• Keine Ergebnisse gefunden

• Repeater und MAC‐Bridges

N/A
N/A
Protected

Academic year: 2022

Aktie "• Repeater und MAC‐Bridges"

Copied!
49
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Grundlagen der Rechnernetze

Lokale Netze

(2)

Übersicht

• Protokollarchitektur

• Repeater und MAC‐Bridges

• Hubs und Switches

• Virtual LAN (VLAN)

• Fallstudie Ethernet

• Fallstudie Wireless LAN

(3)

Protokollarchitektur

(4)

IEEE 802 Referenzmodell

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(5)

Funktionen

Verfügbare LLC‐Services

Unacknowledged‐Connectionless‐Service

• Keine Fluss‐ und Fehlerkontrolle

• Somit keine Auslieferungsgarantien Connection‐Mode‐Service

• Logischer Verbindungsaufbau vor der  Kommunikation

• Fluss‐ und Fehlerkontrolle

Acknowledged‐Connectionless‐Service

• Kein logischer Verbindungsaufbau

• Aber Datagram‐Acknowledgements

• (d.h. Kombination der beiden vorigen)

MAC

Wer kontrolliert den Medienzugriff?

• Zentralisiert

• Verteilt

Wie kontrolliert man den Medienzugriff

• Round‐Robin

• Reservation

• Contention

(6)

Repeater und MAC‐Bridges

(7)

Repeater: Erweitern des Mediums

Übertragungswiederholung auf der physikalischen Schicht

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

Repeater

(8)

Nachteile

• Zuverlässigkeit

• Performance

• Sicherheit

• Geographie

LAN 1

LAN 2

LAN 3

LAN n

Repeater 1

Repeater 2

Repeater n‐1

(9)

MAC‐Bridge: Verbinden von LANs

Mit identischer physikalischer und Verbindungs‐Schicht!

(10)

Bridges agieren auf MAC Ebene

Bildquelle: William Stallings, „Data and Computer Communications“, Tenth Edition, 2014

(11)

Komplexere Netze mittels Bridges

Bridge

anderes Medium für den Transport der MAC‐Frames zwischen LAN A und LAN B.

Bridge

LAN A LAN B

Auf jeden Fall: die Existenz  einer Bridge ist auf Ebene der  MAC‐Adressierung völlig 

transparent.

Bridge LAN A

LAN B

LAN C

LAN D

(12)

Komplexere Netze mittels Bridges

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(13)

Fixed‐Routing

Port für LAN A:

Station 1 Station 2 Station 3 Station 6 Station 7

Port für LAN B:

Station 4 Station 5

Manuell konfiguriert

(14)

Repeater und MAC‐Bridges

Spanning‐Tree‐Algorithmus

(15)

Frame‐Forwarding

Empfang eines MAC‐Frames f adressiert an Station n. Empfang  war über Port x:

1. Durchsuche Forwarding‐

Tabelle nach dem Port für n. 

(ignoriere dabei den Port x) 2. Wenn kein Port gefunden, 

dann sende f an alle Ports  außer x.

3. Wenn Port y gefunden und  dieser nicht geblockt ist dann  sende f an y.

Port für LAN A:

1, 2, 6

Port für LAN B (geblockt):

4

(d.h. 3, 7 und 5 sind aktuell nicht bekannt)

(16)

Address‐Learning

Empfang eines MAC‐Frames f mit  Absenderadresse von Station n. 

Empfang war über Port x:

• Speichere Absenderadresse  in Liste für Port x und setze  einen Timeout‐Wert auf den  Startwert (zurück).

• Wenn Timer abgelaufen,  dann Lösche den Eintrag für  n wieder.

Port für LAN A:

1, 2, 6

Port für LAN B:

4

(d.h. 3, 7 und 5 sind aktuell nicht bekannt)

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(17)

Loop‐Problem

(18)

Lösung: Konstruiere azyklischen verbundenen Sub‐Graphen

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

(das ist ein Spannbaum)

(19)

Vorgehen: Election des Spanning‐Tree‐Root

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Root behält alle 

Ports bei.

(20)

Vorgehen: Bridges berechnen kürzeste Pfade zum Root

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Tree‐Root

(21)

Vorgehen: Jedes Netz behält genau eine Nicht‐Root‐Bridge

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

1

1 1 1

1 2

Auswahlkriterium:

• Bridge am nächsten zum Root

• Bei Gleichstand die mit der kleinsten ID

(22)

Vorgehen: Jedes Netz behält genau eine Nicht‐Root‐Bridge

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

1 Ergebnis:

• Bridges mit keinem oder einem  Port erfüllen keine Funktion mehr

• Trotzdem sinnvoll: Backup‐Bridges

(23)

Repeater und MAC‐Bridges

Verteilte Realisierung des Spanning‐Tree‐Algorithmus

(24)

Start des Algorithmus

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Jede Bridge deklariert sich  anfangs als Root‐Bridge.

Die Root‐Bridge sendet  periodisch über alle Ports  eine Konfigurationsnach‐

richt mit folgendem Inhalt:

1. ID der Root‐Bridge 2. Hop‐Distanz zur Root‐

Bridge

3. ID der sendenden  Bridge

Beispiel: Was versendet B3?

(25)

Wechsel von Root‐ zu Nicht‐Root‐Bridge

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Eine Root‐Bridge deklariert  sich nicht mehr als Root‐

Bridge, sobald eine kleinere  Root‐Bridge‐ID als die 

eigene empfangen wurde.

Ab dann können nur noch  Konfigurationsnachrichten  (mit um eins erhöhtem  Hop‐Count) über alle 

(außer dem Empfangsport)  weiter geleitet.

Beispiel: Was passiert z.B. 

nach dem Nachrichtenaus‐

tausch zwischen B2 und B3?

(26)

Election der Root‐Bridge

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Empfängt eine Nicht‐Root‐

Bridge eine Konfigurations‐

nachricht mit

• kleinerer Root‐ID, als  die zuletzt empfangene,  dann leite die Nachricht  wie vorhin beschrieben  weiter 

• sonst ignoriere die  Nachricht einfach Beispiel:

• B3 empfängt Nachricht  von B1 über B2

• B3 empfängt noch alte 

Nachricht von B5

(27)

Abschalten von Ports

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Nicht‐Root‐Bridge schaltet  einen Port ab, wenn eine  Konfigurationsnachricht  hierüber empfangen wird,  welche folgendes speichert:

1. gleiche Root‐ID wie die  zuletzt empfangene

2. geringerer Hop‐Count 3. oder gleicher Hop‐

Count aber Absender‐ID  ist kleiner

Beispiel: B3 empfängt

Root‐ID B1 von B2 und B5.

(28)

Abschalten von Ports

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Beispiel: B6 empfängt

Root‐ID B1 von B1 und B4.

(29)

Hubs und Switches

(30)

Hubs

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

Zusammenfassen von Stationen und anderen Hubs in eine große Kollisionsdomäne

(31)

(Layer 2)‐Switches

Mit Hubs erreichbare Gesamtkapazität im Netz?

Switches schalten kommunizierende Endknoten zusammen. Erreichbare Gesamtkapazität?

(32)

Typen von (Layer 2)‐Switches

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

Store‐and‐Forward  oder Cut‐Through

(33)

Abgrenzung zwischen Switch und Bridge

Bridge Switch

Wo werden eingehende  Frames behandelt?

In Software In Hardware Paralleles abarbeiten von 

Frames möglich?

Nein Ja

Store‐and‐Forward oder  Cut‐Throught?

Nur Store‐and‐Forward Store‐and‐Forward oder  Cut‐Through

Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003

(34)

Virtual LAN (VLAN)

(35)

Motivation: Aufteilen der Broadcast‐Domain

Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011

Skalierbarkeit Sicherheitsaspekt

(36)

Lösung: Einfügen eines Routers

Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011

Nachteil: Aufteilung  durch physikalische  Knotenverteilung  vorgegeben. Was  wenn z.B. X und Z in  eine Broadcast‐

Domäne gehören  sollen?

(37)

Verwendung von virtuellen LANs

Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011

Besser: logische Aufteilung  in virtuelle LANs.

Erfordert aber auch IP‐

Routing‐Logik:

entweder mit separaten  Routern realisiert oder

mit LAN‐Switches  (Layer3‐Switch)

(38)

Definition der VLAN‐Zugehörigkeit

Varianten

• Zugehörigkeit durch Port‐Gruppe

– Jeder End‐Port (Switch‐Host‐Verbindung) ist  einem VLAN zugeordnet

• Zugehörigkeit durch MAC‐Adresse

– Jede MAC‐Adresse wird einem VLAN  zugeordnet

– Vorteil: Knoten können verschoben werden

• Zugehörigkeit durch Protokollinformation – Zuordnung auf Basis von IP‐Adresse, 

Transport‐Protokoll‐Info oder sogar höhere  Schicht

Switches müssen für ihre Trunk‐Ports  (Switch‐Switch‐Verbindung) wissen  welche VLANs damit versorgt werden

• Manuell konfiguriert

• Dynamisch erlernt (grob: erweitere Spanning‐Tree‐

Algorithmus um VLAN‐IDs)

Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003

(39)

Fallstudie Ethernet

(40)

IEEE 802.3 MAC

• 1‐persistent CSMA/CD mit Binary‐Exponential‐Backoff

• Auch in geswitchten Netzen in denen es keine Kollisionen gibt

• MAC‐Frame:

…101010…     10101011 < 1536 bedeutet Length sonst Type

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(41)

IEEE 802.3 Physical‐Layer

• Generelle Unterscheidung von Medien:

<Datenrate><Signalisierungsmethode><Maximale Segmentlänge in  100‐Meter‐Schritten>

• 10‐Mbps‐Alternativen:

10BASE5 10BASE2 10BASE‐T 10BASE‐FP

Medium

Coax Coax Unshielded

Twisted‐Pair

Optisch

Signalisierung

Manchester Manchester Manchester Manchester

Topologie

Bus Bus Star Star

Max. Länge (m)

500 185 100 500

Knoten pro Segment

100 30

33

Bemerkung

Erweiterung  mit max. 4  Repeater auf 2500m 

Erweiterung  mit max. 4  Repeater auf 2500m 

für optische  Leitung auf  500m

spezifiziert

Erlaubt auch  Repeater‐

Erweiterung

en bis 2km

(42)

IEEE 802.3 Physical‐Layer

• 100BASE‐T‐Alternativen (Fast‐Ethernet) 

100BASE‐TX 100BASE‐TX 100BASE‐FX 100BASE‐T4 Medium 2 Paar STP 2 Paar 

Category 5  UTP

2 Optische  Leitungen

4 Paar 

Category 3, 4 oder 5 UTP Signalisierung MLT‐3 MLT‐3 4B5B, NRZI 8B6T, NRZ

Topologie Star Star Star Star

Datenrate 100 Mbps 100 Mbps 100 Mbps 100 Mbps Max. Segmentlänge 100 m 100 m 100 m 100 m

Netzausdehnung 200 m 200 m 200 m 200 m

MLT‐3

– ein ternärer Code, der ungewünschte elektromagnetische  Emissionen vermeidet. Wird zusammen mit Scrambling ausgeführt (siehe nächste Folie)

4B5B

– was war das noch mal? siehe Folien zur Verbindungsschicht

8B6T

– ein Signal‐Encoding, welches 8 Bit auf 6 ternäre Symbole mapped

(keine weiteren Details hier)

(43)

Ergänzung: MLT‐3

(ein Beispiel für ein ternäres Encoding)

Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie).

(44)

Ergänzung: Scrambling

Scrambling am Beispiel: die Eingabe‐Bits A

m

werden wie folgt in  Ausgabe‐Bits B

m

berechnet:

B

m

= A

m

 B

m‐3

 B

m‐5

Die ursprüngliche Sequenz bestimmt man wiederum durch:

C

m

= B

m

 B

m‐3

 B

m‐5

In der Tat:

Beispiel:

101010100000111 wird zu 101110001101001

(45)

IEEE 802.3 Physical‐Layer

• Gigabit‐Ethernet: 1Gbps‐Verbindungen

• Beispielkonfiguration:

(46)

IEEE 802.3 Physical‐Layer

Gigabit‐Ethernet‐Erweiterungen zu CSMA/CD, wenn kein Switching verwendet

– Carrier‐Extension (schnellere Übertragung erfordert für CD längere Pakete)

– Frame‐Bursting (mehrere Pakete unmittelbar hintereinander, anstatt CSMA/CD pro  Paket)

Medien‐Optionen:

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

Signaling: 

8B/10B

Signaling: 

4D‐PAM5 Signaling: 

8B/10B

(47)

IEEE 802.3 Physical‐Layer

• 10‐Gigabit‐Ethernet Optionen

Signaling: 64B/66B

(48)

IEEE 802.3 Physical‐Layer

• 100‐Gigabit‐Ethernet‐Optionen (IEEE802.3ab)

40 Gbps 100Gbps

1m Backplane 40GBASE‐KR4

10 m Copper 40GBASE‐CR4 100GBASE‐CR10

100 m Multimode fiber 40GBASE‐SR4 100GBASE‐SR10 10 km Single Mode Fiber 40GBASE‐LR4 100GBASE‐LR4

40 km Single Mode Fiber 100GBASE‐ER4

Copper: K=backplane; C= cable assembly

Optical: S = Short‐Reach (100m); L = Long‐Reach (10km); E = Extended‐Long Reach (40km) Coding‐Scheme: R = 64/66B block coding

Final Number: number of lanes (copper wires or fiber wavelengths)

(49)

VLAN erfordert Modifikation – Frame‐Tagging

Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003

Referenzen

ÄHNLICHE DOKUMENTE

der FRITZ!Repeater außerhalb der WLAN- Reichweite der FRITZ!Box oder eines an- deren Repeaters im Heimnetz eingesetzt werden soll.. mehrere Netzwerkgeräte ohne WLAN an

E3/DC GmbH 3 Montage und Installation CAN-Repeater S10 E-Serie. CAN-Repeater nachrüsten Stand: 2017-10-17 | Revision 07

anderes Medium für den Transport der MAC‐Frames zwischen LAN A

Bemerkung Erweiterung  mit max. 4  Repeater auf 2500m . Erweiterung  mit max. 4 

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004.. Repeater und MAC-Bridges.. Repeater: Erweitern des Mediums.. Übertragungswiederholung auf

Die anwendungsbezogenen technischen Daten sind ausschliesslich zusammen mit dem Siemens System Synco 900 gewährleistet. Die Gerätekombinationen können dem Datenblatt

Here we report on a heralded single photon source with controllable emission time based on a cold atomic ensemble, which can generate photons with temporal durations varying over

A DATIP or DATI bus operation with no INTR and the presence of the A ENABLE LEFT TO RIGHT signal (bus master on left or input bus) generates the D line enabling signal (right