Netzwerkperformance - Professur für Rechnernetze

Werbung
Vorlesung Rechnernetze
8. Netzwerkperformance
Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill
Fakultät Informatik, Professur Rechnernetze
Schichtenübersicht
Anwendungsschicht
Anwendungsschicht
Transportschicht
Transportschicht
Vermittlungsschicht
Vermittlungsschicht
Sicherungsschicht
Kap. 8
Logical Link Control (LLC)
Media Access Control (MAC)
Bitübertragungsschicht
Bitübertragungsschicht
Professur Rechnernetze
Sicherungsschicht
Vorlesung Rechnernetze
8.2
1. Einführung Netzwerkperformance –
Beispiel
Switch
Sender
TCPFlusskontrolle
HTTP
TCP
…
Router
Router
Routing,
Queues
HeaderOverhead
Switch
Empf.
Empfangspuffer
HTTP
TCP
Fairness
IPv4
IPv4
Fast
Ethernet
Fast
Ethernet
10 GBit
Ethernet
Überlastung
Jitter
Professur Rechnernetze
IPv6
IPv6
GBit
Ethernet
GBit
Ethernet
GBit
Ethernet
minimale/
maximale
Paketgrößen
Vorlesung Rechnernetze
8.3
Leistungsprobleme in Rechnernetzen
§  Überlastung von Routern
•  Datenstau am Router à Pakete verworfen
§  Ungleichgewicht der strukturellen Ressourcen
•  z.B. Empfänger zu langsam à Pakete werden verworfen
à erneute Übertragung à Reduzierung der Netzwerkleistung
§  synchrone Überlastung
•  Beispiel Broadcast-Sturm: fehlerhaftes Paket an BroadcastAdresse à viele Fehlerantworten zurück
•  Beispiel Stromausfall: zeitgleicher Neustart aller Rechner
à Überlast durch DHCP-Server-Abfragen
§  mangelhafte Systemabstimmung
§  Beispiel: zu wenig Speicher für Flusskontrollfenster zugewiesen
à TCP-Empfang verlangsamt
§  Beispiel: TCP-Timer für Retransmit falsch gesetzt
•  zu niedrig: unnötige Neuübertragungen
•  zu hoch: unnötige Verzögerung bei Verlust des Segments
§  Jitter
•  Laufzeitunterschiede von Paketen - vor allem bei
Echtzeitanwendungen mit Audio und Video problematisch
Professur Rechnernetze
Vorlesung Rechnernetze
8.4
Messung der Netzwerkleistung
§ 
Möglichkeiten: Timer setzen (Dauer bis zur Bestätigung eines
Segments) oder Zähler für Häufigkeiten (verlorene Segmente, Anzahl der
verarbeiteten Bytes)
zu beachten:
•  Samplegröße groß wählen à Durchschnittswert
•  repräsentative Samples
o  lokale Abhängigkeiten (drahtlos z.B. Abstand)
o  zeitliche Abhängigkeiten (Stoßzeiten im Netz)
•  Caching/Puffer deaktiviert
•  ohne äußere Einflüsse
•  Verwendung einer präzisen Computeruhr
•  vorsichtiges Extrapolieren von Ergebnissen
Antwort
zeit
§ 
tatsächliche Werte
Messung
Professur Rechnernetze
Extrapolation
Last
Vorlesung Rechnernetze
8.5
Leistungsoptimierung
§ 
§ 
§ 
viele verschiedene Mechanismen, Techniken und
Konfigurationsmöglichkeiten
•  Einsatz je nach Anwendungsszenario
für Performance-Vergleiche ist Optimierungsziel festzulegen, z.B.
•  minimale Paketübertragungszeit
•  maximaler Gesamtnetzdurchsatz
•  Durchsatz und Übertragungszeit nur für bestimmte Datenklassen
und/oder Sender optimieren
•  minimale Verlustrate
•  minimaler Jitter
•  minimale Paketvertauschungen
bei Optimierung müssen meist mehrere Schichten gleichzeitig
betrachtet werden à Wechselwirkung von Maßnahmen
Professur Rechnernetze
Vorlesung Rechnernetze
8.6
Performanceverlust anhand eines Beispiels
§  gegeben:
§  Satellitenkanal – Bitrate 50 kBit/s
§  Round-trip delay = 500ms
§  Übertragung eines 1000 Bit Rahmens
§  zeitlicher Ablauf:
§  t = 0ms, Beginn der Übertragung des Senders
§  t = 20ms, Beenden der Übertragung des Senders
§  t = 270ms, vollständiger Rahmen frühestens beim Empfänger
§  t = 520ms, bei optimalen Bedingungen frühestens Bestätigung
beim Sender
§  Problem:
§  Sender war 96% der Zeit blockiert
à  nur 4% der verfügbaren Datenrate wurde genutzt
§  Lösung:
§  Sender befüllt Kanal solange bis Bestätigung eintrifft
à Pipelining
§  Protokollbeispiel: Schiebefensterprotokoll
Professur Rechnernetze
Vorlesung Rechnernetze
8.7
2. Leistungsaspekte Ethernet
§  Leistungssteigerung von 10 MBit/s zu 100 GBit/s
(Wiederholung)
•  Verkürzung maximaler Kabellängen
•  Erhöhen der minimalen Framelänge – Auffüllen kurzer Frames
(Padding)
•  Paketaggregation – mehrere kleine Frames in einem Frame
übertragen (Bursting)
•  4B/5B-Codierung oder 8B/10B-Codierung statt ManchesterCodierung
•  höhere Taktrate/Symbolrate
•  Jumborahmen
Professur Rechnernetze
Vorlesung Rechnernetze
8.8
Jumbo-Frames
§ 
§ 
§ 
proprietäre Ethernet-Erweiterung
•  Framegrößen bis zu 9 KB
•  werden von Routern verworfen, die diese Erweiterung nicht
unterstützen
•  häufig in Forschungsnetzen und anderen kontrollierten Netzen
eingesetzt
Vorteile
•  TCP-Lastkontrolle: schnellerer Anstieg der Datenrate nach
Paketverlust
•  weniger Header-Overhead – 5,7% bei 1500 Byte, 1% bei 9000 Byte
(bei TCP/IPv4) à 4-5% mehr Datendurchsatz
•  reduzierte CPU-Last (weniger Pakete zu verarbeiten, weniger
Routing-Entscheidungen, etc.)
Nachteile
•  nur effizient einsetzbar, wenn Ende-zu-Ende-Unterstützung
•  CRC-32 nicht robust genug bei großen Frames (>12 KB)
•  Delay und Jitter werden leicht erhöht
Professur Rechnernetze
Vorlesung Rechnernetze
8.9
Jumbo-Frames und TCP-Lastkontrolle
bTCP
§ 
§ 
§ 
§ 
§ 
MSS
≤ 0,7 ⋅
RTT ⋅ eFrame
durch TCP-Lastkontrolle sinkt TCP-Datenrate
(bTCP) mit Round Trip Time und
Paketverlustrate
MTU..Maximum Transmission Unit
MSS..Maximum Segment Size
RTT..Round Trip Time
eFrame..Paketverlustrate
Beispiel:
MTU=1500 Byte, TCP/IP-Header=40 Byte,
RTT=50 ms, eFrame =0,1%
bTCP
1460 ⋅ 8
≤ 0,7 ⋅
0,05 ⋅ 0,001
bTCP ≤ 5,174
RTT
in ms MSS bTCP in
MBit/s 50 1460 5,1 50 8960 31,7 100 1460 2,5 100 8960 15,8 150 1460 1,7 150 8960 10,5 200 1460 1,2 200 8960 7,9 TCP-Datenrate bei 0,1%
Paketverlustrate
MBit
s
Professur Rechnernetze
MSS = MTU − H TCPIP
Vorlesung Rechnernetze
8.10
Padding / Bursting: Motivation
Ethernet
Maximale Kabellänge d in m
Ausbreitungsgeschwindigkeit vphy in m/s
Signallaufzeit τ in s
minimale Sendezeit ts in s
Bitrate b in Bit/s
Minimale Framelänge F in Bit
Festlegung für Framelänge in Bit
Festlegung für Framelänge in Byte
F
ts =
b
§ 
§ 
§ 
§ 
d
τ=
vphy
Fast Ethernet Gigabit Ethernet
2.500
200.000.000
200
200.000.000
200
200.000.000
0,0000125
0,000025
10.000.000
250
512
64
0,000001
0,000002
100.000.000
200
512
64
0,000001
0,000002
1.000.000.000
2.000
4.096
512
ts > 2τ
d
⇒ F >2
⋅b
vphy
für Halbduplex CSMA/CD benötigt
Collision Detection funktioniert nur, wenn Sendezeit > 2∙Signallaufzeit
bei Fast Ethernet maximale Kabellänge verringert
bei Gigabit Ethernet minimale Framelänge vergrößert
Professur Rechnernetze
Vorlesung Rechnernetze
8.11
Aufbau eines Ethernet Frames
SL: 8 Byte (Preamble, Start of Frame Delimiter)
HEthernet: 14 Byte (Dest, Src, Type)
PP
(Payload):
4646
––
1500
Byte
(Payload):
1500
Byte
F (Frame)
Minimale Größe:
Ethernet 64 Byte
GB-Ethernet 512 Byte
TEthernet: 4 Byte (CRC)
IFG: 5 – 12 Byte
Technik
IFG
Ethernet
47 Bit
Fast
Ethernet
12 Byte
Gigabit
Ethernet
8 Byte
10GB
Ethernet
5 Byte
Professur Rechnernetze
SL
HEthernet
TEthernet
IFG
Vorlesung Rechnernetze
Start Limiter
Ethernet Header
Ethernet Trailer
Inter Frame Gap
8.12
Berechnung Worst-Case-Effizienz:
Pakete mit P=64 Byte Größe
F..Framegröße, SL..Start Limiter, IFG..Inter Frame Gap
(Effizienz der Frameübertragung): Framegröße / genutzte Zeitscheiben (Byte Cycles)
Fast
Ethernet
8 64
12
η Frame =
Gigabit
Ethernet
8 64
Mit Padding
(auf 512 Byte)
12
8 64
12
…
F
64
=
= 76,2%
SL + F + IFG 8 + 64 + 12
512
448
η Frame =
Gigabit
Ethernet
mit Padding
und Bursting
8 64
η Frame =
IFG = 8 Byte
F
64
=
= 12,12%
SL + max( F ,512) + IFG 8 + 64
$
!+
#448
!
" +8
=512
IFG = 8 Byte
<1518
8
12
IFG = 12 Byte
…
8
Erkennung des Burstings über vertauschte Reihenfolge von Padding
und IFG. Das Padding enthält beim
Bursting einen Extension Header.
8 64
8 64
448
8 64 8 8 64 8 8 64 8 8 64 8
…
8 64 8
n⋅F
13 ⋅ 64
=
= 55,9%
n ⋅ ( SL + F + IFG ) + 448
13 ⋅ (8 + 64 + 8) + 448
!
%"$"#
%""$""# Extension
geburstete Frames
Professur Rechnernetze
Header
Vorlesung Rechnernetze
=80
8.13
3. Fairness
§ 
Trotz hoher Leistungsanforderungen muss Fairness gewährleistet
sein
•  Alle Teilnehmer greifen gleichberechtigt und gleichmäßig auf das
Netzwerk zu
§ 
Beispiel: Transatlantisches Telefonkabel Nr. 14 (TAT-14)
•  Finanziert durch Konsortium aus mehreren Providern (z.B. Deutsche
Telekom, Concert, France Telecom, Sprint)
•  Fairer Zugriff auf vorhandene Ressourcen für alle Provider
Quelle: https://www.tat-14.com/tat14/stations.jsp
Professur Rechnernetze
Vorlesung Rechnernetze
8.14
Fairness - Algorithmen
§ 
Netzwerkleistung ist abhängig vom Paket-Scheduling-Algorithmus
•  FIFO (First-In, First-Out), FCFS (First-Come, First-Served),
Taildrop (Pakete am Ende der Warteschlange verwerfen)
Warteschlange
•  Round-RobinFair-Queueing
1
Round
Robin
2
3
2
1
3
2
1
Ausgabeleitung
3
Eingabe-Warteschlangen
•  Gewichtetes
Fair Queueing
1
Fair
Queueing
2
2
1
3
3
2
1
Ausgabeleitung
3
2x
Eingabe-Warteschlangen
Professur Rechnernetze
Vorlesung Rechnernetze
Warteschlange 3 hat
doppeltes Gewicht
8.15
Fairness-Algorithmen (2)
•  Prioritätsscheduling – Paketen wird Priorität zugewiesen, FIFO
innerhalb einer Prioritätsklasse
Prioritäten
hoch
1
mittel
2
niedrig
3
3
3
3
2
1
1
Ausgabeleitung
Eingabe-Warteschlangen
•  Scheduling anhand von Paketzeitstempel – langsame Pakete
(hoher Rückstand) vor schnellen Paketen
à gleichmäßige Übertragungszeit im gesamten Netz
Langsames Paket
(hoher Rückstand)
Schnelles Paket
(vor Zeitplan)
Eingabe-Warteschlangen
Professur Rechnernetze
Vorlesung Rechnernetze
Ausgabeleitung
8.16
Fairness - Forschung
§ 
Vergleichsmessungen verschiedener
Algorithmen
•  First-Come, First-Served (FCFS)
•  Elastic Round Robin (ERR)
Round-Robin-Erweiterung mit
besseren Fairness- und Leistungseigenschaften
§ 
Offene Forschungsfragen gemäß
„The Fairness Challenge in Computer
Networks“
•  Erweiterungen für Fairness in Multicastund Broadcast-Szenarien
•  Erweiterung auf andere QoS-Parameter:
Faire Verwaltung und Steuerung von
Paketverzögerung, Jitter, Verlustrate
Professur Rechnernetze
Vorlesung Rechnernetze
Quelle: Fair and efficient packet scheduling
using Elastic Round Robin (siehe Referenzen)
8.17
4. Überlastungsüberwachung –
Gewünschte Bandbreitenzuordnung
§  Problem: zu viele Pakete werden ins Netz geschickt à Überlastung des
Netzes
§  Vermeidung: Überwachung der Überlastung auf Schichten 3 und 4
§  optimiertes Ziel: Bandbreite optimal auf Transportinstanzen im Netz
verteilen
Verzögerung (s)
1. Effiziente Senderate
•  falsche Annahme: 100 MBit/s-Verbindung auf 4 Transportinstanzen
zu je 25 MBit/s verteilen
o  knapp unterhalb der Kapazitätsgrenze (<100 MBit/s) treten
bei kurzzeitigen Paketschüben Pufferverluste auf
o  Verzögerung steigt durch Neuübertragung von Paketen à führt
zu noch mehr Last à exponentieller Anstieg
•  Lösung: Bandbreite nur zuordnen bis Verzögerung stark ansteigt
Beginn der
Überlastung
Leistungsvermögen =
Last
Verzögerung
Last (Pakete/s)
Professur Rechnernetze
Vorlesung Rechnernetze
8.18
Gewünschte Bandbreitenzuordnung (2)
2. Max-Min-Fairness: Rate steigt für alle Datenflüsse gleichmäßig an. Wenn
Engpass erreicht wird, wachsen nur restliche Datenflüsse weiter.
(Beispiel für faire Zuteilung: Kanäle mit je 300 MBit/s, 4 Datenflüsse A-D)
A
B
C
D
200
R1
R4
200
R2
A
B
100
100
je 100
R3
R5
R6
C
D
je 100
Bandbreitenzuordnung
3. Konvergenz
•  Problem: stark schwankende Bandbreitennachfrage im Netz
•  Algorithmus zur Überlastungsüberwachung muss möglichst schnell
gegen faire und effiziente Zuordnung konvergieren
1
Datenfluss 1
0,5
0
Datenfluss 3
Datenfluss 2
hört auf
Datenfluss 2
beginnt
1
Professur Rechnernetze
4
Zeit (s)
Vorlesung Rechnernetze
9
8.19
Regulierung der Senderate
§  beeinflusst von
§  1. Flusskontrolle (Empfänger hat zu wenig Puffer)
à Regulierung über Fenster mit variabler Größe
§  2. Überlastungsüberwachung (geringe Kapazität des Netzes)
à auf Feedback vom Empfänger reagieren
§  Beispiele Überlastungsüberwachung
•  TCP klassisch – Paketverlust führt zu „Neustart“ (Slow Start) der
Senderate, Verdopplung bis Schwellwert
•  Erweiterung Fast-Retransmit – bei fehlenden Paketen werden
Folgepakete doppelt vom Empfänger bestätigt (Dup-Acks)
à Sender erkennt Dup-Acks und sendet fehlendes Paket vor Ablauf
des Timers für Paketverlust
•  Erweiterung TCP-Reno – Fast Recovery: bei Empfang von 3 DupAcks (frühes Zeichen für Paketverlust) wird Congestion Window
halbiert (vermeidet Slow Start)
•  FAST TCP – Übertragungsverzögerung (Ende-zu-Ende) wird
gemessen und Datenrate wird angepasst
Professur Rechnernetze
Vorlesung Rechnernetze
8.20
FAST TCP
§ 
Protokoll mit neuem TCP congestion avoidance Algorithmus für schnelle
Netze mit langen Verzögerungen (Long Fat Networks)
§ 
Motivation: TCP-Nachteile:
•  geringe Paketverluste sind Voraussetzung für einen kontinuierlich
hohen Datenstrom
§ 
Gegenüber TCP verwendet FAST TCP die Verzögerung des Netzwerks als
Feedback um die Senderate anzupassen à Datenrate bleibt konstant
•  RTT (round trip time) – tatsächliche Zeit der Paketübermittlung
•  base RTT – Zeit der Paketübermittlung ohne Warteschlangen
•  Unterschied beider Werte gibt angenommene Paketanzahl in der
Warteschlange an
•  viele Pakete in der Warteschlange à Senderate wird reduziert
•  wenige Pakete in der Warteschlange à Senderate wird erhöht
Professur Rechnernetze
Vorlesung Rechnernetze
8.21
TCP-Reno vs. FAST TCP mit 3 Datenströmen
§ 
TCP-Reno
§ 
FAST TCP
Quelle: http://www.cs.rice.edu/~eugeneng/teaching/s04/comp629/papers/JWL04.pdf
Professur Rechnernetze
Vorlesung Rechnernetze
8.22
5. Leistungssteigerung - Hostdesign
§ 
System kann durch Netzwerkoptimierungen nur bis zu einem gewissen
Punkt verbessert werden à zugrunde liegendes Hostdesign optimieren
§ 
Hostgeschwindigkeit (CPU + Speicher) wichtiger als Netzgeschwindigkeit
(Engpass liegt oft beim Host)
weniger Overhead durch groß gewählte Pakete
•  MTU-Pakete sind maximal so groß wie über den Netzpfad ohne
Fragmentierung übertragen werden kann
weniger Kopiervorgänge der Daten zwischen den Schichten
•  Zusammenfassen der Schichten (Integrated Layer Processing),
z.B. TCP+IP
•  parallele Operationen (Prüfsummenberechnung während des
Kopiervorgangs, danach Prüfsumme hinten anhängen)
weniger Kontextwechsel (zwischen Kern- und Benutzerprozessen)
weniger Timeouts, da unnötige Wiederholungen die Hostressourcen
belasten
grundsätzlich: Überlastung vermeiden ist besser als Überlastung beheben
§ 
§ 
§ 
§ 
§ 
Professur Rechnernetze
Vorlesung Rechnernetze
8.23
Kontextwechsel
Leistungssteigerung durch Minimierung der Anzahl der Kontextwechsel
zwischen Nutzerbereich und Betriebssystem-Kern
§  optimaler Ablauf:
1.  Ankommendes Paket verursacht Kontextwechsel von Nutzerbereich
in BS-Kern
2.  Wechsel zum Empfangsprozess, um die ankommenden Daten
abzugeben
§  tatsächlich zusätzliche Kontextwechsel im BS, z.B. wenn Netzmanager
ein Prozess im Nutzerbereich
§ 
laufender Benutzerprozess
bei der Ankunft eines Pakets Netzmanager
empfangender Prozess
Nutzerbereich
Betriebssystem
-Kern
Professur Rechnernetze
1
2
Vorlesung Rechnernetze
3
4
8.24
Protokolle für den Normalfall optimieren
§ 
§ 
§ 
Bedingungen für den Normalfall:
•  kein Fehlerfall, volles Segment nicht außerhalb der Reihenfolge, kein
Verbindungsaufbau oder –abbau, Empfänger hat ausreichend Puffer
Test in Transportinstanz prüft auf Normalfall
•  Normalfall eingetreten à Wahl der Fast Path Route
Methoden:
•  Prototyp-Header in der Transportinstanz
o  Ausnutzung der gleichen Header-Felder von folgenden Segmenten
o  Kopieren der Felder aus dem Prototyp-Header und Anpassen der
sich ändernden Felder im Prototyp-Header
•  Header-Prediction
o  zuerst schnelle Prüfung des Headers, ob dieser den Erwartungen
entspricht
o  dadurch bspw. schnelleres Einleiten des Kopiervorgangs
•  Puffer-Management (Vermeiden unnötiger Kopiervorgänge)
•  Timer-Management durch verkettete Listen von Timer-Ereignissen
o  Timer sollen möglichst nicht ablaufen
Professur Rechnernetze
Vorlesung Rechnernetze
8.25
Engpass: Beschränkte Bandbreite
§ 
vor allem bei mobilen Geräten in drahtlosen Netzen anzutreffen
§ 
Lösungen:
•  Mechanismen zur Zwischenspeicherung: Web-Caches auf
Anwendungsebene
•  Komprimierung der Nutzdaten (JPEG, PDF, …)
•  Komprimierung der Header (ROHC – Robust Header Compression)
o  TCP/IP Header von 40 Byte auf 3 Byte
o  Ausnutzung der gleichen Header-Felder
Source Port
Len
Destination Port
Robust Header
Sequence Number
Checksum
Acknowledgement Number
Sequence
Number
Unused
Checksum
Professur Rechnernetze
Window Size
Urgent Pointer
Vorlesung Rechnernetze
ROHC Data
8.26
Long Fat Networks
§ 
Long Fat Networks = lange Verzögerung (Distanz) + schnelles Netz
§ 
Probleme:
•  Sender kann alle Sequenznummern
zyklisch durchlaufen, während immer
noch alte Pakete existieren
•  kleine Flusskontrollfenster von alten
Protokollen à niedrige Effizienz
•  Verschwendung von Ressourcen bei GoBack-N Protokollen à Protokolle mit
selektiven Wiederholungen
•  Kommunikationsgeschwindigkeit steigt
schneller als Rechengeschwindigkeit à
weniger Zeit zur Protokollverarbeitung
à Protokolle müssen einfacher werden
Professur Rechnernetze
Vorlesung Rechnernetze
en
Dat
gen
n
u
g
täti
Bes
8.27
Bandwidth-Delay-Product
§ 
§ 
Multiplikation der Bandbreite mit der Paketumlaufzeit
Produkt drückt die Kapazität der Leitung vom Sender zum Empfänger
und zurück aus
à Schlussfolgerung: Für eine gute Leistung bei Long Fat Networks (LFN)
sollte das Empfängerfenster mindestens so groß sein wie das
Bandwidth-Delay-Product (BDP)
§ 
Ineffiziente TCP Verbindung über ein Long Fat Network
§ 
Effiziente TCP Verbindung unter Ausnutzung des BDP über ein LFN
Professur Rechnernetze
Vorlesung Rechnernetze
8.28
Lösungen für Long Fat Networks
§  kleinere Header à Reduzierung der Verarbeitungszeit
§  Felder im Header sollten groß genug sein à löst Problem
der Wiederverwendung von Sequenznummern während
alte Pakete unterwegs sind
§  maximale Datengröße so groß, um Software-Overhead zu
reduzieren
à Jumboframes bei Gigabit-Ethernet (max. 9KB)
à Jumbopakete bei IP (IPv4 bis 64KB, IPv6 > 64KB)
§  aufgrund hoher Verzögerung Feedbacks vermeiden
§  Pakete für Verbindungsanforderung mit Nutzdaten
versehen
Professur Rechnernetze
Vorlesung Rechnernetze
8.29
6. Unterbrechungstolerante Netzwerke
(DTN – disruption-tolerant network)
§ 
bisherige Annahme: Kommunikationspartner sind immer durch
irgendeinen Pfad miteinander verbunden
§ 
in der Praxis: Kommunikationspartner sind nicht ständig erreichbar
§ 
Praxisbeispiel:
Im Jahr 2012 landete der „Curiosity“-Rover auf dem Mars
•  Kommunikation mit „Mission Control“ ist nicht durchgehend
à  die Erde und der Mars drehen sich
•  Daten können nur übertragen werden wenn die Erdbasisstation in
Richtung Mars ausgerichtet ist
à  zu dem Zeitpunkt ist der Rover evtl. auf der erdabgewandten
Mars-Seite!
à  Mars-Rover nutzt Satelliten (z.B. „Mars Express“), die Daten
zwischenspeichern (d.h. verzögern) und mit der
Erdbasisstation kommunizieren
Professur Rechnernetze
Vorlesung Rechnernetze
8.30
DTN – Hauptideen
Ende-zu-Ende-Kommunikation ist nicht möglich
es dürfen auch unzuverlässige Pfade verwendet werden
Standard-Internet-Protokolle vermeiden
(diese funktionieren ohne Ende-zu-Ende-Pfad sowieso nicht)
è  DTN-Protokoll der IETF arbeitet als Brücke zwischen OSI-Schicht 5
und OSI-Schichten 3 und 4
§ 
§ 
§ 
Anwendungsschichten
Bundle-Protokoll
Konvergenzschicht
TCP
IP
Konvergenzschicht
…
DTN
anderes
Internet
è  realisiert Zwischenspeicherung sowie Nutzung niederer
Kommunikationsprotokolle (Store-Carry-Forward)
Professur Rechnernetze
Vorlesung Rechnernetze
8.31
DTN – Beispiel
Nachricht
(Bundle)
Nachricht
(Bundle)
Kontakt
Kontakt
(nutzbare Verbindung)
(nutzbare Verbindung)
Bundle wird zwischengespeichert bis
Satellit in Reichweite ist;
d.h. bisBundle
Kontakt
(nutzbare
Verbindung)
wird
zwischengespeichert
hergestellt
ist
bis Satellit
in Reichweite ist;
d.h. bis Kontakt (nutzbare
Verbindung) hergestellt ist
Relaisstation
Relaisstation
Zentrale
Nachricht
(Bundle)
Relaisstation
Nachricht
(Bundle)
Professur Rechnernetze
Vorlesung Rechnernetze
8.32
DTN – Erklärungen zum Beispiel
§  Satellit und Zentrale können nur dann kommunizieren, wenn der
Satellit Kontakt mit einer Relaisstation hat
à „Kontakt“: nutzbare Verbindung nach RFC 5050
§  zwischen Satellit und den Relaisstationen wird ALOHAnet auf
Schicht 3 verwendet
à Niederes Kommunikationsprotokoll im Sinne des RFC 5050
§  zwischen den Relaisstationen und der Zentrale wird TCP/IP auf
den Schichten 3 und 4 verwendet
à Niederes Kommunikationsprotokoll im Sinne des RFC 5050
§  Die Relaisstationen setzen das DTN-Protokoll um
•  Konversion zwischen ALOHAnet-Frames und TCP/IP-Paketen
unter Mithilfe der Konversionsschicht nach RFC 5050
•  Einbettung in Bundles
Professur Rechnernetze
Vorlesung Rechnernetze
8.33
DTN – Bundle-Header
Gültigkeit
8.34
Messung
Vorlesung Rechnernetze
Zustellung
Professur Rechnernetze
Steuerung
Version
Status
Report (7 Bit)
Class of Service
General Flags
•  Bundles
definieren
Informationen
zu und Zielinformationen
(8 Bit)•  abstrakte
(7 Bit)
(7 Bit)
Quell(„SRC“
und „DST“)
•  Bundle-Zustellung
Informationen
zu
Informationen
zu
(ähnlich URLs auf den OSI-Schichten 5, 6 und 7)
•  Erfolg eines
•  Priorität
•  Fragmentierung
•  Zustellungsverantwortliche
des Bundles
(„Custodian“)
Custodian-Wechsels
• 
Zeiten
sind
•  Blockbildung
•  Custodian-Wechsel
(hier:
Satellit,
Relaisstation
oder
Zentrale)
•  Empfangsgüte
•  u.s.w.
•  u.s.w. da von
•  subjektiv,
•  wann
das
Bundle
generiert
wurde
(„Creation“)
•  Löschen des Bundles
Station zu Station
•  bis wann es zugestellt werden soll („Lifetime“)
Abweichungen möglich
Header-Size *
sind
Destination (DST) *
Source (SRC) *
•  makroskopisch, da eine
Report *
Custodian * exakte
Synchronisierung
Creation Timestamp *
unmöglich ist
•  Custodians
Creation Timestamp
Sequence Number *
•  Header-Felder
•  sind für die Diagnose (Rückmeldung an den
„Creation“ und
Lifetime *
Absender) des Übertragungsfortschritts
„Lifetime“ sind somit im
Dictionary Length * verantwortlich
Dictionary Byte Array
Sinne des RFC 5050
(Byte-weise
Array)
(„Report“
und kodiertes
„Dictionary“
im RFC
nur5050
lose gekoppelt
Protokoll-Header)
Total Length (Header + Payload + Optional Blocks) *
•  können die Verantwortung auf eine
Folgestation
übertragen
*: (ASN.1 kodiert;
mind. 1 Byte; nur ganze Bytes zulässig)
DTN – Erklärungen zum Bundle-Header
§ 
Bundles definieren
•  abstrakte Quell- und Zielinformationen („SRC“ und „DST“)
(ähnlich URLs in der Anwendungsschicht)
•  Zustellungsverantwortliche des Bundles („Custodian“)
(hier: Satellit, Relaisstation oder Zentrale)
•  wann das Bundle generiert wurde („Creation“)
•  bis wann es zugestellt werden soll („Lifetime“)
§ 
Custodians
•  sind für die Diagnose (Rückmeldung an den Absender) des
Übertragungsfortschritts verantwortlich
(„Report“ und „Dictionary“ im RFC 5050 Protokoll-Header)
•  können die Verantwortung auf eine Folgestation übertragen
§ 
alle Zeiten sind
•  subjektiv, da von Station zu Station Abweichungen möglich sind
•  makroskopisch, da eine exakte Synchronisierung unmöglich ist
•  Header-Felder „Creation“ und „Lifetime“ sind somit im Sinne des RFC
5050 nur lose gekoppelt
Professur Rechnernetze
Vorlesung Rechnernetze
8.35
weiterführende Referenzen
§ 
§ 
§ 
§ 
§ 
§ 
Tanenbaum, Wetherall: Computernetzwerke, Pearson, 2012.
•  5.4.3 Scheduling der Pakete
•  6.3 Überlastungsüberwachung
•  6.6 Leistungsaspekte
•  6.7 Verzögerungstolerante Netzwerke
Jumbo-Frames
David Murray, Terry Koziniec, Kevin Lee and Michael Dixon (2012). "Large MTUs and internet
performance". 13th IEEE Conference on High Performance Switching and Routing (HPSR
2012).
Fairness
Kanhere, S.S.; Sethu, H.; Parekh, A.B.; "Fair and efficient packet scheduling using Elastic
Round Robin," IEEE Transactions on Parallel and Distributed Systems, vol.13, no.3, pp.
324-336, Mar 2002
Denda, R.; Banchs, A., Effelsberg, W.; „The Fairness Challenge in Computer Networks,”
Quality of Future Internet Services, Lecture Notes in Computer Science Volume 1922, pp.
208-220, 2000
Frame-Bursting
Mart Molle, Mohan Kalkunte, Jayant Kadambi, Frame Bursting: A Technique for Scaling
CSMA/CD to Gigabit Speeds, IEEE Network, July/August 1997.
FAST TCP im Vergleich
Cheng Jin, David X. Wei, Steven H. Low, FAST TCP: Motivation, Architecture, Algorithms,
Performance, Engineering & Applied Science, Caltech.
http://www.cs.rice.edu/~eugeneng/teaching/s04/comp629/papers/JWL04.pdf
Disruption Tolerant Networks
•  RFC 4838
à Delay-Tolerant Networking Architecture
•  RFC 5050
à Bundle Protocol Specification
Professur Rechnernetze
Vorlesung Rechnernetze
8.36
Gliederung
1. 
Einführung
2. 
Bitübertragungsschicht
3. 
Netztechnologien Teil 1
4. 
Netztechnologien Teil 2
5. 
Sicherungsschicht
6. 
Vermittlungsschicht
7. 
Transportschicht
8. 
Netzwerkperformance
9. 
Internetdienste
10.  Multimediakommunikation
11.  Verteilte Systeme
12.  Mobile Computing
Professur Rechnernetze
Vorlesung Rechnernetze
8.37
Herunterladen