+ All Categories
Home > Documents > Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für...

Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für...

Date post: 29-Oct-2019
Category:
Upload: others
View: 4 times
Download: 0 times
Share this document with a friend
23
1 Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht Informations- und Kommunikationssysteme Kapitel 2.5 Datensicherungsschicht Acknowledgement: Folien angelehnt an J.F. Kurose and K.W. Ross 2 Kapitel 2.5: Datensicherungsschicht Unsere Ziele: Verständnis für die Prinzipien der Datensicherungsschicht: Fehlerdetektion und -korrektur Teilen eines Broadcast-Kanals: Multiple Access Verlässlicher Datentransfer, Flusskontrolle: Fertig! Am Beispiel einer wichtigen Link Layer Technologie: Ethernet Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
Transcript
Page 1: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

1 Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Informations- und Kommunikationssysteme

Kapitel 2.5 Datensicherungsschicht

Acknowledgement: Folien angelehnt an J.F. Kurose and K.W. Ross

2

Kapitel 2.5: Datensicherungsschicht

Unsere Ziele: •  Verständnis für die Prinzipien der Datensicherungsschicht:

•  Fehlerdetektion und -korrektur •  Teilen eines Broadcast-Kanals: Multiple Access •  Verlässlicher Datentransfer, Flusskontrolle: Fertig!

•  Am Beispiel einer wichtigen Link Layer Technologie: Ethernet

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Page 2: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

3

Kapitel 2.4: Datensicherungsschicht

•  5.1 Einführung und Dienste •  5.2 Fehlererkennung und -korrektur •  5.3 Multiple Access •  5.4 Ethernet •  5.5 Hubs & Switches

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

4

Datensicherungsschicht: Einführung

Terminologie: •  Datensicherungsschicht = Data-

Link Layer •  Hosts und Router sind Knoten •  Kommunikationskanäle die

benachbarte Knoten verbinden sind Links:

•  Kabelgebunden Links •  Funk-Links •  LANs

•  Layer-2 Pakete sind „Rahmen“

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Die Datensicherungsschicht transferiert Datagramme von Knoten zu den Nachbarn über Links

“Link”

Page 3: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

5

Dienste der Datensicherungsschicht (I)

•  Framing (Rahmenbildung), Link-Zugriff: •  „Verpacken“ von Datagrammen in Rahmen, Bilden von

Header und Trailer •  Kanalzugriff bei gemeinsamen Medien •  “MAC”-Adressen werden zur Identifikation von Quelle und

Ziel verwendet •  Unterscheiden sich von IP-Adressen!

•  Verlässlicher Transport zwischen benachbarten Knoten •  Im Prinzip wie in Kapitel 2.3 behandelt! •  Selten verwendet bei „guten“ Links (Glasfaser, Twisted Pair) •  Aber hohe Fehlerraten bei Funk-Links!

•  F: Warum Link-Level und End-zu-Ende-Sicherung?

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

6

Dienste der Datensicherungsschicht (II)

•  Flusskontrolle: •  Anpassung der Geschwindigkeit zwischen benachbarten Sendern

und Empfängern •  Fehlererkennung:

•  Empfänger erkennt Fehler durch Dämpfung, Noise etc.: •  Fordert Neuübertragung oder verwirft Rahmen

•  Fehlerkorrektur: •  Empfänger identifiziert und korrigiert Bitfehler ohne

Neuübertragung

•  Halb-Duplex und Voll-Duplex •  Bei Halb-Duplex kann nur einer der zwei Knoten senden,

Koordination erforderlich!

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Page 4: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

7

Kommunikation zwischen Netzwerkkarten

•  Datensicherungsschicht wird in “Adapter” implementiert (Netzwerk-karte, Network Interface Card, NIC)

•  Ethernet, 802.11 Karte, UMTS Modem

•  Senderseite: •  Verpacken der Datagramme •  Hinzufügen von Bits zur

Fehlererkennung, rdt, Flusskontrolle, etc.

•  Empfängerseite •  Fehlererkennung,

Verlässliche Übertragung, Flusskontrolle, etc

•  Rekonstruiert Datagramm, Weitergabe an Empfangsknoten

•  Adapter ist halbautonom! •  Implementiert Datensicherungs-

& physische Schicht

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Sender

Rahmen

Empfänger Datagramm

Rahmen

Adapter Adapter

Datensicherungsprotokoll

8

Kapitel 2.4: Datensicherungsschicht

•  5.1 Einführung und Dienste •  5.2 Fehlererkennung und -korrektur •  5.3 Multiple Access •  5.4 Ethernet •  5.5 Hubs & Switches

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Page 5: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

9

Fehlererkennung

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

EDC = Fehlererkennungs- und –korrektur-Bits (Redundanz) D = Geschützte Daten, i.d.R. inkl. Header der

Datensicherungsschicht !  Fehlererkennung ist nicht 100% verlässlich!

!  Protokolle können einige Fehler übersehen (selten) !  Größeres EDC-Feld für bessere Erkennung und Korrektur

10

Fehlerbehandlung: Paritätsprüfung

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Parität mit einem Bit: Erkennung von Einzelfehlern

2-dimensionale Parität: Erkennen und Korrigieren von Einzelfehler

0 0

•  Bits werden XOR verknüpft •  Entspricht letztem Bit der

Summe über alle Einzelbits

Page 6: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

11

Fehlerbehandlung: Cyclic Redundancy Check

•  Betrachten von Daten D als Binärzahl •  Wähle ein r+1 Bitmuster G (Generatorpolynom) •  Ziel: Wähle r CRC Bits R, sodass

•  <D,R> ist durch G teilbar (immer bezogen auf Modulo 2) •  Empfänger kennt G, dividiert <D,R> durch G. Falls Rest ungleich 0:

Fehler erkannt! •  Erkennt alle Burstfehler mit weniger al r+1 Bits

•  Hohe Bedeutung in der Praxis! (Ethernet, HDLC)

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

12

CRC-Beispiel

Ziel: D.2r XOR R = nG

Äquivalent zu: D.2r = nG XOR R

Äquivalent zu: Division von D.2r durch G,

und erhalten von Rest R

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

R = Rest [ ] D.2r

G

Page 7: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

13

Kapitel 2.4: Datensicherungsschicht

•  5.1 Einführung und Dienste •  5.2 Fehlererkennung und -korrektur •  5.3 Multiple Access •  5.4 Ethernet •  5.5 Hubs & Switches

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

14

Multiple Access Links und Protokolle Zwei Arten von “Links”: •  Punkt-zu-Punkt (Point-to-point)

•  PPP für Modemeinwahl •  Link zwischen Ethernet Switch und Host

•  Broadcast (Gemeinsames Kabel oder Medium) •  Traditionelles Ethernet •  Kabelmodem •  802.11 Wireless LAN

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Page 8: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

15

MAC Protokolle: Einteilung

Drei große Klassen: •  Partitionieren des Kanals

•  Teilen des Kanals in kleinere „Stücken“ (Zeitschlitze, Frequenz- und Code-Multiplex)

•  Reservieren der Stücke für exklusive Nutzung durch einen Knoten •  Random Access

•  Kanal nicht fest eingeteilt, Kollisionen erlaubt •  Stabilisierung nach Kollisionen

•  Rundenbasiert •  Knoten senden „Reihe um“ •  Knoten mit mehr Daten können länger senden

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

16

Kanalaufteilende MAC-Protokolle: TDMA

TDMA: Time Division Multiple Access •  Zugriff auf Kanal in “Runden“ (fester Periodenlänge) •  Jede Station bekommt festen Slot jede Runden •  Länge = Pkt.-Übertragungszeit •  Unbenutzte Slots bleiben frei •  Beispiel: 6-Stationen WLAN, 1,3,4 haben Pakete, Slots 2,5,6 frei

•  STD (Synchronous Time Division): Kanal fest geteilt in N Zeitslots, einer pro Nutzer

•  Ineffizient bei burstartigem Verkehr

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Page 9: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

17

Kanalaufteilende MAC-Protokolle: FDMA FDMA: Frequency Division Multiple Access •  Kanalspektrum in Frequenzbänder •  Jede Station erhält festes Frequenzband •  Nicht benötigte Übertragungszeit bleibt ungenutzt •  Beispiel: 6-Stationen WLAN, 1,3,4 mit Paketen, Frequenzband 2,5,6 frei

•  Ineffizient bei burstartigem Verkehr

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Freq

uenz

bänd

er Zeit

18

Random Access Protokolle

•  Wenn ein Knoten ein Paket senden möchte: •  Übermittlung bei voller Datenrate R •  Keine a priori Koordination unter den Knoten

•  Zwei oder mehr sendende Knoten? ! Kollision!

•  Random Access MAC Protokolle spezifizieren: •  Wie Kollisionen erkannt werden •  Wie mit Kollisionen umgegangen wird (e.g., mit späteren

Neuübermittlungen) •  Beispiele für Random Access MAC Protokolle:

•  ALOHA (Slotted, ohne Slots) •  CSMA, CSMA/CD, CSMA/CA

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Page 10: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

19

CSMA (Carrier Sense Multiple Access)

CSMA: Grundidee: Hören bevor gesendet wird: •  Wenn Kanal frei ist: Sende gesamten Rahmen •  Wenn Kanal belegt ist: Übermittlung erfolgt später!

•  Analogie aus der Welt der Menschen: Andere nicht unterbrechen!

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

20

CSMA Kollisionen

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Kollisionen können trotzdem auftreten: Ausbreitungsverzögerung bewirkt, dass Knoten einander erst später hören Kollision: Paketübermittlungszeit verschwendet

Räumliche Anordnung der Knoten

Bemerkung: Distanz und Ausbreitungs- geschwindigkeit haben großen Einfluss

Page 11: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

21

CSMA/CD: Collision Detection (I)

CSMA/CD: Carrier Sensing = CSMA + CD •  Kollisionen werden schnell erkannt •  Kollidierende Übertragungen werden abgebrochen

•  Reduktion der Kanalauslastung •  Collision detection (CD):

•  Einfach in kabelgebundenen LANs: Messung der Signalstärke, Vergleich der übermittelten und empfangenen Signale

•  Schwierig in kabellosen LANs: •  Empfänger ausgeschaltet beim Senden (eine Antenne) •  Effekte wie Abschattung etc. sehr viel stärker

•  Menschliche Analogie: Konversationen rücksichtsvoll gestalten

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

22

CSMA/CD: Collision Detection (II)

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Page 12: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

23

Kapitel 2.4: Datensicherungsschicht

•  5.1 Einführung und Dienste •  5.2 Fehlererkennung und -korrektur •  5.3 Multiple Access •  5.4 Ethernet •  5.5 Hubs & Switches

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

24

Ethernet

“Dominierende” kabelgebundene LAN Technologie: •  Billig: 20! für 1000Mbs-Adapter! •  Erste weitverbreitete LAN Technologie •  Einfacher, billiger als Token-Ring LANs, ATM und FDDI •  Starke Entwicklung: 10 Mbps – 100 Gbps

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Page 13: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

25

Sterntopologien

•  Bustopologien nur bis in die Mitte der 90er verwendet •  Inzwischen in der Regel Sterntopologien

•  Hauptvorteil: Einfacheres Beheben von Fehlern (“Babbling Idiot Problem”; Störer können getrennt werden)

•  Erlaubt Switching •  Wahl zwischen Hub und Switch (später mehr)

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Hub oder Switch

26

Ethernet Rahmenstruktur (I)

•  Sendender Adapter verpackt IP-Datagram (oder Paket anderen Netzprotokolls) in Ethernet-Rahmen

Präambel: •  7 Bytes mit Muster 10101010 gefolgt von einem Byte mit Muster

10101011 •  genutzt um Empfänger mit Senderate zu synchronisieren

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Präambel Ziel- Adresse

Quell- Adresse Ty

p

Daten CRC

Page 14: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

27

Ethernet Rahmenstruktur (II)

•  Adressen: je 6 Bytes •  Falls Adapter Rahmen mit passender Zieladresse, oder mit

Broadcast-Adresse (e.g. ARP-Paket) empfängt, übergibt er die Daten im Rahmen an Rechner und Netzwerkschicht-Protokoll

•  Andernfalls wird Rahmen verworfen •  Typ:

•  Gibt Protokoll der oberen Schicht an (meist IPv4, aber auch IPv6, Novell IPX oder AppleTalk)

•  CRC: •  Im Empfänger überprüft, falls Fehler detektiert: einfaches

Verwerfen des Rahmens

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Präambel Ziel- Adresse

Quell- Adresse Ty

p

Daten CRC

28

Ethernet nutzt CSMA/CD!

•  Ohne Zeit-Slots •  Adapter übermittelt nicht falls Medium belegt ist (Carrier Sense) •  Sendender Adapter bricht beim Detektieren eines anderen

Adapters ab (Collision Detection) •  Vor einer erneuten Übermittlung, wird eine zufällige Zeit gewartet

(Random Access)

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Page 15: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

29

Der CSMA/CD Algorithmus in Ethernet (I)

1. Adapter empfängt Datagramm von der Netzwerkschicht & erzeugt Rahmen

2. Falls der Adapter Kanal als frei detektiert: sofortiger Beginn der Übertragung. Falls Kanal belegt: warten bis Kanal frei und anschließendes Senden

3. Wird die Übermittlung des gesamten Rahmens ohne Fehler erkannt: Übermittlung abgeschlossen!

4. Falls der Adapter ein Kollision erkennt, wird Übertragung abgebrochen und ein kurzes Störsignal (Jam-Signal) gesendet

5. Nach Abbruch: Exponential Backoff Nach der m‘ten Kollision, wählt Adapter ein K aus {0,1,2,",2m-1}. Adapter wartet K#512 Bit Runden und geht zu Schritt 2

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

30

Der CSMA/CD Algorithmus in Ethernet (II)

Jam-Signal: •  Stellt sicher, dass alle

anderen Empfängerkollision erkennen; 48-Bits

Bit-Zeit: •  0.1 $s für 10 Mbps Ethernet ! Für K=1023, Wartezeit ist etwa 50 ms

Exponential Backoff: •  Ziel: Anpassung der

Neuübermittlung an aktuelle Last

•  Viel Last: Wartezeit im Schnitt länger

•  ~ Staukontrolle •  Erste Kollision: wähle K aus

{0,1}; Verzögerung ist K# 512 Bit-Zeiten

•  Nach zweiter Kollision: wähle K aus {0,1,2,3}"

•  Nach zehn Kollisionen, wähle K aus {0,1,2,3,4,",1023}

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Beispiel-Applets (u.a. für CSMA/CD) auf Webseite http://wps.aw.com/aw_kurose_network_5/111/28536/7305312.cw/index.html

Page 16: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

31

10BaseT und 100BaseT

•  10/100 Mbps Übertragungsrate; letzteres auch “Fast Ethernet” •  T steht für Twisted Pair •  Knoten sind zu zentralem Punkt verbunden: “Sterntopologie”;

100 m max. Distanz zwischen Knoten und Hub

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Twisted Pair

Hub

32

Hubs

Hubs leiten Pakete auf Bitübertragungsschicht weiter: •  Bits von einem Link werden auf alle anderen übertragen •  Alle gleiche Senderate •  Kein Puffern von Rahmen •  Kein CSMA/CD im Hub: nur Adapter detektieren Kollisionen

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Twisted Pair

Hub

Page 17: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

33

Gbit Ethernet

•  Nutzt Standard-Ethernet-Rahmenformat mit 520 Mindestrahmenlänge •  Erlaubt Punkt-zu-Punkt Links und “Buffered Distributors” als Gateways

zu herkömmlichen Ethernet CSMA/CD-Netzen •  Regelfall Voll-Duplex bei einem Gbps und Punkt-zu-Punkt-

Verbindungen •  Erfordert mehr Technik als nur Hubs!

•  10, 40 und 100 Gbps noch nicht verbreitet, aber standardisiert!

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

34

Kapitel 2.4: Datensicherungsschicht

•  5.1 Einführung und Dienste •  5.2 Fehlererkennung und -korrektur •  5.3 Multiple Access •  5.4 Ethernet •  5.5 Hubs & Switches

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Page 18: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

35

Verbindungen mit Hubs

•  „Backbone“ Hub verbindet einzelne LAN Segmente •  Erweitert maximale Distanz zwischen Knoten •  Aber einzelne Kollisionsdomänen werden zu einer großen •  Mischung zwischen 10BaseT & 100BaseT nicht möglich

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Hub Hub Hub

Hub

36

Switches und Bridges

•  Geräte auf Datensicherungsschicht •  Empfangen und leiten Ethernet Rahmen selektiv auf Basis der

MAC Ziel-Adresse weiter •  Wenn ein Rahmen auf ein Netzsegment weitergeleitet wird:

Nutzung von CSMA/CD auf diesem Segment •  Transparent

•  Hosts erkennen den Einsatz von Switchen nicht •  Plug-and-play, Selbstkonfigurierend

•  Switches müssen in einfachen Fällen nicht konfiguriert werden

•  Terminologie: •  Ein Switch verbindet Hosts •  Eine Bridge verbindet Netzwerke (mehr Funktionalität e.g.

STP, nicht hier behandelt) •  Heutzutage wird i.d.R. nur von Switches gesprochen

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Page 19: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

37

Weiterleiten zwischen Switches

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

!  Wie wird bestimmt an welches Segment weitergeleitet wird? !  Sieht aus wie ein Routing-Problem...

Hub Hub Hub

Switch/Bridge 1

2 3

38

Selbstkonfiguration

•  Jeder Switch besitzt Switch Table •  Eintrag im Switch Table:

•  Tupel aus (MAC-Adresse, Next-Hop-Interface, Zeitstempel) •  Alte Einträge in der Tabelle werden automatisch gelöscht •  TTL beispielsweise 60 Minuten

•  Switch lernt welche Hosts über welches Interface zu erreichen sind •  Wenn Rahmen empfangen wird, “lernt” Switch Position des

Senders •  Verzeichnet Sender und Position in Switch Table •  = Backward-Learning ohne Hop-Count

•  F: Warum funktioniert das?

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Page 20: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

39

Weiterleitung (oder Vermeiden Broadcasts)

Wenn Switch Rahmen empfängt:

Suche in Switch Table nach MAC Zieladresse if Eintrag für Ziel gefunden

then { if Ziel auf gleichem Segment wie eingehender Link

then Verwerfe Rahmen else Leite Rahmen auf gespeichertem Link weiter } else Fluten

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Weiterleiten auf allen Interfaces (bis auf eingehendes)

40

Switching - Beispiel (I)

Annahme C sendet Rahmen an D

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

!  Switch empfängt Rahmen von C an D !  Vermerkt in Switch Table dass C an Interface 1 ist !  Da D nicht in Tabelle, Weiterleitung auf Interfaces 2 und 3

!  Rahmen wird von D empfangen

Hub Hub Hub

Switch

A

B C D

E F G H

I

Adresse Interface

A B E G

1 1 2 3

1 2 3

Page 21: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

41

Switching - Beispiel (II)

Angenommen D antworten mit Rahmen an C.

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

!  Switch empfängt Rahmen von D !  Vermerkt in Switch Table dass D an Interface 2 ist !  Da C in der Tabelle ist: nur Weiterleitung an Interface 1

!  Rahmen wird von C empfangen

Hub Hub

Hub

Switch

A

B C D

E F G H

I

Adresse Interface

A B E G C

1 1 2 3 1

1 2 3

42

Switch: Isolation von Kollisionen

•  Switches trennen Subnetze in LAN Segmente •  Switches filtern Pakets:

•  Rahmen zwischen Hosts des gleichen Segmentes wird i.d.R. nicht an andere weiter geleitet

•  Segments werden separate Kollisionsdomänen

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Hub Hub Hub

Switch

Kollisionsdomäne Kollisionsdomäne

Kollisions- domäne

Page 22: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

43

Switches: Dedizierter Zugriff

•  Switches mit vielen Interfaces •  Hosts haben direkte Verbindung

zum Switch •  Keine Kollisionen; Voll-Duplex •  Heute Regelfall, aber ebenfalls

Hierarchien Switching:

zwischen A-zu-A’ und B-zu-B’ simultan keine Kollisionen

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Switch

A

A’

B

B’

C

C’

44

Institutionelle Netze

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Hub Switch Switch

Switch

zum externen Netzwerk

Router

IP-Subnetz

Mail Server

Web Server

Page 23: Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access • Kanal nicht fest eingeteilt,

45

Switches/Bridges vs. Routers

•  Beides Store-and-Forward Geräte •  Routers: arbeiten auf Netzwerkschicht •  Switches/Bridges arbeiten auf Datensicherungsschicht

•  Routers besitzen Routing Tabellen, nutzen Routing Algorithmen •  Switches besitzen Switch Tables, implementieren Filter- und Lern-

Algorithmen

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht

Switch/Bridge

46

Kapitel 2.5: Zusammenfassung

•  Prinzipien der Datensicherungsschicht: •  Fehlererkennung und –korrektur •  Bei gemeinsamen Broadcast-Kanal: Multiple Access •  Adressierung in Datensicherungsschicht

•  Beispiele immer an wichtigster Technologie: •  Original Ethernet •  Switched LANs

Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht


Recommended