Grundlagen der Rechnernetze
Lokale Netze
Übersicht
• Protokollarchitektur
• Repeater und Bridges
• Hubs und Switches
• Virtual LANs
• Fallstudie Ethernet
• Fallstudie Wireless LAN
Protokollarchitektur
IEEE 802 Referenzmodell
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
LLC‐PDU und MAC‐Frame
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Funktionen
Verfügbare LLC‐Services
• Unacknowledged‐Connectionless‐
Service
– Keine Fluss‐ und Fehlerkontrolle – Somit keine Auslieferungsgarantien
• Connection‐Mode‐Service
– Logischer Verbindungsaufbau vor der Kommunikation
– Fluss‐ und Fehlerkontrolle
• Acknowledged‐Connectionless‐
Service
– Kein logischer Verbindungsaufbau – Aber Datagram‐Acknowledges – (Kreuzung aus den beiden vorigen)
MAC
• Wer kontrolliert den Medienzugriff?
– Zentralisiert – Verteilt
• Wie kontrolliert man den Medienzugriff (in LANs nur asynchron)
– Round‐Robin
– Reservation
– Contention
Repeater und MAC‐Bridges
Repeater: Erweitern des Mediums
Übertragungswiederholung auf der physikalischen Schicht
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Repeater
Nachteile
• Zuverlässigkeit
• Performance
• Sicherheit
• Geographie
LAN 1
LAN 2
LAN 3
LAN n
Repeater 1
Repeater 2
Repeater n‐1
MAC‐Bridge: Verbinden von LANs
Mit identischer physikalischer und Verbindungs‐Schicht!
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Komplexere Netze mittels Bridges
Bridge
anderes Medium für den Transport der MAC‐Frames zwischen LAN A und LAN B.
Bridge
LAN A LAN B
Auf jeden Fall: die Existenz einer Bridge ist auf Ebene der MAC‐Adressierung völlig
transparent.
Bridge LAN A
LAN B
LAN C
LAN D
Komplexere Netze mittels Bridges
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Fixed‐Routing
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Port für LAN A:
Station 1 Station 2 Station 3 Station 6 Station 7
Port für LAN B:
Station 4 Station 5
Manuell konfiguriert
Repeater und MAC‐Bridges
Spanning‐Tree‐Algorithmus
Frame‐Forwarding
Empfang eines MAC‐Frames f adressiert an Station n. Empfang war über Port x:
1. Durchsuche Forwarding‐
Tabelle nach dem Port für n.
(ignoriere dabei den Port x) 2. Wenn kein Port gefunden,
dann sende f an alle Ports außer x.
3. Wenn Port y gefunden und dieser nicht geblockt ist dann sende f an y.
Port für LAN A:
1, 2, 6
Port für LAN B (geblockt):
4
(d.h. 3, 7 und 5 sind aktuell nicht bekannt)
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Address‐Learning
Empfang eines MAC‐Frames f mit Absenderadresse von Station n.
Empfang war über Port x:
• Speichere Absenderadresse in Liste für Port x und setze einen Timeout‐Wert auf den Startwert (zurück).
• Wenn Timer abgelaufen, dann Lösche den Eintrag für n wieder.
Port für LAN A:
1, 2, 6
Port für LAN B:
4
(d.h. 3, 7 und 5 sind aktuell nicht bekannt)
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Loop‐Problem
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Lösung: Konstruiere azyklischen verbundenen Sub‐Graphen
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
(das ist ein Spannbaum)
Vorgehen: Election des Spanning‐Tree‐Root
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Root behält alle
Ports bei.
Vorgehen: Bridges berechnen kürzeste Pfade zum Root
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Tree‐Root
Vorgehen: Jedes Netz behält genau eine Nicht‐Root‐Bridge
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
1
1 1 1
1 2
Auswahlkriterium:
• Bridge am nächsten zum Root
• Bei Gleichstand die mit der kleinsten ID
Vorgehen: Jedes Netz behält genau eine Nicht‐Root‐Bridge
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
1 Ergebnis:
• Bridges mit keinem oder einem Port erfüllen keine Funktion mehr
• Trotzdem sinnvoll: Backup‐Bridges
Repeater und MAC‐Bridges
Verteilte Realisierung des Spanning‐Tree‐Algorithmus
Start des Algorithmus
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Jede Bridge deklariert sich anfangs als Root‐Bridge.
Die Root‐Bridge sendet periodisch über alle Ports eine Konfigurationsnach‐
richt mit folgendem Inhalt:
1. ID der Root‐Bridge 2. Hop‐Distanz zur Root‐
Bridge
3. ID der sendenden Bridge
Beispiel: Was versendet B3?
Wechsel von Root‐ zu Nicht‐Root‐Bridge
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Eine Root‐Bridge deklariert sich nicht mehr als Root‐
Bridge, sobald eine kleinere Root‐Bridge‐ID als die
eigene empfangen wurde.
Ab dann können nur noch Konfigurationsnachrichten (mit um eins erhöhtem Hop‐Count) über alle
(außer dem Empfangsport) weiter geleitet.
Beispiel: Was passiert z.B.
nach dem Nachrichtenaus‐
tausch zwischen B2 und B3?
Election der Root‐Bridge
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Empfängt eine Nicht‐Root‐
Bridge eine Konfigurations‐
nachricht mit
• kleinerer Root‐ID, als die zuletzt empfangene, dann leite die Nachricht wie vorhin beschrieben weiter
• sonst ignoriere die Nachricht einfach Beispiel:
• B3 empfängt Nachricht von B1 über B2
• B3 empfängt noch alte
Nachricht von B5
Abschalten von Ports
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Nicht‐Root‐Bridge schaltet einen Port ab, wenn eine Konfigurationsnachricht hierüber empfangen wird, welche folgendes speichert:
1. gleiche Root‐ID wie die zuletzt empfangene
2. geringerer Hop‐Count 3. oder gleicher Hop‐
Count aber Absender‐ID ist kleiner
Beispiel: B3 empfängt
Root‐ID B1 von B2 und B5.
Abschalten von Ports
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Beispiel: B6 empfängt
Root‐ID B1 von B1 und B4.
Hubs und Switches
Hubs
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Zusammenfassen von Stationen und anderen Hubs in eine große Kollisionsdomäne
(Layer 2)‐Switches
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Mit Hubs erreichbare Gesamtkapazität im Netz?
Switches schalten kommunizierende Endknoten zusammen. Erreichbare Gesamtkapazität?
Typen von (Layer 2)‐Switches
• Store‐and‐Forward
• Cut‐Through
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Abgrenzung zwischen Switch und Bridge
Bridge Switch
Wo werden eingehende Frames behandelt?
In Software In Hardware
Paralleles abarbeiten von Frames möglich?
Nein Ja
Store‐and‐Forward oder Cut‐Throught?
Nur Store‐and‐Forward Store‐and‐Forward oder Cut‐Through
Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003
Virtual LANs (VLANs)
Motivation: Aufteilen der Broadcast‐Domain
Skalierbarkeit Sicherheitsaspekt (Eindämmen von Broadcast‐Storms)
Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011
Lösung: Einfügen eines Routers
Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011
Nachteil: Aufteilung durch physikalische Knotenverteilung vorgegeben. Was wenn z.B. X und Z in eine Broadcast‐
Domäne gehören
sollen?
Verwendung von virtuellen LANs
Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011
Besser: logische Aufteilung in virtuelle LANs.
Erfordert aber auch IP‐
Routing‐Logik:
• entweder mit separaten Routern realisiert oder
• mit LAN‐Switches
(Layer3‐Switch)
Definition der VLAN‐Zugehörigkeit
• Varianten
– Zugehörigkeit durch Port‐Gruppe
• Jeder End‐Port (Switch‐Host‐Verbindung) ist einem VLAN zugeordnet
– Zugehörigkeit durch MAC‐Adresse
• Jede MAC‐Adresse wird einem VLAN zugeordnet
• Vorteil: Knoten können verschoben werden
– Zugehörigkeit durch Protokollinformation
• Zuordnung auf Basis von IP‐Adresse, Transport‐
Protokoll‐Info oder sogar höhere Schicht
• Switches müssen für ihre Trunk‐Ports (Switch‐Switch‐Verbindung) wissen welche VLANs damit versorgt werden
– Manuell konfiguriert
– Dynamisch erlernt (grob: erweitere
Spanning‐Tree‐Algorithmus um VLAN‐IDs)
Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003