lange dauern, bis eine Station Zugriff auf das Übertragungsmedium bekommt. Im ungünstigsten Fall dauert es unendlich lange (Wahrscheinlichkeit = 0). (16) 802.3 ist stochastisch (zufallsbasiert), da der Zugriff auf das Medium durch eine Wahrscheinlichkeit angegeben werden kann, die zwischen 0 und 1 liegt. Bei einem deterministischen Verfahren ist genau vorgegeben wann eine Station senden darf. Ein solcher Zugriff muss aber nicht zwingend zentral gesteuert sein (vgl. auch Übung 6.2 “zentral organisierte Protokolle”). Eine Methode um ein dezentral deterministisches Verfahren zu realisieren, ist die Verwendung eines Tokens. Dieses Token ist vergleichbar mit dem Staffelstab bei einem Staffel-Rennen. Derjenige, der den Stab (Token) hat, ist aktiv (rennt also bis zur nächsten Stelle). Danach gibt er den Stab an den nächsten Läufer weiter. Ähnlich kann auch der Zugriff auf ein Medium realisiert werden. Ein Station hat ein Token und darf demzufolge Daten senden. Nachdem sie alles gesendet hat oder nicht mehr senden will (bzw. darf), gibt sie das Token an den nächsten Rechner weiter. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 17. IEEE 802.4 Token-Bus und IEEE 802.5 Token-Ring Nennen Sie Anwendungsgebiete, wo dieser Vorteil wichtig ist. In der Automatisierung von Fertigungsstrecken kann dies z.B. unangenehme Folgen haben. Fällt ein Glied in der Fertigungsstrecke durch einen Übertragungsfehler aus oder verursacht eine Verzögerung, so hat das Einfluss auf den gesamten Fertigungsprozess. (17) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 18. Vermittlungsprinzip IEEE 802.5 Token-Ring Zugriffssteuerung: weitergereichter Token (nur Token-Besitzer darf senden) Kennzeichen: •kein “Broadcastmedium”, sondern Punkt zu Punkt Verbindungen •Übertragungsrate: 4/16 Mbit/s Token-Besitzer (18) Ein Ring, in dem die beteiligten Stationen nacheinander Rahmen senden, ist ein einfaches System, bei dem sich der schlechteste Fall einfach berechnen lässt. Der deterministische Zugriff in einem Ring entspricht weniger einem Broadcast-Medium (802.3) als vielmehr einer Ansammlung von Punkt-zu-Punkt-Verbindungen. Solche Punkt-zu-Punkt-Verbindungen funktionieren sehr zuverlässig und lassen sich technisch einfach handhaben. Token-Ring funktioniert nahezu komplett digital, d.h. es ist keine Einschränkungen durch analoge Teile zu berücksichtigen, wie es z.B. bei 802.3 der Fall ist. Bei 802.3 erfolgt die Kollisionserkennung beispielsweise an der Größe des gemessenen Pegels auf dem Medium. Dieser ist jedoch unter anderem von der Dämpfung abhängig. Ein Ring behandelt alle Stationen gleich und besitzt eine bekannte Obergrenze für den Kanalzugriff. Weiterentwicklungen: Token-Bus, FDDI (Fibre Distributed Data Interchange) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 19. Charakteristika Token-Ring deterministisches Zuteilverfahren mit stochastischer Komponente , Weiterreichen des Tokens nach Abschluss der Sendung oder Ablauf der maximalen Verweildauer faires Zuteilverfahren bei maximaler Token-Verweildauer konkurrierend und konfliktfrei effizientes Verfahren Prioritätsmechanismen Übertragungsmedium: Twisted-Pair (19) Das Zuteilverfahren ist grundsätzlich stochastisch, da das Weiterreichen des Token (Sendeberechtigung) von der statistischen Verteilung der Sendedauern in den Stationen abhängt. Die Deterministik kommt in zwei Ausprägungen ins Spiel. Erstens wird der Token immer dem Nachfolger im Ring übergeben. Eine sendebereite Station muss also warten, bis sie an der Reihe ist. Zweitens muss der Token nach einer maximalen Zeit weitergegeben werden. Ein Token kreist bei Token-Ring-Netzen über den Ring: Das Token wird stets von einem Knoten an den nächsten weitergereicht. Selbst im Leerlauf geben die Stationen das Paket fortwährend weiter. Möchte nun ein Computer Daten versenden, wartet er, bis das Token ihn erreicht hat, dann hängt er seine Nutzdaten daran an. Zugleich ergänzt er das Token um Steuersignale und setzt außerdem das Token-Bit von 0 (für „freies Token“) auf 1, aus dem Frei-Token wird also ein Datenrahmen. Nach dem Vorgang setzt der Computer den Datenrahmen wieder auf den Ring, wo dieser genau wie das Frei-Token zuvor von den einzelnen Knoten weitergereicht wird. Jeder Rechner prüft, ob das Paket an ihn adressiert ist und setzt es anderenfalls zurück auf den Ring. Erhält der vorgesehene Empfänger den an ihn adressierten Datenrahmen, kopiert er die Nutzdaten und quittiert den Datenempfang. Der Sender erhält die Quittung und sendet den Token mit den nächsten Nutzdaten, oder setzt ein Frei-Token auf den Ring. Dabei darf ein Sender das Token nur eine bestimmte Zeit für sich in Anspruch nehmen, bevor er es wieder freigeben muss. Dadurch wird jedem Knoten in einem Ring garantiert, dass er nach Ablauf dieser festgelegten Zeit * die Anzahl der Knoten in einem Ring senden darf © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 20. Ausfallsicherheit Welches Problem tritt bei einer Ringanordnung mit Token- Weitergabe auf, wenn Stationen ausfallen oder ausgeschaltet werden? Wie lässt sich dieses Problem lösen? Unterbrechung des Rings durch Ausfall einer Station es sind Sondermaßnahmen gegen den Ausfall von Stationen erforderlich, da sonst das Token nicht mehr weitergegeben werden kann (z.B.Doppelring, Überbrücken der Stationen) (20) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 21. IEEE 802.4 Token-Bus Problem der Ringtopologie: anfällig bei Kabelunterbrechungen (auch wenn redundante Verbindungen vorhanden sind) Ringtopologie ungünstig zu verlegen (z.B. bei langen Fertigungsstrecken) Abhilfe: Token-Bus Robustheit des Broadcast-Kabels nach IEEE 802.3 Verhalten eines Ringes im ungünstigsten Fall 1-10 MBit/s (21) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 22. Token-Bus Topologie lineares/ baumförmiges Kabel logisch als Ring organisiert jede Station kennt Adress-Nummer seines logisch linken Nachbarn Station mit höchster Adress-Nummer beginnt mit Senden danach gibt sie Token an linken Nachbarn weiter die physikalische Reihenfolge spielt keine Rolle Station außerhalb des logischen Rings Token-Richtung (22) Das Kabel verteilt die Rahmen im Broadcast-Verfahren, daher ist die physikalische Anordnung der Stationen egal. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 23. Kopplung von Netzen Welche Gründe können Sie sich für die Existenz unterschiedlicher LANs innerhalb einer Unternehmensstruktur vorstellen? historisch gewachsene LANs der einzelnen Abteilungen (unter Umständen mit verschiedenen LAN-Technologien) geographisch weit entfernte Gebäude oder Standorte (auch innerhalb von Gebäuden kann die Entfernung zwischen den Teilnehmern zu groß sein) Unterteilung der LANs zur Lastaufteilung Zuverlässigkeits- und Sicherheitsanforderungen (23) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 24. MAC Bridging – Einordnung Logical Link Control – LLC Logical Link Control – LLC IEEE 802.2 IEEE 802.2 OSI 2 Management IEEE 802.1B Management IEEE 802.1B MAC Bridging MAC Bridging IEEE 802.1D IEEE 802.1D MAC- Teil- schicht IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE 802.3 802.4 802.5 802.x 802.3 802.4 802.5 802.x CSMA/ Token Token ...... CSMA/ Token Token OSI 1 CD Bus Ring CD Bus Ring (24) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 25. MAC-Bridges (1) Endsystem Transitsystem Endsystem 7 7 6 6 5 5 4 4 3 3 2b 2b 2a 2a 2a 2a 1 1 1 1 Übertragungssystem Übertragungssystem (25) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 26. MAC-Bridges (2) keine Protokollumsetzung möglich Beschränkung auf die Umsetzung gleicher oder verschiedener Medien (beispielsweise Koaxial auf Twisted Pair) Adressauswertung, Pakete werden nur in das Segment weitergegeben, in dem ein Empfänger vorhanden ist (26) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 27. MAC-Bridges (3) Welche Konsequenz ergibt sich aus der Möglichkeit der Adressauswertung bei einer MAC-Bridge bezüglich der Adressen im LAN? Die MAC-Adressen müssen im gesamten LAN eindeutig sein! (27) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 28. Logical Link Control – Einordnung Logical Link Control – LLC Logical Link Control – LLC IEEE 802.2 IEEE 802.2 OSI 2 Management IEEE 802.1B Management IEEE 802.1B MAC Bridging MAC Bridging IEEE 802.1D IEEE 802.1D MAC- Teil- schicht IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE 802.3 802.4 802.5 802.x 802.3 802.4 802.5 802.x CSMA/ Token Token ...... CSMA/ Token Token OSI 1 CD Bus Ring CD Bus Ring (28) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 29. Aufgaben der LLC Problem: Bestimmte Systeme benötigen eine Fehlersicherung und eine Flusssteuerung durch die Sicherungsschicht. Lösung: IEEE 802.2 (LLC-Protokoll) Verbergen der Unterschiede der einzelnen 802.x- Protokolle gegenüber der Vermittlungsschicht durch Bereitstellung eines universellen Formats durch Bereitstellung einer universellen Schnittstelle (29) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 30. Verwendung der LLC Vermittlungsschicht (Sendeseite) gibt ein Paket durch entsprechende Zugriffsoperationen an die Logical Link Control ab LLC fügt einen LLC-Header ein, der Folge- und Bestätigungsnummern enthält Einfügen der sich ergebenden Struktur in das Nutzdatenfeld eines 802.x-Rahmens Der umgekehrte Ablauf findet auf der Empfängerseite statt. (30) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 31. Eigenschaften der LLC Verwendung unterschiedlicher Formate für Daten und Steuerung LLC Dienstoptionen unzuverlässiger Datagrammdienst bestätigter Datagrammdienst zuverlässiger verbindungsorientierter Dienst Datenrahmen enthalten Quell- und Zieladresse Folge- und Bestätigungsnummer (nicht beim unzuverlässigen Datagrammdienst) (31) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 32. Vorteile der LLC Welchen Vorteil bietet die eingangs aufgezeigte Struktur einer gemeinsamen LLC für alle 802.x-Protokolle? Es können Netze miteinander verbunden werden, die auf verschiedenen Protokollen basieren. Zur Verbindungssteuerung muss lediglich der LLC-Header betrachtet werden, daher ist es nicht von Bedeutung, ob IP-, IPX- oder OSI-Pakete zwischen den Netzen vermittelt werden müssen. (32) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 33. LLC-Bridges (1) Endsystem Transitsystem Endsystem 7 7 6 6 5 5 4 4 3 3 2b 2b 2b 2b 2a 2a 2a 2a 1 1 1 1 Übertragungssystem Übertragungssystem (33) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 34. LLC-Bridges (2) Welche Probleme können bei der Umwandlung verschiedener Protokolle auftreten? unterschiedliche Geschwindigkeiten der LANs können zu Pufferüberläufen in der Bridge führen Timerabläufe in den höheren Schichten, während die Bridge noch auf Bestätigungen wartet unterschiedliche Rahmengrößen Verlust von Prioritäten (34) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 35. Anpassung der Rahmenformate Ziel- Zugriffs- Start- steuerung Rahmen- und Prüf- End- Rahmen- Präambel Länge Daten Pad steuerung Quell- summe begrenzer status begrenzer adressen 802.3 802.4 802.5 Angleichung der unterschiedlichen Rahmenformate in der Bridge erforderlich (35) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 36. Entlastung von LAN-Segmenten durch Bridges Wie wird eine Entlastung von LAN-Segmenten durch die Verwendung von Bridges erreicht? Durch die Möglichkeit einer Adressauswertung in der Bridge. Pakete werden nur in ihre jeweiligen Zielsegmente weitergeleitet. Z Y Bridge Station X Station Y Station Z (36) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 37. Repeater vs. Bridge (1) Wie weit reicht eine Kollisionsdomäne in einem mittels Repeater oder Hub gekoppelten LAN? Kollisionen werden immer in alle LAN-Segmente weitergegeben und betreffen somit das gesamte LAN. (37) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 38. Repeater vs. Bridge (2) Wie weit reicht eine Kollisionsdomäne in einem mittels Bridge gekoppelten LAN? Kollisionen werden nicht durch die Bridge weitergegeben und betreffen somit nur den Teil des LANs, in dem die Kollision stattgefunden hat. (38) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 39. Kopplung von Verbundnetzen mittels mehrerer Bridges (1) Sollen mehrerer LANs über verteilte Standorte miteinander verbunden werden, reicht eine einzelne Bridge nicht mehr aus. Wie läßt sich dieses Problem lösen? Durch Kopplung über mehr als eine Bridge. Neues Problem: Es existieren verschiedene inkompatible Konzepte für den Aufbau größerer Verbundnetze. (39) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 40. Kopplung von Verbundnetzen mittels mehrerer Bridges (2) Station 3 LAN A Bridge A Bridge B LAN B Station 2 Station 1 (40) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 41. Transparente Bridges der Teilnehmer soll sich keine Gedanken über die Lage seines Kommunikationspartners machen müssen die Bridge soll ohne Wartungsarbeiten ein- und ausgeschaltet werden können Leitweglenkungstabellen sollen sich selbsttätig aufbauen die Protokolle auf den LAN-Segmenten sollen selbsttätig erkannt werden (41) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 42. Nichttransparente Bridges englisch: Source-Routing-Bridges die Stationen müssen über die Lage der anderen Stationen informiert sein die Adresse einer fremden Station enthält auch eine Teiladresse für die anzusteuernde Bridge die letzte Bridge erzeugt die Stationsadresse (42) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 43. Remote Bridges deutsch: Halbbrücken werden immer symmetrisch eingesetzt koppeln entfernt liegende LAN-Segmente (oft) über niedrige Bitraten (9,6Kbit/s, 64Kbit/s) Probleme: Aufteilung der Datenbanken für die Leitweglenkung und Protokollumwandlung (43) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 44. CSMA/CD-Netze Kollisionserkennung Betrachten Sie das Design eines CSMA/CD-Netzes, das mit 1 GBit/s über ein 1 km langes Kabel ohne Repeater läuft (die Signalgeschwindigkeit im Kabel beträgt 200.000 km/s). Was ist die minimale Rahmengröße? Forderung: Kollisionen müssen erkannt werden. Schlechtester Fall: Zwei Stationen im Netz mit maximaler Entfernung (hier: 1 km). Forderung: Noch während der eigenen Sendung, muss das gestörte Signal beim Empfänger eintreffen. Wiederum schlechtester Fall: Station 2 fängt unmittelbar vor Empfang des Signals der Station 1 mit dem Senden an. (44) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 45. CSMA/CD-Netze Kollisionserkennung Folge der getroffenen Annahmen und Forderungen: Die Summe der „Längen“ der gesendeten Bits eines Rahmens muss mindestens der doppelten maximalen Entfernung zweier Stationen entsprechen! Länge L eines Bits: L = Bitdauer x Ausbreitungsgeschwindigkeit L = 1x10-9s x 200.000.000 m/s = 0,2 m Minimale Rahmenlänge R: R = 2000 m / 0,2 m = 10.000 Um Kollisionen erkennen zu können, muss ein Rahmen mindestens 10.000 Bit groß sein. (45) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 46. 100 MBit/s Ethernet Warum beträgt die Segmentlänge im heute überwiegend verwendeten 100 MBit/s Ethernet nur 250 m? Hinweis: Die Segmentlänge im 10 MBit/s Ethernet beträgt 2500 m, die minimale Paketgröße 64 Oktett. Wenn die minimale Länge zur Kollisionserkennung 64 Oktett ist und daran nichts geändert wird, muss bei zehnfacher Geschwindigkeit die Länge um den Faktor 10 reduziert werden. (46) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 47. LAN-Kopplung (1) In einer gegebenen Infrastruktur existieren vier selbstständige Teilnetze. Welche LAN-Protokolle werden in den Netzen benutzt? 1 2 802.5 802.3 802.3 802.4 4 3 (47) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 48. LAN-Kopplung (1) IEEE 802.3 : CSMA/CD (Bereich 1 und 4) IEEE 802.4 : Token-Bus (Bereich 3) IEEE 802.5 : Token-Ring (Bereich 2) (48) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 49. LAN-Kopplung (2) Betreiber 1 und 2 beschließen, ihre LANs zu verbinden. Welche wesentlichen Mechanismen müssen vom Kopplungssystem emuliert werden? Verlust der Priorität Bridge muss Priorität „erfinden“ – diese sollte möglichst hoch sein, um das Timerproblem zu lösen Pufferüberläufe deterministische vs. statistische Eigenschaften der Systeme unterschiedliche Geschwindigkeiten Anpassung der Rahmenlängen (49) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 50. LAN-Kopplung (3) Welche Kopplungssysteme kennen Sie und welche(s) davon ist in der Lage, diese Probleme zu lösen? Repeater: nicht möglich, da keine Protokollkonversion MAC-Bridge: nicht möglich, da keine Protokollkonversion LLC-Bridge: richtige Lösung, da Konversion zwischen 802.3 und 802.5 möglich ist Router: prinzipiell möglich, aber überdimensioniert, weil keine Schicht 3 Protokollbehandlung erforderlich ist Gateway: prinzipiell möglich, aber überdimensioniert, weil keine Schicht 3 oder 4 Protokollbehandlung erforderlich ist (50) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 51. LAN-Kopplung (4) Welche Maßnahme ist mindestens erforderlich, um die Fehlerfreiheit beim Übergang von einem LAN auf das andere zu gewährleisten? Die Neuberechnung der Prüfsumme. (51) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 52. LAN-Kopplung (5) Auf dem 802.4-LAN wird eine Nachricht mit Priorität verschickt. Welche Maßnahme muss beim Übergang auf 802.3 ergriffen werden? das CSMA/CD-Verfahren besitzt keine Prioritätsbits die einzige Möglichkeit Prioritäten zu emulieren besteht darin, am Brückenausgang die Zugriffsteuerung (Wiederholzeit bei Kollision) zu verkürzen Problem: Die Performance des LAN wird vermutlich sinken (52) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 53. LAN-Bridges Stellen Sie sich zwei LAN-Bridges vor, die beide ein 802.4- Netzpaar verbinden (Token-Bus). Die Verarbeitungsanforderungen sind: Bridge 1: 1000 Rahmen (je 512 Byte) / Sekunde Bridge 2: 200 Rahmen (je 4096 Byte) / Sekunde Welche Bridge benötigt die schnellere CPU? Warum? Für jeden Rahmen muss ausgewertet werden, ob er in das angeschlossene LAN-Segment weitergeleitet werden soll oder nicht. Bridge 1 muss diese Auswertung 1000 / Sekunde vornehmen Bridge 2 muss diese Auswertung 200 / Sekunde vornehmen => Bridge 1 benötigt die schnellere CPU. (53) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 54. Speicherfehler in Bridges Eine Bridge zwischen einem 802.3-LAN und einem 802.4- LAN hat Schwierigkeiten mit sporadisch auftretenden Speicherfehlern. Kann diese Situation zu unerkannten Fehlern in übertragenen Rahmen führen oder werden alle diese Fehler durch Rahmenprüfsummen erkannt? (54) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 55. Speicherfehler in Bridges Entscheidend bei der Beantwortung der Frage ist, wann die Bridge die jeweilige Prüfsumme auswertet. Passiert die Prüfung vor dem Zwischenspeichern des Pakets in der Warteschlange, so können Speicherfehler nicht erkannt werden, da bei der Ausgabe des Pakets eine neue – dann für das fehlerhafte Paket gültige – Prüfsumme berechnet wird. Dies gilt auch, wenn keine neue Prüfsumme berechnet werden muss (Verbindung von 802.x mit 802.x Netzen, in diesem Fall wird aber spätestens der Empfänger das Paket als fehlerhaft erkennen). (55) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 56. Backbone-Netze Welche Vor- und Nachteile hat diese Lösung? Bridge Bridge BACKBONE-LAN Bridge Bridge Bridge Bridge (56) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 57. Backbone-Netze Die Lösung ist wegen der verwendeten Bridges nur statisch. Das Backbone ist zunehmend ein Flaschenhals, bei wachsendem Verkehrsvolumen zwischen den LANs Eine höhere LAN-Kapazität auf der ETAGE führt automatisch zum Auswechseln des gesamten Backbones, da dies sonst total überlastet wäre. Nehmen Sie zum Beispiel an, dass jedes Etagen-LAN mit 10MBit/s arbeitet und das Backbone-LAN mit 100MBit/s, und wechseln Sie ein Etagen-LAN gegen eines mit 100Mbit/s aus! (57) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 58. Ende Schönes Wochenende! (58) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
  • 59. Token Ring: Prioritäten Access Control Field: 8 Bit PPPTMRRR Das quot;Access Control Fieldquot; setzt sich folgendermaßen zusammen: Priorität (P): In diesen 3 Bits wird die Priorität des Tokens gespeichert. Ein freies Token mit einer bestimmten Priorität darf nur von solchen Stationen belegt werden, die Verkehr mit dieser oder einer höheren Priorität zu senden haben. quot;Tquot; steht für quot;Tokenquot;-Bit und ist quot;0quot;, wenn das Token frei ist, und quot;1quot;, wenn das Token besetzt ist, d.h. wenn Daten an ihm hängen. Man spricht in letzterem Fall von einem quot;Framequot;. quot;Mquot; steht für quot;Monitorquot;-Bit, bei normalen Datenpaketen steht hier eine quot;0quot;. Reservation: Die Reservierung-Bits ermöglichen es einer Station, in einem vorbeikommenden belegten Token Verkehr mit einer bestimmten Priorität anzumelden. Bei der Rückwandlung in ein freies Token wird diese reservierte Priorität in die Token-Priorität (siehe oben) übernommen, so daß Stationen, die eine niedrigere Priorität haben, auf dieses Token nicht zugreifen können und die höherpriore Station zum Zuge kommt. (59) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik