Grundlagen der Rechnernetze
Lokale Netze
Übersicht• Protokollarchitektur• Repeater und Bridges• Hubs und Switches• Virtual LANs• Fallstudie Ethernet• Fallstudie Wireless LAN
Grundlagen der Rechnernetze ‐ Lokale Netze 2SS 2012
Protokollarchitektur
Grundlagen der Rechnernetze ‐ Lokale Netze 3SS 2012
IEEE 802 Referenzmodell
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004Grundlagen der Rechnernetze ‐ Lokale Netze 4SS 2012
LLC‐PDU und MAC‐Frame
Grundlagen der Rechnernetze ‐ Lokale Netze 5Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
SS 2012
Funktionen
Verfügbare LLC‐Services• Unacknowledged‐Connectionless‐
Service– Keine Fluss‐ und Fehlerkontrolle– Somit keine Auslieferungsgarantien
• Connection‐Mode‐Service– Logischer Verbindungsaufbau vor
der Kommunikation– Fluss‐ und Fehlerkontrolle
• Acknowledged‐Connectionless‐Service– Kein logischer Verbindungsaufbau– Aber Datagram‐Acknowledges– (Kreuzung aus den beiden vorigen)
MAC• Wer kontrolliert den
Medienzugriff?– Zentralisiert– Verteilt
• Wie kontrolliert man den Medienzugriff (in LANs nur asynchron)– Round‐Robin– Reservation– Contention
Grundlagen der Rechnernetze ‐ Lokale Netze 6SS 2012
Repeater und MAC‐Bridges
Grundlagen der Rechnernetze ‐ Lokale Netze 7SS 2012
Repeater: Erweitern des Mediums
Grundlagen der Rechnernetze ‐ Lokale Netze 8
Übertragungswiederholung auf der physikalischen Schicht
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Repeater
SS 2012
Nachteile
• Zuverlässigkeit
• Performance
• Sicherheit
• Geographie
Grundlagen der Rechnernetze ‐ Lokale Netze 9
LAN 1
LAN 2
LAN 3
LAN n
Repeater 1
Repeater 2
Repeater n‐1
SS 2012
MAC‐Bridge: Verbinden von LANs
Grundlagen der Rechnernetze ‐ Lokale Netze 10
Mit identischer physikalischer und Verbindungs‐Schicht!
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004SS 2012
Komplexere Netze mittels Bridges
Grundlagen der Rechnernetze ‐ Lokale Netze 11
Bridge
anderes Mediumfür den Transportder MAC‐Frameszwischen LAN Aund LAN B.
Bridge
LAN A LAN B
Auf jeden Fall: die Existenz einer Bridge ist auf Ebene der MAC‐Adressierung völlig transparent.
Bridge
LAN A
LAN B
LAN C
LAN D
SS 2012
Komplexere Netze mittels Bridges
Grundlagen der Rechnernetze ‐ Lokale Netze 12Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
SS 2012
Fixed‐Routing
Grundlagen der Rechnernetze ‐ Lokale Netze 13Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Port für LAN A:Station 1Station 2Station 3Station 6Station 7
Port für LAN B:Station 4Station 5
Manuell konfiguriert
SS 2012
Repeater und MAC‐BridgesSpanning‐Tree‐Algorithmus
Grundlagen der Rechnernetze ‐ Lokale Netze 14SS 2012
Frame‐Forwarding
Grundlagen der Rechnernetze ‐ Lokale Netze 15
Empfang eines MAC‐Frames fadressiert an Station n. Empfang war über Port x:1. Durchsuche Forwarding‐
Tabelle nach dem Port für n. (ignoriere dabei den Port x)
2. Wenn kein Port gefunden, dann sende f an alle Ports außer x.
3. Wenn Port y gefunden und dieser nicht geblockt ist dann sende f an y.
Port für LAN A:1, 2, 6
Port für LAN B (geblockt):4
(d.h. 3, 7 und 5 sind aktuell nicht bekannt)
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004SS 2012
Address‐Learning
Grundlagen der Rechnernetze ‐ Lokale Netze 16
Empfang eines MAC‐Frames fmit Absenderadresse von Station n. Empfang war über Port x:
• Speichere Absenderadresse in Liste für Port x und setze einen Timeout‐Wert auf den Startwert (zurück).
• Wenn Timer abgelaufen, dann Lösche den Eintrag für n wieder.
Port für LAN A:1, 2, 6
Port für LAN B:4
(d.h. 3, 7 und 5 sind aktuell nicht bekannt)
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004SS 2012
Loop‐Problem
Grundlagen der Rechnernetze ‐ Lokale Netze 17Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
SS 2012
Lösung: Konstruiere azyklischen verbundenen Sub‐Graphen
Grundlagen der Rechnernetze ‐ Lokale Netze 18
B3
B2
B5
B7
B1
B6 B4
AB
K
F
H
JI
G
C
E
D
(das ist ein Spannbaum)
SS 2012
Vorgehen: Election des Spanning‐Tree‐Root
Grundlagen der Rechnernetze ‐ Lokale Netze 19
B3
B2
B5
B7
B1
B6 B4
AB
K
F
H
JI
G
C
E
D
Root behält alle Ports bei.
SS 2012
Vorgehen: Bridges berechnen kürzeste Pfade zum Root
Grundlagen der Rechnernetze ‐ Lokale Netze 20
B3
B2
B5
B7
B1
B6 B4
AB
K
F
H
JI
G
C
E
D
Tree‐Root
SS 2012
Vorgehen: Jedes Netz behält genau eine Nicht‐Root‐Bridge
Grundlagen der Rechnernetze ‐ Lokale Netze 21
B3
B2
B5
B7
B1
B6 B4
AB
K
F
H
JI
G
C
E
D1
11
1
1
2
Auswahlkriterium:• Bridge am nächsten zum Root• Bei Gleichstand die mit der kleinsten ID
SS 2012
Vorgehen: Jedes Netz behält genau eine Nicht‐Root‐Bridge
Grundlagen der Rechnernetze ‐ Lokale Netze 22
B3
B2
B5
B7
B1
B6 B4
AB
K
F
H
JI
G
C
E
D
1 Ergebnis:• Bridges mit keinem oder einem
Port erfüllen keine Funktion mehr• Trotzdem sinnvoll: Backup‐Bridges
SS 2012
Repeater und MAC‐BridgesVerteilte Realisierung des Spanning‐Tree‐Algorithmus
Grundlagen der Rechnernetze ‐ Lokale Netze 23SS 2012
Start des Algorithmus
Grundlagen der Rechnernetze ‐ Lokale Netze 24
B3
B2
B5
B7
B1
B6 B4
AB
K
F
H
JI
G
C
E
D
Jede Bridge deklariert sich anfangs als Root‐Bridge.
Die Root‐Bridge sendet periodisch über alle Ports eine Konfigurationsnach‐richt mit folgendem Inhalt:1. ID der Root‐Bridge2. Hop‐Distanz zur Root‐
Bridge3. ID der sendenden
Bridge
Beispiel: Was versendet B3?
SS 2012
Wechsel von Root‐ zu Nicht‐Root‐Bridge
Grundlagen der Rechnernetze ‐ Lokale Netze 25
B3
B2
B5
B7
B1
B6 B4
AB
K
F
H
JI
G
C
E
D
Eine Root‐Bridge deklariert sich nicht mehr als Root‐Bridge, sobald eine kleinere Root‐Bridge‐ID als die eigene empfangen wurde.
Ab dann können nur noch Konfigurationsnachrichten (mit um eins erhöhtem Hop‐Count) über alle (außer dem Empfangsport) weiter geleitet.
Beispiel: Was passiert z.B. nach dem Nachrichtenaus‐tausch zwischen B2 und B3?
SS 2012
Election der Root‐Bridge
Grundlagen der Rechnernetze ‐ Lokale Netze 26
B3
B2
B5
B7
B1
B6 B4
AB
K
F
H
JI
G
C
E
D
Empfängt eine Nicht‐Root‐Bridge eine Konfigurations‐nachricht mit• kleinerer Root‐ID, als
die zuletzt empfangene, dann leite die Nachricht wie vorhin beschrieben weiter
• sonst ignoriere die Nachricht einfach
Beispiel:• B3 empfängt Nachricht
von B1 über B2• B3 empfängt noch alte
Nachricht von B5SS 2012
Abschalten von Ports
Grundlagen der Rechnernetze ‐ Lokale Netze 27
B3
B2
B5
B7
B1
B6 B4
AB
K
F
H
JI
G
C
E
D
Nicht‐Root‐Bridge schaltet einen Port ab, wenn eine Konfigurationsnachricht hierüber empfangen wird, welche folgendes speichert:1. gleiche Root‐ID wie die
zuletzt empfangene2. geringerer Hop‐Count3. oder gleicher Hop‐
Count aber Absender‐ID ist kleiner
Beispiel: B3 empfängtRoot‐ID B1 von B2 und B5.
SS 2012
Abschalten von Ports
Grundlagen der Rechnernetze ‐ Lokale Netze 28
B3
B2
B5
B7
B1
B6 B4
AB
K
F
H
JI
G
C
E
D
Beispiel: B6 empfängtRoot‐ID B1 von B1 und B4.
SS 2012
Hubs und Switches
Grundlagen der Rechnernetze ‐ Lokale Netze 29SS 2012
Hubs
Grundlagen der Rechnernetze ‐ Lokale Netze 30Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Zusammenfassen von Stationen und anderen Hubs in eine große Kollisionsdomäne
SS 2012
(Layer 2)‐Switches
Grundlagen der Rechnernetze ‐ Lokale Netze 31Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Mit Hubs erreichbare Gesamtkapazität im Netz?
Switches schalten kommunizierende Endknoten zusammen. Erreichbare Gesamtkapazität?
SS 2012
Typen von (Layer 2)‐Switches• Store‐and‐Forward• Cut‐Through
Grundlagen der Rechnernetze ‐ Lokale Netze 32SS 2012Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Abgrenzung zwischen Switch und BridgeBridge Switch
Wo werden eingehende Frames behandelt?
In Software In Hardware
Paralleles abarbeiten von Frames möglich?
Nein Ja
Store‐and‐Forward oder Cut‐Throught?
Nur Store‐and‐Forward Store‐and‐Forward oder Cut‐Through
Grundlagen der Rechnernetze ‐ Lokale Netze 33SS 2012Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003
Virtual LANs (VLANs)
Grundlagen der Rechnernetze ‐ Lokale Netze 34SS 2012
Motivation: Aufteilen der Broadcast‐Domain
Grundlagen der Rechnernetze ‐ Lokale Netze 35
SkalierbarkeitSicherheitsaspekt(Eindämmen vonBroadcast‐Storms)
SS 2012Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011
Lösung: Einfügen eines Routers
Grundlagen der Rechnernetze ‐ Lokale Netze 36SS 2012Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011
Nachteil: Aufteilung durch physikalische Knotenverteilung vorgegeben. Was wenn z.B. X und Z in eine Broadcast‐Domäne gehören sollen?
Verwendung von virtuellen LANs
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 37Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011
Besser: logische Aufteilung in virtuelle LANs.
Erfordert aber auch IP‐Routing‐Logik:• entweder mit separaten
Routern realisiert oder• mit LAN‐Switches
(Layer3‐Switch)
Definition der VLAN‐Zugehörigkeit• Varianten
– Zugehörigkeit durch Port‐Gruppe• Jeder End‐Port (Switch‐Host‐Verbindung) ist einem VLAN zugeordnet
– Zugehörigkeit durch MAC‐Adresse• Jede MAC‐Adresse wird einem VLAN zugeordnet
• Vorteil: Knoten können verschoben werden– Zugehörigkeit durch Protokollinformation
• Zuordnung auf Basis von IP‐Adresse, Transport‐Protokoll‐Info oder sogar höhere Schicht
• Switches müssen für ihre Trunk‐Ports (Switch‐Switch‐Verbindung) wissen welche VLANs damit versorgt werden– Manuell konfiguriert– Dynamisch erlernt (grob: erweitere Spanning‐Tree‐Algorithmus um VLAN‐IDs)
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 38Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003
Fallstudie Ethernet
Grundlagen der Rechnernetze ‐ Lokale Netze 39SS 2012
IEEE 802.3 MAC• 1‐persistent CSMA/CD mit Binary‐Exponential‐Backoff• Auch in geswitchten Netzen in denen es keine Kollisionen gibt• MAC‐Frame:
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 40
…101010… 10101011 < 1536 bedeutet Lengthsonst Type
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
IEEE 802.3 Physical‐Layer• Generelle Unterscheidung von Medien:
<Datenrate><Signalisierungsmethode><Maximale Segmentlänge in 100‐Meter‐Schritten>
• 10‐Mbps‐Alternativen:
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 41
10BASE5 10BASE2 10BASE‐T 10BASE‐FPMedium Coax Coax Unshielded
Twisted‐PairOptisch
Signalisierung Manchester Manchester Manchester ManchesterTopologie Bus Bus Star StarMax. Länge (m) 500 185 100 500Knoten pro Segment 100 30 ‐ 33Bemerkung Erweiterung
mit max. 4 Repeaterauf 2500m
Erweiterung mit max. 4 Repeaterauf 2500m
für optische Leitung auf 500mspezifiziert
Erlaubt auch Repeater‐Erweiterungen bis 2km
IEEE 802.3 Physical‐Layer• 100BASE‐T‐Alternativen (Fast‐Ethernet)
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 42
100BASE‐TX 100BASE‐TX 100BASE‐FX 100BASE‐T4
Medium 2 Paar STP 2 Paar Category 5 UTP
2 Optische Leitungen
4 Paar Category 3, 4oder 5 UTP
Signalisierung MLT‐3 MLT‐3 4B5B, NRZI 8B6T, NRZ
Topologie Star Star Star Star
Datenrate 100 Mbps 100 Mbps 100 Mbps 100 Mbps
Max. Segmentlänge 100 m 100 m 100 m 100 m
Netzausdehnung 200 m 200 m 200 m 200 m
MLT‐3 – ein ternärer Code, der ungewünschte elektromagnetische Emissionen vermeidet. Dazu wird Energiekonzentration des Signals im verlauf der Übertragung um 0 Volt gemittelt. (siehe nächste Folie)4B5B – was war das noch mal? siehe Folien zur Verbindungsschicht8B6T – ein Signal‐Encoding, welches 8 Bit auf 6 ternäre Symbole mapped(keine weiteren Details hier)
Ergänzung: MLT‐3
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 43
(ein Beispiel für ein ternäres Encoding)
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scramblingerreicht (siehe folgende Folie).
Ergänzung: Scrambling
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 44
Scrambling am Beispiel: die Eingabe‐Bits Am werden wie folgt in Ausgabe‐Bits Bm berechnet:
Bm = Am Bm‐3 Bm‐5
Die ursprüngliche Sequenz bestimmt man wiederum durch:Cm = Bm Bm‐3 Bm‐5
In der Tat:
Beispiel:101010100000111 wird zu 101110001101001
IEEE 802.3 Physical‐Layer• Gigabit‐Ethernet: 1Gbps‐Verbindungen• Beispielkonfiguration:
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 45Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
IEEE 802.3 Physical‐Layer• Gigabit‐Ethernet‐Erweiterungen zu CSMA/CD, wenn kein Switching verwendet
– Carrier‐Extension (schnellere Übertragung erfordert für CD längere Pakete)– Frame‐Bursting (mehrere Pakete unmittelbar hintereinander, anstatt CSMA/CD pro
Paket)
• Medien‐Optionen:
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 46Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Signaling: 8B/10B
Signaling: 4D‐PAM5Signaling: 8B/10B
IEEE 802.3 Physical‐Layer• 10‐Gigabit‐Ethernet Optionen
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 47
Signaling: 64B/66B
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
IEEE 802.3 Physical‐Layer• 100‐Gigabit‐Ethernet‐Optionen (IEEE802.3ab)
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 48
40 Gbps 100Gbps
1m Backplane 40GBASE‐KR4
10 m Copper 40GBASE‐CR4 100GBASE‐CR10
100 mMultimode fiber 40GBASE‐SR4 100GBASE‐SR10
10 km Single Mode Fiber 40GBASE‐LR4 100GBASE‐LR4
40 km Single Mode Fiber 100GBASE‐ER4
Copper: K=backplane; C= cable assemblyOptical: S = Short‐Reach (100m); L = Long‐Reach (10km); E = Extended‐Long Reach (40km)Coding‐Scheme: R = 64/66B block codingFinal Number: number of lanes (copper wires or fiber wavelengths)
VLAN erforderte Modifikation – Frame‐Tagging
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 49Bildquelle: Andrew S. Tanenbaum, „Computer Networks“, Fourth Edition, 2003
Fallstudie Wireless LAN
Grundlagen der Rechnernetze ‐ Lokale Netze 50SS 2012
Wireless LAN Typen
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 51Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Infrastructure Wireless LAN
Ad Hoc LAN
Single‐Cell Multiple‐Cell
Single‐Hop Multi‐Hop
LAN Kategorien• Spread‐Spectrum‐LAN (2,4 GHz ISM‐Band)• OFDM‐LAN (2,4 GHz oder 5 GHz ISM‐Band)• Infrarot‐LAN
• Bemerkung: ISM‐Band– ISM = Industrial, Scientific and Medical– Regulierungsbehörden– Freie Frequenzbänder; dennoch Vorgaben, z.B.:
• Abgestrahlter Leistung• Modulation etc.
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 52
IEEE 802.11 Standards
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 53
Standard Anwendungsbereich
IEEE 802.11 Medium access control (MAC): ein gemeinsamer MAC für WLAN‐Anwendungen
Physical‐Layer: Infrarot bei 1Mbps und 2Mbps
Physical‐Layer: 2,4GHz FHSS bei 1Mbps und 2Mbps
Physical‐Layer: 2,4GHz DSSS bei 1 Mbps und 2Mbps
IEEE 802.11a Physical‐Layer: 5GHz OFDM bei 6 bis 54Mbps
IEEE 802.11b Physical‐Layer: 2,4GHz DSSS bei 5,5Mbps und 11Mbps
... ...
IEEE 802.11g Physical‐Layer: Erweiterung von 802.11b auf >20Mbps
... ...
IEEE 802.11n Physical/MAC: Aufwertung für mehr Durchsatz
... ...
WiFi‐Alliance: (Wireless‐Fidelity‐Alliance) Industriekonsortium mit einer Test‐Suite, die die Interoperabilität von 802.11b‐Produkten unterschiedlicher Hersteller zertifiziert. Wurde auch auf 802.11g erweitert. (Wi‐Fi5: Zertifizierungsprozess für 802.11a)
802.11‐Architektur
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 54Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
(Extended‐Service‐Set (ESS) stellt sich dem LLC als ein einziges logisches LAN dar)
802.11‐MAC
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 55
Zugriffsmethoden: Data‐ACK‐Zyklus oder optional RTS‐CTS‐Data‐ACK
CSMA (kein CD, da dies bei drahtloser Kommunikation nicht realisierbar ist)
Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
P
802.11‐MAC: DCF
• CSMA mit Binary‐Exponential‐Backoff– Bei freiem Medium wird ein Inter‐Frame‐Space gewartet und dann geschaut,
ob das Medium immer noch frei ist– Ermöglicht Zugriffspriorisierung. Hier konkret: SIFS, PIFS und DIFS
• SIFS wird verwendet für ACK, CTS, Poll‐Response (gehört zur PCF)• PIFS wird verwendet für weitere Polling‐Nachrichten (gehören zur PCF)• DIFS wird verwendet für gewöhnlichen asynchronen Verkehr
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 56Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
802.11‐MAC: PCF
• Knoten werden von einem Point‐Coordinator per Round‐Robin „gepollt“.
• Super‐Frame besteht aus PCF‐ und DCF‐Anteil, damit bei dauerhaftem PCF‐Verkehr auch noch der DCF‐Verkehr möglich ist
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 57Bildquelle: William Stallings, „Data and Computer Communications“, Seventh Edition, 2004
Polling‐Beispiel
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 58Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2011
802.11a, 802.11b, 802.11g und 802.11n
• 802.11b verwendet DSSS mit derselben Chipping‐Rate (11MHz) wie in 802.11 DSSS festgelegt. Zur Erhöhung der Datenrate wird ein verbessertes Modulationsschema verwendet (Complementary‐Code‐Keying (CCK); keine weiteren Details hierüber in dieser Vorlesung)
• 802.11a verwendet OFDM anstatt DSSS. Dieses und die Kombination aus Modulationstechnik (Alternativen: BPSK, QPSK, 16‐QAM oder 64‐QAM) und Faltungs‐Codes (keine weiteren Details hier) verbessern den Datendurchsatz gegenüber 802.11b deutlich.
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 59
802.11a 802.11b 802.11g 802.11nPeak‐Datendurchsatz 23Mbps 6Mbps 23Mbps 60Mbps (20MHz‐Kanal)
90Mbps (40MHz‐Kanal)Peak‐Signalisierungsrate 54Mbps 11Mbps 54Mbps 124Mbps (20MHz‐Kanal)
248Mbps (40MHz‐Kanal)RF‐Band 5GHz 2,4GHz 2,4GHz 2,4GHz oder 5GHzKanalbandbreite 20MHz 20MHz 20MHz 20MHz oder 40MHzAnzahl Streams 1 1 1 1,2,3 oder 4
802.11a, 802.11b, 802.11g und 802.11n
• 802.11g arbeitet im selben Frequenzband wie 802.11b und somit sind Geräte aus b oder g zueinander kompatibel. Bei niedrigen Raten arbeitet 802.11g mit denselben Modulationen wie 802.11b. Für höhere Rate wird OFDM (wie auch für 802.11a) verwendet.
• 802.11n erreicht die angegebenen extrem hohen Datenraten mittels– Verbesserungen bzgl. Radio‐Übertragung; insbesondere: Channel‐Bonding (Zusammenfassen von zwei
20MHz Kanälen für doppelte Kanalkapazität)– MAC‐Verbesserungen; insbesondere Aggregation von MAC‐Frames, die nur einmal bestätigt werden
müssen– und einer MIMO‐Antennenarchitektur...
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 60
802.11a 802.11b 802.11g 802.11nPeak‐Datendurchsatz 23Mbps 6Mbps 23Mbps 60Mbps (20MHz‐Kanal)
90Mbps (40MHz‐Kanal)Peak‐Signalisierungsrate 54Mbps 11Mbps 54Mbps 124Mbps (20MHz‐Kanal)
248Mbps (40MHz‐Kanal)RF‐Band 5GHz 2,4GHz 2,4GHz 2,4GHz oder 5GHzKanalbandbreite 20MHz 20MHz 20MHz 20MHz oder 40MHzAnzahl Streams 1 1 1 1,2,3 oder 4
Was bedeutet MIMO?
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 61Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2004
Schlussbemerkung: Distanz versus Datenrate
SS 2012 Grundlagen der Rechnernetze ‐ Lokale Netze 62Bildquelle: William Stallings, „Data and Computer Communications“, Ninth Edition, 2004
Zusammenfassung und Literatur
Grundlagen der Rechnernetze ‐ Lokale Netze 63SS 2012
Zusammenfassung• Skalierbarkeit in LANs
– Kollisionsdomäne klein halten– Idealerweise automatische Konfiguration von Netzknoten (z.B. Learning‐Bridges)
– Umgang mit Dynamik
• Bedarf für drahtlose LANs• Angestrebte Transparenz• Striktes Layering kann aber nicht immer eingehalten werden (Beispiel: VLANs und Inspektion von IP‐Paketen)
Grundlagen der Rechnernetze ‐ Lokale Netze 64SS 2012
Literatur• William Stallings, „Data and Computer Communications“, Ninth Edition, 2011– 15.2 LAN Protocol Architecture– 15.3 Bridges– 15.4 Hubs and Switches– 15.5 Virtual LANs– 16 Ethernet– 17 Wireless LANs
• Larry L. Peterson and Bruce S. Davie, „Computer Networks: A Systems Approach“, 2007– 3.2.2 Spanning Tree Algorithm
Grundlagen der Rechnernetze ‐ Lokale Netze 65SS 2012