Sicherungsschicht (2)

Ähnliche Dokumente
Sicherungsschicht (Ethernet)

Carsten Harnisch. Der bhv Routing & Switching

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Telekommunikationsnetze 2

IP Internet Protokoll

Einführung in die ATM Technik Copyright by Martin Kluge, 2003

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

Das ISO / OSI -7 Schichten Modell

VLAN. Virtuelle Netzwerke Frank Muchowski

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

SCHICHTENMODELLE IM NETZWERK

Grundkurs Datenkommunikation

4.4 statisches Routen 4.5 Routing- Algorithmen. 4.1 Einleitung 4.2 Aufbau eines Routers 4.3 IP Internet Protocol. 4.6 Routing im Internet

Grundlagen der Rechnernetze. Internetworking

Abschlussklausur. Moderne Netzstrukturen. Bewertung: 20. Mai Name: Vorname: Matrikelnummer:

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Übung Rechnernetze, 3. Netztechnologie Teil1. 3.1: Ethernet

Grundkurs Datenkommunlkation

Grundlagen der Rechnernetze. Internetworking

WAN-Technologien. 1. Definition:

Inhaltsverzeichnis. 1 Einleitung... 1

Einführung in die ATM Technik Martin Kluge

Mobilkommunikationsnetze - TCP/IP (und andere)-

Systeme II 7. Woche Funkprobleme und Ethernet

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

TAF 12.1: Rechnernetze

Rechnern netze und Organisatio on

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

CCNA 4 WAN Technologies

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Netzwerktechnologien 3 VO

Grundlagen der Rechnernetze. Lokale Netze

Vermittlungsschicht ( network layer )

Verteilte Systeme Übung T5

Grundkurs Computernetzwerke

Protokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46

FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter

Rechnernetze Übung 7. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Grundlagen der Telematik AMW Übungsaufgaben

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Projektierung und Betrieb von Rechnernetzen

Rechnernetze Übung 11

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

ATM LAN Emulation. Prof. Dr. W. Riggert

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.

IPv4- und IPv6 Header Analyse und Vergleich

Systeme II 6. Die Vermittlungsschicht

Kapitel 1 Computernetzwerke und das Internet 21

Internet-Zugangsprotokolle Das Point-to-Point-Protocol (PPP) Prof. B. Plattner

Übung 7. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Vorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Abschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer:

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Schichtenmodell der Internet Architektur

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25.

Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur

Client-Server - Grundlagen

Informations- und Kommunikationssysteme

Netzwerktechnologie 2 Sommersemester 2004

Informations- und Kommunikationssysteme

Paketvermittlung (1/9)

Peer-to-Peer- Netzwerke

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.

Thomas Schön Albert-Ludwigs-Universität Freiburg

Protokolle und Schichten. Grundlagen der Rechnernetze Einführung 41

Vermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum

Einführung in die. Netzwerktecknik

Vorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001

Wo geht's lang: I Ro R u o t u i t n i g

Gruppen Di-T14 / Mi-T25

Computernetz-Grundlagen Zusammenfassung

Übung Prüfen von Ethernet-Rahmen mit Wireshark

Transkript:

Vorlesung Rechnernetze II Sommersemester 2007 Sicherungsschicht (2) Christoph Lindemann Kurose/Ross Buch, Kapitel 5

Fahrplan Nr. 01 02 03 04 05 06 07 08 09 10 11 12 Datum 06.06. 06.06. 13.06. 13.06. 20.06. 20.06. 27.06. 27.06. 04.07. 04.07. 11.07. 11.07. Thema Sicherungsschicht (1) Sicherungsschicht (2) Leistungsbewertung von Rechnernetzen mit NS2 (1) Leistungsbewertung von Rechnernetzen mit NS2 (2) Netzsicherheit (1) Netzsicherheit (2) Drahtlose und mobile Netzwerke (1) Drahtlose und mobile Netzwerke (2) P2P Systeme und Mobile Ad-Hoc-Netze (1) P2P Systeme und Mobile Ad-Hoc-Netze (2) P2P Systeme und Mobile Ad-Hoc-Netze (3) P2P Systeme und Mobile Ad-Hoc-Netze (4) Sicherungsschicht 5-59

Kapitel 5: Sicherungsschicht Ziele: Grundlagen der Sicherungsschicht verstehen Fehlererkennung und Korrektur Gemeinsamer Zugriff auf Übertragungsmedium Adressierung Zuverlässigen Datentransfer und Flusskontrolle: erledigt! Verschiedene Übertragungsverfahren kennenlernen Sicherungsschicht 5-60

Kapitel 5: Überblick 5.1 Einführung 5.2 Fehlererkennung und Korrektur 5.3 Protokolle für Medienzugriff 5.4 LAN Adressen und ARP 5.5 Ethernet 5.6 Hubs, Bridges, Switches 5.7 PPP 5.8 ATM 5.9 Frame Relay Sicherungsschicht 5-61

Verbindung von LAN-Segmenten Hubs Bridges Switches Anmerkung: Switches sind im wesentlichen Bridges mit mehr als zwei Anschlüssen Ausführungen zu Switches treffen auch auf Bridges zu! Sicherungsschicht 5-62

Zusammenschluß von Hubs Backbone Hub verbinden LAN Segmente Erhöhen die max. Distanz zwischen Knoten Aber: Mehr Knoten -> Mehr Kollisionen 10BaseT und 100BaseT können nicht verbunden werden (auf Bitübertragungsschicht) Sicherungsschicht 5-63

Bridges Arbeiten auf Ebene der Sicherungsschicht Speichern und leiten Ethernet Frames weiter Frames werden auf auf Basis ihres Headers (Zieladresse) weitergeleitet Wenn Frame in Segment weitergeleitet wird, kommt CSMA/CD zum Einsatz Transparent Brigdes bleiben den Hosts verborgen Selbstlernend Keine Verwaltung durch Administrator etc. Sicherungsschicht 5-64

Bridges: Isolation von Datenverkehr Installation einer Bridge teilt LAN in Segmente Bridges filtern Pakete: Bestimmte Frames werden nicht in andere Segmente weitergeleitet Kollisionen beschränken sich auf 1 Segment collision domain Bridge collision domain = Hub = Host LAN Segment LAN Segment LAN (IP-Netz) Sicherungsschicht 5-65

Weiterleitung 1 2 3 Switch Hub Hub Hub Wie wird LAN-Segment bestimmt, in welches der Frame weitergeleitet wird? Wieder Routing?... Sicherungsschicht 5-66

Selbstlernende Weiterleitung Brige besitzt Bridge Tabelle Eintrag in Bridge Tabelle: (MAC-Adresse, Bridge Interface, TTL) TTL = typischerweise 60min Brigde lernt, welcher Host über welches Interface erreicht werden kann Wenn Frame eintrifft, kennt Bridge das eingehende Interface I und die MAC-Adresse des Senders S Daraufhin Eintrag in Bridge-Tabelle: (S, I, 60min) Sicherungsschicht 5-67

Filterung und Weiterleitung Wenn Frame eintrifft: index bridge table using MAC dest address if entry found for destination then { if dest on segment from which frame arrived then drop the frame } else forward the frame on interface indicated else flood Weiterleitung an alle Interfaces, außer an Interface, über das Frame eintraf Sicherungsschicht 5-68

Bridge: Beispiel (1) Angenommen C schickt Frame an D und D antwortet mit Frame an C. Bridge empfängt Frame von C Eintrag in Tabelle: (C,1) Da kein Eintrag für D in Tabelle, wird Frame über 2 und 3 weitergeleitet D empfängt C Sicherungsschicht 5-69

Bridge: Beispiel (2) D antwort C mit Frame Bridge empfängt Frame Eintrag in Tabelle: (D,2) Zukünftige Frames an D werden nur über 2 weitergeleitet Sicherungsschicht 5-70

Zusammenschluss ohne Backbone Nicht empfehlenswert: - Verbindung zwischen EE und SE ist abhängig vom CS Hub - Datenverkehr zwischen EE und SE muss über CS Segment Sicherungsschicht 5-71

Backbone Konfiguration Besser! Sicherungsschicht 5-72

Bridges: Spannbäume Für erhöhte Zuverlässigkeit sind redundante Verbindungen zwischen Quelle und Ziel sinnvoll Bei mehreren Pfaden kann ein Paket dupliziert werden und mehrfach beim Empfänger eintreffen Lösung: Bridges in einem Spannbaum organisieren (selektiv Interfaces der Bridges deaktivieren) Ausgefallen Sicherungsschicht 5-73

Bridges: Weitere Features Durchsatz kann durch Trennung in Segmente (keine Kollisionen zwischen Segmenten) gesteigert werden Zahl der Knoten und räumliche Ausdehnung unbegrenzt Verschiedene Ethernet-Typen (10Base2/T, 100BaseT) können verbunden werden Transparent, selbstlernend: Kein Administrationsaufwand Sicherungsschicht 5-74

Vergleich: Bridges Routers (1) Beide dienen der Weiterleitung Router: Arbeiten auf Internetschicht (Betrachten Header des IP-Pakets) Bridges: Arbeiten auf Sicherungsschicht: (Betrachten Header des MAC-Frames) Router verwalten Routing-Tabellen und implementieren Routing Algorithmen Bridges verwalten Bridge Tabellen: selbstlernend, fiternd, Nutzung von Spannbäumen Sicherungsschicht 5-75

Vergleich: Bridges Routers (2) Bridges Pro und Contra + Arbeitsweise einer Bridge ist einfacher (Keine Fragmentierung ) + Bridge Tabellen sind selbstlernend - Datenverkehr geht nur über Spannbaum (Verfügbare Bandbreite wird evtl. nicht genutzt) - Bridges verhindern/dämmen keine Broadcast- Storms Sicherungsschicht 5-76

Vergleich: Bridges Routers (3) Routers Pro und Contra + Beliebige Topologien werden unterstützt, Schleifen sind durch TTL-Zähler (und gute Routing-Protokolle) entschärft + Schutz vor Broadcast-Storms - Müssen konfiguriert werden (IP Adresse, Subnetze) - Bearbeitungsaufwand von Paketen höher Bridges sind für kleine Umgebungen gut geeignet (einige Hundert Hosts), während Router in großen Netzwerken (mehrere tausend Hosts) Verwendung finden Sicherungsschicht 5-77

Ethernet Switches (1) Im wesentlichen eine Bridge mit mehr als 2 Interfaces Filterung/Weiterleitung auf Sicherungsschicht und Basis von MAC-Adressen Switching: A-zu-A und B-zu-B gleichzeitig, ohne Kollisionen Häufig: Einzelne Hosts werden sternförmig über Switch verbunden: Ethernet, praktisch ohne Kollisionen! Sicherungsschicht 5-78

Ethernet Switches (2) Cut-Through Switching: Vollständige Übertragung am Eingangsport wird nicht abgewartet, sondern gleich mit Übertragung am Ausgangsport fortgefahren Leichte Verringerung der Latenz Kombination von exklusiven/nichtexklusiven 10/100/1000 Mbps Interfaces Wenn einige Hosts hohes Datenaufkommen haben, und andere nicht Sicherungsschicht 5-79

Beispiel Internet Nicht-Exklusiv Exklusiv Mail Server Router Web Server Switch IP Subnetz Hub Hub Hub Sicherungsschicht 5-80

Vergleich Hubs Bridges Routers Switches Isolation Datenverkehr Plug & Play, selbstlernend Optimale Weiterleitung Cut Through nein ja ja ja ja ja nein ja nein nein ja nein ja nein nein ja Sicherungsschicht 5-81

Kapitel 5: Überblick 5.1 Einführung 5.2 Fehlererkennung und Korrektur 5.3 Protokolle für Medienzugriff 5.4 LAN Adressen und ARP 5.5 Ethernet 5.6 Hubs,Bridges, Switches 5.8 PPP 5.9 ATM 5.10 Frame Relay Sicherungsschicht 5-82

Point-To-Point Protocol (PPP) Ein Sender, ein Empfänger, eine Verbindung: Keine Zugriffsprotokoll für das Medium Keine explizite Adressierung erforderlich Bsp.: Einwahlverbindung Weite Verbreitung: Punkt-Punkt DLC Protokolle: HDLC: High Level Data Link Control Sicherungsschicht 5-83

PPP: Design Anforderungen [RFC 1557] Packet Framing: Kapselung der Pakete der Netzschicht in Frames der Sicherungsschicht Es sollen Pakete aller Protokolle der Netzschicht (nicht nur IP-Pakete) zur gleichen Zeit übertragen werden Demultiplexing erforderlich Bit Transparenz: Jedes mögliche Bitmuster muss im Datenfeld übertragen werden können Fehlererkennung (keine -Korrektur) Erkennung des Verbindungsstatus: Fehlersignalisierung an Netzschicht Aushandlung der Adresse für die Netzschicht (Bsp.: IP-Adresse) Sicherungsschicht 5-84

PPP: Was ist nicht erforderlich Fehlerkorrektur und Behandlung Flusskontrolle Sicherung der Reihenfolge der Daten Nur Punkt-Punkt, keine Punkt-Mehrpunkt (Bsp.: Polling) Diese Aufgaben werden an die Protokolle der höheren Schichten delegiert! Sicherungsschicht 5-85

PPP Daten Frame (1) Flag: Trennzeichen Address: Keine Verwendung (only one option) Control: Keine Verwendung Protocol: Protokoll der höheren Schicht an die Paket geht (Bsp.: PPP-LCP, IP, IPCP, etc) Sicherungsschicht 5-86

PPP Daten Frame (2) info: Datenfeld Check: CRC-Prüfsumme Sicherungsschicht 5-87

Byte Stuffing (1) Bit Tranparenz Anforderung: Datenfeld muss auch Bitmuster von Flags/Trennzeichen enthalten dürfen: etwa <01111110> F: Wenn <01111110> empfangen. Daten oder Flag? Sender: fügt extra < 01111110> nach jedem < 01111110> Datenbyte an Empfänger: Zwei 01111110 Bytes in Folge: Verwerfe erstes Byte, und fahre fort Ein 01111110 Byte: Flag Byte Sicherungsschicht 5-88

Byte Stuffing (2) Flag Byte Muster in zu sendenden Daten Byte Stuffig Sicherungsschicht 5-89

PPP Data Control Protocol Vor Austausch von Nutzdaten (Daten der Netzschicht) müssen beide Teilnehmer: PPP Verbindung konfigurieren (Maximale Frame-Größe, Authentifizierung) Netzinformation lernen/austauschen Im Falle von IP: IP- Adresse wird über IP Control Protocol (IPCP) Nachrichten ausgetauscht Sicherungsschicht 5-90

Kapitel 5: Überblick 5.1 Einführung 5.2 Fehlererkennung und Korrektur 5.3 Protokolle für Medienzugriff 5.4 LAN Adressen und ARP 5.5 Ethernet 5.6 Hubs,Bridges, Switches 5.8 PPP 5.9 ATM 5.10 Frame Relay Sicherungsschicht 5-91

Asynchronous Transfer Mode: ATM 1990-2000: Standard für Hochgeschwindigkeitstransport (155Mbps - 622 Mbps und) Ziel: Integrierter Ende-zu-Ende Transport von Sprache, Video und Daten Dienstgüte-Anforderungen für Sprache und Video müssen erfüllt werden Telefonnetz der nächsten Generation: Wurzeln im Telefon-Umfeld Paketvermittlung (feste Paketgröße, Zellen ) laufen über virtuelle Leitungen (VCs) Sicherungsschicht 5-92

Architektur für ATM Adaptation Layer: Nur an der Periphere eines ATM- Netzwerks Segmentieren und Zusammensetzen von Daten Entspricht ansatzweise der Transportschicht ATM Layer: Netzwerk Schicht Switching und Routing von Zellen Physikalische Schicht Sicherungsschicht 5-93

ATM: Netz- oder Sicherungsschicht? Vision: Ende-zu-Ende Transport: ATM zwischen zwei Schreibtischen ATM ist eine Netztechnologie Realität: Verwendung um Backbone IP-Router zu verbinden IP über ATM ATM als geswitchte Sicherungsschicht, die IP-Router verbindet IP Netz ATM Netz Sicherungsschicht 5-94

ATM Adaptation Layer (AAL) (1) ATM Adaptation Layer (AAL): Dient der Anpassung oberer Schichten (IP oder echte ATM Anwendung) an die ATM-Schicht AAL nur in Endsystem vorhanden, nicht in Switches AAL Layer Segment (Header/Trailer, Daten) wird über mehrere ATM-Zellen fragmentiert Analogie: TCP Segment wird in IP Paket segmentiert Sicherungsschicht 5-95

ATM Adaptation Layer (AAL) (2) Verschiedene Versionen der AAL, abhängig von der ATM Service Klasse: AAL1: für CBR (Constant Bit Rate) Dienste. Leitungsähnlich AAL2: für VBR (Variable Bit Rate) Dienst, Bsp.: MPEG Video AAL5: für Daten, Bsp.: IP-Pakete Daten AAL PDU ATM Zelle Sicherungsschicht 5-96

ATM Schicht Service: Übertragung von Zellen über ATM-Netz Analog zu IP Netzwerkschicht (Routing ) Bietet andere Dienstmodelle als IP Netzwerkschicht Network Architecture Service Model Bandwidth Guarantees? Loss Order Timing Congestion feedback Internet ATM ATM ATM ATM best effort CBR VBR ABR UBR none constant rate guaranteed rate guaranteed minimum none no yes yes no no no yes yes yes yes no yes yes no no no (inferred via loss) no congestion no congestion yes no Sicherungsschicht 5-97

ATM Layer: Virtuelle Leitungen (1) VC Transport: Zellen werden über virtuelle Leitungs von der Quelle zum Ziel transportiert Verbindungsaufbau/Abbau erforderlich Jedes Paket trägt VC-Kennung (nicht die Kennung des Ziels) Jeder Switch auf dem Pfad Quelle-Ziel kennt laufende Verbindungen Resourcen (Bandbreite, Puffer) können für VCs zugeteilt werden, um Leistungsverhalten wie bei Leitungsvermittlung zu erreichen Permanent VCs (PVCs) Lange andauernde Verbindungen Typischerweise: Feste Routen zwischen IP-Routern Switched VCs (SVC): Dynamisch aufgebaut (pro Verbindung) Sicherungsschicht 5-98

ATM Layer: Virtuelle Leitungen (2) Vorteil des VC Ansatzes: Dienstgüte kann für eine Verbindung über VC gewährleistet werden (Bandbreite, Verzögerung, Jitter) Nachteile des VC Ansatzes: Sehr ineffizient bei Paketverkehr Eine feste Verbindung (PVC) zwischen jeder mögliche Quelle und jedem Ziele? Skaliert nicht (N*N Verbindungen) SVC führt zu Latenzzeiten wegen Verbindungsaufbau. Overhead nicht akzeptabel bei kurzen Verbindungen Sicherungsschicht 5-99

ATM Schicht: ATM Zelle 5-byte ATM Cell Header 48-byte Nutzdaten Warum so gering?: -> Geringe Verzögerungen wenn Sprachdaten digitalisiert werden Header Format Sicherungsschicht 5-100

ATM Zellen Header VCI: Kennung der virtuellen Leitung PT: Kennung für Inhalt (Bsp: Daten-Zelle) CLP: Cell Loss Priority Bit CLP = 1 sagt aus, dass Paket bei Überlast verworfen werden kann HEC: Header Prüfsumme CRC Sicherungsschicht 5-101

ATM Bitübertragungsschicht (1) Zwei Bestandteile: Transmission Convergence Sublayer (TCS): Dient Anpassung der ATM-Schicht auf PMD-Schicht Physical Medium Dependent (PMD): Abhängig vom Übertragungsmedium TCS Funktionen: Erzeugung von Header Prüfsummen: 8 Bits CRC Cell delineation Bei strukturloser PMD Schicht: Überträgung von Füll-Zellen, wenn keine Datenzellen anstehen Sicherungsschicht 5-102

ATM Bitübertragungsschicht (2) PMD-Schicht: SONET/SDH: Strukturierte Übertragung (Übertragene Bit werden in eine Art von Container gepackt); Bit Synchronisation; Aufteilung von Bandbreite (TDM); Verschiedene Übertragungsgeschwindigkeiten: OC3 = 155.52 Mbps; OC12 = 622.08 Mbps; OC48 = 2.45 Gbps, OC192 = 9.6 Gbps TI/T3: Strukturierte Übertragung (Telefonbereich): 1.5 Mbps/ 45 Mbps Strukturlos: Nur Zellen (Datenzellen/Füllzellen) Sicherungsschicht 5-103

IP-Over-ATM Klassisch: Nur IP 3 Netzwerke (Bsp.: LAN Segmente) MAC (802.3) und IP Adressen IP over ATM Ersetze Netzwerk (Bsp.: LAN Segment) durch ATM Netzwerk ATM Adressen, IP Adressen ATM Netzwerk Ethernet LANs Ethernet LANs Sicherungsschicht 5-104

IP-Over-ATM Bemerkungen: IP Pakete werden in ATM AAL5 PDUs gepackt IP- in ATM-Adressen aufgelösen: Wie IP- in 802.3 MAC-Adressen! Ethernet LANs ATM Netzwerk Sicherungsschicht 5-105

Reise eines Pakets in einem IP-over-ATM Netz Quelle: Netzwerkschicht (IP) ermittelt für ATM-Zieladresse (mit ARP) Paket an AAL5 übergeben AAL5 kapselt Paket, segmentiert Zellen, übergibt an ATM-Schicht ATM-Netzwerk: Überträgt Zelle entlang VC zum Ziel Ziel: AAL5 setzt Zellen zum ursprünglichen Paket zusammen Wenn CRC ok: Paket wird an Internetschicht übergeben Sicherungsschicht 5-106

IP-Over-ATM Anwendung Transport IP Eth. Bitübertr. IP AAL Eth ATM Bit. Bit. ATM Bit. ATM Bit. Anwendung Transport IP AAL ATM Bitübertr. Sicherungsschicht 5-107

Kapitel 5: Überblick 5.1 Einführung 5.2 Fehlererkennung und Korrektur 5.3 Protokolle für Medienzugriff 5.4 LAN Adressen und ARP 5.5 Ethernet 5.6 Hubs, Bridges, Switches 5.8 PPP 5.9 ATM 5.10 Frame Relay Sicherungsschicht 5-108

Frame Relay Vergleichbar zu ATM: Technologie für Weitverkehrsnetze Arbeitet mit Virtuellen Leitungen Stammt aus dem Telefon-Umfeld Kann auch IP-Pakete transportieren Kann von der Internetschicht als Sicherungsschicht betrachtet werden Sicherungsschicht 5-109

Frame Relay (1) Ende 1980 entworfen, großflächiger Einsatz in den 90er Jahren Frame Relay Dienste: Keine Fehlererkennung/Korrektur Ende-zu-Ende Lastkontrolle Sicherungsschicht 5-110

Frame Relay (2) Entworfen um Netzwerke von Firmenkunden zu verbinden Typischerweise feste VCs: Befördern Datenverkehr zwischen zwei Routern Switched VCs: wie bei ATM Firmenkunden mieten Frame Relay Service von öffentlichem Netzanbietern (Bsp.: Sprint, ATT) Sicherungsschicht 5-111

Frame Relay (3) address flags data CRC flags Flag bits <01111110> trennen Frames Adresse: 10 bit Kennung für VC 3 Bits zur Lastkontrolle FECN: Forward Explicit Congestion Notification (Überlast auf Pfad wahrgenommen) BECN: Überlast auf inversem Pfad wahrgenommen DE: discard eligibility Sicherungsschicht 5-112

Frame Relay - VC Steuerung Senderate Committed Information Rate (CIR) Festgelegt und für jede VC garantiert Wird beim VC Verbindungsaufbau ausgehandelt Tarife für Kunden richten sich nach CIR DE bit: Discard Eligibility bit Switch an der Peripherie misst Senderate auf VC und setzt DE Bit DE = 0: Senderate deckt sich mit CIR -> High Priority, unbedingt transportieren DE = 1: Geringe Priorität, kann verworfen werden Sicherungsschicht 5-113

Frame Relay - CIR & Markierung Access Rate: Übertragungsrate R mit der Verbindung zwischen Router (Kunde) und FR switch (Provider) genutzt wird; 64Kbps < R < 1,544Kbps Typischerweise, viele VCs pro Kunde; jede VC hat eigene CIR FR Switch misst Übertragungsrate für jeden VC und markiert (i.e. DE = 1) Frames, die sich nicht mit der CIR decken Differentiated Services nutzen einen ähnlichen Ansatz Sicherungsschicht 5-114

Kapitel 5: Zusammenfassung Grundlagen der Sicherungsschicht: Fehlererkennung und Korrektur Medienzugriff bei geteiltem Kanal Adressierung, ARP Technik: Ethernet, Hubs, Bridges, Switches, IEEE 802.11 LANs, PPP, ATM, Frame Relay Alle Protokollschichten wurden nun vorgestellt Sicherungsschicht 5-115