Effizienz von Sliding-Window. Sliding-Window: Sequenznummern. - Die Effizienz E = Durchsatz / Kapazität hängt vom Parameter a ab:

Ähnliche Dokumente
Send-and-Wait-Protokoll (gelegentlich auch als Stop-and-Wait bezeichnet) Einige Methoden der Laststeuerung

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Der Backoff-Algorithmus

Ethernet: Prinzipien. Kollisionen Mb/s; Manchester-Kodierung (20 MHz; +/- 0.85V) - Nachricht wird in Pakete ( frames ) fester Länge zerteilt

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Zugriffsverfahren CSMA/CD CSMA/CA

Computernetz-Grundlagen Zusammenfassung

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

3. Protokolle für den Data Link Control

Die Norm IEEE 802. Logical Link Control (LLC)

Systeme II 7. Woche Funkprobleme und Ethernet

(LANs) NET 4 Teil Local Area Networks 1

Systeme II. 6. Vorlesungswoche

Neuaufsetzen bei Übertragungsfehlern. Hier nur noch MAC-Layer: Kapitel 3: Lokale Netze und Weitverkehrsnetze Seite 210

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

CSMA mit Kollisionsdetektion: CSMA/CD

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Protokollgrundlagen (Schicht 2)

Neuaufsetzen bei Übertragungsfehlern. Lehrstuhl für Informatik 4. Hier nur noch MAC-Layer: Kapitel 3: Netze. Lehrstuhl für Informatik 4

Übung 2 - Media Access Control (MAC)

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

Sicherungsschicht (Ethernet)

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68

Hauptdiplomklausur Informatik. September 1998: Rechnernetze

Selective Reject ARQ

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers

4 Lokale Netze (LANs)

4 Lokale Netze (LANs)

ISDN D-Kanalprotokoll

2 Sicherungsschicht (Data Link Layer)

Computernetze 1. Inhalt

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

Netzwerke, Kapitel 3.1

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

Thema: RNuA - Aufgaben

SCHICHTENMODELLE IM NETZWERK

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Random-Access-Verfahren

Token- und Rahmenformat. Token-Ring - technische Aspekte

Verbesserung Slotted ALOHA

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21.

Netzwerktopologien und -begriffe. Local Area Network (LAN)

Übung 3 - Ethernet Frames

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

TCP. Transmission Control Protocol

2 Kommunikationssysteme. vs2 1

Fachbereich Medienproduktion

Rechnernetze. Grundstruktur. Rechnernetze Sommer Peter Sturm, Universität Trier 1. Sommer 2017 Peter Sturm. Kommunikationssystem.

Datensicherungsschicht

Übung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet

6. Foliensatz Computernetze

Systeme II 6. Woche Mediumzugriff in der Sicherungsschicht

Alte Ethernet-Varianten

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25.

Der CAN-Bus (Controller Area Network)

Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04

Rechnernetze Sommer Rechnernetze. Ethernet. Robert M. Metcalfe, (c) Peter Sturm, Uni Trier 1

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.

KNX Twisted Pair Protokollbeschreibung

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

Sicherungsschicht und LAN

Seminarwochenende Oktober 2007 AutoLab

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Lernbüro - Unterlagen Netzwerktechnik

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

Multiplexing und Multiple Access

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Grundkurs Computernetzwerke

3 Sicherungsschicht (Data Link Layer)

Übung Prüfen von Ethernet-Rahmen mit Wireshark

Übung zu Drahtlose Kommunikation. 8. Übung

Abschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer:

Netzwerktechnologie 2 Sommersemester 2004

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherungsschicht (MAC-Layer) Allgemein

3. Sicherungsschicht (Data Link Layer)

3. Sicherungsschicht (Data Link Layer)

Carsten Harnisch. Der bhv Routing & Switching

Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Funktionselemente von Netzwerken

01/06/2011. Rechnernetze Übung 6. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni Hello

Digitale Kommunikation und Internetdienste 1

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

4.4.3 Mehrpunkt-Übertragung (Medium-Zugriff)

Systeme II 7. Die Datensicherungsschicht (Teil 5)

Transkript:

Sliding-Window: Sequenznummern - Grösse von Sende- und Empfangsfenster sei für nachfolgende Überlegung identisch - Sequenznummern von Blöcken können zyklisch wiederverwendet werden (i.a. mod 2 i für gewisses i) - spart Platz in den Headern von Blöcken und ACKs - auf korrekte Interpretation von < und > achten! - Vorsicht diesbezüglich auch bei kumulativen ACKs - Beim Verschieben des Fensters darf der Nummernbereich mit dem alten Fensterbereich nicht überlappen! ACK (0) ACK (1) 1 Empf: 0 1 2 0 1 2 zykl. (mod 3) 3 4 5 eigentliche Sequenznr. - bei Verlust von ACK(1) würde (z.b. nach timeout des Senders) der alte Block 1 erneut gesendet werden - für den Empfänger wäre das nicht von 4 ( neue 1 ) unterscheidbar Effizienz von Sliding-Window - Die Effizienz E = Durchsatz / Kapazität hängt vom Parameter a ab: Signallaufzeit a = Übertragungszeit = Bandbreite x Entfernung Blockgrösse x Signalgeschwindigkeit - Sei N die Fenstergrösse (identisch für Sender / Empfänger) - Es gilt dann N=1 E = 1, falls N > 2a+1 N / (2a+1) sonst (Denkübung: wieso?) - Bemerkung: N = 1 entspricht Stop-and-Wait! N=7 N=128 Effizienz unter Idealbedingungen (keine Blockwiederholungen nach Übertragungsfehlern) a - Es genügt ein Nummernbereich von 2 Fenstergrösse - Denkübung: wieso? - Wie gross sollten die Fenster sinnvollerweise sein? - geht auch eine Fenstergrösse 1? Vernetzte Systeme, WS 99/00, F. Ma. 187 - Bei hoher Bandbreite bzw. grosser Entfernung sollte eine grosse Blockgrösse gewählt werden (ist aber bei ATM z.b. nicht der Fall!) - Fenstergrösse von 7 ist bei kurzen Entfernungen bzw. moderaten Datenraten ausreichend - Hochgeschwindigkeits-WANs benötigen grosse Fenstergrössen (Denkübung: schadet eigentlich eine Überdimensionierung?) Vernetzte Systeme, WS 99/00, F. Ma. 188

HDLC High Level Data Link Control HDLC-Rahmenformat - Weit verbreitetes Protokoll der OSI-Ebene 2 ( data link layer ); genormt von der ISO - sowohl für Punkt-zu-Punkt-Verbindungen ( balanced configuration ) als auch für Punkt-zu-Mehrpunkt mit einer Hauptstation ( primary ) und mehreren Sekundärstationen - Einfache Variante des Sliding-Window-Protokolls - für Flusssteuerung, Reihenfolgeerhalt und Fehlerbehandlung - Pakete mit Bitfehlern (CRC!) werden vom Empfänger ignoriert; Sender fragt bei ausbleibender Bestätigung nach ( polling ); Empfänger antwortet dann i.a. mit der nächsten erwarteten Sequenznr. - Viele ähnliche praktisch relevante Protokolle (z.t. etwas andere Funktionalität, unterschiedl. Adressschemata etc.) - SDLC ( Synchronous... : IBM-SNA-Architektur) - LAPB ( Link Acess Procedure, Balanced ): Teil des X.25-Paketvermittlungsstandards (X.25 wurde 1976 genormt) - LAPD (..., D-Channel): Teil von ISDN - LAPF (... for Frame-Mode Bearer Services ): Teil von Frame Relay (schnelles WAN-Paketvermittlungsprotokoll als Ersatz für X.25) - LLC ( Logical Link Control ): für LANs oberhalb der MAC-Ebene Flag Adresse Steuerfeld Nutzdaten CRC Flag 8 Bit 8 8 oder 16 variabel 16 oder 32 8 - Flag: - synchrone Datenübertragung; Flag 01111110 begrenzt den Rahmen - Bitmuster 01111110 wird i.a. auch in Pausen gesendet - bit stuffing, um Flag eindeutig zu halten - hunting-modus des Empfängers, um Rahmenanfang zu finden - Adressfeld - ohne Bedeutung bei direkter Punkt-zu-Punkt-Verbindung - extended format für längere Adressen - Broadcast-Adresse 11111111 - Steuerfeld - enthält Sequenznummer (bei Huckepackbestätigungen auch Nummer des letzten erhaltenen Rahmens) modulo 8 oder 128 - diverse Bits zur Kennzeichnung von Kommandos Vernetzte Systeme, WS 99/00, F. Ma. 189 Vernetzte Systeme, WS 99/00, F. Ma. 190

HDLC-Kommandos Auswahl; es gibt noch einige mehr - Receive Ready (RR): positive Bestätigung (mit Sequenznummer des zuletzt empfangenen Rahmens) - bereit, weitere Rahmen zu empfangen - Receive Not Ready (RNR): wie RR, aber nicht bereit, weitere Rahmen zu empfangen - verwendet bei temporären Problemen des Empfängers - ein RR wird später (ggf. auf Nachfrage des Senders) verschickt - Reject (REJ): Negative Bestätigung - wiederhole alle Rahmen ab der angegebenen Sequenznummer - Selective Reject (SREJ) - wiederhole einen bestimmten Rahmen - Set Asynchronous Response Mode: Verbindungsaufbau durch initiierende Station - Unnumbered Acknowledgement: Bestätigt das letzte Kommando (z.b. Verbindungswunsch) - Disconnect: Kann von beiden Seiten ausgelöst werden - Bestätigung durch ein Unnumbered Acknowledgement Die meisten Kommandos können huckepack mit Informationspaketen in Gegenrichtung verschickt werden; falls keine Information in Gegenrichtung vorliegt aber auch mit eigenen supervisory frames. Vernetzte Systeme, WS 99/00, F. Ma. 191 - Charakteristiken Lokale Netze - Ausdehnung max. einige km; mehrere Mb/s Übertragungsrate - typischerweise innerhalb eines Gebäudes (bzw. Etage; bzw. Campus ) - typisch: Broadcastfähigkeit; bitserielle Übertragung - PCs, Workstations, Hosts, Drucker, Gateways zu WANs etc. sind flexibel und preiswert anschliessbar; Netz ist einfach erweiterbar - Typen (Technologien, Protokolle...) - Ethernet (Bus; 10 Mb/s) - Token-Ring (4 oder 16 Mb/s) - Token-Bus -... - Höhere Datenraten mit: - Übergänge / Koppelung möglich (Gateway, Router etc.) - Fast Ethernet, Gigabit Ethernet (100 / 1000 Mb/s) - FDDI (Fiber Distributed Data Interface) - ATM (Asynchronous Transfer Mode: einheitl. WAN/LAN-Technik) - Neuere Anforderungen - Ethernet (in verschiedenen Varianten) am weitesten verbreitet - Audio (Sprachübertragung, Telefonieren über das LAN...) - Bilder, Animationen, Video - benötigt kurze Verzögerungen und Varianzen (--> jitter ) - Neuerdings auch drahtlos ( Wireless LAN ) - typisch: 20-100 m, ca. 10 Mb/s - Netze grösserer Ausdehnung: Metropolitan Area Networks (MAN) Vernetzte Systeme, WS 99/00, F. Ma. 192

Ethernet Das klassische Ethernet Äther --> gemeinsames Medium --> broadcast der Nachrichten - Bus mit dezentraler Zugangskontrolle (CSMA/CD-Prizip) - Industriestandard seit 1980 (XEROX ab Mitte 1970) - Genormt durch IEEE 802.3 - Relativ unempfindlich gegenüber Ausfall einer Station - Preiswert, einfach ausbaufähig, wenig Administration Klassische Konfiguration ( thick wire ; 10 Base 5): anderes Segment Segment < 500 m Repeater Station (z.b. PC) TAP + Transceiver [Transmitter / Receiver] Transceiver- Kabel < 50 m 5 Leitungspaare: Senden, Empfangen, Kollisionsstatus, Stromversorgung, Abschirmung / Erdung Carrier Sense Multiple Access enthält Elektronik zum Senden, Empfangen und Kollisionserkennung min. 2.5 m - Verbinden zweier Segmente durch Repeater (bidirektionale Signalverstärker) möglich - Gesamtausdehnung max. ca. 2500 m Station Collision Detection Koax-Kabel ( yellow cable ) Terminator : Abschlusswiderstand 50Ω (verhindert Reflexionen) Ethernet Control Board (Netzadapterkarte) Vernetzte Systeme, WS 99/00, F. Ma. 193 XEROX The diagram... was drawn by Dr. Robert M. Metcalfe in 1976 to present Ethernet for the first time. It was used in his presentation to the National Computer Conference in June of that year. On the drawing are the original terms for describing Ethernet. Since then other terms have come into usage among Ethernet enthusiasts. Vernetzte Systeme, WS 99/00, F. Ma. 194

10 Base 5 - Ethernet Koax-Kabel Transceiver Rechner mit Netzanschlusskarte Transceiver- Kabel 15-polig; Standard von Digital, Intel, Xerox Ethernet yellow cable Vernetzte Systeme, WS 99/00, F. Ma. 195 Vernetzte Systeme, WS 99/00, F. Ma. 196

Ethernet-Netzanschlusskarte - Network Interface Card ( NIC ) - Heute allerdings oft auf kleinerer PCMCIA-Karte Transceiver-Kabel ( AUI-Kabel ) wird an den blauen Stecker angeschlossen Vernetzte Systeme, WS 99/00, F. Ma. 197 Vernetzte Systeme, WS 99/00, F. Ma. 198

Plug and Play... Betrachtungen beim Einbau einer Netzkarte von Herbert Hrachovec (c) DIE ZEIT/Ausgabe Nr. 18 vom 26.4.1996...Bloss wie kommt er ans Netz? Die Hilfsbereitschaft der Techniker ist schon lange überstrapaziert. Ihnen ist zu verdanken, dass der Betrieb mit den vorhandenen Geräten klappt. Sie kamen mit einem Zauberstab, murmelten einige Beschwörungsformeln - dann konnte man die erste elektronische Post verschicken. Das muss auch ohne fremde Hilfe gehen... Zum Datenaustausch über ein Netz braucht der Computer ein Steckmodul, eine sogenannte Netzkarte, und Software, um mit ihr in Verbindung zu treten... Am einfachsten fällt es noch, die Karte physisch in den rechten Schlitz zu drücken, dann beginnt ein nervenaufreibendes Spiel. In rasanter Folge laufen Fehlermeldungen über den Bildschirm. Das Steckmodul und die Steuerung wollen sich nicht miteinander anfreunden. Stunden vergehen mit fruchtlosen Vermittlungsversuchen... Vernetzte Systeme, WS 99/00, F. Ma. 199 Ethernet: Prinzipien - 10 Mb/s; Manchester-Kodierung (20 MHz; +/- 0.85V) - Nachricht wird in Pakete ( frames ) fester Länge zerteilt - bei einem Übertragungsproblem lediglich (kurzes) Paket wiederholen - Paketbildung, Bitfehlerprüfung durch die Netzadapterkarte - Sendewillige Station horcht am Bus ( Carrier Sense ) und sendet, falls Medium frei - ansonsten warten bis frei und dann sofort senden - Problem: Tun das dann nicht oft mehrere Stationen gleichzeitig? - nach Senden eines Paketes einige µs warten (Lücke ist Chance für andere sendewillige Stationen) - Sendende Station horcht während des Sendens Bus ab; Kollisionen mit anderen Stationen werden vom zugehörigen Transceiver erkannt ( Collision Detection ) - endliche Ausbreitungsgeschwindigkeit --> minimale Paketlänge - bei Kollision: Senden abbrechen und Aussenden eines Jam-Signals (damit auch weiter entfernte Stationen die Kollision erkennen, da abgebrochene Datenpakete evtl. zu kurz dafür sind) - Bei Kollision neuer Sendeversuch nach zufällig bestimmter Zeit aus einem Intervall - bei jeder erfolglosen Wiederholung wird Intervall verdoppelt ( binary exponential backoff ); initial: 51.2 µs - Abbruch nach 16 Fehlversuchen (Paket hätte ja auch sonstwie verloren gehen können --> Behandlung auf höherer Ebene) - Neubewerber sind bei diesem Verfahren im Vorteil Vernetzte Systeme, WS 99/00, F. Ma. 200

Kollisionen A B A und B fangen fast gleichzeitig an zu senden. A B Etwas später merkt B, dass A auch sendet. A A B - Kollision wird erkannt:! B B sendet daraufhin das Jam-Signal für einige µs. Das darf nicht auftreten: Keine Station merkt (während sie sendet!), dass eine andere ebenfalls sendet. --> Kollisonsfenster = 2 Mal die Zeit, die ein Signal von A nach B braucht. Daher auch abgebrochene Pakete nach einer Kollision durch Jam verlängern. - bei ungewöhnlich hoher Spannung, erzeugt durch mehr als einen Sender (wegen Signaldämpfung ist Segment auf 500 m beschränkt!) - bei falscher Impulsbreite - ggf. auch durch Vergleich gesendete / empfangene Daten Vernetzte Systeme, WS 99/00, F. Ma. 201 Kollisionsfenster - Mindestpaketlänge (nach IEEE 802.3-Standard): 64 Byte - kürzere Nachricht (z.b. bei Abbruch eines Sendevorgangs) werden künstlich verlängert - Sendevorgang dauert also mindestens 51.2 µs - Zur sicheren Kollisionserkennung muss Kollisionssignal ankommen, bevor das letzte Bit des Paketes versendet wird 51.2 µs 1. Bit Kollisionssignal Signallaufzeit Zeit - Bei Signalgeschwindigkeit > 0.6c --> ca. 4500 m, die zwei Stationen maximal ausseinanderliegen dürfen - tatsächlich laut Standard: 2500 m - Repeater verzögern geringfügig (max. 8 Bitzeiten = einige 100 m) - Es ergibt sich damit eine Anhängigkeit von drei Grössen, die bzgl. Erweiterung von Ethernet einen Zielkonflikt darstellen: max. Distanz? m max. Bitrate min. Paketlänge - Frage: Ist das Prinzip für Gb/s-Netze noch praktikabel? Vernetzte Systeme, WS 99/00, F. Ma. 202

Multicast-Bit (--> Gruppenadresse) Flag für lokale / globale Adresse (nur globale Adressen müssen weltweit eindeutig sein) Ethernet - Paketformat 1 Byte 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0... Präambel (8 Byte) 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 1 Zieladresse (6 Byte)... Absenderadresse (6 Byte) Länge der Daten (2 Byte) Daten (46-1500 Byte; notfalls mit Füllbytes ergänzt) CRC-Fehlerprüfsequenz (4 Byte) Ermöglicht Bit- und Zeichensynchronisation Start of Frame Eindeutige MAC-Adresse z.b. 00:00:A7:10:86:96 (i.a. im ROM des Netzadapters; erste 3 Byte sind Herstellerkennung) Variante (Wert > 1500): Kennzeichnung des übergeordneten Protokolls Ein Paket mit fehlerhafter Prüfsequenz wird weggeworfen! (Müssen höhere Schichten merken...) - Minimale Paketlänge = 64 Byte (ohne Präambel), damit Kollisionen sicher erkannt werden - wenn eine gewisse Zeit (= Mindestzahl gesendeter Bits!) seit Beginn der Sendung vergangen ist (und keine Kollision entdeckt wurde), kann der Sender wegen der Maximallänge des Netzes sicher sein, dass er das Medium exklusiv hat... - grosser Overhead bei einzelnen Zeichen (z.b. Tastatureingabe) - bei fehlendem Längenfeld wird Paketende an nachfolgender Sendepause erkannt (min. 9.6 µs; entspricht 12 Byte) Vernetzte Systeme, WS 99/00, F. Ma. 203 MAC-Adressen - MAC (= Medium Access Control) ist die untere Hälfte der Schicht-2-Protokolle bei LANs - obere Hälfte: LLC (Logical Link Control) - MAC-Adresse: 6 Byte (= 48 Bit) lang - andere Namen: Ethernet- bzw. Hardware-Adresse, physische Adresse... - Beispiel: 00:00:A7:10:86:96 - Hersteller von Netzkarten kaufen einen Adressblock und vergeben eindeutige Adressen (zweite 3-Byte-Gruppe) - Geeignete Netzkartentreiber können ursprüngliche MAC-Adresse überschreiben - ermöglicht strukturierte lokale Adressen - Es gibt einige spezielle ( funktionale ) Adressen - z.b. Gruppenadresse für alle Bridges; für den aktiven Ringmonitor etc. - Netzkarte des Empfängers akzeptiert folgende Pakete (d.h. leitet sie an die höhere Schicht weiter): - Zieladresse = eigene Adresse - Zieladresse = Broadcast-Muster (alle Bits der Zieladresse = 1) - Zieladresse = eine Multicastadresse, auf die der Netzadapter des Empfängers programmiert wurde, und Multicast-Bit = 1 (Multicast = Teilmenge aller Stationen, z.b. alle Dateiserver) - alle Pakete, falls der Empfänger im promiscuous-modus ist (Netzadapter lässt sich in diesen Modus versetzen, z.b. um Fehler in einem LAN zu analysieren oder um Bridges und Gateways realisieren zu können --> beliebter Modus für Hacker...) Vernetzte Systeme, WS 99/00, F. Ma. 204

Transceiver - Sende- und Empfangslogik - Kollisionsentdeckung Transmitter / Receiver Frühe Transceiver Data Link Layer Netzadapterkarte Logical Link Control (LLC) Medium Access Control (MAC) Physical Signalling Hier: CSMA/CD Physical Layer Transceiver- Kabel (bzw. AUI-Kabel ) Koaxial- Kabel Transceiver Medium AUI (Attachment Unit Interface) mit 15-poligen Steckern TAP (Terminal Access Point) - Transceiver-Kabel aus (mind.) 9 einzelnen Leitungen - 2 transmit; 2 receive; 2 collision presence; 2 power; shield - 15-Pin-Stecker ( DIX ) Vernetzte Systeme, WS 99/00, F. Ma. 205 Vernetzte Systeme, WS 99/00, F. Ma. 206

Ethernet-Anschluss mit TAP- Vampirklemme Terminal Access Point Innenleiteranschluss 1 (noch nicht eingefahren) Montageblock Innenleiteranschluss 2 - spitze Sonde wird an den Innenleiter gepresst - Klemme als Kontakt zum Aussenleiter Repeater - Bidirektionaler Signalverstärker auf dem Physical Layer - Zweck: Koppeln bzw. Segmentieren von Ethernets Segment 1 - Aufgabe u.a.: Repeater Segment 2 Transceiver - taktgerechte Signalregenerierung - Kollisionserkennung - Erzeugung von Jam-Signalen - Abtrennen fehlerhafter Segmente (z.b. bei Dauerkollisionen wegen fehlerhaftem Abschlusswiderstand) - Verzögerung sollte kleiner als ca. 8 Bitzeiten sein - entspricht wenigen hundert Meter Kabel - Beachte beim Koppeln von Ethernet-Segmenten: - es dürfen keine Schleifen erzeugt werden (Topologie also: Baum) - Multisegment-Ethernet bildet eine einzige Kollisionsdomäne - max. 2 Repeater auf dem Weg zwischen 2 Stationen Vernetzte Systeme, WS 99/00, F. Ma. 207 Vernetzte Systeme, WS 99/00, F. Ma. 208

Ethernet: Stabilität, Durchsatz - Ein Paket kann zufällig beliebig lange verzögert werden - Abbruch nach einer bestimmten Anzahl von Versuchen (--> Fehler ) - Nicht für ( harte )Realzeitanwendungen geeignet - Zugangsverfahren nicht fair oder deterministisch - Bei hoher Eingangslast wird das System instabil - Hohe Kollisionszahl --> sinkender Gesamtdurchsatz - Viele Wiederholungen (Vgl. Staus auf Autobahn bei Überlast) - Höchstens 30-50% Auslastung (sonst überlastet) - Durchsatz von 10 Mb/s gilt nur bei schwacher Gesamtauslastung (wenig Sender, wenig Pakete auf dem Netz) - Bei mehr als 5% Kollisionen (aller gesendeten Pakete) sollten Massnahmen getroffen werden (z.b. Aufteilung des Netzes) - Typischerweise können die 10 Mb/s nur etwa zur Hälfte effektiv genutzt werden (Rest: Kollisionen, Wartezeiten, Retransmissionen; geringers Problem, wenn man das Netz für sich alleine hat) - Theoretische Bandbreite wird ausserdem beschränkt durch: - Flusssteuerung höherer Protokolle - Overhead durch zu kleine Pakete (Paketkopf!) - Overhead der Kommunikationssoftware in den Stationen Durchsatz und Überlastverhalten 60% 50% 40% 30% 20% 10% Effizienz (effektiver Durchsatz prozentual zu 10 Mb/s) Überlastbereich Last - Typisches Verhalten, wenn mehrere Stationen unabhängig voneinander Last (= zu sendende Pakete) erzeugen - lässt sich analytisch, simulativ und experimentell ermitteln - Der Überlastbereich ist typischerweise schon erreicht, wenn es zu 5-10% Paketwiederholungen kommt - Typische Ethernetsegmente sollten nicht mehr als 10-20 Stationen haben (äusserstenfalls ca. 200) Vernetzte Systeme, WS 99/00, F. Ma. 209 Vernetzte Systeme, WS 99/00, F. Ma. 210