Inhalt der Vorlesung Rechnerkommunikation

Größe: px
Ab Seite anzeigen:

Download "Inhalt der Vorlesung Rechnerkommunikation"

Transkript

1 Inhalt der Vorlesung Rechnerkommunikation Einführung Anwendungsschicht Transportschicht Netzwerkschicht Sicherungsschicht Physikalische Schicht Netzwerksicherheit Rechnerkommunikation, Sicherungsschicht 1

2 Sicherungsschicht Einführung Adressierung Datensicherung Medienzugriff Ethernet Campusnetzwerke Drahtlose LANs Rechnerkommunikation, Sicherungsschicht 2

3 Einführung Terminologie Host, Router sind Knoten (nodes) Kommunikation über Links Dateneinheiten sind Rahmen (frames) Beispiele lokales Netz, Ethernet Router über optisches Transportnetz Router über DSL Aufgabe der Sicherungsschicht Transfer der Rahmen zwischen Knoten über Links link Rechnerkommunikation, Sicherungsschicht 3

4 Einführung Dienste der Sicherungsschicht Datagramm der Netzwerkschicht in Rahmen ein-/auspacken Adressierung: Rahmen enthält physikalische Adresse der Knoten Datensicherung Medienzugriff (Medium Access, MAC) eventuell Flusskontrolle Adapter Funktionalität meistens in Netzwerkadapter bzw. -karte Schnittstellen zum Systembus des Knotens und zum Netzwerk Funktion in HW/SW/FPGA Programmed I/O (PIO): CPU transferiert Daten zwischen Speicher und Adapter unter Verwendung von Statusregistern und Unterbrechungen Direct Memory Access (DMA): Adapter liest und schreibt selbst Gerätetreiber im Betriebssystem Rechnerkommunikation, Sicherungsschicht 4

5 Einführung Entwicklung von LANs, WANs und PANs (u.a.) Local Area Networks (LANs) - klassisches Ethernet mit Bustopologie, Koaxialkabel, IEEE Token Ring mit Ringtopologie, IEEE Switched Ethernet (Stern- und Baumtopologie, Hubs, Switches, Twisted Pair, Glasfaser), IEEE 802.3a - Drahtlose LANs, IEEE Metropolitan Area Networks (MANs) - Fiber Distributed Data Interface (FDDI): Doppelring, ISO Distributed Queue Dual Bus (DQDB): Doppelbus, IEEE Worldwide Interoperability for Microwave Access (WiMAX): Fixed (Einsatz wie drahtloses DSL, Versorgung von Hotspots, drahtloser Hausanschluss), Mobile (Einsatz wie UMTS, Versorgung mobiler Nutzer), IEEE Resilient Packet Ring (RPR): Doppelring, IEEE Rechnerkommunikation, Sicherungsschicht 5

6 Einführung Personal Area Networks (PANs) - Bluetooth, IEEE : Kabelersatz für die Verknüpfung von Geräten, Daten- und Sprachkanäle - ZigBee, IEEE : noch preiswerter, geringe Datenraten, lange Batterielebensdauern, kleine Codegröße, für Heim-, Gebäude-, Industrieautomatisierung, eingebettete Geräte - Ultrabreitband (Ultra-Wideband, UWB): große Datenraten (> 500 Mbps) über kurze Entfernungen, Hindernisse (wie Wände) können durchdrungen werden, IEEE a, a Rechnerkommunikation, Sicherungsschicht 6

7 Sicherungsschicht Einführung Adressierung Datensicherung Medienzugriff Ethernet Campusnetzwerke Drahtlose LANs Rechnerkommunikation, Sicherungsschicht 7

8 Adressierung Physikalische Adresse auch MAC-Adresse, LAN-Adresse 48 Bits, 6 Bytes, 12 Hexadezimalziffern in den ROM des Adapters eingebrannt Verwaltung durch IEEE, kann von Herstellern gekauft werden global eindeutig keine Strukturierung IP-Adresse Frage: IP-Adresse eines Zielknotens bekannt, wie wird physikalische Adresse gefunden? F7-2B LAN A-2F-BB AD D7-FA-20-B0 0C-C4-11-6F-E3-98 Rechnerkommunikation, Sicherungsschicht 8

9 Adressierung Address Resolution Protocol (ARP) jeder Knoten besitzt ARP-Tabelle mit Zuordnungen (IP-Adresse, physikalischer Adresse, TTL) Time To Live (TTL): Dauer der Gültigkeit des Eintrags, z.b. 20 Minuten Knoten A möchte an B Rahmen schicken, kennt IP-Adresse, aber nicht physikalische Adresse von B A sendet ARP-Anfrage als Broadcast (Adresse FF-FF-FF-FF-FF) mit seiner physikalischen Adresse und der IP-Adresse von B B erkennt sich als Ziel an IP-Adresse in der ARP-Anfrage und sendet in ARP- Antwort seine physikalische Adresse an die physikalische Adresse von A A speichert die Zuordnung der Adressen von B in seiner ARP-Tabelle Autonomität, Soft State Rechnerkommunikation, Sicherungsschicht 9

10 Adressierung Beispiel A in LAN1 sendet IP-Datagramm von A über R zu B in LAN2 A kennt IP-Adresse von B R benötigt für jedes LAN eine ARP-Tabelle A C-E8-FF-55 host E6-E BB-4B 1A-23-F9-CD-06-9B 88-B2-2F-54-1A-0F host LAN 1 ROUTER host CC-49-DE-D0-AB-7D R LAN host B 49-BD-D2-C7-56-2A Rechnerkommunikation, Sicherungsschicht 10

11 Adressierung A erzeugt Datagramm mit IP-Quelladresse A und IP-Zieladresse B A findet R in seiner Routingtabelle A benutzt ARP um die physikalische Adresse des Adapters von R an LAN1 zu finden A erzeugt einen Rahmen mit sich als physikalischer Quelladresse, physikalische Zieladresse ist der Adapter von R an LAN1 (die IP-Zieladresse im eingepackten Datagramm bleibt B!) der Adapter von A sendet den Rahmen auf LAN1 R s Adapter in LAN1 empfängt den Rahmen und packt das Datagramm aus, liest die IP-Zieladresse B, findet in der Routingtabelle heraus, dass B in LAN2 ist R benutzt ARP um die physikalische Adresse von B zu finden R erzeugt einen Rahmen mit seinem Adapter in LAN2 als physikalischer Quelladresse und B als physikalischer Zieladresse (die IP-Quelladresse bleibt A!) R s Adapter in LAN2 versendet den Rahmen B s Adapter empfängt den Rahmen und liefert das Datagramm aus Rechnerkommunikation, Sicherungsschicht 11

12 Sicherungsschicht Einführung Adressierung Datensicherung Medienzugriff Ethernet Campusnetzwerke Drahtlose LANs Rechnerkommunikation, Sicherungsschicht 12

13 Datensicherung Fehlercharakteristika thermisches Rauschen, elektromagnetische Einstrahlung (Übersprechen, Motoren, Zündanlagen), radioaktive Einstrahlung typische Bitfehlerwahrscheinlichkeiten: 10-3 (Funk) bis (Glasfaser) oft treten Fehler als Bursts (Schübe, Bündel) auf Ansätze zur Datensicherung Fehlererkennung: den Nutzdaten werden zusätzlich Prüfdaten zugefügt, um Fehler beim Empfänger zu erkennen und eine Sendewiederholung zu veranlassen, z.b. Paritätsprüfung, zyklische Redundanzprüfung Fehlerkorrektur: die Nutzdaten werden redundant kodiert, der Empfänger kann Fehler erkennen und korrigieren - n Bits Nutzdaten in m Bits gesendete Daten, m > n - Grad der Redundanz größer als nur für Fehlererkennung, wird nur in stark gestörten Kanälen und bei hohen Latenzanforderungen verwendet Rechnerkommunikation, Sicherungsschicht 13

14 Datensicherung Zyklische Redundanzprüfung (Cyclic Redundancy Check, CRC) Bitfolgen werden als Koeffizienten eines binären Polynoms interpretiert: (b n-1, b n-2,..., b 1, b 0 ) entspricht b n-1 x n-1 + b n-2 x n b 1 x 1 + b 0 x 0 z.b. ( ) entspricht x 7 +x 4 +x 3 +x 0 algebraisch: Polynomring über (0,1)-Körper mit Modulo-2-Arithmetik Operationen - Addition = Subtraktion = XOR (jeweils stellenweise, ohne Übertrag) z.b.: (0011) + (0101) = (0110) - Multiplikation mit Potenz x n entspricht Multiplikation der Binärzahl mit 2 n bzw. einer Schiebeoperation um n Bits z.b. (x 2 +x) x 4 = x 6 +x 5 entspricht (0110) = ( ) 2 - Division wie im 10er-System (euklidische Division): = 110 Rest Rechnerkommunikation, Sicherungsschicht 14

15 Datensicherung Prinzip bei CRC Nutzdaten D mit d Bits, Prüfdaten R mit r Bits, Senden von (D,R) Generatorpolynom G, r+1 Bits Sender wählt R so, dass (D,R) ohne Rest durch G teilbar ist: - R ist Rest bei D 2 r G - (D,R) entspricht D 2 r + R und ist ohne Rest durch G teilbar - Beweis: D 2 r = n G + R, also D 2 r +R = n G (n>0 natürliche Zahl) Empfänger teilt (D,R) durch G, kein Fehler falls Rest = 0 d Bits r Bits D: zu sendende Datenbits R: CRC-Bits Bitmuster D * 2 r XOR R Formel Rechnerkommunikation, Sicherungsschicht 15

16 Datensicherung Beispiel D = (101110), G = (1001), r = 3 D 2 r = ( ) R = (011) D 2 r +R = ( ) = Rest Rechnerkommunikation, Sicherungsschicht 16

17 Datensicherung Implementierung euklidische Division kann leicht und effizient durch Schieberegister und XOR- Gatter in HW durchgeführt werden verbreitete genormte Generatorpolynome z.b. - CRC-8 (ITU-T) = x 8 + x 2 + x CRC-16 (IBM) = x 16 + x 15 + x CRC-16 (ITU-T) = x 16 + x 12 + x CRC-32 (IEEE 802.3) = x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x + 1 Eigenschaften bei der Fehlererkennung alle Einzelbitfehler, wenn Koeffizienten von x r und x 0 gleich Eins alle Doppelbitfehler, falls G unzerlegbaren Faktor mit mindestens 3 Termen enthält jede ungerade Bitfehlerzahl, falls G den Faktor (x+1) enthält jeder Fehlerburst, der kürzer als r Bits ist (die meisten längeren Fehlerbursts können ebenfalls erkannt werden) Rechnerkommunikation, Sicherungsschicht 17

18 Sicherungsschicht Einführung Adressierung Datensicherung Medienzugriff feste Kanalaufteilung Zufallszugriff zyklische Zuteilung Ethernet Campusnetzwerke Drahtlose LANs Rechnerkommunikation, Sicherungsschicht 18

19 Medienzugriff Punkt-zu-Punkt-Verbindungen nur die zwei Endpunkte greifen auf das Medium zu, z.b. - Point-to-Point Protocol (PPP) zwischen Host und Router über Telefonverbindung - Verbindung zweier Router über anderes Netz (z.b. Transportnetz) keine komplizierte Koordination notwendig Medien mit Mehrfachzugriff z.b. - gemeinsamer Bus: früher bei Ethernet, in Bussen für die Fahrzeug- und Automatisierungstechnik (z.b. CAN), Systembus (z.b. PCI), Peripheriebus (z.b. SCSI) - gemeinsamer Funkkanal: WLAN , Bluetooth, ZigBee - Internetzugang über Kabel benötigt verteilte Koordination des Medienzugriffs (Medium Access Control, MAC) Rechnerkommunikation, Sicherungsschicht 19

20 Medienzugriff Möglichkeiten für den Mehrfachzugriff feste Kanalaufteilung - durch geeignetes Multiplexverfahren, wird das Medium in feste Kanäle für Knotenpaare aufgeteilt - bekannt: Frequenz-, Zeit-, Raum-, Codemultiplex - für Sprachkommunikation verbreitet - Nachteil für Datenkommunikation: Daten werden typischerweise sporadisch versendet, ineffiziente Nutzung des Mediums Zufallszugriffverfahren - Stationen greifen zufällig auf Medium zu, eventuelle gleichzeitige Übertragungen (Kollisionen) müssen beachtet werden - Urform: ALOHA, abgeleitet: MAC bei Ethernet und WLAN zyklische Zuteilung - zentralisiert: Polling durch zentralen Knoten - verteilt: Sendeerlaubnis durch rotierendes Bitmuster (Token), z.b. Token Ring, FDDI, USB, Profibus Rechnerkommunikation, Sicherungsschicht 20

21 Medienzugriff Feste Kanalaufteilung Frequenzmultiplex (Frequency Division Multiplex Access, FDMA): Geräte verwenden verschiedene Teile des Frequenzspektrums Zeitmultiplex (Time Division Multiplex Access, TDMA): Geräte wechseln sich zeitlich ab 4 KHz FDM Kanal Frequenzspektrum 4 KHz TDM Zeitschlitz Rahmen Zeit Rechnerkommunikation, Sicherungsschicht 21

22 Medienzugriff Weitere Möglichkeit für feste Kanalaufteilung: Codemultiplex (Code Division Multiplex Access, CDMA) Spreiztechnik: der Sender multipliziert jedes Bit mit einem Chipping-Code er erzeugt dadurch ein Signal mit höherer Frequenz und sendet dieses auf das Medium (er benutzt dazu das volle Spektrum und die gesamte Zeit) die gespreizten Signale überlagern sich auf dem Medium der Empfänger kann hieraus mit dem Chipping-Code das einzelne gesendete Signal extrahieren andere Variante: Frequenzsprungverfahren, der Sender springt während des Sendens eines Bits zwischen verschiedenen Sequenzen, dies erlaubt die Überlagerung vieler Signale auf dem Kanal, durch Kenntnis des Sprungmusters kann das Signal empfangen werden Ursprung: Militärtechnik, bekannt aus Mobilfunk Rechnerkommunikation, Sicherungsschicht 22

23 Medienzugriff Beispiel: Chipping, ein Sender, ein Empfänger sender data bits code d 1 = d 0 = slot 1 slot 0 Z i,m = d i. cm channel output Z i,m slot 1 channel output slot 0 channel output receiver received input M D i = Z. i,m cm m=1 M d 1 = -1 d 0 = 1 code slot 1 slot 0 slot 1 channel output slot 0 channel output Rechnerkommunikation, Sicherungsschicht 23

24 Medienzugriff Beispiel: Chipping, zwei Sender, Überlagerung, Rückgewinnung der Information data bits code data bits sender 1+2 d 1 0 = 1 d 1 1 = d 2 1 = 1 d 2 0 = 1 Z 1 i,m = d 1 i. c 1 m -2 channel,z * i,m code Z 2 i,m = d 2 i. c 2 m code slot 1 received input slot 0 received input d 1 i M m 1 Z * i, m M c 1 m d 1 1 = -1 d 1 0 = 1 receiver 1 Rechnerkommunikation, Sicherungsschicht 24

25 0 0,1 0,2 0,3 0,4 0,5 0,6 0,7 E[T]/X Medienzugriff Effizienz fester Kanalaufteilung Datenkommunikation ist bursty ( schubartig), feste Kanalaufteilung ist ineffizient Bsp.: Medium mit jeweils gleicher Last bei Aufteilung in M = Kanäle, Zwischenankünfte und Paketlänge zufällig (exponentiell verteilt), mittlere Wartezeit durch Pufferung kann mit Warteschlangentheorie berechnet werden, sie wächst mit Kanalzahl: M=16 M=8 M=4 M=2 M=1 Rechnerkommunikation, Sicherungsschicht 25

26 Sicherungsschicht Einführung Adressierung Datensicherung Medienzugriff feste Kanalaufteilung Zufallszugriff zyklische Zuteilung Ethernet Campusnetzwerke Drahtlose LANs Rechnerkommunikation, Sicherungsschicht 26

27 Medienzugriff Zufälliger Medienzugriff wenn Knoten Rahmen zum Senden hat, sendet er mit der vollen Bitrate des Mediums wenn Knoten gleichzeitig senden, überlagern sich die Signale auf dem Medium und zerstören sich gegenseitig (normalerweise): es kommt zur Kollision, die durch Sendewiederholung behoben wird Grundidee: bei schwacher Last ist dies selten unterschiedliche Verfahren zur Vermeidung und Erkennung von Kollisionen - ALOHA, slotted ALOHA - Carrier Sense Multiple Access (CSMA) - mit Collision Detection: CSMA/CD (in Ethernet) - mit Collision Avoidance: CSMA/CA (in WLANs) Rechnerkommunikation, Sicherungsschicht 27

28 Medienzugriff ALOHA in den 1970ern zur Vernetzung von Rechnern der Uni Hawaii gemeinsamer Funkkanal für alle Knoten Verfahren: - wenn die MAC-Schicht eines Knotens von der Netzwerkschicht ein Datagramm erhält, wird der Rahmen sofort gesendet - wenn der Empfänger ihn fehlerlos erhält, sendet er eine positive Bestätigung (ACK) zurück - wenn nach einem Timeout kein ACK zurückkommt, wartet der Sender eine zufällige Wartezeit (Backoff) und wiederholt dann das Senden Kollisionen werden wie Fehler bei der Fehlerkontrolle behandelt das Protokoll ist einfach, verteilt, es gibt keine Absprachen zwischen den Knoten Rechnerkommunikation, Sicherungsschicht 28

29 Medienzugriff Beispielhafter Ablauf von ALOHA: data frame time successful transmission data data collision hier ist Produkt aus Bitrate und Verzögerung klein (a < 1) Ähnlichkeit zu Stop-and-Wait time Rechnerkommunikation, Sicherungsschicht 29

30 Medienzugriff Binärer exponentieller Backoff erste Kollision: gleichverteilte Auswahl von K aus {0,1} zweite Kollision: gleichverteilte Auswahl von K aus {0,1,2,3} m-te Kollision: gleichverteilte Auswahl von K aus {0,1,2,3,4,, 2 m -1} Backoffzeit ist K t nach einer maximalen Zahl M von Kollisionen (z.b. M = 10), bricht die MAC- Schicht ab und meldet einen Fehler an die Netzwerkschicht Idee: - Backoffzeit an aktuelle Last anpassen - niedrige Last: vermutlich sind nur wenige Knoten an der Kollision beteiligt, Auswahl von K aus wenigen Möglichkeiten reicht - höhere Last: mehr kollidierende Knoten, Auswahl von K aus mehr Möglichkeiten, größere mittlere Backoffzeit Rechnerkommunikation, Sicherungsschicht 30

31 Medienzugriff ALOHA Sender als Statechart Bitfehler und Verluste sind nicht berücksichtigt /m=0 fromabove(data)/ [finished]/ start_timer timeout/ m++ wait for data transmission wait for ACK backoff rcv(ack)/ stop_timer; m=0 random(0,...,2 m -1) t/ m = #collisions, t = constant time Rechnerkommunikation, Sicherungsschicht 31

32 Medienzugriff ALOHA Empfänger als Statechart einfach: muss nur Daten ausliefern und mit ACK antworten wait for frame rcv(frame)/ toabove(data); send(ack) Rechnerkommunikation, Sicherungsschicht 32

33 Medienzugriff ALOHA über Satellit Bodenstationen haben keine Möglichkeit zur Koordination Bodenstationen senden in Uplink-Kanal an Satellit, Satellit reflektiert in Broadcast-Downlink-Kanal Kollisionen treten im Uplink-Kanal auf Verzögerung groß (0,27 s RTT bei geostationärem Satellit), Produkt von Bitrate und Verzögerung groß (a>1) sendende Bodenstation erkennt an ausbleibendem ACK Kollision Boden Satellit Rechnerkommunikation, Sicherungsschicht 33

34 Medienzugriff Leistungsanalyse von ALOHA Verschwendung durch Kollisionen und Backoffzeiten aus Literatur ist eine einfache Analyse sehr bekannt, durch Simulation bestätigt Vereinfachende Annahmen alle Rahmen besitzen konstante Länge, zum Senden wird eine Slotzeit benötigt, die Slotzeit wird als Zeiteinheit verwendet jeder Knoten besitzt die gleiche Wahrscheinlichkeit p, einen Rahmen zu senden (das erste Mal oder als Wiederholung), dies ist die wesentliche Einschränkung hier! Nah-/Ferneffekt unberücksichtigt (eigentlich werden in Funkkanälen Signale bei Kollisionen nicht immer zerstört) keine Bitfehler, kein Verlust Rechnerkommunikation, Sicherungsschicht 34

35 Medienzugriff Bedingung für Kollision wenn ein Knoten zum Zeitpunkt t 0 mit dem Senden beginnt und ein weiterer Knoten im Intervall [t 0-1,t 0 +1] beginnt, entsteht eine Kollision will overlap with start of i s frame will overlap with end of i s frame node i frame t 0-1 t 0 t 0 +1 Rechnerkommunikation, Sicherungsschicht 35

36 Medienzugriff Durchsatzberechnung N Stationen Wahrscheinlichkeit, dass ein ausgewählter Knoten in einem beliebigen Slot ohne Kollision sendet = P(der Knoten sendet). P(kein anderer Knoten sendet in [t 0-1,t 0 ]). P(kein anderer Knoten sendet in [t 0,t 0 +1]) = p. (1-p) N-1. (1-p) N-1 = p. (1-p) 2(N-1) Wahrscheinlichkeit, dass ein beliebiger Knoten in einem beliebigen Slot ohne Kollision sendet = N. p(1-p) 2(N-1) = durchschnittliche Anzahl erfolgreicher Slots = normalisierter Durchsatz S Rechnerkommunikation, Sicherungsschicht 36

37 Medienzugriff sei G = Np (Offered Load, die Rate von Sendeversuchen von Rahmen in einem Slot), damit ist p = G/N 2(N-1) Einsetzen in den Durchsatz ergibt 2(N-1) G S Np(1-p) G 1 - N schnelle Konvergenz für große N, es gilt lim n (1+x/n) n = e x damit wird lim S lim G 1 - N N G N 2(N-1) lim G 1 - N G N 2N 1 - G N -2 Ge 2G aus d -2G -2G! Ge dg (1-2G)e 0 folgt das Maximum S max = 1/2e 0.18 bei G = 0.5 Interpretation: selbst bei optimaler Einstellung der Last kann maximal 18% Durchsatz erreicht werden! Rechnerkommunikation, Sicherungsschicht 37

38 Medienzugriff Durchsatz vs. Offered Load bei ALOHA: G = offered load = Np Rechnerkommunikation, Sicherungsschicht 38

39 Medienzugriff Slotted ALOHA alle Knoten synchronisieren ihre Slots (z.b. durch zentrales Zeitsignal) Sendebeginn nur zu Beginn eines Slots, Kollisionsintervall verkürzt sich auf einen Slot node node node C E C S E C E S S slots Wahrscheinlichkeit, dass von allen Knoten ein beliebiger Knoten in einem beliebigen Slot ohne Kollision sendet = Np(1-p) (N-1) die gleichen Überlegungen wie bei ALOHA führen zu S = G e -G und S max = 1/e 0.37 bei G = 1 (Verdoppelung) Rechnerkommunikation, Sicherungsschicht 39

40 Medienzugriff Vergleich von ALOHA und Slotted ALOHA Durchsatz vs. Offered Load: Slotted Aloha 0.1 Pure Aloha G = offered load = Np Rechnerkommunikation, Sicherungsschicht 40

41 time Medienzugriff Carrier Sense Multiple Access (CSMA) Knoten prüfen vor dem Senden, ob Medium belegt (listen before talking) reduziert Kollisionen Voraussetzung: Ausbreitungsverzögerung < Rahmensendezeit (sonst sinnlos) Kollisionen immer noch möglich: wenn anderer Knoten startet, bevor sich das Signal auf dem Medium zu ihm ausgebreitet hat t 0 space A B C D t 1 Rechnerkommunikation, Sicherungsschicht 41

42 Medienzugriff CSMA-Verfahren allgemein wenn die MAC-Schicht eines Knotens von der Netzwerkschicht ein Datagramm erhält, überprüft sie das Medium (listen before talking); wenn es frei ist, wird der Rahmen gesendet, sonst wird gewartet wenn der Empfänger ihn fehlerlos erhält, sendet er eine positive Bestätigung (ACK) zurück wenn nach einem Timeout kein ACK zurückkommt, wartet der Sender eine zufällige Wartezeit (Backoff) und wiederholt dann das Senden Rechnerkommunikation, Sicherungsschicht 42

43 Medienzugriff CSMA-Varianten 1-persistent - wenn das Medium belegt ist, wartet der Knoten bis es frei ist und sendet dann sofort - geringe Wartezeit aber mögliche neue Kollision, wenn mehrere Knoten auf freies Medium warten nicht-persistent - wenn das Medium belegt ist, geht der Knoten in Backoff - weniger Kollisionen aber längere Wartezeit p-persistent - wenn das Medium belegt war und wieder frei ist, sendet der Knoten jeweils mit Wahrscheinlichkeit p oder wartet noch einen Slot mit Wahrscheinlichkeit 1-p - Kompromiss Rechnerkommunikation, Sicherungsschicht 43

44 Medienzugriff Statechart des 1-persistenten Senders /m=0 fromabove(data)/ [free]/ [finished]/ start_timer timeout/ m++ wait for data sense transmission wait for ACK backoff rcv(ack)/ stop_timer; m=0 random(0,...,2 m -1) t/ m = #collisions t = constant time Rechnerkommunikation, Sicherungsschicht 44

45 Medienzugriff Statechart des nicht-persistenten Senders [busy]/ m++ /m=0 fromabove(data)/ [free]/ [finished]/ start_timer timeout/ m++ wait for data sense transmission wait for ACK backoff rcv(ack)/ stop_timer; m=0 random(0,...,2 m -1) t/ m = #collisions t = constant time Rechnerkommunikation, Sicherungsschicht 45

46 Medienzugriff Statechart des p-persistenten Senders /m=0 from above(data)/ wait one slot 1-p [busy]/ slot/ p [finished]/ start_timer timeout/ m++ wait for data sense [free]/ transmission wait for ACK backoff rcv(ack)/ stop_timer; m=0 random(0,...,2 m -1) t/ m = #collisions t = constant time Rechnerkommunikation, Sicherungsschicht 46

47 Medienzugriff Durchsatz für verschiedene CSMA-Varianten aus Tanenbaum: Computer Networks. 4th Ed., Prentice Hall, 2003, Herleitung geht über Inhalt der VL hinaus Rechnerkommunikation, Sicherungsschicht 47

48 time Medienzugriff Kollisionserkennung, CSMA/CD Knoten besitzen HW, um während des Sendens Kollision zu erkennen (listen while talking) nach Kollisionserkennung wird Senden abgebrochen (weniger Verschwendung), ein Jamming- Signal wird gesendet, damit alle Knoten Kollision sicher erkennen keine ACKs kombinierbar mit allen CSMA- Varianten t 0 space A B C D collision detect/abort time t 1 Rechnerkommunikation, Sicherungsschicht 48

49 Medienzugriff Statechart des 1-persistenten CSMA/CD-Senders /m=0 fromabove(data)/ [free]/ [collision]/ [jamfinished]/ m++ wait for data sense transmission jam backoff [finished]/ m=0 random(0,...,2 m -1) t/ m = #collisions t = constant time Rechnerkommunikation, Sicherungsschicht 49

50 Medienzugriff Minimale Rahmengröße bei CSMA/CD sei D die maximale Ausbreitungsverzögerung zwischen zwei Knoten es dauert höchstens 2D, bis eine Kollision von allen Knoten bemerkt wird bei Bitrate R muss minimale Rahmengröße L groß genug sein, so dass L/R > 2D A begins to transmit at t = 0 A detects collision at t = 2D-d A A A B B B B begins to transmit at t = D-d B detects collision at t = D Rechnerkommunikation, Sicherungsschicht 50

51 Medienzugriff Leistung von CSMA/CD Wechsel von Sende-, Leerlauf- und Wettbewerbsphasen Sendephase dauert L/R Zeiteinheiten Kollisionen werden nach Intervallen der Länge 2D behoben Wettbewerbsphase wird in Slots der Länge 2D unterteilt N Knoten, jeder versucht mit Wk p in einem Slot zu senden Wettbewerb ist beendet, wenn genau ein Knoten sendet: P Erfolg = Np. (1-p) N-1 wie bei Slotted ALOHA kann man herleiten, dass für p = 1/N die Erfolgswk. maximal wird: P Erfolg max = 1/e Busy Contention Busy Idle Contention Busy Time Rechnerkommunikation, Sicherungsschicht 51

52 Medienzugriff im Mittel ist die Wettbewerbsphase also e Slots lang für maximalen Durchsatz wird die Leerlaufphase auf Null gesetzt, das System alterniert nur zwischen Sende- und Wettbewerbsphase nach dem Senden dauert es noch eine Ausbreitungsverzögerung D, bis das Ende überall bemerkt ist also: Sendephase Smax Sendephase Ausbreitung Wettbewerbsphase L/ R L/ R D e2d 1 (1 2e) DR / L 1 (1 2e) a 1 6.4a a = RD/L ist die Kanalpuffergröße in Rahmen, wie in der Transportschicht definiert, die Leistung hängt kritisch von dieser Größe ab Rechnerkommunikation, Sicherungsschicht 52

53 Medienzugriff Maximaler Durchsatz von Zufallszugriffverfahren vs. a 1 S max 0,8 0,6 0,4 CSMA/CD 1-P CSMA Non-P CSMA Slotted ALOHA 0,2 ALOHA 0 0,01 0,1 1 kleines a: CSMA/CD am besten ALOHA, slotted ALOHA unabhängig von a, besser für großes a a Rechnerkommunikation, Sicherungsschicht 53

54 Sicherungsschicht Einführung Adressierung Datensicherung Medienzugriff feste Kanalaufteilung Zufallszugriff zyklische Zuteilung Ethernet Campusnetzwerke Drahtlose LANs Rechnerkommunikation, Sicherungsschicht 54

55 Medienzugriff Zyklische Zuteilung Polling - Sendeerlaubnis wird den Knoten sukzessive zugewiesen - durch zentralen Knoten zufällig ausgewählten Knoten ein verteiltes Protokoll - Reihenfolge zyklisch oder anders (z.b. prioritätsgesteuert) - Zykluszeit: Zeit bis Sendeerlaubnis zu Knoten zurückkommt = für jeden Knoten: Sendezeit für Sendeerlaubnis + Ausbreitungszeiten + Verarbeitungszeiten + Sendezeit für Daten - Nachteile: Overhead, zentraler Knoten ist Single-Point-of-Failure Rechnerkommunikation, Sicherungsschicht 55

56 Medienzugriff Zyklische Zuteilung Token Ring - die Knoten sind ringförmig vernetzt - Knotenadapter hat Eingang und Ausgang, 2 Modi: Listen Mode: Bits vom Eingang werden mit Pufferung (typisch 1 Bit) weitergereicht, Knoten erhält Kopie Transmit Mode: Bits vom Eingang werden an Knoten geleitet, Bits zum Ausgang kommen vom Knoten - ein Bitmuster (Token) zirkuliert auf Ring, 2 Zustände (frei, belegt), z.b.: frei = , belegt = wenn Knoten freies Token empfängt und Sendewunsch vorliegt, verändert er das Token durch Umsetzen des Bits in belegt und sendet Daten - der Empfänger erhält die Daten - nach Ringumlauf entfernt der Sender das belegte Token und die Daten wieder vom Ring und sendet das freie Token weiter Rechnerkommunikation, Sicherungsschicht 56

57 Medienzugriff Adapter bei Token Ring Input from ring Listen mode Delay To device Transmit mode Output to ring Delay To device From device Rechnerkommunikation, Sicherungsschicht 57

58 Medienzugriff A A A B B B t 0 : A erhält freies Token, sendet belegtes Token A t 1 : Token erreicht B, A sendet Rahmen A t 2 : Token und Rahmen zirkulieren auf Ring A B B B t 3 : Token kommt zu A zurück t 4 : restlicher Rahmen auf Ring t 5 : A sendet freies Token Rechnerkommunikation, Sicherungsschicht 58

59 Medienzugriff Leistungsanalyse des Token Rings N Knoten, Pufferung in Adapter l Bits, Rahmengröße L, Bitrate R, Ringausdehnung d, Ausbreitungsgeschwindigkeit v N l d Ringlatenz (Zeit, in der ein Bit den Ring umläuft): R v Ringpuffer in Bits: R τ Ringpuffer in Rahmen a = R τ / L (ähnlich wie a aus Transportschicht) maximale Zykluszeit (Zeit, bis freies Token zurückkommt): N L/R + τ (Echtzeitfähigkeit) maximaler Durchsatz S max L/ R 1 L/ R (1 1/ N) 1 a (1 1/ N) - jeder Knoten sendet Rahmen, wenn er freies Token erhält - Zeit von t 0 bis nächster Knoten freies Token erhält: Sendezeit + Zykluszeit + Zeit bis Token nächsten Knoten erreicht Rechnerkommunikation, Sicherungsschicht 59

60 Medienzugriff Multi-Token Ring Single-Token Ring ineffizient für große a Abhilfe: Sender sendet nach Rahmen direkt freies Token, auf dem Ring können sich mehrere Token befinden z.b. bei FDDI Timed Token Algorithmus zur Kontrolle der Zykluszeit (geht über VL hinaus) Leistungsanalyse: maximaler Durchsatz - jeder Knoten sendet Rahmen, wenn er freies Token erhält - Overhead ist nur Zykluszeit S max NL/ R NL/ R 1 1 a / N Rechnerkommunikation, Sicherungsschicht 60

61 Maximum throughput Medienzugriff Vergleich von Single- und Multi-Token Ring: N = 50 Multiple token operation 0.6 N = Single token operation a Single-Token Ring schlecht für große a Rechnerkommunikation, Sicherungsschicht 61

62 Medienzugriff Verkabelung: Ring mit sternförmiger Toplogie A Wiring Center E B C D Rechnerkommunikation, Sicherungsschicht 62

63 Medienzugriff Verkabelung: gegenläufige Ringe für Fehlertoleranz bei Ausfall A B E C D Rechnerkommunikation, Sicherungsschicht 63

64 Sicherungsschicht Einführung Adressierung Datensicherung Medienzugriff Ethernet Campusnetzwerke Drahtlose LANs Rechnerkommunikation, Sicherungsschicht 64

65 Ethernet Ethernet dominierende Technologie für kabelgebundene LANs durchgesetzt gegen Token Ring, ATM u.a. durch Massenmarkt preiswerte Adapter Evolution der Bitraten: 10 Mbps 10 Gbps Rahmenformat jeweils gleich, Kompatibilität Metcalf s Ethernet- Skizze Rechnerkommunikation, Sicherungsschicht 65

66 Ethernet Rahmenformat Preamble Dest. Address Source Address Data CRC Präambel (8 Byte) - 7 Bytes mit Muster , zur Synchronisation der Taktfrequenz (Ausgleich der Drift) vom Empfänger mit dem Sender - ein Byte mit Muster zur Anzeige des Beginns der Zieladresse Quell- und Zieladresse (6 Byte): physikalische Adresse Type (2 Bytes): Nummer für Protokoll der Nutzdaten (IP, Novell IPX, Appletalk,...) Nutzdaten ( Byte) CRC (4 Bytes): CCITT-32 Type Gesamtgröße: minimal 64 Byte (ohne Präambel) Rechnerkommunikation, Sicherungsschicht 66

67 Ethernet Medienzugriff 1-persistentes CSMA/CD Jam-Signal: Bit binärer exponentieller Backoff - nach m-ter Wiederholung gleichverteilte Auswahl von K aus [0, 2 n -1] mit n=min(m,10) - Aufgabe nach 16 Wiederholungen - Backoffzeit von K 512 Bitzeiten verbindungslos: kein Handshaking erforderlich unzuverlässig: kein Versenden von Bestätigungen Erinnerung: minimale Sendezeit muss größer gleich zweifacher maximaler Ausbreitungszeit in Medium sein Rechnerkommunikation, Sicherungsschicht 67

68 Ethernet Ursprüngliche Bus-Topologie (10Base5) Koaxialkabel ist Bus, Knoten über Transceiver angeschlossen Datenrate 10 Mbps maximale Segmentgröße: 500 m, max. 4 Repeater max. Entfernung 2500 m maximale RTT (mit Zeit in Repeatern): 51,2 µs Zeit zum Senden eines Bits: 0,1 µs minimale Rahmengröße 512 Bits = 64 Bytes minimale Rahmen-Sendezeit: 51,2 µs Erinnerung: S max 1/(1+6.4a) - 64 Byte Rahmen a=1 S max 16 % Byte Rahmen a=0.1 S max 65 % Byte Rahmen a=0.01 S max 95 % Rechnerkommunikation, Sicherungsschicht 68

69 Ethernet Repeater zur Auffrischung von Signalen operiert auf physikalischer Schicht Bridge Verbindung von Ethernet-Segmenten bei jedem Empfang eines Rahmens an einem Eingangsport wird entschieden, an welchen Ausgangsport der Rahmen weitergeleitet wird und mittels CSMA/CD auf das Medium dieses Segments gegeben operiert auf Sicherungsschicht Aufteilung in verschiedene Kollisionsdomänen Rechnerkommunikation, Sicherungsschicht 69

70 Ethernet Sterntopologie mit Hub (10BaseT) Hub: Repeater mit vielen Ports, keine Pufferung, aber Managementfunktion alle Knoten werden an zentralen Hub angeschlossen, das Signal auf jedem eingehenden Port wird auf jeden ausgehenden Port weitergegeben eine Kollisionsdomäne, CSMA/CD Twisted-Pair, RJ-45 (wie bei Telefon) R = 10 Mbps Entfernung Hub-Knoten max. 100 m Kaskadierung möglich Single collision domain Rechnerkommunikation, Sicherungsschicht 70

71 Ethernet Sterntopologie mit Switch (10BaseT) Switch: Bridge mit vielen Ports, Pufferung an jedem Port Knoten führen noch CSMA/CD durch, Kollisionen treten aber nicht mehr auf Kaskadierung möglich, Kombination mit Hubs möglich High-Speed backplane or interconnection fabric Rechnerkommunikation, Sicherungsschicht 71

72 Ethernet Fast Ethernet Sterntopologie, Hubs, Switches R = 100 Mbps 2 Modi: mit CSMA/CD für Hubs, ohne CSMA/CD für Switches Rahmenformat gleich Entfernung Hub-Knoten - Twisted Pair: max. 100 m (100BaseT) - Glasfaser: max m (100BaseFX) Kaskadierung, Kombination Switches/Hubs möglich Kombination 10BaseT/100BaseT möglich: Switches mit Dual-Speed- Anschlüssen, die sowohl 10BaseT als auch 100BaseT beherrschen Rechnerkommunikation, Sicherungsschicht 72

73 Ethernet Gigabit Ethernet R = 1 Gbps, gleiches Rahmenformat Hubs (Buffered Distributers) mit Kollisionen, minimale Rahmengröße 512 Bytes (um Bedingung für Sendezeit und Ausbreitungszeit zu genügen) Switches ohne CSMA/CD 1000BaseT: Twisted Pair, 100 m 1000BaseSX: Multimode-Glasfaser (550 m) 1000BaseLX: Singlemode-Glasfaser (5 Km) 10 Gigabit Ethernet R = 10 Gbps, gleiches Rahmenformat CSMA/CD aufgegeben nur Switches Entfernungen Multimode bis 300 m, Singlemode bis 40 Km Rechnerkommunikation, Sicherungsschicht 73

74 Ethernet Beispiel für Vernetzung mit Ethernet: Server Server farm Server Server Switch/router Gigabit Ethernet links Gigabit Ethernet links Switch/router Server Ethernet switch 100 Mbps links Ethernet switch 100 Mbps links Server Ethernet switch 100 Mbps links Server Hub Hub Hub 10 Mbps links 10 Mbps links 10 Mbps links Department A Department B Department C Rechnerkommunikation, Sicherungsschicht 74

75 Ethernet Selbstlernen wenn Bridge/Switch Rahmen erhält, muss sie/er Entscheidung treffen, wohin Rahmen weitergeleitet werden soll wenn die physikalische Zieladresse an dem Port ist, von dem der Rahmen kommt, wird er verworfen wenn der Port der physikalischen Adresse unbekannt ist, wird der Rahmen an alle Ports geflutet für einen eingehenden Rahmen wird die Zuordnung von physikalischer Adresse und Portnummer in Tabelle gespeichert Soft State, TTL z.b. 60 Minuten Aufspannender Baum mit Bridges/Switches können zyklische Strukturen aufgebaut werden dann funktioniert obiger Algorithmus nicht alle Bridges/Switches in einem LAN führen verteilten Algorithmus durch, bei dem im Graph Kanten deaktiviert werden, so dass er einen aufspannenden Baum bildet Rechnerkommunikation, Sicherungsschicht 75

76 Sicherungsschicht Einführung Adressierung Datensicherung Medienzugriff Ethernet Campusnetzwerke Drahtlose LANs Rechnerkommunikation, Sicherungsschicht 76

77 Campusnetzwerke Campusnetzwerk Netzwerk für größere Institution (z.b. Uni, Unternehmen), Grundstück, mehrere Gebäude besteht aus verschiedenen LANs mit Hosts, Hubs, Switches, Routern typisch: dynamisch gewachsen Aufteilung in virtuelle LANs (VLANs) möglich Strukturierung durch hierarchische Entwurfsmuster Rechnerkommunikation, Sicherungsschicht 77

78 Campusnetzwerke Virtuelle LANs (VLANs) Broadcastdomäne in einem geswitchten Netz Ziele: Anpassung der logischen Netztopologie an Unternehmensorganisation (z.b. Arbeitsgruppen, Benutzermobilität), Lastoptimierung Port-basiert - Endgeräte an bestimmten Ports bilden VLAN - Festlegung durch Konfiguration des Switch - Rahmen werden von Switch nur innerhalb VLAN weitergeleitet, Inter- VLAN-Verkehr geht über Router Tagging (Markierung) - IEEE 802.1q beschreibt VLAN-Tags in Ethernet-Rahmen - VLAN-tagged Rahmen werden zwischen Switches ausgetauscht - ermöglicht VLANs über mehrere Switches Rechnerkommunikation, Sicherungsschicht 78

79 Campusnetzwerke Beispiel für Port-basierte VLANs: VLAN als Broadcastdomäne Anmerkungen: Standardmäßig gehören alle Interfaces eines Switches zum VLAN 1. Alle Geräte desselben VLANs ordnet man auch demselben Subnetz zu. VLAN 1 (= LAN) 2 VLANs mit Intra-VLAN-Verkehr Port VLA VLAN 10 VLAN 20 Port Port A B C D A B C D Broadcastdomäne Subnetz Subnetz Subnetz Rechnerkommunikation, Sicherungsschicht aus J. Scherf: Grundkurs Computernetze, Vieweg

80 Campusnetzwerke Beispiel für VLAN-Tagging: VLAN-Tag Tag Protocol Identifier (TPID) User- Prio. C F I VLAN Identifier (VID) Felder eines Ethernet-Frames Zieladresse Quelladresse Länge/ Typ Daten FCS Frame Trunk Link VLAN VLAN 20 VLAN VLAN 20 Access Links Access Links A B C D A B C D Subnetz Subnetz Subnetz Subnetz Rechnerkommunikation, Sicherungsschicht aus J. Scherf: Grundkurs Computernetze, Vieweg

81 Campusnetzwerke Multilayer-Switching Intra-VLAN-Verkehr möglich mit Layer-2-Switching für Inter-VLAN-Verkehr wird Layer-3-Switching (IP-Forwarding) benötigt Multilayer-Switching: Integration Layer-3-Funktionalität in Layer-2-Switch Router/purer Layer-3-Switch Router-on-a-Stick Multilayer-Switching Anmerkungen: - Layer-2-Switching: Intra-VLAN-Verkehr - Layer-3-Switching: Inter-VLAN-Verkehr Trunk Link Inter-VLAN- Verkehr Inter-VLAN-Verkehr VLAN VLAN 20 VLAN VLAN 20 A B C D A B C D Intra-VLAN- Verkehr Intra-VLAN- Verkehr Intra-VLAN- Verkehr Intra-VLAN- Verkehr aus J. Scherf: Grundkurs Computernetze, Vieweg 2006 Rechnerkommunikation, Sicherungsschicht 81

82 Campusnetzwerke Hierarchische Architektur von Campusnetzwerken hier: Hierarchical Network Design Model (von Cisco) Strukturierung in funktionale Schichten (Layers) und Typen von Modulen (Blocks) Entwurfsmuster für Small, Medium, Large Campus Networks Möglichkeit der Redundanz für Hochverfügbarkeit (High Availability) und Lastverteilung (Load Balancing) Einsatz von Multilayer-Switching funktionale Schichten - Core Layer: zentrales Backbone zur Verbindung der Gebäudenetze, einfache Erweiterbarkeit ohne grundlegende Strukturveränderungen - Distribution Layer: räumliche Verteilung der Netzwerkleistung im Gebäude - Access Layer: Netzzugang für Endgeräte Rechnerkommunikation, Sicherungsschicht 82

83 Campusnetzwerke Modultypen - Building Block (Gebäudemodul): für jedes Gebäude, Access Layer mit Layer-2-Switches als Etagenverteiler, Distribution Layer mit Layer-3- Switch als Gebäudeverteiler - Core Block (Backbone): normalerweise ein Core Block, leistungsfähige Layer-2- und Layer-3-Switches - Server Block (Server-Modul): Anbindung zentraler Server, kleinere benötigen nur Distribution Layer, größere auch Access Layer - Building Block Addition (Gebäudemodulergänzung): Verbindung zu anderen Standorten über Standleitungen, zum Internet, zum Telefonnetz (Public Switched Telephone Network, PSTN) Rechnerkommunikation, Sicherungsschicht 83

84 Campusnetzwerke Beispiel für Campusnetzwerk entsprechend Modell: Layers Access Layer Distribution Layer Server Block (Data Center) Server Farm Building Block Additions WAN Internet PSTN Core Layer Core Block Distribution Layer Access Layer Building 1 Building 2 Building 3 Building Blocks Rechnerkommunikation, Sicherungsschicht aus J. Scherf: Grundkurs Computernetze, Vieweg

85 Sicherungsschicht Einführung Adressierung Datensicherung Medienzugriff Ethernet Campusnetzwerke Drahtlose LANs Rechnerkommunikation, Sicherungsschicht 85

86 Drahtlose LANs Charakteristika von Funkkommunikation Schwund der Signalstärke ca. quadratisch mit Entfernung, abhängig von Umgebung (Long-Range Fading) Interferenzen durch andere Sender (drahtlose Netze, schnurlose und mobile Telefone, Mikrowellenöfen, Motoren,...) Mehrwegausbreitung: Funkwellen werden reflektiert, phasenverschobene Wellen überlagern sich und schwächen sich kurzfristig ab bzw. löschen sich aus (Short-Range Fading) höhere Fehlerrate, insbesondere als Bursts Rechnerkommunikation, Sicherungsschicht 86

87 Drahtlose LANs C Hidden-Terminal Problem: A, B hören sich C, B hören sich A, C hören sich nicht, A und C wissen nichts von möglichen Kollisionen bei B A B A B C genauso möglich durch Signaldämpfung: A s signal strength C s signal strength space Rechnerkommunikation, Sicherungsschicht 87

88 Drahtlose LANs Exposed-Terminal Problem A, B 1 und C, B 2 hören sich B 1, B 2 hören sich A, B 2 sowie C, B 1 hören sich nicht während B 1 an A sendet, könnte B 2 an C senden A B 1 C B 2 Rechnerkommunikation, Sicherungsschicht 88

89 Drahtlose LANs Drahtlose LANs nach IEEE späte 90er Jahre Konkurrenz von ETSI HIPERLAN und IEEE WLANs, letztere haben sich durchgesetzt ursprünglich 1-2 Mbps, Funk (Direct Sequence + Frequency Hopping Spreiztechnik), auch Infrarot Weiterentwicklung: Ergänzungen in diversen Arbeitsgruppen, 11b (11 Mbps), 11g (54 Mbps), 11i (Sicherheit), 11e (Quality-of-Service), 11p (Car-to-X), 2 Betriebsmodi: Infrastrukturnetz (Access Points, Distribution Service), Ad- Hoc-Netz Adressierung: 4 physikalische Adressen für Access Points Medienzugriff: CSMA/CA (Collision Avoidance) - Kollisionserkennung würde 2. Antenne benötigen, die während des Sendens empfängt, schwierig, teuer - 2 Varianten: Basic Access, RTS/CTS-Austausch Energiesparen: Schlafphasen, synchronisiertes Aufwachen Rechnerkommunikation, Sicherungsschicht 89

90 Drahtlose LANs: Architektur eines Infrastrukturnetzes STA 1 ESS BSS LAN Access Point BSS 2 Distribution System Access Point 802.x LAN Portal STA LAN STA 3 Station (STA) Rechner mit Zugriffsfunktion auf das drahtlose Medium und Funk-kontakt zum Access Point Basic Service Set (BSS) Gruppe von Stationen, die dieselbe Funkfrequenz nutzen Zugangspunkt, Access Point (AP) Station, die sowohl in das Funk- LAN als auch das verbindende Netz (Distribution System) integriert ist Portal Übergang in ein anderes Festnetz Distribution System (DS) Verbindung von BSSs zu einem Netz (ESS: Extended Service Set) Verbindung der APs über Schicht 2, gleiches IP-Subnetz Interoperabilität proprietär oder f auch drahtlos Rechnerkommunikation, Sicherungsschicht 90

91 Drahtlose LANs: Architektur eines Ad-Hoc-Netzes LAN Station (STA) STA 1 IBSS 1 STA 3 Rechner mit Zugriffsfunktion auf das drahtlose Medium Independent Basic Service Set (IBSS) STA 2 Gruppe von Stationen, die dieselbe Funkfrequenz nutzen IBSS 2 STA 5 STA LAN Rechnerkommunikation, Sicherungsschicht 91

92 Drahtlose LANs: Protokollarchitektur bei Infrastrukturnetz Station (Mobile terminal) Festes Endgerät (Fixed terminal) Infrastrukturnetz Zugangspunkt (Access point) Anwendung Anwendung TCP TCP IP IP MAC MAC MAC MAC PHY PHY PHY PHY Rechnerkommunikation, Sicherungsschicht 92

93 Drahtlose LANs Physikalische Varianten Frequency Band Bit Rate Modulation Scheme GHz 1-2 Mbps Frequency-Hopping Spread Spectrum, Direct Sequence Spread Spectrum b 2.4 GHz 11 Mbps Complementary Code Keying & QPSK g 2.4 GHz 54 Mbps Orthogonal Frequency Division Multiplexing & CCK for backward compatibility with b a 5-6 GHz 54 Mbps Orthogonal Frequency Division Multiplexing Rechnerkommunikation, Sicherungsschicht 93

94 Drahtlose LANs: MAC MAC-Rahmenformat Bytes Rahmensteuerung - Type: Management (00), Steuerung (01), Daten (10) - Subtype: Association Request, Data, ACK, RTS, CTS, Belegungsdauer des Mediums in µs (für RTS/CTS) oder ID 4 physikalische Adressen: Empfänger, Sender, weitere Adressen Sequenznummern für ARQ Daten, CRC Frame Control Duration/ ID Address 1 Address 2 Address 3 Sequence Control Address 4 Data CRC Bits Protocol version Type Subtype To DS From DS More Frag Retry Power Mgmt More Data WEP Order Rechnerkommunikation, Sicherungsschicht 94

95 Drahtlose LANs: MAC Interpretation der 4 Adressen Identifikation der STAs und APs durch physikalische Adresse Service Set IDs (SSIDs): Identifikation des BSS: zufällige physikalische Adresse bei Ad-Hoc-Netzen, Adressen der APs in Infrastrukturnetzen abhängig von der Rahmenart werden DS-Bits gesetzt und Adressen unterschiedlich intepretiert: Rahmenart to DS from Address 1 Address 2 Address 3 Address 4 DS Ad-Hoc-Netz, 0 0 Empfänger- Sender-STA zufällige - STA STA STA BSSID Infrastrukturnetz, 1 0 AP Sender-STA Empfänger- - STA AP STA Infrastrukturnetz, 1 1 Ziel-AP Quell-AP Empfänger- Sender-STA AP AP STA Infrastrukturnetz, AP STA 0 1 Empfänger- STA AP Sender-STA - Rechnerkommunikation, Sicherungsschicht 95

96 Drahtlose LANs: MAC Medienzugriff gemäß Basic Access wenn die MAC-Schicht einer Station von der Netzwerkschicht ein Datagramm erhält, überprüft sie das Medium (listen before talking); wenn es eine Zeitdauer DIFS (Distribution Interframe Space) frei ist, wird der Rahmen gesendet, sonst geht sie in Backoff wenn der Empfänger ihn fehlerlos erhält, wartet er eine Zeitdauer SIFS (Short Interframe Space), dann sendet er eine positive Bestätigung (ACK) zurück wenn nach einem Timeout kein ACK zurückkommt, geht der Sender in Backoff Truncated Binary Exponential Backoff: abhängig von Anzahl der Kollisionen würfelt der Sender eine zufällige Wartezeit, reduziert sie solange das Medium frei ist und wiederholt dann die Sendung Variante von nicht-persistentem CSMA/CA (DIFS, SIFS ist neuer Aspekt) Rechnerkommunikation, Sicherungsschicht 96

97 Drahtlose LANs. MAC Zeitablauf beim Medienzugriff: DIFS Medium belegt DIFS PIFS SIFS Wettbewerbsfenster (zufälliger Backoff- Mechanismus) nächster Rahmen Wartezeit Zeitschlitz (20 µs) t Rechnerkommunikation, Sicherungsschicht 97

98 Drahtlose LANs: MAC Statechart des Senders: [busy]/ /m=0 fromabove(data)/ DIFS/ [finished]/ start_timer timeout/ [busy]/ m++; s=random (0, 2 m -1) wait for data sense transmission wait for ACK backoff DIFS rcv(ack)/ stop_timer; m=0 m = #collisions s = #slots t = slot time [busy]/ [s==0]/ DIFS/ counting down t/s-- Rechnerkommunikation, Sicherungsschicht 98

99 Drahtlose LANs: MAC Statechart des Empfängers: rcv(frame)/ toabove(data) wait for frame wait SIFS/ send(ack) Rechnerkommunikation, Sicherungsschicht 99

100 Drahtlose LANs: MAC Beispielablauf 1 zwei Stationen wollen zu ähnlicher Zeit senden, durch DIFS wird Kollision vermieden: data DIFS DIFS data SIFS suspended DIFS slot counter = random Rechnerkommunikation, Sicherungsschicht 100

101 Drahtlose LANs: MAC Beispielablauf 2 zwei Stationen wollen fast gleichzeitig senden, Unterschied kleiner als Ausbreitungsverzögerung, eine Kollision entsteht und wird aufgelöst: data DIFS DIFS data slot counter = random timeout DIFS 1 0 DIFS slot counter = random SIFS suspended DIFS 3 Rechnerkommunikation, Sicherungsschicht 101

102 Drahtlose LANs: MAC RTS/CTS-Austausch vorheriger Austausch von kurzen Reservierungsnachrichten Sender sendet Request-To-Send (RTS) mit Länge des Rahmens, Empfänger (Station bei Ad-Hoc-Netz, AP bei Infrastrukturnetz) antwortet mit Clear-To-Send (CTS), in der Länge auch steht Medienzugriff für RTS mit Basic Access Nachteil: größerer Overhead Vorteile: - wenn keine Kollision auftritt, ist Medium reserviert, wenn Kollision auftritt, dauert diese nicht lange (RTS kurz) - Hidden-Terminal-Problem teilweise gelöst: die Stationen, die Sender nicht hören, erfahren vom Empfänger Reservierung Rechnerkommunikation, Sicherungsschicht 102

103 Drahtlose LANs: MAC Zeitablauf beim Medienzugriff mit RTS/CTS-Austausch: Sender Empfänger DIFS RTS SIFS CTS SIFS data SIFS ACK weitere Stationen NAV (RTS) NAV (CTS) Wartezeit DIFS Wettbewerb data t Rechnerkommunikation, Sicherungsschicht 103