Enviar búsqueda
Cargar
[12] Nup 07 6
•
1 recomendación
•
541 vistas
Rafael Scudelari
Seguir
Tecnología
Empresariales
Denunciar
Compartir
Denunciar
Compartir
1 de 59
Descargar ahora
Descargar para leer sin conexión
Recomendados
[10] Nu P 06 1
[10] Nu P 06 1
Rafael Scudelari
VIT 1-2014
VIT 1-2014
Volkmar Langer
Bachelorarbeit paul gerber.pdf
Bachelorarbeit paul gerber.pdf
wissem hammouda
VIT 5-2014
VIT 5-2014
Volkmar Langer
VIT 2-2014
VIT 2-2014
Volkmar Langer
VIT 6-2014
VIT 6-2014
Volkmar Langer
Global System for Mobile Communications
Global System for Mobile Communications
Ulf Marxen
VIT 3-2014
VIT 3-2014
Volkmar Langer
Recomendados
[10] Nu P 06 1
[10] Nu P 06 1
Rafael Scudelari
VIT 1-2014
VIT 1-2014
Volkmar Langer
Bachelorarbeit paul gerber.pdf
Bachelorarbeit paul gerber.pdf
wissem hammouda
VIT 5-2014
VIT 5-2014
Volkmar Langer
VIT 2-2014
VIT 2-2014
Volkmar Langer
VIT 6-2014
VIT 6-2014
Volkmar Langer
Global System for Mobile Communications
Global System for Mobile Communications
Ulf Marxen
VIT 3-2014
VIT 3-2014
Volkmar Langer
Grenada Football Association 2015 fixtures- 1st division
Grenada Football Association 2015 fixtures- 1st division
Grenada FA
150529 lrft15 bdr_small_local_dab
150529 lrft15 bdr_small_local_dab
Lokalrundfunktage
Bertram Gugel
Bertram Gugel
Lokalrundfunktage
Hamburg1 games
Hamburg1 games
Lokalrundfunktage
Florian Gmeinwieser, plan.net, Local Web Conference 2014
Florian Gmeinwieser, plan.net, Local Web Conference 2014
Lokalrundfunktage
11 goldene ideen für lokalrundfunk handout
11 goldene ideen für lokalrundfunk handout
Lokalrundfunktage
Chem2556
Chem2556
wasanasiri43965
Industrie 4-0- Konzepte der Iodata GmbH, Qlik Solution Provider in Kooperatio...
Industrie 4-0- Konzepte der Iodata GmbH, Qlik Solution Provider in Kooperatio...
Iodata GmbH
Zitty Stadtgespräch Berlin - Kreativhauptstadt oder urbane Ödnis?
Zitty Stadtgespräch Berlin - Kreativhauptstadt oder urbane Ödnis?
qreamteam
Ppt0000004
Ppt0000004
cip3028
Senarai semak psk t2
Senarai semak psk t2
mudrik295
Projekt Portfolio - Aktuelle Projekte
Projekt Portfolio - Aktuelle Projekte
Claire Oberwinter
Prof. Peter Wippermann
Prof. Peter Wippermann
Lokalrundfunktage
Rechtssichere b2c-Onlineshops - Was Onlinehändler beim Verkauf an Verbraucher...
Rechtssichere b2c-Onlineshops - Was Onlinehändler beim Verkauf an Verbraucher...
RESMEDIA - Anwälte für IT-IP-Medien
Präsentation radio in
Präsentation radio in
Lokalrundfunktage
Selbstbestimmtes Geschichtslernen mit Weblogs in der Schule
Selbstbestimmtes Geschichtslernen mit Weblogs in der Schule
Lisa Rosa
Live Online Moderieren
Live Online Moderieren
aquarana
Dialnet
Dialnet
Regla Moreno Maroñas
9 strategien für_produktivität
9 strategien für_produktivität
Schreib Ashram
Dialnet
Dialnet
Regla Moreno Maroñas
VIT 4-2014
VIT 4-2014
Volkmar Langer
Wien 2010 CMG-AE PON vs. Ethernet und Microducts vs. Kabel
Wien 2010 CMG-AE PON vs. Ethernet und Microducts vs. Kabel
Igor Brusic
Más contenido relacionado
Destacado
Grenada Football Association 2015 fixtures- 1st division
Grenada Football Association 2015 fixtures- 1st division
Grenada FA
150529 lrft15 bdr_small_local_dab
150529 lrft15 bdr_small_local_dab
Lokalrundfunktage
Bertram Gugel
Bertram Gugel
Lokalrundfunktage
Hamburg1 games
Hamburg1 games
Lokalrundfunktage
Florian Gmeinwieser, plan.net, Local Web Conference 2014
Florian Gmeinwieser, plan.net, Local Web Conference 2014
Lokalrundfunktage
11 goldene ideen für lokalrundfunk handout
11 goldene ideen für lokalrundfunk handout
Lokalrundfunktage
Chem2556
Chem2556
wasanasiri43965
Industrie 4-0- Konzepte der Iodata GmbH, Qlik Solution Provider in Kooperatio...
Industrie 4-0- Konzepte der Iodata GmbH, Qlik Solution Provider in Kooperatio...
Iodata GmbH
Zitty Stadtgespräch Berlin - Kreativhauptstadt oder urbane Ödnis?
Zitty Stadtgespräch Berlin - Kreativhauptstadt oder urbane Ödnis?
qreamteam
Ppt0000004
Ppt0000004
cip3028
Senarai semak psk t2
Senarai semak psk t2
mudrik295
Projekt Portfolio - Aktuelle Projekte
Projekt Portfolio - Aktuelle Projekte
Claire Oberwinter
Prof. Peter Wippermann
Prof. Peter Wippermann
Lokalrundfunktage
Rechtssichere b2c-Onlineshops - Was Onlinehändler beim Verkauf an Verbraucher...
Rechtssichere b2c-Onlineshops - Was Onlinehändler beim Verkauf an Verbraucher...
RESMEDIA - Anwälte für IT-IP-Medien
Präsentation radio in
Präsentation radio in
Lokalrundfunktage
Selbstbestimmtes Geschichtslernen mit Weblogs in der Schule
Selbstbestimmtes Geschichtslernen mit Weblogs in der Schule
Lisa Rosa
Live Online Moderieren
Live Online Moderieren
aquarana
Dialnet
Dialnet
Regla Moreno Maroñas
9 strategien für_produktivität
9 strategien für_produktivität
Schreib Ashram
Dialnet
Dialnet
Regla Moreno Maroñas
Destacado
(20)
Grenada Football Association 2015 fixtures- 1st division
Grenada Football Association 2015 fixtures- 1st division
150529 lrft15 bdr_small_local_dab
150529 lrft15 bdr_small_local_dab
Bertram Gugel
Bertram Gugel
Hamburg1 games
Hamburg1 games
Florian Gmeinwieser, plan.net, Local Web Conference 2014
Florian Gmeinwieser, plan.net, Local Web Conference 2014
11 goldene ideen für lokalrundfunk handout
11 goldene ideen für lokalrundfunk handout
Chem2556
Chem2556
Industrie 4-0- Konzepte der Iodata GmbH, Qlik Solution Provider in Kooperatio...
Industrie 4-0- Konzepte der Iodata GmbH, Qlik Solution Provider in Kooperatio...
Zitty Stadtgespräch Berlin - Kreativhauptstadt oder urbane Ödnis?
Zitty Stadtgespräch Berlin - Kreativhauptstadt oder urbane Ödnis?
Ppt0000004
Ppt0000004
Senarai semak psk t2
Senarai semak psk t2
Projekt Portfolio - Aktuelle Projekte
Projekt Portfolio - Aktuelle Projekte
Prof. Peter Wippermann
Prof. Peter Wippermann
Rechtssichere b2c-Onlineshops - Was Onlinehändler beim Verkauf an Verbraucher...
Rechtssichere b2c-Onlineshops - Was Onlinehändler beim Verkauf an Verbraucher...
Präsentation radio in
Präsentation radio in
Selbstbestimmtes Geschichtslernen mit Weblogs in der Schule
Selbstbestimmtes Geschichtslernen mit Weblogs in der Schule
Live Online Moderieren
Live Online Moderieren
Dialnet
Dialnet
9 strategien für_produktivität
9 strategien für_produktivität
Dialnet
Dialnet
Similar a [12] Nup 07 6
VIT 4-2014
VIT 4-2014
Volkmar Langer
Wien 2010 CMG-AE PON vs. Ethernet und Microducts vs. Kabel
Wien 2010 CMG-AE PON vs. Ethernet und Microducts vs. Kabel
Igor Brusic
Was ist Lonbus?
Was ist Lonbus?
Michael Siebert
openHAB TechTalk @ DeveloperGarden Darmstadt
openHAB TechTalk @ DeveloperGarden Darmstadt
Kai Kreuzer
[14] Nu P 09 2
[14] Nu P 09 2
Rafael Scudelari
[14] Nu P 09 2
[14] Nu P 09 2
Rafael Scudelari
FTTH-Netzwerke: Komplexität als Herausforderung
FTTH-Netzwerke: Komplexität als Herausforderung
ineltec 2011
Die Open eHealth Integration Platform
Die Open eHealth Integration Platform
krasserm
Grundlagen der IP Kommunikation
Grundlagen der IP Kommunikation
Kay Schönewerk
[13] Nu P 08 2
[13] Nu P 08 2
Rafael Scudelari
Switches: Durchgängige Vernetzung bis ins Feld
Switches: Durchgängige Vernetzung bis ins Feld
MacKenzie Regorsek
Evaluation des iSIPS IP Stack für drahtlose Sensornetze
Evaluation des iSIPS IP Stack für drahtlose Sensornetze
Peter Rothenpieler
ICSSW_MeshCom_4_0.pdf
ICSSW_MeshCom_4_0.pdf
IngKurtBaumann
Trapeze WLAN-Lösung
Trapeze WLAN-Lösung
netlogix
[1] Nu P 01 1
[1] Nu P 01 1
Rafael Scudelari
[3] Nu P 03 2
[3] Nu P 03 2
Rafael Scudelari
Glossar Home Networks
Glossar Home Networks
ITWissen.info
W-LAN @ RFID-Start 2009
W-LAN @ RFID-Start 2009
Guenter Schmidhuber
Service Management in einer heterogenen Umgebung
Service Management in einer heterogenen Umgebung
Digicomp Academy AG
[9] Nup 07 2
[9] Nup 07 2
Rafael Scudelari
Similar a [12] Nup 07 6
(20)
VIT 4-2014
VIT 4-2014
Wien 2010 CMG-AE PON vs. Ethernet und Microducts vs. Kabel
Wien 2010 CMG-AE PON vs. Ethernet und Microducts vs. Kabel
Was ist Lonbus?
Was ist Lonbus?
openHAB TechTalk @ DeveloperGarden Darmstadt
openHAB TechTalk @ DeveloperGarden Darmstadt
[14] Nu P 09 2
[14] Nu P 09 2
[14] Nu P 09 2
[14] Nu P 09 2
FTTH-Netzwerke: Komplexität als Herausforderung
FTTH-Netzwerke: Komplexität als Herausforderung
Die Open eHealth Integration Platform
Die Open eHealth Integration Platform
Grundlagen der IP Kommunikation
Grundlagen der IP Kommunikation
[13] Nu P 08 2
[13] Nu P 08 2
Switches: Durchgängige Vernetzung bis ins Feld
Switches: Durchgängige Vernetzung bis ins Feld
Evaluation des iSIPS IP Stack für drahtlose Sensornetze
Evaluation des iSIPS IP Stack für drahtlose Sensornetze
ICSSW_MeshCom_4_0.pdf
ICSSW_MeshCom_4_0.pdf
Trapeze WLAN-Lösung
Trapeze WLAN-Lösung
[1] Nu P 01 1
[1] Nu P 01 1
[3] Nu P 03 2
[3] Nu P 03 2
Glossar Home Networks
Glossar Home Networks
W-LAN @ RFID-Start 2009
W-LAN @ RFID-Start 2009
Service Management in einer heterogenen Umgebung
Service Management in einer heterogenen Umgebung
[9] Nup 07 2
[9] Nup 07 2
Más de Rafael Scudelari
[18] Nu P 13 1
[18] Nu P 13 1
Rafael Scudelari
[17] Nu P 11 1
[17] Nu P 11 1
Rafael Scudelari
[16] Nu P 09 1
[16] Nu P 09 1
Rafael Scudelari
[15] Nu P 08 1
[15] Nu P 08 1
Rafael Scudelari
[14] Nu P 08 1
[14] Nu P 08 1
Rafael Scudelari
[13] Nup 07 5
[13] Nup 07 5
Rafael Scudelari
[12] Nup 07 3
[12] Nup 07 3
Rafael Scudelari
[11] Nu P 07 1
[11] Nu P 07 1
Rafael Scudelari
[11] Nu P 02 2
[11] Nu P 02 2
Rafael Scudelari
[10] Nup 07 4
[10] Nup 07 4
Rafael Scudelari
[9] Nu P 05 1
[9] Nu P 05 1
Rafael Scudelari
[8] Nu P 06 2
[8] Nu P 06 2
Rafael Scudelari
[8] Nu P 04 3
[8] Nu P 04 3
Rafael Scudelari
[7] Nu P 05 2
[7] Nu P 05 2
Rafael Scudelari
[7] Nu P 04 1
[7] Nu P 04 1
Rafael Scudelari
[6] Nu P 04 4
[6] Nu P 04 4
Rafael Scudelari
[6] Nu P 04 4
[6] Nu P 04 4
Rafael Scudelari
[6] Nu P 03 1
[6] Nu P 03 1
Rafael Scudelari
[5] Nu P 04 2
[5] Nu P 04 2
Rafael Scudelari
[5] Nu P 02 1
[5] Nu P 02 1
Rafael Scudelari
Más de Rafael Scudelari
(20)
[18] Nu P 13 1
[18] Nu P 13 1
[17] Nu P 11 1
[17] Nu P 11 1
[16] Nu P 09 1
[16] Nu P 09 1
[15] Nu P 08 1
[15] Nu P 08 1
[14] Nu P 08 1
[14] Nu P 08 1
[13] Nup 07 5
[13] Nup 07 5
[12] Nup 07 3
[12] Nup 07 3
[11] Nu P 07 1
[11] Nu P 07 1
[11] Nu P 02 2
[11] Nu P 02 2
[10] Nup 07 4
[10] Nup 07 4
[9] Nu P 05 1
[9] Nu P 05 1
[8] Nu P 06 2
[8] Nu P 06 2
[8] Nu P 04 3
[8] Nu P 04 3
[7] Nu P 05 2
[7] Nu P 05 2
[7] Nu P 04 1
[7] Nu P 04 1
[6] Nu P 04 4
[6] Nu P 04 4
[6] Nu P 04 4
[6] Nu P 04 4
[6] Nu P 03 1
[6] Nu P 03 1
[5] Nu P 04 2
[5] Nu P 04 2
[5] Nu P 02 1
[5] Nu P 02 1
[12] Nup 07 6
1.
Protokolle der OSI-Schicht
2 – 802-Protokollfamilie und LAN-Kopplung (Übung) Kapitel 7.6 Netze und Protokolle Dipl.-Wirtsch.-Ing. Kim Bartke Institut für Kommunikationstechnik www.ikt.uni-hannover.de © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
2.
Die 802-Protokollfamilie
Standardisierung der 802-Protokollfamilie bei IEEE: von ANSI als nationale US-Norm übernommen von ISO als internationale Norm übernommen (ISO 8802) Unterschiede in der Bitübertragungsschicht und der MAC- Teilschicht, aber: Kompatibilität zu höheren Schichten (2) Literatur: Andrew S. Tanenbaum, „Computernetzwerke“, 3. Auflage, Kapitel 4.3 und 4.4 Bisher wurden Protokolle beschrieben, die die abstrakte Kanalzuordnung übernehmen. Hier wird nun gezeigt, wie diese Prinzipien auf echte Systeme, insbesondere LANs, angewendet werden können. Die heute verbreiteten LAN-Protokolle wurden nahe zu alle bei der IEEE (Institute of Electrical and Electronics Engineers ) spezifiziert. (Sie sind für Normen erstaunlich gut verständlich). © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
3.
Unterteilung der Normen
802.1 – Übersicht, Beschreibung der grundsätzlichen Elemente der Schnittstellen 802.2 – Beschreibung des LLC Protocol 802.3 – CSMA/CD 802.4 – Token-Bus 802.5 – Token-Ring 802.6 – DQDB – Distributed Queue Dual Bus (MAN) 802.11 - WLAN Wireless Local Area Networks 802.15 – WPAN Wireless Personal Area Networks (u.a. Bluetooth) 802.16 - BWA Broadband Wireless Access (Air Interface for Fixed Broadband Wireless Access Systems) (3) CSMA/CD – Carrier Sense Multiple Access / Collision Detection DQDB – Distributed Queue Dual Bus © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
4.
Durchlauf von Paketen
durch einen 802-Protokollstack Vermittlungsschicht Paket LLC Paket Sicherungsschicht MAC LLC Paket MAC Netz Bitübertragungsschicht (4) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
5.
IEEE 802.x –
Einordnung Logical Link Control – LLC Logical Link Control – LLC IEEE 802.2 IEEE 802.2 OSI 2 Management IEEE 802.1B Management IEEE 802.1B MAC Bridging MAC Bridging IEEE 802.1D IEEE 802.1D MAC- Teil- schicht IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE 802.3 802.4 802.5 802.x 802.3 802.4 802.5 802.x CSMA/ Token Token ...... CSMA/ Token Token OSI 1 CD Bus Ring CD Bus Ring (5) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
6.
Technologien zur Netzkopplung
Mit welchen Geräten können Local Area Networks gekoppelt (verbunden) werden? Repeater Hubs MAC-Bridges LLC-Bridges Router (Gateways) Firewalls (6) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
7.
Repeater (1)
Endsystem Transitsystem Endsystem 7 7 6 6 5 5 4 4 3 3 2b 2b 2a 2a 1 1 1 1 Übertragungssystem Übertragungssystem (7) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
8.
Repeater (2)
Regeneration von Symbolen, keinerlei eigene „Intelligenz“ Ausgleich der Kabeldämpfung Verwendung nur bei CSMA/CD, da in Token-Ring- Topologien jede Station für jedes Paket die Repeaterfunktion übernimmt bei Ansteuerung mehrerer Endsysteme spricht man von einem Hub (8) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
9.
Repeater (3)
Medienanschlusspunkte, wie bei einer Station! R Station Station Station Station Repeater („R“) im CSMA/CD-Netz (9) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
10.
Repeater (4)
Multiport-Repeater Station Station Station Station R Station Station Station Station (10) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
11.
Repeater (5)
Wo werden die Kollisionen erkannt, im Repeater oder in den Stationen? Repeater dienen der Kopplung mehrerer LANs, Pakete die an einem Port eingehen werden immer an alle anderen Ports weitergegeben. Kollisionen müssen in den Stationen erkannt werden! (11) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
12.
IEEE 802.3, 802.4,
802.5 – Einordnung Logical Link Control – LLC Logical Link Control – LLC IEEE 802.2 IEEE 802.2 OSI 2 Management IEEE 802.1B Management IEEE 802.1B MAC Bridging MAC Bridging IEEE 802.1D IEEE 802.1D MAC- Teil- schicht IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE 802.3 802.4 802.5 802.x 802.3 802.4 802.5 802.x CSMA/ Token Token ...... CSMA/ Token Token OSI 1 CD Bus Ring CD Bus Ring (12) Jede Norm (hier: 802.3 bis 802.5) beinhaltet die Protokolle der Bitübertragungsschicht (OSI-Schicht 1) und der MAC-Teilschicht (OSI-Schicht 2) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
13.
IEEE 802.3 (1)
MAC-Protokoll: 1-Persistent CSMA/CD Erklären Sie dieses Zugriffsverfahren! Wenn eine Station Daten übertragen möchte, überprüft sie zunächst, ob bereits eine andere Station sendet (Carrier Sensing). Wenn das Medium belegt ist, wartet die Station, bis dieses frei ist. Sonst sendet sie ihre Daten. Wenn mehr als eine Station auf das Medium zugreifen, kommt es zur Kollision, die von beteiligten Stationen erkannt wird (Collision Detection). Alle beteiligten Stationen unterbrechen die Übertragung, warten eine zufällige Zeit und wiederholen dann das Senden. (13) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
14.
802.3 Geschichte (2)
ALOHA-System Hawaii 1976 Trägererkennung hinzugefügt (Xerox erstes System „Ethernet“ mit 2.94 MBit/s, 100 Workstations, Kabel 1km) aus Ethernet wurde in Zusammenarbeit mit DEC und Intel ein 10 MBit/s-Standard ausgearbeitet, der Basis für 802.3 war Ethernet ist nicht gleich 802.3, sondern nur ein bestimmtes – auf 802.3 basierendes – Produkt (14) 802.3 unterscheidet sich von der Ethernet-Spezifikation dadurch, dass sie eine gesamte Familie von 1- Persisten CSMA/CD-Systmenen, die mit verschiedenen Geschwindigkeiten 1-10 Mbps und unterschiedlichen Medien arbeiten können. Ethernet ist nur ein bestimmtes Produkt, dass auf 802.3 basiert, die Bezeichnung darf nicht für alle CSMA/CD-Protokolle verwendet werden! © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
15.
802.3-Verkabelung
Bezeichnung Kabel Max. Segment Knoten/Seg. Vorteile 10Base5 Dickes Koax (gelb) 500m 100 gut für Backbone 10Base2 Dünnes Koax 200m 30 Kostengünstig, da passiver BNC-Stecker 10Base-T Twisted Pair 100m 1024 einfache Wartung 10Base-F Glasfaser 2000m 1024 zwischen Gebäuden HUB (15) Erste Zahl: Ü-Geschwindigkeit 10 Mbps Zweite Bezeichnung: Basisbandzeichengabe Dritte Bezeichnung: Kabelart/Länge Probleme bei 10Base 5 und 2: aufwendige Fehlersuche mit Time Domain Reflectometry Stichleitung bei Thick-Ethernet kann bis zu 50 m sein, da Transceiver in Vampierklemme ist. Bei Thin- Ethernet nur sehr kurze Stichleitungen möglich. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
16.
IEEE 802.4 Token-Bus
und IEEE 802.5 Token-Ring Deterministisches Zugriffsverfahren, Verfahren mit Token (Zeichen, Merkmal) Welchen Vorteil haben deterministische Zugriffsverfahren gegenüber rein stochastischen? Bei rein stochastischen Verfahren kann es unter Umständen extrem lange dauern, bis eine Station Zugriff auf das Übertragungsmedium bekommt. Im ungünstigsten Fall dauert es unendlich lange (Wahrscheinlichkeit = 0). (16) 802.3 ist stochastisch (zufallsbasiert), da der Zugriff auf das Medium durch eine Wahrscheinlichkeit angegeben werden kann, die zwischen 0 und 1 liegt. Bei einem deterministischen Verfahren ist genau vorgegeben wann eine Station senden darf. Ein solcher Zugriff muss aber nicht zwingend zentral gesteuert sein (vgl. auch Übung 6.2 “zentral organisierte Protokolle”). Eine Methode um ein dezentral deterministisches Verfahren zu realisieren, ist die Verwendung eines Tokens. Dieses Token ist vergleichbar mit dem Staffelstab bei einem Staffel-Rennen. Derjenige, der den Stab (Token) hat, ist aktiv (rennt also bis zur nächsten Stelle). Danach gibt er den Stab an den nächsten Läufer weiter. Ähnlich kann auch der Zugriff auf ein Medium realisiert werden. Ein Station hat ein Token und darf demzufolge Daten senden. Nachdem sie alles gesendet hat oder nicht mehr senden will (bzw. darf), gibt sie das Token an den nächsten Rechner weiter. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
17.
IEEE 802.4 Token-Bus
und IEEE 802.5 Token-Ring Nennen Sie Anwendungsgebiete, wo dieser Vorteil wichtig ist. In der Automatisierung von Fertigungsstrecken kann dies z.B. unangenehme Folgen haben. Fällt ein Glied in der Fertigungsstrecke durch einen Übertragungsfehler aus oder verursacht eine Verzögerung, so hat das Einfluss auf den gesamten Fertigungsprozess. (17) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
18.
Vermittlungsprinzip
IEEE 802.5 Token-Ring Zugriffssteuerung: weitergereichter Token (nur Token-Besitzer darf senden) Kennzeichen: •kein “Broadcastmedium”, sondern Punkt zu Punkt Verbindungen •Übertragungsrate: 4/16 Mbit/s Token-Besitzer (18) Ein Ring, in dem die beteiligten Stationen nacheinander Rahmen senden, ist ein einfaches System, bei dem sich der schlechteste Fall einfach berechnen lässt. Der deterministische Zugriff in einem Ring entspricht weniger einem Broadcast-Medium (802.3) als vielmehr einer Ansammlung von Punkt-zu-Punkt-Verbindungen. Solche Punkt-zu-Punkt-Verbindungen funktionieren sehr zuverlässig und lassen sich technisch einfach handhaben. Token-Ring funktioniert nahezu komplett digital, d.h. es ist keine Einschränkungen durch analoge Teile zu berücksichtigen, wie es z.B. bei 802.3 der Fall ist. Bei 802.3 erfolgt die Kollisionserkennung beispielsweise an der Größe des gemessenen Pegels auf dem Medium. Dieser ist jedoch unter anderem von der Dämpfung abhängig. Ein Ring behandelt alle Stationen gleich und besitzt eine bekannte Obergrenze für den Kanalzugriff. Weiterentwicklungen: Token-Bus, FDDI (Fibre Distributed Data Interchange) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
19.
Charakteristika Token-Ring
deterministisches Zuteilverfahren mit stochastischer Komponente , Weiterreichen des Tokens nach Abschluss der Sendung oder Ablauf der maximalen Verweildauer faires Zuteilverfahren bei maximaler Token-Verweildauer konkurrierend und konfliktfrei effizientes Verfahren Prioritätsmechanismen Übertragungsmedium: Twisted-Pair (19) Das Zuteilverfahren ist grundsätzlich stochastisch, da das Weiterreichen des Token (Sendeberechtigung) von der statistischen Verteilung der Sendedauern in den Stationen abhängt. Die Deterministik kommt in zwei Ausprägungen ins Spiel. Erstens wird der Token immer dem Nachfolger im Ring übergeben. Eine sendebereite Station muss also warten, bis sie an der Reihe ist. Zweitens muss der Token nach einer maximalen Zeit weitergegeben werden. Ein Token kreist bei Token-Ring-Netzen über den Ring: Das Token wird stets von einem Knoten an den nächsten weitergereicht. Selbst im Leerlauf geben die Stationen das Paket fortwährend weiter. Möchte nun ein Computer Daten versenden, wartet er, bis das Token ihn erreicht hat, dann hängt er seine Nutzdaten daran an. Zugleich ergänzt er das Token um Steuersignale und setzt außerdem das Token-Bit von 0 (für „freies Token“) auf 1, aus dem Frei-Token wird also ein Datenrahmen. Nach dem Vorgang setzt der Computer den Datenrahmen wieder auf den Ring, wo dieser genau wie das Frei-Token zuvor von den einzelnen Knoten weitergereicht wird. Jeder Rechner prüft, ob das Paket an ihn adressiert ist und setzt es anderenfalls zurück auf den Ring. Erhält der vorgesehene Empfänger den an ihn adressierten Datenrahmen, kopiert er die Nutzdaten und quittiert den Datenempfang. Der Sender erhält die Quittung und sendet den Token mit den nächsten Nutzdaten, oder setzt ein Frei-Token auf den Ring. Dabei darf ein Sender das Token nur eine bestimmte Zeit für sich in Anspruch nehmen, bevor er es wieder freigeben muss. Dadurch wird jedem Knoten in einem Ring garantiert, dass er nach Ablauf dieser festgelegten Zeit * die Anzahl der Knoten in einem Ring senden darf © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
20.
Ausfallsicherheit
Welches Problem tritt bei einer Ringanordnung mit Token- Weitergabe auf, wenn Stationen ausfallen oder ausgeschaltet werden? Wie lässt sich dieses Problem lösen? Unterbrechung des Rings durch Ausfall einer Station es sind Sondermaßnahmen gegen den Ausfall von Stationen erforderlich, da sonst das Token nicht mehr weitergegeben werden kann (z.B.Doppelring, Überbrücken der Stationen) (20) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
21.
IEEE 802.4 Token-Bus
Problem der Ringtopologie: anfällig bei Kabelunterbrechungen (auch wenn redundante Verbindungen vorhanden sind) Ringtopologie ungünstig zu verlegen (z.B. bei langen Fertigungsstrecken) Abhilfe: Token-Bus Robustheit des Broadcast-Kabels nach IEEE 802.3 Verhalten eines Ringes im ungünstigsten Fall 1-10 MBit/s (21) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
22.
Token-Bus Topologie
lineares/ baumförmiges Kabel logisch als Ring organisiert jede Station kennt Adress-Nummer seines logisch linken Nachbarn Station mit höchster Adress-Nummer beginnt mit Senden danach gibt sie Token an linken Nachbarn weiter die physikalische Reihenfolge spielt keine Rolle Station außerhalb des logischen Rings Token-Richtung (22) Das Kabel verteilt die Rahmen im Broadcast-Verfahren, daher ist die physikalische Anordnung der Stationen egal. © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
23.
Kopplung von Netzen
Welche Gründe können Sie sich für die Existenz unterschiedlicher LANs innerhalb einer Unternehmensstruktur vorstellen? historisch gewachsene LANs der einzelnen Abteilungen (unter Umständen mit verschiedenen LAN-Technologien) geographisch weit entfernte Gebäude oder Standorte (auch innerhalb von Gebäuden kann die Entfernung zwischen den Teilnehmern zu groß sein) Unterteilung der LANs zur Lastaufteilung Zuverlässigkeits- und Sicherheitsanforderungen (23) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
24.
MAC Bridging –
Einordnung Logical Link Control – LLC Logical Link Control – LLC IEEE 802.2 IEEE 802.2 OSI 2 Management IEEE 802.1B Management IEEE 802.1B MAC Bridging MAC Bridging IEEE 802.1D IEEE 802.1D MAC- Teil- schicht IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE 802.3 802.4 802.5 802.x 802.3 802.4 802.5 802.x CSMA/ Token Token ...... CSMA/ Token Token OSI 1 CD Bus Ring CD Bus Ring (24) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
25.
MAC-Bridges (1)
Endsystem Transitsystem Endsystem 7 7 6 6 5 5 4 4 3 3 2b 2b 2a 2a 2a 2a 1 1 1 1 Übertragungssystem Übertragungssystem (25) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
26.
MAC-Bridges (2)
keine Protokollumsetzung möglich Beschränkung auf die Umsetzung gleicher oder verschiedener Medien (beispielsweise Koaxial auf Twisted Pair) Adressauswertung, Pakete werden nur in das Segment weitergegeben, in dem ein Empfänger vorhanden ist (26) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
27.
MAC-Bridges (3)
Welche Konsequenz ergibt sich aus der Möglichkeit der Adressauswertung bei einer MAC-Bridge bezüglich der Adressen im LAN? Die MAC-Adressen müssen im gesamten LAN eindeutig sein! (27) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
28.
Logical Link Control
– Einordnung Logical Link Control – LLC Logical Link Control – LLC IEEE 802.2 IEEE 802.2 OSI 2 Management IEEE 802.1B Management IEEE 802.1B MAC Bridging MAC Bridging IEEE 802.1D IEEE 802.1D MAC- Teil- schicht IEEE IEEE IEEE IEEE IEEE IEEE IEEE IEEE 802.3 802.4 802.5 802.x 802.3 802.4 802.5 802.x CSMA/ Token Token ...... CSMA/ Token Token OSI 1 CD Bus Ring CD Bus Ring (28) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
29.
Aufgaben der LLC
Problem: Bestimmte Systeme benötigen eine Fehlersicherung und eine Flusssteuerung durch die Sicherungsschicht. Lösung: IEEE 802.2 (LLC-Protokoll) Verbergen der Unterschiede der einzelnen 802.x- Protokolle gegenüber der Vermittlungsschicht durch Bereitstellung eines universellen Formats durch Bereitstellung einer universellen Schnittstelle (29) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
30.
Verwendung der LLC
Vermittlungsschicht (Sendeseite) gibt ein Paket durch entsprechende Zugriffsoperationen an die Logical Link Control ab LLC fügt einen LLC-Header ein, der Folge- und Bestätigungsnummern enthält Einfügen der sich ergebenden Struktur in das Nutzdatenfeld eines 802.x-Rahmens Der umgekehrte Ablauf findet auf der Empfängerseite statt. (30) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
31.
Eigenschaften der LLC
Verwendung unterschiedlicher Formate für Daten und Steuerung LLC Dienstoptionen unzuverlässiger Datagrammdienst bestätigter Datagrammdienst zuverlässiger verbindungsorientierter Dienst Datenrahmen enthalten Quell- und Zieladresse Folge- und Bestätigungsnummer (nicht beim unzuverlässigen Datagrammdienst) (31) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
32.
Vorteile der LLC
Welchen Vorteil bietet die eingangs aufgezeigte Struktur einer gemeinsamen LLC für alle 802.x-Protokolle? Es können Netze miteinander verbunden werden, die auf verschiedenen Protokollen basieren. Zur Verbindungssteuerung muss lediglich der LLC-Header betrachtet werden, daher ist es nicht von Bedeutung, ob IP-, IPX- oder OSI-Pakete zwischen den Netzen vermittelt werden müssen. (32) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
33.
LLC-Bridges (1)
Endsystem Transitsystem Endsystem 7 7 6 6 5 5 4 4 3 3 2b 2b 2b 2b 2a 2a 2a 2a 1 1 1 1 Übertragungssystem Übertragungssystem (33) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
34.
LLC-Bridges (2)
Welche Probleme können bei der Umwandlung verschiedener Protokolle auftreten? unterschiedliche Geschwindigkeiten der LANs können zu Pufferüberläufen in der Bridge führen Timerabläufe in den höheren Schichten, während die Bridge noch auf Bestätigungen wartet unterschiedliche Rahmengrößen Verlust von Prioritäten (34) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
35.
Anpassung der Rahmenformate
Ziel- Zugriffs- Start- steuerung Rahmen- und Prüf- End- Rahmen- Präambel Länge Daten Pad steuerung Quell- summe begrenzer status begrenzer adressen 802.3 802.4 802.5 Angleichung der unterschiedlichen Rahmenformate in der Bridge erforderlich (35) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
36.
Entlastung von LAN-Segmenten
durch Bridges Wie wird eine Entlastung von LAN-Segmenten durch die Verwendung von Bridges erreicht? Durch die Möglichkeit einer Adressauswertung in der Bridge. Pakete werden nur in ihre jeweiligen Zielsegmente weitergeleitet. Z Y Bridge Station X Station Y Station Z (36) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
37.
Repeater vs. Bridge
(1) Wie weit reicht eine Kollisionsdomäne in einem mittels Repeater oder Hub gekoppelten LAN? Kollisionen werden immer in alle LAN-Segmente weitergegeben und betreffen somit das gesamte LAN. (37) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
38.
Repeater vs. Bridge
(2) Wie weit reicht eine Kollisionsdomäne in einem mittels Bridge gekoppelten LAN? Kollisionen werden nicht durch die Bridge weitergegeben und betreffen somit nur den Teil des LANs, in dem die Kollision stattgefunden hat. (38) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
39.
Kopplung von Verbundnetzen
mittels mehrerer Bridges (1) Sollen mehrerer LANs über verteilte Standorte miteinander verbunden werden, reicht eine einzelne Bridge nicht mehr aus. Wie läßt sich dieses Problem lösen? Durch Kopplung über mehr als eine Bridge. Neues Problem: Es existieren verschiedene inkompatible Konzepte für den Aufbau größerer Verbundnetze. (39) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
40.
Kopplung von Verbundnetzen
mittels mehrerer Bridges (2) Station 3 LAN A Bridge A Bridge B LAN B Station 2 Station 1 (40) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
41.
Transparente Bridges
der Teilnehmer soll sich keine Gedanken über die Lage seines Kommunikationspartners machen müssen die Bridge soll ohne Wartungsarbeiten ein- und ausgeschaltet werden können Leitweglenkungstabellen sollen sich selbsttätig aufbauen die Protokolle auf den LAN-Segmenten sollen selbsttätig erkannt werden (41) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
42.
Nichttransparente Bridges
englisch: Source-Routing-Bridges die Stationen müssen über die Lage der anderen Stationen informiert sein die Adresse einer fremden Station enthält auch eine Teiladresse für die anzusteuernde Bridge die letzte Bridge erzeugt die Stationsadresse (42) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
43.
Remote Bridges
deutsch: Halbbrücken werden immer symmetrisch eingesetzt koppeln entfernt liegende LAN-Segmente (oft) über niedrige Bitraten (9,6Kbit/s, 64Kbit/s) Probleme: Aufteilung der Datenbanken für die Leitweglenkung und Protokollumwandlung (43) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
44.
CSMA/CD-Netze
Kollisionserkennung Betrachten Sie das Design eines CSMA/CD-Netzes, das mit 1 GBit/s über ein 1 km langes Kabel ohne Repeater läuft (die Signalgeschwindigkeit im Kabel beträgt 200.000 km/s). Was ist die minimale Rahmengröße? Forderung: Kollisionen müssen erkannt werden. Schlechtester Fall: Zwei Stationen im Netz mit maximaler Entfernung (hier: 1 km). Forderung: Noch während der eigenen Sendung, muss das gestörte Signal beim Empfänger eintreffen. Wiederum schlechtester Fall: Station 2 fängt unmittelbar vor Empfang des Signals der Station 1 mit dem Senden an. (44) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
45.
CSMA/CD-Netze
Kollisionserkennung Folge der getroffenen Annahmen und Forderungen: Die Summe der „Längen“ der gesendeten Bits eines Rahmens muss mindestens der doppelten maximalen Entfernung zweier Stationen entsprechen! Länge L eines Bits: L = Bitdauer x Ausbreitungsgeschwindigkeit L = 1x10-9s x 200.000.000 m/s = 0,2 m Minimale Rahmenlänge R: R = 2000 m / 0,2 m = 10.000 Um Kollisionen erkennen zu können, muss ein Rahmen mindestens 10.000 Bit groß sein. (45) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
46.
100 MBit/s Ethernet
Warum beträgt die Segmentlänge im heute überwiegend verwendeten 100 MBit/s Ethernet nur 250 m? Hinweis: Die Segmentlänge im 10 MBit/s Ethernet beträgt 2500 m, die minimale Paketgröße 64 Oktett. Wenn die minimale Länge zur Kollisionserkennung 64 Oktett ist und daran nichts geändert wird, muss bei zehnfacher Geschwindigkeit die Länge um den Faktor 10 reduziert werden. (46) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
47.
LAN-Kopplung (1)
In einer gegebenen Infrastruktur existieren vier selbstständige Teilnetze. Welche LAN-Protokolle werden in den Netzen benutzt? 1 2 802.5 802.3 802.3 802.4 4 3 (47) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
48.
LAN-Kopplung (1)
IEEE 802.3 : CSMA/CD (Bereich 1 und 4) IEEE 802.4 : Token-Bus (Bereich 3) IEEE 802.5 : Token-Ring (Bereich 2) (48) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
49.
LAN-Kopplung (2)
Betreiber 1 und 2 beschließen, ihre LANs zu verbinden. Welche wesentlichen Mechanismen müssen vom Kopplungssystem emuliert werden? Verlust der Priorität Bridge muss Priorität „erfinden“ – diese sollte möglichst hoch sein, um das Timerproblem zu lösen Pufferüberläufe deterministische vs. statistische Eigenschaften der Systeme unterschiedliche Geschwindigkeiten Anpassung der Rahmenlängen (49) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
50.
LAN-Kopplung (3)
Welche Kopplungssysteme kennen Sie und welche(s) davon ist in der Lage, diese Probleme zu lösen? Repeater: nicht möglich, da keine Protokollkonversion MAC-Bridge: nicht möglich, da keine Protokollkonversion LLC-Bridge: richtige Lösung, da Konversion zwischen 802.3 und 802.5 möglich ist Router: prinzipiell möglich, aber überdimensioniert, weil keine Schicht 3 Protokollbehandlung erforderlich ist Gateway: prinzipiell möglich, aber überdimensioniert, weil keine Schicht 3 oder 4 Protokollbehandlung erforderlich ist (50) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
51.
LAN-Kopplung (4)
Welche Maßnahme ist mindestens erforderlich, um die Fehlerfreiheit beim Übergang von einem LAN auf das andere zu gewährleisten? Die Neuberechnung der Prüfsumme. (51) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
52.
LAN-Kopplung (5)
Auf dem 802.4-LAN wird eine Nachricht mit Priorität verschickt. Welche Maßnahme muss beim Übergang auf 802.3 ergriffen werden? das CSMA/CD-Verfahren besitzt keine Prioritätsbits die einzige Möglichkeit Prioritäten zu emulieren besteht darin, am Brückenausgang die Zugriffsteuerung (Wiederholzeit bei Kollision) zu verkürzen Problem: Die Performance des LAN wird vermutlich sinken (52) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
53.
LAN-Bridges
Stellen Sie sich zwei LAN-Bridges vor, die beide ein 802.4- Netzpaar verbinden (Token-Bus). Die Verarbeitungsanforderungen sind: Bridge 1: 1000 Rahmen (je 512 Byte) / Sekunde Bridge 2: 200 Rahmen (je 4096 Byte) / Sekunde Welche Bridge benötigt die schnellere CPU? Warum? Für jeden Rahmen muss ausgewertet werden, ob er in das angeschlossene LAN-Segment weitergeleitet werden soll oder nicht. Bridge 1 muss diese Auswertung 1000 / Sekunde vornehmen Bridge 2 muss diese Auswertung 200 / Sekunde vornehmen => Bridge 1 benötigt die schnellere CPU. (53) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
54.
Speicherfehler in Bridges
Eine Bridge zwischen einem 802.3-LAN und einem 802.4- LAN hat Schwierigkeiten mit sporadisch auftretenden Speicherfehlern. Kann diese Situation zu unerkannten Fehlern in übertragenen Rahmen führen oder werden alle diese Fehler durch Rahmenprüfsummen erkannt? (54) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
55.
Speicherfehler in Bridges
Entscheidend bei der Beantwortung der Frage ist, wann die Bridge die jeweilige Prüfsumme auswertet. Passiert die Prüfung vor dem Zwischenspeichern des Pakets in der Warteschlange, so können Speicherfehler nicht erkannt werden, da bei der Ausgabe des Pakets eine neue – dann für das fehlerhafte Paket gültige – Prüfsumme berechnet wird. Dies gilt auch, wenn keine neue Prüfsumme berechnet werden muss (Verbindung von 802.x mit 802.x Netzen, in diesem Fall wird aber spätestens der Empfänger das Paket als fehlerhaft erkennen). (55) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
56.
Backbone-Netze
Welche Vor- und Nachteile hat diese Lösung? Bridge Bridge BACKBONE-LAN Bridge Bridge Bridge Bridge (56) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
57.
Backbone-Netze
Die Lösung ist wegen der verwendeten Bridges nur statisch. Das Backbone ist zunehmend ein Flaschenhals, bei wachsendem Verkehrsvolumen zwischen den LANs Eine höhere LAN-Kapazität auf der ETAGE führt automatisch zum Auswechseln des gesamten Backbones, da dies sonst total überlastet wäre. Nehmen Sie zum Beispiel an, dass jedes Etagen-LAN mit 10MBit/s arbeitet und das Backbone-LAN mit 100MBit/s, und wechseln Sie ein Etagen-LAN gegen eines mit 100Mbit/s aus! (57) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
58.
Ende
Schönes Wochenende! (58) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
59.
Token Ring: Prioritäten
Access Control Field: 8 Bit PPPTMRRR Das quot;Access Control Fieldquot; setzt sich folgendermaßen zusammen: Priorität (P): In diesen 3 Bits wird die Priorität des Tokens gespeichert. Ein freies Token mit einer bestimmten Priorität darf nur von solchen Stationen belegt werden, die Verkehr mit dieser oder einer höheren Priorität zu senden haben. quot;Tquot; steht für quot;Tokenquot;-Bit und ist quot;0quot;, wenn das Token frei ist, und quot;1quot;, wenn das Token besetzt ist, d.h. wenn Daten an ihm hängen. Man spricht in letzterem Fall von einem quot;Framequot;. quot;Mquot; steht für quot;Monitorquot;-Bit, bei normalen Datenpaketen steht hier eine quot;0quot;. Reservation: Die Reservierung-Bits ermöglichen es einer Station, in einem vorbeikommenden belegten Token Verkehr mit einer bestimmten Priorität anzumelden. Bei der Rückwandlung in ein freies Token wird diese reservierte Priorität in die Token-Priorität (siehe oben) übernommen, so daß Stationen, die eine niedrigere Priorität haben, auf dieses Token nicht zugreifen können und die höherpriore Station zum Zuge kommt. (59) © UNI Hannover, Institut für Allgemeine Nachrichtentechnik
Descargar ahora