3. Netztechnologien 1 (PAN und LAN) Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Fakultät Informatik,
Schichtenübersicht Anwendungsschicht Anwendungsschicht Transportschicht Vermittlungsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Logical Link Control (LLC) Media Access Control (MAC) Bitübertragungsschicht Kap. 3 Sicherungsschicht Bitübertragungsschicht 3.2
Überblick Einordnung im Wesentlichen in OSI-Schichten 1 und 2 PAN Personal Area Network / LAN - Local Area Network Ausdehnung bis zu einigen Kilometern Privates Unternehmen / Privathaushalt als Netzbetreiber ( in house ) MAN Metropolitan Area Network / WAN Wide Area Network Weiträumige Ausdehnung, öffentlich zugänglich, dedizierte Betreiber Dienstqualität sehr wichtig (viele konkurrierende Verkehrsströme) Hier: Technologien für PAN / LAN Medienzugriff, Ethernet, Switching, Drahtlose Netze (WLAN, Bluetooth, RFID, ZigBee) Technologien für MAN / WAN in Kapitel 4 3.3
1. Medienzugriff - ALOHA-Protokoll historisches Paketfunknetz, University of Hawaii, seit 1970 dezentrale Stationen, Kommunikation über Zentrale unkoordiniertes Wettbewerbsverfahren (stochastisch) Zentrale Stationen Stationen f 1 : 407,35 MHz (Stationen Zentrale) f 2 : 413,475 MHz (Zentrale Stationen) Kollision auf f 1 bei Zentrale, da Senden stets möglich Fehlerbehandlung durch Wiederholung, falls nach Zeit t keine Quittung auf f 2 kein Mithören während des Sendevorgangs 3.4
ALOHA: Beispiel Pure ALOHA: Max. etwa 18% des Kanaldurchsatzes Station A: Station B: t t Station C: Zentrale (Übertragungsverzögerung vernachlässigt) t t vollständige teilweise vollständige teilweise vollständige teilweise Kollision Kollision Kollision Kollision Kollision teilweise Kollision 3.5
Slotted ALOHA: Beispiel Slotted ALOHA: Max. etwa 36% des Kanaldurchsatzes Station A: Station B: t t Station C: t Zentrale t Sendevorgang nur zu Beginn eines Takt-Slots Kollisionswahrscheinlichkeit etwa halbiert Taktung z.b. per Funk möglich 3.6
CSMA-Verfahren Abhören vor Senden (CSMA - Carrier Sense Multiple Access) Trotzdem Kollision möglich: (1-persistent CSMA, immer sendebereit) Station A: Station B: t t Station C: Gleichzeitiger Gleichzeitiger Sendebeginn Sendebeginn t nonpersistent CSMA: belegter Kanal wird nicht sofort erneut abgehört, erst nach zufällig verteiltem Zeitintervall; dadurch geringere Kollisionswahrscheinlichkeit p-persistent CSMA (slotted): Prüfe Kanal, sende mit Wahrscheinlichkeit p, warte sonst 1 Slot und prüfe wieder 3.7
Bewertung der Verfahren Auslastung [%] 100 80 60 40 1-persistent CSMA 0,5-persistent CSMA nonpersistent CSMA 20 ALOHA slotted ALOHA 20 40 60 80 100 120 Last [%] (bezogen auf Kanaldatenrate) 3.8
CSMA/CD-Verfahren (1) CSMA mit Collision Detection (CD): Mithören während des Sendevorgangs Kollisionserkennung dadurch schneller möglich (ohne Warten auf Quittung) Funktioniert für ein gemeinsam genutztes Kommunikationsmedium (z.b. gemeinsames Kabel bei IEEE 802.3, Luft bei IEEE 802.11, etc.) mit mindestens einer Station (Kollisionen mit sich selbst können erkannt werden, z.b. durch Signalreflexion am offenen Kabelende) 3.9
CSMA/CD-Verfahren (2) Beispiel: Zwei Stationen wollen sich gegenseitig eine Nachricht senden Es kommt zum teilweise gleichzeitigen Senden A beginnt Übertragung (t 0 ) A B B beginnt mit Übertragung (t 0 + τ ε) τ Signallaufzeit A B 3.10
CSMA/CD-Verfahren (3) B entdeckt Kollision (t 0 + τ), stoppt Übertragung, "Jam-Signal" A B "Jam-Signal" läuft weiter A B 3.11
CSMA/CD-Verfahren (4) A entdeckt Kollision (t 0 + 2τ) A B minimale Rahmenlänge für Sendevorgang der Dauer 2τ erforderlich 3.12
2. Ethernet IEEE 802.3 Zugriffsverfahren: 1-persistent CSMA/CD, in Hardware auf Ethernet-Karte realisiert Datenrate der Basistechnologie: 10 MBit/s Segmentlänge: 500m Kabel der Kategorie 5 oder höher bzw. Lichtwellenleiter (dann auch deutlich größere räumliche Ausdehnungen möglich) heute grundsätzlich mit Switches und Duplex-Betrieb im Einsatz dennoch Kollisionsbehandlung generell mit eingebaut: warte s Slots nach Kollision, s zwischen 0 und 2 n - 1 bei n vorherigen Kollisionen zufällig gewählt 3.13
Ethernet: Rahmenstruktur 7 1 6 6 2 0-1500 0-46 4 12+ Byte Präambel Ziel- Quell- Daten Pad Prüf- Interframe je 10101010 adresse adresse (optional) summe Gap Start of Frame Delimiter (SFD) 10101011 EtherType/Size Präambel erlaubt Synchronisation mit Empfänger EtherType/Size 1500 Länge des Datenfelds 1536 Typ der Daten (z.b. IP, IPv6, etc.) - Länge der Daten nicht spezifiziert Interframe Gap als Begrenzer Pad zum Auffüllen auf minimale Rahmenlänge wegen Kollisionsverfahren Prüfsumme: CRC (Cyclic Redundancy Check), ohne Präambel und SFD 3.14
Fast- / Gigabit Ethernet Fast Ethernet 1995 als IEEE 802.3u standardisiert Datenrate 100 MBit/s Segmentlänge: 100m bei Kupferkabel, 2km bei Lichtwellenleiter Kompatibilität zu Ethernet und Cat-3-Kabel, noch CSMA/CD unterstützt aber keine Multidrop-Kabel mehr Gigabit Ethernet 1999 als IEEE 802.3ab standardisiert Datenrate 1 GBit/s Vollduplex (Standard): kein CSMA/CD mehr keine Beschränkung der Kabellänge Halbduplex: Layer-1-Kopplung über Hub; CSMA/CD mit Modifikationen: o Padding Rahmen immer auf 512 Byte auffüllen o Frame-Bursting mehrere Rahmen in einem Ethernet-Frame übertragen 10 / 100 GBit/s Ethernet für optische Verbindungen in WANs siehe Kapitel 4 3.15
Ethernet-Varianten für LAN: Zusammenfassung Festlegung der Varianten bzgl. Übertragungsleistung, Kabeltypen und Leitungskodierung; wichtige Arten (kleiner Auszug): 10BaseT; IEEE 802.3i: 10 MBit/s über Cat. 3 oder 5 10BaseF; IEEE 802.3j: 10 MBit/s über LWL 100 BaseT; IEEE 802.3u; 100 MBit/s über Cat. 5 100 BaseFX; 100 MBit/s über LWL 1000 BaseT; IEEE 802.3ab; 1000 MBit/s über Cat. 5 1000 BaseSX; IEEE 802.3z; 1000 MBit/s über LWL Power over Ethernet; IEEE 802.3af; Stromversorgung über Twisted-Pair-Kabel (z.b. Cat 5) 3.16
Switched Ethernet: Beispiel File Server 1 File Server 2 File Server 3 1 GBit/s duplex 100 Mbit/s duplex Layer-2-Switch Leistung: mehrere Gbit/s parallele Vermittlung aller Verkehrsströme durch Switch-Hardware Vorteil: Keine Kollisionen, jeder Station steht die volle Ethernet-Datenrate zur Verfügung Ethernet wird vom Shared Medium zum Switched Medium Aufteilung der Stationen an einem oder mehreren Switches in unterschiedliche virtuelle lokale Netze (VLAN) möglich Sicherheitszonen 3.17
3. Switches in der Sicherungsschicht Ziele: parallele Vermittlung durch Switches; sequentiell durch Bridges (veraltet) Trennung organisatorischer Bereiche/verschiedene Verkehrsströme Zuverlässigkeit und Sicherheit (gegen Störsignale und unberechtigte Weiterleitung) Begrenzung der Netzlast durch selektives Weiterleiten von Nachrichten Szenario: Transferrate Switch Switch Filterrate 3.18
Switches: Modell z.b. Ethernet Gigabit Ethernet 3 3 LLC 2b 2b 2b LLC MAC 2a 802.3i 2a 802.3i 2a 802.3ab 2a 802.3ab MAC 1 802.3i 1 802.3i 1 802.3ab 1 802.3ab 802.3i 802.3ab Aufgaben: Formatanpassung (z. B.: Längenfeld bzw. Rahmenbegrenzung) Leistungsanpassung und Pufferung (z. B. 10 / 100 / 1000 MBit/s) Anpassung von Rahmenlängen (Fragmentieren/Reassemblieren z.b. durch hierarchisches Nummernschema) 3.19
Transparent Bridges / Switches LAN 1 LAN 3 LAN 4 Bridge 1 Bridge 2 A B C LAN 2 D E F Bridge 1 Bridge 2 A LAN1 1 A LAN 3 E LAN 3 E LAN 4 B LAN 2 B LAN 3 1. A E 3. B F 2. E C 4. A E Selbstlernend: Automatischer Aufbau von Routing-Tabellen Topologie-Erkennung durch Quelladressen, schrittweiser Tabellenaufbau Fluten, falls Zielrechner noch unbekannt Löschen von Einträgen nach bestimmter Zeit zur Anpassung an Topologieänderungen 3.20
Spanning Tree Problem: Mehrfachwege Endlosschleifen Lösung: Aufbau eines überspannenden Baumes mit eindeutigen Wegen durch dezentralen Algorithmus / kürzester Weg zur Wurzel Switch1 Switch2 Switch4 A B C D E F Switch 1 Switch3 nur für Ausfallbehandlung Switch 2 Switch 3 Switch 4 3.21
... Switches: Interne Realisierung Parallele Vermittlung mehrerer Eingangs- an mehrere Ausgangsports Hohe Leistung, unterstützt durch Hardware-Realisierung Switch Switching-Matrix... Store-and-Forward-Switch: Gesamtes Frame wird im Switch zwischengespeichert, die Prüfsumme wird kontrolliert und erst dann wird weitergeleitet einfach; Pufferung und Datenratenanpassung Cut-Through-Switch: Ankommende Frames werden nach Prüfung der Zieladresse sofort weitergeleitet effizienter, kürzere Verzögerung, aber problematisch bei unterschiedlichen Datenraten und bei Fehlern 3.22
VLAN Virtual Local Area Network Motivation: LAN 1 Flexibilität: Änderung der Zuordnung von Geräten zu lokalen Netzen ohne neue Verkabelung Sicherheits- und Performance-Aspekte Switch 1 Switch 1 VLAN 1 VLAN 2 Switch 2 Switch 2 LAN 2 3.23
Port-basiertes VLAN 1 2 3 4 Switch 1 5 6 Jeder Port eines Switches wird einem VLAN zugeordnet Ports können nur Mitglied eines VLANs sein redundante Links zwischen Switches benötigt 1 2 Switch 2 3 4 5 6 3.24
Tag-basiertes VLAN IEEE 802.1Q Switch 1 Switch 2 Transport mehrerer VLAN-Pakete über einen Link Tagging der Pakete IEEE 802.1Q Ergänzung des Ethernet-Headers VLAN-Tag letzter VLAN-fähiger Switch entfernt das VLAN-Tag wieder Kompatibilität VLAN Identifier = 12 Bit andere Felder (Priority und CFI) nicht für VLAN genutzt Priority Canonical Format Indicator (CFI) VLAN Identifier Destination Address Source Address VLAN Protocol ID VLAN Tag Length Data Pad Checksum 3.25
4. Drahtlose Netze für PAN und LAN Wireless Local Area Network (WLAN) Wireless Metropolitan Area Network (WMAN) GSM Bluetooth RFID NFC ZigBee Wireless LAN 802.11 WiMAX GPRS UMTS LTE Wireless Personal Area Network (WPAN) Wireless Wide Area Network (WWAN) 3.26
Wireless LAN: IEEE 802.11 Ad-hoc-Netzwerk: - 802.11b: 11 MBit/s, 2.4 GHz-Bereich - 802.11g: 54 MBit/s, 2.4 GHz-Bereich - 802.11a: 54 MBit/s, 5.0 GHz-Bereich - 802.11n: > 100 MBit/s, 2.4 und 5 GHz-Bereich - 802.11ac: bis 1 GBit/s, 5 GHz-Bereich - 802.11i: Sicherheitsstandard Medienzugriffsverfahren in Anlehnung an Ethernet (CSMA/CA Collision Avoidance) Infrastruktur- Netzwerke: STA4 STA5 AP - Access Point AP AP AP 3.27
802.11 Medienzugriff mit CSMA/CA RTS/CTS Request to Send / Clear to Send Hidden terminal: A kann C wegen begrenzter Funkreichweite nicht hören A sendet RTS-Signal an B, und B sendet dann CTS Alle anderen möglichen Sender (C) erhalten das CTS-Signal und stellen ihren Sendevorgang zurück RTS CTS CTS A B C Exposed terminal (unnötiges Warten, hier durch B bei Senden nach links) C sendet RTS an möglichen anderen Empfänger Falls dieser bereit, erhält C das CTS und kann übertragen (unabhängig von B) A B C RTS CTS 3.28
Bluetooth drahtlose Ad-hoc-Piconetze (<10m), billige Ein-Chip-Lösung offener Standard: IEEE 802.15.1; initiiert von Ericsson, Intel, IBM, Nokia, Toshiba Einsatzgebiete: Verbindung von Peripheriegeräten Unterstützung von Ad-Hoc-Netzen Verbindung verschiedener Netze (z.b. drahtloses Headset mit GSM) Frequenzband im 2,4 GHz- Bereich; Integrierte Sicherheitsverfahren (128-Bit-Verschlüsselung) Datenraten: 433,9 kbit/s asynchronous-symmetrical 723,2 kbit/s / 57,6 kbit/s asynchronous-asymmetrical 64 kbit/s synchronous, voice service Erweiterungen bis zu 20 Mbit/s (IEEE 802.15.3a: UWB (Ultra Wide Band)) 3.29
ZigBee Zielgruppe: ad-hoc-netzwerke kleiner und einfacher Geräte und Sensoren, niedrige Datenraten, Energie-effizient Basis: IEEE 802.15.4 Low Rate WPAN Standardisierung von Schicht 1 und MAC-Teilschicht weitere Spezifikationen durch ZigBee-Konsortium (kommerziell) Technische Daten Frequenzbereich: 2,4-GHz-Band (16 Kanäle), Sendeleistung: 1 bis 10mW Sendeleistung Reichweite: 50 bis 70m Datenrate: 250 kbit/s pro Kanal Rollen ZigBee End Device (ZED) ZigBee Router (ZR) ZigBee Coordinator (ZC) Netzwerkstruktur Stern-Topologie mit ZEDs P2P-Topologie mit ZRs maximal 65.000 Geräte pro Cluster (ZC) ZED ZED ZED ZED ZED ZR ZED ZED ZR ZED ZC ZED ZED ZED ZED ZED 3.30
RFID Radio Frequency Identification RFID- Lesegerät Tag Tag Tag Lesegerätsignal Rückstreuungssignal Tag Klasse-1-Tags: bestehen aus Antenne und RFID-Chip 96-Bit-Identifikator, kleiner Speicher, passiv geringer Preis, lässt sich z.b. auf Produkte aufkleben Lesegerät: aktiv, leistungsfähig, MAC-Protokolle sendet Trägersignal, wird von Tag reflektiert Backscatter: Tag überlagert das Trägersignal mit eigenen zu sendenden Bits Lesegerät filtert diese Bits aus Mehrfachzugriff: modifizierte Version von Slotted ALOHA 3.31
NFC Near Field Communication kontaktloser Datenaustausch über kürzeste Distanzen (4cm) Auflegen/anlegen des Transmitters an Lesegerät erforderlich Datenübertragungsrate bis zu 424 kbit/s Übertragung verbindungslos: passive RFID-Tags verbindungsorientiert: aktive Transmitter (z.b. Smartphone) mögliche Anwendungen Kritik Bezahlung per Smartphone oder Smartcard Smartphone als Türschlüssel Distanz als Sicherheitsfeature ungeeignet (durch große Antennen bis zu 1m möglich) NFC-Sicherheitsmechanismen unzureichend 3.32
5. Zusammenfassung LAN-Standardisierung Sicherungschicht 802.2 Logical Link Control 802.1 Medium Access Control 802.1 802.3 802.11 802.15 Allgem. Zusammenhänge Bitübertragungsschicht VLAN Ethernet CSMA/ CD Wireless LAN Bluetooth 3.33
weiterführende Referenzen Tanenbaum, Wetherall (2012): Computernetzwerke, Kapitel 4 Die MAC-Teilschicht ZigBee: ZigBee Alliance, http://www.zigbee.org VLAN: Artikel bei Heise, http://www.heise.de/netze/artikel/vlan- Virtuelles-LAN-221621.html Vertiefung durch Vorlesung Rechnernetzpraxis Vertiefung drahtloser Technologien durch Vorlesung Mobile Communication und Mobile Computing 3.34
Gliederung 1. Einführung 2. Bitübertragungsschicht 3. Netztechnologien Teil 1 4. Netztechnologien Teil 2 5. Sicherungsschicht 6. Vermittlungsschicht 7. Transportschicht 8. Netzwerkperformance 9. Internetdienste 10. Multimediakommunikation 11. Verteilte Systeme 12. Mobile Computing 3.35