Vorgehen: Election des Spanning‐Tree‐Root
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Root behält alle Ports bei.
Vorgehen: Bridges berechnen kürzeste Pfade zum Root
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Tree‐Root
Vorgehen: Jedes Netz behält genau eine Nicht‐Root‐Bridge
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
1
1 1 1
1 2
Auswahlkriterium:
• Bridge am nächsten zum Root
• Bei Gleichstand die mit der kleinsten ID
Vorgehen: Jedes Netz behält genau eine Nicht‐Root‐Bridge
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
1 Ergebnis:
• Bridges mit keinem oder einem Port erfüllen keine Funktion mehr
• Trotzdem sinnvoll: Backup‐Bridges
Repeater und MAC‐Bridges
Verteilte Realisierung des Spanning‐Tree‐Algorithmus
Start des Algorithmus
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Jede Bridge deklariert sich anfangs als Root‐Bridge.
Die Root‐Bridge sendet periodisch über alle Ports eine Konfigurationsnach‐
richt mit folgendem Inhalt:
1. ID der Root‐Bridge 2. Hop‐Distanz zur Root‐
Bridge
3. ID der sendenden Bridge
Beispiel: Was versendet B3?
Wechsel von Root‐ zu Nicht‐Root‐Bridge
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Eine Root‐Bridge deklariert sich nicht mehr als Root‐
Bridge, sobald eine kleinere Root‐Bridge‐ID als die
eigene empfangen wurde.
Ab dann können nur noch Konfigurationsnachrichten (mit um eins erhöhtem Hop‐Count) über alle
(außer dem Empfangsport) weiter geleitet.
Beispiel: Was passiert z.B.
nach dem Nachrichtenaus‐
tausch zwischen B2 und B3?
Election der Root‐Bridge
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Empfängt eine Nicht‐Root‐
Bridge eine Konfigurations‐
nachricht mit
• kleinerer Root‐ID, als die zuletzt empfangene, dann leite die Nachricht wie vorhin beschrieben weiter
• sonst ignoriere die Nachricht einfach Beispiel:
• B3 empfängt Nachricht von B1 über B2
• B3 empfängt noch alte
Abschalten von Ports
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Nicht‐Root‐Bridge schaltet einen Port ab, wenn eine Konfigurationsnachricht hierüber empfangen wird, welche folgendes speichert:
1. gleiche Root‐ID wie die zuletzt empfangene
2. geringerer Hop‐Count 3. oder gleicher Hop‐
Count aber Absender‐ID ist kleiner
Beispiel: B3 empfängt
Root‐ID B1 von B2 und B5.
Abschalten von Ports
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Beispiel: B6 empfängt
Root‐ID B1 von B1 und B4.
Hubs und Switches
Hubs
Zusammenfassen von Stationen und anderen Hubs in eine große Kollisionsdomäne
(Layer 2)‐Switches
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Mit Hubs erreichbare Gesamtkapazität im Netz?
Switches schalten kommunizierende Endknoten zusammen. Erreichbare Gesamtkapazität?
Typen von (Layer 2)‐Switches
• Store‐and‐Forward
• Cut‐Through
Abgrenzung zwischen Switch und Bridge
Bridge Switch
Wo werden eingehende Frames behandelt?
In Software In Hardware
Paralleles abarbeiten von Frames möglich?
Nein Ja
Store‐and‐Forward oder Cut‐Throught?
Nur Store‐and‐Forward Store‐and‐Forward oder Cut‐Through
Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003
Virtual LANs (VLANs)
Motivation: Aufteilen der Broadcast‐Domain
Skalierbarkeit Sicherheitsaspekt (Eindämmen von Broadcast‐Storms)
Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011
Lösung: Einfügen eines Routers
Nachteil: Aufteilung durch physikalische Knotenverteilung vorgegeben. Was wenn z.B. X und Z in eine Broadcast‐
Domäne gehören sollen?
Verwendung von virtuellen LANs
Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011
Besser: logische Aufteilung in virtuelle LANs.
Erfordert aber auch IP‐
Routing‐Logik:
• entweder mit separaten Routern realisiert oder
• mit LAN‐Switches (Layer3‐Switch)
Definition der VLAN‐Zugehörigkeit
• Varianten
– Zugehörigkeit durch Port‐Gruppe
• Jeder End‐Port (Switch‐Host‐Verbindung) ist einem VLAN zugeordnet
– Zugehörigkeit durch MAC‐Adresse
• Jede MAC‐Adresse wird einem VLAN zugeordnet
• Vorteil: Knoten können verschoben werden
– Zugehörigkeit durch Protokollinformation
• Zuordnung auf Basis von IP‐Adresse, Transport‐
Protokoll‐Info oder sogar höhere Schicht
• Switches müssen für ihre Trunk‐Ports (Switch‐Switch‐Verbindung) wissen welche VLANs damit versorgt werden
– Manuell konfiguriert
– Dynamisch erlernt (grob: erweitere
Spanning‐Tree‐Algorithmus um VLAN‐IDs)
Fallstudie Ethernet
IEEE 802.3 MAC
• 1‐persistent CSMA/CD mit Binary‐Exponential‐Backoff
• Auch in geswitchten Netzen in denen es keine Kollisionen gibt
• MAC‐Frame:
…101010… 10101011 < 1536 bedeutet Length sonst Type
IEEE 802.3 Physical‐Layer
• Generelle Unterscheidung von Medien:
<Datenrate><Signalisierungsmethode><Maximale Segmentlänge in 100‐Meter‐Schritten>
• 10‐Mbps‐Alternativen:
10BASE5 10BASE2 10BASE‐T 10BASE‐FP
Medium Coax Coax Unshielded
Twisted‐Pair
Optisch Signalisierung Manchester Manchester Manchester Manchester
Topologie Bus Bus Star Star
Max. Länge (m) 500 185 100 500
Knoten pro Segment 100 30 ‐ 33
Bemerkung Erweiterung mit max. 4 Repeater auf 2500m
Erweiterung mit max. 4 Repeater auf 2500m
für optische Leitung auf 500m
spezifiziert
Erlaubt auch Repeater‐
Erweiterung en bis 2km
IEEE 802.3 Physical‐Layer
• 100BASE‐T‐Alternativen (Fast‐Ethernet)
100BASE‐TX 100BASE‐TX 100BASE‐FX 100BASE‐T4 Medium 2 Paar STP 2 Paar
Category 5 UTP
2 Optische Leitungen
4 Paar
Category 3, 4 oder 5 UTP Signalisierung MLT‐3 MLT‐3 4B5B, NRZI 8B6T, NRZ
Topologie Star Star Star Star
Datenrate 100 Mbps 100 Mbps 100 Mbps 100 Mbps Max. Segmentlänge 100 m 100 m 100 m 100 m
Netzausdehnung 200 m 200 m 200 m 200 m
MLT‐3 – ein ternärer Code, der ungewünschte elektromagnetische Emissionen vermeidet. Dazu wird Energiekonzentration des Signals im verlauf der Übertragung um 0 Volt gemittelt. (siehe nächste Folie)
4B5B – was war das noch mal? siehe Folien zur Verbindungsschicht
8B6T – ein Signal‐Encoding, welches 8 Bit auf 6 ternäre Symbole mapped
Ergänzung: MLT‐3
(ein Beispiel für ein ternäres Encoding)
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie).
Ergänzung: Scrambling
Scrambling am Beispiel: die Eingabe‐Bits Am werden wie folgt in Ausgabe‐Bits Bm berechnet:
Bm = Am Bm‐3 Bm‐5
Die ursprüngliche Sequenz bestimmt man wiederum durch:
Cm = Bm Bm‐3 Bm‐5 In der Tat:
Beispiel:
101010100000111 wird zu 101110001101001
IEEE 802.3 Physical‐Layer
• Gigabit‐Ethernet: 1Gbps‐Verbindungen
• Beispielkonfiguration:
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
IEEE 802.3 Physical‐Layer
• Gigabit‐Ethernet‐Erweiterungen zu CSMA/CD, wenn kein Switching verwendet – Carrier‐Extension (schnellere Übertragung erfordert für CD längere Pakete)
– Frame‐Bursting (mehrere Pakete unmittelbar hintereinander, anstatt CSMA/CD pro Paket)
• Medien‐Optionen:
Signaling:
8B/10B
Signaling:
4D‐PAM5 Signaling:
8B/10B
IEEE 802.3 Physical‐Layer
• 10‐Gigabit‐Ethernet Optionen
Signaling: 64B/66B
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
IEEE 802.3 Physical‐Layer
• 100‐Gigabit‐Ethernet‐Optionen (IEEE802.3ab)
40 Gbps 100Gbps
1m Backplane 40GBASE‐KR4
10 m Copper 40GBASE‐CR4 100GBASE‐CR10
100 m Multimode fiber 40GBASE‐SR4 100GBASE‐SR10 10 km Single Mode Fiber 40GBASE‐LR4 100GBASE‐LR4 40 km Single Mode Fiber 100GBASE‐ER4
Copper: K=backplane; C= cable assembly
Optical: S = Short‐Reach (100m); L = Long‐Reach (10km); E = Extended‐Long Reach (40km) Coding‐Scheme: R = 64/66B block coding
Final Number: number of lanes (copper wires or fiber wavelengths)
VLAN erforderte Modifikation – Frame‐Tagging
Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003
Fallstudie Wireless LAN
Wireless LAN Typen
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Infrastructure Wireless LAN
Ad Hoc LAN
Single‐Cell Multiple‐Cell
Single‐Hop Multi‐Hop
LAN Kategorien
• Spread‐Spectrum‐LAN (2,4 GHz ISM‐Band)
• OFDM‐LAN (2,4 GHz oder 5 GHz ISM‐Band)
• Infrarot‐LAN
• Bemerkung: ISM‐Band
– ISM = Industrial, Scientific and Medical – Regulierungsbehörden
– Freie Frequenzbänder; dennoch Vorgaben, z.B.:
• Abgestrahlter Leistung
• Modulation etc.
IEEE 802.11 Standards
Standard Anwendungsbereich
IEEE 802.11 Medium access control (MAC): ein gemeinsamer MAC für WLAN‐
Anwendungen
Physical‐Layer: Infrarot bei 1Mbps und 2Mbps
Physical‐Layer: 2,4GHz FHSS bei 1Mbps und 2Mbps Physical‐Layer: 2,4GHz DSSS bei 1 Mbps uns 2Mbps IEEE 802.11a Physical‐Layer: 5GHz OFDM bei 6 bis 54Mbps
IEEE 802.11b Physical‐Layer: 2,4GHz DSSS bei 5,5Mbps und 11Mbps
... ...
IEEE 802.11g Physical‐Layer: Erweiterung von 802.11b auf >20Mbps
... ...
IEEE 802.11n Physical/MAC: Aufwertung für mehr Durchsatz
... ...
WiFi‐Alliance: (Wireless‐Fidelity‐Alliance) Industriekonsortium mit einer Test‐Suite, die die Interoperabilität von 802.11b‐Produkten unterschiedlicher Hersteller zertifiziert.
Wurde auch auf 802.11g erweitert. (Wi‐Fi5: Zertifizierungsprozess für 802.11a)
802.11‐Architektur
(Extended‐Service‐Set (ESS) stellt sich dem LLC als
802.11‐MAC
Zugriffsmethoden: Data‐ACK‐Zyklus oder optional RTS‐CTS‐Data‐ACK
CSMA (kein CD, da dies bei drahtloser Kommunikation nicht realisierbar ist)
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
P
802.11‐MAC: DCF
• CSMA mit Binary‐Exponential‐Backoff
– Bei freiem Medium wird ein Inter‐Frame‐Space gewartet und dann geschaut, ob das Medium immer noch frei ist
– Ermöglicht Zugriffspriorisierung. Hier konkret: SIFS, PIFS und DIFS
• SIFS wird verwendet für ACK, CTS, Poll‐Response (gehört zur PCF)
• PIFS wird verwendet für weitere Polling‐Nachrichten (gehören zur PCF)
• DIFS wird verwendet für gewöhnlichen asynchronen Verkehr
802.11‐MAC: PCF
• Knoten werden von einem Point‐Coordinator per Round‐Robin
„gepollt“.
• Super‐Frame besteht aus PCF‐ und DCF‐Anteil, damit bei
dauerhaftem PCF‐Verkehr auch noch der DCF‐Verkehr möglich ist
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004