• Keine Ergebnisse gefunden

• Repeater und Bridges

N/A
N/A
Protected

Academic year: 2022

Aktie "• Repeater und Bridges"

Copied!
25
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Grundlagen der Rechnernetze

Lokale Netze

(2)

Übersicht

• Protokollarchitektur

• Repeater und Bridges

• Hubs und Switches

• Virtual LANs

• Fallstudie Ethernet

• Fallstudie Wireless LAN

(3)

Protokollarchitektur

(4)

IEEE 802 Referenzmodell

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(5)

LLC‐PDU und MAC‐Frame

(6)

Funktionen

Verfügbare LLC‐Services

• Unacknowledged‐Connectionless‐

Service

– Keine Fluss‐ und Fehlerkontrolle – Somit keine Auslieferungsgarantien

• Connection‐Mode‐Service

– Logischer Verbindungsaufbau vor  der Kommunikation

– Fluss‐ und Fehlerkontrolle

• Acknowledged‐Connectionless‐

Service

– Kein logischer Verbindungsaufbau – Aber Datagram‐Acknowledges – (Kreuzung aus den beiden vorigen)

MAC

• Wer kontrolliert den  Medienzugriff?

– Zentralisiert – Verteilt

• Wie kontrolliert man den  Medienzugriff (in LANs nur  asynchron)

– Round‐Robin

– Reservation

– Contention

(7)

Repeater und MAC‐Bridges

(8)

Repeater: Erweitern des Mediums

Übertragungswiederholung auf der physikalischen Schicht

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

Repeater

(9)

Nachteile

• Zuverlässigkeit

• Performance

• Sicherheit

• Geographie

LAN 1

LAN 2

LAN 3

LAN n

Repeater 1

Repeater 2

Repeater n‐1

(10)

MAC‐Bridge: Verbinden von LANs

Mit identischer physikalischer und Verbindungs‐Schicht!

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(11)

Komplexere Netze mittels Bridges

Bridge

anderes Medium für den Transport der MAC‐Frames zwischen LAN A und LAN B.

Bridge

LAN A LAN B

Auf jeden Fall: die Existenz  einer Bridge ist auf Ebene der  MAC‐Adressierung völlig 

transparent.

Bridge LAN A

LAN B

LAN C

LAN D

(12)

Komplexere Netze mittels Bridges

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(13)

Fixed‐Routing

Port für LAN A:

Station 1 Station 2 Station 3 Station 6 Station 7

Port für LAN B:

Station 4 Station 5

Manuell konfiguriert

(14)

Repeater und MAC‐Bridges

Spanning‐Tree‐Algorithmus

(15)

Frame‐Forwarding

Empfang eines MAC‐Frames f adressiert an Station n. Empfang  war über Port x:

1. Durchsuche Forwarding‐

Tabelle nach dem Port für n. 

(ignoriere dabei den Port x) 2. Wenn kein Port gefunden, 

dann sende f an alle Ports  außer x.

3. Wenn Port y gefunden und  dieser nicht geblockt ist dann  sende f an y.

Port für LAN A:

1, 2, 6

Port für LAN B (geblockt):

4

(d.h. 3, 7 und 5 sind aktuell nicht bekannt)

(16)

Address‐Learning

Empfang eines MAC‐Frames f mit  Absenderadresse von Station n. 

Empfang war über Port x:

• Speichere Absenderadresse  in Liste für Port x und setze  einen Timeout‐Wert auf den  Startwert (zurück).

• Wenn Timer abgelaufen,  dann Lösche den Eintrag für  n wieder.

Port für LAN A:

1, 2, 6

Port für LAN B:

4

(d.h. 3, 7 und 5 sind aktuell nicht bekannt)

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(17)

Loop‐Problem

(18)

Lösung: Konstruiere azyklischen verbundenen Sub‐Graphen

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

(das ist ein Spannbaum)

(19)

Vorgehen: Election des Spanning‐Tree‐Root

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Root behält alle 

Ports bei.

(20)

Vorgehen: Bridges berechnen kürzeste Pfade zum Root

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Tree‐Root

(21)

Vorgehen: Jedes Netz behält genau eine Nicht‐Root‐Bridge

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

1

1 1 1

1 2

Auswahlkriterium:

• Bridge am nächsten zum Root

• Bei Gleichstand die mit der kleinsten ID

(22)

Vorgehen: Jedes Netz behält genau eine Nicht‐Root‐Bridge

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

1 Ergebnis:

• Bridges mit keinem oder einem  Port erfüllen keine Funktion mehr

• Trotzdem sinnvoll: Backup‐Bridges

(23)

Repeater und MAC‐Bridges

Verteilte Realisierung des Spanning‐Tree‐Algorithmus

(24)

Start des Algorithmus

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Jede Bridge deklariert sich  anfangs als Root‐Bridge.

Die Root‐Bridge sendet  periodisch über alle Ports  eine Konfigurationsnach‐

richt mit folgendem Inhalt:

1. ID der Root‐Bridge 2. Hop‐Distanz zur Root‐

Bridge

3. ID der sendenden  Bridge

Beispiel: Was versendet B3?

(25)

Wechsel von Root‐ zu Nicht‐Root‐Bridge

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Eine Root‐Bridge deklariert  sich nicht mehr als Root‐

Bridge, sobald eine kleinere  Root‐Bridge‐ID als die 

eigene empfangen wurde.

Ab dann können nur noch  Konfigurationsnachrichten  (mit um eins erhöhtem  Hop‐Count) über alle 

(außer dem Empfangsport)  weiter geleitet.

Beispiel: Was passiert z.B. 

nach dem Nachrichtenaus‐

tausch zwischen B2 und B3?

Referenzen

ÄHNLICHE DOKUMENTE

Bei dieser Reguliermethode, welche im Prinzipe die vollkommenste ist, in der Praxis jedoch nicht immer richtig angewandt wird, sind die Einlaßöfl'nungen von Haus aus so bemessen, daß

Verschiedene Vorstudien haben folgende Hauptfragen ergeben, für die der Forstdienst in nächster Zeit Lösungen suchen muß und mit deren Bearbeitung begonnen wurde:

Bemerkung Erweiterung  mit max. 4  Repeater auf 2500m . Erweiterung  mit max. 4 

30. Schuppen linker Haud. Stier, Major II., Shorthorn-Vollblut, konkurrirt als Fleisch- und Milchvieh, rothes Grundhaar, 24. Erzogen von Herrn von

If no activity was sensed, the node that passed the token infers that its logical neighbor has left the network and immediately begins a search for a new logical neighbor

➥ Auswirkung von Kollisionen sind auf den Bereich des Hubs eingeschr ¨ankt (Kollisionsdom ¨ane).. 4.2 Switching: Einf

Available functions include LAN Integrated Telephony Server, IntranetWare Server, IVR Voice Server, FAX Server and Remote Client Server.. All capabilities are implemented

Die von den Clients verwendeten PCMCIA-Funkkarten müssen in einer der beteiligten Einrichtungen (Mathematik, Informatik oder RZ) er- fasst werden (MAC-Adresse 1 , Name