Vorlesung: Netzwerke (TK) WS 2009/10 Zusammenfassung und Wiederholung Testat_1: 26.11.2009 Prof. Dr. Michael Massoth [Stand: 24.11.2009] Copyright: © Michael Massoth 0-1 Netzwerke, WS 2009/10 0- 2 ACHTUNG: Testat 1 am 26.11.2009 Spielregel: Drei von insgesamt 5 Testate müssen bestanden werden, um die Prüfungsvorleistung (= Zulassung zur Klausur) zu erbringen. Copyright: © Michael Massoth 0-2 Netzwerke, WS 2009/10 0- 3 Allgemeine Informationen: Testat_1 am 26.11.09 Das Testat_1 findet statt am Do. 26.11.2009. Dauer: 15 min. Themen: Î Î Î Î Î Î Î Î OSI-, Hybrid- und TCP/IP-Referenzmodell Datenkapselung Sockets Protokollgraph Hardwarebausteine bzw. Kopplungselemente Strukturierte Verkabelung Kollisions- und Broadcast-Domäne Ethernet (IEEE 802.3) mit CSMA/CD Copyright: © Michael Massoth 0-3 Netzwerke, WS 2009/10 Das Client/Server-Modell (1) 0- 4 Das Client/Server-Modell: Enthält Anforderungen/Anfragen (engl. Requests) und Antworten (engl. Replies) Prozess-Sicht: Der Prozess, der den Zugriff auf Daten anfordert heißt Client, und derjenige, der den Zugriff unterstützt, wird als Server bezeichnet. Kommunikationsmuster: Anfrage/Antwort-Kanäle Copyright: © Michael Massoth 0-4 Netzwerke, WS 2009/10 Das Client/Server-Modell (2) Copyright: © Michael Massoth 0-5 0- 5 Netzwerke, WS 2009/10 0- 6 Lernziele heute: Referenzmodelle (OSI, TCP/IP, Hybrid) Datenkapselung Lernziele im Detail: Schichten, Schnittstellen, Protokolle und Dienste (Services) kennen Protokolle und Dienste unterscheiden können OSI-, TCP/IP- und Hybrid-Referenzmodell kennen und unterscheiden können Copyright: © Michael Massoth 0-6 Netzwerke, WS 2009/10 Architekturmodelle für die Kommunikation (3) 0- 7 Ziel ist die Implementierung verteilter Systeme Î Vorgehen: Unterteilung in Schichten (zur Reduzierung der Komplexität): Schichten sind Funktionseinheiten komplexer Modelle Definition der Schnittstellen: Zwischen angrenzenden Schichten eines Systems Bestimmen Signale oder Nachrichten zwischen den Schichten Definition der Protokolle: Zwischen gleichen Schichten auf verschiedenen Systemen (Hosts) Regeln u.a. Auf- und Abbau von Verbindungen, Datentransfer oder Fehlerbehandlung Achtung: Klare Unterscheidung zwischen Diensten und Protokollen! Copyright: © Michael Massoth 0-7 Netzwerke, WS 2009/10 Schichten, Schnittstellen und Protokolle Copyright: © Michael Massoth 0-8 0- 8 Netzwerke, WS 2009/10 Services und Protokolle 0- 9 Zusammenhang zwischen einem Service (Dienst) und einem Protokoll. Copyright: © Michael Massoth 0-9 Netzwerke, WS 2009/10 Protokolle 0- 10 In der Kommunikationstechnik geht es bei Protokollen um die Festlegung und Durchführung der Vereinbarungen zum Datenaustausch, z.B.: Welche Station sendet an wen und aus welchem Anlass? Welches Format haben die Nachrichten? Was geschieht bei Fehlern? Welche Randbedingungen sind zu beachten? Merke: Protokolle definieren Syntax: das Format gültiger Meldungen Grammatik: genaue Abfolge der Meldungen Semantik: Vokabular gültiger Meldungen und deren Bedeutung Copyright: © Michael Massoth 0-10 Netzwerke, WS 2009/10 0- 11 Lernziele heute: Referenzmodelle (OSI, TCP/IP, Hybrid) und Datenkapselung Lernziele im Detail: OSI-, TCP/IP- und Hybrid-Referenzmodell verstehen und unterscheiden können Wesentlichen Funktionen der einzelnen OSI-Schichten kennen Horizontale und vertikale Kommunikation kennen Datenkapselung verstehen und auf ein Referenzmodell (OSI, TCP/IP, Hybrid) anwenden können Wissen was ein Socket und ein Protokollgraph ist Copyright: © Michael Massoth 0-11 Netzwerke, WS 2009/10 ISO-OSI 7-Schichtenmodell 0- 12 Anwendung Präsentation Session Transport Verbindungsschicht Sicherung Bitübertragung Copyright: © Michael Massoth 0-12 Netzwerke, WS 2009/10 ISO/OSI-Referenzmodell Copyright: © Michael Massoth 0-13 0- 13 Netzwerke, WS 2009/10 ISO/OSI-Referenzmodell 0- 14 Anwendungsprozesse Betriebssystemprozesse Hardware Copyright: © Michael Massoth 0-14 Netzwerke, WS 2009/10 Das OSI-Referenzmodell Application processes 0- 15 (WWW, Email, FTP, …) Application processes Exchange Unit Layer 7 Application Application Protocol 6 Presentation Presentation Protocol Session Protocol 5 Session 4 Transport 3 Network 2 Data Link Data Link 1 Physical Physical Transport Protocol Network Application Data Presentation 6-PDU Session Transport 5-PDU 4-PDU (Segment) Network 3-PDU (Packet) Data Link Data Link 2-PDU (Frame) Physical Physical Bit PDU = Protocol Data Unit Copyright: © Michael Massoth 0-15 Netzwerke, WS 2009/10 OSI-Modell: Transportorientierte Schichten 0- 16 1. Bitübertragungsschicht (Physical Layer): ungesicherte Verbindung zwischen Systemen Übertragung unstrukturierter Bitfolgen über physikalisches Medium Physikalischer Anschluss, Umsetzung der Daten in Signale 2. Sicherungsschicht (Data Link Layer): gesicherter Datentransfer zwischen direkt verbundenen Dienstnehmern (Punkt-zu-Punkt-Übertragung) Zerlegung des Bitstroms (Schicht 1) in Rahmen (engl. Frames) Fehlererkennung und -behebung, Bestätigungsrahmen 3. Vermittlungsschicht (Network Layer): Logische Adressierung des Zielsystems, Fragmentierung Wegewahl (Routing Î Internetworking), Vermittlung, Staukontrolle 4. Transportschicht (Transport Layer): (fehlerfreier) Datentransfer von Endpunkt zu Endpunkt bietet Transparenz bzgl. Übertragungs- und Vermittlungstechnik Copyright: © Michael Massoth 0-16 Netzwerke, WS 2009/10 OSI-Modell: Anwendungsorientierte Schichten 0- 17 5. Kommunikationssteuerungsschicht (Session Layer): Ablaufsteuerung und -koordinierung (Synchronisation im weitesten Sinn) Kommunikationsbeziehung als Sitzung (Session), Dialogsteuerung Verbindungsaufbau, Durchführung und Flusskontrolle, Verbindungsabbau 6. Darstellungsschicht (Presentation Layer): Datendarstellung von Information (Syntax und Sematik) Beispiele: Konvertierung EBCDIC ↔ ASCII, oder auch Entschlüsselung Kommunikation wird trotz unterschiedlicher lokaler Datenformate der Teilnehmer bzw. Endgeräte ermöglicht, wie z. B. für Buchungsdatensätze 7. Anwendungsschicht (Application Layer): macht dem OSI-Benutzer Dienste verfügbar stellt unterschiedliche Dienste (je nach Anwendung) bereit: z.B. Dateitransfer, zuverlässigen Datenaustausch, entfernten Prozeduraufruf Beispiel: HyperText Transfer Protocol (HTTP) für Webbrowser Copyright: © Michael Massoth 0-17 Netzwerke, WS 2009/10 Horizontaler und vertikaler Kommunikation 0- 18 Vertikale Kommunikation: Eine Nachricht wird (von oben nach unten, Schicht 7 Î 2) Schicht für Schicht verpackt und beim Empfänger in umgekehrter Schichtreihenfolge (von unten nach oben, Schicht 2 Î 7) wieder entpackt Î Data Encapsulation and De-encapsulation Horizontale Kommunikation: Auf den gleichen Schichten von Sender und Empfänger werden jeweils die gleichen Protokollfunktionen verwendet. Die Schichten können jeweils den der Schicht entsprechenden Zustand des Datenpakets verstehen. Copyright: © Michael Massoth 0-18 Netzwerke, WS 2009/10 Data Encapsulation (1) Link Header Email data Transport Header data Network Transport Header Header data Network Transport Header Header data Link Trailer 1010010100010101111101100010110110001 Copyright: © Michael Massoth 0-19 APDU (Data) TPDU (Segment) NPDU (Packet) LPDU (Frame) Bits 0- 19 5 Anwendung 4 Transport 3 Vermittlung 2 Sicherung 1 Bitübertragung Netzwerke, WS 2009/10 Data Encapsulation (2) Link Header 0- 20 Email data (1) Build the data Transport Header data (2) Package the data for end-to-end transport Network Transport Header Header data (3) Add the network address to the header Network Transport Header Header data Link Trailer 1010010100010101111101100010110110001 Copyright: © Michael Massoth (4) Add local MAC-address to data link header (5) Convert to bits for transmission 0-20 Netzwerke, WS 2009/10 Data Encapsulation (3): Konkret 0- 21 Folgende Protokolle werden verwendet: SMTP, TCP, IP, Ethernet Email Ethernet Header data (1) SMTP-Daten TCP Header data (2) TCP-Header wird angefügt IP Header TCP Header data (3) IP-Header wird angefügt IP Header TCP Header data Ether. Trailer 1010010100010101111101100010110110001 Copyright: © Michael Massoth (4) Ethernet- Header und Ckecksumme (5) Alles wird in logische Bits konvertiert 0-21 Netzwerke, WS 2009/10 ISO/OSI-Referenzmodell 0- 22 ; Protokolle sind ineinander geschachtelt ; eine Schicht n nimmt Dienste der Schicht n-1 in Anspruch und stellt der Schicht n+1 Dienste bereit ; Beispiel für ein TCP-Paket in einem Ethernet: EthernetFrame IP-Packet Copyright: © Michael Massoth TCP-Packet Nutzdaten (z. B. http) 0-22 Netzwerke, WS 2009/10 0- 23 Grundlagen (Teil 3): Netzwerkarchitektur ; Schichten, Schnittstellen und Protokolle ; OSI-Referenzmodell Hybrid-Referenzmodell und Internet-Architektur Copyright: © Michael Massoth 0-23 Netzwerke, WS 2009/10 Vergleich: OSI- und TCP/IP-Referenzmodell (1) Copyright: © Michael Massoth 0-24 0- 24 Netzwerke, WS 2009/10 OSI-Modell und TCP/IP-Suite 0- 25 Source: “Introducing TCP/IP,” by FindTutorials.com Copyright: © Michael Massoth 0-25 Netzwerke, WS 2009/10 Hybrid-Referenzmodell (1) Hybrid-Modell OSI-Modell Copyright: © Michael Massoth 0- 26 0-26 Netzwerke, WS 2009/10 Hybrid-Referenzmodell (2) 0- 27 Wir benutzen für die Vorlesung (meist) das Hybrid-Referenzmodell! Copyright: © Michael Massoth 0-27 Netzwerke, WS 2009/10 Hybrid-Referenzmodell (3): Schnittstellen Anwendungssystem Application 0- 28 Anwendungsprozesse Sockets Transport Network Transportsystem Treiber Data Link Physical Copyright: © Michael Massoth Betriebssystemprozesse 0-28 Hardware Netzwerke, WS 2009/10 Hybrid-Referenzmodell (3): Treiber Portnummer Application 0- 29 80 für HTTP, 25 für SMTP Sockets ID Transportprotokoll IP-Adresse Transport 6 für TCP, 17 für UDP Network 172.17.5.xx Labor-PC Treiber MAC-Adresse Data Link 00:03:6C:1C:56:96 Physical Treiber: Schnittstelle zwischen Betriebssystem und Hardware Werden i. d. R. vom Hersteller der Hardware bereitgestellt Copyright: © Michael Massoth 0-29 Netzwerke, WS 2009/10 Hybrid-Referenzmodell (4): Sockets 0- 30 Ein Socket ist die Kombination von einer IP-Adresse und einem Port Computer B Computer A Requests to Destination Port 23 Source Port = 2500 Destination Port = 2500 Source Port = 23 Austausch der Quell- und Ziel-Sockets Copyright: © Michael Massoth 0-30 Netzwerke, WS 2009/10 Hybrid-Referenzmodell (5): Sockets Portnummer Application 0- 31 80 für HTTP, 25 für SMTP Sockets ID Transportprotokoll IP-Adresse Transport 6 für TCP, 17 für UDP Network 172.17.5.xx Labor-PC Treiber MAC-Adresse Data Link 00:03:6C:1C:56:96 Physical Sockets: Schnittstelle zwischen Betriebssystem und Anwendung Implementierung als Teil des Kernels (z. B. Linux) oder als separate Bibliothek Copyright: © Michael Massoth 0-31 Netzwerke, WS 2009/10 Eieruhr-Modell 0- 32 Everything over IP No assumptions! No guarantees! IP over Everything Copyright: © Michael Massoth 0-32 Netzwerke, WS 2009/10 Internetarchitektur als Protokollgraph 0- 33 Protokollgraph hat die Form einer Eieruhr: IP als Mittelpunkt der Architektur IP als gemeinsame Methode zum Austausch von Paketen zwischen unterschiedlichsten Netzwerken Unterhalb von IP beliebig viele verschiedene Netzwerktechnologien Darstellung der Internet-Architektur als Protokollgraph Copyright: © Michael Massoth 0-33 Netzwerke, WS 2009/10 Internet Protokoll Familie 0- 34 Hybrid/OSI HTTP Telnet 5-7 5-7 Application Application SMTP DHCP FTP TCP 44 Transport Transport ICMP 22 Data Data Link Link 11 Physical Physical Copyright: © Michael Massoth BOOTP UDP OSPF IP 33 Network Network ARP TFTP DNS Data Link Layer RIP RARP Physical Connection (Twisted Pair, LWL, Radio) 0-34 Netzwerke, WS 2009/10 Adressierung Portnummer Application 0- 35 80 für HTTP, 25 für SMTP Sockets ID Transportprotokoll IP-Adresse (IPv4) Transport 6 für TCP, 17 für UDP Network 172.17.5.xx Labor-PC Treiber MAC-Adresse Data Link 00:03:6C:1C:56:96 Physical Copyright: © Michael Massoth 0-35 Netzwerke, WS 2009/10 MAC-Adressierung 0- 36 Einzigartige Identifikation Herstellerbezeichnung Flache Hierarchie Keine Unterstützung des Routing-Prozesses Keine Informationen zu Standort und Netzzugehörigkeit Copyright: © Michael Massoth 0-36 Netzwerke, WS 2009/10 IP-Adressierung Copyright: © Michael Massoth 0-37 0- 37 Netzwerke, WS 2009/10 IPv4 Header 0- 38 Internet Protocol Version 4: Servicetypen Identifikation Lebenszeit Paketlänge 0 DF MF Protokoll Fragmentabstand Kopfprüfsumme Senderadresse Empfängeradresse Optionen Füllzeichen Protokoll-Kopf Version K-Länge Eigentliche Nutzdaten bzw. Protokoll-Köpfe+Daten von Protokollen höherer Schichten (z.B. TCP) Copyright: © Michael Massoth 0-38 Netzwerke, WS 2009/10 IPv4 Header 0 4 Version 8 HLen 16 TOS 31 Length Ident TTL 19 Flags Protocol Checksum SourceAddr DestinationAddr Options (variable) Felder im IPv4-Header: Offset Pad (variable) Data Copyright: © Michael Massoth 0-39 0- 39 Version des IP-Protokolls (4 Bit) Länge des Headers (4 Bit) Type of Service (TOS) für Quality of Service Länge des Gesamtpakets Identifier, Flags und Fragment Offset dient der Fragmentierung Time To Live: Sender setzt per Default = 255, jeder Router verringert um 1, bei 0 wird Paket verworfen Upper Layer Protocol Netzwerke, WS 2009/10 IPv4-Packet Copyright: © Michael Massoth 0-40 0- 40 Netzwerke, WS 2009/10 0- 41 Kapitel 2: Direktverbindungsnetzwerke Hosts physikalisch miteinander verbinden und Topologien Hardware-Bausteine (Teil 1): Verbindungsleitungen Hardware-Bausteine (Teil 2): Knoten Fokus auf Bitübertragungs- und Sicherungsschicht Die 5 wichtigsten Probleme: Kodierung, Frame-Erzeugung, Fehlererkennung, zuverlässige Zustellung und Zugriffssteuerung (bei Mehrfachzugriffsverbindungen) Copyright: © Michael Massoth 0-41 Netzwerke, WS 2009/10 Kabeltypen (2) 0- 42 Frage: Welche verschiedenen Kabeltypen kennen Sie? [Frage ans Auditorium, Sammeln an Tafel] Antworten: Kupferkabel Koaxial Kabel Twisted Pair Î Geschirmt (Screened, shielded) oder ungeschirmt Twinaxial (IBM-Kabel) Î symmetrisches Kabel mit zwei gegeneinander verdrillten Innenleitern und einer Schirmung Glasfaser (Lichtwellenleiter) Multimode Glasfaser Monomode Glasfaser Copyright: © Michael Massoth 0-42 Netzwerke, WS 2009/10 Übertragungsmedien: Klassifikation 0- 43 Medium leitungsgebunden Stromleiter verdrillte Kupfer Doppelader geschirmt (shielded) nicht leitungsgebunden Wellenleiter gerichtet Laser-Strecke Hohlleiter Lichtwellenleiter (Glasfaser) Richtfunk Satelliten-Direktfunk ungeschirmt (unshielded) ungerichtet Mobilfunk Terrest. Rundfunk Satelliten-Rundfunk Koaxialkabel Copyright: © Michael Massoth 0-43 Netzwerke, WS 2009/10 1 Verbindungsleitungen (1) 0- 44 Problem der Dämpfung Examples: 10 BASE 2: 200 m maximum 10 BASE 5: 500 m maximum Copyright: © Michael Massoth 0-44 Netzwerke, WS 2009/10 Lichtwellenleiter bzw. Glasfaser 0- 45 Zwei Grundarten: Multimodefasern für kürzere Strecken (500 m) Monomodefasern für längere Strecken (70 km) Signale werden per Licht durch Photonen übertragen (830 nm, 1350 nm, optisches Fenster): Photonen sind Träger der Information (1 Photon ~ 10-19 Watt/s) Zur Identifikation der Information beim Empfänger werden etwa 10 Photonen pro Bit benötigt Copyright: © Michael Massoth 0-45 Netzwerke, WS 2009/10 Multimode Glasfaser (1) 0- 46 Charakteristischer „Zick-Zack-Lauf“ des Lichtes durch Totalreflexion an der Grenzfläche Unterschiedliche Wellenlängen des Lichts durchqueren das Medium in unterschiedlicher Geschwindigkeit (chromatische Dispersion) Copyright: © Michael Massoth 0-46 Netzwerke, WS 2009/10 Multimode Glasfaser (2) 0- 47 Aufgrund der unterschiedlichen Wege, die die verschiedenen Wellenlängen des Lichts durch die Faser nehmen, benötigen die einzelnen Moden eine unterschiedliche Zeitspanne, um die Glasfaserstrecke zu durchqueren Copyright: © Michael Massoth 0-47 Netzwerke, WS 2009/10 Monomode Glasfaser 0- 48 Weitgehend „reines“ Licht Geringe chromatische Dispersion Primäres Einsatzgebiet in Weitverkehrsnetzen Copyright: © Michael Massoth 0-48 Netzwerke, WS 2009/10 Lichtwellenleiter bzw. Glasfaser (2) 0- 49 Schirmung nicht notwendig, da (fast) keine Beeinflussung durch elektromagnetische Felder Flexible und handliche Kabel ermöglichen eine einfache Verlegung Î Knick- und Biegebestimmungen sind einzuhalten Schäden sind schnell sichtbar EMV-Problematik entfällt Aktive Komponenten (wie LEDs) sind relativ teuer Copyright: © Michael Massoth 0-49 Netzwerke, WS 2009/10 Twisted Pair Kabel (1) 0- 50 Twisted Pair ist die generelle Bezeichnung für Kupferkabel mit einem oder mehreren verdrillten Leitungspaaren Maximal 90 Meter fest installiert Geschirmt (Screened, shielded) oder ungeschirmt Verschiedene Klassifizierungen je nach Kabelparameter (Dämpfung, etc.) Copyright: © Michael Massoth 0-50 Netzwerke, WS 2009/10 Twisted Pair Kabel (2) 0- 51 V t V t Signal läuft auf beiden Adern mit umgekehrter Polarität Abstrahlung (Magn. Feld) hebt sich auf Eingestrahlte Störung wirkt auf beide Adern gleich, die Differenz beider Amplituden bleibt gleich Copyright: © Michael Massoth 0-51 Netzwerke, WS 2009/10 Schirm oder nicht Schirm? 0- 52 Schirmung der Adern vermindert Aus- und Einstrahlung Schirme müssen auf beiden Seiten des Kabels geerdet sein, sonst wird Abstrahlverstärkung erreicht (Antennenwirkung bei einseitiger Erdung) Achtung: Mit der Erdung !!! [Siehe nächste Folie] Copyright: © Michael Massoth 0-52 Netzwerke, WS 2009/10 Schirm oder nicht Schirm? Erdpotential 100V 0- 53 Erdpotential 150V 150V 150V 100V 100V Ausgleichsstrom zwischen beiden Systemen (I=U/R) Störungen im Betrieb oder gar Zerstörung Fazit: Schirmung nur dann sinnvoll, wenn beide Seiten auf selben Erdungspotenzial liegen! Niemals zwischen Gebäuden !!! Copyright: © Michael Massoth 0-53 Netzwerke, WS 2009/10 Shielded Twisted Pair (STP and ScTP) 0- 54 Unshielded Twisted Pair (UTP) Screened / Foiled Twisted Pair (S/FTP) Copyright: © Michael Massoth 0-54 Netzwerke, WS 2009/10 Patchkabel vs. Verlegekabel 0- 55 Bei Kupferkabeln wird zwischen 2 Kabelarten unterschieden: 1. Patchkabel Beim Patchkabel bestehen die Leiter aus vielen dünnen Einzeldrähten (Litze). Das Kabel ist flexibel und wird zur Verbindung zwischen Wanddose bzw. Bodentank und Endgerät eingesetzt. 2. Verlegekabel: Beim Verlegekabel bestehen die Leiter aus einem einzelnen Draht und das Kabel ist recht starr. Das Kabel wird mittels Schneidklemmtechnik auf die Dosen bzw. Buchsen aufgelegt. Dazu wird ein spezielles Anlegewerkzeug benötigt. Copyright: © Michael Massoth 0-55 Netzwerke, WS 2009/10 Straight-through Cable with RJ45 0- 56 Typical Application Area Hub or Switch Host or Router The cable that connects from the switch port to the computer NIC port is called a straight-through cable. Copyright: © Michael Massoth 0-56 Netzwerke, WS 2009/10 UTP Cross-over Cable with RJ45 Typical Application Area: Two computers Two hubs A hub to a switch A cable modem to a router Two router interfaces Switch A or Host A 1 2 3 4 5 6 7 8 TX+ Pin 1 TX- Pin 2 RX+ Pin 3 Pin 4 Pin 5 RX- Pin 6 Pin 7 Pin 8 0- 57 Switch B or Host B 1 2 3 4 5 6 7 8 Pin 1 TX+ Pin 2 TXPin 3 RX+ Pin 4 Pin 5 Pin 6 RXPin 7 Pin 8 The cable that connects from one switch port to another switch port is called a crossover cable. Copyright: © Michael Massoth 0-57 Netzwerke, WS 2009/10 Usage of Straight-through and Cross-over Cable 0- 58 Crossing input Straight-through Crossing inputs Cross-over Copyright: © Michael Massoth 0-58 Netzwerke, WS 2009/10 Verbindungsleitungen: Summary (1) 0- 59 1) Twisted Pair Kabel und RJ-45 Stecker 3) Koaxialkabel 2) Glasfaser Copyright: © Michael Massoth 0-59 Netzwerke, WS 2009/10 Übertragungsmedien: Klassifikation 0- 60 Medium leitungsgebunden Stromleiter verdrillte Kupfer Doppelader geschirmt (shielded) nicht leitungsgebunden Wellenleiter gerichtet Laser-Strecke Hohlleiter Lichtwellenleiter (Glasfaser) Richtfunk Satelliten-Direktfunk ungeschirmt (unshielded) ungerichtet Mobilfunk Terrest. Rundfunk Satelliten-Rundfunk Koaxialkabel Copyright: © Michael Massoth 0-60 Netzwerke, WS 2009/10 1 Strukturierte Verkabelung (1) 0- 61 Strukturiertheit (Definition): Strukturiert bedeutet, dass möglichst wenig unterschiedliche Übertragungsmedien die Übertragung möglichst vieler Anwendungen erlauben. Strukturierte Verkabelung: Unterscheidung in Primär-, Sekundär- und Tertiärbereich Kabeltypen nach Kategorien (3, 5 und 6) Copyright: © Michael Massoth 0-61 Netzwerke, WS 2009/10 Strukturierte Verkabelung (2) 0- 62 Etagenverteiler Gebäude A Etagenverteiler Zentrale / Gebäudeverteiler Gebäude B 1. Stock Erdgeschoss Gebäude C Copyright: © Michael Massoth 0-62 Netzwerke, WS 2009/10 Strukturierte Verkabelung (3) 0- 63 Primärbereich: Gebäudeübergreifende Verkabelung mittels redundanter Kabeltrassen auf Lichtwellenleiterbasis (Glasfaser) Beginnen und enden an Gebäudeverteilern Aufgrund der relativ großen Entfernung, der Erdungsproblematik sowie der Bandbreite kommen hierfür ausschließlich Glasfaserkabel zum Einsatz Beispiel: Backbone zwischen Gebäuden eines Campus Copyright: © Michael Massoth 0-63 Netzwerke, WS 2009/10 Strukturierte Verkabelung (4) 0- 64 Sekundärbereich: Gebäudeinternes Backbone, das die Gebäudeverteiler mit einzelnen Etagenverteilern auf Grundlage von Kupfer- oder Glasfaserkabeln verbindet Innerhalb des Gebäudes zwischen Zentralraum (bzw. Gebäudeverteiler) und Etagenverteiler Aufbau meist als Glasfaser wegen Längenproblematik und Bandbreite Tertiärbereich: Meist sternförmige Verkabelung auf Etagenebene, die die Endgeräte mit Etagenverteilern verbindet Meist Kupferkabel wegen der geringeren Kosten, aber auch Glasfaser bis zum Endgerät Copyright: © Michael Massoth 0-64 Netzwerke, WS 2009/10 Strukturierte Verkabelung (5) 0- 65 Beispiel für Tertiärbereich: Etagenebene Siehst schön ordentlich und strukturiert aus. Was wurde schlecht bzw. falsch gemacht? Copyright: © Michael Massoth 0-65 Netzwerke, WS 2009/10 0- 66 Lernziele heute: Hardware-Bausteine (Teil 2): Knoten (Kopplungselemente) Î Repeater, Hub, Bridge, Switch, Router und Gateway Lernziele im Detail: Aufgaben, Funktionen und OSI-Schichtzugehörigkeit der wichtigsten Netzwerk-Kopplungselemente kennen und verstehen Die wichtigsten Kodierungsarten kennen und anwenden können Copyright: © Michael Massoth 0-66 Netzwerke, WS 2009/10 Das Internet und seine Hardware-Bausteine 0- 67 Nodes (dt. Knoten) (1): Hosts (Endsysteme, Endgeräte) Beispiele: PCs, Workstations, Großrechner, Notebooks, PDAs, Mobiltelefone, Kühlschränke Switches (Vermittler): Aufgabe: Vermittlung einzelner Datenpakete über Links zwischen Hosts, meist innerhalb eines Netzwerks Router Ein an zwei oder mehr Netzwerke angeschlossener Knoten, der Pakete von einem Netzwerk in ein anderes weiterleitet. Copyright: © Michael Massoth 0-67 Netzwerke, WS 2009/10 Das Internet und seine Hardware-Bausteine 0- 68 Nodes (dt. Knoten) (2): Bridge (Brücke, auch LAN-Switch genannt) Hardware-Gerät der Sicherungsschicht zur Weiterleitung von Frames von einem physikalischen Netzwerk zu einem anderen Unterteilt ein Netzwerk in Segmente und filtern Traffic Hub (Konzentrator für LANs, auch Multiport-Repeater) Hardware-Gerät, das die Bits eines Frames entgegennimmt und sie an Ausgangsports befördert. Sind im Wesentlichen Repeater zur Konzentration innerhalb der Bitübertragungsschicht Repeater Hardware-Gerät, das je zwei Kabelsegmente verbindet, um die Rechweite eines LANs zu vergrößern. Überträgt Signale (Bits), arbeitet auf der physikalischen Bitübertragungsschicht Reinigt, verstärkt und überträgt Signale, die durch lange Kabel abgeschwächt wurden. Filtern keinen Traffic. Copyright: © Michael Massoth 0-68 Netzwerke, WS 2009/10 Das Internet und seine Hardware-Bausteine OSI 0- 69 Hybrid 77 Application Application 55 Application Application 66 Presentation Presentation 55 Gateway Session Session 44 Transport Transport 44 Transport Transport 33 Network Network 33 Network Network Router 22 Data Data Link Link 22 Data Data Link Link Switch Bridge 11 Physical Physical 11 Physical Physical Repeater Copyright: © Michael Massoth 0-69 Hub Netzwerke, WS 2009/10 Repeater 0- 70 Repeater sind Verstärker. Sie regenerieren die elektrischen Signale auf den Leitungen und können unterschiedliche Kabelarten (Koax, TP, LWL) miteinander verbinden. Repeater sind Hardware-Produkte, keine Software notwendig. Repeater können nicht zur Kopplung unterschiedlicher Zugriffsverfahren (Ethernet / Token-Ring) verwendet werden. verhindern die Übertragung von fehlerhaften elektrischen Signalen. Repeater verlängern Ethernet-Segmente. Maximal 4 Repeater sind in einem Strang erlaubt. Repeater können keine Datenpakete analysieren. In einem CSMA/CD-Netz (ÎEthernet) gehören alle mit Repeatern verbundenen Segmente zu einer Kollisionsgemeinschaft (Kollisionsdomäne). Die Verbindung erfolgt im ISO/OSI-Modell auf der physical layer (Schicht 1, Bitübertragungsebene). Copyright: © Michael Massoth 0-70 Netzwerke, WS 2009/10 Fast-Ethernet Class-I-Repeater 0- 71 Es können unterschiedliche physikalische Medien (100BaseTX auf 100BaseFX) miteinander verbunden werden. Sie haben deshalb eine relativ lange Signallaufzeit. Weisen zwischen dem Eingangsport und Ausgangsport eine maximale Verzögerungszeit von 168-Bit-Zeiten auf. Es ist pro Datenpfad nur ein Class-I Repeater erlaubt. Alle Ports gehören zur gleichen Kollisionsdomäne (shared Port) und teilen sich die 100MBit/s auf dem Weg zum File-Server. Alle Ports haben die gleiche Übertragungsgeschwindigkeit von 100MBit/s. Class-I Repeater LWL max. 400m TP max. 100m Copyright: © Michael Massoth 0-71 Netzwerke, WS 2009/10 Fast-Ethernet Class-II Repeater 0- 72 Es sind nur Verbindungen mit identischen Medien möglich. Sind optimiert auf Signallaufzeiten. Weisen zwischen dem Eingangsund Ausgangsport eine max. Verzögerungszeit von 92-Bit-Zeiten auf, da keine Umsetzung auf andere Übertragungsmedien notwendig ist. Es sind zwei Class-II Repeater pro Datenpfad erlaubt. Die Entfernung der Repeater ist fabrikatsabhängig und liegt zwischen 5m bis 25m. Alle Ports gehören zur gleichen Kollisionsdomäne (shared Port) und teilen sich die 100MBit/s auf dem Weg zum File-Server. Alle Ports haben die gleiche Übertragungsgeschwindigkeit von 100MBit/s. 2 Class-II Repeater TP max. 100m Copyright: © Michael Massoth Max. 25m 0-72 TP max. 100m Netzwerke, WS 2009/10 Funktionen eines Repeater 0- 73 Taktgerechte Signalregenerierung: Regeneriert das Datensignal nach Takt und Amplitude. Jeder Repeater erhöht die Signallaufzeit um 7 bis 9 Bit-Zeiten. Kollisionerkennung: Ein Repeater untersucht jedes angeschlossene Segment auf Kollisionen und teilt allen Stationen des Segmentes über das Jam-Signal (16 1-0 Bit-Kombinationen) die Kollision mit. Separation fehlerhafter Netzsegmente: Moderne Repeater erkennen Kurzschlüsse, Unterbrechungen (fehlende Abschlußwiderstände), usw und sperren bis zur Fehlerbeseitung automatisch fehlerhafte Segmente. Copyright: © Michael Massoth 0-73 Netzwerke, WS 2009/10 Collision Domain Copyright: © Michael Massoth 0-74 0- 74 Netzwerke, WS 2009/10 Ethernet: 5-4-3 Regel 0- 75 Topologien für 10Base5 und 10Base2 Collision Domain Copyright: © Michael Massoth 0-75 Netzwerke, WS 2009/10 Ethernet: 5-4-3 Regel 0- 76 Maximal 5 Segmente mit maximal 4 Repeater, davon maximal 3 Segmente mit Rechnern, also 2 reine Link-Segmente ergibt 1 zulässige Collision-Domain Copyright: © Michael Massoth 0-76 Netzwerke, WS 2009/10 Hub 0- 77 Der Hub ist der Verteiler in einem sternförmig aufgebauten Netz. Er stellt jedem Rechner einen eigenen Port (Anschluß) zur Verfügung. Hubs gibt es mit 4, 8, 16, 24 und mehr Ports. Der Hub ist ein Multiport-Repeater, der alle Rechner intern zu einem Bus verbindet. Somit gehören alle Rechner, die an einen Hub angeschlossenen sind, zu einer Kollisiondomäne. Deswegen können Koax-Segmente mit TP-Segmenten direkt gekoppelt werden. Jeder Rechner kann allerdings über den Port des Hubs überwacht und selektiv abgeschaltet werden. Die Verbindung erfolgt im ISO/OSI-Modell auf der physical layer (Schicht 1, Bitübertragungsebene ). Copyright: © Michael Massoth 0-77 Netzwerke, WS 2009/10 Bridge (1) 0- 78 Die Bridge arbeitet auf der Media Access Control (MAC)Schicht (untere Hälfte der Schicht 2) Entscheidet über die Weiterleitung von Paketen auf Grund der physikalischen MAC Adresse (Î deshalb muss die MAC-Adresse weltweit eindeutig sein) Eine Bridge teilt ein Datennetz in kleinere, besser überschaubare Einheiten und trennt im CSMA/CD-Netz die Kollisionsdomänen voneinander. Eine Bridge verbindet Netze mit gleichen oder unterschiedlichen Zugangsverfahren (z. B. CSMA/CD und Token-Ring) miteinander. Copyright: © Michael Massoth 0-78 Netzwerke, WS 2009/10 Bridge (2) 0- 79 Bridges sind „ neugierige“ Elemente (sehen sich alle Pakete im LAN an und entscheiden ob diese weiter geleitet werden sollen) Eine Bridge erhöht die Datensicherheit, da die Informationen nicht im gesamten Netz verteilt werden. Eine Bridge erhöht die Ausfallsicherheit, da Störungen in einem Segment nicht auf andere Segmente übertragen werden. Die Koppelung der Netze erfolgt über die Logical Line Control (LLC) Schicht (2b) in der Schicht 2 (Data Link Layer). Deshalb können die Zugangsverfahren unterschiedlich sein. Copyright: © Michael Massoth 0-79 Netzwerke, WS 2009/10 Bridge (3): Ethernet-Bridges 0- 80 Ethernet-Bridges arbeiten auf der Schicht 2 und verteilen deshalb nicht die Datenpakete im gesamten Netz wie Repeater. Ethernet-Bridges unterteilen das Netz in Kollisionsdomänen. Filtern und Weiterleiten Datenpakete Bridge Hub Kollisionsdomäne 3 Koax TP Kollisionsdomäne 2 Kollisionsdomäne 1 Copyright: © Michael Massoth 0-80 Netzwerke, WS 2009/10 Bridge (5): Learning, Filtering, Forwarding 0- 81 Learning: Eine Bridge wertet die Adressen in den empfangenen Datenpaketen aus und legt portabhängige Adresstabellen an. Da die Adresstabellen der Subnetze, die an die Bridge angeschlossen sind, automatisch erstellt werden, nennt man dies Learning-Mechanismus. Filtering: Wird bei der Analyse eines Datenpakets erkannt, daß die Destinations-Adresse in der lokalen Tabelle des gleichen Segment liegt, so wird keine Weiterleitung veranlasst. Diesen Vorgang nennt man Filtering. Forwarding: Wird bei der Analyse eines Datenpakets erkannt, daß die Destinations-Adresse in der Tabelle eines anderen Segments liegt, so wird eine Weiterleitung veranlasst. Diesen Vorgang nennt man Forwarding. Wird kein Eintrag in allen Tabellen gefunden, wird eine Kopie des Datenpaketes an alle physikalische Subnetze geschickt (sog. flooding). Copyright: © Michael Massoth 0-81 Netzwerke, WS 2009/10 Bridge (6): Aging-Mechanismus 0- 82 Die Adressen in den Tabellen werden mit Zeitstempel versehen. Bei jedem Auftreten der Adresse wird der Zeitstempel auf Null gesetzt. Der Zeitstempel wird zyklisch inkrementiert. Die Adresstabellen werden nach dem Alter der Einträge sortiert. Aktuelle Adressen befinden sich somit immer am Anfang. Suchvorgänge während einer Übertragung benötigen deshalb relativ wenig Zeit. Adressen, deren Zeitstempel einen vorgegebenen Wert überschritten haben (meist 10 Minuten), werden aus der Tabelle gelöscht. Dadurch werden die Tabellen klein und aktuell gehalten. Sie können sehr schnell durchsucht werden. Defekte Rechner verschwinden somit automatisch aus den Listen. Rechner, die in ein anderes Segment verlegt werden, aktualisieren die Tabellen automatisch. Copyright: © Michael Massoth 0-82 Netzwerke, WS 2009/10 Switch (1) 0- 83 Vermittlung (engl. Switching): Mechanismus, der die Zusammenschaltung von Verbindungsleitungen ermöglicht, um so ein größeres Netzwerk zu bilden Switch (dt. Vermittler): ATM Verfügt über mehrere Ein- und Ausgänge Sind mehrere Verbindungsleitungen angeschlossen Für jede dieser Verbindungsleitungen läuft ein entsprechendes Protokoll der Sicherungsschicht (engl. Data Link Layer, Schicht 2), um mit dem Knoten am anderen Ende zu kommunizieren Primäre Aufgabe Î Empfängt die auf einer Verbindungsleitung ankommenden Pakete und überträgt sie über eine andere Leitung Funktion Î Vermittlung (engl. Switching) und Weiterleitung (engl. Forwarding) Merke: Ein LAN-Switch (L2) ist eine Bridge mit vielen Ports! Copyright: © Michael Massoth 0-83 Netzwerke, WS 2009/10 Switch (2) 0- 84 Port bei einem Switch Î Eingang, an dem Frames empfangen bzw. Ausgang, von dem Frames gesendet werden Jeder Switch muss die Ein- und Ausgangsports identifizieren können Dafür gibt es mindestens zwei Möglichkeiten: Î Jeder Port wird nummeriert Î Port wird mit dem Namen des Knotens (Switch oder Host) identifiziert, zu dem er führt Switching protocol T3 T3 STS-1 Switch Input ports T3 T3 STS-1 Output ports T3 STS-1 Beispiel eines Protokollgraphen für einen Switch Beispiel-Switch mit drei Eingangsund Ausgangsports Copyright: © Michael Massoth T3 0-84 Netzwerke, WS 2009/10 Router 0- 85 Ein Router koppelt zwei oder mehrere Netze mit verschiedenen Bitübertragungs- und Sicherungsebenen aneinander (Schicht 1 und Schicht 2 ). Die Koppelung erfolgt über die Netzwerkebene (Schicht 3, Network Layer). Auf der Schicht 3 werden mehrere voneinander getrennte Netzwerke zu einem logischen Gesamtnetzwerk gekoppelt. Die Schicht 3 stellt die dafür notwendigen Adressfunktionen und die Wegefindung (Routing) zwischen den Datennetzen bereit. Ein Router unterstützt mehrere Protokolle der Schicht 3 (TCP/IP; IPX, XNS, usw). Ein Router packt die Protokolle bis zur Schicht 3 aus, packt sie - wenn notwendig - um (Anpassen der Adressinformation bei vermaschten Netzen) und schickt sie wegoptimiert weiter. Router optimieren das Datentransferaufkommen. Copyright: © Michael Massoth 0-85 Netzwerke, WS 2009/10 Was ist Routing? Copyright: © Michael Massoth 0-86 0- 86 Netzwerke, WS 2009/10 Routing durch das Internet Copyright: © Michael Massoth 0-87 0- 87 Netzwerke, WS 2009/10 Routing: Basics (1) Copyright: © Michael Massoth 0-88 0- 88 Netzwerke, WS 2009/10 Routing: Basics (2) 0- 89 Problem: Find lowest cost path between two nodes !!! Copyright: © Michael Massoth 0-89 Netzwerke, WS 2009/10 Unterschied: Bridge/Switch versus Router 0- 90 Switch Copyright: © Michael Massoth 0-90 Netzwerke, WS 2009/10 Unterschied: Routing versus Switching Features Speed OSI Layer Addressing used Broadcasts Security Copyright: © Michael Massoth Router Slower Layer 3 IP Blocks Higher 0-91 0- 91 Switch Faster Layer 2 MAC Forwards Lower Netzwerke, WS 2009/10 Unterschied: Weiterleitung versus Routing 0- 92 Weiterleitung versus Routing: Wir betonen (hier) die wichtige, oft vernachlässigte Unterscheidung zwischen Weiterleitung und Routing. Merke: Weiterleitung besteht darin, dass die Zieladresse eines Pakets (z. B. eines IP Datagramms) in einer Tabelle nachgesehen wird. Dann wird das Paket in die Richtung versendet, die von der Tabelle vorgegeben ist. Weiterleitung ist ein relativ gut definiter, einfacher Prozess, der lokal in einem Knoten ausgeführt wird Merke: Routing ist der Prozess, bei dem die Weiterleitungstabellen erstellt werden. Routing hängt von komplexen verteilten Algorithmen ab, die sich im Verlauf der Geschichte ständig weiterentwickeln. Copyright: © Michael Massoth 0-92 Netzwerke, WS 2009/10 Einzelprotokoll versus Multiprotokoll Routing 0- 93 Einzelprotokoll (z.B. nur IP) versus Multiprotokoll Routing: Siehe Beispiel: Copyright: © Michael Massoth 0-93 Netzwerke, WS 2009/10 Die Power von IP 0- 94 Router Ethernet ATM data packet data packet HTTP TCP IP HTTP TCP Eth IP ATM Separate physical networks communicate to form a single logical network Copyright: © Michael Massoth 0-94 Netzwerke, WS 2009/10 Gateway 0- 95 Mit einem Gateway werden Netze miteinander gekoppelt, die überhaupt nichts mehr gemeinsam haben z. B. unterschiedliche Zugriffsverfahren, Übertragungsprotokolle, Bildschirmansteuerungen, Code-Konvertierungen (Umsetzung der Daten), usw. Zum Beispiel wird der Zugang einer Arbeitsstation eines NovellNetzes (IPX) zu dem T-Online-Netz der Telekom über einen Gateway-Rechner realisiert. Ein Gateway-Rechner wird oft als Kommunikations-Server bezeichnet. Ein Gateway erstreckt sich (meist) über alle 7 Schichten des OSI-7-Schichtenmodells. Copyright: © Michael Massoth 0-95 Netzwerke, WS 2009/10 Zusammenfassung: HW-Bausteine (1) 0- 96 Repeater: Regeneriert und verstärkt das elektrische Signal Es findet keine Bitinterpretation statt Hub: Konzentrator für LANs Î Im Wesentlichen ein Multiport-Repeater Bridge/Switch: Nimmt physikalische Trennung von Netzen vor Führt Fehler- und Lasttrennung durch Mechanismen zum Filtern meist implementiert Rudimentäre Mechanismen zur Wegefindung u.U. vorhanden („Routing Bridge“) Copyright: © Michael Massoth 0-96 Netzwerke, WS 2009/10 Zusammenfassung: HW-Bausteine (2) 0- 97 Router: Entkoppelt die (Teil-) Netze auf logischer (Protokoll-) Basis aufgrund von Layer-3-Adressen (z.B. IP Adressen) Steuert den Verkehr zwischen Netzen Î Wegefindung (= Routing) Arbeitet Protokollabhängig! Gateway: Nimmt eine Umwandlung von Diensten vor Security-Mechanismen möglich Î Firewall, Proxy Copyright: © Michael Massoth 0-97 Netzwerke, WS 2009/10 Zusammenfassung: HW-Bausteine (3) OSI 0- 98 Hybrid 77 Application Application 55 Application Application 66 Presentation Presentation 55 Gateway Session Session 44 Transport Transport 44 Transport Transport 33 Network Network 33 Network Network Router 22 Data Data Link Link 22 Data Data Link Link Switch Bridge 11 Physical Physical 11 Physical Physical Repeater Copyright: © Michael Massoth 0-98 Hub Netzwerke, WS 2009/10 Internet Protokoll Familie 0- 99 Hybrid/OSI HTTP Telnet 5-7 5-7 Application Application SMTP DHCP FTP TCP 44 Transport Transport ICMP 22 Data Data Link Link 11 Physical Physical Copyright: © Michael Massoth BOOTP UDP OSPF IP 33 Network Network ARP TFTP DNS Data Link Layer RIP RARP Physical Connection (Twisted Pair, LWL, Radio) 0-99 Netzwerke, WS 2009/10 0- 100 Lernziele heute: Broadcast Domäne und Collison Domäne Lernziele im Detail: Broadcast Domäne und Collison Domäne verstehen und unterscheiden können Copyright: © Michael Massoth 0-100 Netzwerke, WS 2009/10 Broadcast Domain und Collision Domain (1) 0- 101 Broadcast Domain: Eine Broadcast Domain umfasst alle Rechner eines IP-Subnetzes Broadcasts (= dt. Rundruf) müssen von Repeatern, Hubs, Bridges und Switches durchgereicht werden Broadcast Domain Copyright: © Michael Massoth 0-101 Netzwerke, WS 2009/10 Broadcast Domain und Collision Domain (2) 0- 102 Collision Domain: Bridges und Switches können Ethernet in mehrere Collision Domains unterteilen Geräte „lernen“, welche MAC-Adressen in welchem Segment sind Ziel ist bessere Performance (weniger Kollisionen) und größere Ausdehnung des Netzes Collision Domain 1 Copyright: © Michael Massoth Collision Domain 2 0-102 Netzwerke, WS 2009/10 Broadcast- und Collision-Domain 0- 103 Aufgabe: Einzeichnen der a) Broadcast-Domains b) Collision-Domains Switch Copyright: © Michael Massoth Router Router 0-103 Switch Netzwerke, WS 2009/10 Broadcast-Domain 0- 104 Broadcast-Domains Switch Copyright: © Michael Massoth Router Router 0-104 Switch Netzwerke, WS 2009/10 Collision-Domain 0- 105 Collision-Domains Switch Copyright: © Michael Massoth Router Router 0-105 Switch Netzwerke, WS 2009/10 Zuverlässige Zustellung 0- 106 Frage: Wie können Frames zuverlässig zugestellt werden? Welche Methoden können dabei eingesetzt werden? [Frage ans Auditorium, Ideen an Tafel sammeln] Antworten: Quittungen Î positive und/oder negative Bestätigungen, Acknowledgements (ACKs) Zeitüberwachung Î Timer, Timeout Sequenznummern Copyright: © Michael Massoth 0-106 Netzwerke, WS 2009/10 Implizite Übertragungswiederholung 0- 107 Um verlorengegangene Pakete/Quittungen behandeln zu können, die sonst einen weiteren Datenaustausch unterbinden würden, muss vom Sender eine Zeitüberwachung durchgeführt werden (Time-out), nach der eine erneute Übertragung erfolgt. Sender DL-Data.Req(p1) Empfänger P1,0 P1,0 Zeitüberwachung P1,0 P1,0 ACK ACK DL-Data.Req(p2) DL-Data.Ind(p1) P2,1 P2,1 ACK ACK DL-Data.Ind(p2) Zeitüberwachung Legende: Daten,Folgenummer P2,1 P2,1 ACK ACK Als Duplikat erkannt! Zeit Copyright: © Michael Massoth 0-107 Netzwerke, WS 2009/10 1 Explizite Übertragungswiederholung 0- 108 Um den Ablauf der Übertragungswiederholung zu beschleunigen, können fehlerhafte Pakete explizit durch NAK (Negative Acknowledgement) angefordert werden. Sender DL-Data.Req(p3) Empfänger P3,2 P3,2 Paket als fehlerhaft erkannt NAK NAK P3,2 P3,2 ACK ACK DL-Data.Ind(p4) Legende: Daten, Folgenummer Zeit Copyright: © Michael Massoth 0-108 Netzwerke, WS 2009/10 1 Fehlerbehandlung: Go-back-N DL-Data.Req(p1) DL-Data.Req(p2) DL-Data.Req(p3) DL-Data.Req(p4) DL-Data.Req(p5) DL-Data.Req(p6) p1 p2 p3 p4 p5 1) p6 ( K AC (3) K ) AC K(45) ACCK( (6) A CK A p2 p3 p4 p5 p6 (2) K ACK(3) ACK(4) ACK(5) ACK(6) AC Copyright: © Michael Massoth 0-109 0- 109 DL-Data.Ind(p1) DL-Data.Ind(p2) DL-Data.Ind(p3) DL-Data.Ind(p4) DL-Data.Ind(p5) DL-Data.Ind(p6) Netzwerke, WS 2009/10 1 Fehlerbehandlung: Selective Repeat DL-Data.Req(p1) DL-Data.Req(p2) DL-Data.Req(p3) DL-Data.Req(p4) DL-Data.Req(p5) DL-Data.Req(p6) p1 p2 p3 p4 p5 p6 1) ( K AC K(3) ) ACCK(4 ) A K(5 ) AC K(6 AC p2 DL-Data.Ind(p1) DL-Data.Ind(p2) DL-Data.Ind(p3) DL-Data.Ind(p4) DL-Data.Ind(p5) DL-Data.Ind(p6) (2) K AC Copyright: © Michael Massoth 0- 110 0-110 Netzwerke, WS 2009/10 1 Stop-and-Wait-Algorithmus Sender Receiver Sender Fram e Receiver Fram e ACK ACK Fram e ACK (a) Sender (c) Receiver Fram e Sender Receiver Fram e ACK Fram e Fram e ACK ACK (b) Copyright: © Michael Massoth (d) 0-111 0- 111 Zeitlicher Ablauf bei vier Szenarien: a) ACK wird vor Ablauf des Timers empfangen b) Der Original-Frame geht verloren c) Das ACK geht verloren d) Der Timer läuft zu früh ab Problem bei (c) und (d): Empfänger nimmt an, es handelt sich um den nächsten Frame, weil der erste korrekt empfangen und bestätigt wurde Netzwerke, WS 2009/10 Sliding-Window 0- 112 Sliding-Window Î das gleitende Fenster Initial W indow 1 2 3 4 5 6 7 8 9 10 11 12 … W indow slides … --> ACK ACK 1 2 3 4 5 6 7 8 9 10 11 12 … Achtung: Eine spezielle Variante des Sliding Windows wird von TCP benutzt. Copyright: © Michael Massoth 0-112 Netzwerke, WS 2009/10 Sliding-Window 0- 113 Variable Window Î die variable Fenstergröße Größe des Fensters kann variieren: Reagieren auf Netzwerk-Engpässe Flusskontrolle (z. B. zwischen verschieden starken Partnern) Achtung: Wichtig für Netzwerk-Praktikum Versuch 1, Kap. 2.3 Flusssteuerung Copyright: © Michael Massoth 0-113 Netzwerke, WS 2009/10 0- 114 Kapitel 2: Direktverbindungsnetzwerke Erzeugung von Frames Fehlererkennung Zuverlässige Zustellung Medienzugriffssteuerung (Media Access Control, MAC) Ethernet Token Ring Drahtlose Netze (802.11) Copyright: © Michael Massoth 0-114 Netzwerke, WS 2009/10 Problem Zugriffssteuerung 0- 115 Problem: Zugriffssteuerung bei Mehrfachzugriffsverbindungen Eine Verbindungsleitung soll von mehreren Hosts gemeinsam genutzt werden können (Î Effizienz) Alle Hosts wollen konkurrierend auf dasselbe Übertragungsmedium zugreifen Wie soll der Zugriff auf die gemeinsame Verbindungsleitung gehandhabt werden, damit alle Knoten irgendwann die Gelegenheit erhalten, ihre Daten zu übertragen? Copyright: © Michael Massoth 0-115 Netzwerke, WS 2009/10 0- 116 Lernziele heute : Grundlagen Ethernet (II) und Medienzugriffssteuerung mittels CSMA mit Collision Detection (CD) Lernziele im Detail: Grundlagen des Ethernet (II) kennen und verstehen Medienzugriffssteuerung (Media Access Control) CSMA/CD bei Ethernet (II) verstehen und anwenden können Kollionserkennung bei CSMA/CD kennen und erklären können Copyright: © Michael Massoth 0-116 Netzwerke, WS 2009/10 IEEE 802-Protokollfamilie 0- 117 Netzwerk IEEE 802.2 Logical Link IEEE 802.1 Bridging Copyright: © Michael Massoth 0-117 1000Base-LX 1000Base-SX ... 1000BaseT 100BaseT 10Base2 Physikal. IEEE 802.3 (Ethernet) Medium Access Control Ethernet Version 2 10Base5 Sicherung IEEE IEEE IEEE 802.5 802.6 802.11 MAC MAC MAC IEEE IEEE IEEE 802.5 802.6 802.11 PHY PHY PHY Token Ring FDDI WLAN Netzwerke, WS 2009/10 Übertragungsgeschwindigkeit und Bitzeiten 0- 118 Frage: Das Ursprungs-Ethernet hat eine Übertragungsgeschwindigkeit von 10 MBit/s. Wie lange braucht die Übertragung von 1 Bit? [Dies nennt man Bitzeit] Wie lang ist die Bitzeit von Fast-Ethernet (100 MBit/s) und von Gigabit-Ethernet? [Frage ans Auditorium, Ideen an Tafel sammeln] ; Das Ursprungs-Ethernet mit 10 MBit/s (= 10.000.000 Bit/s) hat eine Bitzeit von 100 ns. [1 Byte sind 8 Bits, die Übertragungszeit für 1 Byte wäre also 800 ns.] ; Fast-Ethernet mit 100 MBit/s von 10 ns. ; Gigabit-Ethernet mit 1.000 MBit/s von nur noch 1,0 ns. Copyright: © Michael Massoth 0-118 Netzwerke, WS 2009/10 Vollduplex oder Halbduplex Simplex t t Vollduplex t t 0- 119 Halbduplex t t Ethernet (10, Fast, Giga) Ethernet (10, Fast) Copyright: © Michael Massoth 0-119 Netzwerke, WS 2009/10 Vollduplex-Ethernet 0- 120 Vollduplex-Ethernet: Vollduplex-Ethernet kann in folgenden drei Situationen genutzt werden: Î von einem Switch zu einem ausgewählten Host Î von einem Switch zu einem anderen Switch Î von einem Host zu einem andren Host über ein CrossoverKabel Copyright: © Michael Massoth 0-120 Netzwerke, WS 2009/10 Ethernet und gemeinsamer Bus 0- 121 Das klassische 10 Mbit/s Ursprungs-Ethernet versteht sich als Halbduplex-Verfahren. Copyright: © Michael Massoth 0-121 Netzwerke, WS 2009/10 CSMA/CD 0- 122 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Ethernet II (2.0) Î verwendet zufälligen Mehrfachzugriff mit einer Übertragungsrate von 10 Mbit/s Carrier Sense (CS): jede Station hört vor dem Senden den Kanal ab, und sendet nur dann, wenn der Kanal frei ist Î d.h. alle Knoten können zwischen einer freien und besetzten Verbindungsleitung unterscheiden Multiple Access (MA): alle Stationen greifen auf dasselbe Übertragungsmedium konkurrierend zu Collision Detection (CD): jede Station hört auch während des Sendens den Kanal ab, um eine etwa auftretende Kollision möglichst früh zu entdecken und entsprechende Fehlerbehandlung durchzuführen Merke: CSMA/CD Î Mehrfachzugang mit Trägerprüfung und Kollisionserkennung Copyright: © Michael Massoth 0-122 Netzwerke, WS 2009/10 Ablaufbeispiel CSMA/CD Station A 0- 123 Station B Station A beginnt zu senden, da Medium frei. Station B beginnt zu senden, da Medium frei scheint. Es kommt zur Kollision der Datenpakete. Station B erkennt Kollision, bricht Sendevorgang ab und schickt Jamming-Signal. Jamming-Signal erreicht Station A, die auch abbricht. t Copyright: © Michael Massoth 0-123 Netzwerke, WS 2009/10 1 CSMA with Collision Detection 0- 124 Abhören des Mediums während des Sendens Sendet Störsignale bei Kollision Bei Kollision wird der Sendeversuch abgebrochen Copyright: © Michael Massoth 0-124 Netzwerke, WS 2009/10 CSMA/CD im Detail 0- 125 Eine sendewillige Ethernet-Station: Hört den Kanal auf Sendeaktivität ab, bevor sie mit der Übertragung beginnt Beginnt frühestens 9,6 µs nach Freiwerden des Kanals mit dem Senden Î Inter Frame Gap Überwacht den Kanal auch während des Sendens Î Kollisionsentdeckung Bricht die Übertragung nach Entdeckung einer Kollision sofort ab und sendet ein 32-Bit-Störsignal (engl. Jam Signal), damit alle anderen Beteiligten die Kollision auch sicher bemerken Bleibt für die stochastisch ermittelte BEB-Zeit inaktiv Î zufällig, nicht-deterministisch Versucht die Übertragung nach Ablauf des BEB-Intervalls erneut, wenn der Kanal laut Carrier Sense frei ist Copyright: © Michael Massoth 0-125 Netzwerke, WS 2009/10 Inter Frame Gap 0- 126 Inter Frame Gap: (= 9,6 µs) Der Inter Frame Gap von 9,6 µs ist die Mindest-Zeitspanne zwischen zwei Ethernet-Rahmen und erfüllt zwei Funktionen: (1) Er ermöglicht es anderen Ethernet-Stationen das Senderecht zu erlangen und verhindert damit die Monopolisierung der Übertragung und egoistische Nutzung nur durch eine Station, (2) Er gibt einer Ethernet-Station, die gerade übertragen hat, die Zeit in den Empfangsmodus zurückzuschalten, so dass kein Rahmen verloren geht. IFG IFG 9,6 µs 9,6 µs Medium belegt Wettbewerbsfenster (zufälliger BackoffMechanismus) nächster Rahmen t Zeitschlitz (51,2 µs) Copyright: © Michael Massoth 0-126 Netzwerke, WS 2009/10 Erkennung von Kollisionen (1) 0- 127 Kollisionserkennung: Die maximale Zeit, innerhalb derer eine Kollision auftreten kann, wird Kollisions(zeit)fenster genannt Hängt von der maximalen Länge der Übertragungsstrecke ab Anmerkung: Je weiter zwei Knoten voneinander entfernt sind, desto länger dauert es, bis ein Frame vom einen zum anderen Knoten gelangt Maximale Länge eines 10-Mbit/s-LAN : Um das Kollisions(zeit)fenster zu begrenzen, wurde die Länge eines 10-Mbit/s-LAN (mit bis zu 4 Repeatern nach 802.3Spezifikation) auf maximal 2.500 Meter begrenzt Copyright: © Michael Massoth 0-127 Netzwerke, WS 2009/10 Erkennung von Kollisionen (4) 0- 128 Frage: Wie erkennt eine Station zuverlässig eine Kollision? Ansatz: Frame muss noch gesendet werden, wenn Störsignal bei Station eintrifft Copyright: © Michael Massoth 0-128 Netzwerke, WS 2009/10 Erkennung von Kollisionen (6) 0- 129 Kollisionserkennung: Bei 10 Mbit/s (= 10.000.000 Bit/s) benötigt ein Bit 100 ns (= 0,1 µs), so dass der kleinste zu übertragende Frame 500 Bit enthalten muss Um etwas Sicherheitsspielraum zu haben, wurde dies auf 512 Bit oder 64 Byte aufgerundet Î Frames mit weniger Bytes werden über das Feld Füllung auf 64 Byte aufgefüllt Î minimale Framegröße Mindestübertragungsdauer bei 10-Mbit/s-LAN: Wegen dem Kollisions(zeit)fenster muss eine Station mindestens 51,2 µs lang übertragen, um mit Sicherheit alle möglichen Kollisionen erkennen zu können Copyright: © Michael Massoth 0-129 Netzwerke, WS 2009/10 Bitzeiten und Round Trip Delay 0- 130 Der Round Trip Delay (RTD) bezeichnet die Zeit, die ein Signal innerhalb einer Kollisionsdomäne vom Sender zum Empfänger und wieder zurück braucht. Sie wird oft in Bitzeiten gemessen. Bei Netzwerkzugriffsverfahren mit einem gemeinsamen Medium und dem Verfahren CSMA/CD ist es nötig Kollisionen zu erkennen, falls zwei Stationen über das Medium gleichzeitig zu senden versuchen. Der Round Trip Delay bzw. das Kollisions(zeit)fenster wird dann auf eine bestimmte Anzahl von Bitzeiten festgelegt. Bei Ethernet mit 10 und 100 MBit/s sind dies 512 Bitzeiten, wegen der minimal notwendigen Framegröße von 512 Bit (= 64 Bytes). Copyright: © Michael Massoth 0-130 Netzwerke, WS 2009/10 Kollision (1) 0- 131 Jam Sequence: Die Station bricht die Übertragung ab, sie sendet satt dessen eine sog. Jam Sequence. Hierbei handelt es sich um eine 32-Bit-Folge (4x 10101010), die eine garantiert ‚falsche‘ Prüfsumme darstellt. Kollisionszähler: Jeder Ethernet-Transceiver führt einen Kollisionszähler. Dieser wird jedesmal um den Wert 1 erhöht, wenn ein Sendeversuch mit einer Kollision endet. Erst bei erfolgreicher Übertragung wird er wieder auf 0 zurückgesetzt. Erreicht der Zähler den Wert 16, meldet der Transceiver ‚lost carrier‘ (Medium nicht verfügbar), und es ist Aufgabe höherer Schichten, darauf zu reagieren. Copyright: © Michael Massoth 0-131 Netzwerke, WS 2009/10 Kollision (2) 0- 132 Wartezeit nach Kollision: Nach jeder Kollision muss die sendende Station eine Warteschleife durchlaufen. Die tatsächliche Wartezeit errechnet sich aus einer Grundwartezeit von 51,2 µs (Round Trip Delay), dem Kollisionzähler (n), sowie einem exponentiellem Vielfachen von 2. Wettbewerbsfenster (zufälliger BackoffMechanismus) nächster Rahmen t Zeitschlitz (Grundwartezeit von 51,2 µs) Copyright: © Michael Massoth 0-132 Netzwerke, WS 2009/10 Binary Exponential Backoff-Algorithmus (1) 0- 133 Ansatz: Passe die Wartezeit nach Kollisionen der Lastsituation an Bei hoher Last (= viele Kollisionen) soll im Mittel länger gewartet werden Als Zeitraster für die Wartezeit wird der Zeitschlitz von 512 BitZeiten = 51,2 µs festgesetzt Maximale Wartezeit = 51,2 µs * 2^(n-1) mit Kollisionzähler n IFG IFG 9,6 µs 9,6 µs Medium belegt Wettbewerbsfenster (zufälliger BackoffMechanismus) nächster Rahmen t Zeitschlitz (51,2 µs) Copyright: © Michael Massoth 0-133 Netzwerke, WS 2009/10 Binary Exponential Backoff-Algorithmus (2) 0- 134 Binary Exponential Backoff-Algorithmus (BEB): k = Anzahl der Kollisionen Î maximal 10 Versuch i = Zufallszahl aus dem Intervall 0 ≤ i < 2**k - 1 Erneuter Sendeversuch nach i * Kollisions(zeit)fenstern Beispiel: Kollisions(zeit)fenster = 51,2 µs Nach 1. Kollision: 0* oder 1* 51,2 µs durch Zufallsauswahl Nach 2. Kollision: i * 51,2 µs für i = 0, 1, 2, 3 per Zufall ausgewählt Nach 3. Kollision: i * 51,2 µs für i = 0, 1, …, 7 (= 2**3 - 1) per Zufall ausgewählt Wettbewerbsfenster (zufälliger BEB-Mechanismus) nächster Rahmen t Zeitschlitz (Grundwartezeit von 51,2 µs) Copyright: © Michael Massoth 0-134 Netzwerke, WS 2009/10 Binary Exponential Backoff-Algorithmus (3) 0- 135 Fairness des Binary Exponential Backoff-Algorithmus (BEB): Eine Station, die erst wenige Kollisionen verursacht hat, wartet im Mittel nicht so lange, wie eine Station, die viele Kollisionen verursacht hat Copyright: © Michael Massoth 0-135 Netzwerke, WS 2009/10 Zusammenfassung: CSMA/CD (1) 0- 136 Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Merke: CSMA/CD will eigentlich Kollisionen zuverlässig beim Empfänger feststellen, da eine Kollision beim Sender ohne Bedeutung ist Î Hauptsache ist, das Signal kommt ungestört beim Empfänger an Im Kabel bekommt aber jede Station eine Kollision mit, dies nutzt das CSMA/CD-Verfahren aus Trick: CSMA/CD stellt eine eventuell auftretende Kollision beim Sender (!!!) fest, nicht beim Empfänger Nur im Kabel ist es möglich, dass der Sender bei sich eine Kollision feststellt, aber eigentlich eine Kollision beim Empfänger meint !!! Copyright: © Michael Massoth 0-136 Netzwerke, WS 2009/10 Zusammenfassung: CSMA/CD (2) 0- 137 Carrier Sense: Eine Station, die senden möchte, führt zunächst über ihren Transceiver eine Mediumprüfung durch (Carrier Sense). Wird über etwa eine hinreichend lange Zeit (Round Trip Delay) keine Übertragung erkannt, gilt das Medium als leer, die Übertragung kann beginnen. Für den Fall, dass das Medium besetzt ist, darf nicht sofort nach Ende des vorbeiziehenden Frames mit der Übertragung begonnen werden, vielmehr muss eine kleine Wartezeit (Inter Frame Gap) von 9,6 µs eingehalten werden. Multiple Access: Es kann sein, dass mehrere Stationen die Mediumprüfung durchführen und zu dem Schluss kommen, dass es frei ist. Dann erfolgt ein Mehrfachzugriff (Multiple Access), mehrere Stationen beginnen gleichzeitig mit dem Übertragen. In der Folge werden sich die Signale des Manchester Codes überlagern, dadurch werden sie für die Empfangsteile anderer Stationen unkenntlich. Copyright: © Michael Massoth 0-137 Netzwerke, WS 2009/10 Zusammenfasung: CSMA/CD (3) 0- 138 Collision Detection (dt. Kollisionerkennung): Jede sendende Station überprüft, solange sie sendet, ihre Übertragung auf mögliche Kollisionen. Dies geschieht durch einfachen Pegel-Abgleich: während gesendet wird, wird gleichzeitig empfangen und das Eingangs-Signal mit dem Ausgangssignal verglichen. Sind die elektrischen Pegelwerte identisch, ist die Übertragung ungestört und umgekehrt. Merke: Der Sender kann die Kollision nur während des Sendevorgangs erkennen! Trick: CSMA/CD stellt eine eventuell auftretende Kollision beim Sender (!!!) fest, nicht beim Empfänger Nur im Kabel ist es möglich, dass der Sender bei sich eine Kollision feststellt, aber eigentlich eine Kollision beim Empfänger meint !!! Copyright: © Michael Massoth 0-138 Netzwerke, WS 2009/10