Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Übertragungsprotokollimplementierungen,

Ähnliche Präsentationen


Präsentation zum Thema: "Übertragungsprotokollimplementierungen,"—  Präsentation transkript:

1 Übertragungsprotokollimplementierungen,
Kapitel IIX: Übertragungsprotokollimplementierungen i. LAN Übertragungsprotokollimplementierungen, Sublayer u. Zugriffsverfahren im LAN (OSI 1+2)

2 1. Aufgaben von Verfahrensimplementierungen
1. Aufgaben von Verfahrensimplementierungen auf OSI-Schicht 1 und 2, die ein Übertragungsprotokoll realisieren Abbildung binärer Information auf das physikalische Medium (OSI 1 + 2) Regelung des gemeinsamen Zugriffs auf das physikalische Medium (OSI 1) - Definition einer gesicherten Übertragung von Datenrahmen (OSI 2)

3 2. Unterteilung der Funktionen der ersten Layer (1)
2.1. Logical-Link-Control-Sublayer: (IEEE 802.2) Aufgaben: - = Teilschicht als Schnittstelle für höhere Schichten - LLC übernimmt Fehlererkennung und Fehlerbehebung

4 2. Unterteilung der Funktionen der ersten Layer (2)
2.2. Media-Access-Control-Sublayer: (OSI 2) Aufgaben: - definiert Art und Weise des parallelen Zugriffs mehrerer Netzwerkknoten - Festlegung der physikalischen Adresse eines Netzwerkknotens - Bildung von Data-Frames beim Sendevorgang (Encapsulation) - Prüfsummenberechnung und Frameplatzierung - Strategiefestschreibung für gemeinsamen Medienzugriff - Erneute Prüfsummenberechnung und ggf. Fehlermeldung bei Datenempfang - Bearbeitung empfangener Datenframes ( Decapsulation) Physical-Signaling-Sublayer (OSI 1) Aufgaben: - Zugriffssteuerung (parallele Nutzung des Netzwerkmediums)

5 3. Zugriffsverfahren 3.1. Definition Zugriffsverfahren - die Art u. Weise, wie die einzelnen Stationen die Verbindungskanäle nutzen - Das Zugriffsverfahren bestimmt, wer wann Daten senden oder empfangen darf Aufgabe von Zugriffsverfahren Stellt sicher, sich die Daten der einzelnen Verbindungen nicht miteinander vermischen.

6 3.3. Arten von Zugriffsverfahren
Nichtdeterministische Zugriffsverfahren Grundprinzip ist das „kontrollierte Chaos“, erfolgt immer dann, wenn die Datenübertragung zeitgleich stattfindet Deterministische Zugriffsverfahren - regeln den gemeinsamen Zugriff aufs Übertragungsmedium höherer Verwaltungsaufwand und komplexere Technik erforderlich Overhead erhöht sich und verringert die Übertragungsrate der Nutzdaten bei hoher Netzlast und großer Teilnehmeranzahl sind deterministische Verfahren jedoch zu bevorzugen!

7 3.4. Konkrete Zugriffsverfahren
ALOHA-Zugriffsverfahren - jede Station darf jederzeit senden Empfangsbestätigung nach jedem senden über separaten Rückkanal - Wird keine Bestätigung empfangen – wartet jede Sendestation eine zufällig lange Zeitspanne (Zufallsgenerator), um neu zu übertragen => Problem: bei steigender Netzauslastung häufen sich die Kollisionen => Verbesserung ca. 1972: Slotted-ALOHA: Jede Station darf nur noch zu Beginn eines festgelegten Zeitintervalls das senden anfangen. Eine bestimmte ausgezeichnete Station sendet dabei Zeitmarken, nach der sich die anderen Stationen synchronisieren.

8 3.5. CSMA / CD-Zugriffsverfahren (1)
Prinzip - CSMA/CD = Carrier Sense Multiple Access / Collision Detect - = nichtdeterministisches Verfahren - Einsetzbar bei allen Topologien - Prinzip von CSMA/CD: => vor dem Senden hört die sendewillige Station die Leitung ab => wenn die Leitung frei ist, sendet die Station. => mithören während des Sendens, um Kollisionen aufzudecken, => JAM-Signal wird im Falle einer Kollision ausgegeben => erneutes Senden nach einer zufallsbestimmten Zeit

9 3.5. CSMA / CD-Zugriffsverfahren (2)
Nachteile des CSMA/CD-Zugriffsverfahrens: - gute Funktion nur bei geringer Anzahl von Netzwerkstationen, - keine Prioritätsvergabe möglich Typische Fehlerquellen bei CSMA / CD-Netzen Late Collisions hervorgerufen durch eine der folgenden Ursachen: Station mit Hardwaredefekt Softwarefehler Konfigurationsregeln für die Kabellänge verletzt Jabber: Eine Station sendet Frames die größer als die zulässigen 1518 Bytes sind Short Frames: Station sendet Frames kleiner als die minimal zulässigen 64 Bytes Ghost Frames: Potentialausgleichsströmen bzw. auf das Kabel einwirkenden Störungen

10 3.6. CSMA / CA-Zugriffsverfahren (1)
= Collision-Sense-Medium-Access- with-Collision-Avoidance:

11 3.7. Token-Ring-Zugriffsverfahren (1)
Erläuterung - deterministisches Zugriffsverfahren, ein Datenrahmen (=token) wird von Station zu Station bis zum Empfänger weitergereicht (mit Besetzt-Bit, Zieladresse, Absenderadresse, Daten). Empfängerrechner setzt im Token Receive-Bit, Copy-Bit u. Acknowledge-Meldung und reicht Token stationsweise an Absender zurück. Dauer der Sendeberechtigung je Station ist befristet (i.d.R. 10 ms token-holding-time). Anzahl der hintereinandersendbaren Datenblöcke auf einen begrenzt. Eine Station übernimmt als „aktiver Monitor“ Netzüberwachungsaufgaben, diese wird vom „passiven Monitor“ überwacht.

12 3.7. Token-Ring-Zugriffsverfahren (2)
Vorteile des Token-Passing-Zugriffsverfahrens: Sehr sichere Datenübertragung. Genaue zeitliche Bestimmung der Vergabe der spätesten Sendeberechtigung einer Station.

13 3.7. Token-Ring-Zugriffsverfahren (3)
Probleme beim Token-Passing-Zugriffsverfahren: Keine Erzeugung eines Free-Tokens, wenn Datenpakete verloren gehen (durch Fehlfunktionen oder äußere Einwirkungen) Belegt-Token kreist unendlich auf dem Ring, wenn die sendende Station kurz nach dem Absenden ausfällt und der Datenframe die Station noch nicht wiedererreicht hat.

14 4. Ethernet (1) 4.1. Definition Ethernet - Busnetze, mit klassischen LAN-Übertragungsprotokollen mit Paketvermittlung und CSMA/CD-Zugriffssteuerung. - elektrische Anschlussbedingungen gemäß IEEE 802.x standardisiert - auf Ethernet lauffähige Protokolle: z.B.: TCP/IP, DECnet, IPX/SPX - Übertragungsmedien: WLAN, Koax-, Twisted-Pair-, Glasfaserkabel - Datenrate bis 1000 Mbit/s - klassische Ethernet-Spezifikation: Datenrate Mbits/s Maximale Netzgesamtlänge 2500 m Maximale Knotenanzahl Übertragungsmedium Koaxkabel, Basisbandübertragung Zugriffsverfahren CSMA/CD Datenprotokoll Frames variabler Größe

15 4. Ethernet (2) 4.2. Funktionsweise von Ethernet: - sendewillige Station schickt (beim CSMA/CD-Verfahren) digitale Signale aufs Kabel- medium an beide Kabelenden und Empfangsstation. - Abschlusswiderstände kompensieren Reflexionen, das Kabelmedium ist wieder frei Aufbau des Frame nach IEEE SNAP-Variante des Ethernet Preamble Bitfolge SFD Bitfolge Dest.-Adress 6 Byte Source.-Adress 6 Byte Length 2 Byte DSAP 1 Byte (Destination Service Access Point) SSAP 1 Byte (Source Service Access Point) Control 1 Byte SNAP 5 Byte Daten mind. 38 Bytes, max Bytes FCS 4 Byte InterframeGap 9,6 us

16 4. Ethernet (3) 4.4. Aufbau des Frame nach IEEE tagged als Erweiterung für VLANS Preamble Bitfolge SFD Bitfolge Dest.-Adress 6 Byte Source.-Adress 6 Byte Tag 4 Byte Length 2 Byte DSAP 1 Byte (Destination Service Access Point) SSAP 1 Byte (Source Service Access Point) Control 1 Byte Daten mind. 42 Bytes, max Bytes FCS 4 Byte InterframeGap 9,6 us

17 4.5. Identifizierung des Ethernet-Interfaces:
über die Mac-Adresse, feste Länge 48 Bit - mit der Mac-Adresse wird der Netzanschluss einer Station adressiert - bei Speicherung im EEPROM auch softwaremäßig konfigurierbar - die logische Adresse wird in eine Hardwareadresse umgesetzt Filterfunktion der Mac-Schicht - Sonderfall: Promiscous Mode

18 4.6. Aufbau des MAC-Adressformats (48 bit)
Individual-Adresse (Unicast Address), die genau ein Interface identifiziert: 1 bit Gruppen-Adresse (Multicast Address), die eine Gruppe von Interfaces identifiziert (nur als Ziel-Adresse möglich) 1 bit Universelle Adresse (weltweit eindeutig u. unveränderbar = Organizationally Unique Identifier) 22 bit Lokale Adresse (lokal veränderbar = Organizationally Unique Adress) 24 bit

19 4.7. Darstellung der Mac-Adressen in kanonischer Form
48 Bits = Darstellung in 6 Oktetten z.B.: aus Kanonischer Form AC-DE Multicast und Broadcast bei Mac-Rahmen Multicast: Mac-Rahmen soll an mehrere Stationen verschickt werden Beispiel für standardisierte Multicast-Adressen (nur Zieladressen !) Spanning-Tree-Protokoll: C Brücken-Management: C Internet-Protokoll-Multicast: E Loopback (Ethernet-Configuration-Test-Protokoll): CF Broadcast: Mac-Rahmen soll an alle Stationen eines Netzes verschickt werden Broadcast-Adresse: FF-FF-FF-FF-FF-FF

20 4.9. Einordnung des Ethernet ins OSI-Referenzmodell
- Ethernet u. IEEE umfassen den Physical-layer und die untere Schicht des Data-link-layer, welche wiederum aus der Media-access-Controll-layer und dem Logical-link-control-layer besteht. - Die Verbindung zwischen Kabelmedium und PMA wird MDI genannt - Die Einheit zwischen PMA und PLS wird als AUI bezeichnet - Als Aufgaben der Mac-Ebene lassen sich zum einen die Datenhandhabung mit Paketverwaltung nennen, zum anderen die Zugangskontrolle.

21 4.9. Einordnung des Ethernet ins OSI-Referenzmodell
Die MAC-Ebene nimmt folgende vier Aufgaben wahr: Senden von Frames: Empfangen von Frames: Kollisionsvermeidung u. Abstandswahrung zwischen Frames: Kollisionshandhabung bei Kollisionsfeststellung während des Sendens

22 4.10. Mac-Adressen im Ethernet
weltweit eindeutige 48-Bit Adresse erste drei Hexzahlen = Herstellercode, Restzahlen interne Kodierung Aufbau eines typischen Ethernet-Frames: Präambel sieben Bit (zyklische Folge von 0 und 1, mit 0 beendet) zur Synchronisation des Taktes, Start-Delimiter mit binärer Darstellung , Empfänger-Adresse (Destination) sechs Bytes, Sender-Adresse (Source) sechs Bytes, vier Byte lange Prüfsumme

23 4.11. Einschränkungen bei Ethernet
Einschränkungen bei Ethernet durch: Bussystem - eingesetzte Kabel - CSMA/CD-Verfahren - definierte Länge eines Datenrahmens schränkt ein: - Anzahl der Stationen - Menge der miteinander verbundenen Stationen - Verkabelungslänge zwischen Stationen

24 4.12. Verkabelungsspezifikationen bei Ethernet
Base 5 (= Thick Ethernet = Yellow-Cable) Base 2 (= Cheapernet, Thin-Ethernet) Base-T (=Twisted-Pair) Broad-36 (= Breitband-Ethernet)

25 4.13. Möglichkeiten der Endgerätestromversorgung über Ethernet
IEEE 802.3af Power over Ethernet Erläuterung: - bisher eigene Steckernetzteile (z.B.: 230 V) zur Stromversorgung von Endgeräten erforderlich, Problem hierbei: Neben Netzwerkdose auch Steckdose in Wand erforderlich. - Problemlösung ist IEEE 802.3af: Stromversorgung über die Signalleitungen Anschluss von z.B. von Webcams, Print-Servern, IP-Telefonen, WLAN-Access-Points, Handhelds. Die Versorgung der Endgeräte erfolgt hierbei über Cat.5 Kabel mit RJ-45 Steckern.

26 4.14. Belegung des RJ45-Steckers bei Power-Over-Ethernet:
Pin 1: TX+ Pin 2: TX- Pin 3: RX+ Pin 4: PoE/G Pin 5: PoE/G Pin 6: RX- Pin 7: PoE/-48V Pin 8: PoE/-48 V - IEEE 802.3af unterscheidet „PSE“s & „PD“s - praktische Anwendbarkeit von Power-Over-Ethernet

27 4.15 Schutzmechanismen bei PoE-Betrieb
Resistive-Power-Discovery: Um in einem LAN auch andere Geräte als nur PoE-fähige Geräte, müssen alle PDs auf PoE-Kompatibilität geprüft werden; dies geschieht beim sog. ResistivePower-Discovery Nur in diesem Falle ist das PD PoE-fähig und kann mit Energie über Ethernetleitung versorgt werden.


Herunterladen ppt "Übertragungsprotokollimplementierungen,"

Ähnliche Präsentationen


Google-Anzeigen