Grundlagen der Rechnernetze
Lokale Netze
Übersicht
• Protokollarchitektur
• Repeater und MAC-Bridges
• Hubs und Switches
• Virtual LAN (VLAN)
• Fallstudie Ethernet
• Fallstudie Wireless LAN
Protokollarchitektur
IEEE 802 Referenzmodell
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Funktionen
Verfügbare LLC-Services
Unacknowledged-Connectionless-Service
• Keine Fluss- und Fehlerkontrolle
• Somit keine Auslieferungsgarantien Connection-Mode-Service
• Logischer Verbindungsaufbau vor der Kommunikation
• Fluss- und Fehlerkontrolle
Acknowledged-Connectionless-Service
• Kein logischer Verbindungsaufbau
• Aber Datagram-Acknowledgements
• (d.h. Kombination der beiden vorigen)
MAC
Wer kontrolliert den Medienzugriff?
• Zentralisiert
• Verteilt
Wie kontrolliert man den Medienzugriff
• Round-Robin
• Reservation
• Contention
Repeater und MAC-Bridges
Repeater: Erweitern des Mediums
Übertragungswiederholung auf der physikalischen Schicht
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Repeater
Nachteile
• Zuverlässigkeit
• Performance
• Sicherheit
• Geographie
LAN 1
LAN 2
LAN 3
LAN n
Repeater 1
Repeater 2
Repeater n-1
MAC-Bridge: Verbinden von LANs
Mit identischer physikalischer und Verbindungs-Schicht!
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Bridges agieren auf MAC Ebene
Bildquelle: William Stallings, „Data and Computer Communications“, Tenth Edition, 2014
Komplexere Netze mittels Bridges
Bridge
anderes Medium für den Transport der MAC-Frames zwischen LAN A und LAN B.
Bridge
LAN A LAN B
Auf jeden Fall: die Existenz einer Bridge ist auf Ebene der MAC-Adressierung völlig
transparent.
Bridge LAN A
LAN B
LAN C
LAN D
Komplexere Netze mittels Bridges
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Fixed-Routing
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Port für LAN A:
Station 1 Station 2 Station 3 Station 6 Station 7
Port für LAN B:
Station 4 Station 5
Manuell konfiguriert
Repeater und MAC-Bridges
Spanning-Tree-Algorithmus
Frame-Forwarding
Empfang eines MAC-Frames f adressiert an Station n. Empfang war über Port x:
1. Durchsuche Forwarding- Tabelle nach dem Port für n.
(ignoriere dabei den Port x) 2. Wenn kein Port gefunden,
dann sende f an alle Ports außer x.
3. Wenn Port y gefunden und dieser nicht geblockt ist dann sende f an y.
Port für LAN A:
1, 2, 6
Port für LAN B (geblockt):
4
(d.h. 3, 7 und 5 sind aktuell nicht bekannt)
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Address-Learning
Empfang eines MAC-Frames f mit Absenderadresse von Station n.
Empfang war über Port x:
• Speichere Absenderadresse in Liste für Port x und setze einen Timeout-Wert auf den Startwert (zurück).
• Wenn Timer abgelaufen, dann Lösche den Eintrag für n wieder.
Port für LAN A:
1, 2, 6
Port für LAN B:
4
(d.h. 3, 7 und 5 sind aktuell nicht bekannt)
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Loop-Problem
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Lösung: Konstruiere azyklischen verbundenen Sub-Graphen
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
(das ist ein Spannbaum)
Vorgehen: Election des Spanning-Tree-Root
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Root behält alle
Ports bei.
Vorgehen: Bridges berechnen kürzeste Pfade zum Root
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Tree-Root
Vorgehen: Jedes Netz behält genau eine Nicht-Root-Bridge
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
1
1 1 1
1 2
Auswahlkriterium:
• Bridge am nächsten zum Root
• Bei Gleichstand die mit der kleinsten ID
Vorgehen: Jedes Netz behält genau eine Nicht-Root-Bridge
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
1 Ergebnis:
• Bridges mit keinem oder einem Port erfüllen keine Funktion mehr
• Trotzdem sinnvoll: Backup-Bridges
Repeater und MAC-Bridges
Verteilte Realisierung des Spanning-Tree-Algorithmus
Start des Algorithmus
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Jede Bridge deklariert sich anfangs als Root-Bridge.
Die Root-Bridge sendet periodisch über alle Ports eine Konfigurationsnach- richt mit folgendem Inhalt:
1. ID der Root-Bridge 2. Hop-Distanz zur Root-
Bridge
3. ID der sendenden Bridge
Beispiel: Was versendet B3?
Wechsel von Root- zu Nicht-Root-Bridge
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Eine Root-Bridge deklariert sich nicht mehr als Root-
Bridge, sobald eine kleinere Root-Bridge-ID als die
eigene empfangen wurde.
Ab dann können nur noch Konfigurationsnachrichten (mit um eins erhöhtem Hop-Count) über alle
(außer dem Empfangsport) weiter geleitet.
Beispiel: Was passiert z.B.
nach dem Nachrichtenaus-
tausch zwischen B2 und B3?
Election der Root-Bridge
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Empfängt eine Nicht-Root- Bridge eine Konfigurations- nachricht mit
• kleinerer Root-ID, als die zuletzt empfangene, dann leite die Nachricht wie vorhin beschrieben weiter
• sonst ignoriere die Nachricht einfach Beispiel:
• B3 empfängt Nachricht von B1 über B2
• B3 empfängt noch alte
Nachricht von B5
Abschalten von Ports
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Nicht-Root-Bridge schaltet einen Port ab, wenn eine Konfigurationsnachricht hierüber empfangen wird, welche folgendes speichert:
1. gleiche Root-ID wie die zuletzt empfangene
2. geringerer Hop-Count 3. oder gleicher Hop-
Count aber Absender-ID ist kleiner
Beispiel: B3 empfängt
Root-ID B1 von B2 und B5.
Abschalten von Ports
B3
B2
B5
B7
B1
B6 B4
A
B
K F
H
I J G
C
E
D
Beispiel: B6 empfängt
Root-ID B1 von B1 und B4.
Hubs und Switches
Hubs
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Zusammenfassen von Stationen und anderen Hubs in eine große Kollisionsdomäne
(Layer 2)-Switches
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Mit Hubs erreichbare Gesamtkapazität im Netz?
Switches schalten kommunizierende Endknoten zusammen. Erreichbare Gesamtkapazität?
Typen von (Layer 2)-Switches
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Store-and-Forward oder Cut-Through
Abgrenzung zwischen Switch und Bridge
Bridge Switch
Wo werden eingehende
Frames behandelt? In Software In Hardware
Paralleles abarbeiten von
Frames möglich? Nein Ja
Store-and-Forward oder
Cut-Throught? Nur Store-and-Forward Store-and-Forward oder Cut-Through
Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003
Virtual LAN (VLAN)
Motivation: Aufteilen der Broadcast-Domain
Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011
Skalierbarkeit Sicherheitsaspekt
Lösung: Einfügen eines Routers
Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011
Nachteil: Aufteilung durch physikalische Knotenverteilung vorgegeben. Was wenn z.B. X und Z in eine Broadcast-
Domäne gehören sollen?
Verwendung von virtuellen LANs
Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011
Besser: logische Aufteilung in virtuelle LANs.
Erfordert aber auch IP- Routing-Logik:
• entweder mit separaten Routern realisiert oder
• mit LAN-Switches (Layer3-Switch)
Definition der VLAN-Zugehörigkeit
Varianten
• Zugehörigkeit durch Port-Gruppe
– Jeder End-Port (Switch-Host-Verbindung) ist einem VLAN zugeordnet
• Zugehörigkeit durch MAC-Adresse
– Jede MAC-Adresse wird einem VLAN zugeordnet
– Vorteil: Knoten können verschoben werden
• Zugehörigkeit durch Protokollinformation – Zuordnung auf Basis von IP-Adresse,
Transport-Protokoll-Info oder sogar höhere Schicht
Switches müssen für ihre Trunk-Ports (Switch-Switch-Verbindung) wissen welche VLANs damit versorgt werden
• Manuell konfiguriert
• Dynamisch erlernt (grob: erweitere Spanning-Tree- Algorithmus um VLAN-IDs)
Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003
Fallstudie Ethernet
IEEE 802.3 MAC
• 1-persistent CSMA/CD mit Binary-Exponential-Backoff
• Auch in geswitchten Netzen in denen es keine Kollisionen gibt
• MAC-Frame:
…101010… 10101011 < 1536 bedeutet Length sonst Type
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
IEEE 802.3 Physical-Layer
• Generelle Unterscheidung von Medien:
<Datenrate><Signalisierungsmethode><Maximale Segmentlänge in 100-Meter-Schritten>
• 10-Mbps-Alternativen:
10BASE5 10BASE2 10BASE-T 10BASE-FP
Medium Coax Coax Unshielded
Twisted-Pair Optisch Signalisierung Manchester Manchester Manchester Manchester
Topologie Bus Bus Star Star
Max. Länge (m) 500 185 100 500
Knoten pro Segment 100 30 - 33
Bemerkung Erweiterung mit max. 4 Repeater auf 2500m
Erweiterung mit max. 4 Repeater auf 2500m
für optische Leitung auf 500m spezifiziert
Erlaubt auch
Repeater-
Erweiterung
en bis 2km
IEEE 802.3 Physical-Layer
• 100BASE-T-Alternativen (Fast-Ethernet)
100BASE-TX 100BASE-TX 100BASE-FX 100BASE-T4 Medium 2 Paar STP 2 Paar
Category 5 UTP
2 Optische
Leitungen 4 Paar
Category 3, 4 oder 5 UTP Signalisierung MLT-3 MLT-3 4B5B, NRZI 8B6T, NRZ
Topologie Star Star Star Star
Datenrate 100 Mbps 100 Mbps 100 Mbps 100 Mbps Max. Segmentlänge 100 m 100 m 100 m 100 m
Netzausdehnung 200 m 200 m 200 m 200 m
MLT-3 – ein ternärer Code, der ungewünschte elektromagnetische Emissionen vermeidet. Wird zusammen mit Scrambling ausgeführt (siehe nächste Folie)
4B5B – was war das noch mal? siehe Folien zur Verbindungsschicht
8B6T – ein Signal-Encoding, welches 8 Bit auf 6 ternäre Symbole mapped
(keine weiteren Details hier)
Ergänzung: MLT-3
(ein Beispiel für ein ternäres Encoding)
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie).
Ergänzung: Scrambling
Scrambling am Beispiel: die Eingabe-Bits A
mwerden wie folgt in Ausgabe-Bits B
mberechnet:
B
m= A
m⊕ B
m-3⊕ B
m-5Die ursprüngliche Sequenz bestimmt man wiederum durch:
C
m= B
m⊕ B
m-3⊕ B
m-5In der Tat:
Beispiel:
101010100000111 wird zu 101110001101001
IEEE 802.3 Physical-Layer
• Gigabit-Ethernet: 1Gbps-Verbindungen
• Beispielkonfiguration:
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
IEEE 802.3 Physical-Layer
• Gigabit-Ethernet-Erweiterungen zu CSMA/CD, wenn kein Switching verwendet
– Carrier-Extension (schnellere Übertragung erfordert für CD längere Pakete)
– Frame-Bursting (mehrere Pakete unmittelbar hintereinander, anstatt CSMA/CD pro Paket)
• Medien-Optionen:
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Signaling:
8B/10B
Signaling:
4D-PAM5 Signaling:
8B/10B
IEEE 802.3 Physical-Layer
• 10-Gigabit-Ethernet Optionen
Signaling: 64B/66B
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
IEEE 802.3 Physical-Layer
• 100-Gigabit-Ethernet-Optionen (IEEE802.3ab)
40 Gbps 100Gbps
1m Backplane 40GBASE-KR4
10 m Copper 40GBASE-CR4 100GBASE-CR10
100 m Multimode fiber 40GBASE-SR4 100GBASE-SR10 10 km Single Mode Fiber 40GBASE-LR4 100GBASE-LR4
40 km Single Mode Fiber 100GBASE-ER4
Copper: K=backplane; C= cable assembly
Optical: S = Short-Reach (100m); L = Long-Reach (10km); E = Extended-Long Reach (40km) Coding-Scheme: R = 64/66B block coding
Final Number: number of lanes (copper wires or fiber wavelengths)
VLAN erfordert Modifikation – Frame-Tagging
Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003
Fallstudie Wireless LAN
Wireless LAN-Typen
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Wireless LAN mit Infrastruktur Ad-hoc LAN
Single-Cell Multiple-Cell Single-Hop Multi-Hop
IEEE 802.11
Der Standard für Wireless LAN ist IEEE 802.11 .
IEEE 802 Komitee initiiert 1990 die neue Arbeitsgruppe IEEE 802.11.
Aufgabenfeld sind MAC und PHY für WLAN.
Seither wachsende Anforderungen an WLAN
• Daraus resultiert eine ganze Familie von WLAN Standards
• Nummerierungsschema: IEEE 802.11a, IEEE 802.11b, IEEE 802.11c usw.
• Alle basieren auf der IEEE 802.11 Architektur
WiFi-Alliance: (Wireless-Fidelity-Alliance) Industriekonsortium welches mit
einer Test-Suite, die Interoperabilität von 802.11-Produkten unterschiedlicher
Hersteller zertifiziert.
IEEE 802.11 Architektur
IEEE 802.x LAN
STA 2
Portal
AP STA 1
STA 3 STA 4
Basic Service Set
STA 6 AP STA 1
STA 7 Basic Service Set Distribution System
Extended Service Set
STA = Station BSS = Basic Service Set DS = Distribution System
AP = Access Point IBSS = Independent BSS ESS = Extended Service Set
LayerMAC
IEEE 802.11 MAC
Point Coordination Function (PCF)
Distributed Coordination Function (DCF)
Physical Layer
(802.11a, 802.11b, 802.11g, 802.11n, 802.11ac, 802.11ad) Contention-free
Service Contention
Service Logical Link Control (LLC)
CSMA (kein CD, da dies bei drahtloser Kommunikation nicht realisierbar ist)
Grundlende Zugriffsmethode: Data-ACK-Zyklus
Optional: RTS-CTS-Data-ACK-Zyklus [Erinnerung: Vorlesungsabschnitt zu MAC]
IEEE 802.11 MAC: DCF
Frame zu übertragen
Medium frei?
Warte IFS nochfrei?
Sende das Frame
Warte bis Übertragungsende ja
ja
nein
nein
Warte IFS
nochfrei? nein ja
IFS (inter frame space)
• kurze Verzögerung
• es gibt drei IFS-Längen (siehe gleich) Zum Exponential Backoff:
Wenn während der Backoff-Zeit das Medium wieder belegt wird, wird der Backoff-Timer solange angehalten.
Timer läuft weiter, sobald das Medium wieder frei ist.
Exponential Backoff während das Medium frei ist
8. CF-End 5. Data + CF-ACK 4. Data + CF-ACK + CF-Poll1. Beacon
IEEE 802.11 MAC: PCF
STA 1
AP STA 2
STA 3
PCF: ein Point Coordinator fragt eine Menge an Stationen per Polling ab PCF und DCF in Superframe organisiert 1. Contention-free Period: PCF
2. Contention Period: DCF
Nach einer Polling-Runde kann das Medium per DCF genutzt werden.
Letztes Frame der DCF kann in das nächste Superframe hineinragen.
Priorisierung durch die drei IFS-Längen sichert aber, dass hiernach DCF keine neue Übertragung startet.
PCF (optional) Medium noch belegt PCF (optional)
Superfame Superfame
Verkürztes Superfame
Contention-free Period Contention Period
DCF
IEEE 802.11 MAC: SIFS, PIFS und DIFS
Medium belegt
Zeit
SIFS PIFS
DIFS
Backoff-Fenster Nächstes Frame DIFS
Drei verschiedene IFS-Längen SIFS < PIFS < DIFS ermöglichen priorisierten Medienzugriff
• SIFS (short IFS): für alle unmittelbare Antwortaktionen
• Acknowledgement (ACK): Bestätigung von Unicast Frames
• Clear to Send (CTS): Antwort auf Request to Send (RTS)
• Poll Response: Antwort an Point Coordinator mit Daten oder ACK (falls zutreffend)
• PIFS (point coordination function IFS):
von PCF für zentrale Medienzugriffsskontrolle verwendet
• DIFS (distributed coordination function IFS):
gewöhnliche Wartezeit für Contention-basierten Medienzugriff
IEEE 802.11 PHY
Standard 802.11a 802.11b 802.11g 802.11n 802.11ac 802.11ad
Einführungsjahr 1999 1999 2003 2000 2012 2014
Maximale Transferrate 54 Mbps 11 Mbps 54 Mbps 65 bis
600 Mbps 78 Mbps bis
3,2 Gbps 6,67 Gbps Frequenzband 5 GHz 2,4 GHz 2,4 GHz 2,4 oder 5
GHz 5 GHz 60 GHz
Kanalbandbreite 20 MHz 20 MHz 20 MHz 20, 40 MHz 40, 80, 160
MHz 2160 MHz
Höchste Modulationsrate 64 QAM 11 CCK 64 QAM 65 QAM 256 QAM 64 QAM Nutzung des Spektrums DSSS OFDM DSSS, OFDM OFDM SC-OFDM SC, OFDM Antennenkonfiguration SISO SISO SISO Bis 4x4
MIMO Bis 8x8 MIMO,
MU-MIMO SISO
802.11 definiert: Spread-Spectrum-LAN (DSSS), OFDM-LAN und Infrarot-LAN Verwendung 2,4 GHz oder 5GHz ISM-Band (Für DSSS und OFDM)
Für neuere ODFM-Variante auch 60GHz Bemerkung: ISM-Band
• ISM = Industrial, Scientific and Medical
• Regulierungsbehörden
• Freie Frequenzbänder; dennoch Vorgaben, z.B.: abgestrahlte Leistung, Modulation etc.
Was bedeutet MIMO?
Räumliches Multiplexing
• Daten-Stream der Quelle wird in n Teilströme auf die Senderantennen aufgeteilt
• Empfänger hat m Antennen über die er die Teilströme per LOS-Pfad und ggf. noch über Reflexionspfade empfängt
• Empfänger kombiniert hieraus den gesendeten Daten-Stream Räumliche Diversität
Der gesamte Datenstrom über alle n Antennen
MIMO zusammen mit OFDM (vgl. Vorlesungsabschnitt MAC) sind die Eckpfeiler moderner breitbandiger Drahtlostechnologien.
Sender Empfänger
n x m MIMO (Multiple Input Multiple Output)
Im Gegensatz zu zu SISO (Single Input Single Output)
[Analog ist auch SIMO und MISO mit der dann offensichtlichen Bedeutung definiert]
Schlussbemerkung: Distanz versus Datenrate
Datenquelle: [LAYL04] aus William Stallings, „Data and Computer Communications“, Ninth Edition, 2004
Datenrate (Mbps) 802.11b 802.11a 802.11g
1 90+ - 90+
2 75 - 75
5,5 (b) / 6 (a, g) 60 60+ 65
9 - 50 55
11 (b) / 12 (a, g) 50 45 50
18 - 40 50
24 - 30 45
36 - 25 35
48 - 15 25
54 - 10 20
Wieweit sind maximalen Transferraten erreichbar?
Dies hängt unter anderem vom Signal-Rauschverhältnis ab (SNR: Singal to Noise Ratio).
Mit wachsender Distanz wird das Signal schwächer und damit die SNR schlechter.
Dargestellt sind beispielhafte zu erreichbaren Datenraten abgeschätzten Distanzen.