RN1 V54.fm - Informatik an der TU Clausthal

Werbung
Vorlesung Rechnernetze I
Prof. Dr. Harald Richter
Die Vervielfältigung oder Weitergabe des Skripts ist nur mit Genehmigung des Verfassers gestattet.
Alle Rechte liegen beim Verfasser.
1
1 Entwicklung der Kommunikationstechnik
Ursprünge:
Informationstyp:
Transportmedium:
Übertragungstechnik:
Fortschritt:
Protokoll:
Zukunft:
TV (Fernsehen)
Telex (Fernschreiber =
Vorläufer zu FAX)
Video
Funkwellen:
terrestrisch/
Satellit + Koaxkabel
Antennen:
Parabol,
Stab, ...
Analog-TV
-> Digital
TV
Zeichen/Daten
Koax- und
verdrilltes
Kupferkabel
LANs:
Ethernet,
TokenRing, ...
1G-> 40G
Ethernet
Sprache
verdrilltes
Kupferkabel +
Glasfaser
Glasfaser
MANs:
FDDI,
DQDB,
...
Telefon
WAN:
SONET/
SDH
S-ISDN
B-ISDN
DVB-T/DAB
IP
ATM-Protokoll
IBCN (Integrated Broadband Communication Network):
weltweites Mobil-/Festnetz + Internet + Multimedia + TV
2
2 Ziele von Rechnernetzen

Datenverbund
• = Zugriff auf entfernte Dateien über Middleware wie z.B. das Network File System (NFS)

Funktionsverbund
• = Zugriff auf besondere Rechner wie z.B. Web-Server, Video-Server, Datenbank-Server, ...

Lastverbund
• = Gleichmäßige Verteilung der Rechnerlast über Middleware wie z.B. beim Grid/Cloud
Computing

Verfügbarkeitsverbund
• = Fehlertoleranz

Speziell für das Internet gilt zusätzlich:
• Informationsverbund = riesiges Lexikon weltweit verteilter Informationen
• Kommunikationsverbund = soziale Medien (Facebook, Twitter,...)
• Infrastruktur für Handel und Dienstleistungen = eCommerce
3
Klassifikation von Netzen nach der Distanz
keine
Rechnernetze
GrößenordProzessororte
nungen der
Entfernungen
(ca.-Werte)
Bezeichnung
0,1 m-10 m
Multiprocessor, Multicomputer, Parallelrechner
Platine
Rechnersystem
10 m-10 km
Raum
Gebäude
Local Area Network (LAN), Beispiel
Ethernet
Campus, Fabrik
Rechnernetze
10 km-100km Stadt, Region
Metropolitan Area Network (MAN), Beispiel FDDI
100 km100000 km
Wide Area Network (WAN), Beispiel
Internet
Land
Kontinent
Planet

Man unterscheidet zwischen lokalen Netzen (LAN = Local Area Network), Stadtnetzen
(Metropolitan Area Network) und Weitverkehrsnetzen (WAN = Wide Area Network)
4
3 Standardmodell der Kommunikation:
Das ISO-7-Schichtenmodell für Offene Systeme






Wurde Anfang 1970er Jahre von der OSI entworfen. OSI = OPEN SYSTEMS INTERCONNECTION = Untergruppe der ISO
Einführung von neuen Grundbegriffen (= Terminologie)
Einführung eines verbindlichen Modells für geschichtete Kommunikation
Das ISO-7-Schichten-Modell schlägt sieben Schichten und deren Funktionalität vor.
Jede Schicht hat bei der Datenübertragung einen eigenen Satz von Aufgaben zu übernehmen.
Datenaustausch ist nur zwischen benachbarten Schichten möglich, nicht kreuz und
quer
Im Internet wurden vom ISO-7-Schichten-Modell nur Schicht 1-4 und Schicht 7 implementiert
5
3.1
Blockschaltbild der Kommunikation im ISO-7-Schichtenmodell
Rechnersystem i
Anwendungs
Prozess X1
===
Rechnersystem j
Anwendungs
Prozess Xn
Anwendungs
Prozess Y
Bsp.: BSDSocket Schnittstelle
Bsp.: WinSocket Schnittstelle
Kommunikationssystem nach
OSI-Standard
Kommunikationssystem nach
OSI-Standard
physikalisches
Medium
Verbundene Systeme
6
3.2
Grober Aufbau des ISO-7-Schichtenmodells
Schicht 1 - 4

• Bit-und Nachrichtentransfer durch Datenrahmen (frames) bzw. Pakete (packets); keine höheren Funktionen
• Inhalt der Daten ist ohne Bedeutung für die transportorientierten Schichten. Kein Bezug auf die Kooperationsbeziehung der Teilnehmer.


Schicht 5 - 7
Transportorientierte Schichten = Schichten 1-4: Technische Erbringung von Übertragungen durch:
Anwendungsorientierte Schichten = Schichten 5-7: Anwendungsbezogene Kommunikationsdienstleistungen
Kooperation der Teilnehmer wird berücksichtigt durch:
•
•
•
•
•
Steuerung des Ablaufs (Sitzungssteuerung)
Informationsdarstellung (verschiedene Zeichensätze und Datenformate)
Kompensation von Fehlverhalten (Neustart eines Downloads bei Fehler)
Datenverschlüsselung (Kryptographie)
Datenkompression (JPEG, MPEG, MP3)
7
3.3
Feiner Aufbau des ISO-7-Schichtenmodells
ist anders aufgebaut
als System A
 heterogenes Rechnernetz
Endsystem A
beliebige räumliche Entfernung
Teil des Betriebssystems in
Form von Bibliotheken
Teil der Rechner-Hardware
3.4
Endsystem B
Anwendungsschicht
Anwendungsspezifische Programme
7
Darstellungsschicht
Datenformatierung und -darstellung
6
Sitzungsschicht
Dialogsteuerung
5
Transportschicht
Ende-zu-Ende-Datenaustausch
4
Vermittlungsschicht
Ende-zu-Ende-Vermittlung
3
Sicherungsschicht
Nur zwischen benachbarten Rechnern
2
Physikalische Schicht
Physikalische Übertragung
1
Aufgaben der Schichten des ISO-Modells
1.) Die Bitübertragungsschicht ermöglicht die transparente Übertragung eines Stroms
8
binärer Informationen über ein Kabel aus Kupfer oder Glasfaser oder über Funk (=
ungesicherter Bitstrom + mech. u. el. Spezifikation der Strecke)
2.) Die Sicherungsschicht regelt den Zugang zur Schicht 1, entdeckt Übertragungsfehler
und bremst zu schnelle Sender (= gesicherte Bits + Zugang + Flusssteuerung) jeweils
zwischen benachbarten Rechner
3.) Die Vermittlungsschicht wählt eine Netz-Route von Rechner zu Rechner über Zwischenknoten aus (= Wegewahl)
4.) Die Transportschicht übermittelt die Daten von Sendeprozess zu Empfangsprozess,
d.h. von Ende-zu-Ende. Sie entlastet den Benutzer von den Details der Datenübertragung, z.B. durch Sicherstellung der Paketreihenfolge.
5.) Die Kommunikationssteuerungsschicht vereinfacht die Zusammenarbeit zwischen
den kommunizierenden Anwendungsprozessen z.B. durch Wiederanlauf (Neustart,
recovery); legt full-/halfduplex Übertragungsmodus fest.
6.) Die Darstellungsschicht transformiert u.a. die Daten in eine Form, die von beiden
Anwendungsprozessen verstanden wird und komprimiert und verschlüsselt optional
(= Datenformate + Kompression + Verschlüsselung)
7.) Die Anwendungsschicht enthält Benutzeranwendungen. Sie ist sehr groß (Bsp.: >106
apps)
9
3.5

Terminologie und grundlegende Prinzipien im ISO-Modell
Offenes System für die Kommunikationsteilnehmer
• jedes Rechnersystem aus Hardware, Software und Peripherie, das sich an die OSI-Standards hält, kann kommunizieren.

N-Schicht (1N  7):
• wird aus sämtlichen Programmen der Schicht N in allen offenen Systemen gebildet.
Analogie: dieselben Stockwerke Nr. N aller Gebäude der Welt bilden die N-Schicht.

N-Instanz (N-Entity):
• Ganz bestimmte Implementierung einer Funktion der Schicht N auf einem System
• Es kann auf demselben Rechner mehrere N-Instanzen geben, die unterschiedliche Protokolle implementieren; Bsp. TCP u. UDP

Partnerinstanzen (Peer-Entities):
• Instanzen derselben Schicht auf verschiedenen Rechnern. Peer-Entities erfüllen die Funktionen einer Schicht durch Datenaustausch von peer zu peer
Hinweis: peer = Gleichgestellter, d. h. einer, der der gleichen (Adels)schicht angehört
3.6

Was macht eine Schicht im ISO-Modell?
Hauptaufgabe jeder Schicht ist es, der darüber liegenden Schicht Dienste (= Funktionen) anzubieten. Diese Dienste setzen sich zusammen aus:
• Dienstleistungen, die innerhalb dieser Schicht erbracht werden und
10
• der Summe der Dienstleistungen aller darunter liegenden Schichten



Schichten sind über Dienste miteinander verknüpft. Sie bilden die Schnittstelle zwischen den Schichten. In der Software-Entwicklung heißt diese Schnittstelle application
programming interface, API
Dienste bestehen wiederum aus Dienstelementen (= Unterprogrammaufrufen)
Da Schichten jeweils aufeinander aufbauen, ergibt sich eine Hierarchie von Diensten,
deren Umfang mit der Schichthöhe zunimmt
11
3.7
Hierarchie von Diensten im ISO-Modell
Benutzer A
Benutzer B
Anwendungsdienste
Darstellungsdienste
Kommunikationssteuerung
Transportdienste
Wegewahldienst
Gesicherte Bit-Ströme
Kabel, Stecker, Spannungspegel
Übertragungsleitung



Jede Schicht benutzt die Funktionen (= Dienste) der darunter liegenden Schicht
Daten werden physikalisch nur auf der untersten Ebene zwischen den Rechnern übertragen, d. h. der Übertragungsstrecke
Auf allen n-Schichten mit n>1 werden Daten nur innerhalb desselben Rechners „hin
und her geschoben“ (im Form von Aufrufparameter und Resultatwerten)
12
3.8
Indirekte Kommunikation im ISO-Modell (Partnerprotokolle)
Partnerprotokoll
= peer protocol
indirekte (virtuelle)
Kommunikation
Application
direkte
Kommunikation
Presentation
Session
Transport
Network
Data Link
Physical
Physikalisches Übertragungsmedium
• Daten werden innerhalb eines Rechners von Schicht zu Schicht transportiert
• Zwischen 2 Rechnern können Daten nur auf der Schicht 1 transportiert werden
• Kommunikation zwischen Instanzen höher als Schicht 1 werden indirekt (virtuell) abgewikkelt
13
• Indirekte Kommunikation wird mittels eines Protokolls zwischen Partnerinstanzen so
durchgeführt, dass beide Partnerinstanzen „sich verstehen“ (Protokoll = gemeinsame
„Sprache“)
3.8.1
Direkte und indirekte Kommunikation
Dienstelement
obere Schnittstelle
N-Schicht
untere Schnittstelle
c
c
d
Instanz
a
Protokoll
= indirekt
c
c
Instanz
a
a = gleichgestellte N-Instanzen
(Peer Entities)
b = Dienst besteht aus einer
Menge von Dienstelementen
c = Dienstelement
(Service Primitives)
d = Protokoll zwischen Gleichgestellten (Peer Protocol)
} b Dienst
c
c
Rechner A

= direkt
= direkt
c
c
Rechner B
Direkter Datenaustausch erfolgt mit Hilfe von Dienstelementen (= Unterprogrammaufrufen) eines Dienstes (= einer API) zwischen benachbarten Schichten desselben Rechners
14



Indirekter Datenaustausch erfolgt mit Hilfe eines Protokolls zwischen Partnerinstanzen
auf verschiedenen Rechnern
Eine direkte Kommunikation der Schicht N (1<N<7) erfolgt nur mit den Schichten (N+1)
und (N-1)
Indirekte Kommunikation (Protokoll) mit Partnerinstanzen (Peer Entities)
3.8.1.1
Schicht
7
Implementierung der direkten und indirekten Kommunikation im Internet
Quelle
Layer 7-Protokoll
M
M
Ziel
Anwendung
Layer 4-Protokoll
H4
H4 M
4
Segmentierung
H3 H4 M 1
3
2
Fragmentierung
Layer 3 Protokoll
H3 H4 M2
Reassemblierung
H3 H4 M 2
...
...
Layer 2-Protokoll
H2 H3 H4 M1 T2 H‘2 H‘3 H‘4 M‘2 T‘2
M
Transport
H3 H4 M 1
Network
Reassemblierung
H2 H3 H4 M1 T2 H‘2 H‘3 H‘4 M‘1 T‘2
Data Link
Physical
1
physikalische Verbindung
Hinweis: M = Message (Nachricht), H = Header (Vorspann = Nachrichtenkopf), T = Trailer (Nachspann)
15








Nachricht M wird von „oben nach unten“ und dann von „unten nach oben“ durchgereicht = direkte Kommunikation
Beim Durchreichen nach unten wird M in zwei Schritten zerkleinert: zuerst „segmentiert“ dann „fragmentiert“
M wird bei jedem Übergang zwischen 2 Schichten um jeweils einen neuen Vorspann
(Header) und ggf. auch um einen Nachspann (Trailer) verlängert
Am Ziel werden Trailer und Header schrittweise wieder entfernt und die Nachricht zusammengebaut (= Reassemblierung in 2 Schritten)
Die Header sind notwendig, um zum Ziel zu finden
Die Trailer sind notwendig, um eine sog. Prüfsumme (CRC) zu speichern
Zwischen Schicht 4 und Schicht 3 findet eine „Segmentierung“ zur Zerkleinerung der
Pakete statt
Zwischen Schicht 3 und Schicht 2 findet eine „Fragmentierung“ zur Zerkleinerung der
Pakete statt
Hinweis: Protokoll = Menge der Regeln für den indirekten Datenaustausch zwischen Entities derselben
Schicht (peer-to-peer communication
16
3.8.2
Definition Dienst, Dienstzugangspunkt, Dienstelemente )
Rechner A
Rechner B
Anwendungsprozess A
Dienstelement
Anwendungsprozess B
Datenaustausch
Dienst
Protocol Stack
Dienstzugangspunkt
entity A
entity B
Peer Entity
der Schicht
(N)
physikalisches Medium

Die Schichten werden in ihrer Implementierung auch als Protocol Stack bezeichnet
Def.: N-Schnittstelle: Menge von Dienstelementen (Unterprogrammaufrufen) der Schicht
N. Dienstzugangspunkt: Name des Unterprogrammaufrufs mit Art und Typ der Übergabe- und Resultatparameter (= Signatur der Prozedur).
17
3.9
Die 4 Arten von ISO-Dienstelementen
Rechner A
Rechner B
Prozess a
1.
Request
Prozess b
4.
Confirmation
3.
Response
2.
Indication
Datenübertragung

Es gibt für jeden Dienst einer Schicht i (1<i<7) 4 Dienstelemente, die gemeinsam den
Dienst in Form eines 4-Phasen Handshakes bilden:
1.) Anforderung (Request) = Aktivieren eines Dienstes der Schicht durch den Dienstnehmer
2.) Anzeige (Indication) = Dem Diensterbringer anzeigen, dass vom Dienstnehmer ein
Dienst angefordert wurde
3.) Antwort (Response) = Quittieren einer vorherigen Anzeige oder Erbringung des angeforderten Dienstes durch den Diensterbringer
18
4.) Bestätigung (Confirmation) = Quittieren einer vorherigen Anforderung beim Dienstnehmer
3.10

Die 3 Phasen der ISO-Kommunikation
Darüberhinaus heißt jede Kommunikation, die in folgenden 3 Phasen abläuft, verbindungsorientierte Kommunikation:
• Verbindungsaufbau (Connect), Datentransfer (Data Transfer) und Verbindungsabbau (Disconnect)




Für jede der 3 Phasen gibt es einen Dienst, der diese Phase implementiert
Eine verbindungsorientierte Kommunikation steht im Gegensatz zur sog. verbindungslosen Kommunikation, bei der sofort gesendet werden kann (kein Verbindungsaufbauund -abbau)
Request, Indication, Response und Confirmation sind die 4 Typen von Dienstelementen, die es bei jedem verbindungsorientierten Protokoll im Prinzip jedenfalls in jeder
Schicht i (1 < i < 7) gibt
Die Zahl der Kombination aus Dienste, Dienstelemente und Phasen einer Schicht berechnet sich zu: dN Dienste der Schicht N * 4 Dienstelemente pro Dienst * 3 Phasen =
dN*12 Kombination (im Prinzip)
19
3.10.1
Beispiel: Presentation.Connect = Verbindungsaufbaudienst der Schicht 6
Rechner B
Rechner A
Schicht 6
ConnectDienst der
Schicht 6
5 darunterliegende
Schichten
Presentation Layer B
Presentation Layer A
1.) Presentation. Connect.
Request-Dienstelement
4.) Presentation. Connect.
ConfirmationDienstelement
3.) Presentation. Connect.
ResponseDienstelement
2.) Presentation.
Connect. Indication-Dienstelement
Protocol Stack
Protocol Stack
20
3.11
Zusammenfassung ISO-7-Schichten-Modell
1.) Die ISO-Bitübertragungsschicht ermöglicht die Übertragung von Informationen über
ein Kabel aus Kupfer oder Glasfaser oder per Funk = ungesicherter Bitstrom +
mechanische + elektrische + funktionale + prozedurale Spezifikation der Strecke
2.) Die ISO-Sicherungsschicht regelt den Zugang zum Übertragungsmedium, entdeckt
Übertragungsfehler jeweils zwischen benachbarten Rechnern, macht ggf. eine Rahmenwiederholung und bremst zu schnelle Sender durch Flusssteuerung =Zugang +
gesicherte Bits + Flusssteuerung
3.) Die ISO-Vermittlungsschicht macht einen Verbindungsaufbau und -abbau, wählt
einen Weg vom Quellrechner zum Zielrechner durch das Netz. Im Allgemeinfall verläuft dieser über mehrere Zwischenknoten. Sie zerkleinert zu große Schicht 3-Pakete
in kleinere Schicht 3-Pakete (=“Fragmente“), die anschließend von Schicht 2 übertragen werden können, und setzt diese beim Empfänger wieder in der richtigen Reihenfolge zu einem Paket zusammen = Fragmentierung und Reassemblierung. Sie
erkennt, welches Schicht 3-Fragment zu welchem Schicht 3-Paket gehört.
4.) Die ISO-Transportschicht macht ebenfalls einen Verbindungsaufbau und -abbau,
übermittelt die Daten gesichert von Sendeprozess zu Empfangsprozess, d.h. von
Ende-zu-Ende. Sie stellt die Paketreihenfolge sicher, löscht Duplikate und macht im
Fehlerfall eine Ende-zu-Ende Paketwiederholung. Sie erlaubt eine Pufferverwaltung
21
bei Sender und Empfänger und stellt Prioritäten bei der Übertragung zur Verfügung.
Sie sorgt schließlich dafür, dass das Netz nicht überlastet wird = idealer Kanal
5.) Die ISO-Kommunikationssteuerungsschicht vereinfacht die Zusammenarbeit zwischen den kommunizierenden Anwendungsprozessen z.B. durch Rücksetzen und
Wiederanlauf einer unterbrochenen Verbindung (recovery). Sie legt full-/halfduplex
fest und erlaubt das Multiplexen mehrerer logischer Kanäle auf einen physikalischen
Kanal = Dialogsteuerung, Recovery, Multiplexen
6.) Die ISO-Darstellungsschicht transformiert die Daten in eine Form, die von beiden
Anwendungsprozessen verstanden wird und komprimiert und verschlüsselt optional
(= Datenformate + Kompression + Verschlüsselung).
7.) Die Anwendungsschicht enthält Middleware und Benutzeranwendungen = Millionen
von Diensten, Anwendungen und Apps

Das Internet implementiert den größten Teil der ersten vier Schichten des ISO-Modells
22
Anwendung
Dateitransfer (ftp, Port 20, 21), Telnet (Port 23), E-Mail (smtp, Port 25),
DNS (Port 53), NFS, www (http, Port 80), ...
Transport
Transmission Control Protocol TCP, User Datagram Protocol UDP
Vermittlung
Sicherung 2b (Logical Link
Control
Sicherung 2a (Medienzugangssteuerung)
Bitübertragung
Internet Protokolle IPv4, IPv6
Internet Control Message Protocol ICMP
speziell für
SONET
/SDH
SONET
/SDH
speziell
für E1/
T1
speziell für
FDDI
speziell für
DQDB
ISO
Logical
Link
Control
(theoretisch)
Speziell
für
WLAN
Point
to
Point
Protocol
(PPP)
E1/T1
FDDI
DQDB
Ethernet
WLAN
DSL
4 Bitübertragungsschicht (ISO-Schicht 1)

ISO-Definition: „Die Bitübertragungsschicht definiert die mechanischen, elektrischen,
funktionalen und prozeduralen Eigenschaften, um physikalische Verbindungen zwischen Datenendeinrichtungen und Datenübertragungseinrichtungen aufzubauen, aufrecht zu erhalten und abzubauen.“
23




Die Bitübertragungsschicht sorgt für die Übertragung eines transparenten Bitstroms
zwischen Sicherungsschicht-Instanzen über physikalische Verbindungen
Eine physikalische Verbindung realisiert die Übertragung eines Bitstroms im Vollduplex- oder im Halbduplex-Modus
Vollduplex = gleichzeitiger bidirektionaler Datenaustausch
Halbduplex (=Simplex) = zu einer Zeit nur in einer Richtung, dann wird die Richtung gewechselt u.s.w. (= unidirektionaler Datenaustausch mit wechselnden Kommunikationsrichtungen)
4.1

Es werden in der Bitübertragungsschicht mechanische, elektrische, funktionale und
prozedurale Schnittstellen und Regeln definiert, die von Sender und Empfänger eingehalten werden müssen, damit Daten ausgetauscht werden können
4.1.1

Mechanische Schnittstellen
Hier geht es im die Abmessungen der Stecker, die Anordnung der Pins im Stecker etc.
4.1.2

Spezifikationen in der Bitübertragungsschicht
Elektrische Schnittstellen auf den Leitungen
Hier werden die Signalpegel (Spannungs- oder Stromwerte) für High- und Low-Bits, sowie die Art der Erdung und Schirmung der Kabel festgelegt
24
4.1.3



Hier wird festgelegt, welcher Pin welche grundsätzliche Funktion hat und wie deren
Zeitverhalten, das sog. Timing ist
Hier wird auch die Bitrate der Bitübertragung und die Art der verwendeten Codierung
festgelegt
Beispiel: RS232 (V.24) mit den Datenleitungen TX, RX und Steuerleitungen Request to
Send, Clear to Send, Data Set Ready und Data Terminal Ready, sowie GND
4.1.4



Funktionale Schnittstellen
Prozedurale Regeln
Hier wird festgelegt, wie die Pins des Steckers im Kontext zu den anderen Pins sich verhalten müssen, d.h., hier geht es um das logische Zusammenspiel der einzelnen
Schnittstellenleitungen
Wichtig für die Benutzung der Schnittstellenleitungen
Beispiel: bei V24 darf das Clear to Send-Signal des Modems erst dann aktiv werden
(High), wenn zuvor Data Set Ready des Modems und wenn Request to Send des Computers aktiv wurde, der an das Modem angeschlossen ist
25
4.1.5
Beispiele für mechanische Spezifikationen
USB 3.0-Stecker, Standard Typ A (10 Pins)
USB 3.0-Stecker, Micro Typ B (10 Pins)
USB 3.1-Stecker, Typ C (24 Pins)
Beispiel für eine elektrische Spezifikation (CCITT V.24 (EIA RS-232-C)
Driver
Sender
Interconnecting Cable
Terminator
Empfänger
Kabel
 12 V
D
Interface
4.1.6
Signal Ground
26
T



In der kleinsten Version sind nur 2 verdrillte Kabeladern + Masse (GND) nötig
Keine Abschirmung der Adern, nur Verdrillung (= Telefonkabel) => sehr preisgünstig
Bitrate begrenzt auf 100 kbit/s bei einer Entfernung von 15 m
4.2




Asynchron heißt: kein Taktsignal zwischen Sender und Empfänger, Bsp.: V.24
Synchron heißt: Taktinformation wird zeitgleich mit den Nutzbits übertragen
Dafür kann eine extra Leitung verwendet werden (=teuer + selten) oder eine spezielle
Codierung, die auf der Datenleitung den Takt mitüberträgt (=preisgünstig + häufig)
Da der Empfänger den Sendetakt erhält, wird dieser zur Abtastung der Bitsignale benutzt = Synchronisation der Bitsignale mit dem Taktsignal => stabile Erkennung der
Bits selbst bei hohen Datenraten
4.2.1




Asynchrone und synchrone Übertragung
Beispiel für asynchrone Übertragung: V.24 (RS 232)
Sender und Empfänger haben voneinander unabhängige, i.e. lokale Taktgeber
„Freie Leitung“ (= Leitung ohne Daten) entspricht einem kontinuierlich gesendeten
High-Bit  Problem der Unterscheidung zwischen freier Leitung und High-Pegel.
Das Start-Bit setzt die Leitung auf Low und startet so den Taktgeber beim Empfänger
Ein Übertragungsrahmen enthält 5 bis 8 Nutzbits (= 1 Zeichen)
27


Das Stop-Bit setzt die Leitung wieder auf High. Dieses Signal muss 1, 1.5 oder 2 BitIntervalle andauern; entspricht 1, 1.5 oder 2 Stop-Bits
Ein Paritätsbit dient zur Überprüfung der Nutzbits beim Empfänger
4.2.2

Vorteile der asynchronen Übertragung
Es wird keine Synchronisierung des Empfänger-Taktgebers mit dem Sender-Taktsignal benötigt, da kein Takt übertragen wird
 Hardware-mäßig leicht zu implementieren
4.2.3

Nachteile der asynchronen Übertragung
Die Taktgeber weichen im Laufe der Zeit voneinander ab, da sich kleine Zeitunterschied
akkumulieren
 Erhebliche Einschränkungen bzgl. Datenraten und Rahmenlängen:




Die „Nutzlast“ des Rahmens ist sehr kurz (nur 1 Zeichen; entspricht 5-8 Bits)
Es sind nur niedrige Datenraten möglich (<100 Kbit/s)
Die Start- und Stop-Bits bedeuten einen Mehraufwand, und die Effizienz sinkt
Beispiel: 1 Start-Bit + 7-Bit ASCII-Zeichen + 1 Paritätsbit + 1 Stop-Bit => d.h., insgesamt
10 Bit pro Rahmen für 7 Nutzbits => 30% Overhead. Nur 70% der Leitungsbandbreite
stehen für Benutzerdaten zur Verfügung.
28
4.2.4

Timing-Diagramm einer asynchronen Übertragung (V24)
In den beiden nachfolgenden Timing-Diagrammen wird der Signalverlauf über der Zeit
bei der Übertragung eines Zeichens und bei einer Zeichenfolge gezeigt
4.2.4.1
Leitungscode für ein Zeichen
Signalhöhe
Stopbit (Pegel wie im Ruhezustand)
5 bis 8 Datenbits
Lange Eins = Ruhezustand
Signalwert = 1
Signalwert = 0
Zeit
Startbit
1
Paritybit
(Odd, Even)
1,5
2
4.2.4.2
Zum Vergleich USB-Datenformat
Idle
Sync
Data
0-1024
x 8 bits
PID
8 bits
CRC
16 bits
EOP
Idle
29
4.2.4.3
Leitungscode für eine Zeichenfolge
Beliebig lange Ruhepause zwischen Rahmen
Ruhezustand
Stop
bit
Startbit
Start
bit
Stop
bit
))
))
))
0 0 1 0 1 1 0 0
1 1 1 1 0 0 0 1
= 1. Zeichen+ odd Parity
4.2.5
Stop
bit
Start
bit
1 00
= 2. Zeichen+odd Parity
1
0 1
0
= 3. Zeichen+odd Parity
Effekt der auseinander laufenden Uhren bei asynchroner Übertragung
Senderate f1
Abtastrate f2 > f1
start
1
2
3
4
5
6
7
8 stop
Fehlabtastung!
4.2.6

Synchrone Übertragung
Sende- und Empfangstakt laufen beliebig lange im Gleichtakt, d.h. synchron
30



=> Eine Neusynchronisation der Takte über ein Startbit vor jedem Zeichen ist nicht erforderlich
Taktsignal wird entweder auf einer separaten Leitung übertragen (= zu teuer) oder aus
dem Code des Datensignals regeneriert (= Regelfall)
Taktregenerierung aus dem Datensignal erfordert eine spezielle Codierung der Daten
z. B. mittels Manchester-Code, um Daten und Takt gemeinsam auf derselben Leitung
übermitteln zu können
4.2.7
Timing-Diagramm einer synchronen Übertragung
Bit = Bit = Bit = Bit =
Zelle Zelle Zelle Zelle
1
0
1
1
0
0
1
0
0
1
0
0
Daten
Clock
(Takt)
Abtastzeitpunkte liegen stets in der Mitte der Bitzelle

Im Beispiel erfolgt das Auslesen der Datenbits bei abfallender Flanke des Taktsignals
31
4.3
Physikalische Medien zur Datenübertragung
1.) Verdrilltes Adernpaar („twisted pair“) zur Verminderung von Übersprechen auf parallel geführte, sonstige Kabel, sowie zur Elimination von Einstreuungen von diesen
Kabeln
• Dies ist die klassische Telefonverkabelung. Sie wird auch für DSL-Übertragung zur Ortsvermittlungsstelle eingesetzt
• Braucht wenig Platz, hat enge Biegeradien, ist sehr preiswert
• Datenrate bis ca. 50 Mbit/s bei VDSL
2.) Abgeschirmtes und verdrilltes Adernpaar („shielded twisted pair“ STP)
• Unempfindlich gegen Störstrahlung von außen
• Sendet auch keine Störstrahlung nach außen
• Der Schirm erlaubt einen definierten Wellenwiderstand zwischen Signalleitungen und Masse => Datenraten bis ca. 3 Gbit/s sind damit auf einer einzigen Doppelader von ca. 5 m Länge möglich
• Ist teurer als twisted pair
3.) Koaxialkabel: Noch störsicherer, ermöglicht noch höhere Datenraten bis ca. 100 Gbit/s
über viele Kilometer, noch teurer, in Kupferkabel-basierten Weitverkehrsnetzen verbreitet
32
4.) Lichtwellenleiter (Glasfaser): sehr hohe Übertragungsraten bis ca. 1 Tbit/s, geringe
Dämpfung und völlig ohne Störungsein- und -auskopplungen, aufwendige Steckverbinder, am teuersten. Die Basis aller Weitverkehrsnetze ab ca. 1985.
4.3.1
Aufbau eines STP-Kabels (Beispiel USB 3.0 SuperSpeed)
4.3.2
Aufbau eines Koaxialkabels

50 Ohm-Koaxialkabel heißt: Wellenwiderstand zwischen Innenleiter und Schirm ist 50
Ohm
33
Kupferkern (Innenleiter)
mit Leitfähigkeit >> 1
Isolierschicht (Dielektrikum) mit relativer Dielektrizitätskonstante r > 1


Plastikschutzschicht
Sender u. Empfänger müssen die gleiche Impedanz wie das Kabel haben, damit es zu
keinen Reflektionen kommt und damit die LAN-Transceiver die hohe Spannung eines
Wellenbergs erhalten
4.3.3

geflochtener, elektrisch leitender
Außenleiter mit Leitfähigkeit >> 1
Glasfaserkabel
Theoretisches Limit: ca. 300 TeraBit/s = ungefähr die Frequenz des Lichts
Als Transmitter und Receiver werden Halbleiterbauelemente verwendet:
• Laserdiode oder Leuchtdiode als Sender, Photodiode als Empfänger

Beschränkende Faktoren für die Datenrate: Absorption und Dispersion in der Faser
34
4.3.3.1
Absorption in der Faser
Eingangssignal
4.3.3.2
Ausgangssignal
Dispersion in der Faser
Eingangssignal
Ausgangssignal
Zeit
Zeit

Die optische Kopplung zwischen zwei Fasern ist mechanisch aufwendig, da der Kern
der Faser, der das Licht leitet, nur ca. 1 m - 50 m dünn ist (Präzisionsstecker!)
4.3.4

Technologien bei Glasfasern
Es gibt Stufenindex-, Gradientenindex- und Monomode-Fasern
35
4.3.4.1
Stufenindex-Faser
Radius r
Kern
Brechungsindex n

Zeit
Mantel
Output
Signal ist
schwach und
breit
Zeit
Totalreflektionen
Der Brechungsindex springt zwischen Kern und Mantel bei ca. 50 m Innendurchmesser
4.3.4.2
Gradientenindex-Faser
Radius r
Faser
Input
Kern
Brechungsindex n

Faser
Input
Mantel
„Kontinuierliche“
Reflektionen
Zeit
Output
geringere
Dämpfung
und Verzerrung
Zeit
Der Brechungsindex des Kerns geht im Intervall 0 bis 50 m kontinuierlich in den des
Mantels über
36
4.3.4.3
Monomode-Faser
Radius r
Brechungsindex n


Output
Faser
Input
Kern
Signal ist
am besten
Zeit
= Wellenleiter: Faserdurchmesser ist
in der Größenordnung der Wellenlänge
Zeit
Mantel
Die Faser ist so dünn (ca. 1 m), dass sie in der Größenordnung der Wellenlänge liegt
Das Licht wird nur von der Faser über quantenmechanische Effekte gelenkt
37
4.3.5
Vergleich der Glasfasertechnologien
104
Übertragbare Informationsmenge (M Bit/s)
Gr
103
ad
ie
Mo
no
mo
nt
en
i nd
ex
565
Gr
140
de
fas
er
fas
er
Si
ad
ien
ten
102
gn
Systemparameter:
max. Regeneratorabstand aufgrund der
Dämpfung
alw
i nd
ex
e ll
en
fas
er
lä n
ge
85
0
13
00
nm
34
(n
nm
ah
es
101
3
(fe
rn
I nf
es
ra
ro
Inf
ra r
ot
)
t)
2
1
0
2
6 10
20
30
40
100
200
Verstärkerabstand in km
38
600
1000
1
Gradientenfaser, LED
als Sender, 850nm
Wellenlänge
2
Gradientenfaser, Laser
als Sender, 1300nm
Wellenlänge
3
Monomodefaser, Monomode-Laser als Sender, 1300nm Wellenlänge
4.4



Modulation von Signalen
Modulation: Aufprägung von digitalen Daten oder analogen Signalen auf hochfrequente analoge Signale (=elektromagnetische Wellen)
Modem (= Modulator + Demodulator): dient zur Modulation digitaler Daten (Modulator
zum Senden; Demodulator zum Empfangen)
Es gibt 3 Modulationsarten für elektromagnetische Wellen
1.) Amplitudenmodulation (AM) => Amplitude Shift Keying (ASK) für Binärdaten
2.) Frequenzmodulation (FM) => Frequency Shift Keying (FSK) für Binärdaten
3.) Phasenmodulation (PM) => Phase Shift Keying (PSK) für Binärdaten
Signalstärke
Amplitude
Sinusschwingung
{
Zeit
Phase
Frequenz / Wellenlänge
39
4.4.1
Beispiele zu Modulationsverfahren
0
1
0
1
1
0
0
1
0
0
1
0
(a)
(b)
große/kleine
Amplitude
(c)
große/kleine
Frequenz
(d)
High = kleine
Phase = Sinus;
Low = große
Phase = Cosinus
(a) binäres Datensignal, das eine Welle moduliert
(b) Extremfall der amplitudenmodulierten Welle, Amplitude 1 ist >0, Amplitude 2 = 0
(c) Frequenzmodulierte Welle (Frequenz springt zwischen 2 Frequenzen hin und her)
(d) Phasenmodulierte Welle (Phase springt zwischen 2 Phasen hin und her)
40
4.5



Codierung von Signalen
Die analogen Signale werden in der Zeit und in der Signalhöhe diskretisiert (= quantisiert) und dann durch einen Code repräsentiert. Anstelle des Analogsignals wird der
Codewert übertragen. Dies wird als Analog/Digital-Umsetzung bezeichnet.
Im einfachsten Fall wird der Binärcode zur Darstellung des Signals verwendet; bei
Rechnernetzen wird der Binärcode allerdings nicht eingesetzt, da ungeeignet
Zur Analog/Digital-Umsetzung gibt es auch die inverse Operation, die D/A-Wandlung
(Rückkonvertierung). Ein elektronischer Baustein (Chip) kann beides. Er wird als
CODEC (Codierer/Decodierer) bezeichnet und ist in Handys und ISDN-Telefonen eingebaut.
Analogsignale
4.5.1


CODEC
Digitale PCM-Signale
CODEC
Analogsignale
Non Return to Zero Codes (NRZ-Codes)
Die NRZ-Codes bilden eine ganze Familie von Codes
Das gemeinsame Kennzeichen der NRZ-Codes ist, dass ein fester Pegel während eines
Bitintervalls herrscht. Pegelwechsel erfolgen nur an den Intervallgrenzen.
41


Non return to zero soll daran erinnern, dass der Signalpegel für die Übertragung der
„1“ innerhalb des Bitintervalls nicht auf 0 Volt zurückkehrt, sondern beim High-Pegel
bleibt
NRZ Codes sind einfach zu implementieren
4.5.1.1

NRZ-L-Code (L= Level)
Der NRZ-L-Code ist der bekannte Binärcode, wie er in jedem Rechner verwendet wird
• d.h.,: „1“ = hoher Pegel, „0“ = niedriger Pegel
4.5.1.2



NRZ-M-Code und NRZ-S-Code (M = Mark, S = Space)
NRZ-M und NRZ-S sind sog. differenzielle Codierungen
D.h., es wird nicht der absolute Spannungswert (hoher Pegel bzw. niedriger Pegel) zur
Codierung von „0“ und „1“ verwendet, sondern ein Spannungswechsel vom augenblicklichen Wert in den komplementären Wert (z.B. von hoch nach niedrig oder von
niedrig nach hoch).
NRZ-M heißt:
• zur Darstellung der „1“ wird ein Spannungswechsel vorgenommen
• Zur Darstellung der „0“ wird kein Signalwechsel vorgenommen

NRZ-S heißt:
• zur Darstellung der „0“ wird ein Spannungswechsel vorgenommen
• Zur Darstellung der „1“ wird kein Signalwechsel vorgenommen
42

Vorteile von NRZ-M und NRZ-S gegenüber NRZ-L:
• Unter Einfluss von Störungen wie z.B. Rauschen sind Signalwechsel leichter zu detektieren als absolute Signalpegel, da Wechsel nur kurz dauern, während Pegel im Wert einbrechen können
• D.h. Pegel schwanken bei Störungen, müssen aber mit einem festen Schwellwert verglichen werden, um zwischen „0“ und „1“ zu unterscheiden, was dann zu Fehlinterpretationen führt

Nachteile aller NRZ-Codes:
1.) eine stets vorhandene Gleichstromkomponente => keine Trafo- oder Kondensatorkopplung möglich => sog. „Erdschleifen“ und Störungen sind wahrscheinlich
2.) Es gibt Synchronisierungsprobleme zwischen Sender und Empfänger bei langen „0“Folgen bei NRZ-M, bzw. bei langen „1“-Folgen bei NRZ-S, da sich nichts auf der Leitung ändert
4.5.2


Biphase-Codes = Zweite Gruppe von Codes
Das Kennzeichen aller Biphase-Codes ist, dass es zwei zeitliche Abschnitte (Phasen)
in jeder Bitzelle gibt => höhere Bandbreite erforderlich
Alle Biphase-Codes haben mindestens einen und höchstens zwei Spannungswechsel
pro Bitzelle
43
4.5.2.1


Biphase-L (= Manchester-Code)
Die erste Hälfte der Bitzelle enthält die Binärdarstellung, d.h. eine hohe Spannung bei
„1“, eine niedrige Spannung bei „0“
In der 2. Hälfte der Bitzelle wechselt der Spannungswert zum Komplement
 Immer ein Signalwechsel in der Mitte des Intervalls; Je nach Bitfolge ggf. auch Signalwechsel am Ende des Intervalls


Der Signalwechsel in der Mitte wird vom Empfänger als Taktsignal für eine synchrone
Übertragung genutzt
Vor- und Nachteile von Manchester:
• Nachteil: Doppelte Baudrate bei unveränderter Bitrate gegenüber reinem Binärcode (doppelt so häufige Spannungswechsel)
• Vorteil: Takt und Daten können gleichzeitig auf demselben Kabel übertragen werden = taktsynchrone Übertragung

Wird für Ethernet verwendet
4.5.2.2



Differential Manchester-Code
Immer ein Signalwechsel in der Intervallmitte (= wie bei Manchester, die Bits werden
aber nicht explizit in der ersten Hälfte der Bitzelle kodiert)
Bei „0“ zusätzlicher Signalwechsel am Intervallbeginn. Bei „1“ passiert nichts.
Wird für Token Ring verwendet, da störungsicherer als Manchester
44
4.5.2.3


Immer ein Signalwechsel am Intervallbeginn
Bei „1“ zusätzlicher Signalwechsel in der Intervallmitte. Bei „0“ passiert nichts.
4.5.2.4




Biphase-S
Immer ein Signalwechsel am Intervallbeginn (wie Biphase-M)
bei „0“ zusätzlicher Signalwechsel in der Intervallmitte (komplementär zu Biphase-M)
4.5.2.5

Biphase-M (= Miller-Code oder FM-Code)
Modified Miller-Code (= Modified Delay „Modulation“, MFM-Code)
Signalwechsel am Ende des Intervalls, wenn nach einer Null wieder eine „0“ folgt
Bei „1“ zusätzlicher Signalwechsel in der Intervallmitte
Vorteile:
• Bandbreitebedarf ist geringer als bei Manchester oder Biphase-M
• Störsicherheit ist größer als bei Manchester, da differentieller Code

Wird für die Datenaufzeichnung bei magnetischen Medien (Festplatten, Bänder) verwendet. Bits können damit auf der Festplatte dichter gepackt werden.
4.5.2.6

Bipolar-Code (= Alternate Mark Inversion)
Verwendet drei Signalwerte: positive Spannung, Null und negative Spannung
45

„1“ wird im Wechsel durch einen positiven bzw. negativen Impuls in der 1. Hälfte des
Bitintervalls dargestellt
 „1“ ist abwechselnd eine positive Spannung und eine negative Spannung




In der 2. Hälfte kehrt die Spannung jeweils auf Null zurück
Nachteil: doppelte Baudrate
Vorteil: keine Gleichstromkomponente => Trafo- oder Kondensatorkopplung ist möglich
Wird bei ISDN verwendet
4.5.2.7



Vorteile der Biphase-Codes
Leichte Taktsynchronisierung zwischen Sender und Empfänger, weil mindestens ein
Spannungswechsel pro Bitintervall stattfindet = taktsynchrone Übertragung, d.h. Takt
kann zusammen mit den Daten in demselben Signal übertragen werden
Spannungswechsel dienen als Impulsflanke zum Triggern des Empfänger-Flipflops
Fehlererkennung ist bereits auf Ebene 1 des ISO-7-Schichten-Modells anhand des Ausbleibens eines Spannungswechsels in einer Bitzelle möglich
46
4.5.3
Graphische Beispiele bei Leitungscodes
1
0
1
1
0
0
0
1
1
0
1
NRZ-L
NRZ-L = non return to
zero-level
NRZ-M = non return to
zero-mark
NRZ-S = non return to
zero-space
NRZ-M
NRZ-S
Biphase-L
(Manchester)
Biphase-M
Biphase-S
DifferentialManchester
Modified Miller
Bipolar
47
4.6

Multiplexen von Signalen
Definition: Übertragungsweg
• physikalisch-technisches Transportsystem für Signale (z. B. Kabel)

Definition: Übertragungskanal
• Verwaltungsgröße innerhalb eines Übertragungsweges zur Übertragung des Signalstroms
einer einzigen Quelle



Auf einem Übertragungsweg können mehrere Übertragungskanäle parallel betrieben
werden
Die Aufspaltung der gesamten Übertragungskapazität eines Übertragungsweges auf
verschiedene Übertragungskanäle ist möglich und effizient
Definition: Multiplexing
• Die Aufspaltung eines Übertragungswegs in mehrere Übertragungskanäle heißt Multiplexing
• Durch Multiplexing wird es möglich, einen Übertragungsweg mehrfach zu nutzen => Effizienzsteigerung

Übertragungswege können sowohl in der Zeit als auch in der Bandbreite mehrfach genutzt werden => Frequenzmultiplex + Zeitmultiplex
48
4.6.1
Frequenzmultiplexen
a)
b)
Amplituden
Modulation
Input
Basisband
Kanal 1
c)
Output
(a) Spektren dreier Telefongespräche (3
Basisbänder)
(b) Im Spektrum verschobene Basisbänder (Breitband)
(c) Spektrum der Signale auf dem Übertragungsweg (Kabel)
verschobenes Basisband (Breitband)
1
f
0
Spektrum
f
60
64
68
72
Spektrum
Kanal 1
Kanal 2
Kanal 3
Kanal 2
1
f
0
f
60
64
68
72
60
64
68
72
0
f
60
64
68
72
Kanal 3
1
f
300
3100
0
f
49
4.6.1.1

Grundidee des Frequenzmultiplexens
Breitbandige Übertragungswege ermöglichen die Unterbringung vieler Übertragungskanäle in unterschiedlichen Frequenzbereichen (Frequenzbändern), d. h., man teilt die
verfügbare Bandbreite in eine Reihe von - nicht notwendigerweise gleich breiten - Frequenzbändern auf und ordnet jedem Frequenzband einen Übertragungskanal zu.
Frequenz
Bandbreite des
Übertragungskanals
Kanal 1
Kanal 2
Bandbreite des
Übertragungsweges
...
Kanal n
Zeit

Es gilt: Summe über alle Kanalbandbreiten  Bandbreite des Übertragungsweges
50
4.6.1.2
Prinzipielle Realisierung von Frequenzmultiplexen
Amplituden-Modulatoren
Bits
BST = Bitstrom
BST1
Amplituden-Demodulatoren
Filter f1
Träger f1
BST1
BST2
Frequenzgemisch
BST2
Bits
Filter f2
Träger f2
3 AM-modulierte
Träger f1, f2, f3 auf
einem Kabel
BST3
BST3
Träger f3
Filter f3
Hinweis: BST i = Bitstrom i, entspricht Kanal i; Träger = Sinusschwingung, die moduliert wird
51
4.6.2

Zeitmultiplexen tritt in Form des synchronen und des asynchronen Zeitmultiplexens
auf (synchronous/asynchronous Time Division Multiplexing)
4.6.3




Zeitmultiplexen
Synchrones Zeitmultiplexen
Beim synchronen Zeitmultiplexen wird die Zeit in sog. Zeitscheiben gleicher Länge eingeteilt, die auf Sender und Empfängerseite zum selben Zeitpunkt beginnen und enden
Die gesamte verfügbare Bandbreite wird für eine feste Zeit ts, der sog. Zeitscheibe, jedem Kanal zur Verfügung gestellt
Nach einer Umschaltzeit wird die Bandbreite zum nächsten Kanal weitergereicht
Nach einer Periodendauer T>ts wiederholt sich das Schema
 Pro Periode erhält jeder Kanal eine Zeitscheibe (time slot) => time sharing

Zeitmultiplex ist aufgrund der notwendigen Pufferung nur für zeitdiskrete Signale einsetzbar (bevorzugt zeit- und wertdiskrete Signale, d.h. Digitalsignale)
52
4.6.3.1
Beispiel: Telefonvermittlung- und übertragung
Umschaltzeiten
ZeitscheiZeitscheibe K5
be K1
Frequenz
Es gilt: Summe über alle Zeitscheiben 
Periodendauer des Übertragungswegs
Bandbreite des
Übertragungswegs
K1
K2
K3
K4
Periodendauer
K5
Zeit
53
4.6.3.2
Prinzipielle Realisierung von synchronem Zeitmultiplexen
Rotierender Abtaster
Bits
BST = Bitstrom
BST1
BST2
BST3
Puffer 1
Puffer 2
Puffer 3
Rotierender Verteiler
Bits
t1
t1
t2
TS1
TS3
TS2
t2
TS4
t3
t3
Puffer 1
Puffer 2
Puffer 3
BST1
BST2
BST3
• Jeder Sender i hat innerhalb einer Umlaufperiode des Abtasters eine feste Zeitscheibe (time slot) TSi. Abtaster und Verteiler rotieren im gleichen Takt und mit gleicher Phase
 Synchrones Zeitmultiplexing
• Die Zeittakt-Stabilität (Jitter) zwischen Abtaster und Verteiler ist wichtig, sonst erfolgt eine
falsche Zuordnung des Bitstroms beim Empfänger
54
4.6.4

Asynchrones Zeitmultiplexen
Hierbei wird der Übertragungsweg dem Sender nicht fest über eine Zeitscheibe, sondern nach Bedarf zugeteilt
 Anforderungsbasierter Medienzugang, Beispiel Ethernet




Asynchrones Zeitmultiplex wird auch als statistisches Zeitmultiplexing (STDM = statistical time division multiplexing) bezeichnet, weil a priori nicht klar ist, wer wann senden will
Der Empfänger kann aus der Zeitlage der Zeitscheiben nicht mehr die Herkunft der Daten erkennen
Es ist für jeden Datenrahmen eine Verwaltungszusatzinformation in Form eines sog.
Vorspanns (Headers) bestehend aus Zieladresse, Kanalkennzahl u.s.w. erforderlich
Man spricht nicht mehr von Zeitscheiben sondern von (Daten)rahmen
4.6.4.1
Aufbau der Datenrahmen bei asynchronem Zeitmultiplex
Zeit
Header
Inhalt
...
1. Datenblock (Rahmen)
...
Header
Inhalt
Header
i. Datenblock
Inhalt
(i+1). Datenblock
55
4.6.5
Vergleich zwischen synchronem und asynchronem Zeitmultiplexen
A2
synchrones Zeit-Multiplexing
A1
2
3
1
Bitströme 1 - 3
C2 B1 leer C1 leer A2 leer leer A1
B1
Multiplexer
C2
Ausgang
C1
C2 B1 C1
asynchrones Zeit-Multiplexing
= effizienter
Eintreffende Datenrahmen





A2 A1
Beim synchronen Zeitmultiplex ist die Zeitscheibe eines Kanals, auf dem nicht gesendet wird, verloren!
Vorteil von asynchrones Zeitmultiplexing: nützt den Übertragungsweg effizienter
Nachteil von asynchronem Zeitmultiplexing: Wenn sehr viele gleichzeitig senden,
kommt ein Sender möglicherweise nie zum Senden => für Echtzeit ungeeignet
Synchrones Zeitmultiplexing: für Echtzeit geeignet
Asynchrones Zeitmultiplexing wird häufig bei LANs eingesetzt, u.a. auch im Ethernet
56
4.6.6





Mobilfunknetz als Beispiel für gleichzeitiges Zeit- und Frequenzmultiplexen
GSM = Global System for Mobile Communication, UMTS = Universal Mobile Telephone
system, LTE = Long Term Evolution
Bei GSM/UMTS/LTE wird gleichzeitig synchrones Zeit- und Frequenzmultiplex eingesetzt, um für eine a priori nicht bekannte Zahl von Mobiltelefonen die niedrige Bandbreite des Funk-Übertragungsweges effizienter zu nutzen
Beispiel GSM: Der zur Verfügung stehende Frequenzbereich ist 890,2-914,8 MHz für die
uplink-Kommunikation (vom Mobiltelefon zur Basisstation) und 935,2-959,8 MHz für die
downlink-Kommunikation (von der Basisstation zum Mobiltelefon)
Damit werden pro Basisstation 124 Kanäle für up- und downlink durch Frequenzmultiplex realisiert => Die Bandbreite eines Kanals beträgt 200 KHz
Gleichzeitig wird jeder Kanal in 8 Zeitscheiben zu je 577 s unterteilt
 im Prinzip könnten von jeder Basisstation bis zu 124*8 = 992 Mobiltelefone simultan
bedient werden

Hinzu kommt: jede Basisstation muss auf anderen Frequenzen innerhalb des zur Verfügung stehende Frequenzbereichs senden als die Nachbarbasisstation, damit Störungen zwischen den Basisstationen vermieden werden
 => Aufteilung der Frequenzbereiche in räumliche Bezirke („Zellen“), in deren Mitte
jeweils eine Basisstation steht, so dass sich keine Frequenzen zwischen benachbarten Basisstationen überlappen
57


Da sich die Funkwellen kugelförmig ausbreiten, ist das Verbreitungsgebiet einer Zelle
auf dem Boden ein Kreis
Der Kreis wird mittels eines regelmäßigen Sechsecks approximiert
 Bienenwabenstruktur der Funkzellen
B
G
a) homogene Zellgröße auf
dem flachen Land (gleiche
Buchstaben bezeichnen gleiche Frequenzen)
b) kleinere Zellen für Städte in
der Mitte
C
F
B
G
A
D
E
C
A
F
B
G
D
E
C
A
a)
F
D
b)
E
5 Sicherungsschicht (ISO-Schicht 2)


Im ISO-Modell ist die Sicherungsschicht zwischen je zwei benachbarten Rechnern relevant
Sie leistet mehr als nur die Daten zu sichern
58
5.1



Verdeckung (= Unsichtbarmachung) von Übertragungsfehlern zwischen direkt benachbarten Rechnern (keine Zwischenknoten), bestehend aus den Teilschritten Erkennung
und Behebung
Flusssteuerung (flow control) des Datenverkehrs zum Nachbarrechner
Bei LANs mit mehreren Sendern auf einem Übertragungsmedium: Steuerung des Zugangs zum gemeinsam genutzten Medium (= Medium Access Control, MAC)
5.2


Aufgaben der Sicherungsschicht
Ursachen von Übertragungsfehlern
Fehler werden häufig durch andere elektrische und elektronische Geräte verursacht
Diese Störungen haben physikalische Gründe:
1.) „Weißes Rauschen“ = thermisches Rauschen von Leitungen und Bauteilen aufgrund
der Brownschen Molekularbewegung
• hohe Temperatur, z.B. aufgrund der Abwärme von Geräten => starkes Rauschen
• Entscheidend für die Signalgüte ist das Verhältnis von Signalspannung/Rauschspannung
2.) Dämpfung des Nutzsignals
• Ist abhängig von der Frequenz des Nutzsignals: hohe Frequenz => hohe Dämpfung
3.) Verzerrung des Nutzsignals
59
• Ist abhängig von der Frequenz und von der Amplitude des Nutzsignals: hohe Frequenz
oder hohe Amplitude => hohe Verzerrung
4.) Übersprechen auf Leitungen
• verursacht durch Induktion, kapazitive Kopplung und elektromagnetische Wellen
• Induktion (Magnetfelder): schnelle Feldänderungen => hohe Störspannung
• Kapazitive Kopplung (elektrische Felder): lange, parallele Leitungen => hohe Störspannung
• Elektromagnetische Wellen => hohe Frequenz => hohe Störspannung
5.) Potentialunterschiede in der Masseleitung zwischen Sender und Empfänger
• Verursacht z.B. aufgrund von sog. Erdschleifen
• Eine Erdschleife kommt über die sog. „Erdung“ ins Spiel, d.h. über die Schutzerde an metallischen Gerätesteckern, die der VDE vorschreibt.
• Die Erdschleife wird geschlossen, wenn an den Gerätesteckern von Sender und Empfänger aus Unkenntnis die Signalerden mit Schutzerde verbunden werden
• Durch das Verbinden von Signal- mit Schutzerde entsteht parallel zur Masseleitung des Signals eine zweite Masseleitung über die Schutzerde, und die Erdschleife ist geschlossen
• Über die geschlossene Erdschleife können erhebliche Ströme (sog. Ausgleichsströme)
fliessen, die wiederum einen Potentialunterschied zwischen der Signalerde von Sender
und Empfänger bewirken. Dieser Potentialunterschied verursacht Störungen.
• Es ist deshalb verboten, Signalerde mit Schutzerde zu verbinden!
60
5.3




Fehlercharakteristik bei Übertragungsfehlern
Fehler kommen oft nach einer langen Pause und dann kurz aufeinander folgend: sog.
Bursts auch Fehlerbündel genannt
Beispiel: bei einem Burst von 10 ms und einem 1,5 Mbit/s-DSL-Modem entspricht dies
15 000 falschen Bits
Vorteil von Bursts: Nur wenige Blöcke enthalten Fehler
Nachteil: Schwer zu korrigieren, da i.d.R. viele Fehler auf einmal auftreten
 Wiederholung eines ganzen Datenrahmens wegen Burst-artigem Fehlerverhalten
5.4





Fehlererkennung
Zur Fehlererkennung wird die Nutzinformation durch Zusatzinformation ergänzt
Diese wird als Prüfbit oder als Prüfsumme zusammen mit den Nutzdaten übertragen
Je nach Umfang der Redundanz und verwendetem Code kann eine gewisse Anzahl an
Fehlern sogar korrigiert werden
Fehlerkorrektur wird bei Rechnernetzen allerdings nicht eingesetzt, statt dessen wird
die Datenübertragung wiederholt
Der Zusammenhang zwischen der Fehlerhäufigkeit der Übertragungsstrecke und der
gewünschten Wahrscheinlichkeit der Entdeckung bzw. Korrektur eines Fehlers wird in
der Nachrichtentechnik, einem Teilgebiet der Elektrotechnik, behandelt
61

Die Nachrichtentechnik kann erklären, wie groß bei n Nutzbits der Umfang der notwendigen Redundanz sein muss, um i Bitfehler erkennen und j<i korrigieren zu können
5.4.1
Fehlererkennung durch Paritätsbit
Bsp. 1
ein
ASCIIZeichen
Bsp. 2
Bsp. 3
Bit 1
0
1
1
Bit 2
1
0
1
Bit 3
0
0
0
Bit 4
0
1
0
Bit 5
0
0
0
Bit 6
0
1
0
Bit 7
1
1
1
0
0
1
1
0
Paritätsbit
gerade
Parität
1
62
ungerade











Das Paritätsbit ergänzt die Anzahl der Einsen im Zeichen (= „Quersumme“), so dass sie
gerade/ungerade wird (gerade Parität = gerade Zahl von Einsen)
Berechnung erfolgt so, dass die gesamten Quersumme inkl. Parity gerade oder ungerade wird
Bei einer asynchronen Übertragung (V.24) wird für jedes einzelne Zeichen ein Prüfbit
verwendet
Nachteil: Es kann nur ein Fehler erkannt und keiner korrigiert werden
Genauer: es kann eine ungerade Zahl von Bitfehlern erkannt werden
Auskunft, wie viele falsche Bits erkannt bzw. wie viele korrigiert werden können, gibt
die sog. Hamming-Distanz H
Zwei Binärworte A, B derselben Länge haben die Hamming-Distanz H, wenn sie sich in
H Bits unterscheiden
Die Hamming-Distanz definiert eine Metrik in einem diskreten n-dimensionalen Punktraum, in dem jedes Binärwort der Länge n einen Punkt darstellt
Wird im Punktraum um jedes Nutzwort A ein Sicherheitsabstand H bis zu einem beliebigen Nachbarn B geschaffen, können H-1 falsche Bits erkannt und H/2 korrigiert werden
Alle Bitkombinationen innerhalb des Sicherheitsabstandes H sind bis auf das Wort A
selbst verboten
Erkennt der Empfänger eine verbotene Bitkombination, dann weiß er, dass ein Fehler
vorliegt
63


Erkennt der Empfänger die erlaubte Bitkombination A, dann liegt mit hoher Wahrscheinlichkeit kein Fehler vor
Eine Methode zur Erzielung einer Hamming-Distanz H zwischen zwei Worten A, B ist
der Cyclic Redundancy Check (CRC)
5.4.2

Fehlererkennung durch Prüfsumme (Cycling Redundancy Check, CRC)
Das Prinzip für Cycling Redundancy Check lautet:
1.) Betrachte einen Bitstring als die Kurzdarstellung eines Polynoms vom Grad n in der
Variablen x, bei dem nur die Koeffizienten 0 und 1 aufgeschrieben werden
• Beispiel: 11001 sei ein Polynom in x vom Grad 4 gemäß: x4 + x3 + x0
2.) Wähle ein sog. Generatorpolynom G(x) vom Grad g in Form eines zweiten Bitstrings
• Einige Generatorpolynome sind bereits fertig und normiert, so dass die Wahl leicht fällt
3.) Hänge an die Nachricht M(x) eine CRC-Prüfsumme so geschickt an, dass das daraus
entstehende neue Polynom T(x) aus Nachricht plus Prüfsumme durch G(x) teilbar ist.
4.) Übertrage T(x) und prüfe beim Empfänger das empfangene T(x) auf Teilbarkeit durch
G(x)
5.) Die Nachricht ist mit hoher Wahrscheinlichkeit dann korrekt übertragen, wenn die
Teilbarkeit gegeben ist
64
5.4.2.1
Algorithmus für die CRC-Berechnung
1.) Es sei die Nachricht M und das Generatorpolynom G(x) vom Grad g gegeben. Dann
hänge man g Nullen an M an, erzeuge also M(x)00...0
2.) Teile M(x)00...0 durch G(x) gemäß Division modulo 2, d.h. ohne Borgen, ohne Übertrag. (Diese spezielle Arithmetik ist Teil der sog. Galouis-Feldtheorie)
• Bei der Division kann ein Rest R entstehen. Falls R>0, dann Schritt 3.) sonst Schritt 4.)
3.) Subtrahiere den Rest von M(x)00...0 gemäß modulo 2 (= ohne Borgen, ohne Übertrag)
4.) Das Ergebnis ist T(x), d.h. die zu transferierende Nachricht samt Prüfsumme
• Die g least significand bits von T(x) sind die CRC-Prüfsumme
• T(x) ist garantiert durch G(x) teilbar, da ein etwaiger Rest vorher subtrahiert wurde.
5.) Der Empfänger teilt das empfangene T(x) durch G(x)
6.) Gibt es keinen Rest (R=0), ist T(x) mit hoher Wahrscheinlichkeit fehlerfrei übertragen
worden
65
5.4.2.2
Erstes Beispiel für CRC-Berechnung
Rahmen: 1 1 0 1 0 1 1 0 1 1 Generator: 1 0 0 1 1 => Grad g = 4
Nachrichten nach dem Anhängen von 4 Nullbits: 1 1 0 1 0 1 1 0 1 1 0 0 0 0, dann teilen:
1 1 0 1 0 1 1 0 1 1 0 0 0 0 : 1 0 0 1 1 = 1 1 0 0 0 0 1 0 1 0 mit Rest 1 1 1 0
-1 0 0 1 1
kein Borgen!
’’ 1 0 0 1 1
Daraus:
-1 0 0 1 1
11010110110000-1110=11010110111110
’’ 0 0 0 0 1
-0 0 0 0 0
gesendeter Rahmen
’’ 0 0 0 1 0
Nutzdaten
CRC-Prüfsumme
-0 0 0 0 0
’’ 0 0 1 0 1
-0 0 0 0 0
Wichtig:
’’0 1 0 1 1
1.) Addition ohne Übertrag ist hier wie Subtraktion ohne
-0 0 0 0 0
Borgen d.h. diese spezielle Addition ist mit dieser spezi’’ 1 0 1 1 0
ellen Subtraktion identisch! Beides wiederum ist mit der
-1 0 0 1 1
bitweisen EXOR-Operation identisch (gemäß algebrai’’ 0 1 0 1 0
scher Feldtheorie von Galois)
-0 0 0 0 0
’’1 0 1 0 0
2.) Subtraktion von Dividend und Divisior erfolgt bereits
- 1 0 0 1 1
dann, wenn Dividend und Divisor gleich viele Stellen ha’’ 0 1 1 1 0
ben, nicht erst wenn Dividend größer oder gleich Divisor
-0 0 0 0 0
ist, wie sonst üblich. Eine Null als MSB zählt dabei nicht
Rest:
’’ 1 1 1 0
als Stelle!
66
5.4.2.3
Zweites Beispiel für CRC-Berechnung
Rahmen: 1 0 0 1 1 0 0 1
1 0 0 1 1 0 0 1
-1 0 1 0 1
’’ 0 1 1 0 0
-0 0 0 0 0
’’ 1 1 0 0 0
- 1 0 1 0 1
’’ 1 1 0 1 1
- 1 0 1 0 1
’’ 1 1 1 0
-1 0 1 0
’’ 1 0 0
-1 0 1
’’ 0 1
-0 0
’’ 1
-1
Rest:
’’
Generator: 1 0 1 0 1 => g=4, also: 1 0 0 1 1 0 0 1 0 0 0 0
0 0 0 0 : 1 0 1 0 1 = 1 0 1 1 1 1 0 1 mit Rest 1001
gesendeter Rahmen: 1 0 0 1 1 0 0 1 0 0 0 0 - 1 0 0 1 =
1 0 0 1 1 0 0 1 1 0 0 1
0
1
1
0
1
0
1
0
1
0
1
1
0
1
1
0
0
0
0 0
0 1
0 1
Der Empfänger
1 0 0 1 1 0 0
-1 0 1 0 1
’’ 0 1 1 0 0
-0 0 0 0 0
’’ 1 1 0 0 0
- 1 0 1 0 1
’’ 1 1 0 1
-1 0 1 0
’’ 1 1 1
-1 0 1
’’ 1 0
-1 0
’’ 0
-0
’’
Rest:
berechnet nach der Übertragung:
1 1 0 0 1 : 1 0 1 0 1 = 1 0 1 1 1 1 0 1
1
1
0
0
0
1
1
0
1
-1
’’
1
1
0
0
0
0
0
0
0
0
1
1
0
1
1
0
0
0
0 1
0 1
0 0 = O.K.
67
5.4.2.4
Beispiele für CRC-Generatorpolynome

CRC-16 =x16 + x15 + x2 + 1 (ISO)

CRC-CCITT =x16 + x12 + x5 + 1
Beide werden für Datenübertragung benutzt, die Regel sind aber heutzutage 32 Bit

5.4.2.5

Erkannt werden:
•
•
•
•
alle einfachen und zweifachen Bitfehler
alle Fehler mit einer ungeraden Bitzahl
alle Fehler, die direkt hintereinander auftreten (= Bursts), aber nur mit einer Länge < 16 Bit
99,998% aller längeren Bursts mit > 16 fehlerhaften Bit direkt hintereinander
5.4.2.6

Implementierung der CRC-Berechnung
CRC lässt sich sehr einfach in Hardware mit Hilfe eines Schieberegisters und der bitweisen XOR-Funktion implementieren
5.5

Potential der Fehlererkennung durch CRC-16- und CRC-CCITT-Polynome
Bit Stuffing und Rahmenbegrenzer
Zur Anwendung von fehlererkennenden und fehlerkorrigierenden Codes muss der Datenstrom in einzelne Abschnitte unterteilt werden => „Rahmen“ (frames) bzw. Pakete
ab ISO Schicht 3
68

Problem: Wie kann man den Rahmenanfang im Bitstrom erkennen, wenn jedes beliebige Bitmuster in den Nutzdaten vorkommen kann?
 Bit Stuffing (Bitstopfen) zur Kennzeichnung des Rahmenanfangs




Als Kennzeichnung wählt man z.B. 01111110 (= 6 Einsen hintereinander). Der Sender
fügt nach fünf Einsen im Nutzdatenstrom eine 0 ein.
Er fügt keine 0 ein, wenn es sich um den Rahmenanfang handelt.
Wenn der Empfänger nach fünf Einsen eine Null sieht, entfernt er diese aus dem Datenstrom.
Wenn er keine 0 sieht, weiß er, dass es sich um einen Rahmenanfang und nicht um
Nutzdaten handelt.
5.5.1
Beispiel für Nutzdatentransfer mit 6 Einsen am Stück
Sender
Leitung
Empfänger
011111
0111110
011111
101011111
1010111110
101011111
0101
0101
0101
69
5.5.2
Weitere Beispiele für Bit Stuffing
0
1
2
3
4
5
6
7
Kennzeichnung des Rahmenanfangs
Übertragung von 6 Einsen im
Nutzdatenstrom:
1
eingeschoben
Übertragung von 5 Einsen einer Null und einer Eins:
0
1
0
0
eingeschoben
Übertragung von 5 Einsen
und zwei Nullen:
eingeschoben
 Sechs Einsen hintereinander kann es auf der Leitung nur am Rahmenanfang geben
70
5.5.3
Realisierung des Bitstopfens
Empfangen von Nutzdaten
Senden von Nutzdaten
(Kein Rahmenanfang)
(Ereignis: eintreffendes Bit)
Sender hat 6 Zustände
Empfänger hat 8 Zustände (inkl. Fehlerzustand)
0/0
Start
A
0/0
B
Zwei Einsen
gekommen
C
0/0
C
Drei Einsen
gekommen
1/1
Vier Einsen
gekommen
1/1
E
1/10
F
1/1
Fünf Einsen 1/1
gekommen
und 0 eingefügt
Notation: e/a
e = Eingabe
a = Ausgabe
D
0/0
1/1
E
Realisierung über endliche Automaten für Sender und Empfänger
1/1
0/0
1/1
D
Start
1/1
0/0
1/1
0/0
Ersetze die 5.
Eins durch 10
0/0
Eine Eins
gekommen
B
1/1
A
1/1
0/0
0/0
0/0
F
0/0
0/
eingefügte G
0 wurde entfernt
1/1
Ersetze 10 durch
1, wenn 4 Einsen
vorausgegangen
sind.
H Fehlerzustand: Rahmenanfang in den Nutzdaten
71
5.6
Typisches Rahmenformat der Schicht 2
Zeit
Flag, z.B.:
01111110
Target
Address
Source
Address
Control
(Steuerung)
0,1, 2,...Data
Bytes
Checksum
(CRC)
Rahmen-Kennzeichner
Rahmen-Kennzeichner (frame delimiter)


Flag = „Flagge“ = Rahmenkennzeichnung mittels Bit Stuffing
Rahmenbegrenzer am Paketende kann entfallen, wenn die Rahmenlänge bekannt ist,
oder wenn nächster Rahmen unmittelbar nachfolgt
5.6.1



Flag
01111110
Sprachregelung bei Schicht 1, 2 und 3
Auf der Schicht 1 spricht man von Bitstrom
Auf der Schicht 2 spricht man von Rahmen
Auf allen Schichten 3 spricht man von Paket
5.6.2
Das Steuerfeld eines ISO-Schicht 2-Rahmens („Control“)
Hinweis: to control: steuern; to check: kontrollieren; feed-back control: regeln
72

Im Steuerfeld eines ISO-Schicht 2-Rahmens steht die Rahmenlänge, sowie ggf. eine
sog. Empfangsbestätigung (Acknowledge) oder eine Rahmen-Sequenznummer
Hinweis: Acknowledgement = Anerkennung, Bestätigung, Quittung





Im Falle von Ethernet steht im Steuerfeld die Rahmenlänge aber kein Acknowledge,
bzw. keine Sequenznummer
Im Internet wird deshalb die Funktion von Acknowledges bzw. Sequenznummern
durch weitere Steuerfelder in Paketen der Schichten 3 und 4 nachgeahmt
D.h., im Internet tauchen Acknowledges bzw. Sequenznummern erst auf den Schichten
3 bzw. 4 auf und haben dort dieselbe Funktion wie in ISO-Schicht 2-Rahmen
Die Rahmenlänge wird bei variabel langen Rahmen vom Empfänger der Schicht 2 stets
benötigt, um zu wissen, wo die Prüfsumme anfängt bzw. der Rahmen endet
Schicht 2-Acknowledges, sofern vorhanden, werden vom Empfänger zur Quittierung
korrekt erhaltener Rahmen, sowie zur Flusssteuerung (flow control) zwischen benachbarten Rechnern benutzt
Hinweis: Flusssteuerung heißt: Sind die letzten Blöcke zu schnell gekommen? Falls ja, bremst der
Empfänger den Sender.

Schicht 2-Sequenznummern, sofern vorhanden, werden benutzt zur:
1.) Erkennung doppelt bzw. mehrfach gesendeter Datenrahmen
2.) Zur Sicherstellung der korrekten Rahmenreihenfolge, sowie ebenfalls zur Flusssteuerung
73
5.7



Bestätigungen (Acknowledges)
Für jedes Datenpaket vom Sender zum Empfänger wird eine Bestätigung in Gegenrichtung geschickt, sofern das Datenpaket unversehrt empfangen wurde
Wird das Paket nicht empfangen oder fehlerhaft empfangen, erhält der Sender keine
Bestätigung => der Sender merkt dies anhand einer Zeitschranke (time out)
Zwei Fälle müssen dabei unterschieden werden: a) wenn das Paket nicht empfangen
wurde b) wenn die Bestätigung verloren ging
5.7.1
Zwei Fälle von Datenverlust
Sender
Empfänger
Sender
Empfänger
K
AC
Paketverlust
Hinrichtung
Paketverlust
Rückrichtung
1. Verlust eines Datenblocks:
2. Verlust einer Quittung:
- Senke wartet auf Daten
- Quelle wartet auf Bestätigung
- Quelle wartet auf Bestätigung - Senke wartet auf neue Daten
74




Problem mit Acknowledges: Ohne Überwachung einer Zeitobergrenze würde der Sender in beiden Fällen beliebig lange auf das Acknowledge warten
Lösung: Einführung einer Zeitschranke (Timeout) beim Sender
Neues Problem: welchen Wert soll die Zeitschranke haben?
Für den Time Out-Wert gibt es keine generelle Lösung!
5.7.2
Bestätigung mit Zeitschranke (timeout) auf der Senderseite
Sender
Empfänger
Sender
Zeitüberen
wachung B
tw
loc
ed
k
e
Zeitüberwachung
Bl
oc
k
Time- benötigte
Zeit
outZeit
Empfänger
TimeoutZeit
K
AC
Aktivierung
des Timouts
od
er
AC
K
r
(1) Beispiel für eine fehlerfreie Übertragung
(2) Beispiel für das Erkennen eines
Nachrichtenverlustes durch Ablauf
der Zeitschranke
de
Bl rsel
oc be
k
(1)
K
AC
(2)
rechtzeitig

Weiteres Problem: Der Rahmen i wird 2x fehlerfrei übertragen
75


Gibt der Empfänger den Block i an die nächst höhere Schicht 2x weiter?
Daraus entstünde ein Duplikat, das zu einem Fehler führen würde
 Lösung: Einführung von Sequenznummern
5.7.3

Bestätigung mit Zeitschranke und Sequenznummern auf der Sender- und Empfängerseite
Aufgaben von Sequenznummern:
1.) Erkennung von Duplikaten
• bei einer unerwünschten Verdopplung des Rahmens bleibt die Sequenznummer gleich
2.) Quittieren von mehreren Rahmen auf ein Mal (Sammelquittung)
3.) Zur Flusssteuerung zwischen benachbarten Rechnern

Im Internet wird eine Flusssteuerung nur von TCP vorgenommen

Dazu benützt TCP keinen eigenen Mechanismus
Vielmehr werden Sequenznummern zweckentfremdet, indem das Absenden etwas verzögert wird (delayed acknowledge)

 Sequenznummern werden sowohl zur Fehlerkontrolle als auch zur Flusssteuerung
verwendet
76
5.7.3.1
Beispiel für das Erkennen von Duplikaten
Sender
Empfänger
Bl
oc
ki
-1
verarbeiten
AC
Zurückgeschickte Sequenznummern, i-1, i, i+1, ... dienen zugleich
als Bestätigung.
i-1
K
Bl
oc
Zeitüberwachung
ki
K
AC
timeout
Bl
oc
= weiterleiten zur Schicht 3
(Vermittlungsschicht)
i
verarbeiten
= weiterleiten zur Schicht 3
(Vermittlungsschicht)
ki
wegwerfen,
AC
K
i
weil schon einmal empfangen
77
5.7.3.2
Beispiel für eine Sammelquittung
Quelle
(Sender)
0
I(0)
1
2
I(1)
verarbeiten
I(2)
verarbeiten
I(3)
3
4
)
B(1
verarbeiten
I(4)
5
Zeitüberwachung
Senke
(Empfänger)
ut
eo
tim 2
3
4
5
wegwerfen,
weil I(3) fehlt
wegwerfen,
weil I(3) fehlt
wegwerfen,
weil I(2) schon da
I(5)
I(2)
I(3)
verarbeiten
I(4)
)
B(2 I(
5)
)
B(4
verarbeiten
verarbeiten
)
B(5

Situation: I(2) wird zu
spät bestätigt und I(3)
geht verloren. Deshalb
wird I(2), I(3), I(4) und I(5)
zwei Mal gesendet => ineffizient im Fehlerfall
I = Informationsblock
B = Bestätigung
Zurückgeschickte Sequenznummer B (1) dient als Bestätigung für die Blöcke 0 und 1
78
5.8


Nachdem ein Übertragungsfehler durch CRC-Prüfung oder Timeout erkannt wurde,
sollte der betreffende Rahmen neu geschickt werden, sofern nicht Echtzeitbedingungen herrschen (z.B. aufgrund von Video-Streaming in web TV)
Für die Rahmenwiederholung gibt es verschiedene Strategien:
5.8.1


Fehlererbehebung durch Rahmenwiederholung
Fehlerbehebung mit „go-back-n“ und ohne Pufferung beim Empfänger
Im Falle eines Fehlers (CRC falsch) bleibt das Ack aus
Nach Ablauf des Timers überträgt der Sender sämtliche Rahmen ab dem unbestätigten
Rahmen neu.
alle Rahmen ab dem Fehler
noch einmal übertragen
Timeout-Intervall
Sender 0
1
2
3
Ac
Empfänger
0
k
1
0
4
Ac
k
F
5
6
7
8
2
3
4
1
5
Ac
V
V
V
V
V
V
2
k
3
2
6
Ac
k
4
3
7
Ac
k
5
4
8
Ac
k
6
5
9
Ac
k
7
10
6
8
Fehler
Von der Sicherungsschicht
verworfene Rahmen
Zeit
79





Fehler werden empfängerseitig anhand eines falschen CRCs festgestellt und senderseitig anhand des Timeouts
Jeder Rahmen muss einzeln quittiert werden
Keine Sammelquittung möglich, da keine Pufferung
Vorteil: Einsparen von Pufferplatz. Ist heutzutage nicht mehr wichtig.
Nachteil: Ineffizient im Fehlerfall, da alle Rahmen des Timeout-Intervalls neu übertragen werden müssen. Ist auch heute noch ein Nachteil.
80
5.8.2
Fehlerbehebung mit „go-back-n“ und mit Pufferung beim Empfänger
Für Rahmen 6 kommt Ack 8 zu spät, aber
Rahmen 7 und 8 werden nicht zweimal
übertragen
Timeout-Intervall
Sender 0
1
2
3
Ac
Empfänger
0
k
0
4
Ac
1
k
5
6
7
8
2
3
4
1
5
Ac
F
3
4
5
6
7
8
2







9
10 11 12
8
Ac
V
V
V
9
V
k
9
10
Nachricht 2-8 an die
Vermittlungsschicht
übergeben
Fehler
Von der Sicherungsschicht
gepuffert (gespeichert)
Zeit
k
6
Im Falle eines Fehlers bleibt das Ack aus
Der Empfänger puffert alle danach korrekt erhaltenen Rahmen
Nach Ablauf des Timers beginnt der Sender, alle Rahmen ab dem Unbestätigten neu zu
übertragen, bis er eine Sammelquittung vom Empfänger erhält
Der Sender fährt danach mit dem ersten noch nicht übertragenen Rahmen fort
Die erneute Übertragung von 7 und 8 wird durch Sammelacknowledge vermieden
Sammelquittungen haben den Vorteil höherer Ausnutzung der Bandbreite
Anwendung: TCP
81
5.8.3
Fehlerbehebung durch „selective repeat“
Timeout-Intervall
Sender 0
1
2
3
Ac
Empfänger
0
k
1
0
4
Ac
k
F
Fehler
5
1
6
Ac
3
k
4
3
7
Ac
k
4
5






Ac
k
6
5
2
Ac
k
7
6
9
Ac
k
8
7
10 11 12 13 14
Ac
k
2
Von der Sicherungsschicht
gepuffert
Zeit

8
8
Ac
k
9
2
Ac
k
9
Ac
k
10 11
k
Ac
10 11 12
Rahmen 2-8 werden an die
Vermittlungsschicht
übergeben => Latenz durch Fehlerkorrektur
Der Empfänger bestätigt jeden korrekt erhaltenen Rahmen sofort (keine Sammelquittung)
Er puffert alle korrekt erhaltenen Rahmen, auch nach einem fehlerhaften Rahmen
Bei Ablauf des Timers überträgt der Sender nur den nicht bestätigten Rahmen neu
Jedes fehlerfreie Paket wird bestätigt
Nachteil: viele Bestätigungen => schlechte Ausnutzung der Bandbreite in Gegenrichtung
Vorteil: keine unnötige Wiederholung korrekt empfangener Pakete => gute Ausnutzung
der Bandbreite zwischen Sender und Empfänger
Da Acknowledges viel kürzer als Nutzdaten sind, lohnt sich dieses Verfahren
82

Allen Verfahren gemeinsam ist eine erhöhte Latenz bei der Datenübergabe im Fehlerfall
5.8.4



Aktive Fehlerkontrolle
Bisher: passive Fehlerkontrolle
Passiv heißt nicht-Senden von (positiven) Acknowledges
Nachteile der passiven Fehlerkontrolle:
• Keine Unterscheidung zwischen fehlenden und fehlerhaften Blöcken
• Zeitverzögerung bis zur Wiederholung des Sendevorgangs = unnötige Wartezeit beim Sender im Fehlerfall


Milderung des Latenzproblems durch aktive Fehlerüberwachung
Aktive Fehlerüberwachung geschieht durch Versenden von negativen Quittungen
(NACKs)
83
S
E
Info
r
mat
ion
un
tätig
Bes ACK
S
E
Info
rma
tion
K
NAC
( Wi
ede
rh o
lu

Paketempfang ohne Übertragungsfehler
 Senden von ACK
g
ng)
Paket wird mit Übertragungsfehler empfangen
 Senden von NACK
 Datum wird vor Ablauf
des Timeout noch einmal
gesendet = schneller
Wenn ein Rahmen unterwegs verloren geht, enthält der Sender weder ACK noch NACK
 Timeout des Senders wird aktiv
84
5.9




Die Flusssteuerung soll verhindern, dass der Sender den Empfänger mit Daten überschwemmt, d. h. zu schnell sendet => der Datenfluss wird gebremst (=gesteuert)
Für die Flusssteuerung wird oft kein eigener Mechanismus eingesetzt
Vielmehr wird die Fehlererkennung über Acknowledges ocer über Sequenznummern
„zweckentfremdet“
Acknowledges bzw. Sequenznummern dienen dann zur Datensicherung und zur Flusssteuerung
5.9.1





Flusssteuerung
Stop & Wait-Protokoll
Zur Flusssteuerung kann der Empfänger sein Acknowledge beim Empfang jedes Rahmens etwas verzögern
Dadurch sinkt der Datendurchsatz insgesamt
Die Verögerung heißt Delayed Acknowledge und das daraus resultierende Protokoll
„Stop & Wait-Protokoll“
Der Wert der Verögerung darf den Time Out-Wert des Senders für die Ankunft des Acknowledge nicht überschreiten
Andernfalls wiederholt der Sender den Datenrahmen und der Empfänger erhält noch
mehr Daten (=gegenteiliger Effekt)
85
5.9.2


Wenn Sequenznummern als Ersatz für Acknowledges verwendet werden, dann kann
der Empfänger zur Flusssteuerung das Absenden einer Sequenznummer etwas verzögern
Der Effekt und die Konsequenzen sind dieselben wie beim Stop & Wait-Protokoll
5.9.3



Flusssteuerung im Internet
Im Internet wird eine Flusssteuerung nur von TCP vorgenommen, aber nicht auf der Sicherungsschicht
Dazu benützt TCP keinen eigenen Mechanismus, vielmehr werden Sequenznummern
zweckentfremdet, indem deren Absenden etwas verzögert wird (delayed acknowledge)
D.h., bei TCP erfolgt die Nachbildung eines Stop & Wait-Protokoll im TCP-Schiebefenster-Protokoll unter Beachtung dessen, was die senderseitige Time Out-Überwachung
erlaubt
5.9.4

Sequenznummern als Ersatz für Acknowledges
Stop-and-Wait-Protokoll zur Flusssteuerung zwischen benachbarten Rechnern
Vorbedingungen für Stop-and-Wait-Protokoll:
1.) Überwiegend fehlerfreie Übertragung zwischen Sender und Empfänger
2.) Beschränkte Anzahl von Puffern (z.B. genau ein Puffer bei Sender und Empfänger)
86
3.) Verarbeitungsgeschwindigkeiten unterscheiden sich (z. B. schneller Großrechner
und langsames Handy)
4.) Timeout steht auf ausreichend hohem Wert
 Positives Acknowledges kann als einfache Flusssteuerung verwendet werden

Nachteil: es kann nie mehr als ein Datenrahmen (ab L3 Datenpaket )unterwegs sein
 Der Sender muss auf das Acknowledge warten = Stop & Wait-Protokoll = sehr langsame Datenübertragung
5.9.5





Flusssteuerung mit Schiebefenster
Schiebefenster-Protokoll (Sliding Window) vermeidet Nachteile der vorangegangenen
Protokolle und ist gleichzeitig effizient bei der Bandbreiteausnutzung
Sliding Window ist Stand der Technik und wird bei TCP eingesetzt
Bei Ethernet gibt es allerdings kein Schiebefenster, deshalb gilt das unten gesagte
beim Internet nur für Schicht 4 mit TCP als Protokoll
Sliding Window beruht bei Sender und Empfänger auf je einem Ringpuffer, d.h., es sind
immer zwei Ringpuffer nötig, einer zum Senden und einer zum Empfangen
Ein Ringpuffer wird über einen Zeiger implementiert, der modulo-mäßig inkrementiert
wird
87








Beim Erreichen der Obergrenze fängt der Pointer wieder von unten an zu zählen =
„Ring“
Der Speicherbereich zwischen größtem und kleinsten Wert des Pointers ist der Ringpuffer
Die Größe des Ringpuffers sei r
Wird in den Ringpuffer geschrieben, wird der Pointer modulo-mäßig inkrementiert
Wird aus dem Ringpuffer gelesen, wird der Pointer modulo-mäßig dekrementiert
Der Ringpuffer wird zum Sliding Window, wenn noch ein zweiter Pointer verwendet
wird
FP + BP definieren einen aktiven Bereich innerhalb des Ringpuffers r
Dieser aktive Bereich heißt „Sliding Window“ (Schiebefenster)
 Sliding Window = Frontpointer FP + Backpointer BP



Außerdem gilt: FP + BP werden beim Sliding Window nur modulo-mäßig inkrementiert
aber nie dekrementiert
Die maximale Größe des Sliding Window im Ringpuffer sei w (w r)
w heißt auch window size (Fenstergröße)
5.9.5.1

Ablauf beim Schiebefenster
Für den Ablauf gelten folgende Regeln:
88
1.) Beim Verbindungsaufbau vereinbaren Sender und Empfänger die Größe r der Ringpuffer und die Fenstergröße w (Nebenbedingung: w   r Zahl n der Sequenznummern)
2.) Nach dem Verbindungsaufbau besitzt der Sender das Recht, bis zu w Rahmen bzw.
Pakete zu senden, ohne ein Acknowledge zu empfangen
3.) Spätestens nach w Rahmen bzw. Pakete muss beim Sender ein Acknowledge eintreffen, sonst stoppt der Sender => „Schließen“ des Fensters beim Sender
4.) Der Empfänger kann schon vor dem Schließen des Fensters beim Sender Acknowledges an den Sender senden => „Öffnen“ des Fensters beim Sender
5.9.5.2
Verhalten von Frontpointer und Backpointer bei Sender und Empfänger
1.) Beim Sender inkrementieren gesendete Daten den Backpointer BPSender
2.) Beim Sender inkrementieren empfangene ACKs den Frontpointer FPSender
3.) Beim Empfänger inkrementieren empfangene Daten den Backpointer BPEmpfänger
4.) Beim Empfänger inkrementieren gesendete ACKs den Frontpointer FPEmpfänger

Für Sender und Empfänger gilt, dass der Abstand zwischen FP und BP maximal = w
sein kann
89

Der Sender weiß, dass ein empfangenes ACK bedeutet, dass die Daten beim Empfänger angekommen sind und an dessen Sicherungsschicht weitergeleitet wurden d.h.,
dass alles O.K. ist
Beispiel: bei Sender und Empfänger sei r = 8 und die Fenstergröße w sei 3.
 Sender darf bis zu 3 Pakete ohne Bestätigung schicken
Back Pointer
7
0
6
1
5
2
4
3
90
Sender kann aus seinem Sendepuffer die
Rahmen mit der Nr. 0, 1
und 2 abschicken
Front Pointer
5.9.5.3
Beispielablauf für ein Schiebefensterprotokoll mit r=8 und w=3
0
Sender
0
Empfänger
Empfänger kann
Rahmen 0,1 und
2 empfangen
2
frei
1
1
Sender kann
Rahmen 0,1
und 2 schicken
Bl
oc
2
Bl
belegt
Sender will
noch Rahmen
2 schicken
2
oc
Bl
oc
k(
k(
k(
0)
1)
Empfänger kann
Rahmen 1 und
2 empfangen
)
Ack (0
2)
Ack (2
)
0
0
Sender will
Rahmen 3
schicken
1
Bl
2
1
oc
k(
3)
2
5
4
3
Sender will
Rahmen 4 und
5 schicken
5
3
Empfänger kann
Rahmen 4 und
5 empfangen
5
4
Empfänger kann
Rahmen 3,4 und
5 empfangen
4
91
Sender
Empfänger
Bl
oc
Bl
Sender will
momentan
nichts schicken
Sender will
Rahmen 6, 7
und 0 schicken
5.9.5.4

k(
4)
5)
Ack (5
7
6
oc
k(
Empfänger hat
keinen Puffer
frei
)
0
7
0
6
Empfänger kann
Rahmen 6,7 und
0 empfangen
Wahl von Fenstergröße w und Puffergröße r beim Empfänger
Es sind verschiedene Fälle zu unterscheiden:
1.) langsamer PC sendet mit kleiner Latenz an schnelle Workstation, und es soll das stop
& wait-Protokoll verwendet werden => r = w = 1 ist ausreichend
92
schnell
Acknowledge
wird sofort geschickt
langsam
senden
empfangen
2.) schnelle Workstation sendet mit kleiner Latenz an langsamen PC, und es soll das
stop & wait-Protokoll verwendet werden => r = w = 1 ist ausreichend
schnell
senden
langsam
empfangen
lange Pause bis
zum Acknowledge
(sollte kürzer als
der timeout sein
 Bei ungleichmäßig schnellen Kommunikationspartnern und kleiner Latenz und stop
& wait-Protokoll ist r=w=1 ausreichend
93
3.) Beide Rechner sind gleich schnell, und es gibt eine kurze Latenz zwischen den Rechnern, und es soll eine hohe Bandbreite erreicht werden
 Es sind w>1 Puffer erforderlich

Ein ununterbrochener Strom von Daten entsteht dann, wenn w so groß ist, dass das
erste Acknowledge beim Sender eintrifft, bevor sein Sliding Window schließt
Beispiel: Kommunikation zwischen zwei Servern => z.B.: 2  w  7
4.) Beide Rechner sind gleich schnell, und es gibt eine lange Latenz zwischen den Rechnern, und es soll eine hohe Bandbreite erreicht werden
 Es sind w>>1 Puffer erforderlich

Begründung:
• eine Strecke mit großer Latenz wirkt wie eine langes Rohr (sog. Pipeline) durch das Rahmen/Pakete wandern müssen
• Es ist ein großes w nötig, um zu Beginn der Übertragung die lange Übertragungsstrecke
(Pipeline) mit Rahmen füllen zu können
• Je größer die Verzögerung bei der Übertragung, desto größer muss w gewählt werden
• Hinzu kommt: Nach dem Füllen der Pipeline muss die Pipeline möglichst ständig gefüllt
bleiben, um eine hohe Bandbreite zu erzielen

Auch hier muss das erste Acknowledge beim Sender eintreffen, bevor sein Sliding
Window schließt
94
Beispiel: Kommunikation zwischen zwei Servern mit Übertragung über einen geostationären Nachrichtensatelliten => z.B.: 16 w 127
lange Verzögerung, da
mehr als 2x36 000 km
Wegstrecke
6 Lokale Netze (LANs)
6.1


Ein LAN (Local Area Network) ist ein Netzwerk für die bitserielle Übertragung zwischen
Rechnern auf demselben Grundstück
Ein LAN befindet sich rechtlich unter der Kontrolle des Benutzers und muss deshalb
auf den Bereich innerhalb dessen Grundstückgrenzen beschränkt bleiben
6.2

Was ist ein LAN?
Merkmale eines lokalen Netzes
Hohe Geschwindigkeit (100 MBit/s - 10 GBit/s)
95



Einfacher, kostengünstiger Anschluss (meistens Ethernet oder Industrial Ethernet)
Keine Telekom-Gesetzgebung, da alles auf eigenem Grundstück
Anschluss aller Arten von Geräten möglich, wie:
• PCs, Workstations, Großrechner, Drucker und andere periphere Geräte
• Geräte und Apparate der Kosumelektronik und der Automatisierungstechnik

Übergang auf Weitverkehrsnetz (WANs) wie z.B. das Internet erfolgt mittels Gateway
Position von lokalen Netzen im ISO-Modell
Schicht 3
Vermittlungsschicht
Schicht 2b
LLC = Logical Link
Control
Schicht 2a
Schicht 1
Sicherungsschicht

MAC = Medium Access Control
Übertragungsschicht
96
LAN
= phys. Medium für
LANs (Kabel oder Funk)
6.3
Die Sicherungsschicht im LAN nach IEEE 802
802.1
data link
layer
Sicherungsschicht
LLC-Teilschicht 2 b
MAC-Teilschicht 2a
MAC
Bitübertragungsschicht
physical
layer
MAC
MAC
802.3
802.4
802.5
CSMA/CD Token Bus Token Ring
MAC
802.6
DQDB
...
MAC
MAC
802.11
WLAN
802.15
Bluetooth
Physikalisches Medium (Kabel, Funk)

Standardisierung von LANs erfolgt in ISO-Schicht 1 und 2
• 802.1 = übergeordnete 802-Standards
• 802.2 = mittlerer Teil der Sicherungsschicht = Logical Link Control (LLC)
• 802.x = unterer Teil der Sicherungsschicht = Medium Access Control (MAC)

Mittlerweile gibt es ca. 22 IEEE 802.X-Normen, von denen einige sehr wichtig sind, wie
z.B. Ethernet und WLAN
97
6.4




Es gibt ein prinzipielles Problem beim Schreiben auf einen gemeinsam genutzten, physikalischen Übertragungsweg (Beispiel Funk)
Grund: Funk ist ein sog. Broadcast-Medium und voneinander unabhängige Stationen
könnten gleichzeitig anfangen zu senden  Sendekollisionen
Die Medienzugangsschicht sorgt für einen geordneten Ablauf beim Medienzugang
Bei Punkt-zu-Punkt-Verbindungen aus einem Sender und einem Empfänger ist die
Schicht 2a ohne Funktion (Beispiel: Switched Ethernet)
6.4.1

Der Medienzugang bei LANs (Schicht 2a, MAC Layer)
Wie werden Kollisionen geregelt?
Es gibt zwei Methoden:
1.) Kollisionsentdeckung
• Idee: „Lasse Kollisionen stattfinden, entdecke sie, und wiederhole Übertragung“
• so verfährt Ethernet
2.) Kollisionsverhinderung
• Idee: „Verwende einen speziellen, im Kreis zirkulierenden Rahmen als Sendeberechtigungserlaubnis, um den Zugriff auf das Medium zu steuern“
• so verfährt Token Ring und deren Abkömmlinge wie FDDI und CarRing
• Das Token (= Zeichen), ist ein spezieller Rahmen der Schicht 2a, der den Zugriff auf das
gemeinsame Medium derjenigen Station erlaubt, bei der sich das Token gerade befindet
98
6.5




Macht die eigentliche Datensicherung
Gemäß IEEE gibt es drei verschiedene Datensicherungsarten: LLC Typ 1, 2 und 3
LLC1 ist das einfachste und LLC 2 das komplexeste Verfahren, LLC 3 ist in der Mitte.
Ethernet LAN unterstützt nur LLC Typ 1
6.5.1








LLC Typ 1: Unbestätigter und verbindungsloser Dienst
Unbestätigte Übertragung (=keine Acknowledges für Datenrahmen)
kein Verbindungsaufbau notwendig
Höhere Schichten >2 sind für die Erhaltung der Reihenfolge der Rahmen, für die Fehlerbehebung und für Flusssteuerung verantwortlich (im Internet macht dies TCP)
So verfährt Ethernet
Ethernet hat aber zumindest 32 Bit-CRC im Rahmentrailer
6.5.2

Die Datensicherung bei LANs (Schicht 2b, Logical Link Control)
LLC Typ 2: Bestätigter Verbindungsorientierter Dienst
LLC Typ 2 implementiert sog. verbindungsorientierten Dienst
Verbindungsorientierter Dienst heißt: es gibt 3 Phasen: Aufbau, Transfer und Abbau
LLC Typ 2 implementiert alle drei Phasen
Datentransfer erfolgt mit Bestätigung (ACK)
99


LLC Typ 2 garantiert die Ablieferung des Pakets beim Empfänger und die richtige Reihenfolge der Rahmen und macht auch Flusssteuerung
Wird im Internet erst auf Schicht 4 durch TCP umgesetzt
6.5.3



LLC Typ 3: Bestätigter verbindungsloser Dienst
LLC Typ 3 implementiert sog. bestätigten aber verbindungslosen Dienst (Datagramme)
Bestätigter verbindungsloser Dienst heißt: es keinen Verbindungsaufbau und -abbau
und keine Garantie der korrekten Reihenfolge der Datagramme, aber für jeden Rahmen
erfolgt eine Bestätigung
Wird bei Token Ring oder Token Bus Bus eingesetzt, z.B. für die Steuerung von Bearbeitungsmaschinen an einem Fließband zur Automobilproduktion
6.5.4
Weitere Beispiele von Schicht 2b-Protokollen (nicht ISO und nicht IEEE)
• PPP = point-to-point protocol
• SLIP = subscriber line interface protocol
• PPP und SLIP dienen zur gesicherten Datenübertragung, wenn Modems (DSL!) als Schicht
1 und 2a verwendet werden
• PPPoE = PPP over Ethernet: PPP-Variante zur gesicherten Datenübertragung, falls Ethernet als Schicht 1 und 2a eingesetzt wird
100
6.6


LANs mit Kollisionsentdeckung (CSMA/CD)
CSMA/CD heißt: Carrier Sense for Multiple Access with Collision Detection
CSMA/CD bedeutet:
• Ein gemeinsam genutztes Medium wie z.B. Funk oder gemeinsames Kabel wird von allen
potentiellen Sendern abgehört, um festzustellen, ob gerade gesendet wird oder nicht
• Wenn gerade gesendet wird, darf niemand sonst senden
• Wenn gerade nicht gesendet wird, darf jeder sendewillige Rechner senden
 Kollisionen sind zu diesem Zeitpunkt möglich
• Ein potentieller gleichzeitiger Mehrfachzugriff von 2 oder mehr Sendern wird durch Kollisionserkennung + zufällig langes Abwarten bei jedem Senders geregelt
• Kollsisionserkennung heißt, jeder Sender lauscht, ob seine Sendung unverfälscht auf dem
gemeinsamen Medium zu hören ist oder nicht
• Wenn ja, ist alles O.K., wenn nein, gibt es eine Kollision
• Zufällig langes Abwarten bedeutet, dass jeder Sender auswürfelt, wie lange er nach einer
erkannten Kollision mit einem erneuten Sendeversuch wartet
• Dazu wird ein Pseudozufallszahlengenerator verwendet
101
6.6.1

Beispiel: 10Mbit/s-Ethernet mit gemeinsam genutzten Kabel
Schicht 1 und 2a haben ein gemeinsames Koaxialkabel
Rechner
Rechner
Kabelabschlußwiderstand
Ethernetkabel
Kabelabschlußwiderstand
Transceiver
(=Ethernet-Interface)
Koaxialkabel
102
6.6.2
Medienzugang beim 10 Mbit/s-Ethernet mit gemeinsam genutzten Kabel
1. Lauschen, ob Kanal frei ist
2. Kanal ist frei:
Station A sendet nach B
Rechner
A
EthernetKabel
Carrier Sense
Transceiver
B
4. Kollision, wenn mehr als zwei Stationen gleichzeitig senden
3. Station B empfängt nur
A
A
Multiple Access
Kollision
B
6.6.3


B
Moderne Beispiele für gemeinsam genutzte Medien
Mobilfunktelefonie, WLAN, Bluetooth, IR-Schnittstellen, USB und Switched Ethernet
Das gemeinsam genutzte Medium bei USB ist der Hub und bei Ethernet der Switch
103





Der USB Hub arbeitet auf ISO-Schicht 1 und verteilt jeden Rahmen an alle Ports
Ein Ethernet Switch arbeitet auf Schicht 2 und macht eine Art „Routing“ anhand der
MAC-Zieladresse, so dass ein Rahmen den Switch nur dem richtigen Port verlassen
kann
Für einen gewisse Zeit erfolgt keine Kollision von zwei Eingängen am selben Ausgang,
denn im Switch werden Rahmen gepuffert
Der gewünschte Ausgang muss allerdings frei werden, bevor der Switch-Puffer voll ist
Sobald der Puffer des Switches voll ist, gehen bei Switched Ethernet Rahmen verloren,
da Ethernet keine Schicht 2b mit Flusssteuerung und Acknowledge hat
6.6.4



Bedingung für Kollisionserkennung bei CSMA/CD
Es gilt: alle sendewillige Station hört das Medium ab („listen before talk“):
d.h. falls belegt, wird das Senden zurückgestellt, falls frei, wird mit dem Senden begonnen
Aber gibt es eine wichtige Bedingung, um Kollisionen zu erkennen:
• Die Rahmendauer TR jedes Senders A muss größer oder gleich der doppelten maximalen
Laufzeit TL im Medium sein, d.h. TR  2TL
Def.: TR ist die Dauer, die der Sender braucht, um seinen Rahmen abzusenden. TL ist die
Laufzeit dieses Rahmens von einem Ende des Mediums zum anderen ist
104

Grund: der worst case ist es, wenn die Station A am Kabelanfang und die Station B am
Kabelende ungefähr gleichzeitig zu senden anfangen:
• 1xTL dauert es, bis der Senderahmen von A die zweite Station B am Ende des Mediums erreicht und dort mit einem Rahmen von B kollidiert
• 1xTL dauert es, bis diese Kollision zu der ersten Station A zurückkehrt und erkannt werden
kann
• Solange, bis eine Kollision von A am anderen Ende zu A zurückkehrt, sollte der Rahmen
von A andauern, damit klar ist, ob er kollidiert ist oder nicht
 Bei einer vorgegebenen Bitrate und Kabellänge zwischen Sender und Empfänger
kann die minimale Rahmendauer TR nicht unterschritten werden, sonst ist CSMA/CD
nicht mehr möglich


LANs mit CSMA/CD haben ab > 1 Gb/s entweder große Rahmenlängen oder kurze Kabellängen
Je höher die Bitrate bei CSMA/CD ist, desto kürzer muss das Kabel sein oder desto länger die Rahmenlänge, um im worst case-Kollisionen noch entdecken zu können
Beispiel: 10 Gb/s-Ethernet vom Typ 10GBaseT hat bei einer einer Rahmenlänge von
1500 Bytes eine maximale Kabellänge von 100 m (bei Cat 7-Kabeln), was die Verwendung
in der Gebäudeverkabelung einschränkt.
105
6.6.4.1


Kollisionsauflösung bei CSMA/CD (Ethernet ohne Switch)
Nachdem ein Sender eine Kollision erkannt hat, hört er auf zu senden und wartet eine
Zeit ab, die von einer Zufallszahl bestimmt wird, bevor er wieder zu senden versucht
Ein Sender kann mehrfach hintereinander das Schicksal haben, dass seine Sendung
mit einer anderen Sendung kollidiert (= i-fache Kollision desselben Rahmens)

Nach der i. Kollisionen (1i 10) wird eine Zufallszahl aus dem Intervall [0, 1, 2,.... 2i-1]
gewählt

Für 11 i  15 wird die Zufallszahl aus dem konstanten Intervall [0, 1, 2,.... 210 - 1] gewählt
Ab i = 16 wird der Sendeversuch abgebrochen und eine Fehlermeldung erzeugt

 Das Intervall für die Zufallszahl wird nach jedem erfolglosen Senden solange verdoppelt, bis i = 10 erreicht ist.
 Der statistische Mittelwert der Wartezeit verdoppelt sich nach jeder Kollision des
Senders


Dies wird als „exponential backoff“-Strategie bezeichnet
Mit einem Switch wird das Kollisionsproblem auf den Switch verlagert, sobald 2 Sender
auf denselben Ausgangsport senden wollen
106
6.6.4.2

Vermeiden von Kollisionen bei CSMA/CD
Erhöhte Kollisionsgefahr besteht stets nach Abschluss einer Übertragung:
• Mehrere sendewillige wartende Stationen warten solange ab, bis das Medium frei ist und
fangen dann gleichzeitig zu senden an



Es wird ein Algorithmus für das Sendebeginn-Verhalten nach Abschluss einer laufenden Sendung benötigt, d. h., wenn das Medium vom Zustand „belegt“ in den Zustand
„frei“ übergeht
Bei Ethernet wird der einfache „1-persistent-Algorithmus“ verwendet
Andere CSMA/CD-LANs können andere Strategien haben, z. B. „p-persistent“ oder
„non-persistent“ (persistent = hartnäckig, andauernd)
Def.: 1-persistent heißt: sendet mit der Wahrscheinlichkeit 1, sobald das Medium frei ist
Def.: p-persistent heißt: sendet mit der Wahrscheinlichkeit p, sobald das Medium frei.
D.h., der Erwartungswert der Zufallsverteilung ist p.
Def.: non-persistent heißt, es wird nicht darauf gewartet, bis das Medium frei ist, sondern
es wird, nachdem erkannt wurde, dass es besetzt ist, eine zufällige Zeit gewartet, bis das
Medium wieder überprüft wird. Der Erwartungswert der Zufallsverteilung ist unbestimmt.
6.6.4.3

CSMA/CD-Adressformat
Bei IEEE 802.x gibt es 2 Adressformate für DA und SA (sog. MAC-Adressen)
107
1.) 6 Byte MAC-Adressen (48-Bit) = üblich, z.B. bei Ethernet und WLAN
I/G
46 Bits Adresse
U/L
2.) 2 Byte-MAC-Adressen (16 Bit) = sehr selten und nur für lokales Netz ohne Verbindung
nach außen
I/G

15 Bits Adresse
Bei 6 Byte MAC-Adressen stehen 2 Steuerbits (I/G und U/L) zur Verfügung, bei 2 Byte
MAC-Adressen nur eins (I/G)
 Bei 6 Byte-Adressen sind 46 Adressbit nutzbar = ca. 7*1013 Adressen

Bedeutung der MAC-Steuerbits bei 6-Byte Adressen:
• I/G= 0: Stationsadresse für eine Punkt-zu-Punkt-Verbindung = üblich
• I/G= 1: Broadcast-Verbindung
· Die Broadcast-Verbindung ist rel. selten, wird aber beim Address Resolution Protocol
ARP verwendet
· Wenn I/G=1, dann müssen alle anderen Bits ebenfalls auf 1 sein
 Broadcast-Adresse = FF-FF-FF-FF-FF-FF
108
• U/L= 0: Weltweit eindeutige MAC-Adresse = häufig
• U/L= 1: Local verwaltete MAC-Adresse ohne Verbindung nach aussen = seltener




Bei U/L = 1 darf kein Gateway im selben LAN existieren
Bei U/L = 1 kann die MAC-Adresse durch den Benutzer frei gewählt werden
U/L = 1 wird z.B. bei Cloud Computing für die sog. Compute Nodes verwendet
Bei U/L = 0 gibt es einen LAN Gateway, der u.a. für die Abbildung IP-Adresse->MACAdresse zuständig ist
6.6.4.4


6 Byte MAC-Adressen mit U/L= 0 waren ursprünglich weltweit eindeutig, denn jede
Ethernetkarte hatte eine fest verdrahtete MAC-Adresse
Wurde mittlerweile geändert, es gibt per Software-definierbare MAC-Adressen, was es
Hackern leider erleichtert zu betrügen
6.7

1 Gb/s-/10 Gb/s-Ethernet
Das aufgrund seines geringen Preises am weitesten verbreitete LAN ist das Ethernet
6.7.1

Schicksal der weltweit eindeutigen MAC-Adressen
Typen von 1 Gb/s-/10 Gb/s-Ethernet ohne/mit Switch
Es gibt diverse Typen. Davon sind besonders wichtig:
109
1.) 1000BASE-T: hat 4 verdrillte Doppeladern in ungeschirmtem Cat-5e-Kupferkabel als
DTE-Anschlusskabel; mit oder ohne Switch; bis 100 m = kurzes LAN
2.) 1000BASE-CX: hat 2 verdrillte Doppeladern in geschirmtem Cat-7-Kupferkabel als
DTE-Anschlusskabel; nur mit Switch, bis 25 m = sehr kurzes LAN
3.) 1000BASE-LX: hat 2 Glasfaserkabel für bidirektionalen Transfer; entweder nur Punktzu-Punkt oder mit Switch und elektrisch/optisch-Wandlern; bis 5 Km = gutes LAN
4.) 10GBaseT: hat 4 verdrillte Doppeladern in geschirmtem Cat-7-Kupferkabel als DTEAnschlusskabel; nur mit Switch; bis 100 m bei Beachten spezieller Verlegevorschriften = kurzes LAN
5.) 10GBASE-LR: hat 2 Glasfaserkabel für bidirektionalen Transfer; entweder nur Punktzu-Punkt oder mit Switch und elektrisch/optisch-Wandlern; bis 10 km = kurzes MAN
110
6.7.2









1 Gb/s-Ethernet-Rahmenformat IEEE 802.3
7 Byte
1
2/6
2/6
2
0-1500
x
Präambel
SD
DA
SA
Control
Data
Pad
4
FCS
Präambel: 7 Byte: 7 x 10101010 = maximal viele Bitwechsel zur Empfängersynchronisation
Die Präambel dient zur Synchronisation des Empfängertaktes mit dem Sendetakt
SD: Starting Delimiter (1 Byte: 10101011)
Der Starting Delimiter dient zur genauen Kennzeichnung, wann ein Paket anfängt.
DA: Destination Address (i.d.R. 6 Byte MAC-Adresse)
Die Zieladresse dient zur Klärung, wohin ein Paket geschickt werden soll
SA: Source Address (i.d.R. 6 Byte MAC-Adresse)
Die Herkunftsadresse sagt, wer den Rahmen gesendet hat
Control: enthält die Länge n der Daten (2 Byte)
• Achtung: Werte ab 2048 (0x0800) kennzeichnen nicht mehr die Länge, sondern kodieren
zusätzliche Steuerungsfunktionen, den sog. EtherType

Datenfeld aus n Bytes, 0  n  1500
111







Pad: Füllbytes zur Erreichung der Mindestrahmenlänge von 64 Byte, falls Nutzdaten <
46 Byte
Achtung: Die Präambel und der SD werden bei der Rahmenlänge nicht gezählt
Nutzdaten sollten mindestens 46 Byte lang sein, sonst wird ein Pad eingefügt
Mindestlänge eines 1Gb/s-Rahmens ohne Präambel und SD muss 64 Byte betragen,
um Kollisionen auf die maximal erlaubte Entfernung erkennen zu können
Der Ethernetrahmen-Overhead ohne Pad beträgt 26 Byte
FCS (Frame Check Sequence) = 4 Byte CRC
Neben dem Standard-Ethernet gibt es noch zahlreiche Varianten, die z.T. auch standardisiert sind
 Ethernet ist mehr ein Markenname als eine ganz bestimmte Technologie

Werte ab 0x0800 im Control-Feld kodieren folgende Ethertypes:
• Spezialtypen wie z.B. Echtzeit-Ethernet (PROFINET, EtherCAT, POWERLINK, SERCOS III)
• die verwendeten Protokolle auf Schicht 2 oder 3 (PPPoE, IPv4, IPv6, arp, rarp)
• die Existenz eines virtuellen LANs (VLAN) durch den Wert = 0x8100
6.7.3


VLANs
VLANs erlauben zum einen eine Art „Routing“ auf der ISO-Schicht 2 zwischen mehreren LANs, die am selben Switch angeschlossen sind
VLANS erlauben zum anderen innerhalb eines realen LANs mehrere virtuelle Sub-LANs
112



Bei VLANs verlängert sich der Rahmen um 4 Byte für die VLAN-Adresse
Der Ethernetrahmen-Overhead ohne Pad beträgt bei VLAN 30 Byte
Dementsprechend verkürzen sich die minimalen Nutzdaten ohne Pad auf 42 Byte
6.8


Repeater, Bridge, Switch, Gateway, Router, Hub und Firewall
Repeater = elektrischer Verstärker auf der ISO-Schicht 1 innerhalb eines LAN-Segments oder zwischen zwei Segmenten desselben LANs
Bridge = Kopplung auf der ISO-Schicht 2a von genau zwei verschiedenen LANs
• macht eine elektrische Trennung der Signale (Potentialtrennung)
• macht keine Rahmenspeicherung
• macht keine Kollisionserkennung oder Kollisionsvermeidung


Hub = wie Bridge, aber für die Kopplung von mehr als zwei LANs
Switch = wie Hub, d.h. sternförmige Verbindung auf der ISO-Schicht 2a zur Kopplung
von >1 LANs, inkl. der Wegewahl zwischen den LANs
• Zusätzlich erfolgt für einen gewisse Zeit keine Kollision an den Switch-Ausgängen, denn
im Switch werden solange Rahmen gepuffert, bis der gewünschte Ausgang frei ist, oder
bis der Puffer voll ist

Gateway = Verbindung auf ISO-Schicht 3 zwischen einem LAN und mindestens einem
MAN oder WAN
• Paketpufferung findet statt
• Im Falle mehrerer MANs oder WANs, die an den Gateway angeschlossen sind, gibt es auch
113
eine Wegewahl

Router = Verbindung auf ISO-Schicht 3 zwischen mehreren WANs
• Paketpufferung und Wegewahl findet stets statt

Firewall = Gateway auf Schicht 4 zwischen einem WAN und dem privaten MAN/LAN einer Firma
• kontrolliert, ob auf Schicht 7 http oder email als Protokoll verwendet wird, d.h. prüft die
Schicht 7-Nutzlast
• i.d.R. dürfen aus Sicherheitsgründen nur email- und http-Pakete die Firewall passieren
 sehr viele verteilte Anwendungen und viele Middleware verwenden http als ein Transportprotokoll auf der Schicht 7 ohne irgendetwas mit dem www zu tun zu haben
6.9


Adressauflösung = Abbildung der Internet-Adresse (IP-Adresse) eines Rechners auf
die physikalische Adresse (MAC-Adresse)
LAN Gateway hat eine Abbildungstabelle und benützt das Address Resolution Protocol
ARP. Dieser Fall ist bei Ethernet LANs fast immer gegeben.
6.9.1

Adressauflösung im LAN
Address Resolution Protocol ARP
Das ARP-Protokoll im LAN Gateway läuft folgendermaßen ab:
114
1.) LAN Gateway sendet mittels MAC-Broadcast ein ARP-Request-Paket, welches die
eigene MAC- und IP-Adresse sowie die IP-Adresse des gesuchten Empfängers enthält
phys. Adresse des
Host B gesucht
2.) LAN Gateway wartet auf die Antwort des Empfängers in Form eines ARP-Reply-Paket,
welches dessen MAC-Adresse enthält
ARP-Request Broadcast-Paket
R
Gateway
X
B
Y
Host
Host
Host
B antwortet
ARP-Reply-Paket


R
X
B
Y
Gateway
Optimierung: ARP-Cache im Gateway hält frühere (IP, MAC)-Adresspaare für die
schnelle Beantwortung späterer Anfragen vor
Optional: Jede Station speichert lokal (IP, MAC)-Paare, um ARP requests zu vermeiden
115



ARP wird z.B von den Befehlen ipconfig in Windows bzw. ifconfig in Unix benützt
ARP-Cache kann durch die Befehle arp bzw. arping angezeigt werden
Reverse Arp (RARP-Protokoll) bildet MAC-Adressen auf IP-Adressen ab
116
6.10
Verdrahtung lokaler Netze
Endgeräte (Rechner)
kein Switch
Switch
Ethernet
(1 Gb/s)
kein
Switch
Stern
Token
Ring
Ring
teilweise vermaschtes Netz
kein Switch
Switches
nicht für
LANs
Endgeräte
Baum
vollständig vermaschtes Netz
gemeinsam genutztes
Übertragungsmedium
(Funk, Koaxialkabel)
117
7 Echtzeitzugang ins Internet

Ein Echtzeitzugang ins Internet wird für z.B. für Multimedia-Anwendungen benötigt und
muss zuerst auf Schicht 1 und 2 bereitgestellt werden
Def.: Multimediale Datenübertragung heißt: mindestens ein zeitdiskretes und ein zeitkontinuierliches Medium wird gleichzeitig für die Übertragung von Information benutzt, und
beide Medien sind zeitlich miteinander synchronisiert.

Zeitdiskret sind: Text, Folien, Diagramme, Tabellen, Bilder. Zeitkontinuierlich sind: Audio, Video
Beispiel: für Multimediale Datenübertragung: Audio + Diagramme, Video + Folien,
Audio + Video + Text + Diagramme
 Zahl der gleichzeitig verwendeten Medien verschiedener Kategorien ist  2



Durch die Kombination von  2 Medien verschiedener Kategorien entsteht eine neue
Art der Präsentation von Information: Multimedia
Eine multimediale Präsentation ist interessanter, detaillierter und leichter nachvollziehbar
Erzeugung von Multimediadaten mit Hilfe spezieller Software wie z.B. dem Adobe Director
118
7.1


Multimedia-Anforderungen
Die Kombination von zeitdiskreten mit zeitkontinuierlichen Medien setzt die zeitliche
Synchronisation beider Medienarten voraus
Übertragung von Audio-, Video- und multimedialen Daten erfordert deshalb:
1.) Bewahrung der zeitlichen Synchronisation zwischen Bild-, Ton-, Text- und Graphikdaten
2.) Wiedergabe der Daten in Echtzeit
 Datenübertragung muss mit Zeitbezügen untereinander und zur Realzeit erfolgen
(=Echtzeitübertragung und Echtzeitdarstellung)
 Eine Ethernet-LAN-Technik mit gemeinsam genutzen Medium (Kabel oder Switch) ist
ungeeignet, da indeterministisch (Zugang zum gemeinsamen Kabel ist vom Zufall
abhängig bzw. davon, ob ein Ausgangsport im Switch gerade frei ist oder nicht)





Geeignet sind nur Netztechniken mit garantierter Zustellzeit
alle Punkt-zu-Punkt-Netze sind prinzipiell geeignet
alle Broadcast-Netze mit „deterministischem Zeitmultiplex“ sind geeignet
Beispiel für Punkt-zu-Punkt-Netze: Telefonsysteme
Beispiele deterministischer Zeitmultiplexnetze: Token Ring (LAN), FDDI (MAN), Telefon-PCM-Systeme (WAN), Telefon-S-ISDN (WAN), B-ISDN (WAN) = SONET/SDH
119
Hinweis: S-ISDN = „Small Band Integrated Services Digital Network“ = Schmalbandiges Netz für Telefonund Datendienste
Hinweis: B-ISDN = „Broad Band Integrated Services Digital Network“ = Breitbandiges Netz für Telefon- und
Datendienste


Beispiel eines zeitdeterministischen Protokolls: ATM (=Asynchronous Transfer Mode).
TCP/IP hingegen ist nicht zeitdeterministisch, d.h. nicht echtzeitfähig, was für Multimedia-Anwendungen ein Problem darstellt
7.2
Internet-Anwendungen mit und ohne Echtzeit
•
•
•
•
•
E-Commerce über das www
E-Learning über Internet-basierte, interaktive Lernmanagementsysteme (Moodle, Ilias, ...)
Videokonferenzen über z.B. Netmeeting oder DFNVC Webkonferenz
Bildtelefonie über z.B Skype, VoIP, Tango, Viber, ...
Web-TV über das www, IP-TV über das Internet, Web-Radio über das www, d.h. Audio on
Demand statt CDs und Video-on-Demand statt Video-DVDs
• Teleworking (Heimarbeitsplätze)
• Home Office-Anwendungen über Cloud Computing. Anwender-Software im Netz verfügbar
statt auf lokaler Festplatte gespeichert; Bsp. Google Docs.
• Überwachungsdienste über Web-Kameras (es gibt >>104 Kameras in Deutschland)
120
7.3



Echtzeitzugang über das Telefonnetz
Das Telefonnetz überträgt Daten und Gespräche mittels digitaler PCM-Technik in Echtzeit
Zugang zum Internet von der Ortsvermittlungsstelle bis zum Wohnzimmer kann dagegen sowohl analog als auch digital sein
Analoger Zugang erfolgt über einfaches Modem (bis 56 Kb/s), DSL-Modem (derzeit bis
ca. 50 Mb/s) oder Videokabel (bis ca. 110 Mb/s)
• DSL = Digital Subscriber Line = digitaler Teilnehmeranschluß
• DSL ist eine sehr schnelle Technik für analoge Datenübertragung
• DSL funktioniert mit analogem Telefonanschluss, aber auch über S-ISDN, d.h. über einen
digitalen Teilnehmeranschluss, da auf dem Kabel unterschiedliche Frequenzen benutzt
werden

Digitaler Zugang erfolgt über S-ISDN oder Glasfaser
121
Konfiguration bei (DSL)-Modem-Zugang
Telefonortsvermittlungsstelle
Kunde
(DSL)-Modem
kurzes Kabel (Ethernet
oder USB) oder WLAN
Fernvermittlungsstelle
(DSL)-Modems
max. 10 km verdrillte
Telefonleitung
Gateway
Sonet/SDH WAN
Fernvermittlungsstelle
Kunde
Internet Provider
(DSL)-Modem
Gateway
Sonet/SDH oder MAN
7.4

Alternative Echtzeitzugangstechnologien
Es gibt Alternativen zum Internet-Echtzeitzugang per DSL-Modem:
122
Sonet/SDH WAN
7.3.1
•
•
•
•
•
•
•
•



Über Richtfunkstrecken (z.B. zum Anschluss von Dörfern ans Internet)
Über tieffliegende Satelliten (= LEOs, Low Earth Orbiters)
Über funkbasierte LANs (IEEE 802.11x)
Über GSM, UMTS oder LTE-Mobilfunknetze mittels EDGE, HSDPA, ...
Über Datenübertragung durch das Stromnetz (= Powerline-Technik)
Über neu zu verlegende Glasfasern und Kupferkabel (= FTTC, Fiber to the Curb)
Über neu zu verlegende Glasfasern zum Endkunden (= FTTH, Fiber to the Home)
Über neu zu verlegende Glasfasern und Fernseh-Koaxkabel (= HFC, Hybrid Fiber Coax)
Powerline-Technik wurde von den Stromherstellern angeboten, war aber bislang nur in
Nischenanwendungen erfolgreich
Satelliten, Funk-LANs, Handys, DSL, FTTC und FTTH werden von den Telecoms betrieben
HFC wird von den Kabelfernsehanbietern angeboten
7.4.1



HFC (Hybrid Fiber Coax)
Über ein einziges Koaxialkabel beim Kunden werden sowohl digitales Fernsehen, als
auch breitbandiger Internet-Zugang und Telefonie betrieben = „Triple Play“
Die Koaxialkabel werden vom Kabelnetzbetreiber mit hoher Bandbreite über Glasfaser
mit Fernsehprogrammen, mit digitalen Audio- und Videostreams und mit Internet versorgt
Verteilung beim Endkunden über gemeinsam genutztes Medium (Koaxialkabel)
123

Notwendige Voraussetzungen: existierende Koaxialkabel für Kabelfernsehen mit ca.
450 MHz Bandbreite werden durch Kabel höherer Bandbreite (z.B. 750 MHz) ersetzt
 300 MHz zusätzliche Bandbreite



Zusätzliche Bandbreite entspricht 50 6-MHz-Fernsehkanälen und wird zur Übertragung
von Multimediadaten verwendet (unidirektional)
Um einen Rückkanal vom Kunden zum Provider zu ermöglichen, werden die unidirektionalen Verstärker der Kabelsignale durch bidirektionale ersetzt werden (teuer!)
Die extra 50 6-MHz-Kanäle verwenden die effiziente Quadrature Amplituden Modulation
(QAM) oder die noch bessere Discrete Multitone Modulation (DMT)
 pro Kanal sind bei QAM ca. 40 Mb/s Echtzeitdatenrate möglich, bei DMT bis ca. 100
Mb/s!




Alle 50 Kanäle werden per Broadcast an die Haushalte verteilt
Zur gezielten Adressierung jedes Haushalts sind die Daten individuell verschlüsselt
Ziele: Wahrung der Privatsphäre trotz Broadcast + Zugang nur für zahlende Kunden.
Analoges Vorbild: Pay TV
Multimediadaten sind MPEG1/2/4-kodierte Videofilme für Video-on-Demand mit zusätzlichen zeitdiskreten Informationen
124
Fernseh-Koaxkabel
Kabel TVAnbieter
Glas=
faser
Kopfstation
(Headend)
Fernseh-Koaxkabel
Glas=
faser

Kopfstation
Jedes Headend versorgt einige tausend Haushalte d.h. ganze Wohngebiete mit TV, Video-on-Demand, Internet und Telefonie
7.4.2
FTTC (Fiber to the Curb)
Hinweis: Curb = Randstein

Glasfasern sind bis in die einzelnen Straßen verlegt. Von dort geht es über Telefonkabel (= verdrillte Kupferkabel) in die Häuser (= “last mile”)
 2-stufige Hierarchie eines Verteilnetzes
125


Datentransfer ist im Gegensatz zu HFC Punkt-zu-Punkt (kein Broadcast)
Kupferkabel der “letzten Meile” sind kurz => sehr gut für DSL geeignet
 genug Bandbreite für MPEG1/2/4 ohne teure Koaxkabel, incl. Telefonanschluss
 Nutzung der bereits zahlreich vorhandenen Telefonkabel-Infrastruktur

Betreiber sind die Telekomanbieter
Ortsvermittlungsstelle
Glas=
faser
ONU
curb
Glas=
faser
Telefonkabel
ONU
Telefonkabel
Hinweis: ONU = Optical Network Unit = el./opt. Konverter
126


Jede ONU versorgt ca. 16 Haushalte über 16 verdrillte Kupferkabel mit Daten in beiden
Richtungen (bidirektional)
Nachteil zu HFC: viel mehr ONUs als Headends notwendig
7.4.3

FTTH (Fiber to the Home)
Jeder Haushalt erhält einen SONET/SDH-Anschluss mit z.B. 155 Mb/s (OC3)
 ultimative Lösung der Zukunft, zum Teil schon realisiert (Bsp.: neue Bundesländer,
Stadtstaaten wie Singapur)

Nachteil: immense Kosten, >50% der Investitionen des Telefonsystems liegen in den
Kupferkabeln zum Endkunden => last mile ist ein Kostenproblem
7.5



Echtzeitzugang über xDSL (Digital Subscriber Line)
xDSL ist die Technologie der “Supermodems” für Telefonanschlüsse (=verdrillte Zweidrahtleitungen). x steht für A, H, V, S, U, I oder {}
xDSL betreibt analogeTelefonleitungen mit wesentlich höherer Bandbreite (>> 3 KHz)
als 56-Kb/s-Modems
Nutzt die Tatsache, dass ab der Ortsvermittlungsstelle die Datenübertragung digital ist
und sehr hohe Bandbreiten aufweist (= SONET/SDH-Hierarchie auf ISO-Schicht 1)
127


Nutzt Fortschritte der digitalen Signalverarbeitung (Signalprozessoren, effiziente Modulationsverfahren) zur Beseitigung von Echos, Übersprechen, Rauschen und sonstigen Störungen
Theoretische Grundlage für xDSL ist das sog. Shannon-Theorem
7.5.1





Shannon-Theorem
Das Shannon-Theorem berechnet die Übertragungsgeschwindigkeit eines rauschbehafteten Kanals unter Vernachlässigung von Dämpfung und Dispersion
Das Shannon-Theorem ist deshalb eine Obergrenze dessen, was möglich ist
Dämpfung bewirkt, dass das Nutzsignal abgeschwächt wird
Dispersion bewirkt, dass das Nutzsignal verbreitert wird
Unter diesen Voraussetzungen gilt:
• K = B*log2[1+10**(S/10N)] => K ~ B
• K = Übertragungsgeschwindigkeit (= Kanalkapazität), wird in Baud = 1/s gemessen
• B = Bandbreite des Kanals, wird in Hertz = 1/s gemessen (semantischer Unterschied zw.
Hertz und Baud!)
• S/N = Signal- zu Rauschleistung, wird in dB (dezibel) gemessen
Beispiel:
• 3 KHz Telefonbandbreite erlaubt bei 35 dB Signal-/Rauschverhältnis ca. 30 Kb/s Datenrate
• 8 Mb/s Datenrate erfordern ca. 800 KHz an Kanalbandbreite
128



Neben dem Shannon-Theorem wird die Übertragungsgeschwindigkeit eines rauschbehafteten Kanals wesentlich durch Dämpfung und Dispersion des Übertragungsmediums bestimmt
Beides ist bei Kupferkabeln abhängig von Leitungslänge und Leitungsquerschnitt
In Deutschland gilt:
• Leitungslänge zwischen Telefon und Telefonvermittlung ist  10 km
• Typische Länge ist 2-4 km
• Leitungsquerschnitt des Kupferkabels ist 0,4 oder 0,6 mm (2 Kabelsorten)
• Fast nie gibt es Verstärker zwischen Kunde und Ortsvermittlungsstelle
 Nur die Übertragungsbandbreite B des Kupferkabels muss für K berücksichtigt werden


Wohnt der Kunde nahe genug an einer Ortsvermittlungsstelle (<< 1 km), sind über DSL
sehr hohe Datenraten möglich (bis ca. 50 Mbit/s über VDSL, theoretisch bis 100 Mb/s)
DSL-Datenraten sind in der Praxis oft niedriger als der Nominalwert, für den man bezahlt, da die Leitungslängen vielerorts nicht mehr ermöglichen
129
7.5.1.1
Kanalkapazität K als Funktion der Leitungslänge eines Kupferkabels
K
[MBaud]
100
90
80
70
Theoretische
Grenze
60
Derzeitige praktische Grenze
bei VDSL
50
40
30
20
10
0
0,75
1,5
2,25
3,0
3,75 4,5
l [km]
 Existierende Telefonkabel erlauben auf kurze Entfernungen sehr hohe Datenraten
7.5.2


Warum ist die XDSL-Technik wirtschaftlich interessant?
Über 700 Millionen installierte Festnetz-Telefonanschlüsse weltweit
96% davon sind Kupferkabel-basierend
130



>50% der gesamten Investitionen der Telecoms liegen in der Verkabelung
Komplett flächendeckende Glasfaserkabel bis ins Haus werden noch viele Jahre dauern (hohe Installationskosten; weniger für das Kabel als für die Verlegung)
Flächendeckende Glasfaserverkabelung in den neuen Bundesländern ist vorhanden,
wird aber nicht genutzt, bis DSL flächendeckend eingeführt ist
 xDSL ist eine sehr kosteneffektive Lösung, da bereits installierte Kupferleitungen
genutzt werden
7.5.3
Aufbau eines xDSL-Zugangs
xDSL-Übertragung
Telefonkabel
Kunde
Orts=
Vermittlung
SONET/
SDH
xDSL-Übertragung
Kupfer-/Glasfaserkabel
Orts=
Vermittlung
Internet Provider

Beispiel: ADSL, VDSL
• Kunde hat Zugriff auf Telefonnetz und Internet über dieselbe Telefonleitung
131
• Leitung wird über Frequenzweiche (sog. splitter) im Frequenzmultiplex betrieben
• Datenrate vom Kunden (upstream) bis ca. 5 Mb/s bei VDSL
• Datenrate zum Kunden (downstream) bis ca. 50 Mb/s bei VDSL
7.5.4







Die verschiedenen Typen von xDSL
xDSL: Sammelbezeichnung für alle DSL-Arten
IDSL: das heutige ISDN
ADSL: Asymmetric Digital Subscriber Line (derzeit der Standard bei der Dt. Telekom)
UDSL: Universal Digital Subscriber Line (=ADSL-light)
HDSL: High Data Rate Digital Subscriber Line
SDSL (entspricht HDSL2): Single Line Digital Subscriber Line
VDSL (Nachfolger von ADSL): Very High Rate Digital Subscriber Line
132
7.5.5
Leistungsparameter der xDSL-Techniken
Internet-Dienste und Anwendungen
Datenrate und
Preis
~ 50
Mbps
~ 16
Mbps
~ 6 Mbps
~2
Mbps
~ 144
kbps
~ 56
kbps
Teleworking, Teleteaching Telemedizin,
Video-On-Demand
über IPTV und Web-TV
VDSL
ADSL
ADSL
3.)
Standard bei Firmenund Privatkunden
2.)
Einfache Anwendungen
1.)
SDSL
ISDN
Sprachband-Modem
Zahl potentieller Nutzer
133
7.5.6
Internet-Zugang über Sprachband-Modem oder ISDN
Sprachband-Modem oder ISDN
Sprachband-Modem oder ISDN
Vermittelte Telefonverbindung über SONET/SDH
Server eines InternetProviders
134
Internet-Zugang über ADSL mit Splitter
Vermittlungseinrichtung
2-Draht-Leitung
7.5.7
1
2
1
2
2
DSLModem
1
DSLModem
Frequenzweichen
(Splitter)
Server/Gateway eines
Internet-Providers



Der Splitter ist eine Frequenzweiche und dient zur Aufteilung der Frequenzbereiche
zwischen Telefon und ADSL
Auf der Zweidrahtleitung werden verschiedene Frequenzbereiche verwendet, um unterschiedliche Informationsströme (Telefon, Fax und Daten) gleichzeitig zu übertragen
Informationströme, die nicht im Basisband übertragen werden, verwenden effiziente
Modulationsarten, um der Shannon-Obergrenze möglichst nahe zu kommen:
135

Diese sind Quadrature Amplitude Modulation (QAM), Carrierless Amplitude/Phase-Modulation (CAP) und Discrete Multitone Modulation (DMT), wovon DMT die beste ist
7.5.8
Aufteilung der Übertragungsfrequenzen bei CAP-Modulation
Signalstärke
auf
dem
Kabel
in [dB]
ISDN
0
analoges
Telefon
0,3
3,4
DSL
Downstream
zum Kunden
DSL
Upstream
zum Provider
80 94
Splitter-Abzweig 1
106 120
Splitter-Abzweig 2
136
550
Frequenz in
[kHz]
7.5.9
ADSL-Übertragungskette
Kunde
Ortsvermittlungsstelle
Downstream
bis 16 Mb/s
A
D
S
L






bis 10 km
Upstream
bis 1,5 Mb/s
A
D
S
L
SONET/
SDH
Kernnetz
Multimedia
Server
Internet
Service
Provider
Voll-Duplexübertragung mit asymmetrischen Datenraten über eine Kupfer-Zweidrahtleitung
Die erreichbaren Übertragungsraten sind von der Entfernung und von der Leitungsqualität abhängig
Das DSL-Modem adaptiert sich automatisch an die verfügbare Leitungsqualität
Adaption erfolgt nach jedem Einschalten des Modems oder nach dem Rücksetzen desselben von der Ortsvermittlungsstelle aus
Die analoge Datenübertragung basiert bei ADSL auf der DMT-Modulation
Die DMT-Modulation ist die Nachfolgerin der CAP, die wiederum die Nachfolgerin von
QAM ist
137
Hinweis: QAM: Quadrature Amplitude Modulation
Hinweis: CAP: Carrierless Amplitude/Phase Modulation
Hinweis: DMT: Discrete Multitone Modulation


Telefon/Fax und DSL sind bei ADSL aufgrund unterschiedlicher Frequenzen simultan
möglich (stören sich nicht)
Typische Anwendungen für ADSL:
• schneller Internet-Zugang für Firmen und Privathaushalte
• Multimedia-Zugang, Video-on-Demand, ...
• und ganz normales telefonieren oder faxen
7.5.10




Warum hat ADSL asymmetrische Datenraten?
Die Upstream-Signale laufen auf dem Weg zur Ortsvermittlungsstelle in großer Zahl auf
engem Raum in einem Kabelkanal zusammen
Übersprechen entsteht, wenn Kabel über längere Strecken parallel und eng beieinander geführt werden
Viele parallele Kabelbündel verstärken nochmal das Übersprechen
Hinzu kommt, dass die Nutzsignale vor der Ortsvermittlungsstelle aufgrund ihres Weges schon stark gedämpft sind
 Die Upstream-Signale sind vor der Ortsvermittlungsstelle klein und werden stark
gestört. Nur niedrige Datenraten sind möglich.
138





Der Grund ist das Übersprechens zwischen Leitungen unterschiedlicher DSL-Modems
Andererseits laufen die Downstream-Signale zu getrennten Teilnehmer-Modems weiträumig auseinander
Das Übersprechen wirkt sich hier wesentlich weniger aus, da die Nutzsignale genau
dann hoch sind, wenn sie eng beieinander verlaufen
Deshalb kann man in der downstream-Richtung höhere Bitraten realisieren
Dieses Verhalten passt zum Kundenverhalten: Browsen im Internet, Video-on-Demand
usw. sind von der Nutzung her ebenfalls asymmetrisch, da viel mehr download als upload erfolgt
7.5.11



QAM-Modulation
Quadrature Amplitude Modulation war die erste Modulationstechnik für DSL-Modems
QAM ist eine Kombination von Amplituden- und Phasenmodulation
QAM heißt:
• Es gibt eine konstante Frequenz, die sog. Trägerschwingung, die das Modem aussendet
und die amplituden- und phasenmoduliert ist
• Die erlaubten Amplituden- und Phasenwerte sind diskret und aus einer vorab festge-
legten Menge von 8, 16 oder 32 Werten
Beispiel: Bei 8-fach QAM gibt es 8 Kombinationen aus 2 verschiedenen Amplitudenund 4 verschiedenen Phasenwerten.
139




Es gibt ein mathematisches Kalkül, das auf Zeigern mit Phasen- und Amplitudenwinkeln beruht: die komplexen Zahlen in der Gausssche-Zahlenebene
Zur Kennzeichnung der erlaubten Kombinationen aus Amplituden- und Phasenwerte
werden komplexe Zahlen, bestehend aus Phasenwinkeln und Amplituden, in die
Gausssche-Zahlenebene eingezeichnet
Anhand der Gaussschen-Zahlenebene ist allerdings nicht erkennbar, welche Frequenz
die Trägerschwingung hat
Würde man diese Information hinzufügen, müsste die ganze Gausssche-Zahlenebene
mit der Frequenz der Trägerschwingung rotieren
140
Beispiel: Die 8-fach- und 16-fach-QAM in der Gaussschen -Zahlenebene
j Im
{Signal}
j Im
{Signal}
Re
{Sig-
Re
{Signal}
16-fach QAM
8-fach QAM


Die roten Punkte
stellen die zulässigen Amplituden/PhasenKombinationen
dar
Jeder Punkt im Diagramm (= komplexe Zahlenebene) entspricht einer erlaubten Kombination aus Amplitude und Phase und kodiert eine Bitkombination aus drei bzw. 4 Bit
8-fach QAM: 2 Amplituden + 8 Phasensprungwinkel, aber nur jeder 2. Punkt belegt =>
8 Datenpunkte, also 3 Bits pro Baud => in einer Sinusschwingung können 3 Bit übertragen werden
141


16-fach QAM: 4 Amplituden+ 8 Phasensprungwinkel + nur jeder 2. Punkt belegt => 16
Datenpunkte, also 4 Bits/Baud => in einer Sinusschwingung können 4 Bit übertragen
werden
Problem: je dichter die Gauss-Zahlenebene mit erlaubten Kombinationen belegt wird,
desto schwieriger wird die Unterscheidung der einzelnen Phasen und Amplituden beim
Empfänger
7.5.11.1 Vectoring

Die erlaubten Kombinationen werden in der Gauss-Zahlenebene etwas verschoben,
und zwar in der Art, dass sie am Ende der Übertragungsstrecke aufgrund der Störungen an der Stelle sind, wo sie ohne Störungen hätten sein sollen (=“Vorverzerrung“)
7.5.12



CAP-Modulation
CAP ist eine verbesserte Version von QAM und benützt höhere Frequenzen
Die Trägerfrequenz („Carrier“), deren Amplitude und Phase moduliert wird, wird nach
der Modulation herausgefiltert wird (= „Carrierless“)
Telefondienst und ISDN liegen unterhalb des CAP-Frequenzspektrums, stören also
nicht
 CAP ist aufwärtskompatibel zum Telefondienst und zu Fax
142
7.5.13









DMT-Modulation
DMT ist ein nochmals verbessertes QAM bzw. ein verbessertes CAP
Die Verbesserung liegt darin, dass nicht nur ein Träger fester Frequenz verwendet wird,
sonden viele
Üblich sind 256 verschiedene Trägerfrequenzen, die alle separat QAM-moduliert werden
Die 256 Trägerfrequenzen werden als Subbänder bezeichnet
Daraus resultiert eine 256-fache Datenrate
Damit sich die einzelnen Trägerfrequenzen möglichst wenig gegenseitig stören, werden sie gleichmäßig auf den zur Verfügung stehenden Frequenzbereich verteilt
Zusätzlich wird der zur Verfügung stehende Frequenzbereich des zweiadrigen, verdrillten Telefonkabels gegenüber CAP deutlich vergrößert
Dies geht auf Kosten der maximal möglichen Kabellänge, da nur kurze Kabel solche
hohen Frequenzen nicht zu stark dämpfen
Bei VDSL wird das Kabel mit der maximal möglichen Bandbreite betrieben, die angepasst ist an Kabellänge, Kabeldurchmesser und äußeren Störungen
143

Frequenzaufteilung bei DMT:
Signalstärke
[dB]
Telefon/ISDN
DSL
256 Subbänder
Analoges Telefon
und Fax im untersten Band





3,4 26
138
1104
f
[kHz]
Die unteren Subbänder bis 138 KHz werden vom analogen Telefon, Fax und ISDN belegt, stehen also für das DSL-Modem nicht zur Verfügung
Schließlich wird bei DMT das Übertragungsverhalten jedes einzelnen Subbands individuell berücksichtigt
Manche Subbänder sind schneller als andere, da auf deren Trägerfrequenzen weniger
Störungen auftreten
Dort können mehr Bits pro Sekunde bei gleicher Fehlerrate übertragen werden => Bitratenadaption
Jedes Subband ist ca. 4 kHz breit. Es wird auch als „Kanal“ bezeichnet.
144


Jeder Kanal überträgt bis ca. 60 kbit/s, falls ein gutes Signal-/Rauschverhältnis vorhanden ist (nach Shannon besser als 30 dB)
Bei starken Störungen in einigen Subbändern werden diese nicht verwendet
 Die Datenrate bei DMT liegt pro Kanal zwischen 60 Kbit/s und 0 Kbit/s



In der Summe über alle Kanäle sind im günstigsten Fall ohne Störungen ca. 16 Mbit/s
über ADSL, bei VDSL bis ca. 50 Mbit/s möglich
Der Telefondienst/Fax liegt wie bei CAP unterhalb der DMT-Frequenzen für Datendienste und wird, falls erforderlich, separat geführt (Splitter an beiden Enden der Leitung
notwendig)
DMT ist amerikanischer ANSI- (T1.413) und europäischer ETSI-Standard
7.5.13.1 Automatische Bitraten-Adaption bei DMT


Wichtiges Prinzip der DMT: „DMT adapts to every line condition“
Damit werden Störungen umgangen bzw. ausgeblendet
145
7.5.13.2 Übertragungsverhalten von Telefonkabeln ohne Störungen
Sendesignal [Bit/s]




Kabeldurchlass
= 1/Dämpfung
[dB]
Empfangssignal [Bit/s]
Frequenz
Frequenz
Frequenz
Sender
Kabel
Empfänger
Das Telefonkabel wirkt wie ein sog. Tiefpass, d.h., es läßt tiefe Frequenzen gut durch
und hohe schlecht => die Dämpfung ist eine Funktion der Frequenz
Hinzu kommt: die Dispersion (Verzerrung) ist ebenfalls eine Funktion der Frequenz
Zusätzlich zu Rauschen, Dämpfung und Dispersion kommen Störungen von außen, die
die schnelle Datenübertragung erschweren
Eine Bitratenadaption jedes Kanals an diese Effekte ist deshalb sinnvoll
146
7.5.13.3 Übertragungsverhalten von Telefonkabeln mit Störungen
Sendesignal [Bit/s]
Sender
Empfangssignal [Bit/s]
Kabel
Empfänger
Funkstörung
Reflektion
Frequenz




Frequenz
Übersprechen
Frequenz
Bei der DMT-Modulation messen die DSL-Modems automatisch nach jedem Einschalten die Übertragungsgüte jedes einzelnen Kanals und adaptieren die Bitrate kanalweise gemäß der jeweiligen Übertragungseigenschaften
Dieser Vorgang dauert einige Minuten und findet jede Nacht statt
Dazu wird die DSL-Verbindung - auch bei einer Flat Rate - unterbrochen
Typische Störungen bei der DSL-Übertragung sind:
• Thermisches Rauschen von Leitungen und Bauteilen aufgrund der Brownschen Molekularbewegung
• Dämpfung des Nutzsignals
147
•
•
•
•
Verzerrung des Nutzsignals
Kabelabzweigung mit daraus resultierender Reflexion des Signals (Echo)
hochfrequente Einstreuung von außen (z.B. durch Radio oder Handy)
Übersprechen, verursacht durch parallel geführte Kabelbündel von Telefonleitungen
7.5.14
HDSL - „High“ Data Rate Digital Subscriber Line
Kunde
T1: 1.544 Mbps : 2
Paare
H E1: 2.048 Mbps : 3
D Paare
S
bis ca. 4 km
L
Vermittlungseinrichtungen
H Optisches
D Netz der TeS lekom-FirL
H
D
S
L
Kunde
H
D
S
L
SONET/SDH




Ältere Technik mit symmetrischen Bitraten über verdrillte Kupferdrähte (Kabelpaare)
Entstanden als kostengünstige Technik der Telecoms zur Realisierung von T1 oder E1
(=1,5 Mbit/s oder 2 Mbit/s-Leitungen) über zwei bis drei parallele Telefonkabelpaare
Basiert auf QAM mit 2 Bits pro 1 Baud oder CAP-Modulation (= viel weniger effektiv als
DMT)
Kein simultaner Telefondienst auf dem Kabel möglich
148


Typische Anwendungen: Für ältere Gebäude, die keinen Glasfaseranschluss haben
Beachte: Glasfaseranschlüsse ins Internet kosten bei der Dt. Telekom je nach Geschwindigkeit ca. € 5000-60 000 pro Monat!
7.5.15
SDSL - Symmetric Digital Subscriber Line
Vermittlungseinrichtungen
Kunde
S
D
S
L
S
D
S
L
1.544/2.048 Mbps
bis ca. 3 km
CORE
NE
WORK
„optical“
S
D
S
L
Kunde
 1,5 / 2
Mb/s
S
D
S
L
SONET/SDH





„Single Line“-Version von HDSL (nur eine Zweidrahtleitung => kostensparend)
Symmetrische Bitraten für Firmen, die Content z.B. für eCommerce ins Netz stellen
Basiert auf QAM, CAP oder DMT-Modulation
Telefondienst und T1/E1 simultan möglich
Typische Anwendungen: wie HDSL aber ebenfalls veraltet
149
7.5.16
VDSL - Very High Data Rate Digital Subscriber Line
remote
side
V
D
S
L
Downstream
bis 50 Mb/s
bis 1 km
bis 10 Mb/s
Upstream
CO side
V
D
S
L
CORE
NETWORK
Multimedia
Service
Provider für Video-on-Demand
Internet
Service
Provider
CO = Central Office





Voll-Duplexübertragung über eine Zweidrahtleitung
Höhere Datenraten als ADSL, aber viel kürzere Kabellängen
Telefondienst, ISDN und Datenübertragung simultan
Typische Anwendungen: nächste Generation von xDSL
VDSL-Netz zur Zeit im Aufbau, u.a. für Video-on-Demand in HDTV-Qualität
150
7.5.17
Die xDSL-Familie im Überblick
symmetrische Datenraten
asymmetrische Datenraten
HDSL
SDSL
ADSL
VDSL
High Data
Rate DSL
Single Line
DSL
Asymmetric
DSL
Very High
Data Rate
DSL
Downstream
1,544 oder
2,048 Mb/s
1,544 oder
2,048 Mb/s
bis ca. 16
Mb/s
bis ca. 50
Mb/s
Upstream
1,544 oder
2,048 Mb/s
1,544 oder
2,048 Mb/s
bis ca. 2
Mb/s
bis ca. 10
Mb/s
max. Leitungslänge
ca. 3 bis 4
km
ca. 2 bis 3
km
bis ca. 10 km
bis ca. 1
km
Adernpaare
2 bei 1,544
Mb/s, 3 bei
2,048 Mb/s
1
1
1
analoges
Telefon/Fax
nein
ja
ja
ja
ISDN
nein
ja
ja
ja
Bezeichnung
Bedeutung
151
Bezeichnung
HDSL
SDSL
ADSL
VDSL
benutzte
Bandbreite
bis 240 kHz
bis 240 kHz
bis 1,1 MHz
bis 30 MHz
Modulationsverfahren
CAP
CAP
DMT
DMT, DWMT
T1/E1Dienste, alte
WAN und
Serverzugänge
T1/E1Dienste, alte
WAN- und
ServerZugänge
Internetzugang, WebTV
HDTV Videoon-Demand
Anfang 90er
Mitte 90er
Mitte/Ende
90er
seit Anfang
2006
Einsatzbereiche
Verfügbarkeit seit
152
7.6
Point-to-Point Echtzeit-Protokoll (PPP) der ISO-Schicht 2b
PVC
PPP
xDSL
xDSL als
Schicht 1
und 2a


CO
ATM
RAS
WAN/
MAN
SONET/SDH = Digitales
Telefon/Datennetz als
Schicht 1 und 2a = WAN
Für den Kunden wird TCP und IP über PPP und DSL transportiert
Im digitalen Telefon-/Datennetz (WAN) wird TCP und IP über ATM und SONET/SDH
transportiert oder TCP/IP betreiben die Glasfaser direkt ohne ATM
Hinweis: CO = Central Office = Telefon-Ortsvermittlungsstelle
Hinweis: RAS = Remote Access Server des Internet Providers
Hinweis: PVC = Permanent Virtual Circuit in ATM = Emulation einer Standleitung in einem virtuellen ATMNetz

PPP ist das Schicht 2b-Protokoll für DSL-Modems
153




Ab der Ortsvermittlungsstelle (CO) geht es dann über das optische „Kernnetz“ einer
Telekommunikations-Firma mit IP über ATM oder purem IP als Protokoll weiter
Der Zugang zum Internet erfolgt über über das optische Kernnetz zu einem Remote Access Server (RAS) des Internet Providers
Der Internet Provider (z.B. 1&1) mietet dazu mehrere sog. PVCs vom Betreiber eines realen oder virtuellen ATM-Netzes
PPP kann bis zum RAS des Internet Providers ausgedehnt werden, PPP wird dann
als „Nutzlast“ (payload) von ATM übertragen


ATM wiederum dient in den Kernnetzen (WANs) als Schicht 2-4-Protokoll und verwendet SONET/SDH als Schicht 1 (Bitübertragungsschicht)
Auf ATM sitzt manchmal, aber nicht immer IP als Nutzlast auf, gefolgt von TCP oder
UDP
7.6.1





Funktion von PPP
PPP stellt eine Schicht 2b-Punkt-zu-Punkt-Verbindung zwischen 2 DSL-Modems her
PPP ist echtzeitfähig und stellt über eine Prüfsumme am Rahmenende fest, ob ein
Übertragungsfehler vorliegt
PPP macht keine Rahmenwiederholung im Fehlerfall, da Rahmenwiederholungen echtzeitschädlich sein können, weil sie Übertragungszeit kosten
PPP nimmt auch keine Authorisierung oder Authentifizierung vor, die sog. AA
AA wird mit extra Protokoll realisiert, z.B. mit Password Authentication Protocol (PAP)
154
7.6.2
Protokollphasen von PPP
1.) Verbindungsaufbau und Konfigurationsaushandlung: ein PPP-Knoten (=DSL-Modem)
sendet spezielle Datenrahmen zum Aufbau der Datenverbindung und zur Konfiguration in der Schicht 2.
2.) Prüfen der Verbindungsqualität: die Leitung wird ausgemessen (eigentlich optional,
wird aber bei DSL-Modems standardmäßig eingesetzt)
3.) Konfiguration des Schicht 3-Protokolls (z.B. IP). Der PPP-Knoten sendet optional spezielle Rahmen zur Konfiguration der Schicht 3. Bei DSL-Modems nicht notwendig, da
nur Punkt-zu-Punkt-Strecke ohne Routing. Diese Funktionalität ist zudem außerhalb
der ISO-7-Schichten-Regeln, da Schicht 2 und Schicht 3 vermischt werden.
4.) Datenübertragung
5.) Verbindungsabbau
8


Echtzeit-Übertragung im Internet
Bei DSL, PCM- oder Sonet/SDH- als Schicht 1 ist Echtzeitübertragung problemlos möglich
Bei ATM-Protokollen (= Schicht 2,3 und 4) sind die Echtzeitbedingungen ebenfalls erfüllt
155





Bei IP Version 4 sind die Echtzeitbedingungen nicht erfüllt
Bei IP Version 6 ist Echtzeit mit Einschränkungen möglich
Schicht 7-Protokolle versuchen, trotz IPv4 näherungsweise Echtzeit zu implementieren
Beispiele für solche Anwendungen: Voice over IP (= telefonieren über das Internet mit
Hilfe eines IP-Telefonapparats oder eines Rechners) mittels Skype, Viber, Tango, ...
Verbesserung der Situation nur durch Übergang auf IPv6 möglich
8.1



PCM-Verfahren zur Echtzeit-Übertragung
PCM = Pulscode-“Modulation“ (schlechte Terminologie, da PCM eine Codierung und
keine Modulation ist)
Dient für die Echtzeitübertragung von Daten auf der ISO-Schicht 1 zwischen TelefonOrtsvermittlungsstellen
Verwendet synchrones Zeitmultiplex:
• Verschiedene Datenquellen werden reihum nacheinander übertragen
• Jeder Quelle wird periodisch eine Zeitscheibe (time slot) zugeteilt
• Multiplexer und Demultiplexer laufen zeitsynchron, d.h gleich schnell und phasenstarr
156
Prinzip:
...
Multiplexer

Bitstrom 2
...
Bitstrom n
Demultiplexer
Bitstrom n
8.1.1
Zeitscheibe 2
Zeitscheibe 1
Bitstrom 2
Bitstrom 1
Zeitscheibe 2
Zeitscheibe 1
bis Zeitscheibe n
Bitstrom 1
bis Zeitscheibe n

Systemparameter von PCM-Zeitmultiplexsystemen
Jedes PCM-Zeitmultiplex-System hat bestimmte Systemparameter, wie z.B.:
• Die kleinste Übertragungseinheit pro Zeitabschnitt (Time Slots): 1 Bit, 1 Byte, n-Bit-Wort
oder Block von n-Bit-Wort Worten
• Die Dauer jedes Zeitabschnitts. Time Slots sind stets äquidistant.
• Die Anzahl der Time Slots in jeder Umlaufperiode
• Die Häufigkeit der Zeitscheibenzuteilung pro Übertragungskanal (1 Mal oder mehrere Male
pro Umlaufperiode)
• Vorhandene Synchronisierhilfen zwischen Multiplexer und Demultiplexer, wie z.B. gemeinsamer Takt für beide Geräte
157
• Sog. Melde- und Signalisierungsdaten für: Rufnummernwahl, Klingeln, Anrufumleitung,
Anrufweiterschaltung, Rufnummernanzeige, Gebührenzählung etc.
8.1.2


Aufbau eines typischen T1-PCM-Rahmens
Kleinste Übertragungseinheit pro Zeitabschnitt: 8 Bit
Dauer jedes Zeitabschnitts: ca. 3,9 µs, Dauer der Umlaufperiode: 125 µs (8000 Hz)
158

Anzahl der Zeitabschnitte pro Periode: 24 Kanäle bei T1-PCM
8.1.3

T1-PCM-System (USA und Japan)
24 Kanäle zu je 8 Bit pro Wiederholungsperiode => 64 000 bit/s pro Kanal
Hinweis: 64 000 bit/s sind nicht gleich mit 64 Kbit/s



Datenmenge pro Periode heißt „Rahmen“. Bruttodatenrate des Rahmens ist 1,544 Mb/s
Das 8. Bit jedes übertragenen Wortes dient als Melde und Signalisierungsbit
Es werden nur 7 Bit pro Kanal als Abtastwerte vom Mikrofon des Telefons übertragen
 Sprachqualität ist im Vergleich zu Europa eingeschränkt
8.1.4

E1-PCM-System (Welt ohne USA und Japan)
Periodendauer = 125 s, bei 32 Kanälen zu je 64 000 bit/s
 alle 125 s kommen 32 Zeitscheiben zu je 8 Bit => Bruttodatenrate 2,048 Mb/s

30 Zeitscheiben sind für Nutzdaten, 2 Zeitscheiben für Verwaltungsinformation
159
8.1.4.1
Aufbau der Datenrahmen bei E1
Gesamte Rahmenlänge
125 µs
0
PCM-codierte
Kanäle
1 bis 15
Kennzeichnungs-Time
Slot
1
15 16
2
PCM-codierte
Kanäle
16 bis 31
30
17
1 Zeitscheibe
X
0
0 1
1
0
1
31
8
Bit
1
In den Rahmen Nr. 1, 3, 5,... wird am Rahmenanfang ein frame delimiter übertragen
Y
In den Rahmen Nr. 2, 4, 6,... wird am Rahmenanfang ein „Meldewort“ übertragen. Es enthält Verwaltungsinformationen: D Meldebit für dringenden Alarm; N Meldebit für nicht dringenden Alarm,
X für internationale Verwendung; Y für nationale Verwendung;
3,9 µs
X
1
D N
Y
Y
Y
0,49 µs pro Bit
160






Zeitabschnitte (= Zeitscheiben) sind mit 0 bis 31 nummeriert
Ein Abschnitt ist ca. 3,9 µs lang. Die gesamte Rahmendauer ist auf 125 Mikrosekunden
genormt
Im Zeitabschnitt 0 werden abwechselnd Rahmenkennworte (u. a. zur Rahmenidentifizierung, Synchronisierung) und Meldeworte, u. a. zur Überwachung der Leitung übertragen
Der Kennzeichen-Zeitschlitz dient zur Übertragung vermittlungstechnischer Daten zur
Rufnummerübertragung, zum Verbindungsauf- und abbau und zur Gebührenzählung
Die 30 übrigen Zeitabschnitte transportieren jeweils 8 Bit lange Abtastwerte eines digitalen Fernsprechkanals mit einer Rate von 64 000 b/s pro Kanal
Anstelle von Fernsprechsignalen werden auch beliebige andere digitalisierte Daten
aus dem Internet und anderen Rechnernetzen in Echtzeit übertragen
8.1.5


Sowohl E1- als auch T1-PCM-Systeme erlauben, mehrere Rahmen zu „Trägern“ höherer Baudraten zu multiplexen
Beim Multiplexen werden mehrere vollständige Träger niederer Datenrate incl. deren
Verwaltungsinformation zu einem Träger höherer Datenrate zusammengefasst
8.1.5.1

PCM-Hierarchien
T1-Hierarchie
Multiplexen erfolgt bitweise nicht byteweise
161

Achtung: die Bitrate bei Ti+1 ist ein nicht ganzzahliges Vielfaches der Übertragungs-Bitraten von Ti, für alle i
8.1.5.2
E1-Hierarchie

Bei E1-Systemen erfolgt das Multiplexen von E1-Rahmen im Gegensatz zu T1 in festen
Schritten von 4 Inputs pro Output, und es gilt stets: En+1 = 4 En => klareres Konzept

E1- bzw. T1-Systeme sind untereinander inkompatibel => Datenaustausch nur über
Konverter möglich
PCM 30 = 2,048 Mbit/s (= E1)

• x 4 liefert PCM 120 = 8,448 Mbit/s (= E2)
• x 4 liefert PCM 480 = 34,368 Mbit/s (= E3)
162
• x 4 liefert PCM 1920=139,294 Mbit/s (= E4)
• x 4 liefert PCM 7680 =564,992 Mbit/s (= E5) und so weiter

Multiplexhierarchie ist nach oben offen: derzeit bis 40 Gb/s in Europa und bis 160 Gb/
s in USA
 erlaubt die Aufwärtskompatibilität bestehender Systeme zu Systemen mit höherer
Datenrate
8.2




SONET = „Synchronous Optical Network“ (= Entwicklung der USA)
SDH = „Synchronous Digital Hierarchy“ (= Entwicklung der Europäer)
SDH ist praktisch identisch zu SONET => weltweite Kompatibilität ist garantiert
SONET/SDH ist ein Wide Area Network (WAN)
8.2.1




Sonet/SDH zur Echtzeit-Übertragung
Warum gibt es SONET/SDH?
E1- und T1-PCM-Systeme beruhen noch auf Kupferkabeln
Moderne PCM-Systeme sind jedoch Glasfaser-basiert
SONET/SDH ist das von der ITU standardisierte Glasfaser-basierte PCM-System
Marktanteil von SONET/SDH bei Glasfaser-PCM-Systemen ist sehr hoch
163
8.2.2
Ziele von SONET/SDH
1.) Weltweit einheitlicher Rahmenaufbau für alle Netzbetreiber
 Weltweite Kompatibilität aller Glasfaser-PCM-Systeme
2.) Kompatibilität zu den alten Kupferkabel-basierten PCM-Systemen E1 und T1
 Unterstützung von Hierarchien aus Multiplex-Rahmen
• Transportiert T1-, T2-, T3-,..., und E1-, E2-, E3- ,..., Träger
• Transportiert auch ATM- und IP-Datenrahmen (ATM = Echtzeitprotokoll für SONET/SDH)
3.) Unterstützung von automatisierter Verwaltung und Wartung aller Netzkomponenten,
sog. „Operation, Administration and Management (OAM)“, so dass menschliche
Interventionen minimiert werden (Kostengründe)
8.2.3




Eigenschaften von SONET/SDH
Synchrones Zeitmultiplexsystem (PCM) mit max. 1 ns Phasendifferenz zwischen Multiplexer und Demultiplexer (= „Jitter“)
Besteht aus Vermittlern, Multiplexern und Repeatern, die über Glasfaser verbunden
sind
Repeater: dienen zum Verstärken des Datensignals
Multiplexer: fassen mehrere Teilbitströme zu einem „höheren Träger“ zusammen, z.B.
4*E1 zu E2 => Multiplexhierarchie
164

Vermittler:
• dienen zur Wegewahl
• sind Bestandteil von Quell-/Zielmultiplexern und allen Multiplexern dazwischen



SONET/SDH implementiert Punkt-zu-Punkt-Verbindungen (sog. SONET-Pfade)
Mehrere Punkt-zu-Punkt-Verbindungen ergeben allgemeinen Graphen als Verbindungstopologie
Aus Redundanzgründen werden je 2 parallele Punkt-zu-Punkt-Verbindungen zu einem
Doppelring ähnlich wie bei FDDI zusammengeschaltet => Fehlertoleranz
165
8.2.4
Aufbau eines SONET/SDH-Pfades
Repeater
Multiplexer
Repeater
Destination
Multiplexer
Empfänger
(Ziel)
Sender (Quelle)
Source
Multiplexer
Section
(Abschnitt)
Leitung
Section
Section
Section
Line
Path
(Pfad)



Abschnitt (section) = Glasfaserstrecke zwischen 2 Geräten (Multiplexer oder Repeater)
Leitung (line) = Faserstrecke zwischen 2 Multiplexern
Pfad (path) = Faserstrecke zwischen Quell- und Zielmultiplexer
8.2.5


SONET/SDH als ISO-Schicht 1 und 2
SONET/SDH ist die ISO-Schicht 1 und 2 für Telefon, Fax und Internet
SONET/SDH ist in 4 Subschichten unterteilt:
166
• Photonteilschicht, Abschnittsteilschicht, Leitungsteilschicht und Pfadteilschicht
8.2.6
Subschichten von SONET/SDH
Sublayers:
ISO Schicht 1
Path
Line
Line
Line
Section
Section
Section
Section
Photonic
Photonic
Photonic
Photonic
Multiplexer
Destination
Source
Repeater
Section
Section
Line
Teilschichten
Path
Section
Line
Path

Photonteilschicht:
• Spezifikation der Glasfaser und der Wellenlänge (meist Infrarot wg. geringer Dämpfung)
• Wandlung zwischen optischem und elektrischem Signal für Empfang und Verstärkung

Abschnittsteilschicht:
• Erkennen von Rahmenanfang und -ende
167
• Erstellen, Einspeisen, Übertragen und Entnehmen von SONET-Rahmen aus der Faser

Leitungsteilschicht:
• Multiplexen/Demultiplexen gemäß Multiplexhierachie

Pfadteilschicht:
• Unterstützt den Ende-zu-Ende-Transport von Daten zwischen Quell- und Zielmultiplexer
Hinweis: die Schicht 1 bei SONET/SDH übernimmt Aufgaben der Datensicherung, die eigentlich erst in
ISO-Schicht 2 relevant werden. Sie leistet außerdem wesentliche Beiträge zu Aufgaben, die erst in der
Wegewahlschicht und der Transportschicht anfallen. Dies ist nicht im Sinne des ISO-7-Schichten-Modells.

Das Routing wird von ATM oder IP gemacht. Die Protokolle benützen dabei SONET/
SDH-Vermittler-Hardware in den Multiplexern der Schicht 1.
8.2.7


SONET/SDH-Rahmenaufbau
Der wichtigste SONET/SDH ist der sog. Basisrahmen
Der Basisrahmen ist ein Block von 810 Byte Länge. Dieser wird ununterbrochen alle
125 s gesendet, auch wenn nicht so viele Nutzdaten zu transferieren sind.
 Bitrate des Basisrahmens ist 51,84 Mb/s, Wiederholungsrate der Basisrahmen ist
8000 Rahmen/s


Basisrahmen heißt auch „STS-1“
Der Nutzdatenanteil ist 774 Byte bei 810 Byte => Nutzdatenrate: 49,536 Mbit/s => 96%
Effizienz
168


Jedes Byte des Blocks wird bitweise über eine Glasfaser übertragen (ein Byte nach
dem anderen und jeder Rahmen nach seinem Vorgängerrahmen)
Datenrate von 8000 Rahmen/s passt zu alten PCM-Systemen
 Aufwärtskompatibilität zu kupferkabelbasierten Systemen

Aufgrund des ununterbrochenen Sendes von Blöcken ergibt sich eine vorhersagbare
Datenrate und eine deterministische Zustellzeit (Latenz) der Rahmen
 SONET/SDH ist echtzeitfähig

Jeder Block von 810 Byte wird gedanklich als 2-dim. Tabelle (= 2 dimensionale Datenstruktur) interpretiert
0 µs
...
Zeit
125 µs


Die gedachte Tabelle hat 90 Spalten und 9 Zeilen (=9*90 Byteblock)
3+1 Spalten der gedachten Tabelle sind für Transportzusatzinformation reserviert
169
8.2.7.1
Feinstruktur des SONET/SDH-Rahmenaufbaus
90 Spalten
Transport-Zusatzinformation
3 Spalten
1 Spalte
0 µs
Zeit
AbschnittsZusatzinformation
3 Zeilen
LeitungsZusatzinformation
6 Zeilen
PfadZusatzinformation
9 Zeilen

125
µs
Transportzusatzinformation dient dem automatisierten Betrieb und dem Management
der SONET/SDH-Geräte (OAM); Wichtig, da Geräte und Glasfaser im Boden vergraben
sind!
170








Die ersten 3 Zeilen der ersten 3 Spalten enthalten Transportzusatzinformation zur SONET/SDH-Abschnittsverwaltung
Die restlichen 6 Zeilen der ersten 3 Spalten enthalten Transportzusatzinformation zur
SONET/SDH-Leitungsverwaltung
Zusätzlich gibt es eine Spalte mit Transportzusatzinformation zur SONET/SDH-Pfadverwaltung
Die Transportzusatzinformation definiert den Beginn einer weiteren gedachten Struktur, den sog. Synchronous Payload Envelope (SPE)
Der SPE dient zum flexiblen Transport von Nutzdaten verschiedener Länge
Der SPE kann mitten im Byteblock beginnen
Sein Beginn wird durch einen Zeiger in der Leitungsverwaltung gekennzeichnet
Der SPE reicht bis zum Beginn des nächsten SPE im nachfolgenden Byteblock
171
8.2.7.2
Lage des SPE zwischen zwei aufeinanderfolgenden Rahmen
172

Sektions- und
Leitungszusatzinformation (3 Spalten)
PfadZusatzinformation (1 Spalte)
gedankliches
Anhängen der
Positionen 4-5,
9-10, ... an die
Positionen 3,8, ...
H1 H2
J1
Rahmen N
(9 Reihen)
Anfang von
SPE 1
Fortset9 Reizung 1 hen
Fortsetzung 2
H1 H2
Rahmen
N+1
(9 Reihen)

3 Spalten
J1’
Anfang von
SPE 2
87 Spalten
2 Byte (H1 und H2) bilden einen Zeiger auf die zwischen den Bytefeldern J1 und J1’ liegenden Nutzdatenbyte des SPE => Durch H1 und H2 ist direkter Zugriff auf den SPE gegeben
173

Durch einen weiteren Zeiger namens C1 wird die Position eines gemultiplexten STS-1Rahmens in der Multiplexhierarchie eines STS-N-Rahmens adressiert
 Durch C1 ist ein direkter Zugriff auf einzelne STS-1-Rahmen d.h. auf einzelne Kanäle
in der Multiplexhierachie gegeben
Hinweis: Für die Begriffe „STS-1“ und „STS-N“ siehe nachfolgende Kapitel
8.2.7.3

Diese 3 Felder werden gebraucht für:
•
•
•
•
•
•



Abschnitts-, Leitungs- und Pfadinformation
Rahmenerkennung
Datensicherung
Fehlerüberwachung der Übertragungsstrecken und Geräte im Erdboden
Übertragung von Takt und Synchronisation zwischen Multiplexern
Prüfinformationen für OAM
Sprachkanäle für OAM
Die Infos der Abschnittsverwaltung werden am Ende jedes Abschnitts ausgewertet
und dann für den nachfolgenden Abschnitt wieder neu erzeugt
Die Infos der Leitungsverwaltung werden am Ende jeder Leitung ausgewertet und für
die nachfolgende Leitung wieder neu erzeugt
Die Infos der Pfadverwaltung werden nur einmal erzeugt (am Anfang des Pfades) und
ausgewertet (am Ende des Pfades)
174
8.2.8





SONET/SDH-Multiplexen
Beim Multiplexen werden mehrere vollständige Byteblöcke niederer Datenrate inkl. deren Verwaltungsinformation zu einem Byteblock höherer Datenrate zusammengefasst
Der Byteblock höherer Datenrate wird als Träger bezeichnet
Multiplexen der Byteblöcke erfolgt auf Bytebasis
Der neue Byteblock hat die n-fache Größe der Eingangsblöcke (bei n Eingangsströmen)
Seine Wiederholrate ist ebenfalls 125 s
 Datenrate ist n-fach höher




SONET verwendet ganzzahlige Vielfache der STS-Grundrate für die Bitraten höherer
Träger
STS-N = Synchronous Transfer Signal Number N; STS-Grundrate ist STS-1 = 51.84 Mb/s
Mehrere Multiplexer hintereinander definieren eine Multiplexhierarchie wie bei E1/T1Systemen
Es ergibt sich eine Hierarchie von Datenraten: STS-1, STS-2,..., allerdings gibt es keinen festen Faktor 4 mehr beim nächst höheren Träger wie bei E1, E2=4*E1, E3=4*E2
etc.
175
8.2.9
Aufbau eines STS-N-Rahmens
N*90 Spalten
TransportZusatzinformation
N*3 Spalten
Container
N*86 Spalten
0
9 Reihen
N Spalten
Pfad-Zusatzinformation


125
µs
Die Daten werden byteweise in den STS-N-Rahmen gemultiplext
Die Felder für Sektions-, Leitungs- und Pfad-Zusatzinformationen sind jeweils N-mal
vorhanden
 über die Zusatzinformationen ist ein direkter Zugriff auf die Nutzdaten möglich
176
8.2.10

Beispiel für eine Multiplexhierarchie bei SONET/SDH
Das gewandelte optische Signal bildet eine Hierarchie: OC-1, OC-2,...,OC-48,...OC-N
Hinweis: OC = Optical Carrier = opt. Trägersignal

OC-x ist bis auf eine zusätzliche Datenverschlüsselung (Scrambling) das optische Pendent zum elektrischen STS-x-Signal
177

Scrambling sorgt für Datensicherheit und verhindert außerdem lange 0000...- oder
1111...-Folgen (= besser für die Empfängerelektronik)
8.2.11


Multiplexraten bei SONET/SDH
155 Mb/s, 622 Mb/s und 2488 Mb/s sind gebräuchliche Datenraten für ATM, wenn ATM
über SONET/SDH transportiert wird
100 Gb/s ist derzeit die maximale Datenrate des in Deutschland existierenden DFN-Wissenschafts-Netzes X-WIN
8.2.11.1 Höhere Datenraten für einen einzigen Sender




Hohe Übertragungsraten (>>STS1 bzw. >>STM1) für eine einzige Datenquelle können
dadurch erzielt werden, dass man mehrere Basisrahmen dieser Quelle multiplext
In diesem Fall wird nicht byteweise gemultiplext sondern spaltenweise
Dabei werden korrespondierende Spalten mehrerer Byteblöcke derselben Quelle konkateniert
Der neue Byteblock hat eine entsprechend größere Spaltenzahl
 Der neue Byteblock hat die n-fache Größe der Eingangsblöcke und wird ebenfalls in
125s übertragen => es folgen mehr Spalten schneller hintereinander
178
9 Stadtnetze (Metropolitan Area Networks, MANs)

Stadtnetze erstrecken sich nicht nur über eine Stadt, sondern auch eine Region oder
auch über ein größeres Firmengelände oder einen Universitätscampus
9.1

Beispiele für ein MAN: FDDI und DQDB
FDDI = Fibre distributed Data Interface
• = glasfaserbasiertes MAN mit 100 Mb/s mit bis 200 km Länge

DQDB = Distributed Queue Dual Bus
• = MAN mit 34 Mb/s = Standard für die ersten Glasfaserleitungen
9.2






FDDI (Fiber Distributed Data Interface)
Durch ANSI und ISO standardisierter Nachfolger von Token Ring als MAN
Große räumliche Ausdehnung (200 km)
Große Anzahl an Stationen (bis 1.000), die angeschlossen werden können
Topologie ist aus Fehlertoleranzgründen ein Doppelring mit gegenläufigen Rahmen
Glasfaserbasierend (Gradientenfaser oder Monomode-Faser) mit 1.300 nm Wellenlänge = fernes Infrarot
Preisgünstige Leuchtdioden als Sender (keine teuren Laserdioden)
179





Zugangssteuerung (Medium Access Control) über kreisende Sendeberechtigungsmarke (Token) mit zahlreichen Überwachungen (Checks) der Funktion, wie z.B. time-outÜberwachung der periodischen Wiederkehr des Tokens an jeder Station etc.
Erhöhung der Bandbreite durch multiples Senden zur selben Zeit auf demselben Ring
durch Anhängen mehrerer Senderahmen zu einem ganzen Zug von Rahmen
Kreisendes Token resultiert in deterministischen Sendezeiten (sog. time slots) für jede
Station => Echtzeitdatenübertragung ist möglich = „synchrone Betriebsweise“
Bandbreite kann auch anderweitig genutzt werden („asynchrone Betriebsweise“)
Durch Time Sharing des Rings ist im schnellen Wechsel synchrone und asynchrone
Betriebsweise möglich
180
9.2.1
Beispiel für eine FDDI-Topologie
Klasse B
Klasse A
Station
1
Station 4
Klasse C
Klasse A
Station 5
Klasse B
Station
2
„Dual Attachment Station“ = Klasse A
„Single and Dual Attachement Station“ = Klasse C
Konzentrator
Klasse B
Station
3
„Single Attachement Station“ = Klasse B
Station 6
Klasse A
single attachment: 1 FDDI-Anschluss
dual attachment:
2 FDDI-Anschlüsse
attachment:
Anhang, Zusatz
181
9.2.2
FDDI als Backbone
PCs oder
Workstations
Weitverkehrsnetz
Host
Konzentrator
Gateway
FDDI-Ring
IEEE 802.3
Ethernet Bridge
IEEE 802.4
Token Bus Bridge
IEEE 802.5
Token Ring Bridge
diverse lokale Netze
Hinweis: Backbone: Rückgrat
9.3
Vergleich Ethernet, Token Ring und FDDI
9.3.1
Ethernet (CSMA/CD-Zugangssteuerung)

Gute Performanz bei geringer bis mäßiger Belastung bis ca. 30% der maximalen Bitrate
(ohne switch sehr viele Kollisionen bei hoher Belastung)
182




Einfaches Protokoll, leicht implementierbar, kein Netzwerk-Monitor notwendig
Topologische Einschränkungen (bei Switch nur Sterntopologie möglich)
Keine Rahmen-Prioritäten, zudem Problem des „bubbling idiots“
Keine zeitliche Obergrenze bei der Rahmenzustellung garantierbar
 für Echtzeit selbst mit Switch nur bedingt geeignet, aber preisgünstig und weit verbreitet
9.3.2







Hohe Systemausnutzung (überträgt viel Verkehr effizient)
Fehlerbehebung bei Token-Verlust (=„Token Recovery“) erfordert Netzwerk-Monitor
Topologische Einschränkungen (Stern-Topologie emuliert Ring)
Unterstützt unterschiedliche Rahmenprioritäten
Feste Zustellzeit bei der Rahmenübertragung garantierbar (außer beim Auftreten von
Fehlern)  deterministisch, für Echtzeit geeignet
Von der Technik her besser als Ethernet, aber veraltet und mittlerweile viel zu langsam
Wird nicht mehr verwendet
9.3.3


Token Ring (Token-Zugangssteuerung)
FDDI (Token-Zugangssteuerung)
Ähnlich wie Token Ring bzgl. Medienzugang, Rahmenprioritäten, Monitor, etc.
Höhere Geschwindigkeit + größere Reichweite
183



höhere Zuverlässigkeit u.a. dank Glasfaser
Übertragung von zeitsynchronem Echtzeitverkehr zusammen mit Nicht-Echtzeitverkehr (asynchron) auf demselben Kabel
Eine Weiterentwicklung von FDDI ist CarRing
10 Weitverkehrsnetze (Wide Area Networks, WANs)

Weitverkehrsnetze verbinden Stadtnetze (MANs) miteinander, in Einzelfällen auch
LANs
10.1

Unterschied zwischen LANs, MANs und WANs
LANs und MANs bestehen aus einem gemeinsamen Übertragungsmedium (Kabel oder
Switch oder Funkkanal) und den daran angeschlossenen Rechnern (sog. Hosts)
 LANs und MANs sind Broadcast-Netze auf der Schicht 1. Eine Wegewahl (Routing) ist
nicht erforderlich, da jede Nachricht im Prinzip bei allen Hosts vorbeikommt.


WANs bestehen aus mind. 1 Weitverkehrsstrecke sowie aus einem oder mehreren
LANs und/oder MANs am Anfang und Ende der Weitverkehrsstrecke als Zubringer
Es gilt: alle Weitverkehrsstrecken sind Punkt-zu-Punkt-Verbindungen.
Beispiel: SONET/SDH ist eine Punkt-zu-Punkt-Verbindung zwischen zwei benachbarten
Multiplexern.
184


An den Endpunkten einer Weitverkehrsstrecke sitzen spezielle Hosts, sog. Router
Im Falle von SONET/SDH wird die Wegewahl von Multiplexern vorgenommen.
 Jeweils zwei benachbarte Router sind miteinander verbunden



Router dienen zur Kopplung von MANs und WANs
Es gilt: jeder Router ist mit einem Nachbar-Router über eine Punkt-zu-Punkt-Verbindung gekoppelt. Diese Strecke kann ein LAN, MAN oder eine Weitverkehrsstrecke sein.
Bei WANs ist ein sendender Host i. A. nicht im selben LAN oder MAN wie der empfangende Host.
 Auf seinem Weg durchläuft ein Paket i. A. mehrere Netze (LANs, MANs, WANs)
 Bei der Kopplung von WANs ist eine Wegewahl (Routing) erforderlich


Multicast -und Broadcast-Funktionen auf Schicht 3 würden eine Vervielfältigung eines
eintreffenden Pakets im Router erfordern
Dies wird bei IPv4 nicht gemacht, statt dessen werden auf Schicht 4 viele einzelne
Punkt-zu-Punkt-Verbindungen aufgebaut.
Beispiel: Bei web TV können das Zehntausende simulaner TCP-Verbindungen sein.
Beispiel: für eine Weitverkehrsstrecke mit Protokoll: ATM über SONET/SDH.


ATM entspricht ungefähr den ISO-Schichten 2-4
SONET/SDH entspricht ungefähr der ISO-Schicht 1
185
11 Vermittlungsschicht (ISO-Schicht 3)






Die Vermittlungsschicht transportiert ein Datenpaket, das von einem Host erzeugt
wird, über eine Folge von Routern zum empfangenen Host
Die Folge von Routern heißt Weg, Pfad, Route oder Leitweg durch das Netz
Das Routing erfolgt mit Methoden der Graphentheorie
Dabei wird das Netz als Graph dargestellt
Knoten des Graphen sind die Router
Kanten des Graphen sind LANs, MANs und Weitverkehrsstrecken
186
11.1
Position der Router im ISO-Modell
Schichten
Anwendung
Endsystem
Zwischenknoten als
Vermittlungsschicht
Endsystem
Darstellung
Sitzung
Transport
Vermittlung
Sicherung
Bitübertragung
physikalische Medien

In den Routern existieren nur die Schichten 1-3 des Protokollstapels, denn Vermittler
interessieren sich nicht für den Inhalt der Datenpakete
 Pakete müssen im Stack nur bis Schicht 3, in den Endsystemen hingegen in allen
Schichten verarbeitet werden
187
11.2



Aufgaben der ISO-Vermittlungsschicht
Ziel der ISO-Schicht 3: eine möglichst große Vielfalt von Netzen und Technologien soll
unterstützt werden
Dies wird im Internet sowohl bei IPv4 als auch bei v6 erreicht
Die ISO-Vermittlungsschicht ist für die Wegewahl, sowie für einen Verbindungsaufund -abbau und auch für Multiplexen und Demultiplexen mehrerer Pakete zuständig
Hinweis: beim Time Division Multiplex dient eine Leitung oder ein Funkkanal nacheinander der
Übertragung mehrerer Pakete unterschiedlicher Herkunft und Ziele.





Die ISO-Vermittlungsschicht zerkleinert außerdem beim Sender zu lange Pakete in kürzere Fragmente und vereinigt diese wieder zum Originalpaket beim Empfänger (Fragmentation and Reassembly)
Sie macht Fehlererkennung/Fehlerbehebung zwischen Sender und Empfänger (Endezu-Ende)
Sie sorgt für die Sicherstellung der korrekten Paketreihenfolge beim Empfänger durch
Sequenznummern
Sie verhindert die Überflutung des Empfängers durch zu viel Daten in zu kurzer Zeit
durch eine sog. Flow Control
Sie verhindert eine Überlastung der an die Router angeschlossenen Teilnetze durch
eine sog. Congestion Control
188

Von diesen vielen Aufgaben ist bei IPv4 nicht viel übrig geblieben (nur Wegewahl, sowie Fragmentation and Reassembly, sowie etwas Fehlererkennung), IPv6 ist besser
11.2.1

Zwei Arten der Datenübertragung in der ISO-Schicht 3
Es gibt zwei Arten der Datenübertragung: „virtuelle Verbindungen“ und „Datagramme“
Beispiel: IP = Datagramm, ATM = virtuelle Verbindung.
Def.: Virtuelle Verbindung:
• Eine virtuelle Verbindung zwischen zwei Endsystemen (Hosts) ahmt eine direkte physikalische Verbindung wie z.B. ein Stück Draht zwischen zwei Hosts nach
• Da es eine solche direkte Verbindung i.a. aufgrund der (vielen) Router dazwischen nicht
gibt, spricht man von einer virtuellen Verbindung
Def.: Datagramm:
• Jedes Datagramm umfasst genau ein Paket
• Das Paket wird als isolierte Einheit betrachtet, die geroutet werden muss
11.2.1.1 Eigenschaften von ISO-Schicht-3-virtuellen Verbindungen


Der Weg durch das Netz wird vor dem ersten Datentransfer in einer Verbindungsaufbauphase vollständig festgelegt
In jedem Zwischenknoten findet nur in der Verbindungsaufbauphase eine Wegewahlentscheidung statt
189




Der Verkehr nimmt nach der Verbindungsaufbauphase stets denselben Weg
Die Pakete brauchen deshalb keine Herkunfts- und Zieladresse im Header
Am Ende des Datentransfer folgt eine sog. „Verbindungsabbauphase“
Jede virtuellen Verbindung hat insgesamt drei Phasen
• Verbindungsaufbau, Datenübertragung und Verbindungsabbau

Vorteile von virtuellen Verbindungen
• Kein Aufwand für die Wegewahl während der Datenübertragung nötig

Nachteile von virtuellen Verbindungen
• Rel. unflexibel bei sich schnell ändernden Netztopologien oder Routerausfällen
• Aufwand für den Verbindungsauf- und abbau nötig
• Verbindungsauf- und abbau lohnen sich nur bei längeren Übertragungen
11.2.1.2 Eigenschaften von ISO-Schicht-3-Datagrammen




Jedes Paket enthält eine Herkunfts- und Zieladresse
Die Zieladresse bestimmt in jedem Router die richtige vom Router abgehende Leitung
Für jedes Datagramm wird in jedem Router spontan eine Wegewahlentscheidung getroffen
Die Wegewahlentscheidung hängt vom Ziel des Pakets, von dem momentanen Zustand
der an den Router angeschlossenen Subnetze und vom derzeitigen Füllgrad der Router-Sendepuffer ab
190

Pakete, die zur selben Nachricht gehören, können unterschiedliche Wege gehen
 Pakete,die später abgeschickt wurden, können früher ankommen

Vorteile von Datagrammen:
• Simpler als virtuelle Verbindungen, daher einfacher zu implementieren
• Kein Verbindungsauf- und -abbau nötig, deshalb niedriger Overhead, was gut für kurze Datentransfers ist
• Flexibler und zuverlässiger bei Router-Ausfällen, da mehr als ein Weg zum Ziel führt
• Datagramme sind besser geeignet für heterogene Teilnetze, die miteinander gekoppelt
sind, da virtuelle Verbindungen für heterogene Teilnetze technisch aufwendig sind

Nachteile von Datagrammen:
• Zieladresse und Herkunftsadresse sind in jedem einzelnen Datagramm notwendig
• Pakete können in permutierter Reihenfolge beim Empfänger eintreffen
• Schicht-3-Datagramme haben keine gute Fehlerüberwachung und implementieren keine
Flusssteuerung und keine Überlastungssteuerung
11.2.2


Virtuelle Verbindungen und Datagramme auf den ISO-Schichten 3 und 4
Virtuelle Verbindungen und Datagramme kann es sowohl auf ISO-Schicht 3 als auch
auf Schicht 4 geben
Virtuelle Verbindungen auf Schicht 3 unterscheiden sich jedoch von Schicht-4-Verbindungen:
191
Def.: Eine ISO-Schicht-3-Verbindung bezieht sich darauf, dass die Wegewahl nur einmal
während der Verbindungsaufbauphase erfolgt. Der Datentransfer erfolgt über einen sog.
„perfekten Kanal“ (siehe unten).
Def.: Eine ISO-Schicht-4-Verbindung bezieht sich darauf, dass es einen Zustand
„Schicht-4-Verbindung aufgebaut“ gibt, der in einem endlichen Automaten bei Sender
und bei Empfänger registriert wird. Auch hier erfolgt der Datentransfer über einen perfekten Kanal.

D.h., Schicht-3-Verbindungen haben nichts mit Schicht-4-Verbindungen zu tun, vielmehr kann man z.B. eine Schicht-4-Verbindung mit einem Schicht-3-Datagramm kombinieren
Beispiel: IP und UDP sind Datagramme, TCP macht virtuelle Verbindungen. Es kann
sowohl TCP mit IP als auch UDP mit IP kombiniert werden.
11.2.3


Perfekte Kanäle bei virtuellen Verbindungen
Eine virtuelle Verbindung ist ein perfekter Kanal durch das Netz
Perfekte Kanäle erbringen folgende Dienstleistungen:
•
•
•
•
Sicherstellung der Paketreihenfolge beim Empfang (kein Überholen)
Erkennung von Übertragungsfehlern und Korrektur durch Paketwiederholung
Verlorene und duplizierte Pakete werden erkannt und wiederholt bzw. beseitigt
Flusssteuerung wird von Ende-zu-Ende durchgeführt
192
11.2.3.1 Aufbau einer virtuellen Verbindung in einem Beispiel-WAN

Der Verbindungsaufbau erfolgt schrittweise auf jeder Teilstrecke
R
LAN
R
WAN
1. Connect
Request
H
2. Connect
Request
G/R
Beispiel
WAN
H
H
G/R
G/R
H
WAN
MAN
R
R
H = Endsystem (Host)
R = Router, G = Gateway
R
R
3.+4. Connect
Request
H
G/R
G/R
G/R
Connect
Confirmations
H
H
Connect
Confirmations
G/R
G/R
H
R
R
193
11.2.3.2 Verwaltung virtueller Verbindungen in einem Beispiel-WAN
H
B
H
Hosts
H
C
H
D
A
LANs
F
E
H

LANs
MANs
oder WANs
Router/Gateways
H
In jedem Router werden Tabellen mit Zustandsinformationen über durchlaufende virtuelle Verbindungen verwaltet.
Beispiel: Ausgehend von A und B sollen acht neue virtuelle Verbindungen durch das
obige WAN gelegt werden.
Ausgehend von A
Ausgehend von B
lfd. Nr.
Pfad
lfd. Nr.
Pfad
0
ABCD
1
BCD
0
AEFD
0
BAE
194


1
ABFD
1
BF
2
AEC
-
-
3
AECDFB
-
-
In jedem Router gibt es eine Tabelle zur Verwaltung der virtuellen Verbindungen
Jede im Router ankommende und abgehende virtuelle Verbindung erhält eine Nummer
Beispiel: Zustandsinformation in den Routern aufgrund alter und neuer Pfade:
H
Zum Host-Empfänger
A
H0 B0
H1 E 0
B0 E 1
H2 B1
H3 E 2
H4 E 3
Tabelle
H
Vom
Host =
sender
B
A0
H0
H1
A1
H2
F0
C0
C1
A0
F0
F1
H0
E
A0
A1
A2
A3
F0
H0
C0
C1
C
B0
B1
E0
E1
F
E0
B0
B1
D0
D0
D1
H0
D2
D
C0
C1
F0
F1
C2
D0
D1
H0
B0
H0
H1
H2
H3
F0
195
Beispiel: H 4 E 3 in Router A heißt: Vom Host H kommt eine Verbindung bei Router A
an, die dort unter der Nr. 4 verbucht wird. Diese Verbindung wird unter der Nr. 3 an den
Router E weitergereicht und dort ebenfalls unter der Nr. 3 verbucht.
 Eine virtuelle Verbindung hat beim Nachbar-Router dieselbe Nummer, wenn sie den
Nachbar-Router betritt und i.d.R. eine andere Nummer wenn sie den Nachbar-Router
wieder verlässt
Beispiel: Verbindung HAECDFBH
Verbindungsnummer

H to A
4
A to E
4 3
E to C
3 1
C to D
1 2
D to F
2 0
F to B
0 0
B to H
0 0
H
A
E
C
D
F
B
0
H
Der Vorteil unterschiedlicher Verwaltungsnummern für dieselbe ankommende und abgehende Verbindung ist, dass jeder Router seine Routing-Tabelle selbständig verwalten kann, ohne dass netzweit eindeutige Verbindungsnummern vergeben werden müssen, was unmöglich wäre
196

Nur zwischen benachbarten Routern muss für dieselbe Verbindung dieselbe Nummer
verwendet werden, aber nicht innerhalb eines Routers
11.3


Routing-Algorithmen für virtuelle Verbindungen und Datagramme
Sowohl virtuelle Verbindungen als auch Datagramme benötigen Routing-Algorithmen
Allerdings ist der Aufwand bei einer einmal hergestellten virtuellen Verbindung erheblich kleiner als bei Datagrammen, da die Wegewahlentscheidung bereits getroffen ist
11.3.1
Aufgabe von Routing-Algorithmen
Def.: Die Aufgabe von Routing-Algorithmen ist die Wegewahl für Pakete vom Quellsystem zum Zielsystem (Ende-zu-Ende)


Der Wegewahlalgorithmus eines Routers entscheidet, auf welcher Ausgangsleitung eines Routers ein eingegangenes Paket weitergeleitet wird
Wünschenswerte Eigenschaften eines Wegewahlalgorithmus sind:
•
•
•
•
•
•
Korrekt: Paket findet immer zum Ziel
Einfach: schnell auszuführen
Robust gegen Rechner- oder Leitungsausfälle
Stabil: liefert deterministische Ergebnisse
Fair: kein Paket wird benachteiligt
Optimal: findet den schnellsten oder den kürzesten Weg
197
11.3.2

Eigenschaften von Routing-Algorithmen
Zwei Optimierungskriterien, die ein Routing-Algorithmus verfolgen sollte:
• Entweder Minimierung der durchschnittlichen Paketverzögerung (Netzlatenz) oder
• Maximierung des Gesamtdurchsatzes des Netzes (Netzbandbreite)

Dies sind sich widersprechende Optimierungen, daher gilt oft folgende Heuristik:
• Nur Minimierung der Latenz, indem die Verzögerungen auf den einzelnen Teilstrecken
(hops) minimiert wird (= Kompromiss)

Vorteil der Latenzminimierung auf den Teilstrecken:
• Reduziert meist auch die Ende-zu-Ende Latenz (aber nicht in allen Fällen)
• Vermindert benötigte Bandbreite
• Steigert Durchsatz, allerdings i. A. nicht bis zum Maximum

In einem Netz können Latenz und Durchsatz nicht gleichzeitig optimiert werden, weil
hoher Durchsatz gemäß Warteschlangentheorie (Queueing Theory) nur durch eine
hohe Latenz erreichbar ist.
Beispiel: Wartezimmer beim Arzt ist meistens voll, da Ärzte ihren Patienten-Durchsatz
optimieren wollen, aber nicht deren Wartezeit.
11.3.3
Klassifikation von Routing-Algorithmen
1. Statische (nicht adaptive) Verfahren
• Keine Berücksichtigung des aktuellen Netzzustandes
198
• Gehen von Mittelwerten im Netz aus, nicht von lokalen Informationen, die sich ändern
• Pfad zwischen Knoten i und j wird für alle (i, j) vor der Inbetriebnahme des Netzes berechnet
• Keine Änderung während des Betriebs => statisches Routing

2. Adaptive Verfahren
• Entscheidungen basieren auf aktuellem Netzzustand
• Messungen/Schätzungen der Topologie und des Verkehrsaufkommens sind Basis für die
Wegewahlentscheidung

Feinere Unterteilung der adaptiven Verfahren erfolgt gemäß:
• Zentralisierte Verfahren
• Lokale Verfahren
• Verteilte Verfahren
11.3.4



Statisches Routing
Beim statischen Routing ist die gesamte Topologie des Netzes einer zentralen Stelle
bekannt
Sie berechnet die optimalen Pfade für jedes Paar (i, j) von Knoten, erstellt daraus die
Routing-Tabelle für die einzelnen Knoten und versendet diese an alle (= Routing über
statische Tabellen)
Nur sinnvoll, wenn das Netz klein und statisch ist
199

Eigenschaften von statischem Routing:
• Optimale Pfade (i, j) für alle i, j sind i.d.R. kürzeste Pfade oder schnellste Pfade
• Kürzeste Pfade werden zentral über den Graphenalgorithmus „Spannbaum“ bestimmt
bzw. über „minimalen Spannbaum“
• Das bekannteste Verfahren zur Berechnung eines minimalen Spannbaums ist das von Dijkstra
• Definition Spannbaum:
Gegeben sei Graph G = (V, E). Dann ist G’= (V, E’) ein Spannbaum von G, wenn G’ = Baum
E’ erreicht alle Knoten von G gilt.
11.3.4.1 Zusammenfassung statisches Routing

Eigenschaften
• Tabellen werden zentral erstellt
• Tabellen werden vor Inbetriebnahme des Netzes in die Knoten geladen und dann nicht
mehr verändert

Vorteile
• Einfach zu implementieren
• Gute Ergebnisse bei relativ konstanter Topologie und konstantem Verkehr

Nachteile
• Schlecht bei stark variierendem Verkehrsaufkommen und bei Topologieänderungen
• Schlecht bei großen Netzen (skaliert nicht)
200
11.3.5

Optimierungen von Routing-Algorithmen
Sowohl bei statischem als auch bei dynamischem (= adaptivem) Routing können zwei
Optimierungen erfolgen:
• Mehrfachpfade: dienen zum Finden alternativer Wege durch das Netz
• Hierarchische Wegewahl: dient zur Vereinfachung der Routing-Algorithmen
11.3.5.1 Mehrfachpfade (Multipath Routing)


Prinzip: Benutzung alternativer Wege zwischen jedem Knotenpaar (i, j) ist erlaubt
Vorteile:
• Alternative Wege können gemäß ihrer „Güte“ ausgewählt werden: „gute“ Wege häufiger,
„schlechte“ seltener
· guter Weg := schnellster/kürzester/geringste Warteschlange/höchste Bandbreite/höchste Zuverlässigkeit => Metrik
• Höherer Durchsatz durch Verteilung des Datenverkehrs auf mehrere Pfade erreichbar
• Höhere Zuverlässigkeit, da der Ausfall eines Links nicht so schnell zur Unerreichbarkeit
von Knoten führt
201
11.3.5.2 Realisierung von Mehrfachpfaden

Jeder Knoten enthält Routing-Tabelle mit je einer Zeile für jeden möglichen Zielknoten
eine Zeile
Zielknoten
A1
G1
A2
G2
...

Ai: i-beste Ausgangsleitung des jeweiligen Zwischenknotens

Gi: Gewicht für Ai (drückt die Güte der Leitung aus)
An
Gn
• Gi bestimmt die Wahrscheinlichkeit, mit der Ai benutzt wird
• Die Summe aller Gewichte Gi muss 1 ergeben
• Die Gewichte Gi der Ausgangsleitungen werden gemäß der jeweils gewählten Metrik
(schnellster Weg, kürzester Weg,...) bestimmt
202
Beispiel: gegeben sei eine Paketquelle J und ein Ziel B und mit G1(A) = 0,46; G2(H) =
0,31; G3(I) = 0,23
A
B
I
J
H
L
K
Gewichte werden auf dem Zahlenstrahl von 0 bis 1 aufgereiht (z. B. links das höchste,
rechts das niedrigste; genaue Reihenfolge ist jedoch ohne Belang)
über H
über A
0

D
G
F
3 Alternativen
E

C
Gewicht G1
0,46
Gewicht G2
über I
0,77 Gewicht G3 1
Dann erfolgt eine Zufallsauswahl der alternativen Ausgangsleitung gemäß ihres Gewichts (= Güte):
• Generieren einer Zufallszahl z (0  z 1)
203
• Wähle A, falls 0 zG1, wähle H falls G1z< G1+G2, wähle I falls G1+G2 z < G1+G2+G3
 Jeder Weg wird im Mittel entsprechend der Länge seiner Güte mit der gewünschten
Häufigkeit benutzt
11.3.5.3 Hierarchische Wegewahl


Ausgangssituation: die Größe der Routing-Tabellen ist ohne hierarchische Leitwegbestimmung proportional zur Größe des Netzwerks:
Nachteile dieser Methode:
• Großer Speicherbedarf + viel CPU-Zeit zum Durchsuchen der Tabellen
• Viel Bandbreite zum Austausch von Informationen zwischen den Routern




Ab einer bestimmten Netzgröße ist hierarchische Leitwegbestimmung notwendig
Hierarchische Wegewahl heißt, dass die Menge der Router in Regionen unterteilt wird
Üblicherweise wird eine zweistufige Hierarchie verwendet, bestehend aus Regionen
und Knoten innnerhalb jeder Region
Jeder Knoten kennt dabei:
• Alle Routing-Details in seiner Region + die Wege zu allen anderen Regionen

Er kennt nicht die Wege innerhalb anderer Regionen
Er weiß nur, in welcher Region der Zielknoten liegt und routet zu dieser Region

Nachteil: nicht immer sind optimale Entscheidungen möglich

204
11.3.5.4 Beispiel einer zweistufigen Hierarchie
Region 1
1B
2A
1C
1A
Volle Tabelle für 1A
2B
Region 2
2D
2C
Region 4
4B
Region 3
3A
5B
5A
3B
4A
4C
5C
Region 5
5D
5E
Hierarchische Tabelle für 1A
Ziel
Leitung
Teilstrekken
1A
-
-
1B
1B
1
1C
1C
1
2A
1B
2
2B
1B
3
2C
1B
3
2D
1B
4
3A
1C
3
3B
1C
2
4A
1C
4
4B
1C
3
4C
1C
4
Ziel
TeilstreLeitung
cken
1A
-
-
1B
1B
1
1C
1C
1
5A
1C
4
2
1B
2
5B
1C
5
3
1C
2
5C
1B
5
4
1C
3
5D
1C
6
5
1C
4
5E
1C
5
 hierarchische Tabelle ist
viel kürzer
205
11.3.6

Adaptives Routing
Man unterscheidet drei Gruppen von adaptiven Verfahren:
1.) Zentrale Verfahren
2.) Lokale Verfahren
3.) Verteilte Verfahren

Zentral heißt:
• Einer führt offline oder online den Wegewahl-Algorithmus aus (= zentrale Instanz)

Lokal heißt:
• Alle Router führen den Algorithmus aus, aber ohne Kommunikation miteinander (= isoliert)

Verteilt heißt:
• Alle Router führen den Algorithmus mit Kommunikation aus, d. h. unter Austausch von Information untereinander
11.3.7

Adaptives und verteiltes Routing
Folgende Methoden wurden bzw. werden im Internet angewandt:
1.) „Distanz“vektor-Verfahren (ganz alt)
2.) Link-Zustandsverfahren (mittelalt)
206
3.) OSPF-Verfahren (derzeit aktuell)

Aus Kompatibilitätsgründen müssen neue Router alle 3 Verfahren unterstützen
11.3.7.1 Das „Distanz“vektor-Verfahren




Prinzip: Die Knoten tauschen mit ihren nächsten Nachbarn Routing-Informationen aus
Jeder Knoten X sendet dazu periodisch an seinen direkten Nachbarn Y (für alle Y) eine
Liste mit seinen gemessenen/geschätzten Güten für jedes Ziel im Subnetz
Umgekehrt empfängt X eine analoge Liste vom Nachbarn Y
Jeder Knoten kennt nach dem Austausch die „Distanz“ (=Gütemaß) zu jedem direkten
und indirekten Nachbarn hinsichtlich:
• der Anzahl der Teilstrecken, die bis zum Nachbarn nötig ist
• der Verzögerungszeit (Latenz) zum Nachbarn. Diese wird über sog. Echopakete ähnlich
wie bei ping gemessen.
• der Warteschlangenlängen in den Sende- und Empfangspuffern der Nachbarn

Dann wird für die gewählte Metrik das Transitivgesetz angewandt:
• Sei e der eigene Wert der Metrik für das Paar (X, Y), sowie Z ein beliebiger Ziekknoten und
E(Z) der Nachbarwert für das Paar (Y, Z) , dann gilt:
· Der Wert der Metrik für das Paar (X, Z) über Y als Zwischenknoten lautet:
· Distanz(X, Z)=E(Z) + e,
· E wird dabei aus der Liste von Y an X entnommen
207



Mit dieser Methode erstellt sich jeder Router im Subnetz nach und nach eine eigene,
vollständige Routing-Tabelle
Nach jeder Periode konvergiert die Tabelle näher zur Wahrheit (=iteratives Verfahren)
Problem: Der Ausfall eines Routers wird nur langsam erkannt (= count-to-infinity-Problem), da die Ausbreitung dieser Information im Netz viele Iterationen erfordert
11.3.7.2 Beispiel für das „Distanz“vektor-Verfahren
A
C
B
G
F
E
D
H
8 12
I
10
J
6
K
L
betrachteter Knoten J

J misst die Latenz zu seinen Nachbarn A, I, K, und H und erhält:
• JA-Verzögerung = 8, JI-Verzögerung = 10, JH-Verzögerung = 12, JK-Verzögerung = 6

J empfängt seinerseits von seinen Nachbarn A, I, K, und H die Latenzen zu allen anderen Knoten (vom jeweiligen Nachbarknoten aus gesehen)
208








Aus beiden Informationen baut J mit Hilfe der Transitivität der Latenz-Metrik eine lokale
Latenztabelle auf
Im dritten Schritt verteilt J seine lokale Tabelle an seine direkte Nachbarn A, I, K, und H
Vorgang wird periodisch von allen Knoten wiederholt
Es bildet sich i.A. nach einigen Iterationen ein eingeschwungener Zustand aller Werte
in den Routingtabellen aus
Der eingeschwungener Zustand bleibt solange bestehen, bis das Netz seine Übertragungseigenschaften oder seine Topologie ändert
Der eingeschwungener Zustand kommt nicht zustande, wenn das count-to-infinity-Problem auftritt
In diesem Fall oszillieren die Werte in den Tabellen hin und her
Dieses Phänomen ist der Grund, warum das Distanzvektorverfahren abgelöst wurde
209
Beispiel: gegeben seien beim Distanzvektorverfahren folgende Tabellen, die J empfängt:
Ziel

von A
von I
von H
von K
A
0
24
20
21
B
12
36
31
28
C
25
18
19
36
D
40
27
8
24
E
14
7
30
22
F
23
20
19
40
G
18
31
6
31
H
17
20
0
19
I
21
0
14
22
J
9
11
7
10
K
24
22
22
0
L
29
33
9
9
Eigene Messungen zu den Nachbarn seien: JA = 8, JI = 10, JH = 12, JK = 6
Hinweis: die Latenzen AJ, IJ, HJ und KJ, die die Nachbarknoten sehen, sind i.a. anders, als die, die J sieht,
d.h. es gilt: AJ  JA=> Latenzen sind in Rechnernetzen i.a. nicht symmetrisch.
210

J wählt dann aus den eigenen Messungen und den empfangenen Latenzen den besten
Weg aus
Ergebnis: Tabelle in J nach dem Austausch von J mit seinen direkten Nachbarn:
Ziel
Latenz
über
Ziel
Latenz
über
A
8
A
G
18
H
B
20
A
H
12
H
C
28
I
I
10
I
D
20
H
J
0
-
E
17
I
K
6
K
F
30
I
L
15
K
11.3.7.3 Das Link-Zustandsverfahren



Ist Nachfolger des Distanzvektorverfahrens
Mittlerweile auch schon veraltet
Prinzip:
• Jeder Router in einem Subnetz (Routing Region) ist im Vollbesitz aller „Güte“-Werte eines
Subnetzes
211
• Dazu sendet jeder Router sog. ICMP-Pakete an alle anderen Router im Subnetz, nicht nur
an seine direkte Nachbarn
Hinweis: ICMP= Internet Control Message Protocol = wichtiges Steuerungsprotokoll im Internet
• Entsprechend empfängt jeder Router ICMP-Pakete von allen anderen Routern im Subnetz
• Dadurch kann jeder Router für sich die Topologie des ganzen Subnetzes rekonstruieren
• Als Gütewerte werden die üblichen Metriken, d.h. schnellster Weg, kürzester Weg, u.s.w.
verwendet
• Mit Hilfe der Topologie und der Güte jeder Verbindung kann jeder Router für sich einen minimalen Spannbaum des Subnetzgraphen aufbauen

Problem: Das Link-Zustandsverfahren ist nicht flexibel und nicht sicher genug gegen
Hacker-Angriffe
11.3.7.4 Das OSPF-Verfahren



OSPF = open „shortest path first“
Ist der Nachfolger des Link-Zustandsverfahrens und Stand der Technik
Prinzip: Wie das Link-Zustandsverfahren, aber mit einer Reihe von Erweiterungen:
1.) Ist wegen der Verwendung einer Datenbank anstelle einer Tabelle Hacker-sicherer
2.) Unterstützt mehrere Metriken (kürzeste, schnellste Wege etc.)
3.) Berücksichtigt alternative Wege
212
4.) Unterstützt hierarchisches Routing mit 2 Stufen durch ein Link-Zustandsverfahren in
jeder Region
• Vorgehensweise:
· von jedem Knoten in der Region wird gem. Dijkstra ein min. Spannbaum seines Subnetzes berechnet
· Topologie des Spannbaums und Güte jeder Wegstrecke werden in jedem Router in einer
Datenbank gehalten, nicht in einer Tabelle
11.4



Vermittlungsschicht des Internet (IP)
Die Vermittlungsschicht des Internet (IPv4 oder IPv6 implementiert einige aber nicht
alle Eigenschaften einer ISO-Vermittlungsschicht
Insbesonders ist IP kein perfekter Kanal
Bei Weitverkehrsnetzen hat IP nur dann eine Routingfunktiong, wenn IP auf SONET/
SDH ohne ATM übertragen wird
 IP macht im Internet die Wegewahl, sofern es nicht als Nutzlast von ATM transportiert
wird
11.4.1

IPv4 und V6
IPv4 und V6 sind Protokolle für die Ende-zu-Ende-Kommunikation zwischen Sender
und Empfänger mit folgenden Haupt-Eigenschaften:
• Macht die Wegewahl (1P) im Internet, sofern es nicht als Nutzlast von ATM transportiert
213
wird
• Ist ein verbindungsloser Dienst, d.h. ein Datagramm-Protokoll
• Fragmentiert beim Übergang in ein Subnetz mit kleinerer maximaler Rahmenlänge ein großes Paket in mehrere kleinere Rahmen
• Reassembliert Fragmente, d.h. Rahmen wieder zum Original IP-Paket, sobald die maximale
Rahmenlänge dies zulässt)
Beispiel: Von SONET/SDH nach Ethernet = Übergang in ein Subnetz mit kleinerer maximaler Rahmenlänge (MTU)
Hinweis: MTU = Maximum Transport Unit auf der Schicht 2

Nachteile von IP:
• Maximale IP-Paketlänge ist 64 KB, davon entfallen mindestens 20 Byte auf den Header
 Ist für kleine Datenmengen (<20 Byte) ineffizient, da großer Header
• Schützt nicht vor Paketverlusten oder von Verlusten von Teilen eines Pakets, den Schicht
3-Fragmenten, da es keine automatische Paket- bzw. Fragmentwiederholung im Fehlerfall
gibt
• Nur IPv6 unterstützt Quality of Service (QoS) bei der Übertragung, mit IPv4 sind Garantiern
für Echtzeitdatenübertragung nicht möglich


IPv4 hat eine hohe praktische Bedeutung, da weit verbreitet
Bedeutung von IP wird nach flächendeckender Einführung von IPv6 noch steigen
214
11.4.2
Aufbau eines IPv4-Pakets (IP Header)
0
4
8
VERS LEN
16
TYPE OF SERVICE
PROTO
24
31
TOTAL LENGTH
FLAGS
IDENT
TIME
19
FRAGMENT OFFSET
HEADER CHECKSUM
HEADER
SOURCE IP ADDRESS
DESTINATION IP ADDRESS
PADDING
OPTIONS
DATA
NUTZDATEN
...
11.4.2.1 Die Header-Felder von IPv4
VERS
4b
LEN
TYPE OF SERVICE (Bedeutung siehe
unten)
4b
8b
Protokollversion von IP, z. Z. IPv4
oder IPv6
Länge des Headers (in 32 Bit-Wörtern)
Bits 0-5: DSCP (Differentiated Services Code Point) siehe unten
Bits 6-7: ECN (Explicit Congestion
Notification = IP-Flusssteuerung) s.u.
215
TOTAL LENGTH
16b
IDENT
16b
FLAGS
3b
FRAGMENT
OFFSET
13b
TIME
8b
PROTO
8b
HEADER
CHECKSUM
SOURCE
ADDRESS
DESTINATION
ADDRESS
16b
Länge incl. Nutzdaten in Bytes =>
Maximale IP-Paketlänge = 64 KB
Information, zu welchem Datagramm
dieses Paket nach einer Fragmentierung gehört (siehe unten)
nicht fragmentieren bzw. letztes Fragment (DF/LF)
Position dieses Pakets (=Fragment)
innerhalb des Datagramms mit der
Nummer IDENT [in 8-Byte-Einheiten]
Lebensdauer in Sekunden („time to
live“) 255 s. Oft werden statt Sekunden die Zahl der Zwischenknoten
(Router Hops) gezählt.
Ist inzwischen veraltet bzw. wird teilweise anders verwendet
Typ des darüberliegenden höheren
Protokolls = UPD oder TCP
EXOR-Verknüpfung der Header-Wörter als Prüfsumme für den Header
32b
IP Adresse des Quell-Hosts
32b
IP-Adresse des Ziel-Hosts
216
OPTIONS
PADDING
DATA
max. 40
Für Router-Management, WegelogByte lang buch und ähnliches (siehe unten)
Auffüller, so dass stets Wortgrenzen
erreicht werden
Nutzdatenfeld (Payload)
11.4.2.2 DSCP (Differentiated Services Code Point)


Enthalten Informationen, wie das Paket an der Grenze zwischen zwei Subnetzen weitergeleitet werden soll
Dazu kann das Paket in eine von 64 Klassen eingeteilt werden
Beispiel: 1.) Es gibt eine sog. Expedited Forwarding-Klasse für Pakete, die eine geringe
Latenz benötigen. 2.) Es gibt 12 sog. Assured Forwarding-Klassen = Einteilung der
Pakete in vier Klassen zu je drei Prioritäten.

Funktioniert in der Praxis bei IPv4 nur selten
11.4.2.3 ECN (Explicit Congestion Notification)



Dient zur Mitteilung eines Routers an seinen Vorgängerrouter, dass bei ihm Überlastung droht
Theoretisch breitet sich diese Information rückwärts bis zur Datenquelle aus, worauf
diese die Datenrate reduziert
Funktioniert in der Praxis bei IPv4 nur selten
217
11.4.2.4 Ident und Fragment Offset



Ein IP-Fragment ist ein vollständiges IP-Paket mit komplettem Header, bei dem die Felder Ident und Fragment Offset belegt sind
Fragmentation + Reassembly sind notwendig, wenn die darunterliegende Schicht 2 keine 64 KB Datenrahmen übertragen kann, sondern nur kleinere Rahmen
Trifft immer bei Ethernet als Schicht 1+2a zu, da es dort nur Datenrahmen mit max. 1500
Byte gibt
11.4.2.5 Beispiele für IPv4-Optionen
1.) „Strict Source Routing“: enthält eine Liste von Router-IP-Adressen, auf denen das
Paket zum Ziel gelangt. Nur diese Route darf verwendet werden.
2.) „Record Route“: weist alle Router an, ihre IP-Adresse in das Optionenfeld einzutragen, damit der Weg des Pakets vom Empfänger zurückverfolgt werden kann (Wegelogbuch)
• Problem hierbei: 40 Byte im Optionsfeld reichen nicht aus, wenn viele Zwischenstufen
durchlaufen werden, was heutzutage oft der Fall ist.
3.) „Time Stamp“: weist alle Router an, eine 32-Bit-Zeitangabe in das Optionenfeld einzutragen

Die letzen beiden Optionen sind für Testzwecke
218
Hinweis: Die vollständige Liste aller möglichen Optionen steht unter www.iana.org/assignments/ipparameters
11.4.3




Aufbau eines IPv6-Pakets
Minimale Header-Länge ist 40 Byte (ohne Erweiterungs-Header), also noch mehr als bei
IPv4
Optional kann ein Erweiterungs-Header variabler Länge dazukommen
Maximale IPv6-Paketlänge ist 64 K-1+40 Byte (mit Erweiterung-Header und Nutzdaten,
aber ohne sog. Jumbograms)
Die ersten 40 Header-Bytes:
0
0
4
Version
12
16
Traffic Class
2
3
4
5
6
7
8
9
20
24
28
31
Flow Label
Payload Length
1
Minimum
Header:
10x32
Bit-Worte
8
Next Header
Hop Limit
16 Byte Source Address
16 Byte Destination Address
219
11.4.3.1 Bedeutung der ersten 40 Header-Bytes
Feldname
Länge Bedeutung
Version
4 Bit
Traffic Class
Flow Label
Payload Length
Next Header
Hop Limit
Source Address
Destination
Address
11.4.4


6 = IPv6
Für Quality of Service (QoS). Ist wie bei IPv4 definiert, d.h. besteht aus:
8 Bit
Bits 0-5: DSCP (Differentiated Services Code Point)
Bits 6-7: ECN (Explicit Congestion Notification = IP-Flusssteuerung)
20 Bit Zur Attributierung des Pakets wegen QoS und Echtzeitdatenübertragung
Länge des Pakets ohne Minimum Header aber mit Erweiterungs-Header in
16 Bit
Byte. D.h., der Minimum Header wird bei der Paketlänge nicht mitgezählt.
Typ des Erweiterungs-Headers (wenn Erweiterungs-Header da, bzw. auch
8 Bit
für Erweiterungen von Schichten höher als 3)
Maximale Anzahl an Routern, die ein Paket zurücklegen darf. Wird beim
8 Bit
Durchlaufen eines Routers („Hop“) um eins verringert. Pakete mit Wert null
werden gelöscht. Verhindert ewig kreisende Pakete.
128 Bit IP Adresse des Quell-Hosts
128 Bit IP Adresse des Ziel-Hosts
Quality of Service (QoS) in IPv6
Bei IPv6 funktioniert QoS dann, wenn alle beteiligten Akteure IPv6 unterstützen, d.h.
wenn Quell- und Zielrechner, sowie alle Router dazwischen IPv6-fähig sind
Dies ist derzeit meist nicht der Fall
220
11.4.4.1 Traffic Class

Ist wie bei IPv4 definiert
11.4.4.2 Flow Label



IPv6 erlaubt zustandslose und zustandsbehaftete Datenübertragung
Bei zustandsloser Datenübertragung kann das Paket durch Zusatzinformation attributiert werden
Die Zusatzinformation ist das sog. Flow Label
Beispiel: Es gibt einen Flow Label-Wert für das Zusammenfassung von IPv6-Paketen zu
einer ganzen Gruppe mit dem Ziel einer besseren Lastverteilung zwischen Routern.


Bei zustandsbehafteter Datenübertragung ist eine sog. Signalisierung zwischen Quellund Zielrechner und Routern möglich, die Zustände ausdrückt
Die Signalisierung erfolgt ebenfalls über das Flow Label-Feld
Beispiel: Es gibt es einen Flow Label-Wert für die Signalisierung durch RSVP oder
durch das sog. General Internet-Signaling Transport-Protokoll (GIST).
11.4.5

Adressierung in IPv4
Das Internet besteht aus einer riesigen Zahl von Netzen (>>105), die durch IP adressiert
werden, sofern IP nicht ATM-Nutzlast ist, d.h. getunnelt wird
221
Hinweis: Tunneling = Verfahren, um IP-Pakete durch inkompatible Netze zu routen wie z.B. ATM. IP-Paket
hat im Netz, durch das getunnelt wird, keine Funktion sondern wird als Nutzlast der Schicht 7 transportiert

Beispielkonfiguration für Teilnetze im Internet
11.4.5.1 32 Bit IPv4-Adressen

Es werden für die Adressierung je 32 Bit für Quelle und Ziel verwendet, was heutzutage
zu wenig ist
222










IP-Adressen wurden über lange Zeit bestimmten Adressklassen zugeordnet und in festen Portionsgrössen vergeben, sog. Classful Addressing
Nach einigen Jahrzehnten gingen langsam die Adressen aus und man begann, die letzten noch übrig gebliebenen Adressen ohne Klasseneinteilung und in beliebigen Portionen zu vergeben (= Classless Interdomain Routing, CIDR)
Des weiteren begann man, Adressen nur kurzzeitig, d.h. dynamisch zu vergeben (über
das sog. DHCP) oder mehrfach zu verwenden, z.B. global 1 Mal und lokal mehrfach
(über das sog. Network Address Translation, NAT), um der drohenden Adressknappheit zu entgehen
Traditionell wurden Internet-Adressklassen vom einem sog. Network Information Center (NIC) bzw. seinen Unterorganisationen in den einzelnen Ländern zugeteilt (http://
www.nic.com)
Die Unterorganisation des NIC in Deutschland ist das denic (http://www.denic.de)
Das denic hat die klassenbasierten Adressen an Endkunden vermietet
Heutzutage werden klassenlose Adressbereiche in frei wählbaren Portionsgrößen gegen Gebühr von der Internet Assign Number Authority (IANA) vergeben (http://www.iana.org)
Die IANA ist eine Unterorganisation der ICANN, die die Standards des Internet festlegt
Die IANA hat 5 Unterorganisationen, die für die 5 Regionen der Welt zuständig sind
Für Europa ist die Unterorganisation RIPE zuständig (http://www.ripe.net)
223


Dort kann jeder Privatmann, jede Firma, Behörde oder Behörde IP-Adressen kostenpflichtig und meist für ein Jahr beziehen
Da fast alle IP-Adressen klassenbasiert sind, wird im weiteren diese Adressierung erläutert
11.4.5.2 Klassenbasierte IPv4-Adressen




Die klassenbasierte IPv4-Adresse ist eine hierarchische Adresse aus Netz- und HostAdresse (netid und hostid)
Es gibt drei Formate für Subnetze unterschiedlicher Größe sowie ein Format für Multicast
Gebräuchliche Schreibweise für alle IPv4-Adressen sind 4 Zahlen  255 mit Punkten dazwischen
Beispiele:
• 10.0.0.0 für Arpanet (class A)
• 128.10.0.0 für ein großes LAN (class B)
• 192.5.48.0 für ein kleines LAN (class C)
224
11.4.5.3 Aufbau klassenbasierter IPv4-Adressen
für Multi- 3 Formate
cast
Typ Netzadr.


123...7 8
netid
16
hostid
24
31
7 Bit netid, 24 Bit hostid
31
01 23...
15 16
CLASS B 10
hostid
netid
31
012
34...
23 24
hostid
netid
CLASS C 110
31
45...
0123
group address
CLASS D 1110
14 Bit netid, 16 Bit hostid
21 Bit netid, 8 Bit hostid
Es gibt folgende Adressklassen:
•
•
•
•
•

0
CLASS A 0
Hostadresse
Klasse-A-Netze: 1.0.0.0 bis 127.255.255.255
Klasse-B-Netze: 128.0.0.0 bis 191.255.255.255
Klasse-C-Netze: 192.0.0.0 bis 223.255.255.255
Klasse-D-Netze: 224.0.0.0 bis 239.255.255.255 (nur für Multicast)
reserviert: 240.0.0.0 bis 255.255.255.255
Bei den IPV4-Adressen gibt es ganze Adressbereiche mit spezieller Bedeutung
für Broadcast, für das eigene Netz, für den eigenen Host und für loop back
Hinweis: Loopback = Host sendet an sich selber
225

Durch diese speziellen Adressbereiche gehen einige Mio. Adressen verloren

IPv6 hingegen stellt praktisch unbegrenzt viele Adressen zur Verfügung (128 Bit =>
2128 Adressen)
11.5

IP-Subnetze
Beim Internet gibt es die Möglichkeit, einen Teil der Hostadresse lokal als Subnetzadresse zu vergeben, wodurch eine 3-stufige (= hierarchische) IP-Adressvergabe entsteht
Beispiel:
• Die TUC hat von der NIC bzw. IANA ein Klasse-B-Netz mit 139.174.0.0 als Netzadresse (sog.
address domain) gemietet, das vom RZ verwaltet wird
• Die 16 Bit Hostadressen dieser Domäne können lokal beliebig aufgeteilt werden, z.B. in 8
Bit-Subnetzadresse und 8 Bit Host-Adresse
• Jedem TUC-Institut wurde vom RZ-Netzwerkadministrator eine 8 Bit-Subnetzadresse zugewiesen
• Das Institut für Informatik beispielsweise hat als Subnetzadresse 100, so dass dort alle IPAdressen 139.174.100.x lauten
• Im IfI wiederum weist der IfI-Netzwerkadministrator jedem Rechner eine Host-Adresse innerhalb obiger Subnetzadresse zu
 Einführung einer dreistufigen Adresshierarchie aus Netzklasse, Netzadresse und
Subnetz
226
• Der Standard-Gateway im IfI hat beispielsweise die IP-Adresse 139.174.100.254
Hinweis: Bemerkung: Ein IP-Subnetz hat nichts mit einem Subnetz der Schicht 1 und 2 zu tun.
Verschiedene LANs können ein gemeinsames IP-Subnetz bilden.

Die Adressierung der Subnetze geschieht über Subnetzmasken, die lokal mit der IP-Adresse UND-verknüpft werden
Beispiel: 139.174.100.x AND 255.255.255.0 liefert das Informatik-Subnetz 139.174.100.0
(255.255.255.0 ist die Subnetzmaske)
11.5.1

Vorteile von Subnetzen
Router müssen an ihren Ausgangs-Ports nicht eine große Zahl von Hosts (bis zu 16M2) verwalten, sondern nur wissen, über welche Leitung man zum jeweiligen Subnetz gelangt
 Erhebliche Einsparungen in den Routing-Tabellen

Subnetze sind von außen nicht erkennbar, deshalb kann die Unterteilung in Subnetze
ohne die NIC bzw. IANA, d.h. dezentral (= vor Ort) gemacht werden
 Die Wegewahl erfolgt hierarchisch, was einfacher ist
227
12 Transportschicht (ISO-Schicht 4)

Im ISO-Modell ist die Schicht 4 sowohl in Form von virtuellen Verbindungen als auch
in Form von Datagrammen möglich
12.1




Im Internet ist beides, virtuelle Verbindungen und Datagramme, realisiert
Es gibt das Transmission Control Protocoll (TCP) für virtuelle Verbindungen und das
Universal Datagram Protocol (UDP) für Datagramme
TCP hat fast alle Eigenschaften der ISO-Transportschicht sowie zusätzliche Optimierungs-Funktionen, die es bei ISO nicht gibt, wie z.B. einen adaptiven Time-out
UDP realisiert nur sehr wenige Funktionen der ISO-Transportschicht
12.2


Die ISO-Transportschicht
Die ISO-Transportschicht beinhaltet die Spezifikation und eine Beispielimplementierung und ist verbindungsorientiert
12.2.1

Die Internet-Transportschicht
Aufgaben der ISO-Transportschicht
Aufbau- und Abbau einer Verbindung zwischen Sender und Empfänger
Bereitstellen von QoS
228
Hinweis: QoS = Quality of Service. QoS ist bei der ISO-Transportschicht höher als bei TCP.
Beispiel: Bietet priorisierte Datenübertragung („expedited data“)


Vollduplex-Datenübertragung
Sichere Datenübertragung über einen perfekten Kanal bestehend aus: 1.) Einhalten der
Paketreihenfolge 2.) automatische Paketwiederholung bei Übertragungsfehlern 3.) automatisches Löschen von mehrfach übertragenen Paketen
 FIFO-Reihenfolge wird bei der Übertragung bewahrt
Teilnehmer B
Teilnehmer A
Warteschlange von A nach B
Datenpakete
Warteschlange von B nach A
Transportsystem
12.2.2

Weitere Eigenschaften der ISO-Transportschicht
Ausnahme bei der FIFO-Reihenfolge sind Expedited Data = Daten hoher Priorität
229
• Expedited Data halten untereinander ebenfalls ihre Reihenfolge ein, werden aber zwischen
normale Pakete („Daten-PDUs“) eingestreut (=“verschränkte Übertragung“)
• Eine separate Warteschlange für Expedited Data kann bei Sender und Empfänger existieren, muss aber nicht






Datenpakete erleiden durch die Ausführung der Dienste der Transportschicht eine
Verzögerung (Latenz), da ggf. Pakete in der Reihenfolge umgeordnet werden müssen
(packet reorder), oder weil Pakete nochmal übertragen werden müssen (packet retry)
Der Anwendungsprozess greift auf die Transportschicht über einen sog. Transportschicht-Dienstzugangspunkt (TSAP, Transport Layer Service Access Point) zu
Die Transportschicht wiederum spricht die Vermittlungsschicht über einen Vermittlungsschicht-Dienstzugangspunkt (NSAP, Network Layer Service Access Point) an
Die TSAPs werden bei TCP durch „Ports“, d.h. spezielle Adressen im Betriebssystem
des Empfängers realisiert
Die Transportschicht erlaubt über Ports die direkte Kommunikation mit Prozessen auf
einem anderen Rechner
Die beschriebenen Eigenschaften der ISO-Transportschicht wurden in TCP implementiert, zusammen mit einigen Optimierungen zur Verbesserung des Datendurchsatzes
und des Time Out-Verhaltens (=Optimierungsfunktionen)
230
12.2.3
Funktionsaufrufe (API) der ISO-Transportschicht
12.3
Transportprotokolle im Internet (TCP, UDP)





TCP ist das wichtigste Transportprotokoll im Internet, denn in vielen LANs wie z.B.
Ethernet ist die ISO-Schicht 2b nicht vollständig implementiert
Dieses Versäumnis wird von TCP auf Schicht 4 behoben
Das komplette TCP-Paket wird im Datenfeld eines IP-Pakets als Nutzlast transportiert
Neben TCP gibt es noch UDP, das allerdings nur Datagramm-basiert ist, d.h. keine sichere Übertragung bietet
TCP Ist hinsichtlich des Datenaustauschs effizient für große Datenmengen, aber nicht
echtzeitfähig
231
 Die TCP-Transportschicht verbessert die QoS des Internets beträchtlich, allerdings
nicht in Richtung Echtzeit
12.3.1



Datensicherung durch TCP
TCP sichert die Nutzdaten auf dem Weg von Sendeprozess zu Empfangsprozess, d.h.
von Ende zu Ende über einen perfekten Kanal
Arbeitsumgebung der Transportschicht ist das ganze Internet
Arbeitsumgebung der Sicherungsschicht ist nur das Kabel bis zum nächsten Rechner
Hinweis: Die Sicherungsschicht arbeitet nur zwischen benachbarten Rechnern. Prozesse gibt es nicht und
deshalb existieren auch keine Port-Adressen und keine Interprozesskommunikation.
12.3.2

Von TCP erbrachte Dienste
Stellt die sichere Kommunikation von Prozess-zu-Prozess in 3 Phasen bereit:
• Verbindungsaufbau
• Datenübertragung
• Verbindungsabbau

Fasst mehrere kurze TCP-Daten derselben Verbindung zu einem langen Paket zusammen
 Effizienter bzgl. der erreichbaren Bandbreiteausnutzung, da der Header-Anteil im
Paket im Vergleich zur Nutzlast weniger ins Gewicht fällt
232


Zerteilt (segmentiert) lange Nachrichten der darüberliegenden Anwendungsschicht in
64 K-Pakete und vergibt eine Sequenznummer für jedes TCP-Teilpaket
Baut segmentierte Nachrichten anhand der Sequenznummer wieder zusammen (reassembly)
Hinweis: Auf Schicht 3 gibt es bei IP den Vorgang „Fragmentation and Reassembly“. Dieser hat nichts mit
„Segmentation and Reassembly“ bei TCP auf Schicht 4 zu tun. Beide Vorgänge laufen parallel und
unabhängig voneinander ab. Fragmentation auf Schicht 3 zerteilt zu lange IP-Pakete in kürzere IP-Pakete,
die von Schicht 2 übertragen werden können. Segmentation auf Schicht 4 zerteilt zu lange Nachrichten in
kürzere TCP-Pakete.



Verbessert die Fehlertoleranz durch Rücksetzen einer existierenden Verbindung (reset)
Leistet Ende-zu-Ende-Flusssteuerung durch Bestätigungen (Acknowledges)
Stellt die richtige Paketreihenfolge beim Empfänger durch Sequenznummern sicher
Hinweis: Sequenznummern erkennen auch das Fehlen oder Verdoppeln von Paketen und implementieren
Acknowledges.
233
12.3.3
Aufbau eines TCP-Pakets (TCP Header)
16-Bit
16-Bit
Herkunfts-Port
Ziel-Port
Sequenznummer des Pakets
Huckepack-Acknowledge für ein zuvor von der Gegenseite gesendetes Paket
HeaderLänge
unbelegt
C E U A P R S F
W C R C S S Y I
R E G K H T N N
Prüfsumme von Header inkl. Nutzdaten
Fenstergröße
Zeiger auf hochpriore Daten im Datenfeld
Optionen (0 bis 10x 32-Bit-Worte)
Datenfeld, 0 bis 64K-40 Byte, (-40, wenn Optionenfelder der IP- und TCP-Header = 0 sind)

Herkunfts-Port und Ziel-Port:
• 16-Bit-Adressen zur Spezifikation von Herkunfts- und Zielprozess über Ports
234
• Liste der reservierten Port-Adressen steht unter: www.iana.org

Sequenznummer (32 Bit) des nachfolgenden Datenfeldes:
• Jedes TCP-Segment ist ein TCP-Paket, das Teil einer größeren Nachricht sein kann, die
mehr als ein Paket umfasst
• Ist die Nachricht kleiner als ca. 64KB, dann gibt es keine multiplen Segmente, sondern nur
eine einziges TCP-Paket, in dessen Nutzlast sie übertragen wird
• Die Sequenznummer dient
· zur Mitteilung einer initialen Sequenznummer zum Verbindungsaufbau an den Empfänger
· Zur Abwicklung des Schiebefensterprotokolls, inkl. Acknowledge und Flusssteuerung
· zum Paketlöschen, falls ein Paket mehrfach empfangen wurde
· zur Sortierung der TCP-Pakete in der richtigen Reihenfolge beim Empfänger (packet reorder)
· zum korrekten Einsortierten eines Pakets in eine Nachricht, das wegen eines Übertragungsfehlers wiederholt wurde
· zum korrekten Einsortierten eines Pakets in eine Nachricht, das nicht ankam und deshalb wiederholt wurde

„Huckepack“-Acknowledge-Nummer (32 Bit) vom Empfänger zum Sender:
• wird doppelt verwendet: a) für Verbindungsauf- und abbau b) sorgt während der Datenübertragung für die Quittierung von zuvor empfangenen Paketen nach dem HuckepackVerfahren.
235
Def.: Huckepack-Verfahren heißt, dass das Acknowledge in einem ganz normalen Datenpaket vom Empfänger zurück zum Sender mitgeschickt wird, sofern es ein solches Paket
überhaupt gibt. Das Huckepack-Verfahren bedeutet, dass das Absenden eines Pakets
zusätzlich dazu verwendet wird, um das Acknowledge für den Empfang eines vorgegangenen Paktes demselben Sender zu quittieren. An beiden Paketen, d.h. am aktuellen und
am vorangegangenen sind die gleichen Rechner beteiligt. Gibt es das Paket nicht, wird
ein extra Acknowledge-Paket vom Empfänger zum Sender geschickt, das nur das Acknowledge und keine Daten enthält.

Header-Länge (4 Bit) = Zahl der 32-Bit-Worte im Header incl. des Optionenfeldes
(kleinster Wert ist 5, größter Wert ist 15)
 max. zehn 32-Bit-Worte im Optionenfeld möglich

CWR = Congestion Window Reduced und ECE = Explicit Congestion Notification Enabled (ECE)
• Dienen zur Steuerung des Datenverkehrs, wenn das Netz überlastet ist, die sog. Stausteuerung, in der Weise, dass keine Pakete verloren gehen
• Die beiden Header Bits CWR und ECE von TCP sowie die 2 Bits der Explicit Congestion
Notification ECN von IP gehören funktional zusammen und werden alle vier für die Stausteuerung benötigt


URG (1 Bit, urgent): Gesetzt, wenn der Zeiger auf hochpriore Daten im Header gültig ist
ACK (1 Bit): Gesetzt, wenn die Acknowledge-Nummer gültig ist
236

PSH (1 Bit, push): Gesetzt, wenn Daten im Datenfeld beim Sender nicht gepuffert werden dürfen, sondern sofort gesendet werden müssen
 Verhindert senderseitig das Zusammenfassen mehrerer kleiner Pakete zu einem großen
 Verbessert das Echtzeitverhalten bei der Datenübertragung auf Kosten der Effizienz




RST (1 Bit, reset): dient dem Rücksetzen der TCP-Verbindung
SYN (1 Bit, synchronize): dient zusammen mit ACK und dem Huckepack-Acknowledge
dem Verbindungsaufbau
FIN (1 Bit, final): kennzeichnet das letzte Paket beim Verbindungsabbau
Die Funktionen von SYN, ACK und FIN sind mit Hilfe komplexer endlicher Automaten
definiert
Hinweis: Es gibt auf Sender- und Empfängerseite je einen komplexen endlichen Automaten für
Verbindungsauf- bzw. -abbau. Die Automaten für Verbindungsaufbau registrieren die Phase, in der sich
die virtuelle Verbindung befindet (Verbindung im Aufbau oder aufgebaut). Die Automaten für
Verbindungsabbau registrieren ebenfalls die Phase, in der sich die virtuelle Verbindung befindet
(Verbindung teilweise oder ganz abgebaut).

Fenstergrösse (16 Bit) vom Empfänger zum Sender: dient zur Flusssteuerung durch
das Schiebefensterprotokoll
• Gibt an, wie viele Byte ab dem zuletzt bestätigten Byte gesendet werden dürfen

Prüfsumme (16 Bit): sichert das gesamte TCP-Paket incl. Header und Daten
237
• Da dieses Feld Teil des Headers ist, wird nur ein sog. Pseudo-Header ohne das Prüfsummenfeld geprüft

Zeiger auf hochpriore Daten (16 Bit):
• Gibt den Abstand in Byte zur aktuellen Sequenznummer an, ab dem im Datenfeld hochpriore Daten stehen, falls vorhanden

Optionen (0 bis max. 10x 32-Bit-Worte):
• Wird z.B. verwendet, um dem Sender anzuzeigen, wie viele Daten der Empfänger maximal
pro Paket puffern kann
Hinweis: Die vollständige Liste aller möglichen Optionen steht unter www.iana.org/assignments/tcpparameters

Datenfeld von 0 bis ca. 64K Byte
12.3.3.1 Unterschiede zwischen Push Flag und URG Flag




Push-Pakete sind mit dem PSH-Flag gekennzeichnete Pakete
PSH=TRUE bewirkt, dass das Paket nicht aus Effizienzgründen zwischengespeichert
werden darf, bis es mit anderen kleineren Paketen derselben Verbindung vereinigt werden kann
Pakete mit PSH=TRUE müssen vom Sender sofort abgeschickt werden
Sind bereits mehrere, kleinere TCP-Pakete derselben Verbindung zwischengespeichert, werden diese mit dem Push-Paket vereinigt und das Gesamtpaket wird sofort abgeschickt
238
 keine zusätzliche Latenz auf der Senderseite


URG=TRUE-Pakete werden senderseitig wie Push=TRUE-Pakete behandelt. d.h. sie
sind senderseitig dasselbe wie PSH=TRUE-Pakete
URG-Pakete werden jedoch beim Empfänger sofort bearbeitet, PSH-Pakete nicht
 keine zusätzliche Latenz beim Empfänger bei URG=TRUE

Hochpriore Übertragungen erlauben es u.a., fehlerhafte Übertragungen oder falsch laufende Programme beim Empfänger über das Netz vorzeitig durch den Sender abzubrechen
12.3.4


Optimierung der Datenübertragung durch TCP
TCP ist bandbreiteeffizient, d.h. es schont die zur Verfügung stehende Bandbreite
Die Gründe für die Effizienz liegen in:
1.) der Zusammenfassung mehrerer kleiner Pakete zu einem großen beim Sender
2.) der Verwendung eines adaptiven Schiebefensters zur Flusssteuerung zwischen Sender und Empfänger (flow control)
• Durch die Adaptivität im Schiebefenster wird ständig die mutmaßlich beste Größe jedes
Pakets ermittelt
• die Flusssteuerung vermeidet einen Pufferüberlauf beim Empfänger durch zu große und
zu viele Pakete
239
3.) der Verwendung einer adaptiven Stausteuerung (congestion control)
• die Stausteuerung vermeidet Staus im Netz durch zu viele Pakete in den Routern
4.) der Verwendung eines adaptiven Time-Outs
• durch die Adaptivität des Time Outs werden unnötige Wartezeiten bei Paketverlust so gut
es geht vermieden. Ganz vermeiden lassen sie sich jedoch nie.
12.3.5



Flusssteuerung und Stausteuerung (congestion control) bei TCP
Um Überlastungen des Internet zu vermeiden, versucht jede einzelne TCP-Verbindung,
nur soviel Daten zu senden, wie der jeweilige Empfänger und das Netz zwischen Sender und Empfänger verkraften kann
Das besondere Problem dabei ist, dass sich die verkraftbare Menge sowohl beim Empfänger als auch beim Internet ständig ändert
Einige der Gründe für die Schwankungen im Netz sind:
• vorübergehende Überlastung eines Routers durch zu viele eintreffende Pakete (= Hot
Spots)
• mehrere, zufällig gleichzeitige Übertragungen von Sendern zum selben Empfänger über
denselben Router
• Routerausfälle und -abschaltungen


Wird ein Router überlastet, wirft er Pakete weg
Dies bemerkt der Sender durch einen Time Out
240


Änderungen in der verkraftbaren Datenmenge beim Empfänger werden durch die
Flusssteuerung erkannt und vom Sender behandelt
Schwankungen im Netz werden durch die Stausteuerung erkannt und ebenfalls vom
Sender behandelt
 adaptive Flusssteuerung und adaptive Stausteuerung bei TCP





Dazu wird vom Sender ständig die größtmögliche Sendepuffergröße sowohl für das
Netz als auch für den Empfänger berechnet
Die momentan größtmögliche Sendepuffergröße für das Netz heißt Überlastungsfenster (congestion window)
Die momentan größtmögliche Sendepuffergröße für den Empfänger heißt EmpfängerSchiebefenster (sliding window)
Aus beiden Größen nimmt der Sender das Minimum als tatsächliche Sendepuffergröße
und schickt diese Menge an Daten ab
Zusätzlich versuchen IPv4 und V6 bei der Stausteuerung zu helfen, was bei IPv6 besser
gelingt als be IPv4
12.3.6
Slow Start
Def.: Slow Start ist ein Algorithmus zur Berechnung der tatsächlichen Sendepuffergröße
beim Sender und läuft folgendermaßen ab (= slow start ohne fast recovery):
241
1.) Beim Aufbau der TCP-Verbindung initialisiert der Sender die Größe des Überlastungsfenster (congestion window) des Netzes auf einen niedrigen Anfangswert von
z.B. 1 KB
• Danach teilt der Empfänger dem Sender im TCP-Optionenfeld die Größe des EmpfängerSchiebefensters (sliding window) in seiner Acknowledge-Antwort mit
• Außerdem wird vom Sender beim Verbindungsaufbau ein sog. Schwellwert auf 64 KB festgelegt
• Dann wird ein Paket gesendet, das dem Minimum aus initialem Überlastungsfenster und
initialem Empfänger-Schiebefenster entspricht (= Start der Datenübertragung)
2.) Danach werden mit jeder neuen Iteration alle drei Werte (Überlastungsfenster, Empfänger-Schiebefenster und Schwellwert) aktualisiert
3.) Für jedes erhaltene Acknowledge verdoppelt der Sender die Größe des Überlastungsfenster des Netzes
• Dies erfolgt, indem TCP zu einem gesendeten TCP-Segment ein zweites Segment derselben Länge hinzufügt (sofern vorhanden)
• Es ist die Phase des exponentiellen Wachstums
• Das Verdoppeln wird solange wiederholt, bis entweder kein Acknowledge mehr zurückkommt, oder bis das Empfänger-Schiebefenster droht überzulaufen, oder bis der Schwellwert droht, überschritten zu werden
· Ein fehlendes Acknowledge entdeckt der Sender durch einen Time Out
· Eine drohende Überlastung des Empfängers entdeckt der Sender anhand der Übermitt242
·
lung der Empfänger-Schiebefenstergröße, die zusammen mit dem Sammelacknowledge vom Empfänger zurück zum Sender gesendet wird
Eine drohende Überschreitung des Schwellwerts erkennt der Sender selber
4.) Droht der Schwellwert überschritten zu werden, erhöht der Sender sein Überlastungsfenster mit jedem Acknowledge nur noch linear
• Dies ist die Phase des linearen Wachstums, die sich der momentan möglichen Grenze von
Netz und Empfänger behutsam annähert
• Droht das Empfänger-Schiebefenster überzulaufen, sendet der Sender nur noch so viel,
wie in das Empfänger-Schiebefenster passt
• Kommt kein Acknowledge mehr zurück, wird vom Sender ein neuer Schwellwert festgelegt, der der Hälfte des momentan erreichten Überlastungsfensters entspricht
 Der Schwellwert speichert den halben maximalen Wert, den das Überlastungsfenster
jeweils eine Iteration vorher erreicht hatte
• Außerdem wird die Größe des Überlastungsfensters des Netzes auf den initialen Wert zurückgesetzt
5.) Die Schritte 2-4 werden solange wiederholt bis alles gesendet wurde

Der Vorteil dieses Verfahrens ist, dass es sich durch die exponentielle Steigerung am
Anfang der größtmöglichen Sendemenge schnell annähert und dieser durch die lineare Steigerung am Ende sehr nahe kommt
243
12.3.6.1 Beispiel für den zeitlichen Verlauf des Überlastungsfenster des Netzes (Slow Start)

Anfangsgröße des Überlastungsfenster des Netzes sei 1 KB, Anfangsschwellwert sei
32 K, Anfangsgröße des Empfänger-Schiebefensters sei 64 K
 Der Sender kann nicht mit der Größe des Empfänger-Schiebefensters beginnen, sondern nur mit der wesentlich kleineren Größe des Überlastungsfensters

Zusätzlich wurden in der Zeichnung zwei weitere Dinge angenommen:
1.) Die Größe des Überlastungsfenster des Netzes sei zu Beginn des 2. Iterationszyklus
genauso groß wie am Anfang, d.h. 1 KB
• Dies ist in der Praxis aber i.A. nicht der Fall, vielmehr ändert sich das Überlastungsfenster
2.) In der 2. Iteration werde nach 4 Verdopplungen der neue Schwellwert von 20 KB exakt
erreicht wird (wobei 20 zudem auch keine Zweierpotenz ist)
• In der Praxis werden aber Schwellwerte i.d.R. nicht exakt erreicht, sondern der Sender
schaltet auf linearen Zuwachs um, bevor die nächste Verdopplung den Schwellwert überschreiten würde, oder er begrenzt den Wert der nächsten Verdopplung auf den Wert des
Schwellwerts
12.3.7

Beispiel für den zeitlichen Verlauf des Empfänger-Schiebefensters
Für dieses Beispiel wird vereinfachend angenommen, dass das Netz zwischen Sender
und Empfänger stets schnell genug ist
244
 Einfluss des Überlastfensters des Netzes wird im Bsp. nicht berücksichtigt

Des weiteren wird angenommen, dass die TCP-Instanz des Empfängers die Weitergabe
des empfangenen Segments solange verzögern darf, bis das Empfänger-Schiebefenster voll ist
245
 URG-Bit im Header des Segments sei im Bsp. nicht gesetzt

Im TCP-Optionenfeld teilt der Empfänger dem Sender beim Senden des Acknowledge
mit, wieviel Empfangspuffer der Empfänger noch frei hat (Bsp.: WINDOWSIZE = 2048)
246
2K

Ändert sich die Größe des Empfänger-Schiebefensters, wird dies dem Sender über ein
zweites Acknowledge mit derselben Sequenznummer mitgeteilt
247

Im zweiten Acknowledge wird vom Empfänger das Feld WINDOWSIZE auf den Wert gesetzt, den der Empfänger verkraften kann
12.3.8

Adaptiver TCP-Time Out
Es wird beim Abschicken jedes Paket beim Sender gemessen, wie lange es bis zum zugehörigen Acknowledge dauert
• Die gemessene Zeit sei gleich M, M steht für Messwert

Durch die gemessene Zeit M wird die „Entfernung“ zum Empfänger bestimmt
Def.: Als Round Trip Time (RTT) wird hier die Zeit bezeichnet, die entsteht, wenn M über
mehrere Messungen hinweg geglättet wird.







Zur Glättung werden Messungen aus der unmittelbaren Vergangenheit berücksichtigt
RTT berechnet sich iterativ zu: RTTneu := RTTalt + (1-)M
Dies entspricht einer Glättung;a ist der 1. Glättungsfaktor der Berechnung
Der berechnete Wert von RTT ist in der Praxis selten optimal. Deshalb wird eine zweite
Rechnung nachgeschaltet.
Dazu wird die Differenz zwischen dem aktuellen Messwert M und der Round Trip Time
RTT berechnet und mit D bezeichnet (D steht für Differenz)
D wird in analoger Weise wie zuvor RTT geglättet:
Dneu := Dalt + (1-) abs(M - RTTneu), b ist der 2. Glättungsfaktor der Berechnung
248






 und werden von der jeweiligen TCP-Instanz (= Implementierung) festgelegt und sind
nicht normiert
Dann wird ähnlich zur 1. und 2. Glättung der jeweils aktuelle Time-Out-Wert berechnet
Time Out = 4Dneu + RTTneu; der Faktor 4 ist der 3. Glättungsfaktor und konstant
Der Algorithmus stellt insgesamt eine hohe Glättung der Messwerte M dar und vermeidet dadurch starke Schwankungen beim Time Out, selbst wenn die Messwerte stark
schwanken
Stellt sich der so berechnete Timeout-Wert als zu niedrig heraus (= kein Acknowledge,
dafür ständig Time Outs), wird als „Rettungsmaßnahme“ der zuletzt verwendete Wert
Timeout-Wert verdoppelt (= pragmatische Lösung)
Zusammenfassung:
• Aus adaptivem Schiebefenster +adaptivem Überlastungsfenster + adaptivem Time
Out + Sammeln von Bytes bis zur Schiebefenstergröße (= blockweise Pufferung) ergibt sich bei TCP eine hohe Effizienz bei der Übertragung großer Datenmengen
• Umgekehrt ist TCP sehr ineffizient bei kleinen Datenmengen
Beispiel: 1 Byte Tastaturinformation wird bei rlogin über das Internet mittels 40 Byte
TCP/IP-Overhead übertragen => 2,4% Effizienz
12.4

Berkeley Sockets/WinSockets als die Schnittstelle zu TCP und UDP
Sind die konkrete Umsetzung eines Transportschicht-Dienstzugangspunkts
249







Sind die Programmierschnittstelle zur Kommunikation mit der Transportschicht im Internet
Existieren auf nahezu allen Platten-Betriebssystemen (bei Windows als WinSockets)
Unterscheiden sich von der ISO-Spezifikation beim Aufruf z.B. darin, ob der Aufruf blockierend ist oder nicht
Wurden in einer POSIX-Spezifikation erweitert
Erlauben die Kommunikation über TCP- oder UDP-Protokolle
Verwenden IP- und Port-Adressen zur netzweit eindeutigen Adressierung von Prozessen auf Rechnern, z.B. bei der Nutzung von Server-Diensten
Die TCP/UDP Socket API ruft ihrerseits die sog. Raw Socket API von IP auf
12.4.1


Die Berkeley/WinSocket Socket-API
Die Socket-API besteht im wesentlichen aus 8 verschiedenen Aufrufen: socket, bind,
listen, accept, connect, send, receive und close
Es wird zwischen Client und Server unterschieden
12.4.1.1 Ablauf der Kommunikation zwischen Client und Server

Client-seitig:
• Socket ohne Inhalt für die Kommunikation mit dem Server erstellen durch socket()
Hinweis: Socket: Anschlussdose, Steckdose. Dient für die Interprozesskommunikation zwischen Client
und Server.
250
• Erstellten leeren Socket mit der Socket-Adresse des Servers laden, sowie eigene SocketAdresse an den Server übermitteln durch connect()
• Senden von Daten an den Server und empfangen von Daten vom Server: send(), receive()
• Socket schließen durch close()

Server-seitig:
• Leeren Socket zum späteren Anmelden von Clients beim Server erstellen: socket()
• Laden des Anmelde-Sockets mit der Socket-Adresse des Servers, über die der Server Client-Anfragen akzeptiert: bind()
• Auf eine Client-Anfrage warten: listen()
• Client-Anfrage akzeptieren und dann einen zweiten Socket für die Kommunikation mit diesem Client erstellen: accept()
• Senden und empfangen von Daten auf dem zweiten Socket für diesen Client: send(), receive()
• Zweiten Socket für diesen Client schließen: close(), ggf. auch ersten Socket für das Anmelden eines Client schließen
12.4.1.2 int socket(int domain, int type, int protocol);



Diese Funktion wird sowohl vom Server als auch vom Client aufgerufen
Die Funktion erzeugt eine sog. Socket-Verbindung
Diese Socket-Verbindung erlaubt es Client und Server, anschließend über send() und
recv() durch Datenaustausch miteinander zu kommunizieren
251

Die Socket-Verbindung enthält u.a. eine sog. Socket-Adresse
Def.: Eine Socket-Adresse ist eine Datenstruktur aus IP-Adresse und Portnummer. Mit
diesen beiden Angaben kann weltweit eindeutig jeder Prozess in einem Rechner adressiert werden, um mit ihm zu kommunizieren.

socket() gibt einen sog. socket file descriptor „sockfd“ zurück, d.h. socket() returniert
sockfd
Def.: Ein socket file descriptor ist eine logische Gerätenummer, wie sie bereits vom
Lesen und Schreiben auf Dateien bekannt ist, und dient zur Kommunikation mit einem
anderen Rechner. D.h., der socket file descriptor ist eine Nummer, die es erlaubt, auf
einen anderen Rechner lesend und schreibend zuzugreifen




Die Socket-Adresse sockaddr ist eine lokale Datenstruktur für weltweite Prozessadressierung, die logische Gerätenummer sockfd ist eine lokale Integer-Zahl als Abkürzung
für sockaddr
Überhaupt ähnelt die Socket-Kommunikation dem Lesen und Schreiben einer Datei
Sowohl vom Server als auch vom Client werden logische Gerätenummern (=sockfds)
als Abkürzung für den Zugriff auf die Socket-Verbindung verwendet
sockfds dienen dem lokalen Betriebssystem als Index in einer Tabelle, in der Datenstrukturen stehen, die ähnlich wie die Dateisystem-Steuerblöcke aufgebaut sind (sog.
File Handles)
252





Zwei solcher File Handle-Datenstrukturen werden für die Kommunikation mit dem jeweils anderen Rechner benötigt
Der Server benötigt seine logische Gerätenummer sockfd1,Server für seine nachfolgenden Funktionen bind(), listen() und accept() als Aufrufparameter
Der Client benötigt seine logische Gerätenummer sockfdClient für seine nachfolgenden
Funktionen connect(), send(), recv() und close() als Aufrufparameter
Für die Funktionen send(), recv() und close() des Servers benötigt dieser zusätzlich
eine zweite logische Gerätenummer sockfd2,Server als Aufrufparameter, die über accept() bereitgestellt wird
Die Beschreibung der Parameter des Socket-Aufrufs int socket(int domain, int type, int
protocol) ist:
• Eingabeparameter domain: gibt das Routingprotokoll an
· Definiert sind als Integer-Konstanten u.a. die Werte
· PF_INET für das Routingprotokoll IPV4
· PF_INET6 für das Routingprotokoll IPV6
• Eingabeparameter type: gibt die sog. Dienstart an
· Definiert sind als Integer-Konstanten u.a. die Werte
· SOCK_STREAM für die zuverlässige Übertragung einer unendlichen Folge von Bytes
· SOCK_SEQPACKET für die zuverlässige Übertragung einer endlichen Folge von Datenpaketen
• Eingabeparameter protocol: gibt das Transportprotokoll an
253
· Definiert sind als Integer-Konstanten u.a. die Werte
· IPPROTO_TCP für TCP
· IPPROTO_UDP für UDP
• Return Value: sockfd: socket file descriptor = Integer-Zahl als logische Gerätenr.
12.4.1.3 int bind(int sockfd1,Server, const struct sockaddr *my_addr, socklen_t addrlen);





Die Funktion wird nur vom Server aufgerufen und kommt nach dessen socket()-Aufruf
Sie verknüpft die erste logische Gerätenummer, d.h. den Server socket file descriptor
sockfd1,Server mit der Server-lokalen Datenstruktur my_addr, die die Socket-Adresse
des Servers enthält
D.h., hinter der logischen Gerätenummer sockfd1,Server des Servers steht nach dem
Aufruf von bind dessen eigene Socket-Adresse
Bind() returniert 0, falls O.K. und -1, falls nicht O.K
Die Beschreibung der Parameter ist:
• Eingabeparameter sockfd: socket file descriptor von socket() des Servers, d.h.
sockfd1,Server
• Eingabeparameter my_addr: lokale Datenstruktur. my_addr besteht aus der IP-Adresse
des Servers und aus einer lokalen Portnummer des Servers. Beide sind vom Typ integer.
• Eingabeparameter addrlen: Länge von my_addr in Bytes
• Return Value: status: Statusinformation über den Erfolg der Prozedur
254
12.4.1.4 int listen(int sockfd1,Server, int backlog);



Wird nur vom Server aufgerufen und kommt nach dessen bind()
Wartet darauf, dass durch ein nachfolgendes connect() des Clients eine Verbindung
hergestellt wird
Falls nacheinander mehrere connect-Anforderungen beim Server eintreffen, werden
alle bis zur Obergrenze „backlog“ von listen() in einer Warteschlange zwischengespeichert
Hinweis: backlog = Rückstand, Nachholbedarf


listen() returniert 0, falls alles O.K. ist und -1, falls nicht O.K.
Die Beschreibung der Parameter ist:
• Eingabeparameter sockfd: socket file descriptor von socket() des Servers, d.h.
sockfd1,Server
• Eingabeparameter backlog: Anzahl von connect-Anforderungen, die in einer listen-Warteschlange maximal gespeichert werden können.
• Return Value: status: Statusinformation über den Erfolg der Prozedur
12.4.1.5 int connect(int sockfdClient, const struct sockaddr *serv_addr, socklen_t addrlen);


Wird nur vom Client aufgerufen und kommt nach dessen socket()-Aufruf
Connect() verbindet den Client mit dem Server
255




Dazu muss der Client wissen, zu welchem Server-Prozess er sich verbinden möchte,
d.h. er muss serv_addr kennen
Connect() schreibt außerdem in die Datenstruktur cliaddr des Servers seine eigene Clientadresse hinein, sobald dieser den Aufruf accept() durchführt, so dass dieser weiß,
wo sein Client im Internet zu finden ist
Connect() returniert 0, falls O.K. und -1, falls nicht O.K.
Die Beschreibung der Parameter ist:
• Eingabeparameter sockfd: socket file descriptor von socket() des Client, d.h. sockfdClient
• Eingabeparameter serv_addr: Client-lokale Datenstruktur, in der die Socket-Adresse des
Servers steht, zu dem eine Verbindung aufgebaut werden soll
• addrlen: Länge von serv_addr in Bytes
• Return Value status: Statusinformation über den Erfolg der Prozedur
12.4.1.6 int accept(int sockfd1,Server, struct sockaddr *cliaddr, socklen_t *addrlen);




Wird nur vom Server aufgerufen und kommt nach listen()
Accept() verbindet den Server mit dem Client und bearbeitet den Client connect()-Aufruf
accept() entfernt dazu die vorderste Client Connect-Anforderung aus der Warteschlange von listen() und bearbeitet diese Client Connect-Anforderung
accept() erzeugt für die Bearbeitung der Client Connect-Anforderung eine zweite Socket-Verbindung namens sockfd2,Server
256
Hinweis: In diesem Moment sind Server-seitig gleichzeitig die beiden Socket Descriptoren sockfd1,Server
und sockfd2,Server aktiv, allerdings ist bislang nur sockfd1,Server initialisiert. Hinter sockfd1,Server des
Servers steht die IP-Adresse und Portnr. des Servers, hinter sockfd2,Server wird nach dem Aufruf von
accept die Socket-Adresse des Clients stehen.







accept() verknüpft den zweiten socket file descriptor sockfd2,Server mit der zweiten Socket-Adresse cliaddr
accept() gibt den zweiten socket file descriptor sockfd2,Server und die zweite Socket-Adresse cliaddr als Ergebnis zurück
D.h., hinter der logischen Gerätenummer sockfd2,Server des Servers steht nach dem
Aufruf von accept die Client Socket-Adresse cliaddr
Damit weiß der Server, wo sein Client im Internet zu finden ist
sockfd2,Server dient als Abkürzung für cliaddr und damit als Abkürzung zum Client
Danach kann der Server über sockfd2,Server auf die zweite Socket-Adresse (=cliaddr)
zugreifen und so die IP-Adresse und die Portnr. des Client feststellen, um send(), receive() und close() aufzurufen
Die Beschreibung der Parameter ist:
• Eingabeparameter
d.h.sockfd1,Server
sockfd:
socket
file
descriptor
von
socket()
des
Servers,
• Ausgabeparameter cliaddr: zweite Socket-Adresse
· cliaddr = Server-lokale Datenstruktur, in der die IP-Adresse des entfernten Client-Computers und dessen Portnummer stehen, sobald dieser connect() aufgerufen hat
257
· Über cliaddr kann der Client angesprochen werden
• Eingabe-/Ausgabeparameter addrlen: Länge von cliaddr in Bytes
• Return Value: sockfd2,Server = zweiter socket descriptor = zweite logische Gerätenr. des
Servers als Abkürzung zum Client
12.4.1.7 int send(int {entweder sockfdClient für Client oder sockfd2,Server für Server}, const void
*buffer, size_t length, int flags);




Wird von Server und Client aufgerufen und kann beim Server nach accept() und beim
Client nach connect() kommen
Sendet Daten vom Server zum Client bzw. vom Client zum Server, sofern der Empfänger ein receive() ausführt
Returniert die Zahl der gesendeten Bytes, falls O.K. und -1, falls nicht O.K.
Die Beschreibung der Parameter ist:
• Eingabeparameter sockfdClient des Client bzw. sockfd2,Server des Servers
•
•
•
•
Eingabeparameter buf: string, der die zu sendenden Daten als Bytes enthält
Eingabeparameter length: gibt die Länge von buf an
Eingabeparameter flags: spezifiziert die Art des Sendens genauer
Return Value: SentBytesOrStatus = entweder Länge der gesendeten Bytes oder -1 bei Fehler
258
12.4.1.8 int recv(int {entweder sockfdClient für Client oder sockfd2,Server für Server}, void *buffer, size_t length, int flags);




Wird von Server und Client aufgerufen und kann beim Server nach accept() und beim
Client nach connect() kommen
Empfängt Daten vom Client oder vom Server
Returniert die Zahl der empfangenen Bytes, falls O.K. und -1, falls nicht O.K.
Die Beschreibung der Parameter ist:
• Eingabeparameter sockfdClient bzw. sockfd2,Server: socket file descriptor von socket() des
Clients bzw. von accept() des Servers
• Ausgabeparameter buf: string, der die empfangenen Daten als Bytes enthält
• Eingabeparameter length: gibt die Länge von buf an
• Eingabeparameter flags: spezifiziert die Art des Sendens genauer
• Return Value: ReceivedBytesOrStatus = entweder Länge der empfangenen Bytes oder -1
bei Fehler
12.4.1.9 int close(int {entweder sockfdClient für Client oder sockfd2,Server für Server});



Wird von Server und Client als letztes aufgerufen
Schließt eine bestehende Socket-Verbindung
Der Vorgang entspricht dem Schließen einer zuvor geöffneten Datei
259



Allerdings muss die Socket-Verbindung sowohl vom Client als auch vom Server geschlossen werden
Returniert 0, falls O.K. und -1, falls nicht O.K.
Die Beschreibung der Parameter ist:
• Eingabeparameter sockfdClient von socket() des Clients bzw. sockfd2,Server von accept()
des Servers
• Return Value: status: Statusinformation über den Erfolg der Prozedur
12.4.1.10Zusammenfassung Berkeley-Sockets


Die Berkeley-Sockets und ihre Varianten sind nicht besonders übersichtlich in der
Handhabung
Ohne sie ist aber kein Aufruf von TCP oder UDP möglich. d.h., sie sind sehr wichtig
13 Breitbandiger integrierter Service über digitales Netzwerk (BISDN)


B-ISDN wurde Anfang der 1980er Jahre von der Vereinigung der Telefongesellschaften
(ITU) entworfen und gemeinsam mit Computerherstellern im sog. ATM-Forum weiterentwickelt
Zur Implementierung von B-ISDN wurden SONET/SDH und die ATM-Protokolle spezifiziert und implementiert (ATM = „Asynchronous Transfer Mode“)
260
13.1





Ziele von B-ISDN
B-ISDN ist die Weiterentwicklung von Schmalband-ISDN für Sprache + Daten + Bereitstellung neuer Dienste
Alle Dienste werden mit wesentlich höherer Bandbreite als bei S-ISDN durchgeführt
Jeweils erreichte Bandbreiten: 155 Mb/s, 622 Mb/s, 2,4 Gb/s, 10 Gb/s,...,100 Gb/s (nach
oben offen)
B-ISDN ist die Zusammenfassen aller Netze und Dienste aller Telekommunikations-Firmen unter ein einheitliches Protokoll
Bereitstellung neuer Dienste wie z.B.:
• Datenübertragung zwischen Rechnern mit geringer Latenz und garantierter Qualität
• Übertragung multimedialer Daten in Echtzeit
• Implementierung von Audio-on-Demand, Games-on-Demand, Video-on-Demand und interaktivem Fernsehen von vielen Sendern (>500)

Status:
• Games-on-Demand und interaktives Fernsehen werden bislang nicht nachgefragt
• Video-on-Demand wird zunehmend mehr nachgefragt, aber durch TCP/IP abgedeckt
• Kunden sind mit der schlechten Übertragungsqualität und hohen Latenz von TCP/IP zufrieden
• Sehr hohe Nachfrage nach www und email über TCP/IP (= Konkurrenz)
• SONET/SDH ist erfolgreich, ATM gerät aber zunehmend durch TCP/IP unter Druck
261
13.2
ATM (Asynchronous Transfer Mode)
13.2.1
Was ist ATM?






ATM ist eine Menge von Protokollen, die Teile der Schicht 2, 3 und 4 (Sicherung, Vermittlung und Transport) des ISO-7-Schichten-Modells umfassen
ATM spezifiziert keine eigene Bitübertragungstechnologie (keine Schicht 1!)
ATM sitzt vielmehr auf der Schicht 1 von SONET/SDH, FDDI, Fibre Channel oder anderen Bitübertragungs-Technologien wie E1/T1 auf
Die am meisten verwendete Bitübertragungsschicht für ATM ist SONET/SDH
Für ATM werden spezielle Vermittlungseinrichtungen (sog. ATM-Switches) verwendet,
die in Hardware Aufgaben der Schicht 3 (= Vermittlung) übernehmen
Während die Schicht 1 nicht ATM-spezifisch ist, sind ATM-Vermittler voll ATM-speziell
 ATM ist die Kombination aus Protokollen (Software) und spezieller Vermittler-Hardware

Oberhalb von ATM-Protokollen und Vermittler kann das übliche Internet-Protokoll IP
als ATM-Nutzlast und darüber TCP bzw. UDP transportiert werden (ist allerdings ineffizient)
262
13.2.2


Warum gibt es ATM?
ATM ist die Implementierung von B-ISDN, d.h. die weltweite Zusammenfassung von Telefon- und Datennetzen zu einem vereinigten digitalen Netz hoher Bandbreite und gemeinsamen Protokollen
ATM ist gedacht als die Verschmelzung der besten Eigenschaften von Telefonsystemen und Datennetzen, wie z.B:
•
•
•
•
•
Feste, garantierte Verbindungen zwischen Endgeräten (Telefonen oder Computern)
Echtzeitfähig und Multimedia-geeignet
Garantierter Zuverlässigkeit und Qualität in der Übertragung (Quality of Service)
Hohe Datenraten, niedrige Latenzen
Hohe Flexibilität beim Einsatz durch skalierbare Datenraten (von 155 Mb/s bis >10 Gb/s)
und durch skalierbare Entfernungen (von LAN bis WAN)
• Gute Nutzung der Übertragungswege durch asynchrone Dateneinspeisung (kein synchrones Zeitmultiplexen ab Schicht 2 trotz synchroner Zeitmultiplex-Hardware auf Schicht 1!)
• Unterstützung von Multicast und Broadcast für neue Audio und Video-Dienste
13.2.3

Warum heißt ATM ATM?
ATM steht im Gegensatz zu STM (Synchronous Transfer Mode) von SONET/SDH, bei
dem aufgrund des Zeitmultiplex Zeitscheiben einzelnen Sendern fest zugeordnet werden
263
13.2.3.1 Beispiel für den asynchronen Transfermodus
a) Synchrone Zuordnung von Zeitschlitzen zu Sendern und synchrone Übertragung
b) Asynchrone Übertragung je nach Sendebedarf


Daten von verschiedenen Quellen kommen i.d.R. zufallsgesteuert an (keine feste Reihenfolge bei der Datenerzeugung) und können so, wie sie kommen, durch ATM abtransportiert werden
ATM arbeitet damit auf höheren Schichten wie ein übliches lokales Rechnernetz (z.B.
Ethernet), das zu beliebigen Zeiten Pakete annimmt und überträgt
264



ATM erlaubt der Anwendungsschicht trotz Verwendung von STM auf der Schicht 1, die
Einspeisung von Daten zu beliebigen Zeiten (im Rahmen der Bandbreitegrenzen des
Mediums)
Dies steht im Gegensatz zur klassischen PCM-Technik, die nur synchron übrträgt und
nur synchrones Einspeisen erlaubt
PCM weist jedem Sender periodisch einen Zeitschlitz zu, egal ob er ihn braucht oder
nicht
 Ineffiziente Bandbreiteausnutzung bei PCM, um Echtzeitverhalten erzielen zu können


ATM hingegen kann Daten verschiedener Quellen in einen gemeinsamen „Zell“strom
multiplexen und dennoch die Latenz niedrig halten und die Echtzeit bewahren
Trotz des asynchronen Medienzugangs erfolgt die Datenübertragung auf dem physikalischen Medium synchron, z.B. über SONET/SDH
 ATM transformiert asynchronen Echtzeit-Kommunikationsbedarf in synchrone Bitübertragung => „Asynchronous Transfer Modus“. Dies gelingt durch eine Reihe von
Maßnahmen wie Multiplexen sehr kleiner Pakete + „OAM“ + Vorabvereinbarungen der
QoS + ...
13.2.4
Die wichtigsten Eigenschaften von ATM
1.) Bereitstellen eines asynchronen Zugangs zum synchronen Übertragungsmedium
265
2.) Integration bekannter und neuer Netzdienste (Sprache, Daten, Audio und Video,...) zu
einer multimedialen Hochgeschwindigkeitsübertragung
3.) Verbindungsorientierung in der Art, dass zwischen den ATM-Endgeräten Standleitungen nachgeahmt werden (sog. virtuelle Verbindungen)
4.) Verwendung von Übertragungsrahmen kleiner, fester Länge (immer 53 Byte lang),
sog. Zellen
5.) Hoch-effiziente Vermittlung der Datenströme in ATM-Vermittlern (ATM Switches)
• Bemerkung: ATM-Vermittler sind die Gegenstücke zu Routern bei Datennetzen. Sie ähneln
ungefähr digitalen Telefonvermittlungsanlagen.
• Verwendung kurzer Übertragungsrahmen (= Zellen) mit wenig Overhead (53 Byte-Zellen
mit 48 Byte Nutzdaten)
• Aber: aus Echtzeitgründen keine automatische Paketwiederholung im ATM-Netz!
• Flusssteuerung erfolgt ebenfalls aus Echtzeitgründen nur zwischen Endgerät und Netzanschluß und höchstens in Sonderfällen zwischen den ATM-Endgeräten
 Kurze, feste Durchlaufzeiten in den Vermittlern erlaubt kurze, deterministische Endezu-Ende-Latenzen
6.) Skalierbarkeit in der Geschwindigkeit (Übertragungsraten z.B. 155, 622 Mb/s, 2,5 Gb/
s, ...)
7.) Skalierbarkeit in der Entfernung: einsetzbar für LAN, MAN und WAN
266
8.) Quality of Service durch elektronischen Vertrag zwischen Dienstnehmer, d.h. ATMEndgerät und Diensterbringer, d.h. ATM-Netz
• Bandbreite, Latenz und Fehlerraten können in elektronischem Vertrag zwischen Diensterbringer und Dienstnehmer automatisch ausgehandelt und garantiert werden!
9.) Virtuelle Unterteilung eines ATM-Netzes in mehrere logische Netze, die einzeln an
Kunden vermietet werden können, sog. Virtual Private Networks (VPNs). Diese können es wie ein reales Netz benutzen und administrieren.
13.2.5

ATM-Netzaufbau
Ein ATM-Netz besteht aus:
1.) Benutzerendgeräten (Rechner oder Telefone)
2.) Vermittlern (ATM Switches)
3.) Schnittstellen (= Netzwerkkarten) zwischen Endgeräten und Netz (sog. user-to-network interfaces, UNIs)
4.) Schnittstellen zwischen benachbarten Vermittlern (network-to-network interfaces,
NNIs)
267

Prinzipielle ATM-Netzstruktur:
ATM-Netz
ATM
Switch
ATM
Switch
UNI
ATMEndgerät
13.2.6

UNI
NNI
NNI
ATM-Zellen
ATM-Zellen haben folgenden Aufbau:
 ATM-Zellen sind Datenpakete fester Länge und kleiner Größe

ATM-Zell-Header sind sehr kurz und beschränken sich auf das Allernotwendigste
 ATM-Zellen sind schnell und effizient vermittelbar
268


Dies steht im Gegensatz zu den Paketen der Internet-Protokolle, die variable Länge haben und sowohl im Header als auch im Datenteil sehr groß werden können (Bsp: IP,
TCP mit 64 KB Längen)
Der ATM-Zell-Header, der vom Endgerät (UNI) erzeugt wird, hat folgenden Aufbau:
Bit 0
1
2
3
4
5
6
Generic Flow Control
VPI (most sig. 4 bits)
VPI (least sig. 4 bits)
VCI (most sig. 4 bits)
7
VCI (middle sig. 8 bits)
VCI (least sig. 4 bits)
Payload Type
PRI
Header Error Control (CRC)



Generic Flow Control: dient zur Flusssteuerung zwischen ATM-Endgerät und ATM
Netz, d.h. zwischen benachbaren UNIs
VPI und VCI (Virtual Path Identifier, Virtual Channel Identifier): Index auf die Zieladresse, zu der die Zelle transportiert werden soll; dienen den Vermittlern zur Zellenadressierung in ihrer Wegewahltabelle
Beim Durchgang der ATM-Zelle durch das UNI des ATM-Netzes wird das Flusssteuerungsfeld durch 4 zusätzliche VPI-Bits ersetzt, d.h. anderweitig verwendet
269
 im ATM-Netz haben die Zell-Header insgesamt 12 VPI-Bits und 16 VCI-Bits als Zieladresse
 ATM-Zellen im ATM-Netz (sog. NNI-Zellen) haben andere Header als die Zellen, die
eingespeist werden (sog. UNI-Zellen)









Payload Type: unterscheidet zwischen Nutzdaten, Wartungsdaten (= Operations-, Administration- and Management-Zellen, OAM) und Leerdaten (= sog. inerte Zellen)
Priority: Jedes ATM Endgerät kann Daten als hochprior spezifizieren. Diese werden bei
Überlastung eines ATM-Vermittlers durch zu viele Input-Zellen als letzte gelöscht.
CRC: Prüfsumme über die ersten 4 Header-Bytes
ATM-Zellen wandern im Netz von Vermittler zu Vermittler
Im Vermittler werden sie on-the-fly, d.h. zeitlich schritthaltend mit ihrem Eintreffen verarbeitet
Dies ist wegen des festen Formats und der kurzen Länge möglich, da ATM-Header
leicht zu dekodieren sind
ATM-Zellen müssen im Netz nicht gespeichert werden (kein store-and-forward!)
Dies steht im krassen Gegensatz zu den Internet-Routern und sorgt für extrem kurze
Latenzen im Vergleich zu TCP/IP
Aber: die sichere Zustellung von ATM-Zellen durch das ATM-Protokoll ist nicht garantiert, d.h. Pakete können im Prinzip verloren gehen oder falsch übertragen werden
270


Dies kommt bei SONET/SDH als Schicht 1 jedoch so gut wie nie vor, da Glasfasertechnologie
Garantiert wird bei ATM nur die Einhaltung der Paketreihenfolge beim Empfänger
13.2.7






Die Zukunft von ATM
Wurde von der Telekomindustrie erfunden und später von der Computerbranche mitgetragen
Seit 1991 lenken Telekom- und Computerindustrie die Zukunft von ATM im ATM-Forum
Da ATM vom Konzept her einen übergreifenden Dienst bis zur Telefonsteckdose des
Endkunden darstellen soll, waren bzw. sind hohe Investitionen erforderlich, um dieses
Ziel zu erreichen
Einige der neuen Dienste, die ATM anbietet (Bildtelefon, usw.) werden bislang vom
Kunden nicht angenommen; Ausnahmen: Audio-on-Demand, Video-on-Demand
Außerdem: beliebte Anwendungen wie Skype, iTunes etc. sind IP-basierte Anwendungen und nicht ASTM-basiert
Die Kosten für ATM-Anschlüsse beim Endkunden sind im Vergleich zu xDSL oder
Ethernet hoch, weil ATM aufgrund seiner funktionellen Vielfalt und Leistungsfähigkeit
komplexe und schnelle und damit teure Netzwerkkarten im Rechner erfordert
 ATM-Anschlüsse beim Endkunden sind sehr selten
271


Darüberhinaus sind noch nicht alle technischen Probleme bei ATM gelöst und es ist
unklar, ob sie jemals gelöst werden (Situation ähnlich wie bei IPV6)
Schließlich ist es Mode, überall IP einzusetzen, obwohl eindeutig schlechter in seinen
Eigenschaften als ATM („The winner takes them all“)
 ATM ist im WAN-Bereich immer noch verbreitet, wird aber zunehmend durch IP verdrängt
Viel Erfolg!
272
Herunterladen