Rechnernetze Übung 7 - vsr. · PDF fileDLE STX Nutzdaten DLE ETX DLE STX Nutzdaten DLE...

Post on 06-Mar-2018

250 views 3 download

Transcript of Rechnernetze Übung 7 - vsr. · PDF fileDLE STX Nutzdaten DLE ETX DLE STX Nutzdaten DLE...

Rechnernetze Übung 7

Frank Weinhold ∙ Professur VSR ∙ Fakultät für Informatik ∙ TU Chemnitz ∙ Juni 2012

1 2

3

Hello

1323

Welche Probleme / Herausforderungen existieren in diesem Szenario?

PC1 sendet sehr viele Daten und belegt damit die Leitung. PC2 kommt nicht dran und musswarten!

Ziel: Alle Teilnehmer gleichberechtigt, jeder kommt innerhalb einer bestimmten Zeit zum Senden seiner Daten.

Lösung: Paketbildung

NutzdatenKontrolldaten

Länge

Anforderung Codetransparenz:Vereinbarung von Regeln zur codetransparenten Übertragung von Nutzdaten (d.h. Übertragung beliebiger Bit- bzw. Zeichenkombinationen im Nutzdatenfeld).

1 3

NutzdatenKontrolldaten

Wann ist ein Packet zu Ende?

1

3

2

NutzdatenSTX ETX

ETXSTX DLENutzdatenDLE

ETXSTX DLEDLE Nutzdaten DLE DLE

STX oder ETX in Nutzdaten?

DLE in Nutzdaten?

*STX = Start of Text; *ETX = End of Text; *DLE = Data Link Escape (Steuerzeichen – nicht darstellbar)

STX

Blockbegrenzung (Flag) ist eine ausgezeichnete Bitfolge (01111110)

◦ Problem: Zufälliges Auftreten von 01111110 in Nutzdaten

◦ Lösung: Bit-Stuffing◦ Sender fügt innerhalb der Nutzdaten nach 5 aufeinanderfolgenden

„1“-en eine „0“ ein: 011111010 ◦ Empfänger entfernt nach 5 aufeinanderfolgenden „1“-en eine „0“◦ Blockprüfzeichen zur Fehlererkennung wird vor dem Bit Stuffing

erstellt

Kontroll-daten

Kontroll-daten

FlagNutzdatenFlag

Anforderung Fehlerbehandlung:

Länge NutzdatenKontrolldaten CRC

Gewöhnlich werden fehlerhafte Pakete von Schicht 2-Protokollen verworfen!

1

322

Geregelter Zugriff Konkurrierender Zugriff

Anforderung: Media Access Control,es muss eine Reglung geben, die eine gemeinsame Nutzung des physikalischen Übertragungsmediums gewährleistet.

Token-Ring

Aloha

- Stationen übertragen dann Daten, wenn welche gesendet werden müssen

- Kollisionen führen zu gestörten Rahmen- Empfänger schickt Bestätigung, wenn er einen an ihn adressierten

Rahmen korrekt empfangen hat- Einsatz beispielsweise im GSM- maximale Kanalauslastung 18%

Kollision

Slotted AlohaSenderABCDE

- Pakete fester Länge werden in festen Zeitabschnitten (Slots) übertragen- erfordert einheitliche Zeitbasis (z.B. durch zentrale Uhr) zur Synchronisation

der Stationen- Paketübertragung nur zu Beginn eines Zeitslots (slot boundary)- es können nur total überlappende Kollisionen auftreten- maximale Kanalauslastung auf 36% verbessert!

Erst überprüfen, ob jemand anders

sendet.(Listen Before Talk)

Alle Teilnehmer sind

gleichberechtigt.

Erkennen von Kollisionen.

(Listen While Talk)

vor dem Senden: Abhören des Mediums (Listen Before Talk)

wenn Medium frei: Beginne mit Senden während des Sendens: Abhören des Mediums

(Listen While Talk) wird Kollision erkannt: Breche Sendevorgang ab

und benachrichtige die anderen angeschlossenen Stationen („Jamming“)

erneuter Sendeversuch nach Kollision erfolgt nach Wartezeit

Anwendung bei Ethernet (IEEE 802.3)

08:00:20:ae:fd:7e

09:00:31:ae:fd:5d

02:11:1d:ae:34:2b

Woher erhält ein Rechner seine MAC-Adresse?

MAC-Adresse

Internet

Modem ModemProvider

PPP

Ethernet

Präambel und SFD◦ Präambel besteht aus einer sieben Byte langen, alternierenden Bitfolge

„101010…1010“◦ gefolgt von einem Start Frame Delimiter (SFD) mit der Bitfolge „10101011“◦ diente einst der Bit-Synchronisation der Netzwerkgeräte◦ alternierendes Bitmuster erlaubte jedem Empfänger eine korrekte

Synchronisation auf die Bit-Abstände Ziel- und Quell-MAC-Adresse◦ Zieladresse identifiziert die Netzwerkstation, der die Daten empfangen soll◦ kann auch eine Multicast- oder Broadcast-Adresse sein◦ Quelladresse identifiziert den Sender

Präambel SFD Zieladresse Quelladresse

Präambel SFD Zieladresse Quelladresse VLANTag Typ Daten FCS

VLAN Tag◦ Zu welchem virtuellen Netz gehört der Frame (jedes VLAN bildet eigene Broadcastdomain)

Typ-Feld (EtherType)◦ gibt Auskunft über das verwendete Protokoll der nächsthöheren Schicht innerhalb der Nutzdaten◦ Werte sind größer als 0x0600 (ansonsten ist das ein Ethernet-I-Frame mit Längenfeld in dieser

Position) Nutzdaten

◦ pro Datenblock maximal 1518 Byte◦ werden von dem unter Type angegebenen Protokoll interpretiert

PAD-Feld◦ wird verwendet, um den Ethernet-Frame auf die erforderliche Minimalgröße von 64 Byte zu bringen◦ Präambel und SFD (8 Bytes) werden bei Mindestlänge des Frames nicht mitgezählt◦ PAD-Feld wird somit erforderlich, bei Nutzdaten mit weniger als 46 bzw. 42 Bytes (ohne bzw. mit

802.1Q-VLAN-Tag) FCS (Frame Check Sequence)

◦ stellt eine 32-Bit-CRC-Prüfsumme dar◦ wird über den eigentlichen Frame berechnet, beginnend mit der Ziel-MAC-Adresse und endend mit

dem PAD-Feld

PAD

Ethernet-Frame: Länge

Broadcast

Kollisionssignal

Nutzsignal

Quellstation muss noch beim Senden sein, wenn ein Kollisionssignal ankommt!

um Kollisionen festzustellen und entsprechende Sendewiederholungen zu initiieren müssen Datenframes abhängig von der Leitungslänge eine bestimmte Mindestlänge haben

diese ergibt sich aus physikalischer Signalausbreitungsgeschwindigkeit und Übertragungsrate

bei einer Übertragungsrate von 10 Mbit/s und einer maximalen Entfernung von 2,5 km zwischen zwei Stationen ist eine Mindestlänge von 64 Byte (14 Byte Header, 46 Byte Nutzdaten, 4 Byte CRC) vorgeschrieben

kleinere Datenframes müssen entsprechend aufgefüllt werden für eine Übertragungsrate mit 100 Mbit/s ist eine maximale Segmentlänge

von 100 m und vier Repeater erlaubt damit können zwei Stationen bis zu einer Distanz von 500 m direkt

verbunden werden ab Gigabit Ethernet (1.000 Mbit/s) ist eine minimale Framegröße von

520 Byte vorgeschrieben um noch eine sinnvolle physische Netzwerkgröße zu erlauben

Internet

Modem ModemProvider

Punkt-zu-Punkt-Protokolle

Ethernet

der größte Teil des Internets beruht aufPunkt-zu-Punkt-Verbindungen◦ Verbindungen im WAN zwischen Routern / Heimanbindung

über Modem und Telefonleitung SLIP (serial line IP, RFC 1055)◦ keine Fehlererkennung, keine dynamische Adresszuweisung,

keine Authentifizierung, keine Komprimierung, kein Protokoll-Typenfeld

◦ dient ausschließlich zur Übertragung von IP-Paketen◦ Übertragungsformat SLIP überträgt ein IP-Paket, in dem das Steuerzeichen END

angehängt wird

Markierung des Endes ist die einzige Funktion des Protokolls

Quelle: Karl-Heinz Lohre , Einfache Protokolle

ENDIP-Paket

PPP:◦ Standardprotokoll für die Einwahl der Kunden beim

Internetprovider◦ Mit Fehlererkennung◦ Verschiedene Unterprotokolle (Konfiguration,

Authentifizierung, Kompression etc.)◦ Z.B. Steuerprotokoll (LCP, Link Control Protocol) zum

Verbindungsaufbau, Verbindungstest, Verbindungsverhandlung, Verbindungsabbau

Schicht 7

Schicht 6Schicht 5Schicht 4Schicht 3Schicht 2Schicht 1

Gateway

RouterSwitch

Repeater

Schicht 7

Schicht 6

Schicht 5

Schicht 4

Schicht 3

Schicht 2

Schicht 1

Schicht 7

Schicht 6

Schicht 5

Schicht 4

Schicht 3

Schicht 2

Schicht 1Repeater

Kopplung physikalischer Medien durch Signalregeneration/-verstärkung

empfängt Signal in Bitübertragungsschicht (Schicht 1), bereitet es auf und sendet es wieder aus

Rauschen, Verzerrungen der Laufzeit (Jitter) und Pulsform werden entfernt

keine Zwischenspeicherung keine Bearbeitung der Pakete

Einsatzbereich◦ Verbindung von lokalen Netzen zur Erhöhung der

räumlichen Ausdehnung◦ Generierung mehrerer abgehender Signale an

Verzweigungspunkten Vorteile◦ einfache Technik, Kostengünstige Lösung◦ keine Verarbeitung an den Daten, somit keine

Beeinträchtigung der Geschwindigkeit◦ extrem lange Netzwerkverbindungen sind möglich

(z.B. Überseeleitungen) Nachteile◦ keine Intelligenz alle Daten werden weitergeleitet◦ keine Erhöhung der Netzkapazität durch Partitionierung

Schicht 7

Schicht 6

Schicht 5

Schicht 4

Schicht 3

Schicht 2

Schicht 1

Schicht 7

Schicht 6

Schicht 5

Schicht 4

Schicht 3

Schicht 2

Schicht 1

Switch/Bridge

Komponente zur Verbindung mehrerer Computer bzw. Netz-Segmente in lokalen Netzwerken

Vorteile: ◦ keine Datenkollision◦ kein Mithören von Datenpaketen

Nachteile:◦ Fehlersuche schwierig◦ Single Point of Failure

analysiert Netzverkehr und trifft logische Entscheidungen intelligenter Hub

Ports können unabhängig voneinander Daten empfangen und senden

verarbeitet bei Erhalt eines Pakets die MAC-Adresse und legt zusammen mit dem physikalischen Port einen Eintrag in der SAT (Source-Address-Table) an

wenn Zieladresse noch unbekannt Weiterleitung an alle aktiven Ports

Motivation:◦ Um die Funktion eines Switches besser zu verstehen, soll in dieser

Übungsaufgabe eine einfache Switching-Engine realisiert werden. Der "Switch" besteht aus N Anschlüssen. Jeder Anschluss ist mit der Switching-Engine verbunden. Zur Vereinfachung gibt es maximal 255 Adressen, wobei die

Adresse 255 als Broadcast-Adresse verwendet wird. Die Eingabe erfolgt per Kommandozeile. Es wird ein Paketkopf gelesen und entsprechend des

Zustandes der Engine entschieden, auf welchen Anschluss das zugehörige Paket geschickt wird.

Informationen, die an die Engine geliefert werden, sind Eingangsportnummer (1..N), Absenderadresse (1..255) und Zieladresse (1..255).

Die Engine bestimmt daraufhin das Ziel und gibt diese Information aus. Mit der Eingabe von "a" wird die Ausgabe der Adresstabellen ausgelöst.

Eine mögliche Beispielsitzung für einen 6-Port-Switch sähe so aus: switch< 1 23 54 switch> Ausgabe auf allen Ports switch< 4 32 23 switch> Ausgabe auf Port 1 switch< 6 35 32 switch> Ausgabe auf Port 4 switch< 2 32 23 switch> Ausgabe auf Port 1 switch< 6 85 32 switch> Ausgabe auf Port 2

switch< 1 55 35 switch> Ausgabe auf Port 6 switch< 6 5 255 switch> Ausgabe auf allen Ports switch< a switch> 1: 23 55 2: 32 3: 4: 5: 6: 35 85 5