Das OSI-Referenzmodell - fbi.h

Werbung
Vorlesung: Netzwerke (TK) WS 2009/10
Zusammenfassung und Wiederholung
Testat_1: 26.11.2009
Prof. Dr. Michael Massoth
[Stand: 24.11.2009]
Copyright: © Michael Massoth
0-1
Netzwerke, WS 2009/10
0- 2
ACHTUNG:
Testat 1
am 26.11.2009
Spielregel: Drei von insgesamt 5 Testate müssen
bestanden werden, um die Prüfungsvorleistung (=
Zulassung zur Klausur) zu erbringen.
Copyright: © Michael Massoth
0-2
Netzwerke, WS 2009/10
0- 3
Allgemeine Informationen: Testat_1 am 26.11.09
‰ Das Testat_1 findet statt am Do. 26.11.2009. Dauer: 15 min.
‰ Themen:
Î
Î
Î
Î
Î
Î
Î
Î
OSI-, Hybrid- und TCP/IP-Referenzmodell
Datenkapselung
Sockets
Protokollgraph
Hardwarebausteine bzw. Kopplungselemente
Strukturierte Verkabelung
Kollisions- und Broadcast-Domäne
Ethernet (IEEE 802.3) mit CSMA/CD
Copyright: © Michael Massoth
0-3
Netzwerke, WS 2009/10
Das Client/Server-Modell (1)
0- 4
‰ Das Client/Server-Modell:
ƒ Enthält Anforderungen/Anfragen (engl. Requests) und Antworten
(engl. Replies)
‰ Prozess-Sicht:
ƒ Der Prozess, der den Zugriff auf Daten anfordert heißt Client, und
derjenige, der den Zugriff unterstützt, wird als Server bezeichnet.
‰ Kommunikationsmuster:
ƒ Anfrage/Antwort-Kanäle
Copyright: © Michael Massoth
0-4
Netzwerke, WS 2009/10
Das Client/Server-Modell (2)
Copyright: © Michael Massoth
0-5
0- 5
Netzwerke, WS 2009/10
0- 6
Lernziele heute:
Referenzmodelle (OSI, TCP/IP, Hybrid)
Datenkapselung
‰ Lernziele im Detail:
ƒ Schichten, Schnittstellen, Protokolle und Dienste (Services) kennen
ƒ Protokolle und Dienste unterscheiden können
ƒ OSI-, TCP/IP- und Hybrid-Referenzmodell kennen und unterscheiden
können
Copyright: © Michael Massoth
0-6
Netzwerke, WS 2009/10
Architekturmodelle für die Kommunikation (3)
0- 7
Ziel ist die Implementierung verteilter Systeme Î Vorgehen:
‰ Unterteilung in Schichten (zur Reduzierung der Komplexität):
ƒ Schichten sind Funktionseinheiten komplexer Modelle
‰ Definition der Schnittstellen:
ƒ Zwischen angrenzenden Schichten eines Systems
ƒ Bestimmen Signale oder Nachrichten zwischen den Schichten
‰ Definition der Protokolle:
ƒ Zwischen gleichen Schichten auf verschiedenen Systemen (Hosts)
ƒ Regeln u.a. Auf- und Abbau von Verbindungen, Datentransfer oder
Fehlerbehandlung
ƒ Achtung: Klare Unterscheidung zwischen Diensten und Protokollen!
Copyright: © Michael Massoth
0-7
Netzwerke, WS 2009/10
Schichten, Schnittstellen und Protokolle
Copyright: © Michael Massoth
0-8
0- 8
Netzwerke, WS 2009/10
Services und Protokolle
0- 9
‰ Zusammenhang zwischen einem Service (Dienst) und einem
Protokoll.
Copyright: © Michael Massoth
0-9
Netzwerke, WS 2009/10
Protokolle
0- 10
„ In der Kommunikationstechnik geht es bei Protokollen um die
Festlegung und Durchführung der Vereinbarungen zum
Datenaustausch, z.B.:
ƒ
ƒ
ƒ
ƒ
Welche Station sendet an wen und aus welchem Anlass?
Welches Format haben die Nachrichten?
Was geschieht bei Fehlern?
Welche Randbedingungen sind zu beachten?
„ Merke: Protokolle definieren
ƒ Syntax: das Format gültiger Meldungen
ƒ Grammatik: genaue Abfolge der Meldungen
ƒ Semantik: Vokabular gültiger Meldungen und deren Bedeutung
Copyright: © Michael Massoth
0-10
Netzwerke, WS 2009/10
0- 11
Lernziele heute:
Referenzmodelle (OSI, TCP/IP, Hybrid) und
Datenkapselung
‰ Lernziele im Detail:
ƒ OSI-, TCP/IP- und Hybrid-Referenzmodell verstehen und
unterscheiden können
ƒ Wesentlichen Funktionen der einzelnen OSI-Schichten kennen
ƒ Horizontale und vertikale Kommunikation kennen
ƒ Datenkapselung verstehen und auf ein Referenzmodell (OSI, TCP/IP,
Hybrid) anwenden können
ƒ Wissen was ein Socket und ein Protokollgraph ist
Copyright: © Michael Massoth
0-11
Netzwerke, WS 2009/10
ISO-OSI 7-Schichtenmodell
0- 12
Anwendung
Präsentation
Session
Transport
Verbindungsschicht
Sicherung
Bitübertragung
Copyright: © Michael Massoth
0-12
Netzwerke, WS 2009/10
ISO/OSI-Referenzmodell
Copyright: © Michael Massoth
0-13
0- 13
Netzwerke, WS 2009/10
ISO/OSI-Referenzmodell
0- 14
Anwendungsprozesse
Betriebssystemprozesse
Hardware
Copyright: © Michael Massoth
0-14
Netzwerke, WS 2009/10
Das OSI-Referenzmodell
Application processes
0- 15
(WWW, Email, FTP, …) Application processes
Exchange Unit
Layer
7 Application
Application Protocol
6 Presentation
Presentation Protocol
Session Protocol
5
Session
4
Transport
3
Network
2
Data Link
Data Link
1
Physical
Physical
Transport Protocol
Network
Application Data
Presentation 6-PDU
Session
Transport
5-PDU
4-PDU (Segment)
Network
3-PDU (Packet)
Data Link
Data Link
2-PDU (Frame)
Physical
Physical
Bit
PDU = Protocol Data Unit
Copyright: © Michael Massoth
0-15
Netzwerke, WS 2009/10
OSI-Modell: Transportorientierte Schichten
0- 16
1. Bitübertragungsschicht (Physical Layer):
ƒ
ƒ
ƒ
ungesicherte Verbindung zwischen Systemen
Übertragung unstrukturierter Bitfolgen über physikalisches Medium
Physikalischer Anschluss, Umsetzung der Daten in Signale
2. Sicherungsschicht (Data Link Layer):
ƒ
ƒ
ƒ
gesicherter Datentransfer zwischen direkt verbundenen Dienstnehmern
(Punkt-zu-Punkt-Übertragung)
Zerlegung des Bitstroms (Schicht 1) in Rahmen (engl. Frames)
Fehlererkennung und -behebung, Bestätigungsrahmen
3. Vermittlungsschicht (Network Layer):
ƒ
ƒ
Logische Adressierung des Zielsystems, Fragmentierung
Wegewahl (Routing Î Internetworking), Vermittlung, Staukontrolle
4. Transportschicht (Transport Layer):
ƒ
ƒ
(fehlerfreier) Datentransfer von Endpunkt zu Endpunkt
bietet Transparenz bzgl. Übertragungs- und Vermittlungstechnik
Copyright: © Michael Massoth
0-16
Netzwerke, WS 2009/10
OSI-Modell: Anwendungsorientierte Schichten
0- 17
5. Kommunikationssteuerungsschicht (Session Layer):
ƒ
ƒ
ƒ
Ablaufsteuerung und -koordinierung (Synchronisation im weitesten Sinn)
Kommunikationsbeziehung als Sitzung (Session), Dialogsteuerung
Verbindungsaufbau, Durchführung und Flusskontrolle, Verbindungsabbau
6. Darstellungsschicht (Presentation Layer):
ƒ
ƒ
ƒ
Datendarstellung von Information (Syntax und Sematik)
Beispiele: Konvertierung EBCDIC ↔ ASCII, oder auch Entschlüsselung
Kommunikation wird trotz unterschiedlicher lokaler Datenformate der
Teilnehmer bzw. Endgeräte ermöglicht, wie z. B. für Buchungsdatensätze
7. Anwendungsschicht (Application Layer):
ƒ
ƒ
ƒ
macht dem OSI-Benutzer Dienste verfügbar
stellt unterschiedliche Dienste (je nach Anwendung) bereit: z.B.
Dateitransfer, zuverlässigen Datenaustausch, entfernten Prozeduraufruf
Beispiel: HyperText Transfer Protocol (HTTP) für Webbrowser
Copyright: © Michael Massoth
0-17
Netzwerke, WS 2009/10
Horizontaler und vertikaler Kommunikation
0- 18
‰ Vertikale Kommunikation:
ƒ Eine Nachricht wird (von oben nach unten, Schicht 7 Î 2) Schicht
für Schicht verpackt und beim Empfänger in umgekehrter
Schichtreihenfolge (von unten nach oben, Schicht 2 Î 7) wieder
entpackt Î Data Encapsulation and De-encapsulation
‰ Horizontale Kommunikation:
ƒ Auf den gleichen Schichten von Sender und Empfänger werden
jeweils die gleichen Protokollfunktionen verwendet.
ƒ Die Schichten können jeweils den der Schicht entsprechenden
Zustand des Datenpakets verstehen.
Copyright: © Michael Massoth
0-18
Netzwerke, WS 2009/10
Data Encapsulation (1)
Link
Header
Email
data
Transport
Header
data
Network Transport
Header Header
data
Network Transport
Header Header
data
Link
Trailer
1010010100010101111101100010110110001
Copyright: © Michael Massoth
0-19
APDU
(Data)
TPDU
(Segment)
NPDU
(Packet)
LPDU
(Frame)
Bits
0- 19
5 Anwendung
4 Transport
3 Vermittlung
2 Sicherung
1 Bitübertragung
Netzwerke, WS 2009/10
Data Encapsulation (2)
Link
Header
0- 20
Email
data
(1) Build the data
Transport
Header
data
(2) Package the data for end-to-end transport
Network Transport
Header Header
data
(3) Add the network address to the header
Network Transport
Header Header
data
Link
Trailer
1010010100010101111101100010110110001
Copyright: © Michael Massoth
(4) Add local MAC-address to data link header
(5) Convert to bits for transmission
0-20
Netzwerke, WS 2009/10
Data Encapsulation (3): Konkret
0- 21
Folgende Protokolle werden verwendet: SMTP, TCP, IP, Ethernet
Email
Ethernet
Header
data
(1) SMTP-Daten
TCP
Header
data
(2) TCP-Header wird angefügt
IP
Header
TCP
Header
data
(3) IP-Header wird angefügt
IP
Header
TCP
Header
data
Ether.
Trailer
1010010100010101111101100010110110001
Copyright: © Michael Massoth
(4) Ethernet- Header und Ckecksumme
(5) Alles wird in logische Bits konvertiert
0-21
Netzwerke, WS 2009/10
ISO/OSI-Referenzmodell
0- 22
; Protokolle sind ineinander geschachtelt
; eine Schicht n nimmt Dienste der Schicht n-1 in Anspruch und
stellt der Schicht n+1 Dienste bereit
; Beispiel für ein TCP-Paket in einem Ethernet:
EthernetFrame
IP-Packet
Copyright: © Michael Massoth
TCP-Packet Nutzdaten (z. B. http)
0-22
Netzwerke, WS 2009/10
0- 23
Grundlagen (Teil 3):
Netzwerkarchitektur
; Schichten, Schnittstellen und Protokolle
; OSI-Referenzmodell
‡ Hybrid-Referenzmodell und Internet-Architektur
Copyright: © Michael Massoth
0-23
Netzwerke, WS 2009/10
Vergleich: OSI- und TCP/IP-Referenzmodell (1)
Copyright: © Michael Massoth
0-24
0- 24
Netzwerke, WS 2009/10
OSI-Modell und TCP/IP-Suite
0- 25
Source: “Introducing TCP/IP,” by FindTutorials.com
Copyright: © Michael Massoth
0-25
Netzwerke, WS 2009/10
Hybrid-Referenzmodell (1)
Hybrid-Modell
OSI-Modell
Copyright: © Michael Massoth
0- 26
0-26
Netzwerke, WS 2009/10
Hybrid-Referenzmodell (2)
0- 27
‰ Wir benutzen für die Vorlesung (meist) das Hybrid-Referenzmodell!
Copyright: © Michael Massoth
0-27
Netzwerke, WS 2009/10
Hybrid-Referenzmodell (3): Schnittstellen
Anwendungssystem
Application
0- 28
Anwendungsprozesse
Sockets
Transport
Network
Transportsystem
Treiber
Data Link
Physical
Copyright: © Michael Massoth
Betriebssystemprozesse
0-28
Hardware
Netzwerke, WS 2009/10
Hybrid-Referenzmodell (3): Treiber
Portnummer
Application
0- 29
80 für HTTP, 25 für SMTP
Sockets
ID Transportprotokoll
IP-Adresse
Transport
6 für TCP, 17 für UDP
Network
172.17.5.xx Labor-PC
Treiber
MAC-Adresse
Data Link
00:03:6C:1C:56:96
Physical
‰ Treiber:
ƒ Schnittstelle zwischen Betriebssystem und Hardware
ƒ Werden i. d. R. vom Hersteller der Hardware bereitgestellt
Copyright: © Michael Massoth
0-29
Netzwerke, WS 2009/10
Hybrid-Referenzmodell (4): Sockets
0- 30
Ein Socket ist die Kombination von
einer IP-Adresse und einem Port
Computer B
Computer A
Requests to Destination Port 23
Source Port = 2500
Destination Port = 2500
Source Port = 23
Austausch der Quell- und Ziel-Sockets
Copyright: © Michael Massoth
0-30
Netzwerke, WS 2009/10
Hybrid-Referenzmodell (5): Sockets
Portnummer
Application
0- 31
80 für HTTP, 25 für SMTP
Sockets
ID Transportprotokoll
IP-Adresse
Transport
6 für TCP, 17 für UDP
Network
172.17.5.xx Labor-PC
Treiber
MAC-Adresse
Data Link
00:03:6C:1C:56:96
Physical
‰ Sockets:
ƒ Schnittstelle zwischen Betriebssystem und Anwendung
ƒ Implementierung als Teil des Kernels (z. B. Linux) oder als
separate Bibliothek
Copyright: © Michael Massoth
0-31
Netzwerke, WS 2009/10
Eieruhr-Modell
0- 32
Everything over
IP
No assumptions!
No guarantees!
IP over
Everything
Copyright: © Michael Massoth
0-32
Netzwerke, WS 2009/10
Internetarchitektur als Protokollgraph
0- 33
Protokollgraph hat die Form
einer Eieruhr:
ƒ IP als Mittelpunkt der
Architektur
ƒ IP als gemeinsame
Methode zum Austausch
von Paketen zwischen
unterschiedlichsten
Netzwerken
ƒ Unterhalb von IP beliebig
viele verschiedene
Netzwerktechnologien
Darstellung der Internet-Architektur
als Protokollgraph
Copyright: © Michael Massoth
0-33
Netzwerke, WS 2009/10
Internet Protokoll Familie
0- 34
Hybrid/OSI
HTTP
Telnet
5-7
5-7 Application
Application
SMTP
DHCP
FTP
TCP
44 Transport
Transport
ICMP
22 Data
Data Link
Link
11 Physical
Physical
Copyright: © Michael Massoth
BOOTP
UDP
OSPF
IP
33 Network
Network
ARP
TFTP
DNS
Data Link Layer
RIP
RARP
Physical Connection (Twisted Pair, LWL, Radio)
0-34
Netzwerke, WS 2009/10
Adressierung
Portnummer
Application
0- 35
80 für HTTP, 25 für SMTP
Sockets
ID Transportprotokoll
IP-Adresse (IPv4)
Transport
6 für TCP, 17 für UDP
Network
172.17.5.xx Labor-PC
Treiber
MAC-Adresse
Data Link
00:03:6C:1C:56:96
Physical
Copyright: © Michael Massoth
0-35
Netzwerke, WS 2009/10
MAC-Adressierung
0- 36
Einzigartige Identifikation
Herstellerbezeichnung
Flache Hierarchie
Keine Unterstützung des
Routing-Prozesses
ƒ Keine Informationen zu
Standort und
Netzzugehörigkeit
ƒ
ƒ
ƒ
ƒ
Copyright: © Michael Massoth
0-36
Netzwerke, WS 2009/10
IP-Adressierung
Copyright: © Michael Massoth
0-37
0- 37
Netzwerke, WS 2009/10
IPv4 Header
0- 38
Internet Protocol Version 4:
Servicetypen
Identifikation
Lebenszeit
Paketlänge
0
DF MF
Protokoll
Fragmentabstand
Kopfprüfsumme
Senderadresse
Empfängeradresse
Optionen
Füllzeichen
Protokoll-Kopf
Version K-Länge
Eigentliche Nutzdaten bzw. Protokoll-Köpfe+Daten von Protokollen
höherer Schichten (z.B. TCP)
Copyright: © Michael Massoth
0-38
Netzwerke, WS 2009/10
IPv4 Header
0
4
Version
8
HLen
16
TOS
31
Length
Ident
TTL
19
Flags
Protocol
Checksum
ƒ
ƒ
SourceAddr
DestinationAddr
Options (variable)
„ Felder im IPv4-Header:
ƒ
Offset
Pad
(variable)
Data
ƒ
ƒ
ƒ
ƒ
Copyright: © Michael Massoth
0-39
0- 39
Version des IP-Protokolls
(4 Bit)
Länge des Headers (4 Bit)
Type of Service (TOS) für
Quality of Service
Länge des Gesamtpakets
Identifier, Flags und
Fragment Offset dient der
Fragmentierung
Time To Live: Sender setzt
per Default = 255, jeder
Router verringert um 1, bei
0 wird Paket verworfen
Upper Layer Protocol
Netzwerke, WS 2009/10
IPv4-Packet
Copyright: © Michael Massoth
0-40
0- 40
Netzwerke, WS 2009/10
0- 41
Kapitel 2:
Direktverbindungsnetzwerke
‡
‡
‡
‡
‡
Hosts physikalisch miteinander verbinden und Topologien
Hardware-Bausteine (Teil 1): Verbindungsleitungen
Hardware-Bausteine (Teil 2): Knoten
Fokus auf Bitübertragungs- und Sicherungsschicht
Die 5 wichtigsten Probleme: Kodierung, Frame-Erzeugung,
Fehlererkennung, zuverlässige Zustellung und
Zugriffssteuerung (bei Mehrfachzugriffsverbindungen)
Copyright: © Michael Massoth
0-41
Netzwerke, WS 2009/10
Kabeltypen (2)
0- 42
Frage: Welche verschiedenen Kabeltypen kennen Sie?
[Frage ans Auditorium, Sammeln an Tafel]
Antworten:
„ Kupferkabel
ƒ Koaxial Kabel
ƒ Twisted Pair Î Geschirmt (Screened, shielded) oder ungeschirmt
ƒ Twinaxial (IBM-Kabel) Î symmetrisches Kabel mit zwei
gegeneinander verdrillten Innenleitern und einer Schirmung
„ Glasfaser (Lichtwellenleiter)
ƒ Multimode Glasfaser
ƒ Monomode Glasfaser
Copyright: © Michael Massoth
0-42
Netzwerke, WS 2009/10
Übertragungsmedien: Klassifikation
0- 43
Medium
leitungsgebunden
Stromleiter
verdrillte Kupfer
Doppelader
geschirmt
(shielded)
nicht leitungsgebunden
Wellenleiter
gerichtet
Laser-Strecke
Hohlleiter
Lichtwellenleiter
(Glasfaser)
Richtfunk
Satelliten-Direktfunk
ungeschirmt
(unshielded)
ungerichtet
Mobilfunk
Terrest. Rundfunk
Satelliten-Rundfunk
Koaxialkabel
Copyright: © Michael Massoth
0-43
Netzwerke, WS 2009/10
1
Verbindungsleitungen (1)
0- 44
Problem der Dämpfung
Examples:
10 BASE 2: 200 m maximum
10 BASE 5: 500 m maximum
Copyright: © Michael Massoth
0-44
Netzwerke, WS 2009/10
Lichtwellenleiter bzw. Glasfaser
0- 45
„ Zwei Grundarten:
ƒ Multimodefasern für kürzere Strecken (500 m)
ƒ Monomodefasern für längere Strecken (70 km)
„ Signale werden per Licht durch Photonen übertragen (830 nm,
1350 nm, optisches Fenster):
ƒ Photonen sind Träger der Information (1 Photon ~ 10-19 Watt/s)
ƒ Zur Identifikation der Information beim Empfänger werden etwa 10
Photonen pro Bit benötigt
Copyright: © Michael Massoth
0-45
Netzwerke, WS 2009/10
Multimode Glasfaser (1)
0- 46
„ Charakteristischer „Zick-Zack-Lauf“ des Lichtes durch Totalreflexion an
der Grenzfläche
„ Unterschiedliche Wellenlängen des Lichts durchqueren das Medium in
unterschiedlicher Geschwindigkeit (chromatische Dispersion)
Copyright: © Michael Massoth
0-46
Netzwerke, WS 2009/10
Multimode Glasfaser (2)
0- 47
„ Aufgrund der unterschiedlichen Wege, die die verschiedenen
Wellenlängen des Lichts durch die Faser nehmen, benötigen die
einzelnen Moden eine unterschiedliche Zeitspanne, um die
Glasfaserstrecke zu durchqueren
Copyright: © Michael Massoth
0-47
Netzwerke, WS 2009/10
Monomode Glasfaser
0- 48
„ Weitgehend „reines“ Licht
„ Geringe chromatische Dispersion
„ Primäres Einsatzgebiet in Weitverkehrsnetzen
Copyright: © Michael Massoth
0-48
Netzwerke, WS 2009/10
Lichtwellenleiter bzw. Glasfaser (2)
0- 49
„ Schirmung nicht notwendig, da (fast) keine Beeinflussung durch
elektromagnetische Felder
„ Flexible und handliche Kabel ermöglichen eine einfache
Verlegung Î Knick- und Biegebestimmungen sind einzuhalten
„ Schäden sind schnell sichtbar
„ EMV-Problematik entfällt
„ Aktive Komponenten (wie LEDs) sind relativ teuer
Copyright: © Michael Massoth
0-49
Netzwerke, WS 2009/10
Twisted Pair Kabel (1)
0- 50
„ Twisted Pair ist die generelle Bezeichnung für Kupferkabel mit
einem oder mehreren verdrillten Leitungspaaren
„ Maximal 90 Meter fest installiert
„ Geschirmt (Screened, shielded) oder ungeschirmt
„ Verschiedene Klassifizierungen je nach Kabelparameter
(Dämpfung, etc.)
Copyright: © Michael Massoth
0-50
Netzwerke, WS 2009/10
Twisted Pair Kabel (2)
0- 51
V
t
V
t
„ Signal läuft auf beiden Adern mit umgekehrter Polarität
ƒ Abstrahlung (Magn. Feld) hebt sich auf
ƒ Eingestrahlte Störung wirkt auf beide Adern gleich, die Differenz
beider Amplituden bleibt gleich
Copyright: © Michael Massoth
0-51
Netzwerke, WS 2009/10
Schirm oder nicht Schirm?
0- 52
„ Schirmung der Adern vermindert Aus- und Einstrahlung
„ Schirme müssen auf beiden Seiten des Kabels geerdet sein,
sonst wird Abstrahlverstärkung erreicht (Antennenwirkung bei
einseitiger Erdung)
„ Achtung: Mit der Erdung !!! [Siehe nächste Folie]
Copyright: © Michael Massoth
0-52
Netzwerke, WS 2009/10
Schirm oder nicht Schirm?
Erdpotential
100V
0- 53
Erdpotential
150V
150V
150V
100V
100V
„ Ausgleichsstrom zwischen beiden Systemen (I=U/R)
„ Störungen im Betrieb oder gar Zerstörung
„ Fazit: Schirmung nur dann sinnvoll, wenn beide Seiten auf selben
Erdungspotenzial liegen! Niemals zwischen Gebäuden !!!
Copyright: © Michael Massoth
0-53
Netzwerke, WS 2009/10
Shielded Twisted Pair (STP and ScTP)
0- 54
Unshielded
Twisted Pair (UTP)
Screened / Foiled
Twisted Pair (S/FTP)
Copyright: © Michael Massoth
0-54
Netzwerke, WS 2009/10
Patchkabel vs. Verlegekabel
0- 55
„ Bei Kupferkabeln wird zwischen 2 Kabelarten unterschieden:
1. Patchkabel
ƒ
Beim Patchkabel bestehen die Leiter aus vielen dünnen
Einzeldrähten (Litze). Das Kabel ist flexibel und wird zur Verbindung
zwischen Wanddose bzw. Bodentank und Endgerät eingesetzt.
2. Verlegekabel:
ƒ
Beim Verlegekabel bestehen die Leiter aus einem einzelnen Draht
und das Kabel ist recht starr. Das Kabel wird mittels
Schneidklemmtechnik auf die Dosen bzw. Buchsen aufgelegt. Dazu
wird ein spezielles Anlegewerkzeug benötigt.
Copyright: © Michael Massoth
0-55
Netzwerke, WS 2009/10
Straight-through Cable with RJ45
0- 56
Typical
Application
Area
Hub or Switch
Host or Router
ƒ The cable that connects from the switch port to the computer NIC port
is called a straight-through cable.
Copyright: © Michael Massoth
0-56
Netzwerke, WS 2009/10
UTP Cross-over Cable with RJ45
Typical Application Area:
ƒ Two computers
ƒ Two hubs
ƒ A hub to a switch
ƒ A cable modem to a router
ƒ Two router interfaces
Switch A
or
Host A
1 2 3 4 5 6 7 8
TX+ Pin 1
TX- Pin 2
RX+ Pin 3
Pin 4
Pin 5
RX- Pin 6
Pin 7
Pin 8
0- 57
Switch B
or
Host B
1 2 3 4 5 6 7 8
Pin 1 TX+
Pin 2 TXPin 3 RX+
Pin 4
Pin 5
Pin 6 RXPin 7
Pin 8
ƒ The cable that connects from one switch port to another switch
port is called a crossover cable.
Copyright: © Michael Massoth
0-57
Netzwerke, WS 2009/10
Usage of Straight-through and Cross-over Cable
0- 58
Crossing input
Straight-through
Crossing inputs
Cross-over
Copyright: © Michael Massoth
0-58
Netzwerke, WS 2009/10
Verbindungsleitungen: Summary (1)
0- 59
1) Twisted Pair Kabel und RJ-45 Stecker
3) Koaxialkabel
2) Glasfaser
Copyright: © Michael Massoth
0-59
Netzwerke, WS 2009/10
Übertragungsmedien: Klassifikation
0- 60
Medium
leitungsgebunden
Stromleiter
verdrillte Kupfer
Doppelader
geschirmt
(shielded)
nicht leitungsgebunden
Wellenleiter
gerichtet
Laser-Strecke
Hohlleiter
Lichtwellenleiter
(Glasfaser)
Richtfunk
Satelliten-Direktfunk
ungeschirmt
(unshielded)
ungerichtet
Mobilfunk
Terrest. Rundfunk
Satelliten-Rundfunk
Koaxialkabel
Copyright: © Michael Massoth
0-60
Netzwerke, WS 2009/10
1
Strukturierte Verkabelung (1)
0- 61
„ Strukturiertheit (Definition):
ƒ Strukturiert bedeutet, dass möglichst wenig unterschiedliche
Übertragungsmedien die Übertragung möglichst vieler
Anwendungen erlauben.
„ Strukturierte Verkabelung:
ƒ Unterscheidung in Primär-, Sekundär- und Tertiärbereich
ƒ Kabeltypen nach Kategorien (3, 5 und 6)
Copyright: © Michael Massoth
0-61
Netzwerke, WS 2009/10
Strukturierte Verkabelung (2)
0- 62
Etagenverteiler
Gebäude A
Etagenverteiler
Zentrale /
Gebäudeverteiler
Gebäude B
1. Stock
Erdgeschoss
Gebäude C
Copyright: © Michael Massoth
0-62
Netzwerke, WS 2009/10
Strukturierte Verkabelung (3)
0- 63
„ Primärbereich:
ƒ Gebäudeübergreifende Verkabelung mittels redundanter
Kabeltrassen auf Lichtwellenleiterbasis (Glasfaser)
ƒ Beginnen und enden an Gebäudeverteilern
ƒ Aufgrund der relativ großen Entfernung, der Erdungsproblematik
sowie der Bandbreite kommen hierfür ausschließlich Glasfaserkabel
zum Einsatz
ƒ Beispiel: Backbone zwischen Gebäuden eines Campus
Copyright: © Michael Massoth
0-63
Netzwerke, WS 2009/10
Strukturierte Verkabelung (4)
0- 64
„ Sekundärbereich:
ƒ Gebäudeinternes Backbone, das die Gebäudeverteiler mit
einzelnen Etagenverteilern auf Grundlage von Kupfer- oder
Glasfaserkabeln verbindet
ƒ Innerhalb des Gebäudes zwischen Zentralraum (bzw.
Gebäudeverteiler) und Etagenverteiler
ƒ Aufbau meist als Glasfaser wegen Längenproblematik und
Bandbreite
„ Tertiärbereich:
ƒ Meist sternförmige Verkabelung auf Etagenebene, die die
Endgeräte mit Etagenverteilern verbindet
ƒ Meist Kupferkabel wegen der geringeren Kosten, aber auch
Glasfaser bis zum Endgerät
Copyright: © Michael Massoth
0-64
Netzwerke, WS 2009/10
Strukturierte Verkabelung (5)
0- 65
„ Beispiel für Tertiärbereich: Etagenebene
Siehst schön ordentlich und strukturiert aus. Was wurde schlecht bzw. falsch gemacht?
Copyright: © Michael Massoth
0-65
Netzwerke, WS 2009/10
0- 66
Lernziele heute:
Hardware-Bausteine (Teil 2): Knoten (Kopplungselemente)
Î Repeater, Hub, Bridge, Switch, Router und Gateway
‰ Lernziele im Detail:
ƒ Aufgaben, Funktionen und OSI-Schichtzugehörigkeit der wichtigsten
Netzwerk-Kopplungselemente kennen und verstehen
ƒ Die wichtigsten Kodierungsarten kennen und anwenden können
Copyright: © Michael Massoth
0-66
Netzwerke, WS 2009/10
Das Internet und seine Hardware-Bausteine
0- 67
‰ Nodes (dt. Knoten) (1):
ƒ Hosts (Endsysteme, Endgeräte)
ƒ Beispiele: PCs, Workstations, Großrechner, Notebooks, PDAs,
Mobiltelefone, Kühlschränke
ƒ Switches (Vermittler):
ƒ Aufgabe: Vermittlung einzelner Datenpakete über Links
zwischen Hosts, meist innerhalb eines Netzwerks
ƒ Router
ƒ Ein an zwei oder mehr Netzwerke angeschlossener Knoten,
der Pakete von einem Netzwerk in ein anderes weiterleitet.
Copyright: © Michael Massoth
0-67
Netzwerke, WS 2009/10
Das Internet und seine Hardware-Bausteine
0- 68
‰ Nodes (dt. Knoten) (2):
ƒ Bridge (Brücke, auch LAN-Switch genannt)
ƒ Hardware-Gerät der Sicherungsschicht zur Weiterleitung von
Frames von einem physikalischen Netzwerk zu einem anderen
ƒ Unterteilt ein Netzwerk in Segmente und filtern Traffic
ƒ Hub (Konzentrator für LANs, auch Multiport-Repeater)
ƒ Hardware-Gerät, das die Bits eines Frames entgegennimmt und
sie an Ausgangsports befördert. Sind im Wesentlichen Repeater
zur Konzentration innerhalb der Bitübertragungsschicht
ƒ Repeater
ƒ Hardware-Gerät, das je zwei Kabelsegmente verbindet, um die
Rechweite eines LANs zu vergrößern. Überträgt Signale (Bits),
arbeitet auf der physikalischen Bitübertragungsschicht
ƒ Reinigt, verstärkt und überträgt Signale, die durch lange Kabel
abgeschwächt wurden. Filtern keinen Traffic.
Copyright: © Michael Massoth
0-68
Netzwerke, WS 2009/10
Das Internet und seine Hardware-Bausteine
OSI
0- 69
Hybrid
77 Application
Application
55 Application
Application
66 Presentation
Presentation
55
Gateway
Session
Session
44 Transport
Transport
44 Transport
Transport
33 Network
Network
33 Network
Network
Router
22 Data
Data Link
Link
22 Data
Data Link
Link
Switch
Bridge
11 Physical
Physical
11 Physical
Physical
Repeater
Copyright: © Michael Massoth
0-69
Hub
Netzwerke, WS 2009/10
Repeater
0- 70
ƒ Repeater sind Verstärker. Sie regenerieren die elektrischen Signale
auf den Leitungen und können unterschiedliche Kabelarten (Koax,
TP, LWL) miteinander verbinden.
ƒ Repeater sind Hardware-Produkte, keine Software notwendig.
ƒ Repeater können nicht zur Kopplung unterschiedlicher
Zugriffsverfahren (Ethernet / Token-Ring) verwendet werden.
ƒ verhindern die Übertragung von fehlerhaften elektrischen Signalen.
ƒ Repeater verlängern Ethernet-Segmente. Maximal 4 Repeater sind
in einem Strang erlaubt.
ƒ Repeater können keine Datenpakete analysieren. In einem
CSMA/CD-Netz (ÎEthernet) gehören alle mit Repeatern
verbundenen Segmente zu einer Kollisionsgemeinschaft
(Kollisionsdomäne).
ƒ Die Verbindung erfolgt im ISO/OSI-Modell auf der physical layer
(Schicht 1, Bitübertragungsebene).
Copyright: © Michael Massoth
0-70
Netzwerke, WS 2009/10
Fast-Ethernet Class-I-Repeater
0- 71
ƒ Es können unterschiedliche physikalische Medien (100BaseTX auf
100BaseFX) miteinander verbunden werden.
ƒ Sie haben deshalb eine relativ lange Signallaufzeit. Weisen zwischen
dem Eingangsport und Ausgangsport eine maximale Verzögerungszeit
von 168-Bit-Zeiten auf.
ƒ Es ist pro Datenpfad nur ein Class-I Repeater erlaubt.
ƒ Alle Ports gehören zur gleichen Kollisionsdomäne (shared Port) und
teilen sich die 100MBit/s auf dem Weg zum File-Server.
ƒ Alle Ports haben die gleiche Übertragungsgeschwindigkeit von
100MBit/s.
Class-I Repeater
LWL max. 400m
TP
max. 100m
Copyright: © Michael Massoth
0-71
Netzwerke, WS 2009/10
Fast-Ethernet Class-II Repeater
0- 72
ƒ Es sind nur Verbindungen mit identischen Medien möglich.
ƒ Sind optimiert auf Signallaufzeiten. Weisen zwischen dem Eingangsund Ausgangsport eine max. Verzögerungszeit von 92-Bit-Zeiten auf,
da keine Umsetzung auf andere Übertragungsmedien notwendig ist.
ƒ Es sind zwei Class-II Repeater pro Datenpfad erlaubt.
ƒ Die Entfernung der Repeater ist fabrikatsabhängig und liegt zwischen
5m bis 25m.
ƒ Alle Ports gehören zur gleichen Kollisionsdomäne (shared Port)
und teilen sich die 100MBit/s auf dem Weg zum File-Server.
ƒ Alle Ports haben die gleiche Übertragungsgeschwindigkeit von
100MBit/s.
2 Class-II Repeater
TP max. 100m
Copyright: © Michael Massoth
Max. 25m
0-72
TP max. 100m
Netzwerke, WS 2009/10
Funktionen eines Repeater
0- 73
‰ Taktgerechte Signalregenerierung:
ƒ Regeneriert das Datensignal nach Takt und Amplitude. Jeder
Repeater erhöht die Signallaufzeit um 7 bis 9 Bit-Zeiten.
‰ Kollisionerkennung:
ƒ Ein Repeater untersucht jedes angeschlossene Segment auf
Kollisionen und teilt allen Stationen des Segmentes über das
Jam-Signal (16 1-0 Bit-Kombinationen) die Kollision mit.
‰ Separation fehlerhafter Netzsegmente:
ƒ Moderne Repeater erkennen Kurzschlüsse, Unterbrechungen
(fehlende Abschlußwiderstände), usw und sperren bis zur
Fehlerbeseitung automatisch fehlerhafte Segmente.
Copyright: © Michael Massoth
0-73
Netzwerke, WS 2009/10
Collision Domain
Copyright: © Michael Massoth
0-74
0- 74
Netzwerke, WS 2009/10
Ethernet: 5-4-3 Regel
0- 75
Topologien für 10Base5 und 10Base2
Collision Domain
Copyright: © Michael Massoth
0-75
Netzwerke, WS 2009/10
Ethernet: 5-4-3 Regel
0- 76
Maximal 5 Segmente
mit maximal 4 Repeater, davon
maximal 3 Segmente mit Rechnern,
also 2 reine Link-Segmente
ergibt 1 zulässige Collision-Domain
Copyright: © Michael Massoth
0-76
Netzwerke, WS 2009/10
Hub
0- 77
ƒ Der Hub ist der Verteiler in einem sternförmig aufgebauten
Netz. Er stellt jedem Rechner einen eigenen Port (Anschluß)
zur Verfügung. Hubs gibt es mit 4, 8, 16, 24 und mehr Ports.
ƒ Der Hub ist ein Multiport-Repeater, der alle Rechner intern
zu einem Bus verbindet.
ƒ Somit gehören alle Rechner, die an einen Hub
angeschlossenen sind, zu einer Kollisiondomäne.
Deswegen können Koax-Segmente mit TP-Segmenten direkt
gekoppelt werden.
ƒ Jeder Rechner kann allerdings über den Port des Hubs
überwacht und selektiv abgeschaltet werden.
ƒ Die Verbindung erfolgt im ISO/OSI-Modell auf der physical
layer (Schicht 1, Bitübertragungsebene ).
Copyright: © Michael Massoth
0-77
Netzwerke, WS 2009/10
Bridge (1)
0- 78
ƒ Die Bridge arbeitet auf der Media Access Control (MAC)Schicht (untere Hälfte der Schicht 2)
ƒ Entscheidet über die Weiterleitung von Paketen auf Grund
der physikalischen MAC Adresse (Î deshalb muss die
MAC-Adresse weltweit eindeutig sein)
ƒ Eine Bridge teilt ein Datennetz in kleinere, besser
überschaubare Einheiten und trennt im CSMA/CD-Netz die
Kollisionsdomänen voneinander.
ƒ Eine Bridge verbindet Netze mit gleichen oder
unterschiedlichen Zugangsverfahren (z. B. CSMA/CD und
Token-Ring) miteinander.
Copyright: © Michael Massoth
0-78
Netzwerke, WS 2009/10
Bridge (2)
0- 79
ƒ Bridges sind „ neugierige“ Elemente (sehen sich alle Pakete im
LAN an und entscheiden ob diese weiter geleitet werden
sollen)
ƒ Eine Bridge erhöht die Datensicherheit, da die Informationen
nicht im gesamten Netz verteilt werden.
ƒ Eine Bridge erhöht die Ausfallsicherheit, da Störungen in einem
Segment nicht auf andere Segmente übertragen werden.
ƒ Die Koppelung der Netze erfolgt über die Logical Line Control
(LLC) Schicht (2b) in der Schicht 2 (Data Link Layer). Deshalb
können die Zugangsverfahren unterschiedlich sein.
Copyright: © Michael Massoth
0-79
Netzwerke, WS 2009/10
Bridge (3): Ethernet-Bridges
0- 80
ƒ Ethernet-Bridges arbeiten auf der Schicht 2 und verteilen deshalb nicht
die Datenpakete im gesamten Netz wie Repeater.
ƒ Ethernet-Bridges unterteilen das Netz in Kollisionsdomänen.
Filtern und Weiterleiten
Datenpakete
Bridge
Hub
Kollisionsdomäne 3
Koax
TP
Kollisionsdomäne 2
Kollisionsdomäne 1
Copyright: © Michael Massoth
0-80
Netzwerke, WS 2009/10
Bridge (5): Learning, Filtering, Forwarding
0- 81
ƒ Learning: Eine Bridge wertet die Adressen in den empfangenen
Datenpaketen aus und legt portabhängige Adresstabellen an. Da die
Adresstabellen der Subnetze, die an die Bridge angeschlossen sind,
automatisch erstellt werden, nennt man dies Learning-Mechanismus.
ƒ Filtering: Wird bei der Analyse eines Datenpakets erkannt, daß die
Destinations-Adresse in der lokalen Tabelle des gleichen Segment liegt,
so wird keine Weiterleitung veranlasst. Diesen Vorgang nennt man
Filtering.
ƒ Forwarding: Wird bei der Analyse eines Datenpakets erkannt, daß die
Destinations-Adresse in der Tabelle eines anderen Segments liegt, so
wird eine Weiterleitung veranlasst. Diesen Vorgang nennt man
Forwarding.
ƒ Wird kein Eintrag in allen Tabellen gefunden, wird eine Kopie des
Datenpaketes an alle physikalische Subnetze geschickt (sog. flooding).
Copyright: © Michael Massoth
0-81
Netzwerke, WS 2009/10
Bridge (6): Aging-Mechanismus
0- 82
ƒ Die Adressen in den Tabellen werden mit Zeitstempel versehen. Bei
jedem Auftreten der Adresse wird der Zeitstempel auf Null gesetzt.
ƒ Der Zeitstempel wird zyklisch inkrementiert.
ƒ Die Adresstabellen werden nach dem Alter der Einträge sortiert.
ƒ Aktuelle Adressen befinden sich somit immer am Anfang.
Suchvorgänge während einer Übertragung benötigen deshalb relativ
wenig Zeit.
ƒ Adressen, deren Zeitstempel einen vorgegebenen Wert überschritten
haben (meist 10 Minuten), werden aus der Tabelle gelöscht. Dadurch
werden die Tabellen klein und aktuell gehalten. Sie können sehr
schnell durchsucht werden.
ƒ Defekte Rechner verschwinden somit automatisch aus den Listen.
Rechner, die in ein anderes Segment verlegt werden, aktualisieren
die Tabellen automatisch.
Copyright: © Michael Massoth
0-82
Netzwerke, WS 2009/10
Switch (1)
0- 83
‰ Vermittlung (engl. Switching):
ƒ Mechanismus, der die Zusammenschaltung von Verbindungsleitungen ermöglicht, um so ein größeres Netzwerk zu bilden
‰ Switch (dt. Vermittler):
ATM
ƒ Verfügt über mehrere Ein- und Ausgänge
ƒ Sind mehrere Verbindungsleitungen angeschlossen
ƒ Für jede dieser Verbindungsleitungen läuft ein entsprechendes
Protokoll der Sicherungsschicht (engl. Data Link Layer, Schicht
2), um mit dem Knoten am anderen Ende zu kommunizieren
ƒ Primäre Aufgabe Î Empfängt die auf einer Verbindungsleitung
ankommenden Pakete und überträgt sie über eine andere
Leitung
ƒ Funktion Î Vermittlung (engl. Switching) und Weiterleitung
(engl. Forwarding)
ƒ Merke: Ein LAN-Switch (L2) ist eine Bridge mit vielen Ports!
Copyright: © Michael Massoth
0-83
Netzwerke, WS 2009/10
Switch (2)
0- 84
ƒ Port bei einem Switch Î Eingang, an dem Frames empfangen bzw.
Ausgang, von dem Frames gesendet werden
ƒ Jeder Switch muss die Ein- und Ausgangsports identifizieren können
ƒ Dafür gibt es mindestens zwei Möglichkeiten:
Î Jeder Port wird nummeriert
Î Port wird mit dem Namen des Knotens (Switch oder Host) identifiziert, zu
dem er führt
Switching
protocol
T3
T3
STS-1
Switch
Input
ports
T3
T3
STS-1
Output
ports
T3
STS-1
Beispiel eines Protokollgraphen
für einen Switch
Beispiel-Switch mit drei Eingangsund Ausgangsports
Copyright: © Michael Massoth
T3
0-84
Netzwerke, WS 2009/10
Router
0- 85
ƒ Ein Router koppelt zwei oder mehrere Netze mit
verschiedenen Bitübertragungs- und Sicherungsebenen
aneinander (Schicht 1 und Schicht 2 ).
ƒ Die Koppelung erfolgt über die Netzwerkebene (Schicht 3,
Network Layer).
ƒ Auf der Schicht 3 werden mehrere voneinander getrennte
Netzwerke zu einem logischen Gesamtnetzwerk gekoppelt.
Die Schicht 3 stellt die dafür notwendigen Adressfunktionen
und die Wegefindung (Routing) zwischen den Datennetzen
bereit.
ƒ Ein Router unterstützt mehrere Protokolle der Schicht 3
(TCP/IP; IPX, XNS, usw). Ein Router packt die Protokolle bis
zur Schicht 3 aus, packt sie - wenn notwendig - um (Anpassen
der Adressinformation bei vermaschten Netzen) und schickt
sie wegoptimiert weiter.
ƒ Router optimieren das Datentransferaufkommen.
Copyright: © Michael Massoth
0-85
Netzwerke, WS 2009/10
Was ist Routing?
Copyright: © Michael Massoth
0-86
0- 86
Netzwerke, WS 2009/10
Routing durch das Internet
Copyright: © Michael Massoth
0-87
0- 87
Netzwerke, WS 2009/10
Routing: Basics (1)
Copyright: © Michael Massoth
0-88
0- 88
Netzwerke, WS 2009/10
Routing: Basics (2)
0- 89
Problem: Find lowest cost path between two nodes !!!
Copyright: © Michael Massoth
0-89
Netzwerke, WS 2009/10
Unterschied: Bridge/Switch versus Router
0- 90
Switch
Copyright: © Michael Massoth
0-90
Netzwerke, WS 2009/10
Unterschied: Routing versus Switching
Features
Speed
OSI Layer
Addressing used
Broadcasts
Security
Copyright: © Michael Massoth
Router
Slower
Layer 3
IP
Blocks
Higher
0-91
0- 91
Switch
Faster
Layer 2
MAC
Forwards
Lower
Netzwerke, WS 2009/10
Unterschied: Weiterleitung versus Routing
0- 92
„ Weiterleitung versus Routing:
ƒ Wir betonen (hier) die wichtige, oft vernachlässigte
Unterscheidung zwischen Weiterleitung und Routing.
ƒ Merke: Weiterleitung besteht darin, dass die Zieladresse eines
Pakets (z. B. eines IP Datagramms) in einer Tabelle nachgesehen
wird. Dann wird das Paket in die Richtung versendet, die von der
Tabelle vorgegeben ist.
ƒ Weiterleitung ist ein relativ gut definiter, einfacher Prozess, der
lokal in einem Knoten ausgeführt wird
ƒ Merke: Routing ist der Prozess, bei dem die Weiterleitungstabellen
erstellt werden.
ƒ Routing hängt von komplexen verteilten Algorithmen ab, die sich
im Verlauf der Geschichte ständig weiterentwickeln.
Copyright: © Michael Massoth
0-92
Netzwerke, WS 2009/10
Einzelprotokoll versus Multiprotokoll Routing
0- 93
„ Einzelprotokoll (z.B. nur IP) versus Multiprotokoll Routing:
ƒ Siehe Beispiel:
Copyright: © Michael Massoth
0-93
Netzwerke, WS 2009/10
Die Power von IP
0- 94
Router
Ethernet
ATM
data packet
data packet
HTTP TCP
IP
HTTP TCP
Eth
IP
ATM
ƒ Separate physical networks communicate to form a single logical
network
Copyright: © Michael Massoth
0-94
Netzwerke, WS 2009/10
Gateway
0- 95
ƒ Mit einem Gateway werden Netze miteinander gekoppelt, die
überhaupt nichts mehr gemeinsam haben z. B.
unterschiedliche Zugriffsverfahren, Übertragungsprotokolle,
Bildschirmansteuerungen, Code-Konvertierungen (Umsetzung
der Daten), usw.
ƒ Zum Beispiel wird der Zugang einer Arbeitsstation eines NovellNetzes (IPX) zu dem T-Online-Netz der Telekom über einen
Gateway-Rechner realisiert.
ƒ Ein Gateway-Rechner wird oft als Kommunikations-Server
bezeichnet.
ƒ Ein Gateway erstreckt sich (meist) über alle 7 Schichten des
OSI-7-Schichtenmodells.
Copyright: © Michael Massoth
0-95
Netzwerke, WS 2009/10
Zusammenfassung: HW-Bausteine (1)
0- 96
‰ Repeater:
ƒ Regeneriert und verstärkt das elektrische Signal
ƒ Es findet keine Bitinterpretation statt
‰ Hub:
ƒ Konzentrator für LANs Î Im Wesentlichen ein Multiport-Repeater
‰ Bridge/Switch:
ƒ
ƒ
ƒ
ƒ
Nimmt physikalische Trennung von Netzen vor
Führt Fehler- und Lasttrennung durch
Mechanismen zum Filtern meist implementiert
Rudimentäre Mechanismen zur Wegefindung u.U. vorhanden
(„Routing Bridge“)
Copyright: © Michael Massoth
0-96
Netzwerke, WS 2009/10
Zusammenfassung: HW-Bausteine (2)
0- 97
‰ Router:
ƒ Entkoppelt die (Teil-) Netze auf logischer (Protokoll-) Basis aufgrund
von Layer-3-Adressen (z.B. IP Adressen)
ƒ Steuert den Verkehr zwischen Netzen Î Wegefindung (= Routing)
ƒ Arbeitet Protokollabhängig!
‰ Gateway:
ƒ Nimmt eine Umwandlung von Diensten vor
ƒ Security-Mechanismen möglich Î Firewall, Proxy
Copyright: © Michael Massoth
0-97
Netzwerke, WS 2009/10
Zusammenfassung: HW-Bausteine (3)
OSI
0- 98
Hybrid
77 Application
Application
55 Application
Application
66 Presentation
Presentation
55
Gateway
Session
Session
44 Transport
Transport
44 Transport
Transport
33 Network
Network
33 Network
Network
Router
22 Data
Data Link
Link
22 Data
Data Link
Link
Switch
Bridge
11 Physical
Physical
11 Physical
Physical
Repeater
Copyright: © Michael Massoth
0-98
Hub
Netzwerke, WS 2009/10
Internet Protokoll Familie
0- 99
Hybrid/OSI
HTTP
Telnet
5-7
5-7 Application
Application
SMTP
DHCP
FTP
TCP
44 Transport
Transport
ICMP
22 Data
Data Link
Link
11 Physical
Physical
Copyright: © Michael Massoth
BOOTP
UDP
OSPF
IP
33 Network
Network
ARP
TFTP
DNS
Data Link Layer
RIP
RARP
Physical Connection (Twisted Pair, LWL, Radio)
0-99
Netzwerke, WS 2009/10
0- 100
Lernziele heute:
Broadcast Domäne und Collison Domäne
‰ Lernziele im Detail:
ƒ Broadcast Domäne und Collison Domäne verstehen und
unterscheiden können
Copyright: © Michael Massoth
0-100
Netzwerke, WS 2009/10
Broadcast Domain und Collision Domain (1)
0- 101
‰ Broadcast Domain:
ƒ Eine Broadcast Domain umfasst alle Rechner eines IP-Subnetzes
ƒ Broadcasts (= dt. Rundruf) müssen von Repeatern, Hubs, Bridges
und Switches durchgereicht werden
Broadcast Domain
Copyright: © Michael Massoth
0-101
Netzwerke, WS 2009/10
Broadcast Domain und Collision Domain (2) 0- 102
‰ Collision Domain:
ƒ Bridges und Switches können Ethernet in mehrere Collision
Domains unterteilen
ƒ Geräte „lernen“, welche MAC-Adressen in welchem Segment sind
ƒ Ziel ist bessere Performance (weniger Kollisionen) und größere
Ausdehnung des Netzes
Collision Domain 1
Copyright: © Michael Massoth
Collision Domain 2
0-102
Netzwerke, WS 2009/10
Broadcast- und Collision-Domain
0- 103
Aufgabe: Einzeichnen der
a) Broadcast-Domains
b) Collision-Domains
Switch
Copyright: © Michael Massoth
Router
Router
0-103
Switch
Netzwerke, WS 2009/10
Broadcast-Domain
0- 104
Broadcast-Domains
Switch
Copyright: © Michael Massoth
Router
Router
0-104
Switch
Netzwerke, WS 2009/10
Collision-Domain
0- 105
Collision-Domains
Switch
Copyright: © Michael Massoth
Router
Router
0-105
Switch
Netzwerke, WS 2009/10
Zuverlässige Zustellung
0- 106
‰ Frage: Wie können Frames zuverlässig zugestellt werden?
Welche Methoden können dabei eingesetzt werden?
[Frage ans Auditorium, Ideen an Tafel sammeln]
‰ Antworten:
„ Quittungen Î positive und/oder negative Bestätigungen,
Acknowledgements (ACKs)
„ Zeitüberwachung Î Timer, Timeout
„ Sequenznummern
Copyright: © Michael Massoth
0-106
Netzwerke, WS 2009/10
Implizite Übertragungswiederholung
0- 107
ƒ Um verlorengegangene Pakete/Quittungen behandeln zu können, die
sonst einen weiteren Datenaustausch unterbinden würden, muss vom
Sender eine Zeitüberwachung durchgeführt werden (Time-out), nach der
eine erneute Übertragung erfolgt.
Sender
DL-Data.Req(p1)
Empfänger
P1,0
P1,0
Zeitüberwachung
P1,0
P1,0
ACK
ACK
DL-Data.Req(p2)
DL-Data.Ind(p1)
P2,1
P2,1
ACK
ACK
DL-Data.Ind(p2)
Zeitüberwachung
Legende:
Daten,Folgenummer
P2,1
P2,1
ACK
ACK
Als Duplikat erkannt!
Zeit
Copyright: © Michael Massoth
0-107
Netzwerke, WS 2009/10
1
Explizite Übertragungswiederholung
0- 108
ƒ Um den Ablauf der Übertragungswiederholung zu beschleunigen,
können fehlerhafte Pakete explizit durch NAK (Negative
Acknowledgement) angefordert werden.
Sender
DL-Data.Req(p3)
Empfänger
P3,2
P3,2
Paket als fehlerhaft erkannt
NAK
NAK
P3,2
P3,2
ACK
ACK
DL-Data.Ind(p4)
Legende:
Daten, Folgenummer
Zeit
Copyright: © Michael Massoth
0-108
Netzwerke, WS 2009/10
1
Fehlerbehandlung: Go-back-N
DL-Data.Req(p1)
DL-Data.Req(p2)
DL-Data.Req(p3)
DL-Data.Req(p4)
DL-Data.Req(p5)
DL-Data.Req(p6)
p1
p2
p3
p4
p5
1) p6
(
K
AC (3)
K )
AC K(45)
ACCK( (6)
A CK
A
p2
p3
p4
p5
p6
(2)
K
ACK(3)
ACK(4)
ACK(5)
ACK(6)
AC
Copyright: © Michael Massoth
0-109
0- 109
DL-Data.Ind(p1)
DL-Data.Ind(p2)
DL-Data.Ind(p3)
DL-Data.Ind(p4)
DL-Data.Ind(p5)
DL-Data.Ind(p6)
Netzwerke, WS 2009/10
1
Fehlerbehandlung: Selective Repeat
DL-Data.Req(p1)
DL-Data.Req(p2)
DL-Data.Req(p3)
DL-Data.Req(p4)
DL-Data.Req(p5)
DL-Data.Req(p6)
p1
p2
p3
p4
p5
p6
1)
(
K
AC K(3) )
ACCK(4 )
A K(5 )
AC K(6
AC
p2
DL-Data.Ind(p1)
DL-Data.Ind(p2)
DL-Data.Ind(p3)
DL-Data.Ind(p4)
DL-Data.Ind(p5)
DL-Data.Ind(p6)
(2)
K
AC
Copyright: © Michael Massoth
0- 110
0-110
Netzwerke, WS 2009/10
1
Stop-and-Wait-Algorithmus
Sender
Receiver
Sender
Fram
e
Receiver
Fram
e
ACK
ACK
Fram
e
ACK
(a)
Sender
(c)
Receiver
Fram
e
Sender
Receiver
Fram
e
ACK
Fram
e
Fram
e
ACK
ACK
(b)
Copyright: © Michael Massoth
(d)
0-111
0- 111
Zeitlicher Ablauf bei vier
Szenarien:
a) ACK wird vor Ablauf des
Timers empfangen
b) Der Original-Frame geht
verloren
c) Das ACK geht verloren
d) Der Timer läuft zu früh ab
Problem bei (c) und (d):
Empfänger nimmt an, es
handelt sich um den
nächsten Frame, weil der
erste korrekt empfangen und
bestätigt wurde
Netzwerke, WS 2009/10
Sliding-Window
0- 112
Sliding-Window Î das gleitende Fenster
Initial W indow
1
2
3
4
5
6
7
8
9 10 11 12 …
W indow slides … -->
ACK ACK
1
2
3
4
5
6
7
8
9 10 11 12 …
Achtung: Eine spezielle Variante des
Sliding Windows wird von TCP benutzt.
Copyright: © Michael Massoth
0-112
Netzwerke, WS 2009/10
Sliding-Window
0- 113
Variable Window Î die variable Fenstergröße
‡ Größe des Fensters kann variieren:
„ Reagieren auf Netzwerk-Engpässe
„ Flusskontrolle (z. B. zwischen verschieden starken Partnern)
Achtung: Wichtig für Netzwerk-Praktikum
Versuch 1, Kap. 2.3 Flusssteuerung
Copyright: © Michael Massoth
0-113
Netzwerke, WS 2009/10
0- 114
Kapitel 2:
Direktverbindungsnetzwerke
‡
‡
‡
‡
Erzeugung von Frames
Fehlererkennung
Zuverlässige Zustellung
Medienzugriffssteuerung (Media Access Control, MAC)
„ Ethernet
„ Token Ring
„ Drahtlose Netze (802.11)
Copyright: © Michael Massoth
0-114
Netzwerke, WS 2009/10
Problem Zugriffssteuerung
0- 115
‰ Problem: Zugriffssteuerung bei Mehrfachzugriffsverbindungen
ƒ Eine Verbindungsleitung soll von mehreren Hosts gemeinsam genutzt
werden können (Î Effizienz)
ƒ Alle Hosts wollen konkurrierend auf dasselbe Übertragungsmedium
zugreifen
ƒ Wie soll der Zugriff auf die gemeinsame Verbindungsleitung
gehandhabt werden, damit alle Knoten irgendwann die Gelegenheit
erhalten, ihre Daten zu übertragen?
Copyright: © Michael Massoth
0-115
Netzwerke, WS 2009/10
0- 116
Lernziele heute :
Grundlagen Ethernet (II) und Medienzugriffssteuerung
mittels CSMA mit Collision Detection (CD)
‰ Lernziele im Detail:
ƒ Grundlagen des Ethernet (II) kennen und verstehen
ƒ Medienzugriffssteuerung (Media Access Control) CSMA/CD bei
Ethernet (II) verstehen und anwenden können
ƒ Kollionserkennung bei CSMA/CD kennen und erklären können
Copyright: © Michael Massoth
0-116
Netzwerke, WS 2009/10
IEEE 802-Protokollfamilie
0- 117
Netzwerk
IEEE 802.2 Logical Link
IEEE 802.1 Bridging
Copyright: © Michael Massoth
0-117
1000Base-LX
1000Base-SX
...
1000BaseT
100BaseT
10Base2
Physikal.
IEEE 802.3 (Ethernet) Medium Access
Control
Ethernet Version 2
10Base5
Sicherung
IEEE IEEE IEEE
802.5 802.6 802.11
MAC MAC MAC
IEEE IEEE IEEE
802.5 802.6 802.11
PHY PHY PHY
Token
Ring
FDDI WLAN
Netzwerke, WS 2009/10
Übertragungsgeschwindigkeit und Bitzeiten
0- 118
‰ Frage: Das Ursprungs-Ethernet hat eine
Übertragungsgeschwindigkeit von 10 MBit/s.
‰ Wie lange braucht die Übertragung von 1 Bit?
[Dies nennt man Bitzeit]
‰ Wie lang ist die Bitzeit von Fast-Ethernet (100 MBit/s) und von
Gigabit-Ethernet?
[Frage ans Auditorium, Ideen an Tafel sammeln]
; Das Ursprungs-Ethernet mit 10 MBit/s (= 10.000.000 Bit/s)
hat eine Bitzeit von 100 ns. [1 Byte sind 8 Bits, die
Übertragungszeit für 1 Byte wäre also 800 ns.]
; Fast-Ethernet mit 100 MBit/s von 10 ns.
; Gigabit-Ethernet mit 1.000 MBit/s von nur noch 1,0 ns.
Copyright: © Michael Massoth
0-118
Netzwerke, WS 2009/10
Vollduplex oder Halbduplex
Simplex
t
t
Vollduplex
t
t
0- 119
Halbduplex
t
t
Ethernet (10, Fast, Giga) Ethernet (10, Fast)
Copyright: © Michael Massoth
0-119
Netzwerke, WS 2009/10
Vollduplex-Ethernet
0- 120
‰ Vollduplex-Ethernet:
ƒ Vollduplex-Ethernet kann in folgenden drei Situationen genutzt
werden:
Î von einem Switch zu einem ausgewählten Host
Î von einem Switch zu einem anderen Switch
Î von einem Host zu einem andren Host über ein CrossoverKabel
Copyright: © Michael Massoth
0-120
Netzwerke, WS 2009/10
Ethernet und gemeinsamer Bus
0- 121
Das klassische 10 Mbit/s Ursprungs-Ethernet versteht sich
als Halbduplex-Verfahren.
Copyright: © Michael Massoth
0-121
Netzwerke, WS 2009/10
CSMA/CD
0- 122
‰ Carrier Sense Multiple Access with Collision Detection (CSMA/CD)
ƒ Ethernet II (2.0) Î verwendet zufälligen Mehrfachzugriff mit einer
Übertragungsrate von 10 Mbit/s
ƒ Carrier Sense (CS): jede Station hört vor dem Senden den Kanal ab,
und sendet nur dann, wenn der Kanal frei ist Î d.h. alle Knoten
können zwischen einer freien und besetzten Verbindungsleitung
unterscheiden
ƒ Multiple Access (MA): alle Stationen greifen auf dasselbe
Übertragungsmedium konkurrierend zu
ƒ Collision Detection (CD): jede Station hört auch während des
Sendens den Kanal ab, um eine etwa auftretende Kollision möglichst
früh zu entdecken und entsprechende Fehlerbehandlung
durchzuführen
ƒ Merke: CSMA/CD Î Mehrfachzugang mit Trägerprüfung und
Kollisionserkennung
Copyright: © Michael Massoth
0-122
Netzwerke, WS 2009/10
Ablaufbeispiel CSMA/CD
Station A
0- 123
Station B
ƒ
Station A beginnt zu senden,
da Medium frei.
ƒ
Station B beginnt zu senden,
da Medium frei scheint.
ƒ
Es kommt zur Kollision der
Datenpakete.
ƒ
Station B erkennt Kollision,
bricht Sendevorgang ab und
schickt Jamming-Signal.
ƒ
Jamming-Signal erreicht
Station A, die auch abbricht.
t
Copyright: © Michael Massoth
0-123
Netzwerke, WS 2009/10
1
CSMA with Collision Detection
0- 124
„ Abhören des Mediums während des Sendens
„ Sendet Störsignale bei Kollision
„ Bei Kollision wird der Sendeversuch abgebrochen
Copyright: © Michael Massoth
0-124
Netzwerke, WS 2009/10
CSMA/CD im Detail
0- 125
‰ Eine sendewillige Ethernet-Station:
ƒ Hört den Kanal auf Sendeaktivität ab, bevor sie mit der
Übertragung beginnt
ƒ Beginnt frühestens 9,6 µs nach Freiwerden des Kanals mit dem
Senden Î Inter Frame Gap
ƒ Überwacht den Kanal auch während des Sendens Î
Kollisionsentdeckung
ƒ Bricht die Übertragung nach Entdeckung einer Kollision sofort ab
und sendet ein 32-Bit-Störsignal (engl. Jam Signal), damit alle
anderen Beteiligten die Kollision auch sicher bemerken
ƒ Bleibt für die stochastisch ermittelte BEB-Zeit inaktiv Î zufällig,
nicht-deterministisch
ƒ Versucht die Übertragung nach Ablauf des BEB-Intervalls erneut,
wenn der Kanal laut Carrier Sense frei ist
Copyright: © Michael Massoth
0-125
Netzwerke, WS 2009/10
Inter Frame Gap
0- 126
„ Inter Frame Gap: (= 9,6 µs)
Der Inter Frame Gap von 9,6 µs ist die Mindest-Zeitspanne
zwischen zwei Ethernet-Rahmen und erfüllt zwei Funktionen:
(1) Er ermöglicht es anderen Ethernet-Stationen das Senderecht zu
erlangen und verhindert damit die Monopolisierung der
Übertragung und egoistische Nutzung nur durch eine Station,
(2) Er gibt einer Ethernet-Station, die gerade übertragen hat, die Zeit
in den Empfangsmodus zurückzuschalten, so dass kein Rahmen
verloren geht.
IFG
IFG
9,6 µs
9,6 µs
Medium belegt
Wettbewerbsfenster
(zufälliger BackoffMechanismus)
nächster Rahmen
t
Zeitschlitz (51,2 µs)
Copyright: © Michael Massoth
0-126
Netzwerke, WS 2009/10
Erkennung von Kollisionen (1)
0- 127
‰ Kollisionserkennung:
ƒ Die maximale Zeit, innerhalb derer eine Kollision auftreten kann,
wird Kollisions(zeit)fenster genannt
ƒ Hängt von der maximalen Länge der Übertragungsstrecke ab
‰ Anmerkung:
ƒ Je weiter zwei Knoten voneinander entfernt sind, desto länger
dauert es, bis ein Frame vom einen zum anderen Knoten gelangt
‰ Maximale Länge eines 10-Mbit/s-LAN :
ƒ Um das Kollisions(zeit)fenster zu begrenzen, wurde die Länge
eines 10-Mbit/s-LAN (mit bis zu 4 Repeatern nach 802.3Spezifikation) auf maximal 2.500 Meter begrenzt
Copyright: © Michael Massoth
0-127
Netzwerke, WS 2009/10
Erkennung von Kollisionen (4)
0- 128
‰ Frage: Wie erkennt eine Station zuverlässig eine Kollision?
‰ Ansatz:
ƒ Frame muss noch gesendet werden, wenn Störsignal bei Station
eintrifft
Copyright: © Michael Massoth
0-128
Netzwerke, WS 2009/10
Erkennung von Kollisionen (6)
0- 129
‰ Kollisionserkennung:
ƒ Bei 10 Mbit/s (= 10.000.000 Bit/s) benötigt ein Bit 100 ns (= 0,1 µs),
so dass der kleinste zu übertragende Frame 500 Bit enthalten muss
ƒ Um etwas Sicherheitsspielraum zu haben, wurde dies auf 512 Bit
oder 64 Byte aufgerundet Î Frames mit weniger Bytes werden über
das Feld Füllung auf 64 Byte aufgefüllt Î minimale Framegröße
‰ Mindestübertragungsdauer bei 10-Mbit/s-LAN:
ƒ Wegen dem Kollisions(zeit)fenster muss eine Station mindestens
51,2 µs lang übertragen, um mit Sicherheit alle möglichen Kollisionen
erkennen zu können
Copyright: © Michael Massoth
0-129
Netzwerke, WS 2009/10
Bitzeiten und Round Trip Delay
0- 130
‰ Der Round Trip Delay (RTD) bezeichnet die Zeit, die ein Signal
innerhalb einer Kollisionsdomäne vom Sender zum Empfänger
und wieder zurück braucht. Sie wird oft in Bitzeiten gemessen.
‰ Bei Netzwerkzugriffsverfahren mit einem gemeinsamen Medium
und dem Verfahren CSMA/CD ist es nötig Kollisionen zu
erkennen, falls zwei Stationen über das Medium gleichzeitig zu
senden versuchen. Der Round Trip Delay bzw. das
Kollisions(zeit)fenster wird dann auf eine bestimmte Anzahl
von Bitzeiten festgelegt.
‰ Bei Ethernet mit 10 und 100 MBit/s sind dies 512 Bitzeiten,
wegen der minimal notwendigen Framegröße von 512 Bit (=
64 Bytes).
Copyright: © Michael Massoth
0-130
Netzwerke, WS 2009/10
Kollision (1)
0- 131
„ Jam Sequence:
ƒ Die Station bricht die Übertragung ab, sie sendet satt dessen eine
sog. Jam Sequence. Hierbei handelt es sich um eine 32-Bit-Folge
(4x 10101010), die eine garantiert ‚falsche‘ Prüfsumme darstellt.
„ Kollisionszähler:
ƒ Jeder Ethernet-Transceiver führt einen Kollisionszähler. Dieser wird
jedesmal um den Wert 1 erhöht, wenn ein Sendeversuch mit einer
Kollision endet.
ƒ Erst bei erfolgreicher Übertragung wird er wieder auf 0 zurückgesetzt.
ƒ Erreicht der Zähler den Wert 16, meldet der Transceiver ‚lost carrier‘
(Medium nicht verfügbar), und es ist Aufgabe höherer Schichten,
darauf zu reagieren.
Copyright: © Michael Massoth
0-131
Netzwerke, WS 2009/10
Kollision (2)
0- 132
„ Wartezeit nach Kollision:
ƒ Nach jeder Kollision muss die sendende Station eine
Warteschleife durchlaufen.
ƒ Die tatsächliche Wartezeit errechnet sich aus einer
Grundwartezeit von 51,2 µs (Round Trip Delay), dem
Kollisionzähler (n), sowie einem exponentiellem Vielfachen von 2.
Wettbewerbsfenster
(zufälliger BackoffMechanismus)
nächster Rahmen
t
Zeitschlitz (Grundwartezeit von 51,2 µs)
Copyright: © Michael Massoth
0-132
Netzwerke, WS 2009/10
Binary Exponential Backoff-Algorithmus (1)
0- 133
„ Ansatz:
ƒ Passe die Wartezeit nach Kollisionen der Lastsituation an
ƒ Bei hoher Last (= viele Kollisionen) soll im Mittel länger gewartet
werden
ƒ Als Zeitraster für die Wartezeit wird der Zeitschlitz von 512 BitZeiten = 51,2 µs festgesetzt
ƒ Maximale Wartezeit = 51,2 µs * 2^(n-1) mit Kollisionzähler n
IFG
IFG
9,6 µs
9,6 µs
Medium belegt
Wettbewerbsfenster
(zufälliger BackoffMechanismus)
nächster Rahmen
t
Zeitschlitz (51,2 µs)
Copyright: © Michael Massoth
0-133
Netzwerke, WS 2009/10
Binary Exponential Backoff-Algorithmus (2)
0- 134
‰ Binary Exponential Backoff-Algorithmus (BEB):
ƒ k = Anzahl der Kollisionen Î maximal 10 Versuch
ƒ i = Zufallszahl aus dem Intervall 0 ≤ i < 2**k - 1
ƒ Erneuter Sendeversuch nach i * Kollisions(zeit)fenstern
‰ Beispiel: Kollisions(zeit)fenster = 51,2 µs
ƒ Nach 1. Kollision: 0* oder 1* 51,2 µs durch Zufallsauswahl
ƒ Nach 2. Kollision: i * 51,2 µs für i = 0, 1, 2, 3 per Zufall ausgewählt
ƒ Nach 3. Kollision: i * 51,2 µs für i = 0, 1, …, 7 (= 2**3 - 1) per
Zufall ausgewählt
Wettbewerbsfenster
(zufälliger BEB-Mechanismus)
nächster Rahmen
t
Zeitschlitz (Grundwartezeit von 51,2 µs)
Copyright: © Michael Massoth
0-134
Netzwerke, WS 2009/10
Binary Exponential Backoff-Algorithmus (3)
0- 135
‰ Fairness des Binary Exponential Backoff-Algorithmus (BEB):
ƒ Eine Station, die erst wenige Kollisionen verursacht hat, wartet im
Mittel nicht so lange, wie eine Station, die viele Kollisionen verursacht
hat
Copyright: © Michael Massoth
0-135
Netzwerke, WS 2009/10
Zusammenfassung: CSMA/CD (1)
0- 136
Carrier Sense Multiple Access with Collision Detection (CSMA/CD)
‰ Merke:
ƒ CSMA/CD will eigentlich Kollisionen zuverlässig beim Empfänger
feststellen, da eine Kollision beim Sender ohne Bedeutung ist Î
Hauptsache ist, das Signal kommt ungestört beim Empfänger an
ƒ Im Kabel bekommt aber jede Station eine Kollision mit, dies nutzt
das CSMA/CD-Verfahren aus
ƒ Trick: CSMA/CD stellt eine eventuell auftretende Kollision beim
Sender (!!!) fest, nicht beim Empfänger
ƒ Nur im Kabel ist es möglich, dass der Sender bei sich eine Kollision
feststellt, aber eigentlich eine Kollision beim Empfänger meint !!!
Copyright: © Michael Massoth
0-136
Netzwerke, WS 2009/10
Zusammenfassung: CSMA/CD (2)
0- 137
„ Carrier Sense:
ƒ Eine Station, die senden möchte, führt zunächst über ihren
Transceiver eine Mediumprüfung durch (Carrier Sense). Wird über
etwa eine hinreichend lange Zeit (Round Trip Delay) keine
Übertragung erkannt, gilt das Medium als leer, die Übertragung kann
beginnen.
Für den Fall, dass das Medium besetzt ist, darf nicht sofort nach
Ende des vorbeiziehenden Frames mit der Übertragung begonnen
werden, vielmehr muss eine kleine Wartezeit (Inter Frame Gap) von
9,6 µs eingehalten werden.
„ Multiple Access:
ƒ Es kann sein, dass mehrere Stationen die Mediumprüfung
durchführen und zu dem Schluss kommen, dass es frei ist. Dann
erfolgt ein Mehrfachzugriff (Multiple Access), mehrere Stationen
beginnen gleichzeitig mit dem Übertragen. In der Folge werden sich
die Signale des Manchester Codes überlagern, dadurch werden sie
für die Empfangsteile anderer Stationen unkenntlich.
Copyright: © Michael Massoth
0-137
Netzwerke, WS 2009/10
Zusammenfasung: CSMA/CD (3)
0- 138
„ Collision Detection (dt. Kollisionerkennung):
ƒ Jede sendende Station überprüft, solange sie sendet, ihre
Übertragung auf mögliche Kollisionen. Dies geschieht durch
einfachen Pegel-Abgleich: während gesendet wird, wird gleichzeitig
empfangen und das Eingangs-Signal mit dem Ausgangssignal
verglichen. Sind die elektrischen Pegelwerte identisch, ist die
Übertragung ungestört und umgekehrt.
„ Merke:
ƒ Der Sender kann die Kollision nur während des Sendevorgangs
erkennen!
ƒ Trick: CSMA/CD stellt eine eventuell auftretende Kollision beim
Sender (!!!) fest, nicht beim Empfänger
ƒ Nur im Kabel ist es möglich, dass der Sender bei sich eine Kollision
feststellt, aber eigentlich eine Kollision beim Empfänger meint !!!
Copyright: © Michael Massoth
0-138
Netzwerke, WS 2009/10
Herunterladen