KAPITEL XIII) KOPPLUNGSELEMENTE IN NETZEN 1. Repeater - Einsatzzweck: Aufhebung der Längenbeschränkung eines Ethernet-Segments, Verbindung zweier Ethernet-Segmente, Anschluss jeweils über einen Transceiver an jedes Segment - Repeater sind reine Verstärkerelemente auf unterster OSI-Ebene. - maximal vier Repeater pro Netz möglich ( maximal 2500 m Gesamtnetzlänge) - Remote-Repeater: durch einen maximal 1000 m langen Lichtwellenleiter verbundenes Repeater-Paar. - Repeaterregel (5-4-3-Regel): Die Anzahl der hintereinanderschaltbaren Repeater bei 10Base5 und 10Base2 ist u.a. wegen Addition von Laufzeiten und Phasenverschiebungen limitiert. Es dürfen nicht mehr als fünf Kabelsegmente über Repeater verbunden werden, zur Verbindung werden vier Repeater benötigt und nur drei Segmente dürfen Rechner angeschlossen haben. - Allerdings ist durch aktive Kopplungselemente (Z.B. switches, router) eine Erweiterung möglich. 2. Hub - Verstärkerkomponente zur Verbindung mehrerer Twisted-Pair-Kabelsegmente über einen Transceiveranschluss. ( Hub = Nabe eines Rades, i.d.R. 4,8,12,16,24 oder 32 Ports, i.d. Regel Erweiterung durch sog. Kaskadierung möglich). - Jedes Datenpaket von einem angeschlossenen Segment, einschließlich Kollisionen und fehlerhafter Pakete, wird verstärkt und in alle anderen Segmente weitergeleitet. 3. Bridge Merkmale von Bridges: - Bridges sind komplette, relativ leistungsfähige Rechner mit Speicher und mindestens zwei Netzwerkanschlüssen, welche zwei Ethernet-Lans physisch trennen, wodurch Kollisionen und fehlerhafte Signale gefiltert werden. - Bridges interpretieren die Mac-Adressen der Datenpakete und arbeiten auf OSI-Schicht 2. - Bridges sind unabhängig von höheren Protokollen (Ebenen 3 bis 7 müssen identisch sein, funktionieren z.B. gleichzeitig mit TCP/IP, DECnet, IPX, LAT, MOP usw.) und erfordern bei normalem Einsatz keine zusätzliche Software oder Programmierung. - die Signale werden nicht nur verstärkt, sondern es wird senderseitig ein neuer Bitstrom generiert, wodurch die Ethernet-Längenbegrenzung überwunden wird. - Nach IEEE 802.1 können maximal sieben Bridges hintereinandergeschaltet werden. - Bridges sind protokolltransparent, d.h. sie übertragen alle auf dem Ethernet laufenden Protokolle, sie arbeiten mit derselben Übertragungsrate wie die beteiligten Netze und die beteiligten Netze erscheinen für eine Station wie ein einziges Netz. - Bridges lassen sich zum Trennen von „Kollisionsdomänen“ verwenden, Störungen gelangen nicht von einer Seite der Bridge auf die andere. - Informationen, die auf der einen Seite der Bridge ausgetauscht werden, können nicht auf der anderen Seite der Bridge abgehört werden (Datensicherheit!) - Bridges können bei stark ausgelasteten Netzen zur Erhöhung der Netzperformance beitragen, da in den durch Bridges getrennten Netzsegmenten jeweils unterschiedliche Datenblöcke gleichzeitig transferiert werden können. (Allerdings sind die Verzögerungszeiten für Zwischenspeicherung von Blöcken dagegenzurechnen!). - Bridges Verhindern das Auftreten von Netzwerkschleifen trotz Vorliegen redundanter Netzwerkverbindungen durch die Nutzung des sogenannten „Spanning-Tree-Algorithmus“ (IEEE 802.10), indem sie miteinander kommunizieren mit Hilfe der sogenannten „BridgeProtocol-Data-Units“ (=BPDU) und sich auf eine aktive Verbindung einigen ( redundante Pfade (loops) werden durch einen deterministischen logischen Pfad ersetzt ) Benötigte Grundinformation für eine Bridge zur Nutzung des Spanning-Tree-Algorithmus: Bridge: Eindeutige Bridge-ID Port: Eindeutige Port-ID Port: Relative Port-Priorität Port: Kostenfaktor für jeden Port Vorgehensweise bei der Ermittlung des logischen Baumes durch die Bridges beim SpanningTree-Algorithmus 1. Auswahl der Root-Bridge - Root-Bridge = Bridge mit der kleinsten Bridge-ID. Bei gleicher ID zweier Bridges wird diejenige mit der kleinsten Mac-Adresse ausgewählt. 2. Auswahl eines Root-Ports pro Bridge bei den Nicht-Root-Bridges - Root-Port = derjenige Port mit den geringsten Wegekosten zur Root-Bridge. 3. Zuordnung einer Bridge pro LAN - haben mehrere Bridges einen direkten Zugang zu einem LAN, wird diejenige ausgewählt, welche betreffend der Wegekosten zur Root-Bridge am günstigsten ist. Funktionsweise von Bridges: - Die Bridge empfängt von beiden verbundenen Netzsegmenten alle Datenblöcke und analysiert deren Absenderadressen und Empfängeradressen. - Eine Absenderadresse, die nicht in der brückeninternen Adresstabelle steht, wird gespeichert, d.h. die Bridge lernt, auf welcher Seite der Bridge der Rechner mit dieser Adresse angeschlossen ist. - Die Empfängeradresse wird ebenfalls geprüft; ist die Empfängeradresse auf derselben Seite der Bridge wie der Absender, so verwirft die Bridge das Paket (= Filterung). Ist der Empfänger auf der anderen Seite oder nicht in der Tabelle, wird das Paket weitergeleitet. - Intelligente Bridges lernen selbständig, welche Pakete weiterzuleiten und welche zu verwerfen sind. - Bei sogenannten „Managebaren Brücken“ (= manageable bridges) lassen sich zusätzliche Adressfilter setzen, die festlegen, an welche Adressen die Bridge Informationen immer weiterzuleiten hat bzw. niemals weiterleiten darf. Kenndaten von Bridges - Größe der Adresstabelle = Anzahl der Adressen (= Knoten), die insgesamt in der Bridge gespeichert werden können. - Filterrate = Anzahl der Pakete, die eine Bridge pro Sekunde maximal empfangen kann (pps = packets per second, bis zu 14880 pps per Port möglich) - Transferrate = Anzahl der Pakete, die eine Bridge pro Sekunde auf die andere Seite weiterleiten kann (maximal 14880 pps). Switches Merkmale von Switches - Protokolltransparentes Koppelungsgerät (= Multi-Port-Bridge) auf OSI-Schicht 2 zur Verbindung von LANs verschiedener physikalischer Eigenschaften (Protokolle der höheren Ebenen 3 bis 7 müssen identisch sein). - Switche erhöhen die Netzwerkperformance nicht nur im Gesamtnetz sondern in jedem einzelnen Segment, da jedem Segment die gesamte Netzwerkbandbreite zur Verfügung steht. - Der Vorteil von Switches besteht darin, ihre Ports direkt miteinander verschalten und damit dedizierte Verbindungen aufbauen zu können (Anhand der MAC-Zieladresse). - Zwischen den unterschiedlichen Segmenten können mehrere Übertragungen gleichzeitig mit bis zu Ethernetgeschwindigkeit übertragen werden. Um die volle Leistungsfähigkeit von switches auszuschöpfen, sollte die Datenlast möglichst über alle Ports gleichmäßig verteilt werden, d.h. einerseits, Systemen, die viele Daten übertragen, einen eigenen Port zuweisen, andererseits, Systeme, die viel miteinander kommunizieren, an einen gemeinsamen Port anschließen. Realisierungsformen für switches Shared-Memory-Realisierung: - Kommunikation aller Schnittstelle über einen zentralen Speicher, meist nur ein einfacher interner Rechnerbus. Common-Bus-Realisierung: - Gemeinsamer Bus aller Schnittstellen, welche über einen lokalen Speicher verfügen. In der Form des Zeitmultiplex ist der interne Bus schneller getaktet als die Schnittstellen, in der Form des Raummultiplex erlaubt der interne Bus mehrere parallele Verbindungen (Backplane). Crosspoint-Matrix-Realisierung: Die Schnittstellen werden über eine leistungsfähige, flexible Schaltmatrix mit den anderen Schnittstellen verbunden und verfügen über einen lokalen Speicher (leistungsfähigste aber hardwareaufwändigste Form). Funktionsweise von Switches: Methoden der Datenweiterleitung in der Switch-Technologie Cut-Through bzw. On-The-Fly-Methode: - der Ethernet-Switch liest nur 6-Byte-Destination Adresse – also nicht das gesamte Datenpaket – und leitet es dann sofort mit nur ca. 40 Mikrosekunden Verzögerung weiter. Eine Zwischenspeicherung des Datenpakets durch den switch erfolgt, wenn das Zielsegment bei der Übertragung gerade belegt ist. Es werden mit Ausnahme sogenannter „short frames“ (= Pakete kleiner als die zulässigen 64 Byte) alle Pakete – auch fehlerhafte – aufs andere Segment übertragen, da wegen des nicht vollständigen Lesens der Datenpakete keine CRCPrüfung (= Cyclic-Redundancy-Check) erfolgen kann. Anwendung der Cut-Through-Methode: Diese Technologie sollte eingesetzt werden, wenn in relativ kleinen Netzen eine große Anzahl Daten, bei geringerem Prozentsatz fehlerhafter Datenpakete, zwischen wenigen Knoten zu übertragen ist. Store-and-Foreward-Methode: - Hierbei wird das gesamte Datenpaket zwischengespeichert, gelesen, auf Korrektheit und Gültigkeit überprüft und dann entsprechend weitergeleitet oder verworfen. Dadurch werden keinerlei fehlerhaften Pakete auf das andere Segment übertragen, andererseits kommt es zur Verzögerung beim Weiterschicken des Pakets. Anwendung der Store-and-Foreward-Methode: Diese Technologie sollte eingesetzt werden in relativ großen Netzen mit vielen Knoten und Kommunikationsbeziehungen, weil nicht einzelne fehlerhafte Segmente durch Kollisionen das ganze Netz belasten können. - Heutige Switches unterstützen beide Technologien, wobei entweder per Softwarekonfiguration manuell oder anhand der CRC-Fehlerhäufigkeit automatisch von „CutThrough“ auf „Store-and-Foreward“ umschaltet. - Durch den Einsatz von switches lässt sich die Netzperformance erhöhen, indem man Switches kaskadiert (Aufteilung des Netzes in Teilnetze) oder noch besser Switches einsetzt, die an einen High-Speed-Backbone anschließbar sind, wodurch keine Ports für die switch-toswitch-Verbindung verloren gehen, die Verbindung schneller wird und Kosten gespart werden. Router - Router sind spezielle Rechner, die die Weiterleitung von Daten zwischen Rechnern in verschiedenen Netzen auf möglichst günstigen Wegen zu veranlassen. - Router arbeiten auf OSI-Schicht 3, können Netze unterschiedlicher Topologien verbinden, können unterschiedliche Protokolle weiterverarbeiten (weil von Schicht 2 unabhängig), sind nicht protokolltransparent, das heißt, ihre Adresse muss jedem Host im Netz explizit bekannt sein um Dienste zu nutzen, und sie ermöglichen die Zerlegung großer Netzwerke in kleinere Verwaltungseinheiten. - Router leiten Datenpakete der Netzwerkschicht weiter (= forwarding) und treffen Entscheidungen über die Wegewahl und Erreichbarkeit zu anderen Netzwerken (= Routing) mithilfe spezieller Protokolle wie ARP, RIP, OSPF, EGP/BGP. - Ein Router kann einen von mehreren möglichen Wegen zur Weiterleitung der Daten aussuchen, wobei er seine Entscheidung mit Hilfe von Parametern wie z.B. Übertragungszeiten, Knotenlast oder Knotenanzahl trifft, wobei in der Routingtabelle nur die nächste Zwischenstation (= next hop) zum Ziel verzeichnet ist. - Router besitzen Netzwerkmanagementfunktionen und Filterfunktionen. Router bieten bei den Filterfunktionen noch eine höhere Isolation, so werden z.B. broadcasts nicht weitergeleitet, bzw. mit sogenannten Screening-Routern kann bestimmten IP-Adressen der Zugriff auf bestimmte Netzteile verwehrt werden. Funktionsweise von Routern - Die Netzwerkkarte verarbeitet aus einem eingehenden Datenpaket die Schicht-2Protokolldaten, sie überprüft die Prüfsumme, dekrementiert den time-to-live-Zähler im Paketkopf (verwirft das Paket beim Wert 0), extrahiert das IP-Paket und gibt es an die CPU, welche dem Paketkopf die IP-Adresse des Zielrechners entnimmt und, wenn nicht der Router selbst Ziel ist, eine neue Prüfsumme berechnet und dann das Datenpaket weiterzuleiten hat. Die hierfür erforderliche Next-Hop-Information wird aus der Routingtabelle ausgelesen, und zusammen mit dem IP-Paket an die entsprechende Netzwerkkarte geleitet, welche hieraus ein Schicht-2-Paket generiert und absendet. Überblick über Ablauf des Routingverfahrens: a. Entnehmen der Zieladresse aus dem IP-Header b. Bestimmung der Netz-ID aus dem IP-Header c. Wenn das Netz direkt erreichbar ist -> Hardwareadresse bestimmen (ARP) und Datenpaket an die ermittelte Hardwareadresse senden, sonst d. d. Wenn Host-spezifische Route angegeben ist -> Bestimmung der Hardwareadresse des Gateways und Datenpaket an die ermittelte Hardwareadresse senden, sonst e. e. Wenn Zielnetz in der Routingtabelle enthalten -> Bestimmung der Hardwareadresse des Gateways und Datenpaket an die ermittelte Hardwareadresse senden, sonst f. f. Wenn Default-Gateway (=Alternative) angegeben -> Bestimmung der Hardwareadresse des Default-Gateways und Datenpaket an die ermittelte Hardware senden, sonst g. g. Fehlermeldung Ziele des Routings - Paketverzögerung kurz halten - hohe Datendurchsatzmenge sicherstellen - Kosten gering halten - Hohe Fehlertoleranz gewährleisten Die unterschiedlichen Routingverfahren 1. Statisches Routing - Static-Roting = Directory-Routing = nicht adaptives Routing - Jeder Knoten erhält eine Routingtabelle mit zeilenweiser Angabe von Zielknoten; hierbei kann jede Zeile mehrere Übertragungsleitungseinträge zum Ziel mit entsprechender relativer Gewichtung enthalten. - Die Paketweiterleitung erfolgt dann nach Bestimmung der Zieladresse eines Paketes, Auswahl der entsprechenden Zeile und priorisierten Übertragungsleitung. 2. Zentralisiertes Routing - Adaptives Verfahren, auf einem zentralen Knoten RCC (= Routing-Control-Center ),hierbei sendet jeder Knoten periodisch an das RCC Zustandsinformationen über Leitungszustand, Auslastung, Netzverkehr, auf deren Grundlage das RCC optimale Wege durch das gesamte Netz berechnet und zu jedem Knoten Routingtabellen übermittelt. - mögliche Probleme: Bei Ausfall des RCC wird gesamtes Netz betriebsunfähig, die Berechnung des optimalen Weges dauert in großen Netzen lange. 3. Isoliertes Routing - hier wird die Wegewahl von jedem Knoten nur aufgrund selbstgesammelter Informationen getroffen. 4. Verteiltes, adaptives Routing - hierbei tauscht jeder Knoten periodisch synchron mit seinem Nachbarn oder asynchron bei lokalen Änderungen Informationen für die Routing-Entscheidungen aus und anhand dieser werden die Routingtabellen bestimmt. 5. Hierarchisches Routing - Da in großen Netzen die Speicherung und Übermittlung von Routing-Tabellen wenig praktikabel ist (Hoher Speicherplatzverbrauch, hohe Netzbelastung, Verlangsamung der Paketweiterleitung infolge Durchsuchens langer Tabellen) ersetzt man das zentralisierte Routing durch das Hierarchische Routing, 6. Layer-3-Switching - Kombination aus skalierbarem-Layer-3-Routing mit Layer-2-Switching. (= Fast-IP), erfordert Erweiterung des Ethernet-Frameformats, bisher nur Proprietär implementiert. ( noch kein herstellerübergreifender Standard) - Dabei behandelt der Layer-3-Switch die Pakete beim ersten Mal wie mit einem Router (OSISchicht-3), die nachfolgenden Datenpakete werden auf Frame-Ebene (= OSI-Schicht-2) geswitcht. - hierbei liest der Layer-3-Switch beim ersten IP-Paket sämtliche Frames dieses Pakets, analysiert die Absender- und Empfänger-IP-Adrssen und leitet das IP-Paket weiter; anschließend können alle weiteren Frames der betroffenen Stationen anhand der Mac-Adresse weitergeleitet werden. Gateways Funktionen von Gateways - Koppelung vollkommen heterogener Netze. - Gateways sind ein zu zwei oder mehr Netzen gemeinsam gehörender aktiver Netzknoten, welcher von allen Seiten aus adressierbar ist wickeln netzübergreifenden Datenverkehr ab ( Behandlung unterschiedlicher Protokolle auf den verschiedenen Seiten), und werden sowohl für die LAN-WAN-Kopplung, das Routing über Netzgrenzen, als auch den Übergang zwischen verschiedenen Diensten ( z.B: Faxnachrichtensendung aus einem LAN) verwendet. - Gateways zwischenspeichern erforderlichenfalls Daten, bremsen gegebenenfalls Netze bei voneinander abweichenden Netzgeschwindigkeiten und spalten bei Netzen mit unterschiedlichen Paketgrößen Datenpakete auf und setzten sie am Ziel dann wieder zusammen. Typen von Gateways: - Medienorientierte Gateways (= Translatoren): diese stellen die Verbindung zwischen unterschiedlichen Protokollen der unteren zwei Ebenen bei unterschiedlichem Transportmedium aber gleichem Übertragungsverfahren her. - Protokollorientiere Gateways: führen unterschiedliche Protokolle der Ebenen 3 und 4 ineinander über.