• Keine Ergebnisse gefunden

ä ä ä ä ä ä ä ä Stand:29.M¨arz2021 RechnernetzeII(1/15) RolandWism¨ullerBetriebssysteme/verteilteSysteme

N/A
N/A
Protected

Academic year: 2022

Aktie "ä ä ä ä ä ä ä ä Stand:29.M¨arz2021 RechnernetzeII(1/15) RolandWism¨ullerBetriebssysteme/verteilteSysteme"

Copied!
232
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) i

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.dde Tel.: 0271/740-4050, B ¨uro: H-B 8404

Stand: 29. M ¨arz 2021

Rechnernetze II

SoSe 2021

ääääääää

Inhaltsverzeichnis

0 Organisation 2

1 Wide Area Networks (WANs) 14

1.1 Einf ¨uhrung . . . 16

1.2 Etwas Theorie zur Signal ¨ubertragung . . . 20

1.3 Telefonnetz und Modems . . . 30

1.3.1 Modems . . . 33

1.3.2 Telefonstandards . . . 37

1.4 Protokolle f ¨ur Punkt-zu-Punkt-Verbindungen . . . 44

1.4.1 HDLC:High Level Data-Link Control . . . 44

(2)

1.4.2 PPP: Punkt-zu-Punkt Protokoll . . . 46

1.5 Protokolle f ¨ur paketvermittelte WANs . . . 51

1.5.1 Frame Relay . . . 51

1.5.2 ATM,Asynchronous Transfer Mode . . . 53

1.6 ADSL . . . 57

1.7 Zusammenfassung / Wiederholung . . . 59

2 Schnelles Ethernet 62 2.1 Neuere Ethernet-Standards . . . 65

2.2 Zusammenfassung / Wiederholung . . . 75

3 Drahtlose Netze 76 3.1 WLAN (IEEE 802.11) . . . 78

1-2 3.1.1 Bit ¨ubertragungsschicht . . . 81

3.1.2 Sicherungsschicht . . . 86

3.1.3 WLAN Sicherheit . . . 98

3.2 Bluetooth . . . 113

3.2.1 Bluetooth Classic . . . 113

3.2.2 Bluetooth Smart (BT Low Energy, BT 4.x) . . . 123

3.3 Zusammenfassung / Wiederholung . . . 128

4 IP-Routing: Spezielle Aspekte 131 4.1 Multicast . . . 133

4.1.1 Adressierung beim Multicast . . . 134

4.1.2 Management von Multicast-Gruppen . . . 135

(3)

4.1.3 Multicast-Routing . . . 137

4.1.4 Multicast: Zusammenfassung . . . 152

4.2 Mobile IP . . . 153

4.3 Multiprotocol Label Switching . . . 158

4.4 Zusammenfassung / Wiederholung . . . 166

5 VPN, IP-Tunnel und IPsec 168 5.1 Virtuelle private Netze (VPN) und IP-Tunnel . . . 170

5.2 IPsec . . . 173

5.3 Zusammenfassung / Wiederholung . . . 188

6 ¨Uberlastkontrolle und Quality of Service 189 6.1 ¨Uberlastkontrolle . . . 191

1-4 6.1.1 ¨Uberlastkontrolle in TCP . . . 194

6.1.2 Additive Increase / Multiplicative Decrease . . . . 198

6.1.3 Slow Start . . . 201

6.1.4 Fast Retransmit / Fast Recovery . . . 204

6.2 ¨Uberlastvermeidung . . . 205

6.2.1 DECbit . . . 206

6.2.2 Random Early Detection (RED) . . . 209

6.2.3 Quellenbasierte ¨Uberlastvermeidung . . . 214

6.3 Quality of Service (QoS) . . . 217

6.3.1 Integrated Services . . . 223

6.3.2 Differentiated Services . . . 233

6.3.3 Diskussion . . . 238

(4)

6.4 Zusammenfassung / Wiederholung . . . 239

7 Anwendungsprotokolle 243 7.1 Netzwerkmanagement . . . 245

7.2 Multimedia-Anwendungen . . . 249

7.2.1 RTP / RTCP . . . 250

7.2.2 Sitzungs- und Anrufsteuerung . . . 255

7.3 Overlay-Netze . . . 259

7.4 Zusammenfassung / Wiederholung . . . 262

8 Netzwerkprogrammierung 265 8.1 Sockets . . . 267

8.2 Datagramm-Kommunikation (UDP) . . . 275

1-6 8.3 Strom-Kommunikation (TCP) . . . 281

8.4 Design von Server-Programmen . . . 293

8.5 Zusammenfassung / Wiederholung . . . 299

9 Leistungssteigerung von Netzen 302 9.1 Motivation . . . 304

9.2 Maßnahmen zur Leistungssteigerung . . . 309

9.2.1 Netztopologien . . . 310

9.2.2 Weiterleitungstechniken . . . 314

9.2.3 Protokolle der Anwendungsschicht . . . 321

9.2.4 Remote DMA und OS Bypass . . . 324

9.3 Beispiel: Infiniband . . . 332

(5)

9.4 Fazit / Zusammenfassung . . . 339

10 Netze f ¨ur Automatisierungssysteme 340 10.1 Einf ¨uhrung . . . 342

10.2 Typische Merkmale von Feldbussen . . . 346

10.3 CAN . . . 348

10.4 Echtzeit-Ethernet . . . 353

10.4.1 Time Triggered Ethernet . . . 354

10.4.2 Time Sensitive Networking . . . 356

10.5 Zusammenfassung / Wiederholung . . . 357

11 Drahtlose Sensornetze 359 11.1 Einf ¨uhrung . . . 361

1-8 11.2 MAC-Protokolle f ¨ur WSNs . . . 363

11.3 Routing in WSNs . . . 369

11.4 Zusammenfassung . . . 371 12 Zusammenfassung, wichtige Themen 372

(6)

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 2

Rechnernetze II

SoSe 2021

0 Organisation

Zu meiner Person

➥ Studium der Informatik an der Techn. Univ. M ¨unchen

dort 1994 promoviert, 2001 habilitiert

➥ Seit 2004 Prof. f ¨ur Betriebssysteme und verteilte Systeme an der Univ. Siegen

Forschung: Beobachtung, Analyse und Steuerung paralleler und verteilter Systeme

Mentor f ¨ur die Bachelor-Studieng ¨ange Informatik mit Vertiefung Mathematik

e-mail: rolanda.dwismuellera@duni-siegena.dde

Tel.: 0271/740-4050

B ¨uro: H-B 8404

(7)

Zur Fachgruppe

”Betriebssysteme / verteilte Systeme“

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 4

Andreas Hoffmann

andreas.hoffmann@uni-...

0271/740-4047 H-B 8405

El. Pr ¨ufungs- und ¨Ubungssysteme

IT-Sicherheit

Web-Technologien

Mobile Anwendungen

Damian Ludwig

damian.ludwig@uni-...

0271/740-2533 H-B 8402

Capability-Systeme

Compiler

Programmiersprachen

Hawzhin Hozhabr Pour

hawzhin.hozhabrpour@uni-...

0271/740-4038 H-B 8411

Machine Learning

Mustererkennung in Fahrzeug- Sensordaten

Anomaliedetektion

Lehrangebot

Vorlesungen/Praktika

➥ Rechnernetze I, 5 LP (jedes SoSe)

➥ Rechnernetze Praktikum, 5 LP (jedes WiSe)

➥ Rechnernetze II, 5 LP (jedes SoSe)

➥ Betriebssysteme I, 5 LP (jedes WiSe)

➥ Parallelverarbeitung, 5 LP (jedes WiSe)

➥ Verteilte Systeme, 5 LP (jedes SoSe)

(8)

Lehrangebot ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 6

Projektgruppen

➥ z.B. Aufnahme und Analyse von Fahrzeugdaten

➥ z.B. Erkennung ungew ¨ohnlicher Ereignisse in Kfz-Sensordaten

Abschlussarbeiten (Bachelor, Master)

➥ Themengebiete: sichere virtuelle Maschine, Parallelverarbeitung, Mustererkennung in Sensordaten, eAssessment, ...

Seminare

➥ Themengebiete: IT-Sicherheit, Programmiersprachen, Mustererkennung in Sensordaten, ...

➥ Ablauf: Blockseminare

30 Min. Vortrag, 5000 Worte Ausarbeitung

Zur Vorlesung

Vorlesung:

digital: Screencasts in moodle

Fragestunde: Di., 14:00 - 14:30 (ggf. l ¨anger) ¨uber zoom

Ubungen:¨

2-st ¨undig (digital)

Do., 10:15-11:45, ¨uber zoom, ab 22.04.

diese ¨Ubung wird auch aufgezeichnet!

zum Teil

”praktische“ Aufgaben

mit Wireshark und Netzwerksimulator (PacketTracer)

➥ Links zu den zoom-Konferenzen: siehe moodle

(9)

Zur Vorlesung ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 8

Information, Folien und Ank ¨undigungen

➥ http://www.bs.informatik.uni-siegen.de/lehre/rn2

➥ Zum Ausdrucken: Druckservice des Fachschaftsrats!

➥ Ggf. Aktualisierungen/Erg ¨anzungen kurz vor der Vorlesung

auf das Datum achten!

➥ Dort auch Links zu den CCNA-Materialien

➥ Zugangsdaten f ¨ur gesch ¨utzte Bereiche:

werden in der Vorlesung bekanntgegeben!

Literatur

➥ Andrew S. Tanenbaum. Computernetzwerke, 4. Auflage. Pearson Studium, 2003.

➥ Larry L. Peterson, Bruce S. Davie. Computernetze – Eine systemorientierte Einf ¨uhrung, 3. Auflage. dpunkt.verlag, 2004.

➥ James F. Kurose, Keith W. Ross. Computernetze. Pearson Studium, 2002.

➥ Weitere Literaturhinweise im Verlauf der Vorlesung

➥ Skript: derzeit keines.

aber: Anmerkungen zu einigen Folien in der 2-auf-1 Version

(10)

Pr ¨ufung

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 10

➥ M ¨undliche Pr ¨ufung

Dauer: ca. 30 Minuten

➥ Pr ¨ufungstermine:

nach Vereinbarung

➥ Anmeldung:

Anmeldung in unisono

mindestens eine Woche vorher (besser deutlich fr ¨uher)

danach Terminabsprache ¨uber das Sekretariat

mindestens eine Woche vorher (besser deutlich fr ¨uher)

Frau Syska, regina.syska@uni-...

R ¨ucktritt bis 7 Tage vor Pr ¨ufungstemin m ¨oglich ( ¨uber unisono)

Inhalt der Vorlesung

Erg ¨anzungen / Vertiefungen zu Rechnernetze I:

➥ Wide Area Networks (WANs)

Modems, ASDL, SONET

PPP, Frame Relay

➥ Netzwerk-Technik

schnelles Ethernet

drahtlose Netze

➥ Internetworking / IP

Routing: Multicast, Mobile IP, MPLS

IP-Tunnel und IPsec

(11)

Inhalt der Vorlesung ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 12

Erg ¨anzungen / Vertiefungen zu Rechnernetze I: ...

➥ Uberlastkontrolle und¨ Quality of Service

Uberlastkontrolle¨

Uberlastvermeidung¨

Quality of Service

➥ Anwendungsprotokolle

Netzwerkmanagement, Multimedia, Overlay-Netzwerke

➥ Netzwerkprogrammierung

Sockets in C und Java

➥ Ausblicke

Netze f ¨ur Cluster und Hochleistungsrechner

Netze f ¨ur Realzeit- und Automatisierungssysteme

Drahtlose Sensornetze

Ziel der Vorlesung

➥ Erg ¨anzung und Vertiefung von Rechnernetze I

➥ Verst ¨andnis moderner Netzwerktechniken

auch f ¨ur Bewertung / Auswahl

➥ Praktische Erfahrungen in der Netzwerkprogrammierung

(12)

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 14

Rechnernetze II

SoSe 2021

1 Wide Area Networks (WANs)

1

Wide Area Networks

(WANs) ...

Inhalt

➥ Einf ¨uhrung

➥ Etwas Theorie zur Signal ¨ubertragung

➥ Telefonnetz und Modems

➥ Protokolle f ¨ur Punkt-zu-Punkt-Verbindungen: HDLC, PPP

➥ Protokolle f ¨ur paketvermittelte WANs: Frame Relay, ATM

➥ ADSL

➥ Tanenbaum, Kap. 1.5.2, 2.1, 2.5.1-2.5.4, 3.6

➥ Peterson, Kap. 2.3, 3.3

➥ Kurose, Ross, Kap. 5.8-5.10

➥ CCNA, Kap. 2, 3, 4, 6

(13)

1.1 Einf ¨uhrung

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 16

Charakteristika von WANs

➥ Verbinden Ger ¨ate (typ. Router) ¨uber gr ¨oßere geographischer Entfernung

➥ Nutzen Dienste von Kabelbetreibern (Carrier)

z.B. Telefonanbieter, Kabelfernseh-Anbieter, ...

➥ Nutzen verschiedene Typen serieller Verbingungen Einsatz von WANs

➥ Kommunikation zwischen Firmenstandorten

➥ Kommunikation zwischen verschiedenen Firmen

➥ Entfernter Zugang f ¨ur Firmenmitarbeiter

➥ Internet-Zugang f ¨ur Haushalte

➥ ...

Anmerkungen zu Folie 16:

Im WAN-Bereich werden Daten auch bei hohen Bandbreiten seriell ¨ubertragen (im Gegensatz z.B. zu neueren Ethernet-Standards, in denen Daten teilweise parallel ¨uber mehrere Adernpaare ¨ubertragen werden), da dies bei langen Leitungen technische Vorteile bietet (einfachere Taktsynchronisation, ¨Ubersprechen, ...).

WAN ist nicht mit Internet gleichzusetzen! Das Internet nutzt WANs, aber nicht jedes WAN ist Teil des Internets. Prim ¨ar dienen WANs dazu, geographisch entfernte Stand- orte zu vernetzen (unabh ¨angig von einem eventuellen Internet-Zugang).

(14)

1.1 Einf ¨uhrung ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 17

Typische Anbindung an ein WAN

Quelle: Cisco

Service Provider Netzwerk

Equipment (DCE) Communication Data

Equipment (DTE) Data Terminal

CO Switch Office (CO) Central (Last Mile)

Local Loop Kunde Service

Provider

Anmerkungen zu Folie 17:

DerDemarkationspunkt (Demarcation Point) gibt die Stelle an, an der die Verant- wortklichkeit f ¨ur Verbindungen und Ger ¨ate vom Service-Provider auf den Kunden ¨uber- geht. In den USA liegt dieser Punkt zwischen dem DCE Ger ¨at und derLocal Loop, d.h.

das DCE Ger ¨at geh ¨ort dem Kunden. Ausserhalb der USA ist der Demarkationspunkt zwischen DTE und DCE (d.h., das DCE Ger ¨at geh ¨ort noch dem Service-Provider und wird auch von diesem administriert). In Deutschland galt diese Regelung (

Router- zwang“) bis August 2016. Seitdem d ¨urfen Kunden auch eigene DCE Ger ¨ate (Router) an dieLocal Loopanschließen und diese selbst administrieren.

(15)

1.1 Einf ¨uhrung ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 18

WAN Protokolle

➥ WANs decken nur die OSI-Schichten 1 und 2 ab

➥ Typische Protokolle der Bit ¨ubertragungsschicht:

EIA/TIA-232 (RS-232): bis zu 64 kb/s, kurze Distanz

EIA/TIA-449/530 (RS-422): bis 2 Mb/s, l ¨angere Distanzen

HSSI (High-Speed Serial Interface): bis 52 Mb/s

V.35: ITU-T Standard, bis 2,048 Mb/s

➥ Typische Protokolle der Sicherungsschicht:

HDLC, PPP: f ¨ur dedizierte Punkt-zu-Punkt-Verbindungen

ISDN: leitungsvermittelt

Frame Relay, X.25, ATM: virtuelle Leitungsvermittlung

1.1 Einf ¨uhrung ...

Optionen f ¨ur WAN-Verbindugnen

➥ Nutzung einer privaten Infrastruktur

dedizierte Verbindungen

gemietete Leitungen (Standleitung): T1/E1 (☞ 1.3.2)

vermittelte Verbindungen

leitungsvermittelt (Einwahlverbindung): analoge Telefonlei- tung (☞ 1.3.1), ISDN (1.3.2)

paketvermittelt (virtuelle Leitungsvermittlung): Frame Relay (☞ 1.5.1), X.25, ATM (1.5.2)

➥ Nutzung des ¨offentlichen Internets

Zugang z.B. ¨uber DSL (☞ 1.6) oder Kabelmodem

Einsatz von VPNs (☞ 5.2 und RN I, 6.7)

(16)

1.2 Etwas Theorie zur Signal ¨ubertragung

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 20

Problem bei seriellen Leitungen:

➥ Bandbreite der Leitungen ist begrenzt

h ¨ohere Frequenzen werden stark ged ¨ampft

h ¨ochste nutzbare Frequenz abh ¨angig von Leitungsart und -l ¨ange

➥ Bei analogen Telefonleitungen

Grenzfrequenz durch Filter k ¨unstlich auf 4 kHz reduziert

➥ Frage: Welche ¨Ubertragungsrate (bit/s) ist auf einer Leitung mit gegebener Grenzfrequenz (Bandbreite) m ¨oglich?

➥ Antworten liefern:

Fourier-Analyse

Nyquist-Theorem

Shannon’sches Theorem

Anmerkungen zu Folie 20:

Bei analogen Telefonleitungen wird die Grenzfrequenz durch Filter in den Teilnehmer- vermittlungen reduziert, die nur Frequenzen< 4 kHz passieren lassen. Damit k ¨onnen St ¨orungen effektiv unterdr ¨uckt werden, ohne die Verst ¨andlichkeit der Sprache wesent- lich zu verschlechtern.

(17)

1.2 Etwas Theorie zur Signal ¨ubertragung ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 21

Fourier-Analyse

➥ Jedes (periodische) Signal l ¨aßt sich als Summe von Sinusschwingungen darstellen

➥ z.B. Rechtecksignal:

X k=1

4 ·sin((2k − 1)ωt) (2k −1)π

➥ Damit u.a. Auswirkungen begrenzter Bandbreite einfach zu ermitteln

...

3. Oberwelle 5. Oberwelle

...

Rechteck−

signal

Grund−

schwingung

1.2 Etwas Theorie zur Signal ¨ubertragung ...

Zur Auswirkung der Leitungsbandbreite

➥ Ubertragung eines 8-Bit Wortes, NRZ-Codierung, 2400 bit/s¨

➥ Bandbreite der Leitung (Grenzfrequenz): 9600 Hz

OK

Gesendetes Signal Empfangenes Signal 1

0.5

0

0 1 2 3 4 5 6 7

(18)

1.2 Etwas Theorie zur Signal ¨ubertragung ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 23

Zur Auswirkung der Leitungsbandbreite

➥ Ubertragung eines 8-Bit Wortes, NRZ-Codierung, 2400 bit/s¨

➥ Bandbreite der Leitung (Grenzfrequenz): 4800 Hz

OK

Gesendetes Signal Empfangenes Signal

0 0.5 1

0 1 2 3 4 5 6 7

1.2 Etwas Theorie zur Signal ¨ubertragung ...

Zur Auswirkung der Leitungsbandbreite

➥ Ubertragung eines 8-Bit Wortes, NRZ-Codierung, 2400 bit/s¨

➥ Bandbreite der Leitung (Grenzfrequenz): 2400 Hz

OK

Gesendetes Signal Empfangenes Signal 1

0.5

0

0 1 2 3 4 5 6 7

(19)

1.2 Etwas Theorie zur Signal ¨ubertragung ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 25

Zur Auswirkung der Leitungsbandbreite

➥ Ubertragung eines 8-Bit Wortes, NRZ-Codierung, 2400 bit/s¨

➥ Bandbreite der Leitung (Grenzfrequenz): 1200 Hz

Gerade noch OK

Gesendetes Signal Empfangenes Signal 1

0.5

0

0 1 2 3 4 5 6 7

1.2 Etwas Theorie zur Signal ¨ubertragung ...

Zur Auswirkung der Leitungsbandbreite

➥ Ubertragung eines 8-Bit Wortes, NRZ-Codierung, 2400 bit/s¨

➥ Bandbreite der Leitung (Grenzfrequenz): 600 Hz

Signal nicht mehr rekonstruierbar Gesendetes Signal Empfangenes Signal

0 0.5 1

0 1 2 3 4 5 6 7

(20)

1.2 Etwas Theorie zur Signal ¨ubertragung ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 27

Zur Auswirkung der Leitungsbandbreite

➥ Ubertragung eines 8-Bit Wortes, NRZ-Codierung, 2400 bit/s¨

➥ Bandbreite der Leitung (Grenzfrequenz): 300 Hz

Signal nicht mehr rekonstruierbar Gesendetes Signal Empfangenes Signal

0 0.5 1

0 1 2 3 4 5 6 7

1.2 Etwas Theorie zur Signal ¨ubertragung ...

Nyquist-Theorem (Abtasttheorem)

➥ Ein Signal mit Bandbreite H [Hz] kann mit 2 · H (exakten) Abtastwerten pro Sekunde vollst ¨andig rekonstruiert werden

➥ Die maximal sinnvolle Abtastrate ist daher 2 ·H [1/s]

➥ Folgerung f ¨ur ¨Ubertragung mit 1 Bit pro Abtastung:

maximale Daten ¨ubertragungsrate = 2 · H [bit/s]

siehe Beispiel: 2400 bit/s erfordern 1200 Hz Bandbreite

➥ H ¨ohere ¨Ubertragungsraten sind m ¨oglich, wenn pro Abtastung mehr als 1 Bit gewonnen wird

Ubertragungsrate ist dann begrenzt durch das¨ Rauschen der Leitung

(21)

1.2 Etwas Theorie zur Signal ¨ubertragung ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 29

Shannon’sches Theorem

➥ Max. Daten ¨ubertragungsrate = H · log2(1 + S/N)

➥ S/N = Rauschabstand (Signal/Rauschverh ¨altnis)

(Leistungs-)Verh ¨altnis von Signalst ¨arke zu Rauschen

definiert maximale Genauigkeit der Abtastung

Zur Unterscheidung von ¨Ubertragungs- und Abtastrate

➥ Einheit bit/s f ¨ur ¨Ubertragungsrate

➥ Einheit Baud (Zeichen/s) f ¨ur Abtastrate

Anmerkungen zu Folie 29:

Das Nyquist-Theorem besagt, dass wir maximal2 · H Abtastungen durchf ¨uhren k ¨onnen. Wenn die maximale Daten ¨ubertragungsrateH ·log2(1 +S/N)ist, erhalten wir dieser Abtastrate

H ·log2(1 +S/N)

2·H = log2(1 +S/N)

2 = log2( q

1 + S/N)

Bits pro Abtastung.

Die Wurzel kommt daher, dass das Signal-/Rauschverh ¨altnis als Leistungsverh ¨altnis angegeben wird, nicht als Spannungsverh ¨altnis. Wenn die Signalspannung 4-mal so groß ist wie die Rauschspannung, k ¨onnen wir 4 Spannungsbereiche unterscheiden und damit 2 Bits an Information gewinnen. Das Signal-/Rauschverh ¨altnis ist dabei 16 (4-fache Spannung16-fache Leistung), undlog2(

1 + 16) = 2.0437...ist gerade etwas gr ¨oßer als 2.

(22)

1.3 Telefonnetz und Modems

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 30

Struktur des Telefonnetzes:

➥ Zu Beginn: vollst ¨andige Vernetzung

mit wachsender Teilnehmerzahl unpraktikabel

➥ Bell (1878): erstes Vermittlungsamt

Stern-Topologie

➥ Danach: Vernetzung der Vermittlungen

Hierarchie von Vermittlungen

1.3 Telefonnetz und Modems ...

Typischer Leitungsweg bei mittlerer Entfernung:

Vermittlungs−

stelle Knoten−

Teilnehmer−

Vermittlungs−

stelle

Fern−

Vermittlungs−

stelle Telefon

sehr hohe Bandbreite (z.B. SONET) Fernleitung (digital, z.B. T1/E1 ... / SONET;

Glasfaser, Koaxialkabel, Richtfunk) Teilnehmeranschlußleitung (analog o. digital (ISDN);

Twisted−Pair−Kabel)

➥ Analog/digital-Wandlung (bzw. umgekehrt) ggf. durch Codecs (Coder/Decoder) in den Teilnehmervermittlungen

(23)

1.3 Telefonnetz und Modems ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 32

Digitale ¨Ubertragung und Multiplexing

➥ PCM (Pulse Code Modulation): Sprachsignale werden im Codec digitalisiert:

8000 Abtastungen/s (alle 125 µs)

7 oder 8 Bit pro Abtastung

➥ Zus ¨atzlich ¨Ubertragung von Steuerinformation (Signalisierung)

➥ Multiplexing mehrerer Gespr ¨ache auf eine Leitung

Zeitmultiplexing: byte- oder bitweise

➥ Beispiele: T1/E1, SONET (☞ 1.3.2)

1.3.1 Modems

Anschluß eines Rechners ¨uber Modem:

lungsstelle Fernvermitt−

lungsstelle Fernvermitt−

lungsstelle Fernvermitt−

hohe

Codec

Modembank ISP 1 ISP 2 Computer

twisted pair) schlussleitung

Teilnehmer−

Codec

vermittlungs−

stelle Bandbreite (digital, Glasfaser) Modem

Leitung Digitale (T1/E1) (analog,

Teilnehmeran−

mittlere

(24)

1.3.1 Modems ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 34

Standardmodems

➥ Arbeiten mit 2400 Baud

➥ Bei 1 Bit pro Abtastung damit: max. 2400 bit/s

➥ F ¨ur h ¨ohere ¨Ubertragungsraten: spezielle Modulationsverfahren

QPSK (Quadrature Phase Shift Keying)

QAM (Quadrature Amplitude Modulation)

erlauben mehr als 1 Bit pro Abtastung (Zeichen)

➥ Grenze durch Rauschen: 14 Bit pro Zeichen

33.600 bit/s, Standard V.34bis

➥ Modems testen die Leitungsqualit ¨at bei Verbindungsaufbau

ggf. geringere ¨Ubertragungsrate

1.3.1 Modems ...

(Animierte Folie)

Modulationsverfahren QPSK und QAM

➥ Funktionsprinzip:

jeweils n Bits bestimmen Amplitude und Phase des Signals

➥ Beispiele:

270 90

QPSK(2 Bit) 0 180

270 90

(4 Bit) QAM−16

0

180 180 0

270 90

QAM−64(6 Bit) Phase

Amplitude

(25)

1.3.1 Modems ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 36

56 kbit/s Modems (V.90)

➥ Voraussetzung: Zielrechner (Provider) ist digital ans Telefonnetz angeschlossen

➥ Asymmetrische ¨Ubertragung:

upstream: herk ¨ommliche Modemtechnologie mit 33,6 kbit/s

downstream: 56 kbit/s

➥ Ubertragungstechnik f ¨ur¨ downstream-Kanal:

digitale Daten ¨ubertragung bis zur Teilnehmervermittlung

dort Umwandlung in Analogsignal

Modem digitalisiert das ankommende Signal

8000 Abtastungen / s (4 kHz Bandbreite!)

8 Bit pro Abtastung (1 Bit als Redundanzbit)

Anmerkungen zu Folie 36:

Bei dieser Technik muß beachtet werden, daß das Modem das ankommende Signal zu den richtigen Zeitpunkten digitalisieren muß (Es geht ja nicht darum, das Analogsignal zu rekonstruieren, sondern als Abtastwert genau das ¨ubertragene Byte zu bekommen).

Der Empfangstakt des Modems muß also laufend mit dem Sendetakt des Codecs syn- chronisiert werden.

Wollte man auchupstream die 56 kbit/s erreichen, m ¨ußte sich der Empfangstakt des Codecs an den Sendetakt des Modems anpassen. Da die Codecs aber eigentlich nur zur Digitalisierung von Sprache gedacht sind, besitzen sie eine derartige M ¨oglichkeit nicht. Wenn man also nicht neue Codecs verwenden will, muß man es umgekehrt ma- chen: der Sendetakt des Modems paßt sich an den vorgegebenen Empfangstakt des Codecs an. Das ist relativ schwierig, wird aber im V.92 Standard so gemacht.

(26)

1.3.2 Telefonstandards

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 37

Integrated Services Digital Network (ISDN)

➥ Integriert Telefon-, Telex- und Datendienste (Datex-L, Datex-P)

➥ Digitale Teilnehmeranschlußleitungen

➥ Basisanschluß (S0)

zwei 64 kb/s Nutzkan ¨ale (B-Kan ¨ale) und ein 16 kb/s Steuerkanal (D-Kanal)

Ubertragung im Zeitmultiplex¨

➥ Prim ¨armultiplexanschluß

30 B-Kan ¨ale ´a 64 kb/s und

ein D-Kanal ´a 64 kb/s im Zeitmultiplex

entspricht E1-Anschluß

Anmerkungen zu Folie 37:

In Deutschland sollte ISDN nach den Pl ¨anen der Telekom urspr ¨unglich bis Ende 2018 eingestellt werden, dies ist jedoch bis nicht vollst ¨andig erfolgt. Anschl ¨usse f ¨ur Gesch ¨afts- kunden sollen bis Ende 2020 ersetzt werden. Andere Betreiber bieten ISDN noch bis Ende 2022 an.

(27)

1.3.2 Telefonstandards ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 38

Kanalstruktur von Prim ¨armultiplexanschl ¨ussen

➥ In Europa: E1-Tr ¨ager: 32 Zeitschlitze mit 8 Bit, 2,048 Mb/s

1

0

256−Bit−Rahmen (125 µs)

31

...

16

...

Kanal 0 1 2

Code−Bit

für den Frame (abwechselnd 0 / 1)

8 Datenbit pro Abtastung

Signalisierungs−

daten

1.3.2 Telefonstandards ...

Multiplexing von E1-Str ¨omen

2,048Mb/s 32 Kanäle E1

4:1 4:1 4:1

E5

565,148 Mb/s 8192 Kanäle 139,264 Mb/s

2048 Kanäle E4

34,304 Mb/s 512 Kanäle E3

8,848 Mb/s 128 Kanäle E2

4 E1−Ströme

4:1

4 E2−Ströme 4 E3−Ströme 4 E4−Ströme

➥ Bitweises Multiplexing ⇒ gleichm ¨aßiger Bitstrom nach Demulti- plexing (ein Abtastwert alle 125 µs)

(28)

39-1 Anmerkungen zu Folie 39:

In USA und Japan gibt es statt des E1-Tr ¨agers den sog. T1-Tr ¨ager. Er besitzt 24 Zeit- schlitze mit je 8 Bit, wobei das Sprachsignal aber nur mit 7 Bit abgetastet wird. Das achte Bit jedes Zeitschlitzes wird zur Signalisierung verwendet.

Das Mutliplexing erfolgt bei T1 ebenfalls bitweise, allerdings mit unterschiedlichen Mul- tiplexraten: T2 = 4 * T1, T3 = 7 * T2, T4 = 6 * T3.

1.3.2 Telefonstandards ...

SONET (Synchronous Optical Network)

➥ Vorherrschender Standard f ¨ur Fern ¨ubertragung auf Glasfaser

➥ Wichtige Eigenschaft: synchrones Netzwerk

Takte aller Teilnehmer sind genau synchonisiert

Daten kommen beim Empf ¨anger in dem Zeitabstand an, in dem Sender sie geschickt hat

➥ Leitungsvermittelt

➥ Steuer- und Verwaltungsinformation werden in den Datenstrom eingestreut

➥ Hier zwei Aspekte:

Framing

Multiplexing

(29)

1.3.2 Telefonstandards ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 41

SONET Framing (STS-1: niedrigste Datenrate)

➥ Feste Framegr ¨oße: 810 Byte

➥ Alle 125 µs Ubertragung eines Frames¨

permanent, d.h. ggf. Frames ohne Nutzdaten

damit: 51,84 MBit/s Datenrate

➥ Kein Bit- oder Bytestuffing

➥ Erkennung des Frame-Anfangs durch 2-Byte-Muster

wenn dieses alle 125µs (d.h. alle 810 Bytes) auftaucht, ist Empf ¨anger synchronisiert

➥ Nutzdaten k ¨onnen an beliebiger Stelle des Frames beginnen

➥ STS-1 kann einen E3-Strom aufnehmen

1.3.2 Telefonstandards ...

SONET: Aufbau eines STS-1 Frames

Overhead Leitungs−

Overhead Pfad−

FrameFrame

Nutz−

daten Overhead

Abschnitts−

SONET (125 µs)

SONET (125 µs)

...

...

87 Spalten

9 Zeilen

3 Spalten Overhead

(30)

42-1 Anmerkungen zu Folie 42:

SONET bezeichnet Frame- bzw. Paketheader als

Overhead“

Der Abschnittsoverhead ist ein Header, der Daten zwischen jeweils zwei verbun- denen Regeneratoren (Repeatern) austauscht

Der Leitungsoverhead entspricht einem Sicherungsschicht-Header

Der Pfadoverhead entspricht einem Vermittlungsschicht-Header

1.3.2 Telefonstandards ...

SONET: spaltenweises (= byteweises) Multiplexing

Header STS−3c Frame

Header STS−1 Frames

(c: concatenated)

STS−12 STS−3 STS−1

STS−48 STS−192 STS−768

622,08 155,52 51,48 Mb/s

2488,32 9953,28 39813,12

➥ STS-x: elektrische, OC-x optische ¨Ubertragung

(31)

1.4 Protokolle f ¨ur Punkt-zu-Punkt-Verbindungen

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 44

1.4.1 HDLC: High Level Data-Link Control

➥ Weit verbreitetes Schicht-2-Protokoll (ISO/IEC 13239:2002)

viele Variationen/Ableger: z.B. LAP (Teil von X.25)

➥ Eigenschaften:

bitorientert, Framing mit Bitstuffing

zuverl ¨assige ¨Ubertragung ( ¨Ubertragungsfehler, Reihenfolge)

Sliding-Window-Algorithmus mit Fenstergr ¨oße 7

akkumulative und negative ACKs

Flußkontrolle

➥ Drei verschiedene Frame-Typen:

I-Frame: zur Daten ¨ubertragung, mit Sequenznummer

S-Frame: Steuerung des Datenflusses

U-Frame: Steuer- und Datenframes ohne Sequenznummer

1.4.1 HDLC:

High Level Data-Link Control

...

Frame-Format

01111110 Adresse Steuerung Nutzdaten (CRC−16) 01111110

Flag Prüfsumme Flag

Bits 8 8 8 var. 16 8

Adresse zur Unterst ¨utzug von Punkt-zu-Multipunkt-Verbindungen

Steuerung: enth ¨alt je nach Frame-Typ

Sequenz-Nummer des Frames

Sequenz-Nummer f ¨ur (negative) Best ¨atigung

Kommando

➥ Der Datenteil kann beliebig lang sein

➥ Erweiterung (Cisco):

(32)

1.4 Protokolle f ¨ur Punkt-zu-Punkt-Verbindungen ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 46

1.4.2 PPP: Punkt-zu-Punkt Protokoll

➥ Protokoll der Sicherungsschicht im Internet

f ¨ur Punkt-zu-Punkt-Verbindungen

z.B. Modemverbindung, Standleitung

oft auch PPP ¨uber Ethernet (PPPoE)

➥ Anforderungen / Aufgaben:

Unterst ¨utzung verschiedener Leitungsarten

seriell, parallel, synchron, asynchron, ...

Framing und Fehlererkennung

Unterst ¨utzung verschiedener Vermittlungsschicht-Protokolle

Aushandeln von Adressen der Vermittlungsschicht

Authentifizierung

➥ Nicht: Fehlerbehandlung, Reihenfolgeerhaltung, Flußkontrolle

1.4.2 PPP: Punkt-zu-Punkt Protokoll ...

PPP Frame-Format

01111110

Adresse 11111111

Steuerung

00000011 Protokoll Nutzdaten Prüfsumme

Flag Flag

01111110 1

Bytes 1 1 1 oder 2 var. 2 oder 4 1

➥ Basis: HDLC Frame-Format

➥ Eindeutige Framekennzeichnung durch Byte-Stuffing

Adresse und Steuerung ungenutzt / f ¨ur Erweiterungen

Protokoll zum Demultiplexen empfangener Frames

an h ¨ohere Protokolle, z.B. IP, AppleTalk, DECnet, ...

an Teilprotokolle von PPP, z.B. LCP, NCP

➥ Max. L ¨ange des Datenteils kann bei Verbindungsaufbau ausge- handelt werden (Default: 1500 Bytes)

Pr ¨ufsumme: CRC, L ¨ange wird ausgehandelt

(33)

47-1 Anmerkungen zu Folie 47:

Genaugenommen kann PPP mitByte-Stuffing oder mitBit-Stuffing arbeiten. Welches Verfahren verwendet wird, h ¨angt von der ¨Ubertragung auf Schicht 1 ab. Bei synchroner Ubertragung wird¨ Bit-Stuffing verwendet, bei asynchroner ¨Ubertragung (z.B. RS-232) wirdByte-Stuffing verwendet, da die ¨Ubertragung hier wortweise passiert.

1.4.2 PPP: Punkt-zu-Punkt Protokoll ...

LCP Link Control Protocol

➥ F ¨ur Initialisierung,

”Wartung“ und Abschalten der Leitung

➥ Verbindungsaufbau:

Aushandeln der Leitungsoptionen

Initiator schl ¨agt vor (configure request)

Partner nimmt an (ack) oder lehnt ab (nak, reject)

ggf. Authentifizierung

danach: Konfiguration der Vermittlungsschicht durch NCP

➥ Weitere spezielle LCP Frames f ¨ur

Pr ¨ufen der Verbindung (echo request / reply)

Trennen der Verbindung (terminate request / ack)

(34)

48-1 Anmerkungen zu Folie 48:

Zum Aushandlungsprotokoll f ¨ur Leitungsoptionen:

Einereject-Antwort bedeutet, daß der Partner die Option an sich nicht versteht oder ablehnt. Das Antwortpaket enth ¨alt dabei die betreffende Option.

Einenak-Antwort bedeutet, daß der Partner die Option prinzipiell versteht und akzeptiert, nicht aber den vorgeschlagenen Wert dieser Option. Im Antwortpaket sendet er seinen Vorschlag f ¨ur den Wert zur ¨uck.

1.4.2 PPP: Punkt-zu-Punkt Protokoll ...

Authentifizierung

➥ Optional, Aushandlung bei Verbindungsaufbau

einseitige und wechselseitige Authentifizierung m ¨oglich

➥ PAP (Password Authentication Protocol)

einmalige ¨Ubertragung von Nutzername und Passwort

im Klartext!

➥ CHAP (Challenge Handshake Authentication Protocol)

3-Wege Handshake: Challenge, Response, (N)ACK

Response ist Hashwert ¨uber Passwort und Challenge

Authentifizierung kann jederzeit wiederholt werden

➥ Keine Verschl ¨usselung bzw. Authentifizierung der Daten!

(35)

49-1 Anmerkungen zu Folie 49:

Die Authentifizierung mit PAP und CHAP ist jeweils nur einseitig, allerdings kann die Authentifizierung in beiden Richtungen ausgehandelt werden, womit sich eine wechsel- seitige Authentifizierung ergibt.

1.4.2 PPP: Punkt-zu-Punkt Protokoll ...

NCP Network Control Protocol

➥ Familie von Protokollen

spezifisch f ¨ur jeweiliges Vermittlungsschicht-Protokoll

➥ NCP erst nach Verbindungsaufbau mit LCP verwendbar

➥ spezielles NCP f ¨ur IP: IPCP (IP Control Protocol)

Ausgehandelt werden k ¨onnen u.a.:

IP-Adresse

DNS-Server

TCP/IP-Header-Kompression

➥ Nach Konfiguration mit NCP: PPP durch Vermittlungsschicht- Protokoll nutzbar

(36)

1.5 Protokolle f ¨ur paketvermittelte WANs

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 51

1.5.1 Frame Relay

➥ Paketvermittelte ¨Ubertragungstechnik f ¨ur virtuelle Verbindungen

➥ Von vielen Netzanbietern als Alternative zu Standleitungen angeboten

➥ Basiert auf dem ¨alteren X.25-Protokoll, urspr ¨unglich f ¨ur ISDN entwickelt

➥ Eigenschaften:

unzuverl ¨assig, keine Flußkontrolle, einfache ¨Uberlastkontrolle

Switched und Permanent Virtual Circuits (SVC, PVC)

nur lokal g ¨ultige Verbindungs-Identifikatoren

DLCI: Data Link Connection Id

1.5.1

Frame Relay

...

Virtuelle Verbindungen

DLCI 431 DLCI 134 DLCI 123

DLCI 234

DLCI 342 DLCI 541

Frame Relay Netz

(37)

1.5 Protokolle f ¨ur paketvermittelte WANs ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 53

1.5.2 ATM, Asynchronous Transfer Mode

➥ Entwickelt Anfang der 90’er Jahre

Ziel: Eignung f ¨ur alle Arten digitaler Kommunikation (Telefonie, Video, Computernetze, ...)

➥ Verbindungsorientiert und paketvermittelt

Aufbau virtueller Verbindungen

➥ Zellen (=ˆ Frames) fester L ¨ange

53 Byte: 5 Byte Header, 48 Byte Nutzdaten

einfaches Forwarding in Hardware

Quality-of-Service Garantien vereinfacht

Leitung durch Zelle nur kurz belegt

1.5.2 ATM,

Asynchronous Transfer Mode

...

Zellenformat

4 8 16 3 1 8 384 (48 Byte)

Bits

GFC VPI VCI Type CLP HEC (CRC−8) Nutzdaten

GFC: Generic Flow Control (meist ungenutzt)

VPI: Virtual Path Identifier, VCI: Virtual Circuit Identifier

hierarchischer Bezeichner f ¨ur virtuelle Verbindung

Type: Steuer-/Benutzerdaten; bei Benutzerdaten:

je ein Bit f ¨ur ¨Uberlastkontrolle und Signalisierung

CLP: Cell Loss Priority im ¨Uberlastfall

HEC: Header Error Check: CRC-8 des Headers

(38)

1.5.2 ATM,

Asynchronous Transfer Mode

...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 55

VPI und VCI

➥ VPI zum Aufbau einer

”Leitung“ durch das ¨offentliche Netz

➥ Innerhalb dieser Leitung werden durch VCI mehrere Verbindungen gemultiplext

➥ VCI zur Identifikation innerhalb der lokalen Netze

VPI VCI VCI

Netzwerk B Öffentliches Netzwerk

Netzwerk A

➥ Vgl. hierarchischer Aufbau von IP-Adressen

1.5.2 ATM,

Asynchronous Transfer Mode

...

AAL: ATM Adaptionsschicht

➥ Schicht zur Anpassung von ATM an andere Dienste

mehrere Typen, je nach Anforderungen

➥ AAL 1: verbindungsorientiert, konstante Bitrate

z.B. unkomprimierte Sprache

➥ AAL 2: verbindungsorientiert, variable Bitrate, zeitsynchron

z.B. komprimiertes Audio / Video

➥ AAL 3/4: paketorientiert, variable Bitrate, keine Echtzeit

Hauptaufgabe: Pakete in Zellen zerlegen und zusammenbauen

z.B. f ¨ur X.25, IP

➥ AAL 5: wie AAL 3/4, aber mit weniger Overhead

(39)

1.6 ADSL

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 57

➥ Ziel: Internet-Zugang ¨uber Telefon-Teilnehmeranschlußleitung

➥ Maximale ¨Ubertragungsrate abh ¨angig von der Entfernung zur Teilnehmervermittlung:

0 20 30 40 50

10

0 1000 2000 3000 4000 5000 Meter

Mbit/s

Kabel: Kategie 3 UTP

1.6 ADSL ...

Ubertragungstechnik: DMT (Discrete MultiTone)¨

➥ Einteilung in 256 Frequenzkan ¨ale, je 4 kHz breit:

0 Sprache

25

Upstream Downstream

255 6

0

Leistung

1104kHz

➥ Aufteilung in Up- und Downstream flexibel

meist 80-90% f ¨ur Empfangskanal

➥ Auf jedem Kanal: QAM (4000 Baud, max. 15 Bit pro Zeichen)

(40)

58-1 Anmerkungen zu Folie 58:

Der Abstand der Kan ¨ale betr ¨agt 4,3125 kHz

In Deutschland ist der Frequenzbereich bis 138 kHz f ¨ur Telefonie reserviert, um ein einheitliches ADSL-Schema f ¨ur Analog und ISDN-Anschl ¨usse zu haben

Beim Verbindungsaufbau werden die Kan ¨ale ausgemessen

auf jedem Kanal wird ein dem Signal/Rauschabstand angepaßtes QAM- Verfahren eingesetzt

gest ¨orte Kan ¨ale werden ausgeblendet

S-DSL arbeitet anders:

symmetrische Aufteilung in up-und downstream

der gesamte Frequenzbereich ab 0 Hz wird f ¨ur DSL genutzt, ein Telefon kann also nicht mehr angeschlossen werden

als Modulation wird nicht DMT verwendet, sondern CAM (Carrierless Amplitu- de Phase Modulation) oder TC-PAM (Trellis Coded Pulse Amplitude Modulati- on)

ADSL2 nutzt bessere Signalverarbeitung und Codierung zur Erh ¨ohung der Daten- raten (max. 12 Mb/s downstream und 3.5 Mb/s upstream)

Bei ADSL2+ ist der Frequenzbereich verdoppelt (bis 2208 kHz). Zus ¨atzlich erlaubt ADSL2+ auch die Anpassung der Datenrate bei bestehender Verbindung.

1.7 Zusammenfassung / Wiederholung

➥ Fourier-Analyse

jedes Signal kann in Summe von Sinusschwingungen zerlegt werden

➥ Nyquist-Theorem

Signal mit Bandbreite H: max. 2 · H Abtastungen / s

➥ Shannon’sches Theorem

Leitung mit Bandbreite H und Rauschabstand S/N: max. Daten ¨ubertragungsrate H · log2(1 + S/N)

➥ bit/s versus Baud

(41)

1.7 Zusammenfassung / Wiederholung ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 60

➥ Modems

bis 33.600 bit/s: QAM

Modulation von Phase und Amplitude, bis 14 Bit pro Abtastung

56 kbit/s: asymmetrische ¨Ubertragung

downstream: 8000 Abtastungen mit 7+1 Bit

Provider digital ans Telefonnetz angeschlossen

➥ Telefonnetz (T1/E1, SONET)

synchrone Netze (garantierte, konstante Datenrate)

bit- bzw. byteweises Multiplexing

mehrere Datenstr ¨ome ¨uber ein Kabel

taktbasiertes Framing (kein Bit-/Bytestuffing)

1.7 Zusammenfassung / Wiederholung ...

➥ PPP: Sicherungsschicht-Protokoll im Internet

unzuverl ¨assig, keine Flußkontrolle

optionale Authentifizierung (PAP, CHAP)

Aushandlung von Parametern f ¨ur Vermittlungsschicht

Frame Relay

virtuelle Verbindungen

➥ ATM

Zellenvermittlung, virtuelle Verbindungen

➥ ADSL: 256 Kan ¨ale ´a 4 kHz, jeweils mit QAM

(42)

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 62

Rechnernetze II

SoSe 2021

2 Schnelles Ethernet

2 Schnelles Ethernet ...

Inhalt

➥ 100 Mb/s

➥ 1 Gb/s

➥ 10 Gb/s

➥ Tanenbaum, Kap. 4.3.7-4.3.8

➥ Kurose, Ross, Kap. 5.5

(43)

2 Schnelles Ethernet ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 64

Zur Erinnerung: Klassisches Ethernet (IEEE 802.3)

➥ Gemeinsam genutztes Medium mit CSMA/CD

(logische) Bus-Topologie

maximale Leitungs- und minimale Paketl ¨ange wegen Kollisionserkennung

➥ Leitungscodierung: Manchester-Code

erfordert 10 MHz Bandbreite f ¨ur 10 Mb/s

➥ Varianten (Kabeltypen):

10Base5, 10Base2: Koaxialkabel als gemeinsamer Bus

10BaseT: UTP Kat. 3 Kabel (Telefonleitung, max. 16 MHz)

nur in Verbindung mit Hubs / Switches

2 Adernpaare f ¨ur Duplex-Betrieb, max. 100 m L ¨ange

Anmerkungen zu Folie 64:

Die Kabelkategorien von Twisted-Pair-Kabeln geben i.W. die Grenzfrequenz der jeweili- gen Kabel an:

Kat. 3: 16 MHz

Kat. 5: 100 MHz

Kat. 6: 250 MHz

Kat. 6a: 500 MHz

Kat. 7: 600 MHz

Kat. 7a: 1000 MHz

Kat. 8: 2000 MHz

(44)

2.1 Neuere Ethernet-Standards

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 65

100 MBit/s Ethernet (IEEE 802.3u)

➥ Ziel: keine wesentlichen ¨Anderungen am Standard

Kompatibilit ¨at zu existierender Soft- und Hardware (Kabel)

➥ Rahmenformat, Schnittstellen (LLC) etc. unver ¨andert

➥ Bitzeit auf 10 ns verk ¨urzt

➥ Busverkabelung nicht mehr unterst ¨utzt

max. Kabell ¨ange zu gering

Sternverkabelung hat sich schon bei 10 Mb/s durchgesetzt

➥ Verbindung nur ¨uber Hubs und/oder Switches

➥ Viele Varianten f ¨ur verschiedene Kabelarten

2.1 Neuere Ethernet-Standards ...

100BASE-T4

➥ Kann mit UTP Kat. 3 Kabeln arbeiten (Telefonkabel, max. 100m)

➥ Maßnahmen zur Erh ¨ohung der ¨Ubertragungsrate:

andere Leitungscodierung: 8B6T statt Manchester

8 Bits werden auf 6 Trits (tern ¨are Zeichen) abgebildet

Ubertragung mit 3 Spannungspegeln¨

Verwendung aller 4 Adernpaare

1 Paar zum Hub, 1 vom Hub, 2 umschaltbar

➥ Somit: max. 3 Adernpaare f ¨ur eine Richtung

3 Trits (=ˆ 4 Bits) pro Abtastung, 100 Mb/s bei 25 MBaud

➥ Zus ¨atzlich 33 Mb/s R ¨uckkanal (f ¨ur Kollisionserkennung)

(45)

2.1 Neuere Ethernet-Standards ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 67

100BASE-T2

➥ 100BASE-T4 belegt alle Adernpaare

Nachteil bei Nutzung vorhandener Telefonkabel

➥ Daher: 100BASE-T2 (IEEE 802.3xy) sp ¨ater erg ¨anzt

➥ Kommt mit 2 Paaren eines UTP Kat. 3 Kabels aus

➥ PAM 5x5 Codierung:

4 Bit werden in zwei f ¨unfwertige Signale codiert

Ubertragung mit 5 Spannungspegeln auf jeder Leitung¨

ergibt 100 Mb/s bei 25 MBaud (halb- und vollduplex)

im Vollduplex-Modus: Echokompensation (echo cancellation)

➥ 100BASE-T2 hat sich (wie 100BASE-T4) nicht durchgesetzt

Anmerkungen zu Folie 67:

Im Vollduplex-Modus legen beide Stationen gleichzeitig ihr Signal auf dasselbe Kabel.

Jede Station sieht daher auf dem Kabel die ¨Uberlagerung (d.h. Summe) des eigenen und des empfangenen Signals. Da das eigene Signal aber bekannt ist, kann es vom Summensignal wieder subtrahiert werden. Dieses Verfahren heißt Echokompensation (echo cancellation).

(46)

2.1 Neuere Ethernet-Standards ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 68

100BASE-TX

➥ Ben ¨otigt UTP Kat. 5 Kabel (100 MHz, max. 100 m)

je ein Adernpaar pro Richtung (vollduplex)

➥ 4B5B Leitungscodierung statt Manchester

ergibt 125 MHz Abtastrate (125 MBaud)

100BASE-FX

➥ Arbeitet mit Multimode-Glasfaser, max. 2 km

➥ Sonst wie 100BASE-TX

2.1 Neuere Ethernet-Standards ...

100 Mb/s Ethernet: Besonderheiten und Gemeinsamkeiten

➥ Verwendung

”ung ¨ultiger“ Leitungscodes f ¨ur Steuerzwecke

u.a. Markierung der Frame-Grenzen

➥ Maximale Netzgr ¨oße bei Verwendung von Hubs nur ca. 200 m

auch bei 100BASE-FX nur max. 272 m (Kollisionen!)

Autonegotiation

Geschwindigkeit (10 Mb/s, 100 Mb/s) und Duplexmodus k ¨onnen ausgehandelt werden (Bit ¨ubertragungsschicht)

Ethernet-Karten senden im Leerlauf Link Pulses zur Pr ¨ufung der Leitung

Konfigurierungsinformation wird in diese Pulse eincodiert

(47)

69-1 Anmerkungen zu Folie 69:

Beim klassischen (10 Mb/s) Ethernet wird alle 16ms ein Puls von 100nsL ¨ange auf die Leitung gegeben, falls keine ¨Ubertragung stattfindet (Normal Link Pulse). Dadurch k ¨onnen die Netzwerkkarten erkennen, ob ein Kabel angeschlossen ist, an dessen anderem Ende sich auch eine Ethernetkarte befindet.

Bei den schnelleren Ethernet-Standards ersetzt man diesen Link-Puls duch ein 2ms langes B ¨undel von 17-33 Pulsen (Fast Link Pulses). Die 17

ungeraden“ Pulse stellen ein Taktsignal dar; jeweils in der Mitte zwischen ihnen kann ein weiterer Puls liegen (entspricht einem 1-Bit) oder nicht (entspricht einem 0-Bit). Somit kann ein 16-Bit Wort

¨ubertragen werden, das u.a. die Geschwindigkeit der Netzwerkkarte und die Betriebs- art (voll- oder halbduplex) der sendenden Netzwerkkarte spezifiziert.

Wenn eine Fast-Ethernet-Karte mit einer 10Mb/s-Karte verbunden wird, erkennt die 10Mb/s-Karte zun ¨achst einen Link-Fehler (da dieFast Link Pulses nicht der urspr ¨ungli- chen Spezifikation der Link-Pulse entsprechen). Die Fast-Ethernet-Karte erkannt aber anhand derNormal Link Pulses, daß das Gegen ¨uber eine alte Karte ist und schaltet dann auf 10Mb/s-Betrieb (und normale Link-Pulse) um.

2.1 Neuere Ethernet-Standards ...

1 Gb/s Ethernet (IEEE 802.3z)

➥ Ziel: Kompatibilit ¨at mit vorhandenen Standards

➥ Zwei Betriebsmodi f ¨ur Netze mit Switches bzw. Hubs

➥ Vollduplex-Betrieb mit Switches

kein CSMA/CD n ¨otig, da keine Kollisionen

Kabell ¨ange nur durch Signalqualit ¨at beschr ¨ankt

➥ Halbduplex-Betrieb mit Hubs

Problem: Behandlung von Kollisionen

64 Byte min. Framel ¨ange ⇒ max. Netzgr ¨oße 25 m!?

L ¨osung: Hardware stellt Framel ¨ange ≥ 512 Byte sicher

Carrier Extension: Auff ¨ullen des Frames

Frame Bursting: Zusammenfassen mehrerer Frames

(48)

2.1 Neuere Ethernet-Standards ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 71

1 Gb/s Ethernet: Varianten

➥ Glasfaser:

1000BASE-SX: Multimode-Faser, 550 m

1000BASE-LX: Mono- oder Multimode-Faser, max. 5000 m

8B10B Codierung: jedes Byte wird mit 10 Bit codiert

max. 4 gleiche Bits nacheinander (Taktsynchronisation)

max. 6 Einsen / Nullen pro Wort (Gleichstromanteil)

➥ 1000BASE-CX: geschirmtes Twisted-Pair Kabel (STP), 25 m

➥ 1000BASE-T: UTP Kat. 5, 100 m

alle 4 Adernpaare genutzt

2 Bit pro Zeichen (PAM 5, 5 Spannungspegel), 125 MBaud

Echokompensation f ¨ur Vollduplex-Betrieb

keine Leitungscodierung (⇒ komplexe Taktsynchronisation)

Anmerkungen zu Folie 71:

Die Taktsynchronisation basiert darauf, daß nur eine der beiden Stationen (Master) einen freilaufenden Sendetakt benutzt, w ¨ahrend die andere (Slave) mit dem r ¨uckge- wonnenen Empfangstakt senden muß. Der Master erh ¨alt dadurch Information ¨uber die relative Phasenlage der beiden Takte, was eine Synchronisation erm ¨oglicht.

(49)

2.1 Neuere Ethernet-Standards ...

Roland Wism ¨uller

Betriebssysteme / verteilte Systeme Rechnernetze II (1/15) 72

10 Gb/s Ethernet (IEEE 802.3ae, ak, an, ap, aq)

➥ Nur noch Vollduplex-Betrieb mit Switches

➥ Sehr viele Varianten:

Glasfaser: 10GBASE-SR, 10GBASE-LR, 10GBASE-LRM, ...

SONET-Interoperabilit ¨at (OC-192): 10GBASE-SW, ...

Backplane (z.B. Blade-Server): 10GBASE-KX4, 10GBASE-KR

➥ 10GBASE-T: UTP Kat. 6a, 100m (mit Kat. 6: 50m)

Kat. 6a Kabel: bis 500 MHz

alle 4 Adernpaare genutzt

PAM16-Modulation mit 16 Spannungspegeln

3 Bit pro Zeichen (1 Bit Redundanz), 833 MBaud/s

Echokompensation, keine Leitungscodierung

2.1 Neuere Ethernet-Standards ...

Flußkontrolle

➥ Wegen hoher Datenrate: neue Ethernet-Standards unterst ¨utzen einfache Flußkontrolle

➥ Empf ¨anger sendet PAUSE-Frame an Sender

gekennzeichnet durch speziellen Typ / Zieladresse

16-Bit Parameter gibt L ¨ange der Pause an (in Einheiten von 512 Bitzeiten)

Sender stellt f ¨ur diese Zeit die ¨Ubertragung ein

➥ M ¨oglich nur im Vollduplex-Modus

Referenzen

ÄHNLICHE DOKUMENTE

[r]

[r]

äiiää;:äiäiiiiiiiäEiääiä:ääiiiiii üläiä I äiä:liiiiäa iiääiEiiEä

[r]

➥ der gesamte Frequenzbereich ab 0 Hz wird f ¨ur DSL genutzt, ein Telefon kann also nicht mehr angeschlossen werden. ➥ als Modulation wird nicht DMT verwendet, sondern CAM

Beim klassischen (10 Mb/s) Ethernet wird alle 16 ms ein Puls von 100 ns L ¨ange auf die Leitung gegeben, falls keine ¨ Ubertragung stattfindet (Normal Link Pulse). Dadurch k ¨onnen

In den MIC fließt auch ein Nonce-Wert (bestehend u.a. aus Quelladresse und Pa- ketz ¨ahler des Frames) mit ein, da f ¨ur die Verschl ¨usselung und den MIC derselbe Schl ¨ussel

Damit weiß der Router auch, welche anderen Router Child-Router (d.h. Downstream-Router) f ¨ur eine bestimmte Quelle sind, n ¨amlich alle, die an ein LAN angeschlossen sind, f ¨ur