Übertragungsprotokollimplementierungen,

Slides:



Advertisements
Ähnliche Präsentationen
Das OSI-Modell ISO / OSI-7-Schichten-Referenz-Modell
Advertisements

2. Link Layer Lernziele: Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
Repeater und Hubs bei 10Base2 und 10BaseT bzw. 100BaseT
CSMA/CD Zugriffsverfahren
Vergleich von LAN - Protokollen
Protokolle der Schichten
Die Geschichte der Netzwerktechnologie von Carsten Freitag
Tiny TP Tiny TP gehört zwar zu den optionalen Komponenten wird aber dringend empfohlen. Tiny TP erfüllt folgende Aufgaben: 1.Zerlegung von großen Nachrichten.
Lokale und globale Netzwerke
Lokale und globale Netzwerke
Netze Vorlesung 11 Peter B. Ladkin
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
2. Link Layer Lernziele: – Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
Parallele Schnittstellen
CCNA1 – Module 6 Ethernet Fundamentals
Power LAN.
Netzwerkkomponenten (Hardware)
Arbeitsweise und Typen von Bridges
TCP/IP-Ethernet.
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Übersicht Definition Netzwerk
Das OSI Schichtenmodell
Begriffe -Technische Geräte
Vertiefung und Erweiterung des Referates von M. Dreier
Präsentation von Lukas Sulzer
Warum gibt es Netzwerke?
Unterschiedliche Netzwerke
Informations- und Kommunikationssysteme
EIB Europäischer Installationsbus
Token Ring.
Anforderungen an Automotive Bussysteme
CCNA_Sem1 Kapitel 6.
Seite 1 Prof. J. WALTER Kurstitel Stand: Oktober 2001 info Netzwerke Prof. J. Walter.
Schutzvermerk nach DIN 34 beachten Ethernet und Echtzeit.
Lösungen 1. Zu einem Dienst gehören immer: Diensterbringer (Server), Dienstbenutzer (Client) und Protokoll.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Lokale Netze.
Random Access: Einleitung TDMA-, FDMA- oder CDMA-Mehrfachzugriffssysteme Benutzertrennung über die Zeit, die Frequenz oder über Codes Random Access Systeme.
© P.H. Fragen zum Thema Rechnernetze IT-Zusatzmaterialien IT Logische Struktur von Rechnernetzen Die Übertragung der Daten Übertragungsmedien, Netzkomponenten.
Lisa Franziska Busche, Matthias Meyer, Michael Plas, Jasmin Reinders
Kommunikation verbindet. Und wer verbindet die Kommunikation? COSYNUSconnect: Universeller Zugriff auf Unternehmensdatenbanken Ivan Dondras, IT-Consultant.
LINUX II Harald Wegscheider
Drahtlose Netze (WLAN). WLAN / WiFi Wireless Local Area NetworkZertifizierung der WiFi-Alliance für Geräte mit IEEE Standard.
Media Access Control Zuständig für die Aufbereitung und Übertragung der Frames.
Internet Protocol. Funktion Netzwerkprotokoll zur Versendung von Datenpaketen, „Protokoll des Internets“, Schicht 3 Vermittlungsschicht im OSI-Modell,
ISO / OSI Referenzmodell
Othmar Gsenger Erwin Nindl Christian Pointner
Netzwerke.
Produktschulungspräsentation – Switches, Access-Point, Docking-Station
DSL-Anschlusstechnik
Verbindung mit einem Netzwerk
Hardware und Topologien in Netzwerken
Netzwerke Netzwerkgrundlagen.
Kapitel XI: Transportprotokolle (OSI 3+4) TRANSPORTPROTOKOLLE DER
Kapitel I: Grundlagen von Computernetzen
“Das ISO / OSI - Referenzmodell“
Den Bus erkunden ….
Routing … … die Suche nach dem Weg..
Elektronische Post BBBaden.
… ein hawaiianischer Inselgruß
Kapitel X: Netzvermittlungstechniken
ABB STOTZ-KONTAKT GmbH
Routing … … die Suche nach dem Weg..
RFC IPv6 Adressaufbau.
Kapitel III: Logische Strukturen von Netzen
Spanning Tree Protocol
Kapitel IX: Übertragungsprotokollimplementierungen
TCP/IP Transmission Control Protocol/Internet Protocol
 Präsentation transkript:

Übertragungsprotokollimplementierungen, Kapitel IIX: Übertragungsprotokollimplementierungen i. LAN Übertragungsprotokollimplementierungen, Sublayer u. Zugriffsverfahren im LAN (OSI 1+2)

1. Aufgaben von Verfahrensimplementierungen 1. Aufgaben von Verfahrensimplementierungen auf OSI-Schicht 1 und 2, die ein Übertragungsprotokoll realisieren Abbildung binärer Information auf das physikalische Medium (OSI 1 + 2) Regelung des gemeinsamen Zugriffs auf das physikalische Medium (OSI 1) - Definition einer gesicherten Übertragung von Datenrahmen (OSI 2)

2. Unterteilung der Funktionen der ersten Layer (1) 2.1. Logical-Link-Control-Sublayer: (IEEE 802.2) Aufgaben: - = Teilschicht als Schnittstelle für höhere Schichten - LLC übernimmt Fehlererkennung und Fehlerbehebung

2. Unterteilung der Funktionen der ersten Layer (2) 2.2. Media-Access-Control-Sublayer: (OSI 2) Aufgaben: - definiert Art und Weise des parallelen Zugriffs mehrerer Netzwerkknoten - Festlegung der physikalischen Adresse eines Netzwerkknotens - Bildung von Data-Frames beim Sendevorgang (Encapsulation) - Prüfsummenberechnung und Frameplatzierung - Strategiefestschreibung für gemeinsamen Medienzugriff - Erneute Prüfsummenberechnung und ggf. Fehlermeldung bei Datenempfang - Bearbeitung empfangener Datenframes ( Decapsulation) 2.3. Physical-Signaling-Sublayer (OSI 1) Aufgaben: - Zugriffssteuerung (parallele Nutzung des Netzwerkmediums)

3. Zugriffsverfahren 3.1. Definition Zugriffsverfahren - die Art u. Weise, wie die einzelnen Stationen die Verbindungskanäle nutzen - Das Zugriffsverfahren bestimmt, wer wann Daten senden oder empfangen darf. 3.2. Aufgabe von Zugriffsverfahren Stellt sicher, sich die Daten der einzelnen Verbindungen nicht miteinander vermischen.

3.3. Arten von Zugriffsverfahren 3.3.1. Nichtdeterministische Zugriffsverfahren Grundprinzip ist das „kontrollierte Chaos“, erfolgt immer dann, wenn die Datenübertragung zeitgleich stattfindet 3.3.2. Deterministische Zugriffsverfahren - regeln den gemeinsamen Zugriff aufs Übertragungsmedium höherer Verwaltungsaufwand und komplexere Technik erforderlich Overhead erhöht sich und verringert die Übertragungsrate der Nutzdaten bei hoher Netzlast und großer Teilnehmeranzahl sind deterministische Verfahren jedoch zu bevorzugen!

3.4. Konkrete Zugriffsverfahren ALOHA-Zugriffsverfahren - jede Station darf jederzeit senden Empfangsbestätigung nach jedem senden über separaten Rückkanal - Wird keine Bestätigung empfangen – wartet jede Sendestation eine zufällig lange Zeitspanne (Zufallsgenerator), um neu zu übertragen => Problem: bei steigender Netzauslastung häufen sich die Kollisionen => Verbesserung ca. 1972: Slotted-ALOHA: Jede Station darf nur noch zu Beginn eines festgelegten Zeitintervalls das senden anfangen. Eine bestimmte ausgezeichnete Station sendet dabei Zeitmarken, nach der sich die anderen Stationen synchronisieren.

3.5. CSMA / CD-Zugriffsverfahren (1) Prinzip - CSMA/CD = Carrier Sense Multiple Access / Collision Detect - = nichtdeterministisches Verfahren - Einsetzbar bei allen Topologien - Prinzip von CSMA/CD: => vor dem Senden hört die sendewillige Station die Leitung ab => wenn die Leitung frei ist, sendet die Station. => mithören während des Sendens, um Kollisionen aufzudecken, => JAM-Signal wird im Falle einer Kollision ausgegeben => erneutes Senden nach einer zufallsbestimmten Zeit

3.5. CSMA / CD-Zugriffsverfahren (2) Nachteile des CSMA/CD-Zugriffsverfahrens: - gute Funktion nur bei geringer Anzahl von Netzwerkstationen, - keine Prioritätsvergabe möglich Typische Fehlerquellen bei CSMA / CD-Netzen Late Collisions hervorgerufen durch eine der folgenden Ursachen: Station mit Hardwaredefekt Softwarefehler Konfigurationsregeln für die Kabellänge verletzt Jabber: Eine Station sendet Frames die größer als die zulässigen 1518 Bytes sind Short Frames: Station sendet Frames kleiner als die minimal zulässigen 64 Bytes Ghost Frames: Potentialausgleichsströmen bzw. auf das Kabel einwirkenden Störungen

3.6. CSMA / CA-Zugriffsverfahren (1) = Collision-Sense-Medium-Access- with-Collision-Avoidance:

3.7. Token-Ring-Zugriffsverfahren (1) 3.7.1. Erläuterung - deterministisches Zugriffsverfahren, ein Datenrahmen (=token) wird von Station zu Station bis zum Empfänger weitergereicht (mit Besetzt-Bit, Zieladresse, Absenderadresse, Daten). Empfängerrechner setzt im Token Receive-Bit, Copy-Bit u. Acknowledge-Meldung und reicht Token stationsweise an Absender zurück. Dauer der Sendeberechtigung je Station ist befristet (i.d.R. 10 ms token-holding-time). Anzahl der hintereinandersendbaren Datenblöcke auf einen begrenzt. Eine Station übernimmt als „aktiver Monitor“ Netzüberwachungsaufgaben, diese wird vom „passiven Monitor“ überwacht.

3.7. Token-Ring-Zugriffsverfahren (2) 3.7.2. Vorteile des Token-Passing-Zugriffsverfahrens: Sehr sichere Datenübertragung. Genaue zeitliche Bestimmung der Vergabe der spätesten Sendeberechtigung einer Station.

3.7. Token-Ring-Zugriffsverfahren (3) 3.7.3. Probleme beim Token-Passing-Zugriffsverfahren: Keine Erzeugung eines Free-Tokens, wenn Datenpakete verloren gehen (durch Fehlfunktionen oder äußere Einwirkungen) Belegt-Token kreist unendlich auf dem Ring, wenn die sendende Station kurz nach dem Absenden ausfällt und der Datenframe die Station noch nicht wiedererreicht hat.

4. Ethernet (1) 4.1. Definition Ethernet - Busnetze, mit klassischen LAN-Übertragungsprotokollen mit Paketvermittlung und CSMA/CD-Zugriffssteuerung. - elektrische Anschlussbedingungen gemäß IEEE 802.x standardisiert - auf Ethernet lauffähige Protokolle: z.B.: TCP/IP, DECnet, IPX/SPX - Übertragungsmedien: WLAN, Koax-, Twisted-Pair-, Glasfaserkabel - Datenrate bis 1000 Mbit/s - klassische Ethernet-Spezifikation: Datenrate 10 Mbits/s Maximale Netzgesamtlänge 2500 m Maximale Knotenanzahl 1024 Übertragungsmedium Koaxkabel, Basisbandübertragung Zugriffsverfahren CSMA/CD Datenprotokoll Frames variabler Größe

4. Ethernet (2) 4.2. Funktionsweise von Ethernet: - sendewillige Station schickt (beim CSMA/CD-Verfahren) digitale Signale aufs Kabel- medium an beide Kabelenden und Empfangsstation. - Abschlusswiderstände kompensieren Reflexionen, das Kabelmedium ist wieder frei. 4.3. Aufbau des Frame nach IEEE 802.3 SNAP-Variante des Ethernet Preamble Bitfolge 1010101010... SFD Bitfolge 10101011 Dest.-Adress 6 Byte Source.-Adress 6 Byte Length 2 Byte DSAP 1 Byte (Destination Service Access Point) SSAP 1 Byte (Source Service Access Point) Control 1 Byte SNAP 5 Byte Daten mind. 38 Bytes, max. 1492 Bytes FCS 4 Byte InterframeGap 9,6 us

4. Ethernet (3) 4.4. Aufbau des Frame nach IEEE 802.3 tagged als Erweiterung für VLANS Preamble Bitfolge 1010101010... SFD Bitfolge 10101011 Dest.-Adress 6 Byte Source.-Adress 6 Byte Tag 4 Byte Length 2 Byte DSAP 1 Byte (Destination Service Access Point) SSAP 1 Byte (Source Service Access Point) Control 1 Byte Daten mind. 42 Bytes, max. 1497 Bytes FCS 4 Byte InterframeGap 9,6 us

4.5. Identifizierung des Ethernet-Interfaces: über die Mac-Adresse, feste Länge 48 Bit - mit der Mac-Adresse wird der Netzanschluss einer Station adressiert - bei Speicherung im EEPROM auch softwaremäßig konfigurierbar - die logische Adresse wird in eine Hardwareadresse umgesetzt Filterfunktion der Mac-Schicht - Sonderfall: Promiscous Mode

4.6. Aufbau des MAC-Adressformats (48 bit) Individual-Adresse (Unicast Address), die genau ein Interface identifiziert: 1 bit Gruppen-Adresse (Multicast Address), die eine Gruppe von Interfaces identifiziert (nur als Ziel-Adresse möglich) 1 bit Universelle Adresse (weltweit eindeutig u. unveränderbar = Organizationally Unique Identifier) 22 bit Lokale Adresse (lokal veränderbar = Organizationally Unique Adress) 24 bit

4.7. Darstellung der Mac-Adressen in kanonischer Form 48 Bits = Darstellung in 6 Oktetten z.B.: aus 00110101 01111011 00010010 00000000 00000000 00000001 Kanonischer Form AC-DE-48-00-00-80 4.8. Multicast und Broadcast bei Mac-Rahmen Multicast: Mac-Rahmen soll an mehrere Stationen verschickt werden Beispiel für standardisierte Multicast-Adressen (nur Zieladressen !) Spanning-Tree-Protokoll: 01-80-C2-00-00-00 Brücken-Management: 01-80-C2-00-00-10 Internet-Protokoll-Multicast: 01-00-5E-00-00-00 Loopback (Ethernet-Configuration-Test-Protokoll): CF-00-00-00-00-00 Broadcast: Mac-Rahmen soll an alle Stationen eines Netzes verschickt werden Broadcast-Adresse: FF-FF-FF-FF-FF-FF

4.9. Einordnung des Ethernet ins OSI-Referenzmodell - Ethernet u. IEEE 802.3 umfassen den Physical-layer und die untere Schicht des Data-link-layer, welche wiederum aus der Media-access-Controll-layer und dem Logical-link-control-layer besteht. - Die Verbindung zwischen Kabelmedium und PMA wird MDI genannt - Die Einheit zwischen PMA und PLS wird als AUI bezeichnet - Als Aufgaben der Mac-Ebene lassen sich zum einen die Datenhandhabung mit Paketverwaltung nennen, zum anderen die Zugangskontrolle.

4.9. Einordnung des Ethernet ins OSI-Referenzmodell Die MAC-Ebene nimmt folgende vier Aufgaben wahr: Senden von Frames: Empfangen von Frames: Kollisionsvermeidung u. Abstandswahrung zwischen Frames: Kollisionshandhabung bei Kollisionsfeststellung während des Sendens

4.10. Mac-Adressen im Ethernet weltweit eindeutige 48-Bit Adresse erste drei Hexzahlen = Herstellercode, Restzahlen interne Kodierung Aufbau eines typischen Ethernet-Frames: Präambel sieben Bit (zyklische Folge von 0 und 1, mit 0 beendet) zur Synchronisation des Taktes, Start-Delimiter mit binärer Darstellung 10101011, Empfänger-Adresse (Destination) sechs Bytes, Sender-Adresse (Source) sechs Bytes, vier Byte lange Prüfsumme

4.11. Einschränkungen bei Ethernet Einschränkungen bei Ethernet durch: Bussystem - eingesetzte Kabel - CSMA/CD-Verfahren - definierte Länge eines Datenrahmens schränkt ein: - Anzahl der Stationen - Menge der miteinander verbundenen Stationen - Verkabelungslänge zwischen Stationen

4.12. Verkabelungsspezifikationen bei Ethernet 4.12.1. 10 Base 5 (= Thick Ethernet = Yellow-Cable) 4.12.2. 10 Base 2 (= Cheapernet, Thin-Ethernet) 4.12.3. 10-Base-T (=Twisted-Pair) 4.12.4. 10-Broad-36 (= Breitband-Ethernet)

4.13. Möglichkeiten der Endgerätestromversorgung über Ethernet IEEE 802.3af Power over Ethernet Erläuterung: - bisher eigene Steckernetzteile (z.B.: 230 V) zur Stromversorgung von Endgeräten erforderlich, Problem hierbei: Neben Netzwerkdose auch Steckdose in Wand erforderlich. - Problemlösung ist IEEE 802.3af: Stromversorgung über die Signalleitungen Anschluss von z.B. von Webcams, Print-Servern, IP-Telefonen, WLAN-Access-Points, Handhelds. Die Versorgung der Endgeräte erfolgt hierbei über Cat.5 Kabel mit RJ-45 Steckern.

4.14. Belegung des RJ45-Steckers bei Power-Over-Ethernet: Pin 1: TX+ Pin 2: TX- Pin 3: RX+ Pin 4: PoE/G Pin 5: PoE/G Pin 6: RX- Pin 7: PoE/-48V Pin 8: PoE/-48 V - IEEE 802.3af unterscheidet „PSE“s & „PD“s - praktische Anwendbarkeit von Power-Over-Ethernet

4.15 Schutzmechanismen bei PoE-Betrieb Resistive-Power-Discovery: Um in einem LAN auch andere Geräte als nur PoE-fähige Geräte, müssen alle PDs auf PoE-Kompatibilität geprüft werden; dies geschieht beim sog. ResistivePower-Discovery Nur in diesem Falle ist das PD PoE-fähig und kann mit Energie über Ethernetleitung versorgt werden.