Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Seite 1 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten TKL-2 Empfehlenswerte online-Literatur u.a.:

Ähnliche Präsentationen


Präsentation zum Thema: "Seite 1 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten TKL-2 Empfehlenswerte online-Literatur u.a.:"—  Präsentation transkript:

1 Seite 1 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten TKL-2 Empfehlenswerte online-Literatur u.a.: Margarete Payer: Computervermittelte Kommunikation Andriy Luntovskyy, Rechnerpraxis I dresden.de/lectures/RI/kap1.pdfhttp://www.rn.inf.tu- dresden.de/lectures/RI/kap1.pdf dresden.de/lectures/RI/kap2.pdfhttp://www.rn.inf.tu- dresden.de/lectures/RI/kap2.pdf

2 Seite 2 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Fortschritt SW6: 29 (ohne Folien Mobilkomm./MACA)

3 Seite 3 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Netzwerkstrukturen Klassifikationen Bus Ring Baum/Stern

4 Seite 4 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Busstruktur z.B. thick Ethernet (yellow cabel), thin Ethernet (RG 58) Endgeräte

5 Seite 5 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Ringstruktur Beispiele: Token Ring (Koax), FDDI, DQDB (LWL) Endgeräte

6 Seite 6 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Baum/Stern Hub, Bridge, Switch Endgeräte

7 Seite 7 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Klassifikationen

8 Seite 8 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Klassifikationen Kupfer/Glas/Wireless(Funk/IR) Verbindungsorientierte Netze (auf Schicht 1) Gut geeignet für isochrone Dienste und Realzeitanwendungen Paketorientierte Netze Weniger gut geeignet für isochrone Dienste und Realzeitanwendungen Öffentliche / Private Netze intelligente / „dumme“ Bedarfsverkabelung / strukturierte Verkabelung (SCS), im LAN-Bereich in Europa nach EN oder ISO/IEC u.v.a.

9 Seite 9 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Klassifikation strukturierte Verkabelung Strukturierte Verkabelung nach ISO/IEC / EN 50173: Tabelle nach Vorlesungsskript von A. Luntovskyy

10 Seite 10 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Klassifikation strukturierte Verkabelung Nach SCS EN / ISO/IEC wird die Gebäudeverkabelung in 4 Bereiche eingeteilt: den Primär- oder Campusbereich für die Verbindung der Gebäude eines Standortes untereinander (Campus, Gebäude- Verbindungskabel) den Sekundär- oder Steigbereich für die Verbindung der einzelnen Etagen eines Gebäudes (Backbone, Steigkabel) den Tertiär- oder Horizontalbereich für die Verbindung der Anschlusseinheiten wie die Wanddose mit dem Etagenverteiler, (Horizontal, Etagenkabel), den Arbeitsplatzbereich für den Anschluss der Endgeräte an die Anschlusseinheiten (Patchkabel, Geräteanschlusskabel, Rangierkabel) Tabelle nach Vorlesungsskript von A. Luntovskyy

11 Seite 11 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten LAN-Kabel für Tertiär- und Patchbereich im SCS kommen vierpaarige Kabel zum Einsatz bis 100 Mbit/s werden nur vier der acht Adern (1+2 für Transmit und 3+6 für Receive) belegt. Rest kann für andere Zwecke verwendet werden (z.B. Stromversorgung nach IEEE 802.3af: -48 V auf 7+8 und Masse auf 4+5) für Gigabit-Ethernet werden alle Adern verwendet DACH-Länder (Deutschland, Österreich Schweiz) verwenden in der Regel S-STP ROW bis 100 Mbit/s meist S-UTP oder UTP

12 Seite 12 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Standards sind gut – jeder sollte einen haben! Die Farben und Nummern der Adernpaare sind nach EN international genormt Es gibt aber zwei EIA-Standards dafür, welche Farbe wo aufgelegt wird. T568B ist weiter verbreitet.

13 Seite 13 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Kopplung „Hub-Hub“ und „WS-Hub“ in 10Base-T MDI (Medium Dependent Interface)  standardisierte Schnittstelle für STP/UTP MDI-X (Crossed Medium Dependent Interface) – standardisierte Schnittstelle für STP/UTP mit äußerer Kreuzung (crossover) Auto MDI/MDIX – Kreuzung erfolgt automatisch (autocrossover) Quelle: A. Luntovskyy, Rechnernetzpraxis I WS -X

14 Seite 14 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten OSI Schicht 2, Sicherungsschicht 2b 2a Aufspaltung von Schicht 2 im LAN 4-7

15 Seite 15 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Zuerst: Zusätzliche Funktion MAC Media Access Control (MAC, OSI Schicht 2a): erforderlich wenn mehrere potentielle Teilnehmer sich ein Übertragungsmedium teilen entfällt, wenn ein Medium oder Kanal exklusiv für einen Teilnehmer zur Verfügung steht Je nach Anforderungen und Medium wurden unterschiedlichste Verfahren entwickelt

16 Seite 16 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Token Ring Sendeinformation wird von allen Teilnehmern durchgereicht. Abgeschaltete Stationen müssen auf Durchgang schalten. Der Adressat „behält“ die Daten Falls sich kein Adressat findet, kommt sie beim Absender wieder an. Der löscht sie. Senderecht wird durch besonderen Code (Token) vergeben, der genau einmal auf dem Ring existiert (muss kontrolliert werden und ggf. wiederhergestellt) Sendezeit je Station ist limitiert, Anzahl der Stationen ist limitiert, Ausdehnung ist limitiert Dadurch Realzeiteigenschaften (garantierte Antwortzeiten) und keine Sättigung (Congestion)

17 Seite 17 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten CSMA-CD

18 Seite 18 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten CSMA-CD geht davon aus, dass Kollisionen bei eventuellen Empfängern auch bei jedem Sender messbar sind ist Grundlage von Ethernet und IEEE erfordert zeitliche Rahmenbedingungen auf Basis maximaler Signallaufzeit im Medium Minimale Anforderungen an abgeschaltete Teilnehmer Keine zentrale Komponente erforderlich verschiedene Varianten im back-off-Verhalten (Persistenz) möglich Nachteile: Sättigung (Datendurchsatz sinkt) bei starkem Verkehr keine Realzeiteigenschaften nicht geeignet für wireless

19 Seite 19 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Sättigung (Congestion), qualitativ 100% Datendurchsatz / Bitrate Schicht 1 Verkehrsangebot / Bitrate Schicht 1 Token Ring CSMA-CD

20 Seite 20 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten MAC-Parameter von Ethernet Quelle: A. Luntovskyy, Rechnernetzpraxis I

21 Seite 21 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten CSMA-CD: untauglich für Funktechnik Collision Detection (CD) beim Sender kann versagen wegen zu geringer Signalstärke CS liefert falsche Ergebnisse für „versteckte Endgeräte“ und blockiert auch Vorgänge, die unproblematisch wären („ausgelieferte Endgeräte“) ABC Pegel CS Detection LevelCD Level

22 Seite 22 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Verschiedene wireless-Alternativen Beispiele: Aloha (für Ad-Hoc-Netzwerke ohne Zentralstation, einfach, aber maximale Medienauslastung 18% ) Time Slotted Aloha (wie Aloha, aber synchronisiert, dadurch maximale Medienauslastung 36%) Reservierungsverfahren (DAMA, Demand Assigned MA, keine Beispiele) MACA (MA mit Collision Avoidance für ad-hoc Netze durch zusätzlichen Signalisierungshandshake für den Sendewunsch) Polling (für Netze mit Zentralstation)

23 Seite 23 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten MACA - Kollisionsvermeidung MACA (Multiple Access with Collision Avoidance) setzt kurze Signalisierungspakete zur Kollisionsvermeidung ein RTS (request to send): Anfrage eines Senders an einen Empfänger bevor ein Paket gesendet werden kann CTS (clear to send): Bestätigung des Empfängers sobald er empfangsbereit ist Signalisierungspakete beinhalten: Senderadresse Empfängeradresse Paketgröße Varianten dieses Verfahrens finden in IEEE als DFWMAC (Distributed Foundation Wireless MAC) Einsatz Aus: Prof. Dr.-Ing. Jochen Schiller, Mobilkommunikation,

24 Seite 24 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Vermeidung des Problems versteckter Endgeräte A und C wollen zu B senden A sendet zuerst RTS C wartet, da es das CTS von B hört Vermeidung des Problems „ausgelieferter“ Endgeräte B will zu A, C irgendwohin senden C wartet nun nicht mehr unnötig, da es nicht das CTS von A empfängt MACA - Beispiele A B C RTS CTS A B C RTS CTS RTS Aus: Prof. Dr.-Ing. Jochen Schiller, Mobilkommunikation,

25 Seite 25 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten MACA-Variante: DFWMAC* in IEEE Ruhe Warte auf Senderecht Warte auf Quittung SenderEmpfänger Paket sendebereit; RTS time-out; RTS CTS; Daten ACK RxBusy Ruhe Warte auf Daten RTS; RxBusy RTS; CTS Daten; ACK time-out  Daten; NAK ACK: positive Empfangsbestätigung NAK: negative Empfangsbestätigung RxBusy: Empfänger beschäftigt time-out  NAK; RTS Aus: Prof. Dr.-Ing. Jochen Schiller, Mobilkommunikation,

26 Seite 26 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Pollingverfahren Falls empfangstechnisch möglich können mobile Endgeräte von einer Zentralstation nach einem bestimmten Schema nacheinander abgefragt werden (polling) hier können prinzipiell die gleichen Techniken wie in Festnetzen eingesetzt werden (vgl. Zentralrechner - Terminals). Beispiel: Randomly Addressed Polling Basisstation signalisiert Empfangsbereitschaft an alle mobilen Endgeräte sendebereite Endgeräte übertragen gleichzeitig kollisionsfrei eine Zufallszahl („dynamische Adresse“) mit Hilfe von CDMA oder FDMA Basisstation wählt eine Adresse zur Abfrage der Mobilstation (Kollision möglich bei zufälliger Wahl der gleichen Adresse) Basisstation bestätigt den korrekten bzw. gestörten Empfang und fragt sofort nächste Station ab wurden alle Adressen bedient, so beginnt der Zyklus von neuem Aus: Prof. Dr.-Ing. Jochen Schiller, Mobilkommunikation,

27 Seite 27 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten MAC-Layer Bridges Zur Verbindung von mehreren Segmenten ohne unnötige Blockierungen Prinzip der Verkehrstrennung durch Auswertung der MAC-Layer-Adressen und Kenntnis der Konfiguration: Hub Bridge

28 Seite 28 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten MAC-Layer Bridges Zur Verbindung von mehreren Segmenten ohne unnötige Blockierungen Prinzip der Verkehrstrennung durch Auswertung der MAC-Layer-Adressen und Kenntnis der Konfiguration: Hub Bridge

29 Seite 29 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten MAC-Layer Bridge weitere Vorteile neben der Lasttrennung: Unterdrückung fehlerhafter Pakete Protokolltransparenz Transparent für Adressen und Endgeräte, keine besondere Konfiguration des Netzes erforderlich selbstlernend auch als remote-bridge einsetzbar Nachteile: relativ aufwändige Hardware bei größeren Systemen (Multiport- Bridges) Latenz Für größere Netze: Schleifenelimination erforderlich (Spanning Tree Algorithm nach IEEE D). Viel Broadcast  schlechte Skalierbarkeit keine Verbindung zwischen Netzen mit verschiedenen MAC-Layer- Protokollen möglich

30 Seite 30 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Spanning-Tree Algorithmus (Idee) Jede Bridge hat ihre eindeutige Identifikation (z.B. 1, 2, 3...) a) Standardverfahren zur Schleifenvermeidung: Wähle die Bridge mit der kleinsten Identifikation als Wurzel Wähle in jedem LAN die Bridge, die am nächsten zur Wurzel gelegen ist, als die für das LAN verantwortliche Bridge bei gleicher Entfernung: Nimm die mit der kleineren Identifikation schalte alle Bridges ab, die keine Verantwortung für ein LAN haben b) Optimierung: Wähle eine günstigere Bridge als Wurzel (z.B. Summe der Entfernungen aller LANs ist minimal, Admin vergibt Prioritäten...)

31 Seite 31 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Graph und Spanning Tree : Netzwerksegment : Bridge a d e hg b c f a d e hg b c f root a: 2 b: 2-8 c: - d: 3-4 e: f: - g: 3 h:

32 Seite 32 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Spanning Tree Ergebnis a d e h g b cf root

33 Seite 33 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Graph und Spanning Tree, Optimierung : Netzwerksegment : Bridge a d e hg b c f optimierte root: 5 a d e hg b c f a: - b: 8 c: 2 d: - e: 6 f: 2-1 g: 4 h: 7 7

34 Seite 34 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Weiterentwicklung: MAC-Layer-Switching Switch: Nur Punkt-zu-Punkt Verbindungen unterschiedliche logische Konzepte für Verbindungsaufbau, Queuing und Vermeidung von Blockierungen sowie zur Minimierung des Hardware- Aufwands (O(n 2 ) oder O(n*log 2 (n)) grundsätzlicheTypen: store and forward (Varianten: Eingangspuffer, Ausgangspuffer) cut-through

35 Seite 35 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Generelles Switch Design Quelle: Thilo Kielmann, Rechnernetze I

36 Seite 36 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Blockierung, Serialisierung, Routing, Flusskontrolle In Out m12....m n12....n

37 Seite 37 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Standards - Motivation In the beginning there was CHAOS Then the greater gods descended and begat STANDARDS And each begat a new STANDARD And man worshipped the STANDARDS and said, "Give us more, give us more". So the gods begat more STANDARDS, and more, and more: And lo, there was CHAOS once more Aus: Margarete Payer: Computervermittelte Kommunikation Encyclopaedia Galactica, AD 2085

38 Seite 38 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Standards – die „wer macht“ - Frage ITU, International Telecommunication Union staatsvertraglich geregelte UN-Einrichtung für weltweite Standardisierung mit Sitz in Genf, Nachfolger des CCITT, drei Sparten, ITU-T für Telekommunikation im engeren Sinne (früher nur für Telekommunikations-Ministerien) ITU-R für die Zuteilung von Funkfrequenzen ITU-D für technische Entwicklungen ISO, International Organization for Standardization nicht-staatliche internationale Organisation der nationalen Standardisierungseinrichtungen (z.B. ANSI, BSI, DIN etc.). Sitz ebenfalls in Genf, IEC International Engineering Consortium,

39 Seite 39 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Standards – die „wer macht“ - Frage ETSI, European Telecommunication Standards Institute Organisation von Unternehmen und staatlichen Einrichtungen zur Erarbeitung von internationalen Standards mit Sitz in Sophia Antipolis (Fr), arbeitet formal mit den europäischen Organisationenwww.etsi.org CEN, Comité Europeen de Normalisation, Vereinigung der europäischen ISO-Mitglieder, CENELEC, Comité Européen de Normalisation Électrotechnique, Vereinigung der europäischen IEC-Mitglieder, CEPT, Conference Européenne des Postes et Telecommunications, heute European Conference of Postal and Telecommunications Administrations, Vereinigung der europäischen Netzwerkanbieter, ursprünglich der ILECs, hat 1988 das ETSI für alle seine Telekommunikations-Standard- Aktivitäten gegründet

40 Seite 40 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Standards – die „wer macht“ - Frage ECMA, European Computer Manufacturers‘ Association mit Sitz in Genf, auch für verschiedene Telekommunikationsstandards verantwortlichwww.ecma.org IEEE, Institute of Electrical and Electronics Engineers Inc. (gesprochen Eye-triple-E). ursprünglich amerikanische non-profit-Gesellschaft mit weltweiter Bedeutung und Mitgliedern in 175 Ländern. Besonders bedeutend: Das Projekt 802 W3C, Worldwide Web Consortium Organisation für die Entwicklung von Standards für das www, u.v.a.m., auch kleinere, z.B.

41 Seite 41 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Das IEEE Seit 1980: Die Arbeitsgruppe 802. Näheres unter Aktive Arbeitsgruppen: 802.1,.3,.11 und

42 Seite 42 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Standards der Schicht 2 im LAN b 2a

43 Seite 43 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Standards Quelle: nach A. Luntovskyy x : Port based network access control 802.3af : Power over Ethernet

44 Seite 44 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Standards, inaktive oder ex-Arbeitsgruppen Quelle: nach A. Luntovskyy

45 Seite 45 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Standards Quelle: nach A. Luntovskyy a/b/g/n WiMAX

46 Seite 46 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Beispiel MAC-Layer Frame IEEE Präambel (7 byte )Start Frame Delimiter ( ) Zieladresse (6 byte) Absenderadresse (6 byte) Length/Type (2 byte) Frame Check Sequence (4 byte, CRC 32) DSAP (1 byte) SSAP (1 byte) Control (1 byte) LLC-Header MAC Client Data Field (min. 46, max byte) Wenn der Wert von Length/Type <= 1500 ist, gibt er die Anzahl der Datenbytes im MCDF an. Werte von 1536 oder größer geben den MAC client protocol type an. Interframe Gap (96Bitzeiten)

47 Seite 47 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten MAC-Adressen in IEEE (und.5) FF FF FF FF FF FF bedeutet Broadcast das MSB hat die Bedeutung I/G (individuell oder Gruppe für Multicast) das zweite Bit hat die Bedeutung U/L (universelle/lokale Verwaltung) Firmenbereiche (OUI, die ersten drei Byte) für universelle MAC-Adressen gemäß IEEE 802 werden im Auftrag der ISO vom IEEE auf Antrag vergeben und die Inhaber werden veröffentlicht:

48 Seite 48 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Modifizierter MAC-Layer Frame IEEE 802.1Q Präambel (7 byte AA) SFD (1 byte, AB) Zieladresse (6 byte) Absender (6 byte) Length/Type (2 byte) CRC32 (4 byte) DSAP (1 byte) SSAP (1 byte) Control (1 byte) MAC Client Data Field (min. 46, max byte) VLAN-Tag (4 byte) TPID (2byte) PRIO (3bit)gem p CFI (Canonical Format Identifier,1bit, 0 -> canonical -> LSB first) VID (12bit) Interframe Gap (96Bit) Tag Protocol Identifier(8100Hex) LLC-Header

49 Seite 49 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Schicht 2a: LLC Es gibt drei Typen des logical link control: LLC Typ 1: Verbindungsloser Datagramm-Dienst mit unnummerierten I-Frames (UI) LLC Typ 2: Verbindungsorientierter Dienst, mit nummerierten I-Frames (I), bestätigte Nachrichten, Flusskontrolle, mehrere Link-Stationen an einem service access point LLC Typ 3: Verbindungsloser Dienst mit bestätigten Datagrammen, Flusskontrolle (Warten auf Bestätigung) Für IEEE und.5 ist der Protokolltyp der Verbindungsschicht (Service Access Point, SAP) sowohl für Ziel als auch für Absender spezifiziert (DSAP und SSAP)

50 Seite 50 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten LLC: Aufgabe Verbindung gegen Fehler der Bitübertragungsschicht sichern Zwei Möglichkeiten der Fehlersicherung: Bitorientiert oder zeichenorientiert Bei zeichenorientierte Verfahren dürfen die Steuer- und Kontrollzeichen des LLC nicht in den Nutzer-Daten vorkommen (Problem der Anwendungsunabhängigkeit) Bitorientierte Verfahren können Nutzer-Daten bittransparent übertragen. Das grundlegende Verfahren dafür ist HDLC (High- level Data Link Control). Teilmengen oder Varianten davon werden z.B. in ITU-T X.25 und im ISDN und vielen LAN-LLCs eingesetzt.

51 Seite 51 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten HDLC Ein HDLC-Frame hat folgenden generellen Aufbau: FlagACInfFCSFlag (7E) Zieladresse beiMehrpunktverbindungenControl Field (8 Bit)Datenfeld (0-N Binärzeichen)Blockprüfung (CRC16)

52 Seite 52 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten HDLC (2): Flags und bit-stuffing Innerhalb von Frames dürfen keine sechs Einsen hintereinander vorkommen. Um das auszuschließen, wird nach jeder fünften Eins eine Null hinzugefügt -> die Anzahl der Bits in Schicht 1 ändert sich Der Sender prüft, ob nach fünf Einsen eine Null folgt. Wenn ja, entfernt er sie. Wenn nicht, muss es sich um ein Flag handeln (Hex 7E), sonst erfolgt Abbruch wegen Fehler. Das Senden von 7-14 Einsen hintereinander wird z.B. als ABORT (Vorwärtsabbruch) interpretiert. Der Empfänger verwirft den laufenden Rahmen. Mehr als 15 Einsen hintereinander (veraltet) oder mehrere Flags hintereinander signalisieren den idle-Zustand der Verbindung Die Kommunikation erfolgt grundsätzlich in Form von Command-Response-Paaren

53 Seite 53 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten HDLC (3) Je nach Inhalt des Control-Feldes C (8 Bit) unterscheidet man drei Arten von Frames: i-frame (information frame, Datenblock, enthält Inf-Feld) s-frame (supervisory, Steuerblock mit Folgenummer, ohne Inf) u-frame (unnumbered, Steuerblock ohne Folgenummer, ohne Inf) 0N(S)p/fN(R) 1Kp/fN(R)0 1M1p/fM Bit#

54 Seite 54 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten HDLC (4) p/f-Bit: Bedeutung: poll bzw. final je nach Senderichtung N(S), N(R): 3-Bit-Zähler für Sendefolge (send sequence number) bzw. Empfangsfolge (receive sequence number), zählen modulo 8. Diese Zähler können im sog. „extended mode“ (Control-Feld 16 Bit) auf 7 Bit erweitert werden. Feld K: Enthält Kommandos und Antworten zur Übertragungssteuerung, die in die Nachrichtensequenz eingeordnet werden (sequenced control) Felder M1, M2: Enthalten Kommandos und Antworten zur Übertragungssteuerung, die unabhängig von der Nachrichtensequenz sind (non-sequenced control)

55 Seite 55 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten HDLC (5) In HDLC sind drei Arten von Stationen definiert: Primary Station: Sie kontrolliert alle Datenverbindungs- operationen indem sie Kommandos an evtl. mehrere Secondary Stations absetzt und deren Antworten auswertet Secondary Station: Sie kann nur Nachrichten an eine Primary Station absetzen. Secondary Stations können untereinander nur über eine Primary Station kommunizieren Combined Station: Kann sowohl Kommandos an eine andere Station senden als auch von einer anderen Station beantworten

56 Seite 56 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten HDLC (6) Ein Übertragungskanal für eine Station kann auf drei verschiedene Arten (Modes) konfiguriert werden: Unbalanced: Eine Primary Station spricht mit mehreren Secondary Stations Symmetrical: Zwei Stationen mit jeweils einem Primary- und einem Secondary-Teil multiplexen den Austausch von Kommandos und Antworten über eine gemeinsame Punkt-zu- Punkt-Verbindung Balanced: Zwei Combined Stations kommunizieren über eine Punkt-zu-Punkt Verbindung

57 Seite 57 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten HDLC (7) Aktive Stationen können in drei verschiedenen Betriebsarten arbeiten: Normal Response Mode (NRM): Die Secondary Stations benötigen zum Senden die Erlaubnis einer Primary Station. Wird hauptsächlich auf Multipoint-Verbindungen verwendet. Asynchronous Response Mode (ARM): Die Secondary Station kann ohne Erlaubnis der Primary Station senden. Wird selten verwendet. Asynchronous Balanced Mode (ABM): Jede Station kann ohne die Erlaubnis der anderen eine Transmission initiieren. Üblicher Modus für Punkt-zu-Punkt-Verbindungen.

58 Seite 58 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten LLC als OSI-Schicht 2b im LAN LLC für LAN‘s ist in IEEE spezifiziert. Es ist eine Teilmenge von HDLC und verwendet den ABM Es gibt drei Dienste-Typen im logical link control: LLC Typ 1: Verbindungsloser Datagramm-Dienst mit unnummerierten I-Frames (UI), keine Quittung, Reihenfolge, Flusskontrolle oder Fehlerbehandlung LLC Typ 2: Verbindungsorientierter Dienst, mit nummerierten I- Frames (I), bestätigte Nachrichten, Flusskontrolle, mehrere Link- Stationen an einem service access point möglich (z.B. TEIs im ISDN) LLC Typ 3 (selten implementiert): Verbindungsloser Dienst mit bestätigten Datagrammen, Flusskontrolle (Warten auf Bestätigung) Für IEEE und.5 wird im LLC der Protokolltyp der Schicht 3 (Service Access Point, SAP) sowohl für Ziel als auch für Absender spezifiziert (DSAP und SSAP)

59 Seite 59 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten LLC protocol data unit LLC-pdu-Format (innerhalb MAC-Layer Frame) DSAPSSAPCData DSAP (7)I/G SSAP (7)C/R 0: Individual 1: Group 0: Command 1: Response Z.B.: 06 - IP 08 - SNA 42 - Spanning Tree AA - SNAP E0 - IPX F0 - NetBios FF - Broadcast Diese Nummern werden vom IEEE festgelegt. Die Bitreihenfolge wird dort aber umgekehrt angegeben, z.B. Hex 05 -> Control (1-2 byte)

60 Seite 60 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten LLC (3) Rahmentyp (I, S oder U) und Wert des Control- Felds (8 Bit oder „extended“ 16 Bit) definieren die Bedeutung der Rahmens, z.B. bei Typ 2 in einem Command-U-Frame Hex 6F, 7F für SABME (Set Asynchronous Balanced Mode Extended) oder Hex 43, 53 für Disconnect

61 Seite 61 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Verwaltung einer Verbindung (balanced) Quelle: Prof. B. Plattner, ETH Zürich

62 Seite 62 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten Beispiel: Der ISDN D-Kanal (S 0 -Bus),TDM 2B+D auf dem 4-adrigen Bus: netto 144 kbit/s. brutto 192 kbit/s pro Richtung: 2* 64 KBits/sec (2 B-Kanäle) 1* 16 KBits/sec (D-Kanal) D-Kanal-Echo 16 KBits/sec (nur für TX), Rahmenbildung... NTTE Nach: Uni Mannheim, Rechnernetze II für 48-Bit-Rahmen

63 Seite 63 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten „Media Access“ auf D-Kanal im S 0 -Bus Die B-Kanäle werden durch D-Kanal-Protokoll zugeordnet. TEI (Terminal Endpoint Identifier) wird beim Anschalten eines Geräts an den S 0 -Bus vergeben ( für „normale“ Geräte) Auf den D-Kanal können aber alle angeschlossenen Geräte versuchen zu schreiben (NRM ohne primary). Problemlösung: Zerstörungsfreie Kollisionserkennung der D-Bits durch Echo-Bit Kontrolle im Echo-Kanal, Adressfeld „TEI“ im „E-Bit“ bitweise prüfen, Nullen (=Pulse am Bus) dominieren, Einsen (Ruhezustand) werden überschrieben sofortiger Sendestop falls Empfang  Sendesignal (erste 0 statt 1) EA C/R SAPI EA TEI TEI 77 sendet: TEI 82 will senden: D-Kanal Echo (beide): TEI 82 macht „Backoff“: 1 10  ---- Nach: Uni Mannheim, Rechnernetze II


Herunterladen ppt "Seite 1 G.-U. Tolkiehn TKL, Wirtschaftsinformatik 6. Semester, TFH Wildau, SS 2008, alle Rechte vorbehalten TKL-2 Empfehlenswerte online-Literatur u.a.:"

Ähnliche Präsentationen


Google-Anzeigen