SlideShare ist ein Scribd-Unternehmen logo
Protokolle der OSI-Schicht 2
                                     Sicherungsschicht (Übung)
                                              Kapitel 7.2

                                                 Netze und Protokolle
                                            Dipl.-Wirtsch.-Ing. Kim Bartke




                                               Institut für Kommunikationstechnik
                                                       www.ikt.uni-hannover.de




© UNI Hannover, Institut für Kommunikationstechnik
Notwendigkeit für Protokolle der
                                                              Sicherungsschicht (1)
              Ausgangslage: Maschine A möchte Informationen an
              Maschine B übertragen

              Welche Probleme können sich dabei ergeben?

                    Fehler auf den Übertragungsmedien
                    endliche Datenrate
                    Verzögerungen zwischen Senden und Empfangen
                    Effizienz der Datenübertragung
                    Überlauf des Empfängers




                                                            (2)




   Literatur: Andrew S. Tanenbaum, „Computernetzwerke“, 3. Auflage, Kapitel 3-4




© UNI Hannover, Institut für Kommunikationstechnik
Notwendigkeit für Protokolle der
                                                              Sicherungsschicht (2)
              Wunsch: Die zu übertragenden Bits sollen in Wert und
              Reihenfolge auf dem Übertragungsmedium nicht
              verändert werden.

              Wie kann dies erreicht werden?

                    Durch Einsatz von Protokollen, die in der Lage sind, mit den
                    angegebenen Problemen umzugehen und einen gesicherten
                    Datenfluss zu gewährleisten.




                                                          (3)




© UNI Hannover, Institut für Kommunikationstechnik
Designaspekte der Sicherungsschicht (1)

              Welche Dienste können sinnvollerweise der
              Vermittlungsschicht von der Sicherungsschicht
              angeboten werden?

                    unbestätigte verbindungslose Dienste
                    bestätigte verbindungslose Dienste
                    verbindungsorientierte Dienste




                                                     (4)




© UNI Hannover, Institut für Kommunikationstechnik
Designaspekte der Sicherungsschicht (2)

              Welche Möglichkeiten kennen Sie, um einen Bitstrom in
              Rahmen zu unterteilen?

                    Zeichenzählung
                    Anfangs- und Endzeichensetzung (Zeichenstopfen)
                    Anfangs- und Endflags (Bitstopfen)
                    Verstöße gegen die Kodierregeln der Schicht 1




                                                     (5)




© UNI Hannover, Institut für Kommunikationstechnik
Designaspekte der Sicherungsschicht (3)

              Beispiel für die Zeichenzählung

             |5|1|3|2|7|3|3|3|7|1|2|5|6|3|4|5|5|2|5|1|2|1|

              Problem: Bei fehlerhafter Übertragung der Rahmenlänge
              kann sich der Empfänger nicht mehr synchronisieren!

             |5|1|3|2|7|6|3|3|7|1|2|5|6|3|4|5|5|2|5|1|2|1|
                        /
           Fehler! (Übergang der Rahmenerkennung von Grün auf Rot)




                                                     (6)




© UNI Hannover, Institut für Kommunikationstechnik
Designaspekte der Sicherungsschicht (4)

              Beispiel für Anfangs- und Endzeichensetzung
              (Zeichenstopfen)

           |STX| A |DLE| B |ETX|                                   SS 3


           |DLE|STX| A |DLE|DLE| B |DLE|ETX|                                        SS 2
                                 Stopfzeichen


           |STX| A |DLE| B |ETX|                                   ES 3




                                                             (7)




   DLE – Data Link Escape
   STX – Start of TeXt
   ETX – End of TeXt


   SS n – Sender Schicht n
   ES n – Empfänger Schicht n


   Sollte die Escape-Sequenz DLE als normales Zeichen auftauchen, wird dies durch ein vorangesteltes DLE
   gekennzeichnet (durch Schicht 2). Auf Empfängerseite wird das Stopfzeichen durch die Schicht 2 wieder entfernt,
   so dass die Datentransparenz gewährleistet bleibt.




© UNI Hannover, Institut für Kommunikationstechnik
Designaspekte der Sicherungsschicht (5)

              Beispiel für Anfangs- und Endflags (Bitstopfen)

                                                                                 SS 3
           |0|1|1|0|1|1|1|1|1|1|1|1|1|1|1|1|1|0|

           |0|1|1|0|1|1|1|1|1|0|1|1|1|1|1|0|1|1|1|0| SS 2
                                Stopfbits



                                                                                 ES 3
           |0|1|1|0|1|1|1|1|1|1|1|1|1|1|1|1|1|0|




                                                        (8)




   Durch Einfügen einer Null nach fünf aufeinanderfolgenden Daten-Einsen (durch Schicht 2) kann das
   Rahmenerkennungsflag „01111110“ nicht mehr im Datenfluss vorkommen. Auf Empfängerseite werden wiederum
   in Schicht 2 die eingefügten Nullen entfernt. Die Datentransparenz bleibt erhalten.




© UNI Hannover, Institut für Kommunikationstechnik
Designaspekte der Sicherungsschicht (6)

                 Beispiel für einen Verstoß gegen die Kodierregeln der
                 Schicht 1

                                                     48 bits in 250 microseconds

                  N T to TE
                                      logisch „0“
         D L. F L.                                                   S1                             L
                                                                                   S2
                                         FA N




             t                            01                          0            0




                 definierte Koderegelverletzungen werden als
                 Rahmenerkennung benutzt




                                                                      (9)




   Bei diesem Beispiel handelt es sich genau genommen um eine Schicht 1-Rahmenerkennung! Die innerhalb dieses
   Rahmens übertragenen Schicht 2-Rahmen bedürfen im Allgemeinen einer gesonderten Erkennung
   (beispielsweise mittels Flags). Bei einem einfachen Schicht 2-Protokoll ist es aber denkbar, dass genau ein
   Schicht 2-Rahmen pro Schicht 1-Rahmen übertragen wird. Somit kann die „Schicht 2-Rahmenerkennung“ implizit
   mittels Koderegelverletzung realisiert werden.




© UNI Hannover, Institut für Kommunikationstechnik
Designaspekte der Sicherungsschicht (7)

                 Coderegelverletzung 1: die erste logische „0“ nach F/L
                 wird negativ codiert (Kollision mit F/L)

                                                        48 bits in 250 microseconds

                  N T to TE
                                         logisch „0“
         D L. F L.                                                      S1                                                 L
                                                                                                 S2
                                            FA N




             t                               01                          0                        0




                 Coderegelverletzung 2: der letzte Impuls eines Rahmens
                 ist immer positiv (Kollision mit dem folgenden positivem
                 F-Bit)




                                                                       (10)




   Bit-Synchronisation
   Das Endgerät (TE) leitet die Bit-Synchronisation aus den Flankenwechseln (Potentialwechsel) des Empfangssignals ab.


   Rahmensynchronisation
   F-Bit am Rahmenanfang wird immer positiv codiert, das folgende L-Bit realisiert die Gleichstromfreiheit und ist somit immer
   negativ.


   Die erste gesendete “0” wird ebenfalls neagativ codiert, so dass sich eine Coderegelverletzung ergibt. Diese Regelverletzung
   tritt spätestens beim FA-Bit ein, das auf logisch “0” festgelegt ist.
   Durch die Steuer- und Ausgleichsbits wird sichergestellt, dass der letzte Impuls des Rahmens positiv ist, so dass sich mit dem
   positiven Impuls des F-Bits beim Übergang von einem Rahmen zum folgenden Rahmen ebenfalls eine Coderegelverletzung
   ergibt.


   S0-Rahmen NT zu TE
   N ist logisch immer “1”; FA, S1 und S2 sind logisch immer “0”.
   42 Bits (32 x B-Kanal, 4 x D-Kanal, 4 x E-Kanal, A-Bit, L-Bit) können logisch “0” oder “1” sein.


   Daraus ergeben sich folgende Eigenschaften:
   Die minimale Anzahl logisch “0” codierter Bits zwischen Rahmenanfang (F/L) und Rahmenende (L) ist 3 (FA, S1 und S2).
   Ist die Zahl der variablen mit logisch “0” codierten Bits eines Rahmens ungerade, ist die Gesamtzahl der logischen Nullen
   gerade (ungerade + 3 = gerade). Daraus folgt, da die erste logische “0” ein negativer Impuls war, für die letzte logische “0” ein
   positiver Impuls und für das L-Bit eine logische “1” (0 V).
   Ist die Zahl der variablen mit logisch “0” codierten Bits eines Rahmens gerade, ist die Gesamtzahl der logischen Nullen
   ungerade (gerade + 3 = ungerade). Daraus folgt, da die erste logische “0” ein negativer Impuls war, für die letzte logische “0”
   ebenfalls ein negativer Impuls und für das L-Bit eine logische “0” mit positivem Impuls.


   Somit ist der letzte Impuls eines Rahmens immer positiv und die Coderegelverletzung zum F-Bit des Folgerahmens gesichert.
   Die Rahmensynchronisation gilt als erfolgt, wenn die Coderegelverletzungen (jeweils 1 und 2) dreimal erfolgreich erkannt
   wurden.




© UNI Hannover, Institut für Kommunikationstechnik
Designaspekte der Sicherungsschicht (8)

              Fehlerüberwachung

              Wie wird sichergestellt, dass alle Rahmen die
              Vermittlungsschicht des Empfängers „unbeschädigt“ und
              in der richtigen Reihenfolge erreichen?

                    Anforderung von Bestätigungen
                    Einführung von Timern zur Behandlung verloren gegangener
                    Rahmen
                    Nummerierung von Rahmen zur Sequenzeinhaltung
                    Voraussetzung: Fehler können erkannt werden




                                                     (11)




© UNI Hannover, Institut für Kommunikationstechnik
Designaspekte der Sicherungsschicht (9)

              Flusssteuerung

              Was ist zu tun, wenn der Sender die Rahmen schneller
              überträgt, als der Empfänger diese verarbeiten kann?

                    Problem: Empfangsspeicher laufen über (Rahmenverlust)
                    Protokoll muss Regeln enthalten, die definieren, wann ein Sender
                    Rahmen abschicken darf
                    Beispiel: Fenstermechanismus (es dürfen nur n Rahmen
                    gleichzeitig unbestätigt bleiben)




                                                     (12)




© UNI Hannover, Institut für Kommunikationstechnik
Fehlererkennung und Fehlerkorrektur

              Fehlerkorrekturcodes
                    Idee: Jeder Rahmen enthält genug Redundanz um auftretende
                    Fehler korrigieren zu können.
                    Es werden Abstandscodes mit der Eigenschaft a=2d+1 benötigt.
              Fehlererkennungscodes
                    Idee: Fehler müssen nur erkannt werden, um fehlerhafte Rahmen
                    neu anzufordern.
                    Es werden Abstandscodes mit der Eigenschaft a=d+1 benötigt.
              Vorlesung „Kanalcodierung“ (Prof. Ostermann)




                                                       (13)




   d = Anzahl der Fehler




© UNI Hannover, Institut für Kommunikationstechnik
Medium Access Control –
                                         Die MAC-Teilschicht


                               Beispiele für Protokolle und Protokollphilosophien




                                               Institut für Kommunikationstechnik
                                                       www.ikt.uni-hannover.de




© UNI Hannover, Institut für Kommunikationstechnik
Allgemeine Unterteilung von Netzen

              Kategorie 1: Netze mit Punkt-zu-Punkt-Verbindungen
                    Beispiele: SLIP, PPP auf Teilnehmeranschluss-Leitungen
                    keine MAC-Teilschicht notwendig!


              Kategorie 2: Netze mit Kanälen im Mehrfachzugriff
                    Problem: Wer darf welchen Kanal wann benutzen?
                    Lösung: Mehrfachzugriffsprotokolle




                                                        (15)




   SLIP: serial line internet protocol
   PPP: point-2-point protocol




© UNI Hannover, Institut für Kommunikationstechnik
Protokollphilosophien

              zentral organisierte Protokolle (scheduling)
                    Master/Slave-Prinzip
                    Ressourcen-Zuteilung und -Verwaltung durch eine
                    übergeordnete Station

              dezentral organisierte Protokolle (random access)
                    alle Stationen sind gleichberechtigt
                    konkurrierende Protokolle
                    kollisionsfreie Protokolle




                                                     (16)




© UNI Hannover, Institut für Kommunikationstechnik
Beispiele für zentral organisierte Protokolle
                                                                           (1)
              Time Division Multiple Access - TDMA
                    Zugriff auf reservierte Slots innerhalb eines Rahmens
                    jede Station bekommt einen Slot fester Länge
                    unbenutzte Slots werden nicht anderweitig verwendet
                    Beispiel: die Stationen 1,3,4 senden; die Stationen 2,5,6 sind in
                    Ruhe




                                                     (17)




© UNI Hannover, Institut für Kommunikationstechnik
Beispiele für zentral organisierte Protokolle
                                                                           (2)
              Token Passing
                    Token Bus, IEEE 802.4
                    Token Ring, IEEE 802.5


              Polling
                    Roll-Call Polling (Master pollt jeden Slave einzeln)
                    Hub Polling (Master gibt Token an ersten Slave, dieser reicht das
                    Token an den nächsten Slave weiter, ...)




                                                     (18)




© UNI Hannover, Institut für Kommunikationstechnik
Beispiele für dezentral organisierte
                                                                               Protokolle
              ALOHA
                    pure ALOHA
                    slotted ALOHA
              Carrier Sense Multiple Access (CSMA)
                    non-persistent CSMA
                    1-persistent CSMA
                    p-persistent CSMA
              CSMA with Collision Detection (CSMA/CD)




                                                             (19)




   CSMA – Carrier Sense Multiple Access
   CD – Collision Detection




© UNI Hannover, Institut für Kommunikationstechnik
ALOHA (1)

              1970 an der Universität von Hawaii entwickelt zur
              Kanalzuteilung im bodengestützten Datenfunk

              Grundidee ist auf jedes System übertragbar, in dem
              unkoordinierte Benutzer um die Benutzung eines
              einzelnen Kanals konkurrieren:
                    Sender sendet Paket sofort bei Sendebereitschaft
                    Empfänger sendet Quittung
                    Ausbleiben der Quittung = Paket wurde gestört (Sender
                    wiederholt Paket nach zufälliger Wartezeit)




                                                     (20)




© UNI Hannover, Institut für Kommunikationstechnik
ALOHA (2)


                 Benutzer


                                    mögl. Kollision                    mögl. Kollision


                                                            Paket



                                                                                                 Zeit
                            to                       to+t
                            to+2t
                                         gefährliche Zeit



                                                               (21)




   Die gefährliche Zeit ist gleich der doppelten Nachrichtenlänge:
            gerade etwas weniger als eine Nachrichtenlänge vor der Übertragung darf nichts von einer anderen
            Station gesendet werden und natürlich nicht während der Paketübertragung selbst, damit keine Kollision
            auftritt
            kein vorheriges Abhören des Kanals
            Laufzeit zum und Bearbeitungszeit im Empfänger werden vernachlässigt




© UNI Hannover, Institut für Kommunikationstechnik
ALOHA (3)

              Wie kann die „gefährliche Zeit“ von 2t = doppelter
              Rahmenlänge reduziert werden?

                    Durch die Einführung von definierten Zeitpunkten, zu denen ein
                    Benutzer anfangen darf zu senden (Zeitschlitze).


              Welcher Nachteil entsteht dadurch im Gegensatz zum
              ursprünglichen Verfahren?

                    Es wird ein zentraler Zeitgeber benötigt, auf den sich alle
                    Stationen synchronisieren müssen.




                                                     (22)




© UNI Hannover, Institut für Kommunikationstechnik
Slotted ALOHA


                 Benutzer


                                                       mögl. Kollision


                                                            Paket



                                                                                                   Zeit
                            to                       to+t
                            to+2t
                                                      gefährliche Zeit



                                                               (23)




   Einteilung der Zeitachse in Intervalle (Slots), zu deren Anfang ein Sendevorgang beginnen darf. Die „gefährliche
   Zeit“ reduziert sich auf eine Rahmenlänge.




© UNI Hannover, Institut für Kommunikationstechnik
Carrier Sense Multiple Access (1)

              Problem ALOHA: Stationen interessieren sich nicht für die
              Aktivitäten der Nachbarstationen
                    hohe Anzahl von Kollisionen
                    schlechte Auslastung des Kanals


              Lösung: Überwachung der Kanalbelegung

              Protokolle, bei denen die Stationen einen Träger abhören,
              werden als Carrier Sense Protocols bezeichnet




                                                           (24)




   Carrier Sense Protocols = Trägererkennungsprotokolle




© UNI Hannover, Institut für Kommunikationstechnik
Carrier Sense Multiple Access (2)

              p-persistent CSMA
                    sendebereite Stationen hören das Medium ständig (persistent) ab
                    ist der Kanal frei, wird der Sendevorgang mit der
                    Wahrscheinlichkeit p gestartet

              non-persistent CSMA
                    wiederholtes Überprüfen auf freien Kanal nicht ständig, sondern
                    nach einer zufälligen Zeitspanne




                                                           (25)




© UNI Hannover, Institut für Kommunikationstechnik
Kollisionen (1)

              Wie kann es trotz Trägererkennung (carrier sense) zu
              Kollisionen kommen?

                    Problem: eine Station beginnt mit dem Senden, eine zweite
                    Station ist solange nicht in der Lage dies zu erkennen, bis das
                    Signal der ersten Station bei ihr eintrifft
                          negative Auswirkung von Signallaufzeiten


                    Sonderfall: zwei (oder mehr) Stationen beginnen gleichzeitig mit
                    der Aussendung




                                                      (26)




© UNI Hannover, Institut für Kommunikationstechnik
Kollisionen (2)

              Wie lang muss ein Datenpaket (in Bit) mindestens sein,
              damit eine sichere Kollisionserkennung stattfinden kann?




                                       LAN 1000m / 10Mbit/s
                                       Coax mit Ausbreitungsgeschwindigkeit
                                       v =0,6 c; c=3*108 m/s




                                                            (27)




   Worst Case: Stationen liegen 1000 m auseinander, Station 1 beginnt mit dem Senden, Station 2 beginnt kurz vor
   Eintreffen des ersten Bits von Station 1 ebenfalls mit dem Senden


   => Das erste „gestörte Bit muss ebenfalls die gesamte Wegstrecke von Station 2 zu Station 1 zurücklegen.


   Zeit bis zum Eintreffen des ersten Bits bei Station 2:


   T = 1000m / (0,6 x 3 x 10exp8 m/s) = 5,6 µs
   T(Bit) = 1 / (10 Mbit/s) = 0,1 µs


   => L in Bit = 2xT / T(Bit) = 11,2µs / 0,1µs = 112 Bit




© UNI Hannover, Institut für Kommunikationstechnik
CSMA / CD
                                                     Behandlung von Kollisionen
              CD – Collision Detection
              nach dem Erkennen einer Kollision erfolgt der sofortige
              Rückzug vom Medium (Zeitersparnis)
              es wird eine zufällige Zeit gewartet, bis ein neuer
              Sendeversuch gestartet wird

              CSMA/CD kommt in der Form IEEE 802.3 (Ethernet)
              weltweit zum Einsatz




                                                      (28)




© UNI Hannover, Institut für Kommunikationstechnik
Konkurrierende Protokolle
                                                                                      Effizienzbetrachtungen
                                                                                                  0.01 persistent CSMA
                                            1.0

                                            0.9
                                                                                                       nonpersistent CSMA
                 S (Durchsatz pro Rahmen)


                                            0.8

                                            0.7

                                            0.6
                                                                                                  0.1 persistent CSMA
                                            0.5

                                            0.4

                                            0.3
                                                      slotted                               0.5 persistent CSMA
                                            0.2       ALOHA             1 persistent CSMA

                                                      pure
                                            0.1
                                                      ALOHA

                                                  0     1       2   3        4     5      6        7      8       9      10
                                                                         G (Versuche pro Paket)


                                                                                    (29)




© UNI Hannover, Institut für Kommunikationstechnik
Kollisionsfreie Protokolle

              Jedes kollisionsbehaftete Protokoll ist immer auch
              konkurrierend.
              Ist jedes kollisionsfreie Protokoll somit immer auch
              nichtkonkurrierend?

                    Nein. Die Vermeidung von Kollisionen schließt nicht aus, das
                    Stationen nach wie vor um ein gemeinsames
                    Übertragungsmedium wetteifern müssen.
                    Um Kollisionen zu verhindern, werden in derartigen Protokollen
                    Bewerbungen um das Medium und die Übertragung von Daten
                    getrennt.




                                                     (30)




© UNI Hannover, Institut für Kommunikationstechnik
Beispiele für kollisionsfreie Protokolle (1)

              Bitmusterprotokoll (Basic Bit-Map Method)



                                                     Konkurrenzslots
             Konkurrenzslots                                               Rahmen
                                                                1
                   1                                 1
                                                3                          1    5
                                                     1 2 34 56 78
            1 23 4 56 78
                                                                                    t

             Konkurrenzslots                             Inforahmen    X




                                                         (31)




© UNI Hannover, Institut für Kommunikationstechnik
Beispiele für kollisionsfreie Protokolle (2)

              Token-Verfahren

              Broadcast Recognition with Alternating Priorities (BRAP,
              ähnlich Basic Bit-Map)

              Multi Level Multi Access

              Binary Countdown




                                                     (32)




© UNI Hannover, Institut für Kommunikationstechnik

Weitere ähnliche Inhalte

Andere mochten auch

Dusseldorf Partner: Advantage ico
Dusseldorf Partner: Advantage icoDusseldorf Partner: Advantage ico
Dusseldorf Partner: Advantage ico
meetinireland
 
Pemerintah kab. takalar
Pemerintah kab. takalarPemerintah kab. takalar
Pemerintah kab. takalarsmpn05makassar
 
SPT IMAGENES
SPT IMAGENESSPT IMAGENES
SPT IMAGENES
Jose Muriel Alvarez
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
lorenadiptic
 
Bedarf es noch der Public Relations in Zeiten von Social Media?
Bedarf es noch der Public Relations in Zeiten von Social Media?Bedarf es noch der Public Relations in Zeiten von Social Media?
Bedarf es noch der Public Relations in Zeiten von Social Media?
Twittwoch e.V.
 
Ptk 1 pendahuluan
Ptk 1 pendahuluanPtk 1 pendahuluan
Ptk 1 pendahuluan
Mas Ragil
 
Kollaboratives Arbeiten
Kollaboratives Arbeiten Kollaboratives Arbeiten
Kollaboratives Arbeiten
at_workingplace
 
Live Online Moderieren
Live Online ModerierenLive Online Moderieren
Live Online Moderieren
aquarana
 
Traumreise
TraumreiseTraumreise
Traumreise
Lisa Gruber
 
Der kleine Unterschied bei Twitter – Zielgruppenansprache für Mann und Frau
Der kleine Unterschied bei Twitter – Zielgruppenansprache für Mann und FrauDer kleine Unterschied bei Twitter – Zielgruppenansprache für Mann und Frau
Der kleine Unterschied bei Twitter – Zielgruppenansprache für Mann und FrauTwittwoch e.V.
 
DaFWEBKON-Freie Materialien finden, aber wie?
DaFWEBKON-Freie Materialien finden, aber wie?DaFWEBKON-Freie Materialien finden, aber wie?
DaFWEBKON-Freie Materialien finden, aber wie?
aquarana
 
Ultramat6 de
Ultramat6 deUltramat6 de
Ultramat6 de
Sonja Umbach
 
Tcmbbagimsizlik
TcmbbagimsizlikTcmbbagimsizlik
Tcmbbagimsizlik
İlker coşkun
 

Andere mochten auch (16)

Dusseldorf Partner: Advantage ico
Dusseldorf Partner: Advantage icoDusseldorf Partner: Advantage ico
Dusseldorf Partner: Advantage ico
 
Pemerintah kab. takalar
Pemerintah kab. takalarPemerintah kab. takalar
Pemerintah kab. takalar
 
SPT IMAGENES
SPT IMAGENESSPT IMAGENES
SPT IMAGENES
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Promotionsvortrag_121009
Promotionsvortrag_121009Promotionsvortrag_121009
Promotionsvortrag_121009
 
Bedarf es noch der Public Relations in Zeiten von Social Media?
Bedarf es noch der Public Relations in Zeiten von Social Media?Bedarf es noch der Public Relations in Zeiten von Social Media?
Bedarf es noch der Public Relations in Zeiten von Social Media?
 
Dirk Spannaus
Dirk SpannausDirk Spannaus
Dirk Spannaus
 
Ptk 1 pendahuluan
Ptk 1 pendahuluanPtk 1 pendahuluan
Ptk 1 pendahuluan
 
Kollaboratives Arbeiten
Kollaboratives Arbeiten Kollaboratives Arbeiten
Kollaboratives Arbeiten
 
Live Online Moderieren
Live Online ModerierenLive Online Moderieren
Live Online Moderieren
 
Traumreise
TraumreiseTraumreise
Traumreise
 
Baerenfalller
BaerenfalllerBaerenfalller
Baerenfalller
 
Der kleine Unterschied bei Twitter – Zielgruppenansprache für Mann und Frau
Der kleine Unterschied bei Twitter – Zielgruppenansprache für Mann und FrauDer kleine Unterschied bei Twitter – Zielgruppenansprache für Mann und Frau
Der kleine Unterschied bei Twitter – Zielgruppenansprache für Mann und Frau
 
DaFWEBKON-Freie Materialien finden, aber wie?
DaFWEBKON-Freie Materialien finden, aber wie?DaFWEBKON-Freie Materialien finden, aber wie?
DaFWEBKON-Freie Materialien finden, aber wie?
 
Ultramat6 de
Ultramat6 deUltramat6 de
Ultramat6 de
 
Tcmbbagimsizlik
TcmbbagimsizlikTcmbbagimsizlik
Tcmbbagimsizlik
 

Ähnlich wie [9] Nup 07 2

VIT 2-2014
VIT 2-2014VIT 2-2014
VIT 2-2014
Volkmar Langer
 

Ähnlich wie [9] Nup 07 2 (7)

[2] Nu P 02 3
[2] Nu P 02 3[2] Nu P 02 3
[2] Nu P 02 3
 
[18] Nu P 13 1
[18] Nu P 13 1[18] Nu P 13 1
[18] Nu P 13 1
 
VIT 2-2014
VIT 2-2014VIT 2-2014
VIT 2-2014
 
[12] Nup 07 6
[12] Nup 07 6[12] Nup 07 6
[12] Nup 07 6
 
[7] Nu P 05 2
[7] Nu P 05 2[7] Nu P 05 2
[7] Nu P 05 2
 
[13] Nu P 08 2
[13] Nu P 08 2[13] Nu P 08 2
[13] Nu P 08 2
 
[10] Nu P 06 1
[10] Nu P 06 1[10] Nu P 06 1
[10] Nu P 06 1
 

Mehr von Rafael Scudelari

[16] Nu P 09 1
[16] Nu P 09 1[16] Nu P 09 1
[16] Nu P 09 1
Rafael Scudelari
 
[13] Nup 07 5
[13] Nup 07 5[13] Nup 07 5
[13] Nup 07 5
Rafael Scudelari
 
[12] Nup 07 3
[12] Nup 07 3[12] Nup 07 3
[12] Nup 07 3
Rafael Scudelari
 
[11] Nu P 07 1
[11] Nu P 07 1[11] Nu P 07 1
[11] Nu P 07 1
Rafael Scudelari
 

Mehr von Rafael Scudelari (20)

[17] Nu P 11 1
[17] Nu P 11 1[17] Nu P 11 1
[17] Nu P 11 1
 
[16] Nu P 09 1
[16] Nu P 09 1[16] Nu P 09 1
[16] Nu P 09 1
 
[15] Nu P 08 1
[15] Nu P 08 1[15] Nu P 08 1
[15] Nu P 08 1
 
[14] Nu P 09 2
[14] Nu P 09 2[14] Nu P 09 2
[14] Nu P 09 2
 
[14] Nu P 09 2
[14] Nu P 09 2[14] Nu P 09 2
[14] Nu P 09 2
 
[14] Nu P 08 1
[14] Nu P 08 1[14] Nu P 08 1
[14] Nu P 08 1
 
[13] Nup 07 5
[13] Nup 07 5[13] Nup 07 5
[13] Nup 07 5
 
[12] Nup 07 3
[12] Nup 07 3[12] Nup 07 3
[12] Nup 07 3
 
[11] Nu P 07 1
[11] Nu P 07 1[11] Nu P 07 1
[11] Nu P 07 1
 
[11] Nu P 02 2
[11] Nu P 02 2[11] Nu P 02 2
[11] Nu P 02 2
 
[10] Nup 07 4
[10] Nup 07 4[10] Nup 07 4
[10] Nup 07 4
 
[9] Nu P 05 1
[9] Nu P 05 1[9] Nu P 05 1
[9] Nu P 05 1
 
[8] Nu P 04 3
[8] Nu P 04 3[8] Nu P 04 3
[8] Nu P 04 3
 
[7] Nu P 04 1
[7] Nu P 04 1[7] Nu P 04 1
[7] Nu P 04 1
 
[6] Nu P 04 4
[6] Nu P 04 4[6] Nu P 04 4
[6] Nu P 04 4
 
[6] Nu P 04 4
[6] Nu P 04 4[6] Nu P 04 4
[6] Nu P 04 4
 
[6] Nu P 03 1
[6] Nu P 03 1[6] Nu P 03 1
[6] Nu P 03 1
 
[5] Nu P 04 2
[5] Nu P 04 2[5] Nu P 04 2
[5] Nu P 04 2
 
[5] Nu P 02 1
[5] Nu P 02 1[5] Nu P 02 1
[5] Nu P 02 1
 
[4] Nu P 02 1
[4] Nu P 02 1[4] Nu P 02 1
[4] Nu P 02 1
 

[9] Nup 07 2

  • 1. Protokolle der OSI-Schicht 2 Sicherungsschicht (Übung) Kapitel 7.2 Netze und Protokolle Dipl.-Wirtsch.-Ing. Kim Bartke Institut für Kommunikationstechnik www.ikt.uni-hannover.de © UNI Hannover, Institut für Kommunikationstechnik
  • 2. Notwendigkeit für Protokolle der Sicherungsschicht (1) Ausgangslage: Maschine A möchte Informationen an Maschine B übertragen Welche Probleme können sich dabei ergeben? Fehler auf den Übertragungsmedien endliche Datenrate Verzögerungen zwischen Senden und Empfangen Effizienz der Datenübertragung Überlauf des Empfängers (2) Literatur: Andrew S. Tanenbaum, „Computernetzwerke“, 3. Auflage, Kapitel 3-4 © UNI Hannover, Institut für Kommunikationstechnik
  • 3. Notwendigkeit für Protokolle der Sicherungsschicht (2) Wunsch: Die zu übertragenden Bits sollen in Wert und Reihenfolge auf dem Übertragungsmedium nicht verändert werden. Wie kann dies erreicht werden? Durch Einsatz von Protokollen, die in der Lage sind, mit den angegebenen Problemen umzugehen und einen gesicherten Datenfluss zu gewährleisten. (3) © UNI Hannover, Institut für Kommunikationstechnik
  • 4. Designaspekte der Sicherungsschicht (1) Welche Dienste können sinnvollerweise der Vermittlungsschicht von der Sicherungsschicht angeboten werden? unbestätigte verbindungslose Dienste bestätigte verbindungslose Dienste verbindungsorientierte Dienste (4) © UNI Hannover, Institut für Kommunikationstechnik
  • 5. Designaspekte der Sicherungsschicht (2) Welche Möglichkeiten kennen Sie, um einen Bitstrom in Rahmen zu unterteilen? Zeichenzählung Anfangs- und Endzeichensetzung (Zeichenstopfen) Anfangs- und Endflags (Bitstopfen) Verstöße gegen die Kodierregeln der Schicht 1 (5) © UNI Hannover, Institut für Kommunikationstechnik
  • 6. Designaspekte der Sicherungsschicht (3) Beispiel für die Zeichenzählung |5|1|3|2|7|3|3|3|7|1|2|5|6|3|4|5|5|2|5|1|2|1| Problem: Bei fehlerhafter Übertragung der Rahmenlänge kann sich der Empfänger nicht mehr synchronisieren! |5|1|3|2|7|6|3|3|7|1|2|5|6|3|4|5|5|2|5|1|2|1| / Fehler! (Übergang der Rahmenerkennung von Grün auf Rot) (6) © UNI Hannover, Institut für Kommunikationstechnik
  • 7. Designaspekte der Sicherungsschicht (4) Beispiel für Anfangs- und Endzeichensetzung (Zeichenstopfen) |STX| A |DLE| B |ETX| SS 3 |DLE|STX| A |DLE|DLE| B |DLE|ETX| SS 2 Stopfzeichen |STX| A |DLE| B |ETX| ES 3 (7) DLE – Data Link Escape STX – Start of TeXt ETX – End of TeXt SS n – Sender Schicht n ES n – Empfänger Schicht n Sollte die Escape-Sequenz DLE als normales Zeichen auftauchen, wird dies durch ein vorangesteltes DLE gekennzeichnet (durch Schicht 2). Auf Empfängerseite wird das Stopfzeichen durch die Schicht 2 wieder entfernt, so dass die Datentransparenz gewährleistet bleibt. © UNI Hannover, Institut für Kommunikationstechnik
  • 8. Designaspekte der Sicherungsschicht (5) Beispiel für Anfangs- und Endflags (Bitstopfen) SS 3 |0|1|1|0|1|1|1|1|1|1|1|1|1|1|1|1|1|0| |0|1|1|0|1|1|1|1|1|0|1|1|1|1|1|0|1|1|1|0| SS 2 Stopfbits ES 3 |0|1|1|0|1|1|1|1|1|1|1|1|1|1|1|1|1|0| (8) Durch Einfügen einer Null nach fünf aufeinanderfolgenden Daten-Einsen (durch Schicht 2) kann das Rahmenerkennungsflag „01111110“ nicht mehr im Datenfluss vorkommen. Auf Empfängerseite werden wiederum in Schicht 2 die eingefügten Nullen entfernt. Die Datentransparenz bleibt erhalten. © UNI Hannover, Institut für Kommunikationstechnik
  • 9. Designaspekte der Sicherungsschicht (6) Beispiel für einen Verstoß gegen die Kodierregeln der Schicht 1 48 bits in 250 microseconds N T to TE logisch „0“ D L. F L. S1 L S2 FA N t 01 0 0 definierte Koderegelverletzungen werden als Rahmenerkennung benutzt (9) Bei diesem Beispiel handelt es sich genau genommen um eine Schicht 1-Rahmenerkennung! Die innerhalb dieses Rahmens übertragenen Schicht 2-Rahmen bedürfen im Allgemeinen einer gesonderten Erkennung (beispielsweise mittels Flags). Bei einem einfachen Schicht 2-Protokoll ist es aber denkbar, dass genau ein Schicht 2-Rahmen pro Schicht 1-Rahmen übertragen wird. Somit kann die „Schicht 2-Rahmenerkennung“ implizit mittels Koderegelverletzung realisiert werden. © UNI Hannover, Institut für Kommunikationstechnik
  • 10. Designaspekte der Sicherungsschicht (7) Coderegelverletzung 1: die erste logische „0“ nach F/L wird negativ codiert (Kollision mit F/L) 48 bits in 250 microseconds N T to TE logisch „0“ D L. F L. S1 L S2 FA N t 01 0 0 Coderegelverletzung 2: der letzte Impuls eines Rahmens ist immer positiv (Kollision mit dem folgenden positivem F-Bit) (10) Bit-Synchronisation Das Endgerät (TE) leitet die Bit-Synchronisation aus den Flankenwechseln (Potentialwechsel) des Empfangssignals ab. Rahmensynchronisation F-Bit am Rahmenanfang wird immer positiv codiert, das folgende L-Bit realisiert die Gleichstromfreiheit und ist somit immer negativ. Die erste gesendete “0” wird ebenfalls neagativ codiert, so dass sich eine Coderegelverletzung ergibt. Diese Regelverletzung tritt spätestens beim FA-Bit ein, das auf logisch “0” festgelegt ist. Durch die Steuer- und Ausgleichsbits wird sichergestellt, dass der letzte Impuls des Rahmens positiv ist, so dass sich mit dem positiven Impuls des F-Bits beim Übergang von einem Rahmen zum folgenden Rahmen ebenfalls eine Coderegelverletzung ergibt. S0-Rahmen NT zu TE N ist logisch immer “1”; FA, S1 und S2 sind logisch immer “0”. 42 Bits (32 x B-Kanal, 4 x D-Kanal, 4 x E-Kanal, A-Bit, L-Bit) können logisch “0” oder “1” sein. Daraus ergeben sich folgende Eigenschaften: Die minimale Anzahl logisch “0” codierter Bits zwischen Rahmenanfang (F/L) und Rahmenende (L) ist 3 (FA, S1 und S2). Ist die Zahl der variablen mit logisch “0” codierten Bits eines Rahmens ungerade, ist die Gesamtzahl der logischen Nullen gerade (ungerade + 3 = gerade). Daraus folgt, da die erste logische “0” ein negativer Impuls war, für die letzte logische “0” ein positiver Impuls und für das L-Bit eine logische “1” (0 V). Ist die Zahl der variablen mit logisch “0” codierten Bits eines Rahmens gerade, ist die Gesamtzahl der logischen Nullen ungerade (gerade + 3 = ungerade). Daraus folgt, da die erste logische “0” ein negativer Impuls war, für die letzte logische “0” ebenfalls ein negativer Impuls und für das L-Bit eine logische “0” mit positivem Impuls. Somit ist der letzte Impuls eines Rahmens immer positiv und die Coderegelverletzung zum F-Bit des Folgerahmens gesichert. Die Rahmensynchronisation gilt als erfolgt, wenn die Coderegelverletzungen (jeweils 1 und 2) dreimal erfolgreich erkannt wurden. © UNI Hannover, Institut für Kommunikationstechnik
  • 11. Designaspekte der Sicherungsschicht (8) Fehlerüberwachung Wie wird sichergestellt, dass alle Rahmen die Vermittlungsschicht des Empfängers „unbeschädigt“ und in der richtigen Reihenfolge erreichen? Anforderung von Bestätigungen Einführung von Timern zur Behandlung verloren gegangener Rahmen Nummerierung von Rahmen zur Sequenzeinhaltung Voraussetzung: Fehler können erkannt werden (11) © UNI Hannover, Institut für Kommunikationstechnik
  • 12. Designaspekte der Sicherungsschicht (9) Flusssteuerung Was ist zu tun, wenn der Sender die Rahmen schneller überträgt, als der Empfänger diese verarbeiten kann? Problem: Empfangsspeicher laufen über (Rahmenverlust) Protokoll muss Regeln enthalten, die definieren, wann ein Sender Rahmen abschicken darf Beispiel: Fenstermechanismus (es dürfen nur n Rahmen gleichzeitig unbestätigt bleiben) (12) © UNI Hannover, Institut für Kommunikationstechnik
  • 13. Fehlererkennung und Fehlerkorrektur Fehlerkorrekturcodes Idee: Jeder Rahmen enthält genug Redundanz um auftretende Fehler korrigieren zu können. Es werden Abstandscodes mit der Eigenschaft a=2d+1 benötigt. Fehlererkennungscodes Idee: Fehler müssen nur erkannt werden, um fehlerhafte Rahmen neu anzufordern. Es werden Abstandscodes mit der Eigenschaft a=d+1 benötigt. Vorlesung „Kanalcodierung“ (Prof. Ostermann) (13) d = Anzahl der Fehler © UNI Hannover, Institut für Kommunikationstechnik
  • 14. Medium Access Control – Die MAC-Teilschicht Beispiele für Protokolle und Protokollphilosophien Institut für Kommunikationstechnik www.ikt.uni-hannover.de © UNI Hannover, Institut für Kommunikationstechnik
  • 15. Allgemeine Unterteilung von Netzen Kategorie 1: Netze mit Punkt-zu-Punkt-Verbindungen Beispiele: SLIP, PPP auf Teilnehmeranschluss-Leitungen keine MAC-Teilschicht notwendig! Kategorie 2: Netze mit Kanälen im Mehrfachzugriff Problem: Wer darf welchen Kanal wann benutzen? Lösung: Mehrfachzugriffsprotokolle (15) SLIP: serial line internet protocol PPP: point-2-point protocol © UNI Hannover, Institut für Kommunikationstechnik
  • 16. Protokollphilosophien zentral organisierte Protokolle (scheduling) Master/Slave-Prinzip Ressourcen-Zuteilung und -Verwaltung durch eine übergeordnete Station dezentral organisierte Protokolle (random access) alle Stationen sind gleichberechtigt konkurrierende Protokolle kollisionsfreie Protokolle (16) © UNI Hannover, Institut für Kommunikationstechnik
  • 17. Beispiele für zentral organisierte Protokolle (1) Time Division Multiple Access - TDMA Zugriff auf reservierte Slots innerhalb eines Rahmens jede Station bekommt einen Slot fester Länge unbenutzte Slots werden nicht anderweitig verwendet Beispiel: die Stationen 1,3,4 senden; die Stationen 2,5,6 sind in Ruhe (17) © UNI Hannover, Institut für Kommunikationstechnik
  • 18. Beispiele für zentral organisierte Protokolle (2) Token Passing Token Bus, IEEE 802.4 Token Ring, IEEE 802.5 Polling Roll-Call Polling (Master pollt jeden Slave einzeln) Hub Polling (Master gibt Token an ersten Slave, dieser reicht das Token an den nächsten Slave weiter, ...) (18) © UNI Hannover, Institut für Kommunikationstechnik
  • 19. Beispiele für dezentral organisierte Protokolle ALOHA pure ALOHA slotted ALOHA Carrier Sense Multiple Access (CSMA) non-persistent CSMA 1-persistent CSMA p-persistent CSMA CSMA with Collision Detection (CSMA/CD) (19) CSMA – Carrier Sense Multiple Access CD – Collision Detection © UNI Hannover, Institut für Kommunikationstechnik
  • 20. ALOHA (1) 1970 an der Universität von Hawaii entwickelt zur Kanalzuteilung im bodengestützten Datenfunk Grundidee ist auf jedes System übertragbar, in dem unkoordinierte Benutzer um die Benutzung eines einzelnen Kanals konkurrieren: Sender sendet Paket sofort bei Sendebereitschaft Empfänger sendet Quittung Ausbleiben der Quittung = Paket wurde gestört (Sender wiederholt Paket nach zufälliger Wartezeit) (20) © UNI Hannover, Institut für Kommunikationstechnik
  • 21. ALOHA (2) Benutzer mögl. Kollision mögl. Kollision Paket Zeit to to+t to+2t gefährliche Zeit (21) Die gefährliche Zeit ist gleich der doppelten Nachrichtenlänge: gerade etwas weniger als eine Nachrichtenlänge vor der Übertragung darf nichts von einer anderen Station gesendet werden und natürlich nicht während der Paketübertragung selbst, damit keine Kollision auftritt kein vorheriges Abhören des Kanals Laufzeit zum und Bearbeitungszeit im Empfänger werden vernachlässigt © UNI Hannover, Institut für Kommunikationstechnik
  • 22. ALOHA (3) Wie kann die „gefährliche Zeit“ von 2t = doppelter Rahmenlänge reduziert werden? Durch die Einführung von definierten Zeitpunkten, zu denen ein Benutzer anfangen darf zu senden (Zeitschlitze). Welcher Nachteil entsteht dadurch im Gegensatz zum ursprünglichen Verfahren? Es wird ein zentraler Zeitgeber benötigt, auf den sich alle Stationen synchronisieren müssen. (22) © UNI Hannover, Institut für Kommunikationstechnik
  • 23. Slotted ALOHA Benutzer mögl. Kollision Paket Zeit to to+t to+2t gefährliche Zeit (23) Einteilung der Zeitachse in Intervalle (Slots), zu deren Anfang ein Sendevorgang beginnen darf. Die „gefährliche Zeit“ reduziert sich auf eine Rahmenlänge. © UNI Hannover, Institut für Kommunikationstechnik
  • 24. Carrier Sense Multiple Access (1) Problem ALOHA: Stationen interessieren sich nicht für die Aktivitäten der Nachbarstationen hohe Anzahl von Kollisionen schlechte Auslastung des Kanals Lösung: Überwachung der Kanalbelegung Protokolle, bei denen die Stationen einen Träger abhören, werden als Carrier Sense Protocols bezeichnet (24) Carrier Sense Protocols = Trägererkennungsprotokolle © UNI Hannover, Institut für Kommunikationstechnik
  • 25. Carrier Sense Multiple Access (2) p-persistent CSMA sendebereite Stationen hören das Medium ständig (persistent) ab ist der Kanal frei, wird der Sendevorgang mit der Wahrscheinlichkeit p gestartet non-persistent CSMA wiederholtes Überprüfen auf freien Kanal nicht ständig, sondern nach einer zufälligen Zeitspanne (25) © UNI Hannover, Institut für Kommunikationstechnik
  • 26. Kollisionen (1) Wie kann es trotz Trägererkennung (carrier sense) zu Kollisionen kommen? Problem: eine Station beginnt mit dem Senden, eine zweite Station ist solange nicht in der Lage dies zu erkennen, bis das Signal der ersten Station bei ihr eintrifft negative Auswirkung von Signallaufzeiten Sonderfall: zwei (oder mehr) Stationen beginnen gleichzeitig mit der Aussendung (26) © UNI Hannover, Institut für Kommunikationstechnik
  • 27. Kollisionen (2) Wie lang muss ein Datenpaket (in Bit) mindestens sein, damit eine sichere Kollisionserkennung stattfinden kann? LAN 1000m / 10Mbit/s Coax mit Ausbreitungsgeschwindigkeit v =0,6 c; c=3*108 m/s (27) Worst Case: Stationen liegen 1000 m auseinander, Station 1 beginnt mit dem Senden, Station 2 beginnt kurz vor Eintreffen des ersten Bits von Station 1 ebenfalls mit dem Senden => Das erste „gestörte Bit muss ebenfalls die gesamte Wegstrecke von Station 2 zu Station 1 zurücklegen. Zeit bis zum Eintreffen des ersten Bits bei Station 2: T = 1000m / (0,6 x 3 x 10exp8 m/s) = 5,6 µs T(Bit) = 1 / (10 Mbit/s) = 0,1 µs => L in Bit = 2xT / T(Bit) = 11,2µs / 0,1µs = 112 Bit © UNI Hannover, Institut für Kommunikationstechnik
  • 28. CSMA / CD Behandlung von Kollisionen CD – Collision Detection nach dem Erkennen einer Kollision erfolgt der sofortige Rückzug vom Medium (Zeitersparnis) es wird eine zufällige Zeit gewartet, bis ein neuer Sendeversuch gestartet wird CSMA/CD kommt in der Form IEEE 802.3 (Ethernet) weltweit zum Einsatz (28) © UNI Hannover, Institut für Kommunikationstechnik
  • 29. Konkurrierende Protokolle Effizienzbetrachtungen 0.01 persistent CSMA 1.0 0.9 nonpersistent CSMA S (Durchsatz pro Rahmen) 0.8 0.7 0.6 0.1 persistent CSMA 0.5 0.4 0.3 slotted 0.5 persistent CSMA 0.2 ALOHA 1 persistent CSMA pure 0.1 ALOHA 0 1 2 3 4 5 6 7 8 9 10 G (Versuche pro Paket) (29) © UNI Hannover, Institut für Kommunikationstechnik
  • 30. Kollisionsfreie Protokolle Jedes kollisionsbehaftete Protokoll ist immer auch konkurrierend. Ist jedes kollisionsfreie Protokoll somit immer auch nichtkonkurrierend? Nein. Die Vermeidung von Kollisionen schließt nicht aus, das Stationen nach wie vor um ein gemeinsames Übertragungsmedium wetteifern müssen. Um Kollisionen zu verhindern, werden in derartigen Protokollen Bewerbungen um das Medium und die Übertragung von Daten getrennt. (30) © UNI Hannover, Institut für Kommunikationstechnik
  • 31. Beispiele für kollisionsfreie Protokolle (1) Bitmusterprotokoll (Basic Bit-Map Method) Konkurrenzslots Konkurrenzslots Rahmen 1 1 1 3 1 5 1 2 34 56 78 1 23 4 56 78 t Konkurrenzslots Inforahmen X (31) © UNI Hannover, Institut für Kommunikationstechnik
  • 32. Beispiele für kollisionsfreie Protokolle (2) Token-Verfahren Broadcast Recognition with Alternating Priorities (BRAP, ähnlich Basic Bit-Map) Multi Level Multi Access Binary Countdown (32) © UNI Hannover, Institut für Kommunikationstechnik