VERNETZTE IT-SYSTEME: Kopplungselemente in Netzen

Werbung
KAPITEL XIII) KOPPLUNGSELEMENTE IN NETZEN
1. Repeater
- Einsatzzweck: Aufhebung der Längenbeschränkung eines Ethernet-Segments, Verbindung
zweier Ethernet-Segmente, Anschluss jeweils über einen Transceiver an jedes Segment
- Repeater sind reine Verstärkerelemente auf unterster OSI-Ebene.
- maximal vier Repeater pro Netz möglich ( maximal 2500 m Gesamtnetzlänge)
- Remote-Repeater: durch einen maximal 1000 m langen Lichtwellenleiter verbundenes
Repeater-Paar.
- Repeaterregel (5-4-3-Regel): Die Anzahl der hintereinanderschaltbaren Repeater bei
10Base5 und 10Base2 ist u.a. wegen Addition von Laufzeiten und Phasenverschiebungen
limitiert. Es dürfen nicht mehr als fünf Kabelsegmente über Repeater verbunden werden, zur
Verbindung werden vier Repeater benötigt und nur drei Segmente dürfen Rechner
angeschlossen haben.
- Allerdings ist durch aktive Kopplungselemente (Z.B. switches, router) eine Erweiterung
möglich.
2. Hub
- Verstärkerkomponente zur Verbindung mehrerer Twisted-Pair-Kabelsegmente über einen
Transceiveranschluss. ( Hub = Nabe eines Rades, i.d.R. 4,8,12,16,24 oder 32 Ports, i.d. Regel
Erweiterung durch sog. Kaskadierung möglich).
- Jedes Datenpaket von einem angeschlossenen Segment, einschließlich Kollisionen und
fehlerhafter Pakete, wird verstärkt und in alle anderen Segmente weitergeleitet.
3. Bridge
Merkmale von Bridges:
- Bridges sind komplette, relativ leistungsfähige Rechner mit Speicher und mindestens zwei
Netzwerkanschlüssen, welche zwei Ethernet-Lans physisch trennen, wodurch Kollisionen und
fehlerhafte Signale gefiltert werden.
- Bridges interpretieren die Mac-Adressen der Datenpakete und arbeiten auf OSI-Schicht 2.
- Bridges sind unabhängig von höheren Protokollen (Ebenen 3 bis 7 müssen identisch sein,
funktionieren z.B. gleichzeitig mit TCP/IP, DECnet, IPX, LAT, MOP usw.) und erfordern bei
normalem Einsatz keine zusätzliche Software oder Programmierung.
- die Signale werden nicht nur verstärkt, sondern es wird senderseitig ein neuer Bitstrom
generiert, wodurch die Ethernet-Längenbegrenzung überwunden wird.
- Nach IEEE 802.1 können maximal sieben Bridges hintereinandergeschaltet werden.
- Bridges sind protokolltransparent, d.h. sie übertragen alle auf dem Ethernet laufenden
Protokolle, sie arbeiten mit derselben Übertragungsrate wie die beteiligten Netze und die
beteiligten Netze erscheinen für eine Station wie ein einziges Netz.
- Bridges lassen sich zum Trennen von „Kollisionsdomänen“ verwenden, Störungen gelangen
nicht von einer Seite der Bridge auf die andere.
- Informationen, die auf der einen Seite der Bridge ausgetauscht werden, können nicht auf der
anderen Seite der Bridge abgehört werden (Datensicherheit!)
- Bridges können bei stark ausgelasteten Netzen zur Erhöhung der Netzperformance
beitragen, da in den durch Bridges getrennten Netzsegmenten jeweils unterschiedliche
Datenblöcke gleichzeitig transferiert werden können. (Allerdings sind die Verzögerungszeiten
für Zwischenspeicherung von Blöcken dagegenzurechnen!).
- Bridges Verhindern das Auftreten von Netzwerkschleifen trotz Vorliegen redundanter
Netzwerkverbindungen durch die Nutzung des sogenannten „Spanning-Tree-Algorithmus“
(IEEE 802.10), indem sie miteinander kommunizieren mit Hilfe der sogenannten „BridgeProtocol-Data-Units“ (=BPDU) und sich auf eine aktive Verbindung einigen ( redundante
Pfade (loops) werden durch einen deterministischen logischen Pfad ersetzt )
Benötigte Grundinformation für eine Bridge zur Nutzung des Spanning-Tree-Algorithmus:
Bridge:
Eindeutige Bridge-ID
Port:
Eindeutige Port-ID
Port:
Relative Port-Priorität
Port:
Kostenfaktor für jeden Port
Vorgehensweise bei der Ermittlung des logischen Baumes durch die Bridges beim SpanningTree-Algorithmus
1. Auswahl der Root-Bridge
- Root-Bridge = Bridge mit der kleinsten Bridge-ID. Bei gleicher ID zweier Bridges wird
diejenige mit der kleinsten Mac-Adresse ausgewählt.
2. Auswahl eines Root-Ports pro Bridge bei den Nicht-Root-Bridges
- Root-Port = derjenige Port mit den geringsten Wegekosten zur Root-Bridge.
3. Zuordnung einer Bridge pro LAN
- haben mehrere Bridges einen direkten Zugang zu einem LAN, wird diejenige ausgewählt,
welche betreffend der Wegekosten zur Root-Bridge am günstigsten ist.
Funktionsweise von Bridges:
- Die Bridge empfängt von beiden verbundenen Netzsegmenten alle Datenblöcke und
analysiert deren Absenderadressen und Empfängeradressen.
- Eine Absenderadresse, die nicht in der brückeninternen Adresstabelle steht, wird
gespeichert, d.h. die Bridge lernt, auf welcher Seite der Bridge der Rechner mit dieser
Adresse angeschlossen ist.
- Die Empfängeradresse wird ebenfalls geprüft; ist die Empfängeradresse auf derselben Seite
der Bridge wie der Absender, so verwirft die Bridge das Paket (= Filterung). Ist der
Empfänger auf der anderen Seite oder nicht in der Tabelle, wird das Paket weitergeleitet.
- Intelligente Bridges lernen selbständig, welche Pakete weiterzuleiten und welche zu
verwerfen sind.
- Bei sogenannten „Managebaren Brücken“ (= manageable bridges) lassen sich zusätzliche
Adressfilter setzen, die festlegen, an welche Adressen die Bridge Informationen immer
weiterzuleiten hat bzw. niemals weiterleiten darf.
Kenndaten von Bridges
- Größe der Adresstabelle = Anzahl der Adressen (= Knoten), die insgesamt in der Bridge
gespeichert werden können.
- Filterrate = Anzahl der Pakete, die eine Bridge pro Sekunde maximal empfangen kann (pps
= packets per second, bis zu 14880 pps per Port möglich)
- Transferrate = Anzahl der Pakete, die eine Bridge pro Sekunde auf die andere Seite
weiterleiten kann (maximal 14880 pps).
Switches
Merkmale von Switches
- Protokolltransparentes Koppelungsgerät (= Multi-Port-Bridge) auf OSI-Schicht 2 zur
Verbindung von LANs verschiedener physikalischer Eigenschaften (Protokolle der höheren
Ebenen 3 bis 7 müssen identisch sein).
- Switche erhöhen die Netzwerkperformance nicht nur im Gesamtnetz sondern in jedem
einzelnen Segment, da jedem Segment die gesamte Netzwerkbandbreite zur Verfügung steht.
- Der Vorteil von Switches besteht darin, ihre Ports direkt miteinander verschalten und damit
dedizierte Verbindungen aufbauen zu können (Anhand der MAC-Zieladresse).
- Zwischen den unterschiedlichen Segmenten können mehrere Übertragungen gleichzeitig mit
bis zu Ethernetgeschwindigkeit übertragen werden. Um die volle Leistungsfähigkeit von
switches auszuschöpfen, sollte die Datenlast möglichst über alle Ports gleichmäßig verteilt
werden, d.h. einerseits, Systemen, die viele Daten übertragen, einen eigenen Port zuweisen,
andererseits, Systeme, die viel miteinander kommunizieren, an einen gemeinsamen Port
anschließen.
Realisierungsformen für switches
Shared-Memory-Realisierung:
- Kommunikation aller Schnittstelle über einen zentralen Speicher, meist nur ein einfacher
interner Rechnerbus.
Common-Bus-Realisierung:
- Gemeinsamer Bus aller Schnittstellen, welche über einen lokalen Speicher verfügen. In der
Form des Zeitmultiplex ist der interne Bus schneller getaktet als die Schnittstellen, in der
Form des Raummultiplex erlaubt der interne Bus mehrere parallele Verbindungen
(Backplane).
Crosspoint-Matrix-Realisierung:
Die Schnittstellen werden über eine leistungsfähige, flexible Schaltmatrix mit den anderen
Schnittstellen verbunden und verfügen über einen lokalen Speicher (leistungsfähigste aber
hardwareaufwändigste Form).
Funktionsweise von Switches: Methoden der Datenweiterleitung in der Switch-Technologie
Cut-Through bzw. On-The-Fly-Methode:
- der Ethernet-Switch liest nur 6-Byte-Destination Adresse – also nicht das gesamte
Datenpaket – und leitet es dann sofort mit nur ca. 40 Mikrosekunden Verzögerung weiter.
Eine Zwischenspeicherung des Datenpakets durch den switch erfolgt, wenn das Zielsegment
bei der Übertragung gerade belegt ist. Es werden mit Ausnahme sogenannter „short frames“
(= Pakete kleiner als die zulässigen 64 Byte) alle Pakete – auch fehlerhafte – aufs andere
Segment übertragen, da wegen des nicht vollständigen Lesens der Datenpakete keine CRCPrüfung (= Cyclic-Redundancy-Check) erfolgen kann.
Anwendung der Cut-Through-Methode: Diese Technologie sollte eingesetzt werden, wenn in
relativ kleinen Netzen eine große Anzahl Daten, bei geringerem Prozentsatz fehlerhafter
Datenpakete, zwischen wenigen Knoten zu übertragen ist.
Store-and-Foreward-Methode:
- Hierbei wird das gesamte Datenpaket zwischengespeichert, gelesen, auf Korrektheit und
Gültigkeit überprüft und dann entsprechend weitergeleitet oder verworfen. Dadurch werden
keinerlei fehlerhaften Pakete auf das andere Segment übertragen, andererseits kommt es zur
Verzögerung beim Weiterschicken des Pakets.
Anwendung der Store-and-Foreward-Methode: Diese Technologie sollte eingesetzt werden in
relativ großen Netzen mit vielen Knoten und Kommunikationsbeziehungen, weil nicht
einzelne fehlerhafte Segmente durch Kollisionen das ganze Netz belasten können.
- Heutige Switches unterstützen beide Technologien, wobei entweder per
Softwarekonfiguration manuell oder anhand der CRC-Fehlerhäufigkeit automatisch von „CutThrough“ auf „Store-and-Foreward“ umschaltet.
- Durch den Einsatz von switches lässt sich die Netzperformance erhöhen, indem man
Switches kaskadiert (Aufteilung des Netzes in Teilnetze) oder noch besser Switches einsetzt,
die an einen High-Speed-Backbone anschließbar sind, wodurch keine Ports für die switch-toswitch-Verbindung verloren gehen, die Verbindung schneller wird und Kosten gespart
werden.
Router
- Router sind spezielle Rechner, die die Weiterleitung von Daten zwischen Rechnern in
verschiedenen Netzen auf möglichst günstigen Wegen zu veranlassen.
- Router arbeiten auf OSI-Schicht 3, können Netze unterschiedlicher Topologien verbinden,
können unterschiedliche Protokolle weiterverarbeiten (weil von Schicht 2 unabhängig), sind
nicht protokolltransparent, das heißt, ihre Adresse muss jedem Host im Netz explizit bekannt
sein um Dienste zu nutzen, und sie ermöglichen die Zerlegung großer Netzwerke in kleinere
Verwaltungseinheiten.
- Router leiten Datenpakete der Netzwerkschicht weiter (= forwarding) und treffen
Entscheidungen über die Wegewahl und Erreichbarkeit zu anderen Netzwerken (= Routing)
mithilfe spezieller Protokolle wie ARP, RIP, OSPF, EGP/BGP.
- Ein Router kann einen von mehreren möglichen Wegen zur Weiterleitung der Daten
aussuchen, wobei er seine Entscheidung mit Hilfe von Parametern wie z.B.
Übertragungszeiten, Knotenlast oder Knotenanzahl trifft, wobei in der Routingtabelle nur die
nächste Zwischenstation (= next hop) zum Ziel verzeichnet ist.
- Router besitzen Netzwerkmanagementfunktionen und Filterfunktionen. Router bieten bei
den Filterfunktionen noch eine höhere Isolation, so werden z.B. broadcasts nicht
weitergeleitet, bzw. mit sogenannten Screening-Routern kann bestimmten IP-Adressen der
Zugriff auf bestimmte Netzteile verwehrt werden.
Funktionsweise von Routern
- Die Netzwerkkarte verarbeitet aus einem eingehenden Datenpaket die Schicht-2Protokolldaten, sie überprüft die Prüfsumme, dekrementiert den time-to-live-Zähler im
Paketkopf (verwirft das Paket beim Wert 0), extrahiert das IP-Paket und gibt es an die CPU,
welche dem Paketkopf die IP-Adresse des Zielrechners entnimmt und, wenn nicht der Router
selbst Ziel ist, eine neue Prüfsumme berechnet und dann das Datenpaket weiterzuleiten hat.
Die hierfür erforderliche Next-Hop-Information wird aus der Routingtabelle ausgelesen, und
zusammen mit dem IP-Paket an die entsprechende Netzwerkkarte geleitet, welche hieraus ein
Schicht-2-Paket generiert und absendet.
Überblick über Ablauf des Routingverfahrens:
a. Entnehmen der Zieladresse aus dem IP-Header
b. Bestimmung der Netz-ID aus dem IP-Header
c. Wenn das Netz direkt erreichbar ist -> Hardwareadresse bestimmen (ARP) und Datenpaket
an die ermittelte Hardwareadresse senden, sonst d.
d. Wenn Host-spezifische Route angegeben ist -> Bestimmung der Hardwareadresse des
Gateways und Datenpaket an die ermittelte Hardwareadresse senden, sonst e.
e. Wenn Zielnetz in der Routingtabelle enthalten -> Bestimmung der Hardwareadresse des
Gateways und Datenpaket an die ermittelte Hardwareadresse senden, sonst f.
f. Wenn Default-Gateway (=Alternative) angegeben -> Bestimmung der Hardwareadresse des
Default-Gateways und Datenpaket an die ermittelte Hardware senden, sonst g.
g. Fehlermeldung
Ziele des Routings
- Paketverzögerung kurz halten
- hohe Datendurchsatzmenge sicherstellen
- Kosten gering halten
- Hohe Fehlertoleranz gewährleisten
Die unterschiedlichen Routingverfahren
1. Statisches Routing
- Static-Roting = Directory-Routing = nicht adaptives Routing
- Jeder Knoten erhält eine Routingtabelle mit zeilenweiser Angabe von Zielknoten; hierbei
kann jede Zeile mehrere Übertragungsleitungseinträge zum Ziel mit entsprechender relativer
Gewichtung enthalten.
- Die Paketweiterleitung erfolgt dann nach Bestimmung der Zieladresse eines Paketes,
Auswahl der entsprechenden Zeile und priorisierten Übertragungsleitung.
2. Zentralisiertes Routing
- Adaptives Verfahren, auf einem zentralen Knoten RCC (= Routing-Control-Center ),hierbei
sendet jeder Knoten periodisch an das RCC Zustandsinformationen über Leitungszustand,
Auslastung, Netzverkehr, auf deren Grundlage das RCC optimale Wege durch das gesamte
Netz berechnet und zu jedem Knoten Routingtabellen übermittelt.
- mögliche Probleme: Bei Ausfall des RCC wird gesamtes Netz betriebsunfähig, die
Berechnung des optimalen Weges dauert in großen Netzen lange.
3. Isoliertes Routing
- hier wird die Wegewahl von jedem Knoten nur aufgrund selbstgesammelter Informationen
getroffen.
4. Verteiltes, adaptives Routing
- hierbei tauscht jeder Knoten periodisch synchron mit seinem Nachbarn oder asynchron bei
lokalen Änderungen Informationen für die Routing-Entscheidungen aus und anhand dieser
werden die Routingtabellen bestimmt.
5. Hierarchisches Routing
- Da in großen Netzen die Speicherung und Übermittlung von Routing-Tabellen wenig
praktikabel ist (Hoher Speicherplatzverbrauch, hohe Netzbelastung, Verlangsamung der
Paketweiterleitung infolge Durchsuchens langer Tabellen) ersetzt man das zentralisierte
Routing durch das Hierarchische Routing,
6. Layer-3-Switching
- Kombination aus skalierbarem-Layer-3-Routing mit Layer-2-Switching. (= Fast-IP),
erfordert Erweiterung des Ethernet-Frameformats, bisher nur Proprietär implementiert. ( noch
kein herstellerübergreifender Standard)
- Dabei behandelt der Layer-3-Switch die Pakete beim ersten Mal wie mit einem Router (OSISchicht-3), die nachfolgenden Datenpakete werden auf Frame-Ebene (= OSI-Schicht-2)
geswitcht.
- hierbei liest der Layer-3-Switch beim ersten IP-Paket sämtliche Frames dieses Pakets,
analysiert die Absender- und Empfänger-IP-Adrssen und leitet das IP-Paket weiter;
anschließend können alle weiteren Frames der betroffenen Stationen anhand der Mac-Adresse
weitergeleitet werden.
Gateways
Funktionen von Gateways
- Koppelung vollkommen heterogener Netze.
- Gateways sind ein zu zwei oder mehr Netzen gemeinsam gehörender aktiver Netzknoten,
welcher von allen Seiten aus adressierbar ist wickeln netzübergreifenden Datenverkehr ab (
Behandlung unterschiedlicher Protokolle auf den verschiedenen Seiten), und werden sowohl
für die LAN-WAN-Kopplung, das Routing über Netzgrenzen, als auch den Übergang
zwischen verschiedenen Diensten ( z.B: Faxnachrichtensendung aus einem LAN) verwendet.
- Gateways zwischenspeichern erforderlichenfalls Daten, bremsen gegebenenfalls Netze bei
voneinander abweichenden Netzgeschwindigkeiten und spalten bei Netzen mit
unterschiedlichen Paketgrößen Datenpakete auf und setzten sie am Ziel dann wieder
zusammen.
Typen von Gateways:
- Medienorientierte Gateways (= Translatoren): diese stellen die Verbindung zwischen
unterschiedlichen Protokollen der unteren zwei Ebenen bei unterschiedlichem
Transportmedium aber gleichem Übertragungsverfahren her.
- Protokollorientiere Gateways: führen unterschiedliche Protokolle der Ebenen 3 und 4
ineinander über.
Herunterladen