Zusammenfassung / Prüfungsvorbereitung Grundlagen
Zusammenfassung / Prüfungsvorbereitung
Hinweis: einige Zuordnungen zu den Layern sind nicht stimmig im Sinne des OSI bzw. TCP/IP-Schichtenmodells, wurden aber mit Ziel einer sinnvollen Abfolge des Lernstoffes in den Kapiteln so vorgenommen!
OSI-Modell / Internet-Modell Direkte / indirekte Verbindung Topologien, LAN, WAN, MAN Leitungsverbindung, statisches Multiplex, statistisches Multiplex Adressierung flach / hierarchisch Interaktionsmodelle (Client/Server, Manager/Agent, Publisher/Subscriber) Dienstqualität
Vor-/Nachteile TCP + UDP Paket-Format Fehlererkennung / Fehlerkorrektur Flußsteuerung / Handshake zwischen Sender und Empfänger Socket (Funktion und programmtechnische Umsetzung)
Verkabelung (10Base2/5, 10/100/1000BaseT, 10/100/1000Fiber, drahtlos, Modem) Leitungskodierung (Sinn und Ziel, Pegel/Flanke/Zeit, binär/ternär …) Kanalzugriff (TDMA, FDMA, CDMA, Bit-Dominanz, CSMA/CD …) aktive Komponenten: Hub, Repeater
Sicherheit
Layer 2 Rahmen (Framing) Idee der Paketvermittlung (im Vergleich zu anderen Verfahren, z.B. TDMA) Fehlererkennung / Fehlerkorrektur (Prüfsumme, Hash, Fehlervorwärtskorrektur) aktive Komponenten: Bridge, Switch Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
Adressierung IP / IPv6 Adresszuordnung und Adressauflösung (DHCP, ARP, RARP) Paket-Format, min./max. Paketlänge Fragmentierung, Flußsteuerung in Routern (Warteschlangenverwaltung) aktive Komponente: Router
Layer 4: TCP / UDP
Layer 1 (speziell für Ethernet)
Rechnernetze
Layer 3: IP
1
Angriffsszenarien (Viren, Trojanische Pferde, DoS, BotNet …) Abwehrmaßnahmen (Verschlüsselung, Firewall, VPN, Honigtopf)
Netzwerkanwendungen Interaktionsmodelle (Client/Server, Manager/Agent, Publisher/Subscriber, Peer-toPeer) Funktion wichtiger Netzwerkanwendungen (DNS, Mail, Web, SNMP, NFS …) Rechnernetze
OSI-Modell / Internet-Modell
Application
Direkte / indirekte Verbindung Presentation
Topologien, LAN, WAN, MAN Leitungsverbindung, statisches Multiplex, statistisches Multiplex
Session
Adressierung flach / hierarchisch Transport
Interaktionsmodelle (Client/Server, Manager/Agent, Publisher/Subscriber, Peer-to-Peer)
Network
Dienstqualität
Data Link Physical
Rechnernetze
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
2
(Open Systems Interconnection – Reference Model OSI/RM) Host A
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
OSI-Referenzmodell – Architektur
1. Grundlagen
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Zusammenfassung: Folie
Zusammenfassung und Prüfungsvorbereitung
3
Rechnernetze
Entwickler : Entwicklungsbeginn : Standard:
ISO (International Standardisation Organisation) Mitte der 70er Jahre 1983 ISO 7498
Anwendungsschicht Bereitstellung der Mittel (application service elements) zur Kooperation zwischen verteilten Anwendungsprozessen Zugang zu Kommunikationsleistungen bei OSI nur über diese Schicht Darstellungsschicht sorgt für einheitliche Interpretation und Austausch der Daten (unabhängig von ihrer konkreten Darstellung in der Anwendungsschicht) Kommunikationssicherungsschicht inhaltliche Synchronisation der Kommunikation Beginn und Ende der Kommunikation Wiederherstellen unterbrochener Verbindungen Transportschicht realisiert die Anforderungen der Anwenderprozesse hinsichtlich Übertragungsqualität stellt einen universellen Transportdienst bereit Vermittlungsschicht vermittelt den Weg zwischen Quell- und Zielrechner Datensicherungsschicht sichert korrekte Übertragung von Bitfolgen erkennt und korrigiert Fehler der Bitübertragungsschicht Bitübertragungsschicht realisiert konkrete Übertragung der Daten über den Kommunikationskanal Übertragung bitweise (Signale) Spezifik der Schicht ist durch Hardware-Anforderungen geprägt ungesicherte Verbindung Prof. Dr.-Ing. Hartmut Kühn
www.htw-dresden.de/~hkuehn
Hochschule für Technik und Wirtschaft Dresden
Host B Application Presentation Session Transport Network Data Link Physical Zusammenfassung: Folie
4
1
Dienstmodell Diensterbringer
TCP/IP-Referenzmodell Dienstanforderer
Responder Acceptor 3 response SAP
Anwendungsschicht
Anwendungsschicht
Initiator
Darstellungsschicht
Requestor 2 indication
1 request
4 confirm SAP
Sitzungsschicht
Transportschicht
Transportschicht Internetschicht
Vermittlungsschicht Verbindung
Sicherungsschicht
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Netzwerkschicht
Bitübertragungsschicht
SAP = Service Access Point Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
5
Rechnernetze
Betriebsarten von Übertragungskanälen
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
6
Verbindungssysteme: Übersicht Point-to-Point vollvermascht
Sender
Empfänger
Sender
Sender
Empfänger
Empfänger
Sender
Sender
Empfänger
Empfänger
Point-to-Point
Simplex
direkte Verbindung von Sender und Empfänger einfach (z.B. immer Kanalzugriff), zuverlässig Real-Time problemlos Kanalausnutzung bei wechselnder Last schlecht Kosten ? Erweiterbarkeit ?
Duplex
Halb-Duplex
gemeinsam genutzte Medien
Downstream Vorwärtskanal
Sender
Empfänger
Empfänger
Sender
Server Rechnernetze
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
verringerter Verdrahtungsaufwand Internet leicht zu erweitern erweiterte Protokoll-Komplexität entweder als Bus Problem Kanalzugriff oder als Vermittlung Weiterleitungsknoten Multiplex der Daten (statisch oder statistisch) Bus
Asymmetrisch
Upstream Rückwärtskanal Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
Zusammenfassung und Prüfungsvorbereitung
7
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
www.htw-dresden.de/~hkuehn
Hochschule für Technik und Wirtschaft Dresden
Vermittlung bei Token-Ring
Zusammenfassung: Folie
8
2
Multiplex = teilen (sharing)
Statistisches Multiplex
(z.B. zeitliche)Aufteilung eines Kanals auf verschiedene Teilnehmer Verlust: Verzögerungen (delay), Pufferspeicher notwendig, evtl. Datenverluste Gewinn: Geld Minimierung der Kosten des Gesamtsystems
die geteilte Ressource soll wie ungeteilte virtuelle Ressource wirken A
B
A
physischer Bus
=
B
virtuelle Punkt-zu-PunktVerbindung
Zugriff auf virtuelle Ressource erfolgt wie Zugriff auf physische Ressource (vgl. Virtueller Speicher, Virtuelle Maschine…) Zugriff erfordert Umleitung (Indirection, binding, unbinding) Verbindung = virtuelle Ressource, bereitgestellt durch das Internet Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Reduzierte Anforderungen an die Ressource (z.B. Kapazität eines Busses) durch Nutzung statistischen Wissens über das System Durchschnittsrate bereitgestellte Rate < Spitzenrate instabiles System • bei Durchnittsrate am Eingang > Durchschnittsrate am Ausgang • oder bei Durchschnittsrate am Eingang > bereitgestellte Rate Wichtigste Design-Regeln für ein stabiles System Maßnahmen zur Sicherung der Stabilität: Kapazitätsreserven und Pufferspeicher ('Warteschlangen') Erkennen von Überlastungen und Anpassung von Last oder Kapazität
Gewinn = Spitzenrate / bereitgestellte Rate Nur sinnvoll, falls Spitzenrate deutlich von Durchschnittsrate abweicht (statistisches Multiplex ist sinnlos bei gleichmäßigem Verkehr mit fester Datenrate)
Einführung: Folie 9
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Einführung: Folie 10
LAN / MAN / WAN
Netzwerk-Topologie
LAN Local Area Network Bus
Stern
Ring
Linie
Masche
Netzwerk mit geringer räumlicher Ausdehnung (einige 100m) die Laufzeit der Daten im Netz ist gering / vernachlässigbar alle Teilnehmer haben weitgehend gleiches zeitliches Abbild z.B. eine Kollision wird von allen Teilnehmern zeitgleich bemerkt ursprünglich zumeist Nutzung von Bus-Techniken (Ethernet)
MAN Metropolitan Area Network teilvermascht
vollvermascht
Netzwerk im Bereich einer Stadt (einige 10km) nutzt WAN-Techniken
gekoppelt
WAN Wide Area Network globales Netzwerk (einige 10Tkm) Laufzeit der Daten (einige 100ms) ist extrem hoch im Vergleich zu Reaktionszeiten der Teilnehmer
Backbone
aber auch PersonalAN, GlobalAN, StorageAN, ControllerAN Entwicklung in Richtung steigender Datenrate WAN-Techniken 'erobern' den LAN-Bereich Rechnernetze
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
Zusammenfassung und Prüfungsvorbereitung
11
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
www.htw-dresden.de/~hkuehn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
12
3
Adressierung Lokales Netz
‘flache’ oder hierarchische Adressierung
Hierarchisches Netz
• jede Station ‚kennt‘ jede
‘flache’ Adressen
Hierarchische Adressen:
keine Strukturierung zur Unterstützung der Wegfindung
Netzwerk-Adresse (Prefix) und Knoten-Adresse ermöglicht Unterscheidung direkt und indirekt verbundener Knoten ermöglicht Wegfindung (Routing)
• jede Station ‚kennt‘ jede im lokalen Bereich
• Pakete können direkt zugestellt werden
1
• Pakete können lokal direkt zugestellt werden
2
3 4
7
• Pakete zu anderen Bereichen müssen vermittelt werden (Router)
8
5
6
1-1
1-2
1-3
3-1 2-3
2-2
9
3-2
3-3 2-1
Netz ist in Bereiche unterteilt Jede Station jede Station • ist einem Bereich zugeordnet • muss Adresse jeder Station kennen, • muß jede im Bereich kennen an die Daten gesendet werden sollen • muß Zugangspunkt zu anderen Bereichen kennen ‚Router’ Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
13
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Hierarchische Adresse
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
14
Adressen: MAC und IP
Adresse mit Struktur, welche Wegfindung unterstützt Knoten, welche direkt erreichbar sind (d.h. ohne auf Layer 3 arbeitenden
MAC-Adresse (Medium Access Control) ‘Ethernet-Adressen’ Layer 2 Hardware-Adresse der Netzwerkkarte 6 Byte z.B.04 - 60 - 97 - 5C - 6A - DF wird vom Netzwerkkarten-Hersteller vergeben 281 474 976 710 656 Adressen = 248
Vermittlungsknoten (Interconnect-Device: Router) erreichbar)
haben Adresse mit gleichem Prefix (Prefix = Netzwerk-Adresse) Vergleich mit eigenem Prefix liefert Information, ob direkt (erreichbar über Weiterleitung auf Layer 2) oder indirekt (erreichbar nur über Layer 3,
IP-Adresse (derzeitiges IP: Version 4) Adresse des Rechners und Netzwerkes 4 Byte 4 294 967 296 Adressen = 232
d.h. muss mittels Layer-2-Adresse an den Router gesendet werden)
verbunden Innerhalb Layer 3, kann Adress-Struktur die weitere Hierarchie abbilden
Layer 3 z.B.141.56.111.120
IPv6-Adresse (künftiges IP) Layer 3 Adresse des Rechners und Netzwerkes 16 Byte z.B. 6000:0000:0000:0012:3456:0000:ABCD:EF99 340282366920938463463374607431768211456 Adressen = 2128 (entspricht 7 • 1023 Adressen pro qm Erdoberfläche)
Netzwerk-Adresse Knoten-Adresse optional verschiebliche Grenze Rechnernetze
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
Zusammenfassung und Prüfungsvorbereitung
15
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
www.htw-dresden.de/~hkuehn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
16
4
Interaktionsmodelle
Client - Server - Modell
Client-Server
blockiert
Auftrag
Manager-Agent Anwendung im Netzwerk-Management (SNMP) viele (passive) Agenten warten auf Anfragen/Aufträge weniger Manager viele Agenten, wenige Server
Publisher-Subscriber Anwendung bei Video-Streams o.ä., 'Twitter' aktiver Server (Publisher) verteilt Nachrichten an angemeldete Clients
Peer-to-Peer P2P Anwendung z.B. bei eMail (SMTP) oder File-Sharing 'Napster' gleichberechtigte Teilnehmer keine oder nur geringe zentrale Koordination Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
Antwort Grundschema der Kooperation: Client Server 1. Client formuliert Aufträge und schickt diese an Dienstanbieter (Server) 2. Server nimmt Aufträge von einem oder mehreren Clients entgegen und bearbeitet sie entsprechend der Auftragsparameter 3. Die Ergebnisse werden an den anfragenden Client zurückgeschickt
Rollen von Client und Server können wechseln, wenn z.B. ein Server die Dienste eines weiteren Servers benötigt 17
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Dienstqualität (Quality of Service QoS)
oder Netzwerküberdimensionierung notwendig)
Transportschicht garantiert Qualität Durchsatz / Bitrate Maximaler / Minimaler / Mittlerer Durchsatz bzw. konstanter Durchsatz Laufzeit / Verzögerung der Übertragung Maximale / Minimale / Mittlere Laufzeit bzw. konstante Laufzeit
Zuverlässigkeit Fehlerrate (Bitfehler + Burstfehler) Zeit für Verbindungsaufbau Zeit für Verbindungsabbau Wahrscheinlichkeit für Verbindungsabbruch
Dienstqualität ist Voraussetzung für Echtzeitanwendungen 1.
2.
3.
Schutz Kein Schutz gegen Manipulation und Mithören Schutz gegen Mithören Schutz gegen Manipulation und Mithören
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
18
Dienstqualität
Garantie für Teilnehmer über eine gewisse Mindest-Netzqualität Qualität wird ausgehandelt (also Priorisierung
Bearbeitung
Software-Architekturmodell mit asymmetrischer Rollenverteilung
Struktur vieler Internet-Anwendungen, z.B. WWW (passiver) Server wartet auf Anfragen der Clients wenige Server, viele Clients
Anforderungen der Anwendung entgegennehmen Reservieren der Ressourcen im Netz Aufrechterhalten und Kontrolle
verschiedene Anwendungen haben deutlich unterschiedliche Anforderungen an die Dienstqualität Konvergenz von Daten, Sprache und Bild, Prozess-Steuerung "Konvergenz der Netze" neue Anforderungen an Dienstqualität
oft nur statistische Aussagen zur erreichbaren Dienstqualität möglich probematisch bei Echtzeitforderungen spezielle Netztechniken bei Echtzeitforderungen z.B. CAN Controller Area Network spezielle Ethernet-Varianten für Automatisierungstechnik
Paketvermittlung ?
Kosten Rechnernetze
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
Zusammenfassung und Prüfungsvorbereitung
19
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
www.htw-dresden.de/~hkuehn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
20
5
Kabelarten
2. Layer 1 - physikalische Schicht einfaches Aderpaar
Flachbandkabel
Verkabelung (10Base2/5, 10/100/1000BaseT, 10/100/1000Fiber, drahtlos, Modem) Leitungskodierung (Sinn und Ziel, Pegel/Flanke/Zeit, binär/ternär …) Kanalzugriff (TDMA, FDMA, CDMA, Bit-Dominanz, CSMA/CD …) (gehört eigentlich nicht zu Schicht 1 des OSI-Modells) verdrilltes Aderpaar Twisted Pair
aktive Komponenten: Hub, Repeater
Koaxialkabel Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
21
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Mehraderkabel
Lichtwellenleiter (LWL) Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
22
Prinzip der optischen Datenübertragung
Koaxial-Kabel
Lichtwellenleiter überträgt das optische Signal
Außenleiter (Schirm)
Wandlung
Wandlung
elektrisch
optisch
elektr. Signal
äußerer Schutzmantel
elektr. Signal optisch
mittels LED (Lichtemitterdiode) oder Laserdiode (z.B. VCSEL)
Isolation
elektrisch
mittels Photodiode (meist Avalanche-Photodiode APD)
Typen:
Multimode (Stufenindex oder Gradientenindex) 50/62,5µm KernØ 100m…10km Singlemode (auch als Monomode bezeichnet) 9µm KernØ … 50km POF Plastic Optical Fiber 1mm KernØ ca. 10m Datenraten derzeit bis 640 Gbit/s bei Single-Mode mit DWDM (Wellenlängenmultiplex) unempfindlich gegen elektromagnetische Störungen und Potentialdifferenzen weitgehend abhörsicher, für EX-Räume geeignet, Substitution von Kupfer Probleme: technologisch aufwendige (kostenintensive) Teilnehmerankopplung Laufzeitunterschiede der Moden Moden-Dispersion max. Entfernung durch Flankenverschleifung begrenzt = f(Datenrate)
Innenleiter (Seele)
Wellenwiderstand z.B. 50 Ohm (RG-58 Cheapernet) Datenraten 10 Mbit/s ... 50 Mbit/s Ausführungen mit einfachem oder doppeltem Schirm Länge bis ca. 10km, größere Entfernungen mit Zwischenverstärkern Rechnernetze
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
Zusammenfassung und Prüfungsvorbereitung
23
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
www.htw-dresden.de/~hkuehn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
24
6
Leitungskodierung
Codearten
Information werden in der Regel übertragen über
• ein Zeichenwert ist genau einem Signalwert zugeordnet
elektrische Leitungen Lichtwellenleiter freier Raum: elektromagnetische Wellen, Schall ... aber auch Druckstoß in Gasleitung zum Zünden der Gaslaternen
bijektiver Code eindeutig umkehrbar effektiv keine Redundanz
im übertragenen Sinne: Leitungen
• einem Signalwert sind mehrere Zeichenwerte zugeordnet Voraussetzung zur Übertragung: Sender wandelt die Zeichendarstellung der Information in physikalisches Signal um Empfänger interpretiert physikalisches Signal als Zeichen physikalische Darstellung von Zeichen zur Nachrichtenübertragung = Leitungskodierung
Ziel / Sinn: Rechnernetze
Kompression, Verschlüsselung
• einem Zeichenwert sind mehrere Signalwerte zugeordnet Redundanz Fehlererkennung, ggf. Korrektur möglich
optimale Kodierung für jede Anwendung ?
optimale Anpassung an die Eigenschaften des Kanals Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
25
Rechnernetze
wichtige Eigenschaften von Codes Taktrückgewinnung Gleichspannungsfreiheit Rahmenbildung Gruppenkodierung Anzahl physikalischer Signalwerte Resynchronisation Fehlererholung
zur Synchronisation des Empfängers
Redundanz
Voraussetzung zur Fehlererkennung verringert jedoch Kanalausnutzung
Fehlerkorrektur Ausnutzung Kanalkapazität
Vorwärtskorrektur oder erneute Anforderung
Abhörsicherheit
Verschlüsselung
Rechnernetze
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Prof. Dr.-Ing. Hartmut Kühn
Zusammenfassung: Folie
26
Beispiele für einfache Leitungskodierungen Abbildung zwischen Zeichen- und Signalwerten = Code
notwendig für kapazitive Kopplung + Erdproblematik Beginn einer Gruppe von Signalwerten wird erkannt
Code ist abgeleitet von
RS-232C (V.24)
verbessert Kanalausnutzung, Redundanz, Rahmen mindestens 2 Werte erforderlich ! binär, ternär, quartär durch Startbit(s) (z.B. Ethernet 64Bits 10101...101011)
20mA-Schleife
nur endliche Nachwirkung einzelner Bitfehler erfolgt meist über eine Rahmenbildung
RS-422 (V.11)
obere / untere Grenzfrequenz, Dämpfung etc. Übertragung mit genügend geringer Bitfehlerrate BER
Hochschule für Technik und Wirtschaft Dresden
Hochschule für Technik und Wirtschaft Dresden
codex (lat.)
und bedeutet gespaltenes Holz, Schreibtafel
>+3V logische 0 <-3V logische 1 (üblich ±12V oder ±15V) 9,6 kbps über 15m 20mA logische 1 kein Strom logisch 0 9,6kbps über 1km verdrillte Kabel, symmetrisch z.B. 1Mbps über 100m
diese Beispiele verwenden Spannungen bzw. Ströme zur Kodierung Zusammenfassung: Folie
Zusammenfassung und Prüfungsvorbereitung
27
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
www.htw-dresden.de/~hkuehn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
28
7
Modulation (Modem Modulator/Demodulator, Frequenzmultiplex) Anwendungsbeispiel
Sinuswelle ist durch 3 Parameter gekennzeichnet: Amplitude Amplitudenmodulation (2 Bänder) Frequenz Frequenzmodulation Phase Phasenmodulation außerdem: unmoduliertes Signal „Träger“ Spread Spectrum, Frequenz-Hopping
Mittelwellenrundfunk UKW Richtfunk
Eigenschaften von Codes : Taktrückgewinnung neben den Signalwerten wird auch der Takt (clock) des Senders bestimmt Ziel: ein längeren Gleichlauf zwischen Sender und Empfänger erreichen, als bei asynchroner Übertragung möglich asynchron: Sender und Empfänger verwenden eigene, unabhängige Taktgeneratoren
Tastfunk, 10Mbps Ethernet WLAN
Problem: lange Folgen gleicher Werte
die verschiedenen Parameter des Sinussignals können gleichzeitig für Kodierung genutzt werden z.B. QAM Quadrature Amplitude Modulation nutzt Amplitude und Phase Web-Empfehlung: http://www.williamson-labs.com/480_mod.htm Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
0
Darstellung der Lage der Signale einer 16QAM in der komplexen Ebene /wiki/
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
29
Bi-Phasenkodierung: z.B. Manchester-Kodierung
1
wieviele Einsen sollen das bloß sein?
0
0 0
Lösung: Code erzwingt zusätzliche Pegelwechsel, z.B. nur bei Notwendigkeit durch Einschieben von Bits Bit-Stuffing oder durch 'unnötige' Bits auf der Leitung z.B. Ethernet 1B2B-Kodierung Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
30
Eigenschaften von Codes : Gruppenkodierung mehrere Zeichen werden gemeinsam kodiert z.B. Stenographie Hex-Code
8Hex = L000Bin
Anwendungen
1
0
1 0
1
1 0
1
ISDN ISDN Rechnernetze 100 MbpsTX 100VGAnyLAN Gigabit FDDI 100MbpsT4
1 1 Zeit
Fallende Flanke in Mitte des Bits:
0
Steigende Flanke in Mitte des Bits: 1 1B2B-Kodierung: 1 zu übertragendes binäres Bit wird durch 2 binäre Bits auf Leitung codiert Rechnernetze
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
Zusammenfassung und Prüfungsvorbereitung
31
4B5B 4B3T
4 binäre Zeichen in 5 binären Signalen kodiert 4 binäre Zeichen in 3 ternären Signalen kodiert
4B5B 5B6B 8B10B 4B5B 8B6T
8 binäre Zeichen in 6 ternären Signalen kodiert
B binär = 2, T ternär = 3, Q quartär = 4 Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
www.htw-dresden.de/~hkuehn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
32
8
Klassifizierung Kanalzugriffs-Verfahren
Kanalzugriffsverfahren: Punkt-zu-Punkt Point-to-Point schlechte Kanalausnutzung bei wechselnder Last geringer bzw. kein Overhead schlecht erweiterbar Kostenintensiv Echtzeitfähig
Ziele: effizient, fair, einfach, dezentralisiert Kanal-Aufteilung
TDMA, FDMA
Teilung des Kanals in kleinere ‘Stücke’ (Slot: Zeitscheibe, Frequenz …) Zuordnung von Stücken an einzelne Knoten zur ausschließlichen Nutzung feste Bandbreite von Knoten nicht benötigte Slots bleiben ungenutzt
Zufalls-Zugriff
CSMA, Bit-Dominanz
Kollisionen sind möglich, Auswirkungen müssen begrenzt werden Kollisionsbehandlung Wartezeit nicht voraussagbar CSMA/CD Priorisierung einzelner Sender oder Nachrichten Bit-Dominanz
umlaufend
meist 'Token'
straffe Koordination des Zugriffs in definierter Reihenfolge keine Kollisionen definierte maximale Wartezeit auf Zugriff
zentral gesteuert 'Master-Slave' 'Polling' Anwendung: Modem, Fax, RS232, Druckeranschluss, HART, LWL, Richtfunk
straffe Koordination des Zugriffs durch den Master Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
33
Rechnernetze
Kanalzugriffsverfahren: Abfrage
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
34
Kanalzugriffsverfahren: TDMA
Polling (Master-Slave)
Time division multiple access
Master-Knoten kontrolliert den Kanalzugriff Alle anderen Knoten werden regelmäßig abgefragt (evtl. Ausnahme Interrupt-Anmeldung) Netzwerkzuverlässigkeit hängt von Masterknoten ab
Bandbreite des Kanals wird in einzelne Zeitslots aufgeteilt jeder Knoten erhält einen (oder auch mehrere) Slots zugeteilt periodischer Zugriff des einzelnen Knotens Synchronisation! (Master, DCF77) oder Asynchron (SONET etc.) …
Sync
Master
Slave 1
Slave2
Slave 3
Sync
…
Zeit Master Slave 2
Master
Slave 3 BusSlave 9 Anschluß
Slave 1
Bus
Bus
Anwendungen: Telefonie, ARINC (Aeronautical Radio Incorporation), Datenfunk
Anwendungen: BitBus (Intel), div. Feldbusse, Rechner intern Rechnernetze
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Slave 2 BusSlave 3 Anschluß
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
Zusammenfassung und Prüfungsvorbereitung
35
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
www.htw-dresden.de/~hkuehn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
36
9
Kanalzugriffsverfahren: Token Passing
Kanalzugriffsverfahren: CSMA/CD Carrier sense multiple access with collision detection Ablauf: Kanalüberwachung durch jeden Knoten Sendebeginn nur, wenn Kanal frei Kollisionserkennung, evtl. JAM-Signal bei Kollision zufällige Zeit (zufällige Zahl v. Zeitschlitzen) warten Paket muss Mindestlänge haben Netzwerkausdehnung ist begrenzt Gefahr des Zusammenbruchs bei Überlast
Kanalzugriff nur für Inhaber des ‚Tokens‘ Token = spezielle Mitteilung (Paket) nach Abschluss der Übertragung (oder auch sofort) wird Token zum physikalischen (oder logischen) Nachbarn weitergereicht Probleme: Initialisierung, Ausfall eines Knotens, Leitungsunterbrechung etc.
Token
Token
BusAnschluß
Token-Bus Token-Ring Anwendungen: Token Ring (IBM), Token Bus, FDDI fiber distributed data interface Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
37
Bus
Kollision
Anwendung: Ethernet Rechnernetze
Kanalzugriffsverfahren: CSMA/CA
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
Kanalzugriffsverfahren: Bitdominanz
Carrier sense multiple access with collison avoidance
Bit-Dominance (Binary-Countdown)
Ablauf:
Ablauf: 1. Alle Knoten sind synchronisiert Alle sendewilligen Knoten beginnen Übertragung zur gleichen Zeit Sie senden ihre Knoten-ID oder Nachrichten-ID = Priorität Knoten bzw. Nachricht mit höchster Priorität gewinnt Synchronität der Bits bedingt begrenzte Ausdehnung des Netzes !
Initialisierungszugriff analog zu CSMA/CD bei Kollision spezifische Maßnahmen z.B. festgelegte Slots für Wiederholung (d.h. Priorisierung einzelner Teilnahmer) oder Vergabe der Slots durch einen Master oder Fehlervorwärtskorrektur, um Folgen der Kollision zu verhindern BusPaket muss Mindestlänge haben Anschluß
Netzwerkausdehnung ist begrenzt Bus verminderte Gefahr des Zusammenbruchs bei Überlast
Kollision Jam
Priority Slot 1 Slot
Slot 2
38
Beispiel für dominanten High-Pegel Knoten 14 darf senden MSB Knoten 14
1110
Knoten 13
1101
Knoten 09
1001
Knoten 13 gibt auf
Slot3
Knoten 9 gibt auf Nachricht
Anwendungen: Wireless LAN, LONWorks Rechnernetze
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Anwendungen: CAN (Automobil) , Firewire, ISDN
Rotating Slots
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
Zusammenfassung und Prüfungsvorbereitung
39
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
www.htw-dresden.de/~hkuehn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
40
10
3. Layer 2 - Data Link
Vergleich der Vermittlungs-Technologien
Rahmen (Framing)
feste Bitrate
variable Bitrate
einfaches Management
ausgefeiltes Management
Idee der Paketvermittlung (im Vergleich zu anderen Verfahren, z.B. TDMA) (Vermittlung gehört eigentlich in Layer 3) Fehlererkennung / Fehlerkorrektur (Prüfsumme, Hash, Fehlervorwärtskorrektur)
LeitungsVermittlung
aktive Komponenten: Bridge, Switch
Asynchroner Transfermode
Leitungsbelegung für gesamte Verbindungszeit Zeitmultiplex auch als STM bekannt Synchronous Transfer Mode sehr unflexibel, da feste Bitrate
FrameRelay
Übertragung als Pakete Paketlänge fest Paketlänge variabel Header mit Header mit Adresse VerbindungsOverhead minimiert Header mit Info nummer keine Flußkontrolle keine Fehlerkorrektur ...
immer Verbindungsaufbau erforderlich Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
41
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Idee der Paketvermittlung Paketkopf n
Payload
Header Vorteile
Zerteilung der Nachrichten in Pakete
• • • •
ZielAdresse
…
Payload
Kanalausnutzung geringe Verzögerungszeit unterschiedliche Wege möglich bei Fehlern braucht nur defektes/fehlendes Paket wiederholt zu werden
Versand ohne zuvor physikalische Verbindung aufzubauen Rechnernetze
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
42
mehrfach geändert definiert worden (z.B. zwecks VLAN-Tagging) IP IPX AppleTalk
Größe in Bytes
Prinzip feste oder variable Länge der Pakete Paketkopf (Header) mit Quell-Adresse Ziel-Adresse evtl. Routing-Informationen
Zusammenfassung: Folie
Ethernet
Zeit
Header
Hochschule für Technik und Wirtschaft Dresden
für Fehlerkorrektur für Flußkontrolle ...
Ethernet-Rahmenformat (Frame Format) Paketkopf n+1 Nutzdaten n +1
Nutzdaten n
PaketVermittlung
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
Zusammenfassung und Prüfungsvorbereitung
43
QuellAdresse
6
Typ Info = Payload
6
CRC
46-1500
2
4
Ethernet IEEE 802.3 ZielAdresse
QuellAdresse
6
6
Län LLC ge 2
Info
Pad
FCS 4
Länge
Maximum Transmission Unit (MTU) 1518 Bytes Minimum 64 Bytes (wegen Kollisionserkennung) Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
www.htw-dresden.de/~hkuehn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
44
11
klassische 'Telefonwelt':
ATM Asynchron-Transfer-Mode 5 Byte
48 Byte
Aufbau einer Zelle: Zellenkopf
je Telefonkanal 64kbps zu übertragen (8000 Abtastungen zu je 1Byte) Rahmen am Beispiel PCM-30 (30 Telefonkanäle mit Zeitmultiplex) E1-Rahmen besteht aus 30 Kanälen Payload und 2 Kanälen Overhead
Daten
alle Zellen haben gleiche Länge: K
D
K
D
K
D
K
D
PDH
Plesiochrone Digitale Hierarchie
K
CH 0
D
Zellensynchronität, statistischer Multiplex Asynchroner Transfer-Mode
CH 2
CH 15
…
CH 16
CH 17
t=0µs
Telefonkanäle Synchronisation (je 1 Byte)
CH 32
…
Telefonkanäle
t=125µs
Signalisierung
K Quelle 1 K Quelle 3 K Quelle 1 K Quelle 2 K Quelle 2 Datenströme unterschiedlicher Datenrate können gemischt werden ! Integration verschiedener Dienste möglich (CCITT Recommendation I.113, Section 2.2) CCITT Definition von ATM „A transfer mode in which the information is organized into cells; it is asynchronous in the sense that the recurrence of cells containing information from a particular user is not necessarily periodic“ (periodic: appears at equal time intervals as in T1) Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
45
2Mbps je E1-Kanal S2M 4x = Grunddatenrate 2Mbps wird in weiteren Multiplexer-Stufen zu höheren Datenraten zusammengefasst dezentrale Takterzeugung nahezu synchron "plesiochron" Stopfbits zum Ausgleich notwendig Rechnernetze
Telefonwelt heute: SDH Synchrone Digitale Hierarchie Problem bei PDH: es ist praktisch unmöglich, einen Kanal aus dem Datenstrom zu entnehmen (die Bits sind durch das mehrfache Muxen 'wild' verteilt) Entwicklung von SDH / SONET Synchronous Optical Network (Bezeichnung in USA) Zubringersignale werden als plesiochron angesehen beim Einfügen in den Datenstrom wird aktuelle Position über Pointer verwaltet
z.B. 155 Mbps
Prof. Dr.-Ing. Hartmut Kühn
1 2 3 4 Takt
34Mbps
140 Mbps
1 2 3 4
1 2 3 4
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
46
10 Gigabit-Ethernet im WAN als Backbone wird existierendes SONET verwendet sanfte Migration!
DWDM-Ring OC-192c / SDH-64c 10GigE WAN
Add-DropMultiplexer
8Mbps
1 2 3 4
SONET-Mux
10GigE WAN
Service-Provider Point of Presence
z.B. 2 Mbps
10GigE LAN
z.B. S2M zum Kunden Ausblick: SDH mit 9,6Gbps ermöglicht Konvergenz mit 10Gbps Ethernet SONET im Weitverkehrsbereich und 10Gbps im Backbone des LANs PoS Packet over SONET Rechnernetze
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
Zusammenfassung und Prüfungsvorbereitung
47
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
www.htw-dresden.de/~hkuehn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
48
12
Zyklische Prüfsummen
CRC-Erzeugen
Cyclic Redundancy Check (CRC) nach ISO 3309
1. Nachricht mit 2L multiplizieren (L: Prüfsummenlänge) entspricht im Binärsystem einer Verschiebung um L Bits und anhängen von L Nullen Nachricht Zwischen-Ergebnis CRC der Länge 3 1101 01 1101 0100 0
Fehlererkennung Bedingung für Erkennen von Fehlern Fehlersequenz kleiner als Prüfsummenlänge oder Anzahl der fehlerhaften Bits in Nachricht ungerade oder 2 oder Burstfehler (dann Erkennen mit Wahrscheinlichkeit 99,9%)
2. Ergebnis durch feste Prüfzahl P Modulo-2 dividieren
es erfolgt keine Fehlerkorrektur
Zwischen-Ergebnis Prüfzahl 110101000 : 101 = 1010100 Rest 100 -101 011 -000 Nachricht Prüfsumme 110 -101 011 -000 110 -101 010 Nachricht und Prüfsumme werden übertragen -000 110101 Rest 100 110101100 100
Bei Fehler: Verwerfen der Nachricht Mitteilung an Sender Erneute Übertragung
Prüfsummen üblich mit 12 Bit CRC-12: 16 Bit CRC-16: 32 Bit CRC-32:
Rechnernetze
x12 + x11 + x3 + x2 + x + 1 = 1 1000 0000 1111 x16 + x15 + x2 + 1 (HDLC) = 1 1000 0000 0000 0101 16 12 5 x + x + x + 1 (CCITT / CRC-V.41) x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1 (Ethernet) = 1 0000 0100 0100 0001 0001 1101 1001 0111
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
49
Rechnernetze
Sender über Fehler informieren
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
50
Fehlervorwärtskorrektur durch Redundanz
Handshake Sender wartet auf Sende-Erlaubnis Empfänger bestätigt den Empfang häufig mittels zusätzlicher Leitungen realisiert (z.B. Drucker-Schnittstelle)
Zeitüberwachung (time-Out) Sender wartet auf Empfangsbestätigung (Quittung) (Acknowledge) Sender wiederholt automatisch die Nachricht, wenn Bestätigung nicht in vorgegebener Zeit eintrifft keine Anforderung einer Übertragungswiederholung durch Empfänger Daten werden doppelt übertragen, wenn Quittung verloren geht Daten-Pakete werden nummeriert (im einfachsten Fall abwechselnd mit 0 und 1)
Fenstermechanismen Window-Technik
notwendig, wenn Zeit für erneute Übertragung fehlt, z.B. Echtzeitanwendung Sender Daten nicht puffern kann, z.B. Satellit mit begrenzten Ressourcen und/oder begrenzter Lebensdauer Viterbi-Algorithmus + + z0 z1
z2
y0 y1
+ GSM-Faltungskodierer
es wird zugelassen, daß mehrere Daten-Pakete noch nicht quittiert wurden üblicherweise akzeptiert der Sender Quittungen für mehrere Pakete
+ z0
z1
z2
z3
+ z4
y0 y1
Huckepack (Piggy-Back) Bestätigung im Kopf einer in Gegenrichtung zu übertragenden Nachricht Rechnernetze
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
Zusammenfassung und Prüfungsvorbereitung
+ 51
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
www.htw-dresden.de/~hkuehn
+
Hochschule für Technik und Wirtschaft Dresden
+ Zusammenfassung: Folie
52
13
Interconnection - Devices Erweitertes LAN Router Kollisions-Domäne Rundruf-Domäne
Idee des Paket-Filters
LAN
Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin
Filtern größere Effizienz Netzwerk größer ausbaubar
Hub
Hub
Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
Hub
Hub
Bridge
Weiterleiten (Forwarding):
Application
Versenden von Paketen zu einer gefilterten Teilmenge von Knoten versenden zu nur einem Knoten beste Effizienz
Lösung: Bilde spezialisierte Knoten (Switch, Router) mit der Aufgabe Filtern und Weiterleiten
alle ‘Anwendungs’-Knoten sind nur indirekt verbunden Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
53
Transport Network Datalink Physical Rechnernetze
Verringerung von Kollisionen Ausfiltern unerwünschter Pakete
Rechnernetze
Rechnernetze
Prof. Dr.-Ing. Hartmut Kühn
Prof. Dr.-Ing. Hartmut Kühn
Transport Network Datalink Physical
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
54
Schichtenmodell ggf. mehrere Applikationen gleichzeitig auf einem Rechner ggf. mehrere Rechner im Netzwerk Daten müssen an richtigen Empfänger übergeben werden (Rechner + Applikation) Header Transport-Layer Header Internet-Layer Daten Applikation-Layer Header Network-Layer
‘Transparent’ Sender adressiert seine Pakete direkt zum Empfänger Bridge bzw. Switch empfängt alle Pakete wertet Adresse Empfänger aus leitet Paket in richtiges Segment weiter (nur notwendig, wenn Absender und Empfänger nicht im gleichen Segment sind) Broadcast wird in alle Segmente weitergeleitet wenn Empfänger (noch) unbekannt, dann wird Paket in alle Segmente weitergeleitet
Router Bridge/Switch Repeater/Hub
Multiplex – Demultiplex
Segmentierung von Netzen durch Bridge bzw. Switch Filter (Bridge, Switch)
Application
Firewall
Sender
arbeitet auf Layer 2 (Data Link Layer) leitet Pakete selektiv weiter Paket-Typ interessiert nicht protokoll-transparent lernt die Adressen aus den vermittelten Paketen
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
Zusammenfassung und Prüfungsvorbereitung
Applikation
A-Data
Transport
HT A-Data
Internet Netzwerk 55
Rechnernetze
HI HT A-Data HN HI HT A-Data Paket im Netzwerk Prof. Dr.-Ing. Hartmut Kühn
www.htw-dresden.de/~hkuehn
Empfänger
Sender
Applikation
Applikation
Transport
Transport
Internet
Internet
Netzwerk
Netzwerk
Hochschule für Technik und Wirtschaft Dresden
Zusammenfassung: Folie
56
14