PRÜFUNGSORDNER - em Service Deiner Fachschaft Informatik!

Werbung
PRÜFUNGSORDNER
- em
Service Deiner Fachschaft Informatik!
~t; f1itSLfJRIJ~T
NErZE
LVA: [f)t{llfLE
7~/SSPreis:
5f:~
I
1
I~L_O_k_a_l_e_N_e_a_e__ V_O__ M_i_ts_c_h_r_ift
MAC-Verfahren
Es gibt drei große Gruppen von MAC (Medium Access Control) Verfahren:
I. Wettkampf (Contention)
z.B. CSMA/CD, Produkte: Ethernet, IEEE 802.3
2. Verteilt gesteuerter Zugriff
z.B. Token Passing, Produkte: Token Ring (802.5), FDDI (802.6)
oder Reservierung, Produkte: FDDI-2, DQDB
3. Zentral gesteuerter Zugriff
z.B. Selektion, Produkte: PABX
Contention (Bsp. Ethernet)
Terminator
(Abschlußwider'tand)
g
Station A
Station B
1-1
---'----------------------'---1
Geschwindigkeit: ca. 0,6 c [c
=
g
Terminator
(Abschlußwiderstand)
Lichtgeschw.)
Zeit t
Kollision!
I. A beginnt zu senden, das Signal breitet sich gleichmäßig mit Geschwindigkeit
0,6 c nach allen Seiten aus
2. kurz, bevor das Signal bei B ankommt, beginnt B zu senden
3. es kommt zu einer Signalüberlagerung
("Kollision")
und zu Spannungsspitzen,
die sich wieder in beide
Richtungen gleichmäßig ausbreiten
4. Die Spannungsspitzen
werden von allen sendenden Stationen (in diesem Fall A und B) als Indiz für eine
gescheiterte Übertragung gewertet
Daraus folgt, daß es eine gewisse Mindestpaketlänge geben muß, damit Station A die Kollision noch bemerken
kann (durch L WT
=
Listen While Talk), die sich aus der sog. "round trip delay" ergibt, also der Zeit, die ein
Signal von einem Ende des Kabels zum anderen und wieder zurück benötigt. Außerdem ergibt sich hieraus auch
die Notwendigkeit einer Spezifizierung der maximalen Kabellänge, damit Kollisionen noch erkannt werden.
Seite 2
Lokale Netze VO 1994/95 Mitschrift
Flußdiagramm für CSMAlCD
B := 1
V:= 1
I-p CSMA
JA
Listen While Talk
binary exponential backoff
NEIN
sende
JAM
JA
OK
L-----~o
V:= V + 1
Fail
~~-----------~o
B := min(1024, 2'B)
Z := rnd( l..B)
Delay (Z't)
JAM Signal, das Kollision verstärkt
B Backoff (obere Grenze für Zufallszahl)
V Anzahl Versuche
Vmax obere Grenze für Versuche
z
t
(Ethernet: Vmax
Zufaliszahl
Zeitkonstante
=
16)
Lokale Netze
va
1994/95 Mitschrift
Seite 3
Verteilt gesteuerter Zugriff, Bsp. Token Passing (1969)
Das Token (24 bit) kreist im Ring, der Ring muß groß genug sein, um das gesamte Token zu speichern.
Eine Station befindet sich entweder im Sendemodus oder im Empfangsmodus:
R
, >
LJ
Sendemodus
Empfangsmodus
Wenn eine Station senden will, wartet sie auf das Token, öffnet den Ring und sendet ihr Datenpaket, wartet, bis
die gesendeten Daten wieder hereinkommen
(dies kann noch während des Sendens passieren), und generiert
anschließend ein neu es Token.
Der Empfänger erkennt ein Paket für ihn an der Adressierung und kopiert die Daten in den lokalen Speicher,
anschließend setzt er bei der Token Ring-Irnplernentation
(IBM) zwei Bits (1. Datenpaket erhalten, 2.
Datenpaket o.k.).
Der Ring Monitor setzt bei jedem vorbeikommenden
Datenpaket das purge/monitor bit.
Ringbitzahl
Die Ringbitzahl gibt die Speicherkapazität
des Rings an, also die Länge gemessen in Bits.
Sie berechnet sich wie folgt:
R
=
4.0Bt?~.
Ü * (D / V)
R Ringbitzahl [Bit]
Ü Übertragungsgeschwindigkeit
.-{o.~~~
des Mediums [Bit/s]
D geographische Länge des Rings [m]
V Mediumwellengeschwindigkeit
[m/s]
Verteilt gesteuerter Zugriff, Bsp. Reservierung
Die Kapazität des Mediums wird in Einheiten geteilt, die reserviert werden müssen.
va
Lokale Netze
1994/95 Mitschrift
Seile 4
Zentral gesteuerter Zugriff, Bsp. Selektion
Daisy Chain
data (Ack)
Eine Station, die senden will, sendet eine Anfrage mit ihrer Kennung an die nächsthöhere Station, die die
Anfrage weiterleitet, wenn sie selbst nichts senden will, oder andernfalls durch eine eigene Anfrage ersetzt. Die
Master-Station erhält schließlich die Anfrage der sendewilligen Station mit der höchsten Priorität und erteilt
dieser per Ack das Senderecht.
Das IEEE 802 Architekturmodell
.100 Security
.2 LLC
.1
LLC
.1 b Bridge
OSI Schicht 2
Mgmt c
Arch
.lOb Security
0
.3
CSMA/CD
.4
.5
.6
Token Bus
Token Ring
OODB
MAC
PHYS
OSI Schicht 1
/
.7
j.9l
FDDll
FDDI2
~
Breitbond
~
(lntegroted Voice Doto)
1 Ethernet I
(keine IEEE-Norm,
entspricht ober
weitgehend 802.3)
keine IEEE-Normen
~
Lokale Netze
va
1994/95 Mitschrift
Seite 5
Ethernet (1972)
Ethernet hält etwa 80% des Marktes. Ethernet ist keine IEEE-Norm, allerdings entstand 1985 aus Ethernet
heraus IEEE 802.3.
Ethernet verwendet als MAC CSMA/CD, Manchester-Codierung
und i.d.R. einen Koax-Bus mit 10MBps.
Standard Ethernet und IEEE802.3
AUI (AHachmenl Unitlnterface)
Kobel
/
NIC (Nelwork Interface Cord)
Irunc Cable
(max. 500 m)
AU!-Stecker
Transceiver (MAU == Medium AHachment Unit)
Cheapernet
Abschlußwiderstand
BNC-Kabel
BNC-Slecker
\ .... 7
......
AUI
8
BNC
Lokale Netze
va
1994/95 Mitschrift
Seite 6
MAC-Frames
"
Ethernet
Bedeutung
IEEE 802.3
Länge (Byte)
Länge (Byte)
8
Preamble
7
-
SDEL (Start Delimiter)
I
6
DA (Destination Address)
6/2
6
SA (Source Address)
6/2
2
Packet- Type
gewählt.
-
möglich)
Erkennung
802.3
V$.
Ethernet
2
LEN (Länge)
(wird größer als max. Paketlänge
m ...n
Data
O...n (max. 1460)
-
PAD (Padding Field)
O...p
4
FCS (Frame Checking Sequence)
4
64 ... 1518
Summe
64 ... 1518
DA und SA sind vom Hersteller fest in der Karte eingestellt, meist 6 Bytes, für lokale Adressierung auch 2 Byte
möglich, diese Option wird aber nur sehr selten verwendet.
Historische Entwicklung
IEEE 802.3
Ethernet
-+
1 (gibt es kaum mehr)
-+II
Zusammenfassung
in der
x BASE y Notation
x...Übertragungsgeschw.
[Mbit/s]
BASE ...Basisbandübertragung
y ...max. Segmentlänge/100
10BASE5
Standard-Ethernet
(10 MBit/s, max. 500 m)
verwendet bessere und teurere Kabel
ein Koaxkabel als Hauptkabel, viele IO-polige per Transceiver am Hauptkabel angeschlossene
5-4-3-Regel: max. 5 Segmente, max. 4 Repeater, max. 3 belegte Segmente
max. 500 m je Segment möglich, Mindestabstand
zw. 2 Stationen: 2,5 m.
funktioniert auch, wenn länger als in der Spezifikation, aber die Performance sinkt stark
10BASE2
Cheapernet (10 MBit/s, max. ca. 200 m (185 m))
max. 185 m mit 30 Stationen je Segment, Mindestabstand
zw. 2 Stationen: 0,5 m
TP-Kabel
Lokale Netze
va
1994/95 Mitschrift
Seite 7
IOBASET
verwendet andere Stecker (RJ-45, radio jacket, US- Western):
g
wird nur mit Sterntopologie eingesetzt (nicht Bus)
max. 100 m Segmentlänge
HUB = Multiporl-Repealer (typ. 8 Paris)
4-polig UTP
L---rn-rrrr-l
RJ-45
100 m Segmenllänge
zwischen 2 Stationen dürfen sich max. 4 Repeater befinden:
HUB
Lokale Netze
va
1994/95 Mitschrift
Seite 8
Beispiel einer sinnvollen Verkabelung:
Multiport Repeater
Backbone
(von oben nach
unten durchs Haus)
mit moderneren Mitteln:
LWL
LWL
LWL (max. 2 km)
Lokale Netze
va
1994/95 Mitschrift
Seite 9
Anschluß an Backbone:
-.
(stehen meist übereinander in einem Rack)
Multiport-Repeater
I
Patch-Panel
~L
. variabel
fix
Patchkabel (kurz)
IBASES
veraltet
IOBROAD36
Breitbandübertragung,
10 MBitJs, max. 3,6 km Segmentlänge
Teilung des Mediums entweder durch Frequenzmultiplexing
oder Kabelschleife (an einem Ende wieder zurück)
lOOBASE VG
VG
=
voice grade
100 MBitJs
IEEE 802.5 - Token Ring (IBM)
Ringstruktur, differentian Manchester, 4 oder J 6 MBitJs
MSAU
=
TCU
=
MAU (Wiring Center):
MSAU
Kabel: die Stecker sind hermaphroditisch
eine Kurzschlußbrücke,
ausgelegt (keine Männchen/Weibchen
Unterscheidung)
die den Ring beim Abziehen des Steckers wieder schließt:
und enthalten
Lokale Netze VO 1994/95 Mitschrift
Seile 10
Ringfunktion :
MSAU
RI
1//
I
I
I
I
I
I
I
I
RO
I
I
I
I
I
I
I
I
'\
/1
/
/
I
I
I
I
I
I
I
I
I
I
I
I
1
11
11
11
1
V
V
V
I
I
I
I
jew.2-polig
V
MSAU
1//
RO
./
I
./
/1
I I I II
RI
R1...Ring In
RO ...Ring Out
Je nach verwendetem Kabeltyp sind verschieden große Ausbaustufen möglich, z.B.:
Typ 2 (STP): 33 MSAUs, ca. 260 Pcs
Typ 3 (UTP): 7 MSAUs, ca. 72 PCs
MAC Frames
Token (3 Byte):
Bedeutung
Bits
SDEL (Start Delimiter)
JKOJKOOO
AC (Access Contro!)
PPPTMRRR
EDEL (End Delimiter)
JKIJKIIE
J,K
besondere Zeichen der Manchestercodierung
P
Priorität
T
Token-Bit (= 1 wenn Token, = 0 wenn Frame)
M
Monitor-Bit (wird nur vom Ringmonitor gesetzt)
R
Prioritätsreservierungsbits
I
Intermediary Frame (= I bei allen außer letztem Frame, wenn mehrere Frames hintereinander
E
Error Bit (= I wenn Fehler im FramelToken entdeckt)
kommen)
Lokale Netze
va
1994/95 Mitschrift
Seite 11
Frame:
Bedeutung
Bytes
Bits
SDEL (Start Delimiter)
1
JKOJKOOO
AC (Access Control)
1
PPPTMRRR
FC (Frame Control)
1
FFZZZZZZ
DA (Destination Address)
6/2
SA (Source Address)
6/2
Data
O...n
FCS (Frame Checking Sequence)
4
EDEL (End Delimiter)
1
JKIJKIIE
FS (Frame Status)
I
ACrrACrr
13... 154
Summe
FC
Typ des Pakets:
FF
00 = MAC-Frame (fur Ringkonfig. oder -management),
ZZZZZZ
Typ des Pakets (wenn FF
=
0 I = LLC-Frame (Nutzdaten)
00)
A
Address Recognized Bit, wird von Empfangsstation
c.
Copied Bit, wird von Empfangsstation
gesetzt, wenn sie sich als Dest. Address erkennt
gesetzt, wenn sie den Frame in den lokalen Speicher kopiert hat
A, C werden aus Redundanz- und Sicherheitsgründen
doppelt geführt
Es gibt bei Token Ring anders als bei CSMAICD nur einen Sendeversuch.
Adressen im Token Ring
48-bit Adressen
48
16
I/G
32 bit Stat.Adr.
14 bit Ring
U/L
I1G
Individual I Group
U/L.
universal (weltweit eindeutig) I local administered
o
0
individuell
universal
o
individuell
local
0 [1. Bit der Stat.Adr.]
Group
I
loeal
CO
00
00
00
00
01
CO
00
00
00
00
02
CO
00
00
00
00
08
Funktion
fix
va
Lokale Netze
1994/95 Mitschrift
Seite 12
16-bit Adressen
o
16
_~/~_-,--
7 bit Ring ---,I_O~_If--_7_b_it_St_at_.A_d_r._
'-
LLC-Frames
.Frame
Bedeutung
Duplicate Addr. Test
wird nach dem Einklinken
einer Station in den Ring und Erhalt des Tokens von der
Karte gesendet; im Token trägt sie sich selbst als Empfänger ein, wenn bei der
Rückkehr des Tokens das Empfangsbit
gesetzt ist, befindet sich eine zweite Station
mit derselben Adresse im Ring und die Karte schaltet sich sofort von Ring weg.
Active Monitor Present: Damit zeigt der Ringmonitor
AMP-Frame
von Zeit zu Zeit, daß er noch
"am Leben" ist. Wenn nach einer gewissen Zeit kein AMP-Frame
ein Wettkampf der übrigen Stationen um die Nachfolge.
kommt, beginnt
Jede Station sendet ein:
Der Ring geht in das Claim Token Protokoll über; der Claim Token Frame enthält
Claim Token Frame
die eigene Adresse, wenn die Nachbarstation
eine höhere MAC-Adresse
sie die Adresse durch die eigene, sonst wird der Frame unverändert
hat, ersetzt
weitergegeben.
Die Station, die einen Claim Token Frame mit der eigenen Adresse erhält, also die
mit der höchsten MAC-Adresse
wird vom neuen Ringmonitor
Purge Frame
wird zum Ringmonitor.
gesendet, um den Ring zu initialisieren.
gehen wieder ins normale Token-Protokoll
Standby Monitor Present: dient zur Feststellung
SMP-Frame
Neighbour),
wird in großen Zeitabständen
Promillebereich),
Einzelheiten
wird von einer Station gesendet,
Beacon-Frame
Alle Stationen
über.
des NAUN (Next Active Upstream
gesendet (die Netzlast liegt im
s.u.
wenn sie eine Zeitlang keine Frames oder Token
mehr erhalten hat und daher einen Fehler in der Strecke zum NAUN oder beim
NAUN selbst vermutet. Ein Beacon Frame "überschwemmt"
downstream
alle
anderen Beacon Frames, sodaß der .rnost upstream" Beacon Frame übrigbleibt.
Hierdurch kann dem Netzwerk-Administrator
die FehlersteIle mitgeteilt werden.
SMP-Frame:
Stationltt
~<p.
~~
Station 2
0
*- ••--
Station 3
NADN/NAUN
=
Next Active Downstream/Upstream
Neighbour
z.B. NADN (3) = I, NAUN (3) = 2
Station 3 sendet einen SMP-Frame, Station I merkt, daß das Addr. Recognized-Bit nicht gesetzt ist, setzt es und
merkt sich, daß Station 3 der NAUN ist. Station 2 sieht am Addr.Rec.-Bit, daß 3 nicht der NAUN ist. So kann
dem Beacon Frame die Adresse des NAUN (bei dem der Fehler vermutet wird) mitgegeben werden.
Lokale Netze
va
1994/95 Mitschrift
Seite 13
Protokoll des Ringmonitors
NEIN
JA
NEIN
IM=O)"
JA
(P = 0)"
IT= 1)
NEIN
JA
JA
NEIN
AMP?
-> STANDBY
(anderer Ringmooitor aktiv)
NEIN
AML.Active Monitor Timer
VFT... Volid Frame Timer
M Monitorbit
P Priorität (2)
T Token Bit
Lokale Netze
va
1994/95 Mitschrift
Seite 14
Prioritätssteuerung
Fe
PPPTMRRR
Wenn ein Token kommt, kann die Priorität gleich angehoben werden und der Sendevorgang beginnen.
Kommt ein Frame, so werden erst einmal die Reservierungsbits
entsprechend der gewünschten Priorität gesetzt,
sobald der Frame von der Sendestation vom Ring genommen wird und diese ein neues Token generiert, wird in
selbigem auch P:= R gesetzt.
Die Station, die die Priorität angehoben hat (sog. Stacking Station), muß sie auch wieder senken.
Fällt die Station aus, so senkt der Ringmonitor die Priorität wieder.
Vorteile des Token Ring gegenüber Ethernet
•
aufgrund Punkt-zu-Punkt
Verbindungen größere Distanzen realisierbar
•
Prioritätsmanagement
•
mit 16 MBit/s schneller, auch (v.a. bei vielen Stationen) viel bessere Ausnutzung der Kapazität
•
berechenbare maximale Umlaufzeit, daher echtzeitfähig
verfügbar
FDDI (CDDI) - Fiber Distributed Data Interface
Ringtopologie (Doppelring) mit Token Passing MAC
100 MBit/s, NRZ-Codierung
Lichtwellenleiter
(no return to zero)
mit AM (Amplitudenmodulation,
Aufgrund der verwendeten NRZ-Codierung
Licht = I, kein Licht = 0)
(0 = gleichbleibende
Flanke, I = Flankenwechsel)
ist eine
redundante Vorcodierung (4B/5B (RLL» notwendig, 4 Bit Nutzdaten werden in 5 Bit übertragen:
0000
11110
0000
01001
...
...
I1II
...
Quiet
00000
Idle
11111
J, K, R, S, T. ..
...
In der Codierung kommen (außer bei den Steuerbitfolgen)
-+
100 MBit/s Nutzdaten, 125 MBit/s Schicht-I-Daten
DAS (Dual Attachment
Station)
nie mehr als 3 Nullen hintereinander vor.
Lokale Netze
va
1994/95 Mitschrift
DAC (Dual Attachement
Seite 15
Concentrator)
nach unten wie eine SAS
SAS (Single Attachement
Station)
I~L--I _
SAC (Single Attachement
Concentrator)
Topologie
Backbone
(rekonfigurierender Doppelring)
.?C
SAS "
\\
• SAS
SAS
\
\ SAS
.'"
SAS •
•
'e SAS
SAC
~,
SAS·
"
• SAS
SAS •
' SAS
•
max. 200 km Ringlänge, Doppelring wird nur auf dem Backbone geführt
Token Ring: max. I km, 16 MBit/s, 66% der Lichtgeschwindigkeit
FDDI: max. 200 km, 100 MBit/s, 66% der Lichtgeschwindigkeit
•• Absorptionsverfahren
-+
-+
R = 80 Bit
R = 5 KB
Lokale Netze
va
1994/95 Mitschrift
Seite 16
Wegen der hohen möglichen Ausdehnung von FDDI-Ringen wird ETR (Early Token Release) verwendet, d.h.
das Token wird gesendet, bevor der Frame wieder zurückgekehrt
ist, außerdem können mehrere Frames
hintereinander gesendet werden.
Die Zuweisung der Ringkapazität erfolgt auf zwei Arten:
•
SA (Synchronous Allocation)
•
AA (Asynchronous Allocation)
Die TTRT (Target Token Rotation Time) ist die Zeit, die ein Token flir eine Rotation benötigt
Hier gilt es, zwischen Durchsatz und Response abzuwägen
Jede Station hat im Durchschnitt (!) eine bestimmte Sendezeit:
Weiters gilt: E Sa
i
< TTRT
Wenn eine Station ihren SA-Anteil nicht vollständig ausnutzt, kann der verbleibende Rest von einer anderen
Station mittels AA (Asynchronous
Allocation) aufgebraucht werden.
Ablaufprotokolle
TRT
Token Rotation Timer
THT
Token Holding Timer
LC
Late Counter (O Ringzustand gut, 1 Probleme am Ring)
TRT :=TTRT
LC :=0
Empfangen
TRT> 0
-
LC=O
I
I
TRT=O
I
LC:= I
I (Datenpaket ist zu spät gekommen)
f------- f---------------r-------------LC= I
LC:=O
I
TRT :=TTRT
Senden in SA
sende Frame
LC:= 0
Senden in AA
LC:= 0
THT:= TRT
sende, solange THT > 0 [solange Sendeberechtigung]
TRT:= TTRT
Eine Station sendet immer zuerst mittels SA und dann erst AA.
-----------------------------
-----
---
PURGE
Lokale Netze
va
1994/95 Mitschrift
Seite 17
Beispiel
TTRT=
100
n = 4 (Anzahl Stationen)
Sa, = 25 (i=1..4)
I. Station sendet erst ihre 25 SA, und dann 100 AA (= TTRT)
2.,3. und 4. Station erhalten das Token zu spät, setzen LC := I und senden nur ihre 25 SA
-+
200 % max. Ringauslastung, wobei das Token unterschiedlich
Durch die hohe Geschwindigkeit
schnell unterwegs ist
von FDDI (v.a. Durchsatz) sind große Pufferspeicher vonnöten (da der Host
die Daten gar nicht so schnell annehmen kann), was die Netzwerkkarten
128 KB hochoptimierter
Assemblercode)
(12,5 MBps, Software auf der Karte: ca.
relativ teuer macht (ca. 20-30 Tsd. ATS).
FDDI-2
FDDI-2 bietet zusätzlich zu SA und AA noch IA (Isochronous Allocation, garantierte Zeitabstände) an und ist
daher echtzeitfähig (für Sprache etc.)
Der sog. Cycle Master teilt den Ring in fixe Siots ein, deren zeitliche Abstände konstant sind:
1 Slat zu jew. 12500 bit alle 125
'"'S
Slot:
IA
.j
für SA und AA
->
A A B B B B (
16 WBCs (Wide Band Channels) Cl 96 Bytes
jew. I Byte eines WBCs ergibt einen B-Kanal im ISDN
•• FDDI-2 als Trägermedium
für ISDN
Lokale Netze VO 1994/95 Mitschrift
Hybrid-Modus:
Seile 18
wenn WBCs voll belegt sind
JA gibt Bandbreite und Zeit an, ist daher echtzeitfähig. allerdings nicht für Datagramme geeignet.
Relation TTRTlEntfernung
bei FDDI
~
N
"§
s:
4km
100 km
200 km
100%,
o
:s
e
Ol
c
2
U)
o
Vi
:J
o
.t!
<D
Z
u:i
/
/
10
20
TTRT(ms)
200 km
~
0
Ol
0
cOl
.:
c
:J
CD
Ol
'Ü
t'
/
4km
/
./
1s
/
/
~
ci
1 rns "
.>
50
100
TTRT(ms)
IEEE 802.6 - DQDB (Distributed Queue Dual Bus)
DQ ...MAC
DB ...Topologie
keine LAN- sondern eine MAN-Norm (zum Jnternetworking),
schaltet mehrere LANs zusammen
Physical Layer ist nicht definiert, es gibt nur Vorschläge (Proposals):
•
DS3: 45 Mbps LWL
•
SONET (synchr. optical network): 155 Mbps LWL
----------------_.-
-
Lokale Netze
va
Seite 19
1994/95 Mitschrift
Topologie
aber gerichtetes Senden, die beiden Busse ("Dual Bus") verlaufen in gegenläufiger Richtung:
Bus Heod (paketgenerator)
Bus Tail (Paketverschlucker)
Tritt auf einer Strecke ein Fehler auf, so teilt sich das Netz in zwei unabhängige Netze.
PDU-Länge fix
alle 125
IlS
Bus Heads
=
53 Byte (davon nur wenig Overhead, ua. nur Trivialprüfsumme)
werden x Siots (zuje 53 Byte) gesendet
=
Cycle Masters
es gibt nur Punkt-zu-Punkt
Verbindungen
PDU:
•
53 Bytes
• 1 Byte Header
•
•
1 Bit davon markiert:
•
Pre-Arbitrated (isochrone) SIots
•
Queued-Arbitrated
Siots (52 Bytes Nutzdaten)
52 Bytes
•
48 Bytes Nutzdaten
•
4 Bytes Header
•
20 bit VCI (virtual channel 10)
•
12 bit Trivial Prüfsumme
LAN2
Da die PDUs oft zu klein für z.B. ein Token Ring Paket sind, ist Segmentieren/Reassemblieren
notwendig.
Lokale Netze
va
10J
1994/95 Mitschrift
Seite 20
Busy
)
RQ-RQ := max (RQ, 0)
Dieses Protokoll wird auf
bei den Bussen ausgeführt
(
Reserviert (?)
~_--,0 Busy
)
CD-- [count down counter]
CD := max (CD, 0)
CD ==
0?
CD:=
RQ
-> Senden beim nächsten freien Siot
RQ :=0
(
Reserviert (2)
"'~ Dieses Verfahren garantiert 100% Auslastung, aber hohe Delayzeiten
'"~ Load Balancing notwendig, z.B.:
a
= 0,9 (90%) Netzauslastung (?)
ß = o: / (l - a)
ß = 9 (nach 9 gesendeten
Slots muß die Station einen freien Slot vorbeilassen)
Lokale Netze
va
Seite 21
1994/95 Mitschrift
Warteschlange
~
eigenes Paket
in Queue
RO
CD, RQ
=
0
1
1
~
RO
CD
=
1
1
(beliebig)
-» Senden erlaubt
Vergleich FDDI vs. DQDB
ß=oo
100%
ß< 1
./
/
/
50"10
10
------------
---
-----
100
Lokale Netze
va
1994/95 Mitschrift
Seite 22
2 km Netz
DQDB
FDDI
>o
15
e
o
80%
100%
L
200 km Netz
j
i
>-
FDDI
o
15
/
/i
i DQDB
eo
100%
L
IEEE 802.2 - LLC (Logical Link Control)
Type I
DG (Datagramme, verbindungslos),
Type 2
Sessions (Yerbindungsaufbau,
Adresse steht in jedem Paket
Type 3
Ack-DG (Datagramme mit Bestätigung)
in Datenpaketen wird nur mehr eine Art YCI verwendet (HDLC))
Type 2
Type 3
LLC-Class
Type I
I
X
2
X
3
X
X
4
X
X
Lokale Netze
va
1994/95 Mitschrift
Seite 23
für die oberen Schichten bietet LLC eine Anbindung per SAPs (entspricht den Ports bei TCPIIP)
es gibt max. 256 SAPs
daher wurden die SNAPs eingeführt:
0 I 0 I 0 I 0 I -> 40 Bit im Datenpaket für SAP (?)
Internetworking
Repeater
2 LAN-Segmente,
I Repeater
Ein Repeater operiert auf OSI-Schicht I, dh. er verstärkt und sendet (wiederholt) Bits auf der phys. Ebene
Das JAM-Signal wird i.d.R. zusätzlich verstärkt
Man kann einen Repeater auch als bitweisen bidirektionalen
Verstärker bezeichnen.
OSI-1
-~Vorteile
•
sehr einfach und preisgünstig
•
"wire speed": Repeater sind so schnell wie das Medium (das ist auch notwendig, da sie i.a. keine Buffer
haben)
Multiport
Repeater
Multiport Repeater verbinden mehrere LAN-Segmente miteinander:
Die Verlängerung des LANs ist transparent, aber nicht beliebig möglich (collision detect!)
Lokale Netze
va
1994/95 Mitschrift
Seile 24
Multimedia Repeater
lWlo3-10km
g
IOBAS~
lOBASE2
verbindet verschiedene Übertragungsmedien
Kombination aus MultiportIMultimedia
erhältliche/übliche
•
I AUI / 8 RJ45
•
ST / BNC (ST
•
RJ45 / ST
Kombinationen:
=
LWL-Stecker)
konkrete Anwendung via Backbone:
AUI/RJ45
AUI/RJ45
AUI/RJ45
lOBASE5
miteinander, z.B. eine Seite IOBASE2, andere Seite LWL
Repeater
Lokale Netze
va
1994/95 Mitschrift
Seite 25
bei Bedarf MM-Repeater mit LWL
max. 100 m
Repeater nicht erlaubt (5-4-3 Regel!)
Immer sterrformig planen! (wg 5-4-3 Regel)
wenn für einen Repeater zuviele Stationen im Netz hängen:
Bridge
eine Bridge operiert auf OSI-Schicht 2
arbeitet mit MAC-Repeatem
speichert ein Paket auf Schicht 2 zwischen
kann theoretisch auch verschiedene Schicht-I verbinden (z.B. 10 Mbps Eth / 100 Mbps Eth), ist transparent
Wichtig bei einer Bridge ist ihr Durchsatz [[ps - frames per secondJ
Der Durchsatz wird getrennt angegeben für Filtering (Anzahl der Pakete, die die Bridge empfangen kann) und
Forwarding (Anzahl der Pakete, die die Bridge weiterschicken
kann).
Typische Werte sind ca. 20-30000 fps filtering und 10-15000 fps forwarding
Beispiel für Filtering-Funktion:
alle Pakete einer best. Station filtern (Security) o.ä.
Lokale Netze
va
1994/95 Mitschrift
Seite 26
Half Bridge
proprietär
----~
~----
I I
I
I
I,
I
I
I
I
,
\
1--'
I-~
I
I
I
I
.r.---.yG
proprietär
MAC-Pakete werden in spezielle MAC-Frames verpackt über eine proprietäre Leitung geschickt und kommen
auf der anderen Half Bridge transparent heraus. Aber: Manche Software erwartet Pakete binnen kürzester Zeit.
Wenn das proprietäre Medium eine große Delay hat (z.B. Modem), hält die Halfbridge die Software solange hin
(spoojing).
Transparent Bridging
Spanning Tree (zyklenfreil)
fix mit Ethernet assoziiert
Source Route Bridging
Multiport Bridge
Bsp.: 4-Port-Bridge:
D
A
C
=
Port
B
DB [MACAdr, Port, Timeout] (Datenbank
in der Bridge)
Lokale Netze
va
ProtokolJablauf
1994/95 Mitschrift
Seite 27
einer Bridge
Paket p
via Port q
Paket kommt herein
Paketzieladresse
p.OA in OB.MACAdr?
schon
in der Datenbank?
NEIN
Sende auf
allen Ports
außerq
JA
JA
Ausgangsport
= Eingangsport?
NEIN
senden auf
Port OB.Port
NEIN
entweder Update des
Dß-Tirners für die Station
JA
DB.Timeout
=
oder Neueintrag
300
OB -c- [p.SA, q, 300]
Lokale Netze
va
1994/95 Mitschrift
Seite 28
Spanning Tree
Aufbau durch BPDUs
(die Bridges senden einander BPDUs zu, und zwar so, daß die Stationen nichts davon merken)
Zyklus:
Der Spanning Tree Algorithmus sorgt dafür, daß Zyklen nicht vorkommen können:
I. Root Bridge finden (diese bekommt die kleinste Nummer)
Bridge #2
4 Ports, jew. mit Kostenparameter
C
Die Bridge sendet multicast, wird überall weitergeleitet
ähnlich dem Token Claim bei Token Ring, aber die Bridge mit der kleinsten Adresse "gewinnt"
2. Baum aufbauen
Die Root Bridge sendet ihre Kostenparameter
auf allen Ports, die anderen Bridges addieren jew. ihre eigenen
hinzu und senden das dann auf allen Ports außer dem Eingangsport weiter.
Dort, wo Kosten empfangen werden, muß der Root Port liegen
Zyklenvermeidung:
Root Port
~
beide Bridges empfangen von der jew. anderen die Kosten, die Bridge mit den niedrigeren Kosten gewinnt
und geht in den Zustand AKTIV über, die andere geht in den Zustand STAND-BY über.
z.B.:
wenn in allen Bridges dieselben Kosten eingestellt sind, geht alles über ISDN (da kürzerer Weg und daher
geringere Gesamtkosten),
aber wenn bei ISDN höhere Kosten eingestellt werden, wird der kostengünstigere
Weg gewählt.
3. Baum erhalten
Wenn sich eine Station eine Zeitlang nicht mehr meldet, kommt es zum Neuaufbau (Neukonfig) des Netzes.
Der gesamte Algorithmus ist für den Anwender transparent.
Lokale Netze
va
1994/95 Mitschrift
Seite 29
802.5 - Source route bridging
verschiedene Datenpakete:
null routing Datenpaket
nur auf dem lokalen Ring
non-broadcast
Routing Info geht nur über I Bridge
all-routes broadcast..
über alle möglichen Wege zum Ziel
single route broadcast
.
y
Station X will ein Datenpaket an Station Y senden und versucht dies zunächst per null routing.
Da Station Y nicht am lokalen Ring ist, bekommt X keine Antwort.
Dann versucht X ein all-routes-broadcast.
Bridge A sendet das Paket überall weiter (außer auf den Ursprungsring)
Bei Bridge D kommen zwei gleiche Pakete an (das Paket darf nur einmal weitergesendet
werden, wenn die
Bridge schon in der Routing Info ist, wird das Paket nicht weitergesendet -> Zyklen werden verhindert).
-> .Discovery Storm" (Pfadfinder Pakete)
I
c. ..Control
Block
- Länge
I Ring
- Typ des Broadcast
- max. Framesize
(notwendig
'.
12 bit
weil z.B. durch
Ethernet gebridged
wird)
..
I Bridge I
.4 bit
Lokale Netze
va
1994/95 Mitschrift
Seite 30
Beispiel:
Ring 1, Bridge A
I
1
A
1r--3-B
""""'T""1-5
-D-I
2. Weg:
I
2
A
I
4
C
I
5
D
I
D = 0: routing info wird vorwärts gelesen
D = 1: routing info wird rückwärts gelesen (beim Zurücksenden
wird D=l gesetzt (non broadcast))
Station Y sendet alles wieder zurück, Station X entscheidet sich für einen Weg
'. Problem: Routing ist nicht mehr transparent
Lawineneffekt: 0 ((Bridges / LAN) LANs)
Switches ("collapsed backbone")
Switches sind sehr Ethernet spezifisch und entsprechen in etwa einer .multiport Bridge"
Ein Switch beherbergt i.d.R. einen Buffer, eine CPU und eine Datenbank.
Es gibt zwei Arten von Switches:
I. Store & Forward: Buffer für ein ganzes Paket, CPU, Datenbank, entspricht in Funktion etwa einer Bridge
2. Cut Through: nur ein kleiner Buffer, sobald die Destination Address erkannt wird, wird sofort die Leitung
zum Zielport durchgeschaltet
und das Paket direkt (bzw. über den kleinen Buffer) weitergeleitet
Vorteil eines Switches ist seine potentielle Performance-Verbesserung.
,,* weniger Kollisionen
Switch als Einschubkarte für den Server:
"'. höhere Performance, weniger Kosten, aber Probleme bei mehr als einem Server
Lokale Netze
va
1994/95 Mitschrift
Seite 32
Novell Netware 4.0x
•
NLM laufen protected ab
•
alle Admin- Tools sind Windows-basiert
•
PIN (platform independent Netware) + Netware für Unix
Netware 4.1
•
SMP (symmetrie multiprocessing)
TCPI/P
TCP und IP sind zwei Protokolle des Internet Protokoll-Stacks.
TELNET
FTP
SMTP ...
NFS
rrrr
L7
BOOTP ...
keine Zwischenschichten!
TCP
I
ICMP
LA
UDP
IP
L3
I ARP/RARP
DDDD
802.x
ISDN
IP
X.25
L2
V.24
SLIP, PPP
L1
ausschließlich Datagramme, routingfähig,
Schicht 3
UDP
ist quasi eine Verlängerung von IP in Schicht 4 (Datagramme)
TCP
bietet Verbindungen/Sessions,
(XDR
Schicht 6)
ICMP
Internet Control Message Protocol
PDU
\
\
\
(SNAP)
CRC
basiert auf IP
Lokale Netze
va
1994/95 Mitschrift
Router
CelllFrame Relay
Novell Netware
Seite 31
Lokale Netze
va
1994/95 Mitschrift
Seite 33
OSI und TCPIIP
TCPIP XNS
OSI
1- ~
SNAPs
f----L------l
AAhex
LLC
SAPs
MAC
PHY
LLC.
bietet SAPs (max. 256 verschiedene)
SNAP
bildet mehrere Ports auf einen SAP (OxAA) ab
IP
Funktionen:
•
IP adressiert
•
IP fragmentiert (splittet große PDUs) und versendet PDUs als Datagramme
•
bietet bestimmte Parameter für die QoS (Quality of Service)
Ein IP-Paket enthält die Schicht 3 Adressen (lP-Adressen)
von Sender und Empfänger
IP-Adressen
eine IP-Adresse ist eine 32-bit Zahl (Vergabe durch NIC)
wird i.d.R. in byteweiser x.x.x.x Notation (x jew. dezimal) angegeben, wird aber dennoch bitweise interpretiert'
IP-Adresse
Netz
1 Klasse 11
Netz
11
Host
11
Host
Router gibt es nur zwischen zwei verschiedenen Netzen!
Klasse
Start-Bits
# Netbits
# Hastbits
A
0
7
24
B
10
14
16
C
110
21
8
D
1110
E
1111
-
Anmerkung
Multicast-Senden
für experimentielle
Zwecke
Lokale Netze VO 1994/95 Mitschrift
Die wenigen Class-A-Adressen
Class-B-Adressen
Seite 34
sind bereits vollständig vergeben.
werden nur an Organisationen mit über 10000 Stationen vergeben.
TU Wien etwa hat Class-B und Class-C Adressen (128.x bzw. 192.x)
Bei Class-C Adressen ist viel Routing erforderlich, da nur max. 256 Hosts je Netz adressiert werden können.
Generelles Problem: IP-Adressen sind bald vollständig vergeben.
(CLNP ...connectionless network protocol (nach OSJ)) (?)
lauter 1en im Hostteil...
.
lauter Den im Hostteil...
.
lauter Den im Netzteil...
.
lauter Ien im Netzteil...
.
Subnetze
Mit dieser Technik wird die Netzadresse auf Kosten der Anzahl der Hostadressen bitweise verlängert.
Man hat dann z.B. statt 1 Netz mit x Hosts etwa 14 Netze mit xII 6 Hosts zur Verfügung.
'••• Die Subnetmask maskiert das Subnetz aus, Bsp.: subnetmask
=
255.255.255.240
(4 Bit f. Hostadresse)
i
i/
/
LANs
EGP
ARP
Quelle
Ziel
L3
V
V
L2 (MAC)
V
?
ARP sendet per Broadcast dieses Paket, wenn die Zielstation im sei ben Netz ist, meldet sie sich und füllt das
Feld aus.
ARP Cache: Quelle und Ziel cachen die MAC Adressen.
RARP
Die Station kennt ihre eigene IP-Adresse noch nicht, sendet Broadcast, der RARP-Server teilt ihr (laut einer
Tabelle) eine IP-Adresse zu.
Lokale Netze
va
1994/95 Mitschrift
Seile 35
ICMP
•
echo request / echo reply - ping (tlooding)
•
destination unreachable
•
•
•
Host antwortet nicht
•
Netz down
•
Protokoll nicht implementiert
•
Port nicht aktiv
timeout
redirect (oft nicht implementiert)
UDP
Adressierung über IP und zusätzlich Ports (für versch. Dienste gibt es sog. well-known Ports)
1\
© Übertragung über Datagramme, nicht gesichert
'\<8) Broadcasts möglich (aber nur für Superuser)
TCP
bietet zusätzlich zu UDP Verbindungen
auch hier gibt es sog. weil known Ports, z.B.:
•
23 telnet
•
21 ftp
• 111 RPC
HDLC, Windowing, Flußkontrolle, Splitting
bietet die Möglichkeit, sich remote in einen Rechner einzuloggen
Client (telnet) - Server (telnetd (daemon)) Applikation
Emulationen (vtIOO, vt220 ...)
file transfer protocol, zur Übertragung von Dateien zwischen Hosts
immer login notwendig (oder anonymous)
Übertragungsmodi:
ASCII, Binary
simple (?) mail transfer protocol, für E-Mail.reines
ASCII-Protokoll
Mail besteht aus drei Teilen: Zieladresse, Subject, Daten
ähnlich wie telnet, aber nur zwischen Unix Hosts, auch ohne login via NIS (network information systems)
(ähnlich NDS bei Novell Netware, User muß nur einmal eingetragen werden)
va
Lokale Netze
1994/95 Mitschrift
Seite 36
X-Windows
bietet grafische Interaktionsmöglichkeiten
über das Netzwerk
besteht aus X-Server und X-Client
Der X-Server steuert die Tastatur, Maus und die Fenster
Der X-Client ist das Anwendungsprogramm
Der Window Manager ist für Fensterumschalten,
Move, Resize etc. zuständig
HP
IBM
~
11
I §3/
Routing
Pakete nach außerhalb des Netzes gehen zum "Default Gateway" (Bezeichnung eigtl. nicht korrekt, ist natürlich
ein Router, kein Gateway)
Routing Protokolle
GGP
Gateway to Gateway Protocol
EGP
Extemal Gateway Protocol
IGP
lnterior Gateway Protocol
Lokale Netze VO 1994/95 Mitschrift
Seite 37
•
RIP: Routing Information Protocol. Alle Router lernen sich mit der Zeit kennen; alle 30 Sekunden wird ein
•
OSPF: verwendet kleine Datagramme und verursacht nur wenig Netzlast; ist sozusagen das positive
Broadcast gesendet und die Routingtabelle updated; das geht bis ca. 15 Routern, sonst zu hohe Netzlast.
Gegenstück zu RIP.
Domain Name Server
Hier werden Internet Namen auf IP-Adressen abgebildet, z.B. 192.9.200.5 - spal
Prinzipiell gibt es für diese Abbildung zwei Möglichkeiten:
I. letclhosts: in dieser Datei steht eine Mapping- Tabelle
2. eben der DNS (Domain Name Server), dessen IP-Adresse bekannt sein muß. Unbekannte Namen werden
dann direkt beim DNS abgefragt.
Internet Adressen (Namen) werden von hinten nach vorne gelesen, hier gibt es sog. Top Level Domains:
organizational:
.com
commercial
.edu
educational
.gov
government
.mil
military
.int
?
.arpa
Arpanet
.net..
?
.org
organization
geographieal:
.at..
Austria
.se
Sweden
.no
Norway
'.uk
United Kingdom
Zugehörige Unterlagen
Herunterladen