• Keine Ergebnisse gefunden

Vorgehen: Jedes Netz behält genau eine Nicht‐Root‐Bridge

N/A
N/A
Protected

Academic year: 2022

Aktie "Vorgehen: Jedes Netz behält genau eine Nicht‐Root‐Bridge"

Copied!
40
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Vorgehen: Election des Spanning‐Tree‐Root

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Root behält alle  Ports bei.

(2)

Vorgehen: Bridges berechnen kürzeste Pfade zum Root

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Tree‐Root

(3)

Vorgehen: Jedes Netz behält genau eine Nicht‐Root‐Bridge

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

1

1 1 1

1 2

Auswahlkriterium:

Bridge am nächsten zum Root

Bei Gleichstand die mit der kleinsten ID

(4)

Vorgehen: Jedes Netz behält genau eine Nicht‐Root‐Bridge

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

1 Ergebnis:

Bridges mit keinem oder einem  Port erfüllen keine Funktion mehr

Trotzdem sinnvoll: Backup‐Bridges

(5)

Repeater und MAC‐Bridges

Verteilte Realisierung des Spanning‐Tree‐Algorithmus

(6)

Start des Algorithmus

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Jede Bridge deklariert sich  anfangs als Root‐Bridge.

Die Root‐Bridge sendet  periodisch über alle Ports  eine Konfigurationsnach‐

richt mit folgendem Inhalt:

1. ID der Root‐Bridge 2. Hop‐Distanz zur Root‐

Bridge

3. ID der sendenden  Bridge

Beispiel: Was versendet B3?

(7)

Wechsel von Root‐ zu Nicht‐Root‐Bridge

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Eine Root‐Bridge deklariert  sich nicht mehr als Root‐

Bridge, sobald eine kleinere  Root‐Bridge‐ID als die 

eigene empfangen wurde.

Ab dann können nur noch  Konfigurationsnachrichten  (mit um eins erhöhtem  Hop‐Count) über alle 

(außer dem Empfangsport)  weiter geleitet.

Beispiel: Was passiert z.B. 

nach dem Nachrichtenaus‐

tausch zwischen B2 und B3?

(8)

Election der Root‐Bridge

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Empfängt eine Nicht‐Root‐

Bridge eine Konfigurations‐

nachricht mit

• kleinerer Root‐ID, als  die zuletzt empfangene,  dann leite die Nachricht  wie vorhin beschrieben  weiter 

• sonst ignoriere die  Nachricht einfach Beispiel:

• B3 empfängt Nachricht  von B1 über B2

• B3 empfängt noch alte 

(9)

Abschalten von Ports

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Nicht‐Root‐Bridge schaltet  einen Port ab, wenn eine  Konfigurationsnachricht  hierüber empfangen wird,  welche folgendes speichert:

1. gleiche Root‐ID wie die  zuletzt empfangene

2. geringerer Hop‐Count 3. oder gleicher Hop‐

Count aber Absender‐ID  ist kleiner

Beispiel: B3 empfängt

Root‐ID B1 von B2 und B5.

(10)

Abschalten von Ports

B3

B2

B5

B7

B1

B6 B4

A

B

K F

H

I J G

C

E

D

Beispiel: B6 empfängt

Root‐ID B1 von B1 und B4.

(11)

Hubs und Switches

(12)

Hubs

Zusammenfassen von Stationen und anderen Hubs in eine große Kollisionsdomäne

(13)

(Layer 2)‐Switches

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

Mit Hubs erreichbare Gesamtkapazität im Netz?

Switches schalten kommunizierende Endknoten zusammen. Erreichbare Gesamtkapazität?

(14)

Typen von (Layer 2)‐Switches

• Store‐and‐Forward

• Cut‐Through

(15)

Abgrenzung zwischen Switch und Bridge

Bridge Switch

Wo werden eingehende  Frames behandelt?

In Software In Hardware

Paralleles abarbeiten von  Frames möglich?

Nein Ja

Store‐and‐Forward oder  Cut‐Throught?

Nur Store‐and‐Forward Store‐and‐Forward oder  Cut‐Through

Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003

(16)

Virtual LANs (VLANs)

(17)

Motivation: Aufteilen der Broadcast‐Domain

Skalierbarkeit Sicherheitsaspekt (Eindämmen von Broadcast‐Storms)

Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011

(18)

Lösung: Einfügen eines Routers

Nachteil: Aufteilung  durch physikalische  Knotenverteilung  vorgegeben. Was  wenn z.B. X und Z in  eine Broadcast‐

Domäne gehören  sollen?

(19)

Verwendung von virtuellen LANs

Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011

Besser: logische Aufteilung  in virtuelle LANs.

Erfordert aber auch IP‐

Routing‐Logik:

entweder mit separaten  Routern realisiert oder

mit LAN‐Switches  (Layer3‐Switch)

(20)

Definition der VLAN‐Zugehörigkeit

• Varianten

– Zugehörigkeit durch Port‐Gruppe

Jeder End‐Port (Switch‐Host‐Verbindung) ist  einem VLAN zugeordnet

– Zugehörigkeit durch MAC‐Adresse

Jede MAC‐Adresse wird einem VLAN  zugeordnet

Vorteil: Knoten können verschoben werden

– Zugehörigkeit durch Protokollinformation

Zuordnung auf Basis von IP‐Adresse, Transport‐

Protokoll‐Info oder sogar höhere Schicht

• Switches müssen für ihre Trunk‐Ports  (Switch‐Switch‐Verbindung) wissen  welche VLANs damit versorgt werden

– Manuell konfiguriert

– Dynamisch erlernt (grob: erweitere 

Spanning‐Tree‐Algorithmus um VLAN‐IDs)

(21)

Fallstudie Ethernet

(22)

IEEE 802.3 MAC

• 1‐persistent CSMA/CD mit Binary‐Exponential‐Backoff

• Auch in geswitchten Netzen in denen es keine Kollisionen gibt

• MAC‐Frame:

…101010…     10101011 < 1536 bedeutet Length sonst Type

(23)

IEEE 802.3 Physical‐Layer

• Generelle Unterscheidung von Medien:

<Datenrate><Signalisierungsmethode><Maximale Segmentlänge in  100‐Meter‐Schritten>

• 10‐Mbps‐Alternativen:

10BASE5 10BASE2 10BASE‐T 10BASE‐FP

Medium Coax Coax Unshielded

Twisted‐Pair

Optisch Signalisierung Manchester Manchester Manchester Manchester

Topologie Bus Bus Star Star

Max. Länge (m) 500 185 100 500

Knoten pro Segment 100 30 33

Bemerkung Erweiterung  mit max. 4  Repeater auf 2500m 

Erweiterung  mit max. 4  Repeater auf 2500m 

für optische  Leitung auf  500m

spezifiziert

Erlaubt auch  Repeater‐

Erweiterung en bis 2km

(24)

IEEE 802.3 Physical‐Layer

• 100BASE‐T‐Alternativen (Fast‐Ethernet) 

100BASE‐TX 100BASE‐TX 100BASE‐FX 100BASE‐T4 Medium 2 Paar STP 2 Paar 

Category 5  UTP

2 Optische  Leitungen

4 Paar 

Category 3, 4 oder 5 UTP Signalisierung MLT‐3 MLT‐3 4B5B, NRZI 8B6T, NRZ

Topologie Star Star Star Star

Datenrate 100 Mbps 100 Mbps 100 Mbps 100 Mbps Max. Segmentlänge 100 m 100 m 100 m 100 m

Netzausdehnung 200 m 200 m 200 m 200 m

MLT‐3 – ein ternärer Code, der ungewünschte elektromagnetische  Emissionen vermeidet. Dazu wird Energiekonzentration des Signals im  verlauf der Übertragung um 0 Volt gemittelt. (siehe nächste Folie)

4B5B – was war das noch mal? siehe Folien zur Verbindungsschicht

8B6T – ein Signal‐Encoding, welches 8 Bit auf 6 ternäre Symbole mapped

(25)

Ergänzung: MLT‐3

(ein Beispiel für ein ternäres Encoding)

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie).

(26)

Ergänzung: Scrambling

Scrambling am Beispiel: die Eingabe‐Bits Am werden wie folgt in  Ausgabe‐Bits Bm berechnet:

Bm = Am  Bm‐3  Bm‐5

Die ursprüngliche Sequenz bestimmt man wiederum durch:

Cm = Bm  Bm‐3  Bm‐5 In der Tat:

Beispiel:

101010100000111 wird zu 101110001101001

(27)

IEEE 802.3 Physical‐Layer

• Gigabit‐Ethernet: 1Gbps‐Verbindungen

• Beispielkonfiguration:

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(28)

IEEE 802.3 Physical‐Layer

Gigabit‐Ethernet‐Erweiterungen zu CSMA/CD, wenn kein Switching verwendet Carrier‐Extension (schnellere Übertragung erfordert für CD längere Pakete)

Frame‐Bursting (mehrere Pakete unmittelbar hintereinander, anstatt CSMA/CD pro  Paket)

Medien‐Optionen:

Signaling: 

8B/10B

Signaling: 

4D‐PAM5 Signaling: 

8B/10B

(29)

IEEE 802.3 Physical‐Layer

• 10‐Gigabit‐Ethernet Optionen

Signaling: 64B/66B

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(30)

IEEE 802.3 Physical‐Layer

• 100‐Gigabit‐Ethernet‐Optionen (IEEE802.3ab)

40 Gbps 100Gbps

1m Backplane 40GBASE‐KR4

10 m Copper 40GBASE‐CR4 100GBASE‐CR10

100 m Multimode fiber 40GBASE‐SR4 100GBASE‐SR10 10 km Single Mode Fiber 40GBASE‐LR4 100GBASE‐LR4 40 km Single Mode Fiber 100GBASE‐ER4

Copper: K=backplane; C= cable assembly

Optical: S = Short‐Reach (100m); L = Long‐Reach (10km); E = Extended‐Long Reach (40km) Coding‐Scheme: R = 64/66B block coding

Final Number: number of lanes (copper wires or fiber wavelengths)

(31)

VLAN erforderte Modifikation – Frame‐Tagging

Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003

(32)

Fallstudie Wireless LAN

(33)

Wireless LAN Typen

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

Infrastructure Wireless LAN

Ad Hoc LAN

Single‐Cell Multiple‐Cell

Single‐Hop Multi‐Hop

(34)

LAN Kategorien

• Spread‐Spectrum‐LAN (2,4 GHz ISM‐Band)

• OFDM‐LAN (2,4 GHz oder 5 GHz ISM‐Band)

• Infrarot‐LAN

• Bemerkung: ISM‐Band

– ISM = Industrial, Scientific and Medical – Regulierungsbehörden

– Freie Frequenzbänder; dennoch Vorgaben, z.B.:

• Abgestrahlter Leistung

• Modulation etc.

(35)

IEEE 802.11 Standards

Standard Anwendungsbereich

IEEE 802.11 Medium access control (MAC): ein gemeinsamer MAC für WLAN‐

Anwendungen

Physical‐Layer: Infrarot bei 1Mbps und 2Mbps

Physical‐Layer: 2,4GHz FHSS bei 1Mbps und 2Mbps Physical‐Layer: 2,4GHz DSSS bei 1 Mbps uns 2Mbps IEEE 802.11a Physical‐Layer: 5GHz OFDM bei 6 bis 54Mbps

IEEE 802.11b Physical‐Layer: 2,4GHz DSSS bei 5,5Mbps und 11Mbps

... ...

IEEE 802.11g Physical‐Layer: Erweiterung von 802.11b auf >20Mbps

... ...

IEEE 802.11n Physical/MAC: Aufwertung für mehr Durchsatz

... ...

WiFi‐Alliance: (Wireless‐Fidelity‐Alliance) Industriekonsortium mit einer Test‐Suite, die  die Interoperabilität von 802.11b‐Produkten unterschiedlicher Hersteller zertifiziert. 

Wurde auch auf 802.11g erweitert. (Wi‐Fi5: Zertifizierungsprozess für 802.11a)

(36)

802.11‐Architektur

(Extended‐Service‐Set (ESS) stellt sich dem LLC als 

(37)

802.11‐MAC

Zugriffsmethoden: Data‐ACK‐Zyklus oder optional RTS‐CTS‐Data‐ACK

CSMA (kein CD, da  dies bei drahtloser  Kommunikation nicht  realisierbar ist)

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

P

(38)

802.11‐MAC: DCF

• CSMA mit Binary‐Exponential‐Backoff

Bei freiem Medium wird ein Inter‐Frame‐Space gewartet und dann geschaut,  ob das Medium immer noch frei ist

Ermöglicht Zugriffspriorisierung. Hier konkret: SIFS, PIFS und DIFS

SIFS wird verwendet für ACK, CTS, Poll‐Response (gehört zur PCF)

PIFS wird verwendet für weitere Polling‐Nachrichten (gehören zur PCF)

DIFS wird verwendet für gewöhnlichen asynchronen Verkehr

(39)

802.11‐MAC: PCF

• Knoten werden von einem Point‐Coordinator per Round‐Robin 

„gepollt“.

• Super‐Frame besteht aus PCF‐ und DCF‐Anteil, damit bei 

dauerhaftem PCF‐Verkehr auch noch der DCF‐Verkehr möglich ist

Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004

(40)

Polling‐Beispiel

Referenzen

ÄHNLICHE DOKUMENTE

H¨ ohere Mathematik II f¨ ur die Fachrichtungen Elektroingenieurwesen und Physik inklusive Komplexe Analysis und Integraltransformationen. L¨ osungsvorschl¨ age

H¨ ohere Mathematik II f¨ ur die Fachrichtung

Mittelwertsatz der Integralrehnung&#34; angewendet: der

[r]

Abgabe bis Do, 18.12., 13 Uhr Aufgabe 1 zur Bearbeitung in der ¨ Ubung Aufgaben 2-4 zur selbst¨ andigen Bearbeitung.

MLT‐3 – ein ternärer Code, der ungewünschte elektromagnetische  Emissionen vermeidet Dazu wird Energiekonzentration des Signals

SS 2012 Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011 Grundlagen der Rechnernetze ‐ Lokale Netze 37.

Nachteil: Aufteilung  durch physikalische  Knotenverteilung  vorgegeben. Was  wenn z.B. X und Z in  eine Broadcast‐.