Schicht 1&2_Dokumentation_Version5

Werbung
Janine Hennig
Protokolle der Schichten 1 und 2
Semesterarbeit
zum Thema
Protokolle der Schichten 1 und 2
Verfasser:
Janine Hennig
Studiengang:
Physikalische Technik und Informationsverarbeitung
1
Janine Hennig
Protokolle der Schichten 1 und 2
Inhalt
1
ISO/OSI-Modell
4
1.1
Übersicht –Schicht 1 und 2
5
2
Bitübertragungsschicht
7
2.1
Eigenschaften der Übertragung
7
2.1.1
Übertragungsfrequenzen
7
2.1.2
Störquellen
10
2.1.3
Übertragungsrichtung
11
2.1.4
Übertragungstakt
11
2.1.5
Übertragungsart
12
2.1.6
Latenzzeit
12
2.2
Bedeutung einiger Bits
12
2.2.1
Stopfbits
12
2.2.2
Synchronisation
13
2.2.3
Frame Check Sequence (FCS)
13
2.3
Beispielprogrammierung der Übertragungsrate beim Atmega 16
13
2.4
Kodierverfahren
15
2.4.1
Manchester Code
15
2.4.2
Non Return to Zero inverted (NRZI)
16
2.4.3
4B/5B-Codierung
16
2.4.4
5B/6B-Codierung
17
2.4.5
8B/10B-Codierung
17
2.4.6
8B/6T-Codierung
17
2.4.7
MLT-3 Kodierung
18
2.5
Zugriffsverfahren
18
2.5.1
Token Passing
18
2.5.2
Register Inseration Ring
19
2.5.3
Polling
19
2.5.4
Zeitmultiplex - Verfahren
19
2.5.5
Carrier Sense Multiple Access with Collision Detection (CSMA/ CD)
21
2.5.6
Carrier Sense Multiple Access with Collision Avoidance (CSMA/ CA)
22
2.6
Kabeltypen
22
2.6.1
Twisted Pair (TP)
22
2.6.2
Koaxialkabel
24
2
Janine Hennig
Protokolle der Schichten 1 und 2
2.6.3
Lichtwellenleiter (LWL)
26
2.6.4
Optische Rückstreuung zur Dämpfungsbestimmung von Lichtwellenleitern
27
2.7
Geräte
30
2.7.1
Repeater
30
2.7.2
Media Converter
30
2.7.3
Universal Serial Bus (USB)
31
2.7.4
Small Computer System Interface (SCSI)
33
2.7.5
FireWire
34
3
Sicherungsschicht
38
3.1
Local Area Network
38
3.2
Geräte
39
3.2.1
Modulation & Demodulation (Modem)
39
3.2.2
Bridge/Switch
41
3.2.3
HUB
44
3.2.4
Wireless
44
3.3
Ethernet
48
3.4
Fiber Distributed Data Interface (FDDI)
59
3.5
Wide Area Network
64
3.6
Integrated Services Digital Network (ISDN)
64
3.7
Digital Subscriber Line (DSL)
65
3.8
Asynchron Transfer Mode (ATM)
67
4
Protokolle die auf Schicht 1 und 2 zugreifen
74
4.1
Point-to-Point Protocol (PPP)
74
4.2
Serial Line Internet Protocol (SLIP)
75
4.3
Sub Network Attachment Point (SNAP)
76
4.4
Sub Network Access Protocol (SNAP)
76
4.5
Network Address Translation (NAT)
77
4.6
Domain Name Service (DNS)
77
4.7
Dynamic Host Configuration Protocol (DHCP)
78
4.8
Address Resolution Protocol (ARP)
78
Quellen- und Literaturverzeichnis
79
Abkürzungen
81
3
Janine Hennig
1
Protokolle der Schichten 1 und 2
ISO/OSI-Modell
International Standard Organisation/ Open System Interconnect

Ziel:
Erschaffung einer Kompatibilität der herstellerunabhängigen Komponenten

= logische Struktur

= Referenz bei der Erschaffung neuer Datendienstleistungen/
bei der Definition entsprechender Protokolle
4
Janine Hennig
Protokolle der Schichten 1 und 2
Übersicht –Schicht 1 und 2
1.1
Higher layers
Logical Link Control
Media Access Control
Reconcilation
Medium Independent Interface
Physical Coding Sublayer
Physical Medium Attachment
Physical Medium Dependant
Medium Dependant Interface
Medium

LLC und MAC gehören zur Sicherungsschicht im OSI – Modell

LLC


o
einheitliche Schnittstelle zum Kommunikationsaufbau (IEEE 802.2)
o
logischer Verbindungsaufbau
o
Datentransport (Senden – Empfangen)
MAC
o
Abhängig vom Übertragungsmedium
o
Zugriffskontrolle (CSMA/CD, TOKEN usw.)
o
Festlegung Basis-/ Breitband
Reconcilation
o
Anbindung an MAC - Layer bei (Ethernet 100Base -X)
o
= Physical Layer Signalling (Ethernet 10Base -X)
5
Janine Hennig



MII
o
Schnittstelle zum physikalischen Netz
o
Für 10 und 100 MBit/s
o
Zusätzliche Konfigurations- und Kontrollmöglichkeiten
PCS
o
Zugriffsverfahren wie CSMA/CD
o
Übertragungsart (halbduplex, vollduplex)
o
Bitcodierung (Manchester, 4B/5B, 8B/10B etc.)
PMA
o

Serialize and Deserialize
PMD
o

Protokolle der Schichten 1 und 2
Signalanpassung in Abhängigkeit vom Medium
MDI
o
für Koaxialkabel, TP, LWL
6
Janine Hennig
2
Protokolle der Schichten 1 und 2
Bitübertragungsschicht
[heuert]
„
In dem „physical layer“ werden die binären Signale übertragen. Es werden mechanische,
elektrische und prozeduale Schnittstellen festgelegt.
Aufgaben:
•
•
•
•
Bit-Codierung
Zugriffsverfahren
Signalanpassung
Definition der Anschlüsse
typische Hardware:
• Netzwerkkarte
• Repeater
• Media Converter
„
2.1
Eigenschaften der Übertragung
2.1.1 Übertragungsfrequenzen
2.1.1.1 Übersicht
7
Janine Hennig
Protokolle der Schichten 1 und 2
Zusammengetragen aus den unter Literatur angegebenen Quellen
Übertragungsraten Einheit
56 kBit/s
Modem
V. 9, CCITT-Empfehlungen
Datenbits x Abtastrate =
Übertragungsrate
7 Bit x 8 kHz = 56 kBit/s
64 kBit/s
ISDN
pro B-Kanal
D- Kanal (16 kBit/s)
1 MBit/s
konventionelles
TP
Telefonkabel
1,5 MBit/s
2 MBit/s
Low Speed
DSL
Über 5 km
High bit rate
4 MBit/s
ISDN
TP
8 MBit/s
DSL
Asymmetric → down stream
Up stream = 0,8 MBit/s
Über 5 km
10 MBit/s
Ethernet
UTP und STP – Kabel
10Base-T
Token Ring bis 100 m (16 MHz)
10Base-2
Thin Ethernet oder Cheapernet
10Base-5
Thick Ethernet oder Yellow Cable
VG-AnyLAN
12 MBit/s
20 MBit/s
USB
Mit Universal Host Controller
Full Speed
Interface (UHCI, 1,5 bis 12 MBit/s)
UTP und STP – Kabel
auch für größere Entfernungen
(20 MHz)
22 MBit/s
WLAN
40 MBit/s
FireWire 400
52 MBit/s
DSL
ohne Netzwerkkarte
Über 0,3 km
down stream
Up stream = 2,3 MBit/s
very high bit rate
54 MBit/s
WLAN – PCI – Karte
88 MBit/s
FireWire 800
IEEE802.11b/g
Übertragungsraten Einheit
8
Janine Hennig
Protokolle der Schichten 1 und 2
100 MBit/s
100Base-T
UTP Kategorie 3, 4, 5; STP Typ-1
100Base-T4
4 Leitungspaare, UTP, Kat. 3, 4, 5
100Base-F
Zweiadrige Glasfasern
FDDI
Token - Ring (synchronous mode:
X3T12 ANSI Standard)
FDDI II
16 Weitband-Kanäle (je 6,144
MBit/s)
155 MBit/s
ATM
asynchron, für Glasfaserkabel
ATM
asynchron
über Multimode Fiber Optics oder
UTP Kat. 5
480 MBit/s
USB 2.0 (bis 60MBit/s)
Mit Enhanced Host Controller
High Speed Modus
Interface (EHCI)
Tatsächlich 320 MBit/s
→ kurze Reichweite von 10m
ultra – wide band – technique
1000 MBit/s
1000Base-X
Übertragungsfrequenz Einheit
300 bis 3400 Hz
Modem, POTS (bis ca. 56 kBit/s, typisch 3 kByte/s)
120 kHz
ISDN (2x64 kBit/s, typisch 14 kByte/s)
1,1 MHz
ADSL (z. B. 1 MBit/s Downstream, 0,1 MBit/s Upstream)
100 MHz
Standardkabel für Fast Ethernet und FDDI (TP)
200 MHz
ATM (TP)
300 MHz
LWL über 2 km Entfernung (BLP = 600 MHz*km)
600 MHz
(TP Kat. 6)
10 GHz
Koax (von 100 kHz bis 10 GHz)
2,4 GHz
LWL mit Direct Sequence Spread Spectrum (DSSS)
und wireless (IEEE 802.11 b und g)
5 GHz
Wireless (802.11a → 54 MBit/s → = 19 nicht
überlappende Frequenzen)
9
Janine Hennig
Protokolle der Schichten 1 und 2
2.1.1.2 Basisband (baseband)

Gesamte Bandbreite des Kabels
geringe Bandbreite → keine Bild-/ Sprachübertragung möglich

Teilnehmer hat bestimmte Sendezeit

Multiplexer → Splitten der Nachricht

geringe Störanfälligkeit aufgrund des geringen technischen Aufwandes
[lok-net, S. 31]]
2.1.1.3 Breitband (braodband)

Aufteilung des Frequenzbereiches in mehrere Kanäle
→ jeder kann durch Multiplexen Sprache/ Bilder/ Daten übertragen
→ Puffer zwischen den einzelnen Kanälen

Frequenz-/ Phasen-/ Amplitudenmodulation

Nachteil:
geringe Kapazität innerhalb der einzelnen Kanäle
ggf. Verstärker notwendig
2.1.2 Störquellen
10
Janine Hennig
Protokolle der Schichten 1 und 2
2.1.3 Übertragungsrichtung
2.1.3.1 Simplexübertragung

Einseitig gerichtete Datenübertragung

Datenraten ca. 240 Bit/s [lok net, S. 12]

keine automatische Quittierung → Datenverluste möglich

Billigste, aber langsamste Form der Datenübertragung
2.1.3.2 Halbduplex

Beide Richtungen werden nacheinander genutzt

Erweiterung des Datenblock durch Zusatzinformationen → Bestätigung der Korrektheit
der Daten durch Empfänger oder fordert erneute Sendung

In 500 ms langen Zeitabschnitten
2.1.3.3 Vollduplex

Für Punkt - zu - Punkt – Verbindungen

Gleichzeitige Übertragung mit hoher Datenrate (z.B. für Sprachverbindung +
unabhängiges Gegensprechen)

Eine der schnellsten Formen = die Teuerste
2.1.4 Übertragungstakt
2.1.4.1 Asynchron

Keine Abstimmung der Taktgeber der Endgeräte → zusätzliche Steuerinformationen
vor und nach der Gruppe von Zeichen

→ großer Aufwand

→ niedriger Anforderung an Geräte Leitungen
2.1.4.2 Synchron

Abstimmung der Engeräte auf ihren Zeittakt

Geräte: einmalige Abstimmung des Taktes vor der Übertragung
11
Janine Hennig
Protokolle der Schichten 1 und 2
2.1.5 Übertragungsart
2.1.5.1 Seriell

Übertragung/ Zusammensetzung der Bits nacheinander
2.1.5.2 Parallel

Übertragung aller Bits eines Wortes „gleichzeitig“

Bedeutend schneller als die serielle Übertragung

Aufwendig → viele Leitungen benötigt

Steuerung einfach
2.1.6 Latenzzeit

= Verzögerungszeit

„wird beschrieben als die Zeit, zwischen dem Eingang des ersten Bits eines Frames
und dessen Verlassen am Ausgangsport“ [sk-net, S. 45]

Bsp.:
Cut – Through – Switch = 20 – 50 µs
Store & Forward – Switch (abhängig von Paketlänge)
64 Bytes
→ 70 – 120 µs
1500 Byte (Ethernet – Packet)
→ 1200 – 1800 µs
Cell – Switch (ATM) =10µs
FDDI - Rings (Token Holding Time, THT)
bsw. 30 Stationen im Ring
→ 120 ms
maximale Wartezeit einer Station bis zur Übertragung
2.2
Bedeutung einiger Bits
2.2.1 Stopfbits
[emd]
„

Um geringfügige Taktunterschiede auszugleichen

Höhere Ausgangsbitrate: 1,3% mehr als reinkommt → kontinuierlicher Datenfluss

Kann sein das Bit rauskommt, das keinem Eingangssignal zugeordnet werden kann
12
Janine Hennig

Protokolle der Schichten 1 und 2
kenntlich machen
→ dürfen nicht weiter verarbeitet werden (keine Info)
→ alle Folgebits würden um eine Position verschoben
→ Informationsverfälschung, Verlust der Synchronisation
2.2.2 Synchronisation

Am Anfang des Header

Zuordnung: layer 2, Sicherungsschicht

Festgelegte Pegel - Reihenfolge
z.B. HDLC – Protokoll „0111 1110“
2.2.3 Frame Check Sequence (FCS)

= Parität
gerade oder ungerade

Anzahl Nullen oder Einsen in dem Feld gezählt

Prüfung per Addition (binär) durch Prozessor:
Bsp. „0111 1110“ + Angabe: Parität = ungerade (= 1)
0+1=1
1 + 1 = 10
0+1=1
1 + 1 = 10
0+1=1
1 + 1 = 10
0+0=0
Parität ist nicht ungerade → Fehler
2.3
Beispielprogrammierung der Übertragungsrate beim Atmega 16
Programmierung einer Übertragung vom Atmega16 über RS232:
9600 N 8 asynchron
[Kümmel]
Vorüberlegung:

RS232:
o
„0“ = low = -15V
„0“ = high = +15V
o
TxD (Datentransfer) von Microcontroller 1 verbunden mit RxD (Datenempfang)
von Microcontroller 2 und umgekehrt
o
Setzen von RxC (Receive Complete) und TxC (Transmit Complete) im UCRA
Register von USART → Kontrolle
13
Janine Hennig
Protokolle der Schichten 1 und 2
UCSRA (0x0B)  USART Control and Status Register A
RxC
TxC
UDRE
R
R/W
R
0
0
1
unten = voreingestellt Bits
UDRE:
FE
R
0
DOR
R
0
PE
R
0
U2X
R/W
0
MPCM
R/W
0
Data Register Empty
FE ; DOR ; PE → Error Flags

Vorteiler: U2X = 0 → 1:16
U2X = 1 → 1:8
MPCM:
Multi-processor Communication Mode
Einstellung der 8 Bit zur Datenübertragung
ist schon voreingestellt mit UCSZ0 = 1
→
UCSZ0 = 1
UCSZ0 = 0
es gilt
UCSZ2
0
0
0
0
1
UCSZ1
0
0
1
1
1
UCSZ0
0
1
0
1
1
Character Size
5-bit
6-bit
7-bit
8-bit
9-bit
UCSRB (0x0A) → USART Control and Status Register B
RxCIE
R/W
TxCIE
R/W
UDRIE
R/W
RxEN
R/W
TxE
UCSZ2
RxB
TxB8
N
R/W
8
W
R/W
R
0
0
0
0
TxCIE:
Transmit Complete Interrupt Enable
0
RxCIE:
0
0
0
Receive Complete Interrupt Enable
UDRIE:
Data Register Empty Interrupt Enable
RxEN:
Receiver Enable
TxEN:
Transmitter Enable
RxB8:
Receive Data Bit8
TxB8:
Transmit Data Bit8
UCSRC (0x20) → USART Control and Status Register C
URSEL
UMSEL
UPM1
R/W
R/W
R/W
1
0
1
0
UMSEL = 0 → Asynchronous Operation

UPM0
R/W
0
-
USBS
UCSZ1
UCSZ0
R/W
R/W
R/W
0
1
1
UBRR11
UBRR10
UBRR9
UMSEL = 1 → Synchronous Operation
UPM1 = 1 (Parity Mode) → UPM0 = 0 Even Parity
UPM0 = 1 Odd Parity
USBS = 0 1-Stop Bit
USBS = 1 2-Stop Bits
UCPOL
R/W
0
UBRR8
Einstellung der Übertragungsrate 9600 Baud
Berechnung des einzustellenden Wertes für das Register UBRR von USART
(Universal Synchronous and Asynchronous serial Receiver and Transmitter):
14
Janine Hennig
Protokolle der Schichten 1 und 2
UBRR 
fOSC
1
16 * Baudrate
UBRR 
16 000 000 Hz
 1  104,1667  1
16 * 9600
UBRR  103
zuerst Low dann High – Teil
wenn URSEL = 0, dann gehört UCSRC zum Register UBBRH
UBRRH (0x20) Baud Rate Register High
UBRRL (0x09) Baud Rate Register High UCSRB
UBRR7
R/W
0
UBRR6
R/W
0
UBRR5
R/W
0
UBRR4
R/W
0
UBRR3
R/W
0
UBRR2
R/W
0
UBRR1
R/W
0
UBRR0
R/W
0
Quelltext
INI_USART
LDPI
UBRRL, Low(103)
LDPI
UBRRH, High(103)
LDPI
UCSRA, 0B 0100 0000
LDPI
UCSRB, 0B 0001 1000
LDPI
UCSRC, 0B 1000 1110
RET
2.4
Kodierverfahren
2.4.1 Manchester Code

Anwendung in Ethernet

Logische „1“ = steigende Flanke → logische „0“ = fallende Flanke

Über die Zeit gemittelt hat das Signal keinen Gleichstromanteil.
15
Janine Hennig
Protokolle der Schichten 1 und 2
Differential Manchester

Anwendung in Token Ring

Je nach Anfangspegel ergeben sich zwei zueinander inverse Folgen:
 bei einer „1“ wechselt die Flanken-Art
 bei einer „0“l wird die Flanke der Vorherigen angeglichen

ist bei Hochgeschwindigkeitsnetzen aus wirtschaftlichen Gründen nicht anwendbar:
wechselt bei jedem übertragenen Bit zweimal den Status
→ belegt damit die doppelte Bandbreite
2.4.2 Non Return to Zero inverted (NRZI)

Anwendung in FDDI

Logische „1“ = Pegelwechsel → logische „0“ = kein Pegelwechsel
2.4.3 4B/5B-Codierung

für FDDI

Bei der 4B/5B-Codierung werden alle Daten in 4-Bit-Einheiten (ein Nibble) unterteilt
und nach einer Tabelle in 5-Bit-Einheiten (Symbole) umcodiert.

Codiertabelle:
o
unabhängig von den Eingangsdaten
→ nie Symbole mit mehr als drei Nullen in Folge

Nutzung der NRZI – Codierung möglich
ohne dass bei langen Null-Sequenzen die Synchronisation verloren geht

Nachteil ist der 25%ige Overhead
16
Janine Hennig
Protokolle der Schichten 1 und 2
durch die Umsetzung von 4-Bit- auf 5-Bit-Einheiten
→ Erhöhung der Datenrate auf dem Übertragungsmedium
→ z.B. bei FDDI auf 125 MBit/s → Nutzdatenrate 100 MBit/s zur Verfügung

32 verschiede Symbole
o
16 zur Nutzdatenübertragung
o
16 für Steuerzwecke
2.4.4 5B/6B-Codierung

Einsatz in 100 VG-AnyLAN

Darstellung 5-Bit-Wörter über Codiertabellen in Form von 6-Bit-Symbolen

von 32 6-Bit-Symbolen
o
→ 20 = gleichstromneutral, d.h. sie haben eine identische Anzahl an Einsen
und Nullen und werden daher auch als balanced bezeichnet
o
→ 12 = unbalanced
Einteilung in zwei Gruppen mit jeweils 12 Symbolen mit zwei Einsen und mit
vier Einsen definiert
→ Maßnahme ist erforderlich → gleichstromfreie Übertragung:


alternierend

jeweils ein Symbol aus der einen Gruppe (mit zwei Einsen)

gefolgt von einem Symbol aus der anderen Gruppe (mit vier Einsen)
Erhöhung der Schrittgeschwindigkeit gegenüber der 4B/5B-Codierung
2.4.5 8B/10B-Codierung

= Konvertierung eines 8-Bit-Wortes in ein 10-Bit-Wort
→ 256 Kombinationen + 786 weitere Kombinationen (für Sonderzeichen und ungültige
Zeichen)

= eine physikalische Codierung

Anwendung: Fiber – Channel sowie bei den ATM – Übertragungsschnittstellen(direkte
Zellenübertragung)
2.4.6 8B/6T-Codierung

IEEE8O2.3 lOOBase-T4

physikalische Codierung
Abbildung: ein Byte (8 Bit) → auf 6 dreiwertige Symbole (Ternary)

Dreiwertige Symbole repräsentieren die Werte minus, null und plus (-1, 0, +1)
17
Janine Hennig
Protokolle der Schichten 1 und 2
2.4.7 MLT-3 Kodierung

Sektion 25.3 of IEEE802.3: 2002 Spezifizierung des ANSI – „Standards“ X3.263 von
1995 für TP-PMD

Anwendung: CDDI (FDDI über Kupferkabel), später 100Base-TX PMD

= “line code”

Multi Level über 3 V (MLT-3):
zirkuliert von -1, 0, +1 und wieder zu 0, -1 …
Übergang zum nächsten Level = logische „1“ gleiches Level für logische „0“

MLT-3 Interface

niedrigere elektromagnetische Abstrahlung durch

benötigt weniger Bandbreite als andere binäre oder tertiäre Schnittstellen mit der
gleichen Datenrate
[wiki]
2.5
Zugriffsverfahren
Deterministische Verfahren = Zugang mit festgelegte Reihenfolge
2.5.1 Token Passing

Kontrollinformation = „Token“

Selbst wenn Station nicht Senden will/ Nachricht nicht für sie bestimmt ist
→ Aufnahme + Prüfung des Tokens

freies Token → Daten an Token anhängen
angesprochen → Annahme Daten → Quittierung wird an Token angehängt
Sendende Station entfernt Quittierung → Abgabe an Nächsten

Anzahl der Stationen bekannt + Sendezeit begrenzt
→ Berechnung der Durchlaufzeit des Tokens bis er wiederkehrt
18
Janine Hennig
Protokolle der Schichten 1 und 2
2.5.2 Register Inseration Ring

Jeder Knoten hat hohe Speicherkapazität

Methode „first in - first out“
Nachricht für Teilnehmer → im Eingangspuffer abgelegt
→ Sendung des Durchgangspuffers kurz vor dessen Überlauf


Vorteil:
variable Datenlänge
Begrenzung:
Speicherkapazität, Übertragungszeit
Nachteil:
Reaktion auf Störung empfindlich
Auch Distributed Loop Computer Network (DLCN)
2.5.3 Polling
zentral:

Vergabe des Senderechts von einer Station (Master)

Ansprechen der Teilnehmer (Slaves) in bestimmter Reihenfolge
dezentral

Selbstständige Weitergabe des Senderechts von Station zu Station

Verzicht auf Senderecht→ durch Meldung
Ausbleiben der Reaktion → Senderecht entzogen
2.5.4 Zeitmultiplex - Verfahren

Reservierungsverfahren = Teilt vorhandene Übertragungskapazität in kurze Abschnitte

Zuordnung ein Zeitabschnitt → ein Teilnehmer

Zyklische Abfrage

nicht empfehlenswert bei schwankenden Teilnehmerzahlen!
Spread Spectrum – Verfahren

Verteilung Daten auf viele Trägerfrequenzen

Verteilung durch:
o
Direct Sequence Spread Spectrum (DSSS)
Zufallssystem
o
Frequency Hopping Spread Spectrum (FHSS)
zyklische Springen zwischen Frequenzbändern

IEEE 802.11 b: 2,4 GHz Bereich
Kanal
1
2
3
4
5
6
7
19
Janine Hennig
Protokolle der Schichten 1 und 2
Mittenfrequenz [GHz]
2,412
2,417
2,422
2,427
2,432
2,437
2,442
Kanal
8
9
10
11
12
13
14
Mittenfrequenz [GHz]
2,447
2,452
2,457
2,462
2,467
2,472
2,484
Direct Sequence Spread Spectrum (DSSS)
[wiki]
„

= Frequenzspreizverfahren für die drahtlose Datenübertragung

Spreizen Ausgangssignal mittels einer vorgegebenen Bitfolge
Bitfolge = Spreizcode (Chipping - Sequenz oder pseudostatistische Codes (PN Codes)

Spreizung → größere Bandbreite zur Übertragung notwendig
Gleichzeitig Reduktion der Energiedichte im Spektrum
→ andere Signale weniger Störung

nur durch Verwendung der richtigen Chip-Sequenz → Empfänger Rekonstruktion des
Nutzdatenstrom

Verwendung bei GPS, WLAN, UMTS, ZigBee und Wireless USB
Spreizcode = ein Barker-Code mit 11 Bit

Verschwinden des Signals im Hintergrundrauschen
– in der ursprünglich militärischen Anwendung nutzte man den Vorteil, dass ein
potentieller Angreifer nicht ohne Weiteres erkennen kann, dass überhaupt eine
Übertragung stattfindet

CDMA - Verfahren (Code Division Multiple Access):
Zuordnung: jedem Sender → eigenen eineindeutigen Spreizcode
alle Sender können dann gleichzeitig senden
der Empfänger kann die individuellen Signale wieder rekonstruieren und die Sender
dadurch unterscheiden.

unempfindlich gegenüber schmalbandigen Störungen
→Verringerung der Leistungsdichte des Störsignals um den Spreizfaktor
→ kann somit das entspreizte Datensignal nicht mehr stören
Das Datensignal wird wie vorgesehen zweimal mit dem Spreizcode multipliziert wieder
entspreizt. Das Störsignal geht im Rauschen unter.
„

Bsp. Chipping - Sequenz: 1 1 0 0 0 1 1 1 [itwis]
20
Janine Hennig
Protokolle der Schichten 1 und 2
8 Chips d.h. ein Bit muss durch 8 Chips kodiert werden – das geschieht durch eine
XOR - Verknüpfung
Das zu sendende Nutzsignal sei die Bitfolge "1 0"
Signal:
Chip - S:
XOR:
1 | 0
11000111|11000111
00111000|11000111
→ Ergebnis der XOR - Operation = um Faktor acht höheren Datenrate übertragen
Der Empfänger kennt die Chipfolge und ist synchron zum Sender, wodurch er die
ursprünglichen Daten wieder dekodieren kann:
Signal:
Chip - S:
XOR:
00111000|11000111
11000111|11000111
11111111|00000000
Random Access = Zugang ohne festgelegte Reihenfolge
2.5.5 Carrier Sense Multiple Access with Collision Detection (CSMA/ CD)

Warten auf freie Leitung
Senden
→ Kollision möglich → Daten auf Leitung klingen „komisch“ → Abbruch

Zufallsgenerator bestimmt neue Wartezeit

Zunehmende Belastung
→ steigende Anzahl von Kollisionen
→ sinkende Durchsatzraten
Token Ring [heuert]
21
Janine Hennig
Protokolle der Schichten 1 und 2
2.5.6 Carrier Sense Multiple Access with Collision Avoidance (CSMA/ CA)


paarweise unterschiedliche Übertragungszeiten
o
Wartet vorbestimmte Zeit (DIFS) + Wettbewerbsfenster + Lauschen
o
→ max. ein Konflikt kann auftreten
Prioritätenregelung
o
Stationen mit geringer Priorität benachteiligt
o
Stationen die nicht senden durften, gewinnen an Priorität
wenig flexibel
2.6
Kabeltypen
2.6.1 Twisted Pair (TP)
Unshield
Twisted Pair
Screened/ Unshield
Twisted Pair
Screened/ Shield
Twisted Pair
Industrial
TP
22
Janine Hennig
Protokolle der Schichten 1 und 2
[www.computerhope.com]



Aufbau:
o
Kupferkabel mit einem oder mehr verdrillten Leitungspaaren
o
Durchmesser ????
Anwendung:
o
Konventionelles Telefonkabel
o
Token Ring
o
Kat. 5 für Fast Ethernet und FDDI
Kategorisierung durch:
Kabelaufbau und Impedanz
1. STP mit 150
2. STP mit 100
3. S/UTP mit 100
4. UTP mit 100
Leistungsklassen (Maximalwerte)
1.
1 MBit/s
konventionelles Telefonkabel
2.
4 MBit/s
Einsatz für ISDN
3.
10 MBit/s
16 MHz
UTP und STP – Kabel für Ethernet
(10Base-T) und Token Ring bis 100 m
4.
20 MBit/s
20 MHz
TP und STP – Kabel auch für größere
23
Janine Hennig
Protokolle der Schichten 1 und 2
Entfernungen
5.
100MHz
Standardkabel für Fast Ethernet und FDDI
6.
200MHz
für ATM
7.
600 MHz
NEU in Europa (Commercial Building Wiring Standard)
TSB 36
Standard
TSB 40
Frequenzbereich bis 100 MHz
Grenzwerte für Wellenwiderstand, Dämpfung und Nahnebensprechen

Andere Eigenschaften:
o
Fast alle Dienste benötigen zur Signalübertragung 2 Paare (4 Adern), je ein Paar
zum Senden und eins zum Empfangen
o
Symmetrische Verdrillen → weitgehend Aufhebung der elektromagnetischen Kräfte
o
Längenrestriktion für hohe Übertragungsraten (ca. 100 m)
2.6.2 Koaxialkabel

Aufbau:
o
Isolierter Innenleiter + in konstanten Abstand angebrachten Außenleiter + Isolation
o
Sonderformen: 2 Innenleiter + mehrere zentrisch angeordnete Innenleiter
o
Triaxialkabel = 2 Außenleiter
o
2 – 15 mm Durchmesser (Sonderfall 1 – 100 mm)
1. Innenleiter
2. Dielektrikum
3. Außenleiter
4. Ummantelung/
Isolierung
[wiki]

Anwendung:
o
kurze Kabel: Fernseh- und Videoanlagen
o
längere Kabel: zum Verbinden von Radio- und Fernseh- und Computernetzen
24
Janine Hennig
o
Protokolle der Schichten 1 und 2
In der Hochfrequenztechnik werden Antennen, Sender und Empfangsanlagen über
Koaxialkabel miteinander verbunden.
o

Bustopologien im Basisband: 10Base-5 (Yellow Cable), 10Base-2
Impedanzen (Näherungsweise unabhängig von der Länge, Frequenz): [wiki]
o
HF-Technik
50  üblich
o
Fernsehtechnik (Breitband)
75 
o
10Base-5 (Yellow Cable), 10Base-2:
50 

Frequenzen im Bereich von 100 kHz bis 10 GHz

Andere Eigenschaften:
o
teilweise Übertragung einer Gleichspannung →Energieversorgung eines Verbraucher
am anderen Ende
o
erleidet weniger Übersprechen als die Lecher - Leitung ohne Abschirmung und ist
kompakter
o
Verlust → Dielektrikum

hochfrequente Energiefluss zwischen Innenleiter und Außenleiter → im
Dielektrikum

Mathematisch wird dies in Form des Pointing-Vektors ausgedrückt.

Oberflächen des metallischen Innenleiters und des metallischen Außenleiters
dienen im Prinzip nur als Begrenzungslinie für die zwischen diesen Leitern
entlanglaufende elektromagnetische Welle.

Dämfung = niedriger bei
 großem Durchmesser
 versilbertem Leiter (Ag hat bessere elektrische Leitfähigkeit als Cu)
 abhängig vom Dielektrikum:
o
Beispiele für Dielektrika
 Teflon
 geschäumtes Material
 Luft, Schutzgas, Schwefelhexafluorid mit festen Abstandshaltern zum
Innenleiter
→ steif, nur bei festen Installationen (Verwendung bei Verbindung zu
Sendeantenne mit einigen Hundert kW Ausgangsleistung)
o
Leistungsanpassung notwendig
sonst → Reflexion am Kabelende → stehende Wellen → Leistungseinbuße + sinkende
Flankensteilheit bei digitalen Signalen
25
Janine Hennig
Protokolle der Schichten 1 und 2
2.6.3 Lichtwellenleiter (LWL)

Aufbau:
o
Kern = optisch dichter (hat höheren Brechungsindex) als Mantel
o
Kern + Mantel aus Glas
Entwicklung von Polymerglasfasern und Glasfaserdiodenlaser
o
Charakterisierung durch Kerndurchmesser: 9µm, 50µm (meist in lokalen
Netzen), 62,5µm
o

Außenhülle aus Kunststoff (zur Stabilisierung)
Anwendung: Gigabit – Ethernet
[http://www.glasfaserinfo.de]

andere Eigenschaften:
o
→ Bandbreiten – Längen – Produkt
Bsp. BLP = 600 MHz * km bedeutet, dass eine Übertragung mit 300 MHz über
2 km möglich ist
o
Licht bestimmter Wellenlänge wird zur Datenübertragung benutzt
o
Pro Verbindung → 2 Fasern (Senden/ Empfangen) nötig
26
Janine Hennig
o
Protokolle der Schichten 1 und 2
Distanzen von mehreren Kilometern können überbrückt werden ← abhängig
von:

der übertragenen Frequenz

dem Hersteller
2.6.4 Optische Rückstreuung zur Dämpfungsbestimmung von Lichtwellenleitern
1. Messung der Pulsdauer der Laserdiode und der Längen der verwendeten Glasfasern

Erzeugung 20 ns und eines 100 ns Lichtpulses

Empfang mittels Photodiode

Übertragung der Messpaare in Excel
(lineare Beziehung Lichtintensität zu „counts“; x- Werte in ns)
Einkoppelimpulsdauer 20 ns
140
120
100
counts
80
60
40
20
0
0
200
400
-20
600
800
1000
1200
t in ns
Einkoppelimpulsdauer 100 ns
180
160
140
120
counts
100
80
60
40
20
0
-20 0
200
400
600
800
1000
1200
-40
t in ns
27
Janine Hennig
Protokolle der Schichten 1 und 2

Suche des Maximalwertes → Bildung des Halbwertes
→ Suche der zugehörigen Zeiten → Differenz = Pulsdauer

Pulsdauer(20) = 20,2 ns
Pulsdauer(100) = 78,0 ns
2. Erfassung der Länge des Kabels durch Reflexion
Reflexion am Kabelende
180
160
140
120
counts
100
80
60
40
20
0
5,00
-20
7,00
9,00
11,00
13,00
15,00
17,00
19,00
21,00
23,00
25,00
t in µs

Annahme: Brechzahl
n Glas = 1,5

Messung Impulslaufzeit
2*t = 10,4 µs
einfache Laufzeit
t = 5,2 µs

nGlas 
c0
c Glas
Gleichung 1

c Glas 
c0
nGlas
Gleichung 2

l  c Glas * t

Länge des Kabels
Gleichung 3
l = 1,0393 km
3. Messung der Faserdämpfung nach dem Rückstreuprinzip
Siehe Grafik: Reflexion am Kabelende
28
Janine Hennig
Protokolle der Schichten 1 und 2
3.1 Auswertung I

Entfernung aller Werte aus der Excel-Tabelle bis zur ersten Spitze und ab der
zweiten Spitze

Anpassung einer Trendlinie (e – Funktion)

Ein beliebiger Wert U1 ergibt sich als Produkt aus dem Maximalwert U0 und der
abfallenden e – Funktion.
 ist die Dämpfungskonstante.
t ist die Zeit und damit indirekt der Weg, über dem die Leistung nachlässt
U1  U0 * e t
U1
 e t
U0
Gleichung 4
U0
 et
U1
Gleichung 5
U 
lg  0    t * lg( e)
 U1 
lg
  t
U0
U1
lg( e)

Gleichung 6
2,3026 * lg
   t
U0
U1
Gleichung 7
Dies ist eine Gleichung 7 ist eine Gerade, wenn man den linken Term
logarithmisch aufträgt (halblogarithmische Darstellung).

Die Dämpfungskonstante kann dann aus der von Excel angegebenen
Gleichung abgelesen werden.
3.2 Auswertung II

Auswahl von 10 bis 20 Wertepaaren U1 und U2 mit 1µs Zeitabstand. (U1 > U2)

Siehe Gleichung 3:

Berechnung:
U 
20 * lg  0   
 U1 
l (1 µs) = 199,73 m
[dB]
Gleichung 8

Mittelwertbildung:
 Mittel
= 0,802 dB

auf einen Kilometer hochrechnen:
 km
= 4,015 dB
29
Janine Hennig
2.7
Protokolle der Schichten 1 und 2
Geräte
2.7.1 Repeater

Regeneriert und verstärkt das elektrische Signal von räumlich getrennten, physikalisch
identisch konstruierten Segmente eines logischen Netzes]

→ Längenbeschränkung wird „aufgehoben“

5 – 4 – 3 – Regel:
5 Kabelsegmente werden mit 4 Repeater verbunden wobei 3 Segmente mit Rechnern
Vorder- und Rückseite eines Repeaters
2.7.2 Media Converter

Verbinden unterschiedlicher Kabeltypen,
Übernahme der Struktur und Funktionsweise des Netzwerks

Bsp.: von TP Kabel zum LWL
Fiber Media Converter Chassis
30
Janine Hennig
Protokolle der Schichten 1 und 2
2.7.3 Universal Serial Bus (USB)

= Bitserieller Bus zum Anschluss von Zusatzgeräten (z.B. Mäusen, Tastatur, Drucker,
Telefone etc.)
im Sinne von logischer Vernetzung: Punkt zu Punkt Verbindung

Verbindung + Erkennung im laufenden Betrieb möglich (hot – plugging)
→ Geräteklassen (stehen im Device - Descriptor oder bei Angehörigkeit zu mehreren
Klassen Interface - Descriptor

differentielle Widerstand = 90 

Übertragungsraten:
o
USB 1.1
1,5 – 12 MBit/s
o
USB 2.0
480 MBit/s
(High Speed Modus)
o
Wireless USB
62,5 kBit/s
Hi – Speed - Modus
480 MBit/s
2,5 GHz
kurze Reichweite von 10m, ultra – wideband – technique
o

Unterteilung:

Low Speed
1,5 MBit/s

Full Speed
12 MBit/s

High Speed
480 MBit/s, tatsächlich 320 MBit/s
Vorteile:
o
dünner, preiswerter als parallele Schnittstellen
o
hohe Datenübertragungsrate
o
Differenz wischen beiden Signalen → Empfänger = doppelter Pegelhub
→ Erhöhung Übertragungssicherheit
→ Unterdrückung Gleichtaktstörung (Verbesserung elektromagnetischer
Verträglichkeit)
o
Zwei weitere Leitungen = ggf. Stromversorgung angeschlossener Geräte
5V; max. 500 mA; d.h. max. 2,5 W

Nachteile:
o
Datenübertragung in Paketen
“Keine“ Eignung für zeitkritische Anwendungen
o
Host-Controller (Master) notwendig
Begrenzung von einem Gerät (Slave-Clients) pro USB - Port
o
Datenübertragung von Client nur, wenn dieser abgefragt wurde
Bsp. Maus = zeitkritisch → oft abfragen
31
Janine Hennig
o
Protokolle der Schichten 1 und 2
Datenübertragung differentiell über zwei verdrillte Leitungen (Datensignal +
invertierte Signal)
4 Port USB – HUB, self – powered

device driver (=Schnittstelle zwischen Gerät und Host-Controller)
o
Erzeugung von Anfragen (I/O Request Packets, IRP) an USB - Bustreiber
o
Initiation eines Datentransfers vom Gerät
Bus driver
o
Kennt spezifische Kommunikationseigenschaften (Datenmenge pro Frame,
Abstände …)
o
IRP an Geräte innerhalb 1 ms
Host controller driver
o
Organisation der zeitlichen Abfolge der einzelnen Transaktionen → Listen
o
Einflussfaktoren: Transferart, Geräteeigenschaften, Busbelastung usw.
o
Transaktion über Root - HUB
o
Arten:
 Universal Host Controller Interface (UHCI)
Verwendung von Intel und Viatechnologies → Revisionsnummer 1.1
 Open Host Controller Interface (OHCI)
Verwendung von Compaqu, Microsoft und National Semiconductor →
Revisionsnummer 1.0
 Enhanced Host Controller Interface (EHCI) → USB 2.0


Anschluss:
o
direkt am Computer (neue haben 6 Anschlüsse)
o
über preiswerte HUBs (bis zu 127 Anschlüsse)
o
wireless (Herstellung von Cypress und Atmel):
Übertragungsmodi:
o
Endpunkte
o
Isochroner Transfer
32
Janine Hennig

Protokolle der Schichten 1 und 2
o
Interrupt Transfer
o
Bulk Transfer
o
Control Transfer
o
On The Go (OTG)
Aufgabe des USB 2.0 HUBs
o
Kommunikation mit Host high Speed
o
Verpackung der Gerätedaten in High – Speed – Protokolle
transaction translator
Anzahl bestimmt → Anzahl Low – Speed – Anschlüsse ohne gegenseitiges
Ausbremsen
mehr angeschlossen als transaction translators → Geschwindigkeit unter der von
USB 1.1
2.7.4 Small Computer System Interface (SCSI)

= standardisierte, parallele Schnittstelle zur Datenübertragung zwischen Geräten
auf einem Computer

Verwendung:
o
Anschluss von SCSI-Geräten an einen Computer → Host-Adapter benötigt
Kontrolle Datentransfer
heute generell in Geräteelektronik eingebettet
o
Meist Anbindung von Festplatten, Bandlaufwerken, Scanner, CD-ROMLaufwerk, CD-Brenner, DVD-Laufwerk

Installation:
33
Janine Hennig
Protokolle der Schichten 1 und 2
o
Eindeutige ID-Nummer
Festlegung der Priorität des Gerätes (6 bis 0, dann 15 bis 8)
Hostadapter = 7
o

Lokal Unit Number (LUN)
Abschluss jedes Stranges mit zwei Terminatoren
passiv wie auch aktiv

Spezifizierung physikalischer und elektrischer Signalisierung der Busse
2.7.5 FireWire

(auch bekannt als i.Link oder IEEE 1394)
von Apple entwickelte Schnittstelle

Ursprünglich Entwicklung als Nachfolger für SCSI
auch als Alternative zu Ethernet (IP over FireWire, hohe Übertragungsrate)

Einsatzgebiete
o
für den schnellen Datenaustausch zwischen Computer und Multimedia- oder
anderen Peripheriegeräten
auch in Industrie- und Automobilelektronik
o
Übertragung von digitalen Bildern (z.B. Industriekamera, FireWire-Kamera) oder
Videos (z.B. DV-Camcorder) in einen PC,
auch zum Anschluss externer Massenspeicher wie DVD-Brenner, Festplatten etc.
oder zur Verbindung von Unterhaltungselektronikkomponenten
o
Nutzung der Datentransferrate moderner Festplatten (über 70MB/s bei modernen
300GB Modellen) auch in externen Gehäusen → Einsatz des neuen 9-poligen
FireWire 800 (1394b) notwendig,
Eine Alternative dazu wären lediglich externe SATA-Gehäuse
→ externe Festplatten in der Regel mit externem Netzteil
→ zahlreiche Defekte an G4-Hauptplatinen ← bus-powered angeschlossene 3,5″
FireWire-Festplatten

Frühjahr 2004: Spezifikation für Wireless FireWire verabschiedet.
zusätzliches Protocol Adaption Layer (PAL) für FireWire über IEEE 802.15.3
= Standard für Wireless Personal Area Network (WPAN)
→ Verbindung DVD-Player und Soundsysteme kabellos miteinander und auch mit
einem kabelgebundenen Netzwerk

Übertragungsrate
34
Janine Hennig
o
Protokolle der Schichten 1 und 2
MBit/s (tatsächlich überträgt die Basisversion exakt 98.304.000 Bits pro Sekunde
(12.288.000 B/s)
o
die Nachfolger gerade Vielfache davon
o
FireWire 800: bis 88 MB/s | FireWire 400: bis 40 MB/s | USB 2.0: bis 60 MB/s
o
herkömmliche FireWire 400 (1394a) auf 400MBits (USB2: 480 MBits) beschränkt
d.h. maximal Übertragung 50 MB/s
bei FireWire 400 und USB 2.0 theoretisch mögliche Transferrate → oft werden
lediglich 20 MB/s erreicht
 Geräteadressierung und Bus - Management
o
keinen definierten zentralen Host (im Gegensatz zu USB)
→ jedes Gerät hat die technischen Voraussetzungen, Controller zu werden
o
Knoten-IDs und Aufgabenverteilung im Bus-Management = automatisch
ausgehandelt beim Hinzufügen/ Entfernen eines Gerätes zum Bus
o
Adressierung: insgesamt 64 Bit
ISO/IEC 13213 (ANSI/IEEE 1212) entlehnt
davon = 10 Bit für Netzwerk-IDs (Segment-IDs) + 6 Bit für Knoten-IDs
übrigen 48 Bit = Adressierung der Geräte-Ressourcen (Speicher, Register, ...)
Bit 0–9 (10 Bit)
Bit 10–15 (6 Bit)
Bit 16–63 (48 Bit)
Bus-ID (Segment-ID) Geräteadressierung (Knoten-ID) weitere Adressierung
o
Das Gerät mit der höchsten Knoten-ID eines Segments = dessen Root-Knoten
→ asynchrone Arbitration

o
Cycle Master → Synchronisierung aller Geräte für isochrone Übertragungen
o
Isochronous Resource Manager → Verwaltung von Kanälen und Bandbreite
o
Bus Manager → Optimierung der Bandbreite
o
Power Manager → Steuerung von Stromspar-Funktionen
Hauptmerkmale
IEEE 1394a (von Apple auch FireWire 400 genannt)
o
100, 200 oder 400 MBit/s Übertragungsgeschwindigkeit
o
„hot plug“ und „hot unplug“
o
integrierte Stromversorgung für Geräte (8 bis 33 VDC, 1,5 A, max. 48 W)
o
Anschluss über Shielded Twisted Pair (STP)
 dünnes und damit flexibles 6-adriges Kabel (4 Adern für Datentransfer,
2 für Stromversorgung) oder
35
Janine Hennig
Protokolle der Schichten 1 und 2
 4-adriges Kabel (4 Adern für Datentransfer, keine
Stromversorgungsleitungen)
o
keine Terminatoren an den Kabelenden erforderlich
o
Datenübertragung in beide Richtungen (bidirektional)
o
4,5 m max. Entfernung zwischen zwei Geräten (bei 400 MBit/s)
o
Gesamtlänge eines „daisy chain“ - Stranges max. 72 m
o
bis 63 Geräte anschließbar je Bus (max. 16 an einem „daisy chain“-Strang)
o
bis zu 1023 Busse über Brücken zusammenschließbar
o
paketorientierte Datenübertragung
o
schneller isochroner Modus
o
Geräteadressierung automatisch (keine Jumpereinstellungen an den Geräten
oder ID-Schalter notwendig)
IEEE 1394b (von Apple auch FireWire 800 genannt)
o
Merkmale wie 1394a mit folgenden Erweiterungen und Änderungen:
o
800 MBit/s Übertragungsgeschwindigkeit (später 1.600 und 3.200 MBit/s)
o
neues, 9-adriges Kabel und neue Stecker
o
neues Entscheidungsverfahren BOSS (Bus Ownership / Supervisor / Selector)
o
andere Signalkodierung und Signalpegel, „beta-Mode“
o
Abwärtskompatibilität zu 1394a durch bilinguale Chips (auch Betrieb
ausschließlich im neuen „beta-Mode“ möglich, dadurch allerdings keine
Abwärtskompatibilität mehr)
o
erlaubt den Einsatz verschiedener Kabelmaterialien (zum Beispiel Glasfaser,
UTP)
o
erlaubt längere Kabelverbindungen (in Abhängigkeit vom Kabelmedium, zum
Beispiel 100 m bei Verwendung von UTP - Kabeln bis S100)

Sicherheitsprobleme
→ OHCI - Spezifikation (Open Host Controller Interface)
FireWire-Geräte können den Hauptspeicher eines Rechners auslesen oder
überschreiben, ohne dass es durch die Software auf diesem Rechner unterstützt
werden muss
→ theoretisch weitgehende Kontrolle des Rechners durch andere am FireWire-Bus
angeschlossene Teilnehmer (zumindest in der voreingestellten Konfiguration sind
unter anderem Linux, FreeBSD und Windows anfällig
36
Janine Hennig
Protokolle der Schichten 1 und 2
37
Janine Hennig
3
Protokolle der Schichten 1 und 2
Sicherungsschicht
[heuert]
„
Der „data layer“ stellt eine zuverlässige Informationsübertragung durch den geordneten Zugriff
auf das Übertragungsmedium und die Strukturierung der Daten sicher.
Aufgaben:
•
•
typische Hardware:
•
Gruppierung der Bits zu Rahmen
Synchronisations- ,Steuer-, Adress-,
Prüfsummen-, Datenfelder
Fehlererkennung

Art der Verbindung:
• Netzwerkkarte
• Bridge
• Switch
„
o
Point to point
zwischen zwei Teilnehmern (zwischen Anfangs- und Endpunkt) geschaltet
o
Point to Multipoint
Verbindung von einer Station zu mehreren Teilnehmern
Nachricht der Sendestation → an alle Zielstationen
Zielstation → nur an Sender (nicht untereinander)
z.B. TV – Anbieter, der in mehrere Haushalte sendet
o
Multipoint to Multipoint
alle Teilnehmer sind involviert
bsw. Videokonferenz
3.1
Local Area Network
[lok net]
„
Es ist eine Möglichkeit, universelle Datenkommunikation für alle Art von Computern
und verwandten Geräten (wie Terminals, Drucker) durchzuführen.
„
38
Janine Hennig
3.2
Protokolle der Schichten 1 und 2
Geräte
3.2.1 Modulation & Demodulation (Modem)


Digitale Informationen
→ Umwandlung in analoge und umgekehrt
“0“ = 2,1 kHz
→
„1“ = 1,2 kHz
[heuert]
Versenden/ Empfangen von Daten
Modem [komp]

Umwandlung: analoge Signale (vom Telefonnetz) in digitale Signale (zur
Computerschnittstelle) oder umgekehrt
→ Signale (zum Telefonnetz; Frequenzbereich zwischen 300 und 3400 Hz) moduliert,
→ vom Telefonnetz demoduliert
= Begriff Modem

technische Mindestleistung von Modems: Industrie (CCITT-Empfehlungen)
V-Vorschriften für das analoge Telefonnetz und in den X-Vorschriften für das digitale
Telefonnetz
39
Janine Hennig
Protokolle der Schichten 1 und 2
ITU-T-Empfehlung Betriebsart
Download
Upload
V.21
vollduplex
je 300 Bit/s
V.22
vollduplex
je 1.200 Bit/s
V.22bis
vollduplex
je 2.400 Bit/s
halbduplex
1.200 Bit/s
V.23
vollduplex
1.200 Bit/s
75 Bit/s
vollduplex
75 Bit/s
1.200 Bit/s
V.32
vollduplex
je 9.600 Bit/s
V.32bis
vollduplex
je 14.400 Bit/s
V.34
vollduplex
je 28.800 Bit/s
V.34bis
vollduplex
je 33.600 Bit/s
V.90
vollduplex
56.000 Bit/s
33.600 Bit/s
[komp]


Aufgabe:
o
Umsetzen der binären Daten-, Steuer- und Meldesignale über die Schnittstelle
o
Signalumsetzung für den Verbindungsaufbau und -abbau
o
Bilden der Datenpakete
o
Taktrückgewinnung in synchronen Netzen
o
Anpassung der binären Datensignale an den Übertragungsweg
Verbindungsaufbau:
o
So genannte AT – Befehle
automatisch über Wahlhilfe/ manuell über Terminal - Programm
o
Anwahl über Telefonnetz → andere Teilnehmer nimmt an
→ Abstimmung wichtiger Parameter:
 Übertragungsgeschwindigkeit
 Fehlerkorrektur
 Datenkompression
 Protokolle
→ Beginn eigentlicher Datenübertragung

Arten:
o
Fax – Modem
Druckertreiber: Befehl „Ausdrucken“ = Modem benutzen
o
Softmodem
Steckkarten oder über USB – Adapter; Computer = genügend Prozessorleistung)
40
Janine Hennig
o
Protokolle der Schichten 1 und 2
56k – Modem
Datenbits x Abtastrate = Übertragungsrate
7 Bit x 8 kHz = 56 kBit/s
oftmals schlechten Leitungsqualität → ca. 40kBit/s

o
Telefon - Modem
o
Standleitungsmodem
o
Kabelmodem
o
xDSL - Modem
o
Kabelnetz - Modem
o
Funkmodem
o
Stromleitungsmodem
Anschlussmöglichkeiten
o
Serielle Schnittstelle oder USB (externe Geräte)
o
Stromanschluss
o
Anschluss ans Telefonnetz (analog)
o
Audio-Anschlüsse für Mikrofon- und Lautsprecher (Headset)
o
Anschluss für Telefon (durchgeschleift)
3.2.2 Bridge/Switch

nimmt physikalische Trennung von Netzen vor
→ führt Fehler- und Lasttrennung durch
→ Mechanismus zum Filtern meist implementiert

rudimentäre Mechanismen zur Wegfindung u.U. vorhanden („routing Bridge“)

Verbindet zwei Netzsegmente eines logischen Netzes, die jedoch physikalisch
verschieden realisiert sein können
Switch
[sk-net]
„

Verfahren:
o
Frame –Switching
 Auf 2. Schicht des OSI – Modells
41
Janine Hennig
Protokolle der Schichten 1 und 2
 Vermittlung der original Frames zwischen Eingangs- und Ausgangsport
 Berücksichtigung unterschiedlicher Paketlängen und –formate
 heute „plug & play“
 Vermittlungstypen
cut through
o
eintreffende Daten → Switching Engine
o
MAC – Adresse = im Adresspuffer → Umlenkung zu entsprechenden
Port per Adresstabelle
o
Gleichzeitige schalten weiterer paralleler Verbindungen
idealer Gerätedurchsatz = Portzahl/2 * Portgeschwindigkeit
heute Kommunikation ehr serverbezogen
= Vorteil: schnell
o
Nachteil:

nur Frame – Header vom Switch gelesen → Weiterleitung
fehlerhafter Frames möglich

keine Unterdrückung von netzweiten Broadcasts

nur Unterstützung von Ports gleicher Geschwindigkeit

verlangen zwingend schleifenfreie Strukturen
→ bei Schleifen im Netz (z.B. für Redundanz) kein Algorithmus
zur Auflösung → kreisende Pakete
o
Kommunikation zwischen Switch meist vollduplex
store & forward
o
Frame vollständig in Shared - RAM zwischengespeichert
o
Auswertung der MAC – Adresse durch die „Switching Engine“
o
„learning algorithm“ wie in Ethernet - Brücken
Lernen der MAC – Adresse und Aufbau der Tabellen
jeder Port eigene Tabelle „?“
Suchalgorithmen
o
Übernahme einiger Brückentechniken
transparent bridging, source route bridging, translation bridging
o
Überprüfung der FCS (Frame Check Sequence)
o
Danach in Output - Queue geschoben → Ausgangsport
o
Vorteil:

Filterung möglich (z.B. über FCS)

Einige: Einrichtung von Broadcast – Domänen
→ ideal für virtuelle Netze
o
Nachteil:
42
Janine Hennig
Protokolle der Schichten 1 und 2

Mit steigender Portzahl = hohe Prozessorleistung/ viel
Pufferspeicher nötig

Paketgröße vom FDDI kann max. Größe von Ethernetpaketen
übersteigen → Konfiguration auf kleinsten gemeinsamen Nenner
erforderlich (← IPX und Appletalk automatisch)
RFC 830 und 1191
o
Unterstützung unterschiedlicher Geschwindigkeiten auf einzelnen Ports
→ „big pipes“ für Server
Einsatz z.B. im FDDI und Fast Ethernet
Fragment – Free – Switching
o
Einlesen der ersten 64 Byte des Headers
→ Weiterleitung
o
Vorteil:

Geschwindigkeit von „cut through“

Aussonderung zerstückelter Pakete
bsw. Nach Kollision
o
o
Nachteil: keine Brückentechnik
Cell – Switching
 Daten = „Container“ fester Größe = Zellen
 Gute Eignung für Nachrichtenströme unterschiedlicher Bandbreiten- und
Synchronisationsanforderungen (z.B. Audio, Video)
 Anwendung von ATM:
virtuelle Adressen
da ATM = verbindungsorientiert → Zuweisung einer virtuelle Verbindung für
beide Stationen vom ATM – (Cell) – Switch
 Quality of Service (QoS):
Vereinbarung Bandbreite
Kanalparameter
Netzleistung

Bewertungskriterien:
o
Latenzzeit
o
Effektive kommulierte Bandbreite
o
Durchsatz bei max. Last
o
Verhalten in Stresssituationen
o
Management - Möglichkeiten
„
43
Janine Hennig
Protokolle der Schichten 1 und 2
H
G
A
H
B
G
C
Switch
A
B
HUB
C
F zu C
D
E
F zu
E
C
D
3.2.3 HUB

Verstärkerkomponente → Sternförmige Vernetzung möglich

Verbindung mehrer TP - Kabelsegmente über ein Tranceiver - Anschluss mit dem
Ethernet

„Uplink“→ Kaskadierung (4, 8, 16, 32 Ports)
Vorder- und Rückseite eines Hubs
3.2.4 Wireless
D-Link DWL – 900AP + Access Point
(Einsetzbar als Bridge und Repeater)

bezeichnet drahtloses, lokales Funknetz (Standard der IEEE 802.11)
44
Janine Hennig

Protokolle der Schichten 1 und 2
Wireless Local Area Network (WLAN) größere Sendeleistung, Reichweiten und
Datenübertragungsraten als Wireless Personal Area Network (WPAN, Emulation der
seriellen Schnittstelle und Verbindungsaufbau über PPP oder SLIP)

Betriebsarten:
Ad – Hoc – Modus
 Alle Stationen sind gleichwertig
 Keine Weiterleitung von Paketen vorgesehen → Computer am Randbereich
kann evtl. nur einen Teil des Netzes erreichen
 Max. 6 Verbindungen möglich
 Freie Netze: 2 Computer unterhalten sich über einen Dritten per spezifizierten
Ad - Hoc
Infrastruktur Modus
 Basisstation (Access Point, AP) koordiniert die einzelnen Netzknoten
 Verwendet wie Ethernet Sicherungsschicht → leicht Anbindung an das Kabel gebundene Netz über einen AP mit Ethernetanschluss (Netzwerkkarte merkt
davon nichts → mehr Planung bei der Implementierung)
 Wireless Distribution System (WDS):
APs ohne Clients zusammengeschlossen (auf MAC – Schicht)
= Ersatz des Ethernet-Kabels
heißt nicht das Geräte unterschiedlicher Hersteller automatisch
kommunizieren können

Nachteile:

für jeden zusätzlichen AP im Bridging - Mode → Halbierung der
Übertragungsleistung (Daten werden über gleichen Kanal, zu jedem
einzeln geschickt)

als Verschlüsselung nur WEP möglich (Hardware-abhängig → keine
dynamisch verteilten Schlüssel)
45
Janine Hennig

Protokolle der Schichten 1 und 2
Verschlüsselung:
statischer Schlüssel (40, 64, 104, 232, 256)
→ „Known – Plaintext – Angriffe“ möglich
Ergänzungen:
 WEPplus
 Wi-Fi-Protected Access (WFPA, IEEE802.11i)
 Fast Packed Keying
 Extensible Authentication Protocol (EAP)
 Kerberos
 High Security Solution
 Verlegung der Verschlüsselung auf die IP – Ebene
Spread Spectrum - Verfahren
Header:
Synchronisation Start
16 Bytes

Signal
Dienst
Länge
Cyclic
Frame
Redundancy
Delimiter
Check
2 Byte
1 Bytes
1 Bytes
2 Bytes
2 Bytes
Daten
variabel
Reichweite der Antennen:
30 – 100 m auf freier Fläche
Neu: 80 m in geschlossenen Räumen
Externe Rundstrahlantennen: 100 – 300 m im Freien
46
Janine Hennig
Protokolle der Schichten 1 und 2
Richtfunkantennen bei Sichtkontakt über mehrere Hundert Meter (ohne Verstärker,
aber mit möglichst freier Fresnel - Zone)
54 MBit WLAN – PCI – Karte (IEEE802.11b/g)

Dämpfung:
Leichtbauwände kein großes Hindernis
Metalle, (Stahl-) Beton kann nicht durchdrungen werden
( → je besser die Leitfähigkeit + größer die Fläche = Reflektorwände um Funklöcher
auszugleichen)
Bäume

Leistung
erheblich langsamer als Netzwerkkarten (selten > 22 MBit/s)
802.11a → 54 MBit/s → 5 GHz Band = 19 nicht überlappende Frequenzen (mit 455
MHz Bandbreite) in Deutschland lizenzfrei nutzbar
30 mW Sendeleistung (Transmit Power Control (TPC) und Dynamic Frequency
Selection (DFS) → Sicherstellung, dass Satellitenverbindungen und Radargeräte nicht
gestört werden → bis 1000 mW Leistung erlaubt)

Frequenzen [wiki]:
Standard
Frequenzen
Kanäle
IEEE 802.11a
5,15 GHz
bis
5,725 GHz
IEEE 802.11b
2,4 GHz bis Kanäle: 11 in den USA / 13 in Europa / 14 in Japan.
2,4835 GHz Maximal 3 Kanäle überlappungsfrei nutzbar.
IEEE 802.11g
2,4 GHz bis Kanäle: 11 in den USA / 13 in Europa / 14 in Japan.
2,4835 GHz Maximal 3 Kanäle überlappungsfrei nutzbar.
Kanäle: 19, alle überlappungsfrei, in Europa mit TPC und
DFS nach 802.11h
47
Janine Hennig

Protokolle der Schichten 1 und 2
Datenraten [wiki]:
Bandbreite teilt sich in Up- und Download
Angegeben sind Bruttowerte, selbst unter optimalen Bedingungen liegt die
Nettodatenrate nur wenig über der Hälfte

IEEE 802.11
2 Mbps maximal
IEEE 802.11a
54 Mbps maximal (108 Mbps bei 40 MHz Bandbreite proprietär)
IEEE 802.11b
11 Mbps maximal (22 Mbps bei 40 MHz Bandbreite proprietär,
44 Mbps bei 60 MHz Bandbreite proprietär)
IEEE 802.11g
54 Mbps maximal (g+ =108 Mbps proprietär, bis 125 Mbps möglich)
IEEE 802.11h
54 Mbps maximal (108 Mbps bei 40 MHz Bandbreite)
IEEE 802.11n
600 Mbps maximal (Verwendung von MIMO-Technik; Entwurf am
20. Januar 2006 verabschiedet)
Diskussion um gesundheitliche Risiken
Funkfrequenzen (2,4 GHz bis 5,4 GHZ) liegen im Mikrowellenbereich
Bundesamt für Strahlenschutz: „Es gibt [innerhalb der gesetzlichen Grenzwerte] nach
dem aktuellen Stand der Wissenschaft keine Nachweise, dass hochfrequente
elektromagnetische Felder gesundheitliche Risiken verursachen.“
3.3
Ethernet
10Base-X

Standard Ethernet
= zur Zeit am häufigsten installierte Lokale Netz
= Spezifikationen: Basisband - LAN wurden in den 70er Jahren zusammen von DEC,
Intel und Xerox entwickelt (DIX-Standard)

Koaxialkabel (Yellow Cable)

Übertragungsrate = 10 MBit/s

Zugangsverfahren = CSMA/CD

Max. 1024 Stationen
10Base-2 (IEEE 802.3 l0Base-2)
48
Janine Hennig

Protokolle der Schichten 1 und 2
dünnen Koaxialkabel (RG-58-Kabel)
Alternative zu dem sperrigen Yellow Cable von 10Base-5 (Cheapernet)

Datenrate = 10 MBit/s

Topologie = wie bei 10Base-5 ein Bus

max. Länge 185 m pro LAN – Segment ohne Repeater

ein LAN-Segment Anschluss bis zu 30 Stationen
MAU (höchstens 100 MAUs im Netz) meistens komplett auf der Adapterkarte
zum Anschluss an das LAN-Segment einen BNC – T - Konnektor bzw. eine BNC Buchse

Repeater möglich
geeignete Geräte → Mischung 10Base-5- und 10Base-2-Segmente untereinander
→ ähnliche Randbedingung eines CSMA/CD-Bussystems

AUI - Kabel = höchstens 50 m lang
min. Signallaufgeschwindigkeit von 0,65c
→ max. Laufzeitverzögerung von 257 ns

Zwischen zwei Stationen → höchstens fünf LAN-Segmente und vier Repeater liegen,
→ nur drei Segmente = Koaxialsegmente
max. 1.000 m lange Punkt - zu - Punkt – Verbindungen zwischen den Remote Repeatern
→ max. Entfernung zwischen zwei Stationen 2.500 m
10Base-5 standardisiert

ISO-Standard 8802 / 3
IEEE 802.3
Betrieb: auf allen gängigen Kabeltypen und auf LWL
wesentlichen Unterschiede zwischen dem Ethernet- und dem IEEE - Standard
bestehen im Rahmenaufbau und in der Behandlung von Füllzeichen

Ethernet- und 802.3-Stationen können zwar auf dem gleichen physikalischen Netz
koexistieren, ohne Zusatzmaßnahmen aber nicht kommunizieren
10Base-5-Systeme besitzen eine LLC + Unterschiede in der elektrischen
Signalisierung

Aufbereitung der zu sendenden und die Auswertung der empfangenen Daten auf
einem in einem Slot des Computers befindlichen Board
o
Steckkarte gehört im Grunde noch zum Datennetz
o
Verwaltung (Link-Management) aller zum Betrieb des Ethernet notwendigen
Steuerungsmaßnahmen verwaltet
49
Janine Hennig
Protokolle der Schichten 1 und 2
z. B. das Einkapseln der Daten (Versehen mit Headern und Trailern),
Träger- und Kollisionserkennung und die daraus abzuleitenden Maßnahmen
o

Interface zur Datenstation
Kabel:
o
Koaxialkabeln
Cheapernet (185 m) als lEEE 802.3 10Base-2
klassische dicke Koaxialkabel (Yellow Cable) und das dünne RG-58-Kabel
Standards IEEE 8O2.3 10Base-5 und IEEE 8O2.3 10Base-2
500 m max. Segmentlänge
10 MBit/s Übertragungsrate
Transceiver – Kabel darf max. Länge 50 m
o
Twisted Pair
STP und UTP
vorwiegend im Endgerätebereich
o
Lichtwellenleitern
IEEE 8O2.3 l0Base-F (Thema Fiber Optic Media IEEE 802.8a)
Attachment Unit Interface (AUI)
Medium Access Unit (MAU) → hat eine auf das veränderte Medium
angepasste PMA und MDI
aktive Ringe, passive (IEEE8O2.3 10Base-FP, keine Abstrahlung und keine
Stromversorgung)/ aktive (IEEE 802.3 10Base-FA) Sternkoppler mit jeweils
synchroner oder asynchroner Übertragung
50
Janine Hennig
Protokolle der Schichten 1 und 2
[mitp]

Versionen
o
DTX - Versionen (DIX steht für die Firmen Digital Equipment Corporation, Intel
und Xerox): DIX V1.O und DIX V2.O.
o
Institute of Electrical and Electronic Engineers (IEEE 802.3) genormte Version.
→ Ethernet = in aller Regel die standardisierte lEEE – Version
IEEE-802.3-Varianten 10Base-2, 10Base-T und 10Base-E
o

Unterschiede in der Ethernet-Konfiguration (Ethernet Configuration)
Max. Ausdehnung eines Ethernet alter Struktur nach 10Base-5 darf 2,5 km nicht
überschreiten
o
einzelne Segmentlänge kann = 500 m
→ danach Repeater vorgesehen
→ fünf LAN - Segmente und vier Repeater begrenzt
o
eine Sonderform der Repeater = Remote - Repeater
Überbrückung in Punkt – zu – Punkt - Verbindung nach FOIRL 1.000 m
o
10Base-T-Netzen → größere Entfernungen (1000 m)
l0Base-F (Verwendung von Glasfasern zwischen den Verteilern) sind
Entfernungen bis 2000 m
in aller Regel als Link-Segmente nach FOIL
o
maximalen Entfernungen für das sternförmig aufgebaute Netz betragen 100 m
51
Janine Hennig

Protokolle der Schichten 1 und 2
Ethernet-Laufzeiten
o
= abhängig von der Übertragungsdauer eines Frames auf dem
Übertragungsmedium
o
= Laufzeit zwischen den beiden entferntesten Stationen
→ minimalen Paketlänge eines Ethernet Frames von 64 Byte (= 512 Bit) und
der Übertragungsrate von 10 MBit/s
beide (entferntesten) beginnen Stationen gleichzeitig mit der Übertragung
→ muss Kollisionssignal zu den Stationen zurück laufen
Hin- und Rücklaufzeit zwischen den beiden entferntesten Stationen beträgt also
51,2 ps, die einfache Laufzeit 25,6 ps
Unter Berücksichtigung der Signallaufzeiten der heute üblichen Koaxialkabel
und Lichtwellenleiter sowie der Verzögerungszeiten der
o
aktiven Komponenten → 3000 m bis 4000 m möglich
Einsatz von Brücken → Grenze überschreiten → keine Weiterleitung von
Kollisionen → Unterteilung in Kollisionsdomänen
100Base-X

Fast Ethernet
Arbeitsgruppe IEEE802.3u
Fast Ethernet Aliance (FEA): beispielsweise Grand Junction, Bay Networks, SUN,
Intel

Typisch Zugriffsverfahren: CSMA/CD (nichtdeterministische)
o
→ alle angeschlossenen Stationen = gleichberechtigt
d.h. mit der Anzahl der angeschlossenen und sendebereiten Stationen/ mit
der Frame Länge/ mit der Länge des entsprechenden LAN-Segments
(Laufzeit)
→ Zunahme der Wahrscheinlichkeit von Kollisionen
o
= Leistungsgrenze von CSMA/CD-Netzwerken
→ je kürzer die Frame - Länge + je höher die Anzahl der sendebereiten
Stationen → desto geringer die Effizienz
o
Verhältnis von Nutzdaten zur Frame - Länge bei niedriger werdender
Rahmengröße immer geringer
o
Frame - Länge ist in ihren Eckwerten begrenzt:
max. Blocklänge = 1512 Byte, die minimale 64 Byte

Ethernet-Switching
52
Janine Hennig
Protokolle der Schichten 1 und 2
o
→ Erhöhung der Leistungsfähigkeit gegenüber den Shared – Ethernet –
Versionen
1000 MBit/s auf Port-Basis.
o
Unterstützung des Netztuning (volle Netzkapazität an das Endgerät)
mittels LAN - Switching → Teilung der Lasttrennung in kleinste LANSegmente (Mikrosegmentierung)
jedes Mikrosegment = Station zugeordnet
o
Prinzip = MuItiport – Brücken auf der Sicherungsschicht
Unterschied = Lernfähigkeit der Switches in Bezug auf die
angeschlossenen Stationen:

Switch verfügt über eine hohe Portdichte und optimiert die
Anbindung der direkt angeschlossenen Stationen

o
Brücke optimiert die Anbindung von LAN-Segmenten
Übertragung:

Weiterleitung aller ankommenden Datenpakete nur an die Ports
→ jeweilige Zieladresse angebunden

Switch schaltet eigenen kollisionsfreien Kanal mit der vollen
Ethernet-Bandbreite zwischen dem Empfangs- und dem
Ausgangsport.
o
physikalischen Aufbau vergleichbar mit Hubs
Verwendung nur einen einzigen Backplane-Bus mit mehreren 100 MBit/s
Durchsatz
o
Unterstützung von Redundanzschaltungen
o
Arbeiten mit Adresstabellen
o
Bieten Default Paketweiterleitung und Filtermöglichkeiten
Filtersetzung berücksichtigt Typfilter für unterschiedliche Paketformate:
Ethernet V2.0, IEEE8O2.3, LSAP, SNAP usw.,
Broadcastfilter und Maskenfilter

Flexible Verkabelungskonzept:
o
UTP Kategorie 3, 4, 5
→ 100Base-T
4 Leitungspaare, UTP, Kat. 3, 4, 5
→ 100Base-T4
→ 8B6T – Kodierung
→ jede Leitung 25 MBit/s: 3 zur Datenübertragung, 1 zur Kollisionsanzeige
o
STP Typ-1
→ 100Base-T
o
Zweipaarige Kupferverkabelung KT.5
→ 100Base-TX
53
Janine Hennig
Protokolle der Schichten 1 und 2
o
Zweiadrige Glasfasern
→ 100Base-F
automatische Erkennung der Übertragungsrate durch Link Integrity Pulse
Sequence:
Testimpulse (Fast Link Pulses = FLP) zur Überwachung der Verbindung
Auswertung von jedem Kommunikationspartner → Einstellung auf Bitrate,
halb-/ vollduplex etc

Auto sensing mittels MII (NWay) = automatische Erkennung 10 oder 100 MBit/s

Sternförmiges Kopplungsprinzip für alle Endgeräte

Längenrestriktion: HUB – Endgerät = 100 m
max. zwei Repeater → max. Netzausdehnung = 210 m (10 m Verbindung der
Repeater)
Glasfaser → 2 km
[sk-net]
„

Vorteil:
o
Nur unwesentlich teurer
o
Gleiche Treibersoftware wie 10Base-T → Parallelnutzung
o
Möglichkeit des vollduplex – Betriebs
o
Rückwärtskompatibilität, günstige und einfache Migration
o
Durch MII eine Medium - unabhängige Technologie
automatische Konfiguration durch NWay

Nachteile:
o
Kollisionsanfälligkeit bei hoher Anzahl von Anwendern
o
Längenrestriktion
o
Probleme bei echtzeitkritischen Anwendungen
“
100VG-AnyLAN

802.12 Fast Ethernet oder Fast Token Ring

deterministische Zugriffsverfahren: demanded priority

Transport von Token – Ring – Paketen

Verwendung vom Voice – Grade – Kabel

Spezifizierung von drei Übertragungsmedien:
o
Vierpaariges UTP Kat.3
o
Zweipaariges UTP Kat.5
o
Zweifasriges Glasfaserkabel
54
Janine Hennig

Protokolle der Schichten 1 und 2
unter Vorschriften gegenüber der Abstrahlung (Kat.3) zu bleiben → neue
Kodierungsverfahren 5B6B-NRZ
geringerer Synchronisationsanteil + Fehlererkennung möglich

MII entspricht PMD + PMI

UTP – 5
200 m
UTP – 3 und Typ-1
100 m
LWL
2500 m

Zugriffsmethode: Demand Priority Report (DPP)
o
normal request/ high priority request
o
Senderecht über Round – Robin – Verfahren = zyklische Prüfen aller
angeschlossenen, aktiven Ports
o
mehrere Stationen gleichzeitig Sendeanforderung
HUB → Abarbeitung von Stationen mit hoher Priorität, dann Liste der
normalen Anfragen
Kollisionen von Stationen gleicher Priorität → beginnend mit niedrigsten
(fortlaufend bis zur höchsten) Portnummer bedient
Erhöhung der Priorität alle Stationen, die innerhalb einer gewissen
Zeitspanne nicht abgearbeitet werden konnten

MAC - Schicht:
o
Überprüfung neuer Verbindungen
o
Identifikation neuer Stationen (Link – Training – Vorgang)
o
Vervollständigung des Datenpaketes (Stopfbits, Sende-/ Empfangsadresse,
Frame Check Sequenz FCS)

Unterstützung Ethernet (IEEE 802.3) und Token Ring (IEEE 802.5)
nicht beide gleichzeitig → dann Brücke nötig (z.B. Speed Conversion Bridge)
[sk-net]
„


Vorteile:
o
Garantierte Bandbreite für zeitkritische Anwendungen
o
Erweiterte Netzausdehnung
o
Kollisionsfreie Architektur
o
Kostengünstige Netzadapter
Nachteile:
o
Kostenintensive HUBs
o
Mangelnde Treiberverfügbarkeit
o
Einbindung Token Ring nur über vieradriges Kabel möglich
55
Janine Hennig

Protokolle der Schichten 1 und 2
o
Geringe Hersteller Akzeptanz
o
Notwendigkeit einer Speed – Bridge
Ethernet Frame
Präambel
Start Frame
Ziel-
Quell-
Delimiter
adresse
adresse
Typ/ Länge
Datenfeld
Frame
Check
Sequence
7 Bytes
1 Byte
6 Bytes
2 Bytes
variabel
4 Bytes
10 – GBit/s – Ethernet
1000Base-X

6 Bytes
IEEE - Arbeitsgruppe 802.3ae
o
Ethernet – Frame – Formats
o
minimalen und maximalen Frame – Länge
o
Koexistenz mit Power over Ethernet (PoE) nach 802.3af
o
Sternstrukturen mit Point to Point Connections (PP) und lediglich ein
Vollduplex - Modus nach IEEE 802.3x
strukturierte Verkabelung nach ISO/ IEC 11801
o
Kabel:

Monomodefasern 1.31 nm
→ 10 km

Monomodefasern 1.55 nm
→ 40 km

Multimodefasern (62,5 µm)
→ 300 m
heute auch bessere Multimode – Gradientenindex – Fasern

TP (nach der Link-Klasse F)
→ 100 Meter

8 Twinax-Paare
→ 15 m
z.B. zwischen kaskadierten Switch oder Server-Farmen

HS-Technik

MAC – Interface

Block-Codierung (zwei zusätzliche Bits für einen 64-Bit-Datenblock)
8B/10B-Codierung

unterstützt auch Sonet/SDH

Schichtenmodell:
o
MAC – Sublayer:

Orientierung an High Speed Ethernet

Vollduplex – Übertragung
56
Janine Hennig
Protokolle der Schichten 1 und 2

zwei Datenraten
für LANs → Übertragungsgeschwindigkeit von exakt 10 GBit/s
für WAN - Anwendungen → Übertragungsrate von 9,584640
Gbit/s und ein optionales medienunabhängiges Interface (XGMII)

Angleich unterschiedlicher Datenraten zwischen Lokalen Netzen
und Weitverkehrsnetzen

Ermittlung der Datenpaketlänge auf Senderseite
Verlängerung des so genannten Interframe Gap (IFG) bis die
mittlere Datenrate im WAN von 9,584640 Gbit/s nicht
überschreitet
o
Link Aggregation nach 802.3ad
o
zwischen Medium Access Control (MAC) und Physical Coding Sublayer
(PCS) oder XGMII Extender Sublayer (XGXS)
→ Media Independent Interface
Datenübertragung mittels Double Date Rate - Technik (DDR)
→ 8B/10B-Codierung
o
Codierung der Daten über die PCS-Schicht
WAN – Anwendungen: 64B/66BCodierung
→ nur zwei zusätzliche Bits für einen 64-Bit-Datenblock nötig
o
WAN Interface Sublayer (WIS)
Verpackung der Ethernetpakete in STS-192c-Rahmen

Schnittstellen:
o
Charakterisierung Wellenlänge des Lichtwellenleiters, die Codierung
und das Wellenlängenmultiplex
o
850 nm
→ kurzen Wellenlänge
→S
1.310 nm
→ Wellenlänge
→L
1.550 nm
→ lange Wellenlänge
→E
X
8B/10B-Codierung
R
Blockcodierung
W
WANCodierung
Bsp.: 10GBase-LR. 10GE = 10GE-Bezeichnung für eine LAN-Version in
Blockcodierung mit 1.310 nm Wellenlänge
o
Duplex – SC – Stecker
Sonet/SDH
Hari (bsw. In Fibre Channel (FC) spezifiziert)
57
Janine Hennig

Protokolle der Schichten 1 und 2
1000Base-CX
IEEE 802.3 1000 Base-CX (Arbeitsgruppe IEEE 802.3ab 1000Base-T)
sowie 1000Base-T
IEEE 802.3 1000Base-T
o
100 m Länge
o
Kabel der Kategorie 5
o
Basisstandard = MAC-Layer
o
1000Base-T mit vier Adernpaaren
STP - Kabel mit 150 Ohm → vollduplex bis 25 m Reichweite
o
1 Gbit/s Vollduplex
Adernpaar in jede Richtung 250 Mbit/s
o
Bandbreite von 100 MHz
o
fünfstufige Pulsamplitudenmodulation (PAM5)
o
Nachteil:

Übersprechen zwischen den Adernpaaren wegen der hohen
Übertragungsgeschwindigkeit
1000Base-T Echo Concelation + Forward Error Correction
(FEC)

Trunking
→ Schicht für Link-Aggregation (zwischen Layer 3 und LLC)
→ paralleles Arbeiten über mehrere MAC – Säulen
→ Leistungsredundanz (für Ausfallsicherheit), grobe Skalierung
der Bandbreite
o

8B/10B-Codierung
1000Base-LH
IEEE 802.3 1000Base-LH

o
Monomodefaser → Wellenlänge von 1.310 nm
o
Entfernungen von bis zu 10 km
o
8B/10B-Codierung
1000Base-LX
IEEE 802.3 1000Base-LX
o
Short Wavelength
800 nm Lichtquelle
Long Wavelength
Laser der Wellenlänge 1300 nm (spezifiziert sind 1.270 nm bis 1.355
nm)
58
Janine Hennig
Protokolle der Schichten 1 und 2
o
o
Multimodefasern (62,5 μm und 50 μm)
→270 m und 550 m
Monomodefasern
→ 5 km
Punkt – zu – Punkt – Verbindungen
→ vollduplex
→ ohne CSMA/CD
o
optische Sendeleistung mit -3 dBm (min. -11,5 dBm)
optische Empfangsleistung mit -3 dBm
Dämpfungsbudget beträgt 7,0 dB

1000Base-ZX
IEEE 802.3 1000Base-ZX
3.4
o
Monomodefasern (1.550 nm)
→ 70 km
o
DSF-Faser (dispersionskompensiert)
→ 100 km
o
8B/10B-Codierung
Fiber Distributed Data Interface (FDDI)

Dezentrale Computerverbund, speicher-/datenintensiv → benutzerfreundlich
backbone – Strukturen

= erste internationale Standard für ein Hochgeschwindigkeitsnetz
= ISO-Norm für einen 100-Mbit/s – Token - Ring (vorgeschlagen von ANSI →
Arbeitsgruppe X3T9.5. → unter ISO 9314

= Zugangsverfahren, das speziell entwickelt für eine hohe
Übertragungsgeschwindigkeit und für die Verwendung von Glasfaser
PrimärRing
SekundärRing
59
Janine Hennig
Protokolle der Schichten 1 und 2
FDDI backbone - Konfiguration

Topologie:
o
Zusammensetzung Trunk-Bereich und einem Tree - Bereich
o
Trunk-Bereich:

an zwei gegenläufig operierende Ringe angeschlossen

in der Regel nur ein Ring genutzt (= Primärring)

zweite Ring (= Sekundärring) dient als Backup
→ ermöglicht die Fortsetzung der Übertragung selbst bei einer
Kabelunterbrechung im Trunk-Bereich
→ mehreren Unterbrechungen → automatisch Konfiguration
einzelner Teilringe → Fortführung der Kommunikation zwischen
noch verbundenen Stationsgruppen ermöglichen.

Dual Attached Station (DAS, Class A)
→ Stationen mit zwei oder vier Anschlüssen → Anschluss direkt an
den Doppel-Glasfaserring
= Verbunden mit Primär- und Sekundär-Ring durch zwei Tranceiver
o
Tree - Bereich

auch Einsatz STP - Kabel oder UTP - Kabel
→ Kostensenkung

Single Attached Station (SAS, Class B)
→Anschluss Stationen mit zwei Anschlüssen (Class B) über einen
im Ring befindlichen Konzentrator (Class C)

Kaskadierung von Konzentratoren möglich
→ für Sterntopologien bzw. Baumtopologien

Übertragung:
o
Übertragung alle FDDI - Daten werden vom Netzeingang auf den Netzausgang
o
Empfang eines Token → aktiven Datenübertragung → Entfernung Token aus
dem Ring → Sendung FDDI - Controller auf den Ring
→ erfolgreichen Datenübertragung → Generierung ein Token → Übertragung
Daten vom Netzeingang auf den Netzausgang

Prinzipiell mit Token Ring vergleichbar (IEEE 802.5)
Unterschied: Erzeugung Frei – Token:
Senden des Frei – Tokens unmittelbar nach Aussendung des letzten Datenpaketes
innerhalb der maximalen Sendedauer auf den Ring
o
korrekten Ablauf durch Token Rotation Timer und Token Holding Timer
60
Janine Hennig
o
Protokolle der Schichten 1 und 2
Token Rotation Time (TRT), die von jeder Station als die Zeit zwischen zwei Frei –
Token - Ankünften gemessen wird, ist ein Maß für die aktuelle Netzbelastung.
o
Token Holding Time (THT)
= max. Verweildauer eines Token innerhalb einer Station
danach Weitergabe an die nachfolgende Station
→ beeinflusst wesentlich Leistungsfähigkeit eines FDDI - Rings
mindestens 4 ms pro Station
bsw. 30 Stationen im Ring → maximale Wartezeit einer Station bis zur
Übertragung = 120 ms → Verzögerung schließt Echtzeitanwendungen ebenso aus
wie Multimedia-Anwendungen
o
Sendet keine Station → Token kreist ungenutzt im Ring
Möchte eine Station senden → Warten auf das Eintreffen des Token → beginnt
unmittelbar danach anstelle des Token eigene Daten zu senden

FDDI – MAC - Standard (FDDI-MAC)
Substandard des Data Link Layers
Aufgaben:

o
die Adressierung
o
Format der FDDI - Datenpakete
o
Verwaltung des Token und das Token Timing
entsprechend dem OSI - Referenzmodell: physikalischen Schicht
(Bitübertragungsschicht → PMD - Schicht) und der MAC - Teilschicht (4B/5BCodierung)

Präambel
8 Bytes
FDDI Frame
Start Frame
Ziel-
Quell-
Delimiter
adresse
adresse
1 Byte
o
6 Bytes
6 Bytes
Typ/ Länge
2 Bytes
Datenfeld
4472 Bytes
Frame
Ending – Delimiter
Check
+ Frame-Status-
Sequence
Field
4 Bytes
4 Bits + 12 Bits
Bildung des SFD (1 Byte) durch die Symbole I und L gebildet
Symbole J und K definieren den Beginn des HRC - Frames (Hybrid Ring
Control)
Bildung HRC durch H - MUX (Hybrid Multiplexer) und I - MAC (Isochronous
MAC)
→ isochronen Datenverkehr möglich
→ Identifizierung aktuelle Betriebsart
→ Überwachung Funktion des HRC - Frames
61
Janine Hennig


Protokolle der Schichten 1 und 2
Frame Control
o
Kennzeichnung des Rahmens für die Übertragung von Daten
o
Token
o
Management-Informationen, z.B. Rahmen kopiert/ Fehler/ Zieladresse erkannt
o
Fehlerbehebung
Der PMD – Layer
o
= unterste Teilschicht der physikalischen Ebene
o
Definition der Übertragungsgeschwindigkeit
o
4B / 5B-Codierung mit anschließender NRZI - Codierung
o
FDDI - spezifische Symbolsatz
o
zum Übertragungsmedium passende Signalisierung
o
PMD für

Multimodefasern (MMF-PMD; 62,5 / 125 µm, alternativ 50 µm, 85
µm und 100 µm; 1300 nm Wellenlänge; MIC - Stecker, auch
zunehmend von SC-Steckern)

Monomodefasern (SMF-PMD)
= Alternative in MAN mit entsprechend größeren Entfernungen
ohne zusätzliche Knoten
geringe Dämpfungsbudget von 0,2 dB/km für Gradientenfasern
verdeutlicht den Entfernungsvorteil

Twisted – Pair - Kabel (TP-PMD)
= CDDI (Copper Distributed Data Interface)
oder Greenbock oder TPDDI
Entfernungen zwischen den Stationen bis zu 100 m
STP - Kabel mit einer Impedanz von 150 Ohm
UTP - Kabel der Kategorie 5
Sub – D - Stecker und den RJ-45-Stecker
MLT - Codierung MLT-3 und im Unterschied zum Standard den NRZ
- Code

Low cost - Fiber (LCF-PMD)
820 nm Wellenlänge
Nutzung des ersten optischen Fensters → Einsatz preiswerte LEDs
Anschluss: ST-Stecker

Station - Management (SMT)
o
Inbetriebnahme des FDDI - Ringes
o
die Fehlerüberwachung und –beseitigung
62
Janine Hennig
Protokolle der Schichten 1 und 2
o

Einstellung von Statusberichten für das Konsolen-Management
Arbeitsgruppe X3T9.5 des ANSI: LWL
o optischer Bypass (LWL - Stecker) = Media Interface Connector (MIC)
o Dämpfung 11dB zwischen zwei aktiven Stationen
o Glasfaser-Doppelleitungen: 62,5 µm/ 125 µm; 50µm/ 125 µm und 100µm/ 140 µm –
Gradientenindexfaser
auch Monomodefasern möglich
o Anschlussbereich bis zu 100 m (inklusive 10 m für Patch- und Anschlusskabel)
→ auch Einsatz von STP - Kabel und UTP – Kabel
Kat. 5: 100  UTP und S-UTP mit RJ45-Stecker;
150  STP mit Sub – MinD9-Stecker
MLT-3-Kodierung (Multilevel 3)
o Wellenlängen:1300 nm oder 850 nm
o bis zu 40 km mit entsprechenden Halbleiterlasern überbrückbar

trotz der hohen Übertragungsgeschwindigkeit → nur begrenzter Einsatz für Echtzeit Applikationen
Standardbetrieb bei 50 aktiven Stationen → Übertragungsverzögerungen von bis zu
200ms = übersteigt maximal tolerierbaren Wert von 10 ms

synchronous mode (X3T12 ANSI Standard)
= Möglichkeit der Zuordnung einer fester Übertragungsbandbreite für bestimmten
Stationen
→ resultierende Übertragungsverzögerung = reduziert auf 8 ms bis 15 ms
für Multimediabereich: Echtzeit Video-/ Sprachübertragung
Bsp. 30 Stationen für jede 2 MBit/s fest reserviert → 40 MBit/s für übrige Stationen zur
normalen Datenübertragung übrig
kontrolliert vom bandwidth allocator (komplett softwareseitig zu implementieren)
[sk-net]
„

Vorteile:
o
100 MBit/s und hohe Bandbreite
o
max. 100 km („max. Länge von 100 km bis 200 km bis zu 1000 Stationen, die
jeweils bis zu 2 km auseinander liegen“ [mitp]
o
max. 500 Stationen im Ring
o
deterministische Token – Passing – Zugriffsverfahren
o
hohe Ausfallsicherheit durch Rekonfiguration im Störfall
63
Janine Hennig
Protokolle der Schichten 1 und 2
o
hohe Abhör- und Ausfallsicherheit bei LWL
o
max. Abstände zwischen zwei LWL – Knoten 2 km → max. 100 km
Netzausdehnung
„

FDDI II
o
Standard - FDDI unterstützt asynchrone und synchrone Dienste
→ FDDI II: isochronen Dienste durch CS-Dienst (Circuit Switch)
o
Für bsw. Multimedia - Dienste, also bewegte Bilder oder Sprache
o
aufwärtskompatibel zu FDDI (FDDI-I)
o
zentrale Station (Cycle Master) zur Synchronisation
o
Unterteilung der Übertragungsbandbreite (100 MBit/s) in 16 WeitbandKanäle (WBC, Wide Band Channel) mit einer Übertragungskapazität von
6,144 MBit/s
→ Jeder WBC besteht aus einer 96-Byte-Sequenz, die 8000-mal in der
Sekunde (= Intervallen von 125 µs), übertragen wird.
→ 64 kBit/s = der kleinstmögliche isochronen Kanal von FDDI II
auch für asynchronen Daten
→ Konfiguration virtueller FDDI - Ringe innerhalb eines FDDI – II – Ringes
3.5
3.6
Wide Area Network

Unterschied zum LAN: Übertragung über größere Entfernungen (> 100 km)

Anwendung im Fernsprechnetz, ISDN, DSL, ATM
Integrated Services Digital Network (ISDN)

Ablösen des analogen Telefons
→ eine NR. = Telefon, Fax, weiß = Ferngespräch, Kosten …

Deutscher Standard:
1tr6 – Protokoll
Euro – ISDN oder DSS1 - Protokoll

Teilnehmervermittlungsstelle → Network Terminal Basis Anschluss →
Hausgeräte
64
Janine Hennig

Protokolle der Schichten 1 und 2
B-Kanal (binär) 64kBit/s
D-Kanal (Systemdaten) 16 kBit/s
Max. 12 Anschlüsse, 8 Endgeräte, 4 Telefone

3.7
Für große Kapazitäten offen
Digital Subscriber Line (DSL)

Quadratur Amplituden Modulation

Analoge Datenübertragung ähnlich dem Modem, nur dass das Telefonband
nicht benutzt wird → telefonieren und online sein oder über 2 Leitungen online
sein

Asymmetric DSL → unterschiedliche Datenraten für Up- und Downstream

Übertragungsraten:

High Bit rate
2 MBit/s
5 km
asymmetric
8 MBit/s down/ 0,8 MBit/s up-stream
5 km
single pair
2 MBit/s
3,5 km
very high bit rate
52 MBit/s down/ 2,3 MBit/s up-stream
0,3 km
Vorteile:
o
hoher Datentransfer
o
einfacher Aufbau,
stabile Verbindung,
gleichzeitig Internet und Telefonieren
o
variable Bandbreite
o
Schutz vor 0190 – Dialer
[wiki]
„

Grundprinzip:
o
Unterschied zu herkömmlichen Internetverbindungen über
Telefonanschluss (POTS)
DSL – Verbindung = zwischen Teilnehmer und Vermittlungsstelle
anderer Frequenzbereich → höhere Geschwindigkeit
o
→ Übertragung des analoge DSL-Signals über die Telefonleitung
übertragen (zwischen dem DSL-Modem des Kunden und der nur wenige
Kilometer entfernten Vermittlungsstelle)
65
Janine Hennig
Protokolle der Schichten 1 und 2
o
Demodulation analoge Signal des DSL-Multiplexer DSLAM in ein digitales
Signal
bzw. Wandelung in der Gegenrichtung ein digitales Signal in ein analoges
o
Übertragung
digitale Signal über eine breitbandige Glasfaseranbindung (vom DSLAM zu
einem Konzentrator; DSL-AC, BB-PoP)
von dort in den Backbone des Providers
o
Parallelbetrieb möglich
(Internet wie Standleitung stets verfügbar)

Geräte:
o
DSL - Modem
o
Breitband – Anschluss – Einheit (Splitter)

POTS - Splitter sind (passive) Frequenzweichen
Trennung Daten- und Sprachfrequenzband
Grenzfrequenz (16 kHz) = der benötigten Bandbreite zur
Übertragung des Sprachbandes und des Gebührenimpulses

ISDN - Splitter haben die gleiche Funktion wie POTS - Splitter
Grenzfrequenz bei 138 kHz
in Deutschland bevorzugt verwendet

Verfahren:
o
ADSL - Asymmetric Digital Subscriber Line
asymmetrische Datenübertragungstechnologie
z.B. mit Datenübertragungsraten von 8 MBit/s zum Teilnehmer
(Downstream) und 1 MBit/s in der Gegenrichtung (Upstream);
o
ADSL2
erweitere Form von ADSL mit Datenübertragungsraten von bis zu 25 MBit/s
zum Teilnehmer (Downstream) und 1 MBit/s in der Gegenrichtung
(Upstream)
o
HDSL - High Data Rate Digital Subscriber Line
symmetrische (d.h. im Downstream wie auch im Upstream)
Datenübertragungstechnologie
Datenübertragungsraten zwischen 1,54 und 2,04 MBit/s
o
SDSL (G.SHDSL) - Symmetrical Digital Subscriber Line
symmetrische Datenübertragungstechnologie
Datenübertragungsraten von bis zu 3 MBit/s
bei vieradriger Anschaltung (zwei Kupfer-Doppeladern) → maximal 4 MBit/s
66
Janine Hennig
Protokolle der Schichten 1 und 2
o
VDSL - Very High Data Rate Digital Subscriber Line
eine Datenübertragungstechnologie, die in der asymmetrischen Variante
mit Datenübertragungsraten von 12,9 bis 51,8 MBit/s im Downstream
beziehungsweise 1,6 bis 2,3 MBit/s im Upstream arbeitet. Die
symmetrische Variante hat im Upstream und Downstream dieselben
Bitraten
o
3.8
UADSL, UDSL - Universal (Asymmetric) Digital Subscriber Line
Asynchron Transfer Mode (ATM)

vom Comité Consultatif International Télégraphique et Téléphonique (CCITT)

Keine feste Zeitgarantie (asynchron)
= Unabhängigkeit der Übertragungsrate
155 MBit/s über Multimode Fiber Optics oder UTP Kat. 5
100 MBit/s für Glasfaserkabel („Taxi - Interface“)
34 MBit/s über E3 – Rahmenformat

Unterschied zu anderen lokalen Netzen:
o
Zellen fester Größe als Informationstransporteinheiten
5 Byte Header, 48 Byte Daten
o
Flexible Übertragungsgeschwindigkeit und Geschwindigkeitsanpassung
Zur Verfügung stehende Bandbreite → Aufteilung in „time slots“
Zuordnung: jeder „time slot“ = Kanal
o
Einsatz in öffentlichen und privaten Netzen
o
Verbindungsorientiertes Übertragungsverfahren
Prinzip des Telefonierens :
ATM – Station sendet ATM – Switch Adresse des gewünschten Kommunikationspartners →
Verbindungsaufbau → Transport von ATM - Zellen
67
Janine Hennig
Protokolle der Schichten 1 und 2
[atm, S. 44]

ATM – Adresse = 20 Bytes
hierarchischer Aufbau
für Ethernet/ Token Ring über ATM → ATM – Pfad/ Kanal – Identifizierung
(Prinzip wie RFC 1577: classic IP over ATM)

Unterschied in Kommunikation:
o
o
Unterstütze Verbindungsarten:

Punkt – zu – Punkt – Verbindung

Punkt – zu – Mehrpunkt - Verbindung

Mehrpunkt – zu – Mehrpunkt - Verbindung
Identifikationsnummer
Virtual Channel Identifier (VCI)
Virtual Path Identifier (VPI)


für Zeitdauer der Verbindung beibehalten

zur Unterscheidung der einzelnen Känäle
Aufbau in Sterntopologie
o
Private Netze → ATM – Hubs, - Switches
o
Öffentliche Netze → ATM – Vermittlungsstellen = aktive Knoten
o
User to Network Interface (UNI, Station – Switch)
ATM – Station dedizierte vollduplex Verbindung zu ATM – Switch
o

Network Network Interface (NNI, Switch – Switch)
Architekturtypen:
o
Zeitmultiplex – Verfahren

Interner, zentraler Bus
(„shared bus“)

Zentraler Speicher
(“shared memory”)
68
Janine Hennig
Protokolle der Schichten 1 und 2

Vorteil:
einfach erweiterbar

Nachteil:
nur eine Zelle zur gleichen Zeit übermittelt
= Engpass bei großen Netzen

Von allen Ports gleichzeitig genutzt
→ Anfrage: „Bus besetzt?“ + „Zugang zum Bus gewährt?“ vor jeder
Zellweiterleitung
→ Bus = belegt → warten → zwischenspeichern → erneute Anfrage …
o
Raummultiplex – Verfahren

Vorteil:
Mehrere Wege möglich → Möglichkeit mehrere Zellen gleichzeitig
weiterzuleiten
Erweiterung ohne Einbuße der Kapazität
viele Ports → längere Durchlaufzeiten

Nachteil:

Selbst – steuernd:
Kennzeichnung der Zelle (Präfix – Routing – Info)
mehrere Zellen mit unterschiedlichem Ziel in beliebiger Reihenfolge an
einem Port angelangt → Sortierung der Zellen
jede Station enthält Routing - Information

Methoden:

Banyan
große Netze → niedrige Performance
Blockierung der Route
zwei unterschiedliche Packete an einen Ausgangsport →
Zellverlust

Batcher – Banyan
Zellen nach Ziel sortiert → eine Zelle einem Ausgang zugeordnet
→ keine Blockade
zwei Zellen an gleichen Ausgang → Zelle mit niedriger Nummer
ein oberen Ausgang

Delta – Architektur
bei großen Netzen

Rezirkulations Architektur
kein Zellverlust → Blockade → zum Eingang zurückgeschickt
Nachteil:
größerer Datenverkehr
69
Janine Hennig
Protokolle der Schichten 1 und 2
[atm, S. 30 ff]
[atm, S. 33]

ATM – Referenzmodell [atm]:
70
Janine Hennig

Protokolle der Schichten 1 und 2
ATM –Bitübertragungsschicht
Aufgaben:
o
Dekodierung ATM – Zellen
o
Weitergabe der Zellen an das physikalische Medium
Aufbau:
o
Transmission Convergence (TC)
Implementiert verschieden Verbindungsprotokolle (wie SONET/SDH, DS-3,
4B/5B, 8B/1 OB usw.)
o
Physical Media Dependent (PMD) Sublayer
Informationsübertragung über verschiede Kupfer- und/ oder
Lichtwellenleiter

ATM – Schicht = unabhängig von der physikalischen Schicht:
Virtual Channel Identifier (VCI)
Virtual Path Identifier (VPI)
Aufgaben:
o
Empfang von ATM – Zellen
o
Aufbau und Überprüfung vom ATM – Header
o
De-/ Multiplexen von ATM – Zellen
o
Weiterschalten (Switching) von ATM – Zellen zum ATM – physical layer
Header (5 Byte von AAL) + Nutzlast (48 Byte)
o
Identifikation des Payload Type Identifier (PTI)
o
Spezifikation der Dienstgüte
71
Janine Hennig

Protokolle der Schichten 1 und 2
ATM Adaption Layer (AAL)
nur auf ATM - Endsystemen
Unterscheidung:
o
feste – variable Bitrate
o
verbindungsorientiert – verbindungslose Dienste
Unterteilung:
o
Segmentation/ Reassembly Layer (SAR)
o
Convergence Sublayer (CS)
 Common Part Convergence Sublayer (CPCS)
Zusammenfassung der Informationen der Nutzerebene zu Einheiten
so, dass Empfänger diese dekodieren kann
Steuerinformation der Nutzlast angehängt (gehört noch der
Nutzlastinformation der ATM - Zelle
 Service Specific Convergence Sublayer (SSCS)
Segmentierung der Nutzdaten in 48 Byte große Einheiten
Layer Management Entity (LME) → Verbindunganfrage zur ATM Schicht
Aufgabe:
o
Aufteilung ankommender Daten aus höheren Schichten in Zellen
o
Umwandlung: In Zell – Form ankommende Daten → verständliche Form
Klassen:
o
AAL 1:
Bezüglich Zellverluste + Verzögerungszeiten sensitiven Datenverkehr
Constant Bit Rate (CBR)
digitale Datenübertragung
Emulation von Quasi - Standleitungen
o
AAL2:
zeitintensive, paketorientierte Datenverkehr
Variable Bit Rate (VBR)
z.B. Sprachübertragung
erlaubt, Übertragung von Zellen bevor Nutzdatenanteil komplett ist
noch nicht vollständig genormt
o
AAL 3/ 4:
für, verbindungsorientierten Datenverkehr
= Fehlermeldungen
→ Fehlererkennungsmechanismen
72
Janine Hennig
Protokolle der Schichten 1 und 2
Multiplexing der ATM – Zellen möglich
auch verbindungsloser Datenverkehr mit variabler Bitrate (z.B.)
o
AAL 5:
= Simple and Efficient Adaptation Layer (SEAL)
burst – artigen LAN – Datentransfer
weniger Overhead als AAL 3/ 4

Unterstützung von Quality of Service (QoS)
Diensten wird gewisse Bandbreite garantiert (AAL5)
73
Janine Hennig
Protokolle der Schichten 1 und 2
4
Protokolle die auf Schicht 1 und 2 zugreifen
4.1
Point-to-Point Protocol (PPP)

Einordnung: Schicht 2 des OSI - Schichtenmodells
→ für die Übertragung von Schicht – 3 – Protokollen über eine Punkt – zu – Punkt Verbindung entwickelt.

Beispiele:
o
Wählverbindungen über das analoge Telefonnetz (mit Analog-Modem)
o
Wählverbindungen über das ISDN-Telefonnetz
o
serielle Verbindungen
o
ATM - Verbindungen (z.B. DSL) (also auch alle Arten von Wählleitungen, die nur
bei Bedarf aufgebaut und wieder abgebaut werden)

Methode: Datenpakete verschiedener anderer Protokolle einzukapseln und über eine
physikalische Verbindung zu übertragen
= in diesem Zusammenhang auch von Tunnelling.
→ Verbindungsaufbau mit dem Link Control Protocol (LCP)
→ Konfiguration
→ Test
→ wieder abgebaut

enthält auch:
o
Network Control Protocols (NCPs), z. B. IPCP
Schicht-3-Protokolle; Aufbau/ Konfiguration einer Punkt – zu – Punkt –
Verbindung
o
LCP - Link Control Protocol
Austausch von LCP - Konfigurationspakete zwischen den zwei Systemen
Prüfung der Verbindung
→ bei Bedarf erfolgt eine Authentifizierung
o
NCP - Network Control Protocol
Für jedes Schicht-3-Protocol über PPP → Kontrollprotokoll
zur Konfiguration des zu übertragenden Protokolls
o
IPCP - IP Control Protocol
entspricht der Art von DHCP
for Tunnelling IP over PPP
z.B. Internet-Zugang per Analog-Modem oder ISDN:
74
Janine Hennig
Protokolle der Schichten 1 und 2

Verbindungsaufbau

Zuweisung IP - Adresse über IPCP - Paket
und Mitteilung an den DNS-Server und das Standard - Gateway

verwendete Komprimierungsalgorithmus

PPP - Frame: [itwis]
„
Feld
Bit
Beschreibung
Flag
(flag)
8
Dieses Feld hat den Wert 0111 1110. Das entspricht der
Dezimalzahl 126. Der Wert wird an den Anfang und an das Ende
jedes Rahmens eingesetzt. Bei aufeinander folgenden Rahmen
dient es als Trennzeichen. 2 Trennzeichen hintereinander enthalten
einen Rahmen ohne Daten. Dieser Rahmen wird ignoriert.
Adresse
(address)
8
Dieses Feld wird nicht verwendet und hat immer den Wert 1111
1111. Lautet der Wert anders, wird der Rahmen verworfen.
Steuerung
(control)
8
Dieses Feld wird nicht verwendet und hat immer den Wert 0000
0011. Lautet der Wert anders, wird der Rahmen verworfen.
Protokoll
(protocol)
18
Dieses Feld trägt die Protokoll-Kennung des Transport-Protokolls
(NCP).
Daten
(data)
variab In diesem Feld sind die kompletten Daten enthalten, die übertragen
el
werden.
Checksum 16
me
(checksum)
In diesem Feld steht die Prüfsumme (Checksumme) für den
gesamten Rahmen.
„

Protokolle:
o
PPP over Ethernet - Protokoll (PPPoE)
Kapselung von PPP -Paketen in Ethernet - Frames
Verwendung von der Deutschen Telekom für T - DSL
o
PPP over ATM - Protokoll (PPPoA)
Kapselung von PPP - Paketen in ATM - Zellen
o
Point – to - Point Tunnelling Protocol (PPTP)
Herstellung Tunnel über eine PPP-Verbindung
häufig in Österreich, Italien und Belgien, selten jedoch in Deutschland
4.2
Serial Line Internet Protocol (SLIP)

RFC 1055
Titel: „A Non-standard for Transmission of IP Datagrams over Serial Lines”

Anwendung: Routern, Hubs, Terminal-Servern und allen Unix-Varianten
75
Janine Hennig

Protokolle der Schichten 1 und 2
Zur Übertragung von TCP/ IP – Datenpaketen über serielle Punkt – zu – Punkt –
Verbindungen


Mechanismus:
o
ESC – Zeichen (Beginn SLIP – Datenpaket)
o
IP – Daten folgen
o
END – Zeichen (Paketende; dezimal =219)
≠ offizieller Standard
→ keine eindeutig definierte maximale Paketlänge

Kein Austausch von Adressinformationen möglich

Keine Fehlerkorrektur
→ von TCP/ IP übernommen
4.3
Sub Network Attachment Point (SNAP)

Begriff aus der OSI – Terminologie zur globalen Kennzeichnung von
Datenendeinrichtungen

= lokal gültige Adresse in einem Subnetz
vergleichbar mit der IP - Adresse
4.4
Sub Network Access Protocol (SNAP)

Einordnung in Sicherungsschicht (IEEE 802.2 LLC)

arbeitet zwischen den Netzwerk-Instanzen (Entities) eines Subnetzes und einer
Netzwerk-Instanz im Endsystem

= Standard-Methode zur Verkapselung
Spezifizierung von IP - Datagrammen und ARP – Protokoll - Nachrichten auf IEEE –
Netzen


SNAP - Instanz im Endsystem
o
Nutzung von Services des Subnetzes
o
Bietet die Datentransfer – Funktion
o
Bietet Verbindungsmanagement
o
Bietet Wahl der Dienstgüte
Unterschied MAC - Datenrahmen von SNAP zu dem 802.3-Datenrahmen durch das
fünf Bytes lange Datenfeld Protocol Identifier (PI)
76
Janine Hennig
4.5
Protokolle der Schichten 1 und 2
Network Address Translation (NAT)

Abbildung privater IP auf öffentliche IP
auch mit Port Address Transformation (PAT)

Grund:
o
Öffentliche IP werden immer weniger.
o
= Datensicherheit
interne Struktur des Netzwerkes bleibt verborgen

Tabelle:
Source NAT
Destination NAT
4.6
Domain Name Service (DNS)

RFC 1033, 1034, 1035
setzt auf UDP auf

Abbildung Name auf IP – Adresse (Alias – Namen)
Navigation im Netz für Anwender einfacher

Beispiel [heuert]:
77
Janine Hennig
4.7
Protokolle der Schichten 1 und 2
Dynamic Host Configuration Protocol (DHCP)

RFC 2131

Setzt auf UDP auf
Port 67: Client – to – Server – Communication
Port 68: Client – to – Server – Communication

Umwandlung von Ebene 2 Adressen in IP – Adressen

Übertragung von Daten die zum Boot – Vorgang notwendig sind
auf Zeit / unendlich/ automatisch
4.8
Address Resolution Protocol (ARP)

Abbildung einer IP auf eine physikalische Adresse (MAC)

Methoden:
o
Direkt
nur in bestimmten Netzen möglich
Verzeichnis – Tabellen
o
Dynamisch
Broadcast ins Netz: Anfrage der Adresse über die IP der Station
→ Station sendet gesuchte (eigene) Adresse zurück

Automatische Systemkonfiguration („neighbour discovery“)

Priorisierung möglich
→ „real time“ – Fähigkeit

Nutzdatenanzeige („payload length“)
78
Janine Hennig
Protokolle der Schichten 1 und 2
Quellen- und Literaturverzeichnis
Bücher:
[atm]
M. Hein, T. Vollmer: Bay Networks ATM LAN Guide, 2. Aufl., Fossil – Verlag, Köln: 1998
[hillrichs]
Hillrichs: Vorlesung angewandte Optik
(Praktikum: Optische Rückstreuung zur Dämpfungsbestimmung von Lichtwellenleitern)
[heuert]
U. Heuert: Vorlesung Rechnernetze
[kümmel]
Kümmel: Vorlesung Mikroprozessortechnik (Atmega 16)
[lok net]
S. Müller: Lokale Netze, PC-Netzwerke, Carl Hanser Verlag, München Wien:1991
[mitp]
K. Lipinski: Lexikon LAN – Technologien, MITP – Verlag GmbH, Bonn: 2001
[sk-net]
T. Kipping: Technologie – Wegweiser: Netze, Hüting Verlag, Heidelberg: 1996
Internet:
[emd]
http://www.et-inf.fho-emden.de/~haass/dat/mux.pdf
[komp]
http://www.elektronik-kompendium.de/sites/kom/0603061.htm
79
Janine Hennig
Protokolle der Schichten 1 und 2
[wiki]
www.wikipedia.de
[itwis]
www.itwissen.de
www.itwissen.info/fileadmin/user_upload/EBOOK/GbEV2.0.pdf
80
Janine Hennig
Protokolle der Schichten 1 und 2
Abkürzungen
10Base-5
10 MBit/s, Base band, 500 m
10Base-2
10 MBit/s, Base band, 200 m
AAL
ATM Adaptation Layer
ADSL
Asymmetric Digital Subscriber Line
ANSI
American National Standard Organisation
AP
Access Point
ARP
Address Resolution Protocol
ATM
Asynchron Transfer Mode
AUI
Attachment Unit Interface
CBR
Constant Bit Rate
CCITT
Comité Consultatif International Télégraphique et Téléphonique
CDDI
Copper Distributed Data Interface
CPCS
Common Part Convergence Sublayer
CS
Convergence Sublayer
CSMA/ CD
Carrier Sense Multiple Access with Collision Detection
CSMA/ CA
Carrier Sense Multiple Access with Collision Avoidance
DAS
Dual Attached Station
DDR
Double Date Rate - Technik
DFS
Dynamic Frequency Selection
DHCP
Dynamic Host Configuration Protocol
DNS
Domain Name Service
DLCN
Distributed Loop Computer Network
DPP
Demand Priority Report
DSL
Digital Subscriber Line
DSSS
Direct Sequence Spread Spectrum
EAP
Extensible Authentication Protocol
FCS
Frame Check Sequence
EHCI
Enhanced Host Controller Interface
FEA
Fast Ethernet Aliance
FDDI
Fiber Distributed Data Interface
FLP
Fast Link Pulses
81
Janine Hennig
Protokolle der Schichten 1 und 2
HDSL
High Data Rate Digital Subscriber Line
HDLC
High Level Data Link Control
H - MUX
Hybrid Multiplexer
HRC
Hybrid Ring Control
IFG
Interframe Gap
I – MAC
Isochronous MAC
IP
Internet Protocol
IRP
I/O Request Packets
ISDN
Integrated Services Digital Network
ISO/OSI
International Standard Organisation/ Open System Interconnect
IEEE
Institute of Electrical and Electronic Engineering
LAN
Local Area Network
LCP
Link Control Protocol
LLC
Logical Link Control
LUN
Lokal Unit Number
LWL
Lichtwellenleiter
MAC
Media Access Control
MAU
Medium Access Unit
MDI
Medium Dependant Interface
MIC
Media Interface Connector
MII
Medium Independent Interface
MLT-3
Multi Level über 3 V
Modem
Modulation & Demodulation
NAT
Network Address Translation
NNI
Network Network Interface
NRZI
Non Return to Zero inverted
OHCI
Open Host Controller Interface
OTG
On The Go
PAT
Port Address Transformation
PCS
Physical Coding Sublayer
PI
Protocol Identifier
PMA
Physical Medium Attachment
PMD
Physical Medium Dependant
PPP
Point to Point Protocol
PTI
Payload Type Identifier
82
Janine Hennig
Protokolle der Schichten 1 und 2
QoS
Quality of Service
SAS
Single Attached Station
SAR
Segmentation/ Reassembly Layer
SCSI
Small Computer System Interface
SDSL
Symmetrical Digital Subscriber Line
SEAL
Simple and Efficient Adaptation Layer
SIE
Serial Interface Engine
SNAP
Sub Network Attachment Point
SMT
Station - Management
SLIP
Serial Line Internet Protocol
SSCS
Service Specific Convergence Sublayer
STP
Shield Twisted Pair
TP
Twisted Pair
TPC
Transmit Power Control
TRT
Token Rotation Time
PCI
Periphery Control Interface
UADSL
Universal (Asymmetric) Digital Subscriber Line
UHCI
Universal Host Controller Interface
USB
Universal Serial Bus
UNI
User to Network Interface
USART
Universal Synchronous and Asynchronous serial Receiver and Transmitter
UTP
Unshield Twisted Pair
VCI
Virtual Channel Identifier
VDSL
Very High Data Rate Digital Subscriber Line
VBR
Variable Bit Rate
VPI
Virtual Path Identifier
WBC
Wide Band Channel
WDS
Wireless Distribution System
WFPA
Wi-Fi-Protected Access
WLAN
Wireless Local Area Network
WPAN
Wireless Personal Area Network
83
Herunterladen