Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für...
Transcript of Informations- und Kommunikationssysteme · und Code-Multiplex) • Reservieren der Stücke für...
1 Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
Informations- und Kommunikationssysteme
Kapitel 2.5 Datensicherungsschicht
Acknowledgement: Folien angelehnt an J.F. Kurose and K.W. Ross
2
Kapitel 2.5: Datensicherungsschicht
Unsere Ziele: • Verständnis für die Prinzipien der Datensicherungsschicht:
• Fehlerdetektion und -korrektur • Teilen eines Broadcast-Kanals: Multiple Access • Verlässlicher Datentransfer, Flusskontrolle: Fertig!
• Am Beispiel einer wichtigen Link Layer Technologie: Ethernet
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
3
Kapitel 2.4: Datensicherungsschicht
• 5.1 Einführung und Dienste • 5.2 Fehlererkennung und -korrektur • 5.3 Multiple Access • 5.4 Ethernet • 5.5 Hubs & Switches
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
4
Datensicherungsschicht: Einführung
Terminologie: • Datensicherungsschicht = Data-
Link Layer • Hosts und Router sind Knoten • Kommunikationskanäle die
benachbarte Knoten verbinden sind Links:
• Kabelgebunden Links • Funk-Links • LANs
• Layer-2 Pakete sind „Rahmen“
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
Die Datensicherungsschicht transferiert Datagramme von Knoten zu den Nachbarn über Links
“Link”
5
Dienste der Datensicherungsschicht (I)
• Framing (Rahmenbildung), Link-Zugriff: • „Verpacken“ von Datagrammen in Rahmen, Bilden von
Header und Trailer • Kanalzugriff bei gemeinsamen Medien • “MAC”-Adressen werden zur Identifikation von Quelle und
Ziel verwendet • Unterscheiden sich von IP-Adressen!
• Verlässlicher Transport zwischen benachbarten Knoten • Im Prinzip wie in Kapitel 2.3 behandelt! • Selten verwendet bei „guten“ Links (Glasfaser, Twisted Pair) • Aber hohe Fehlerraten bei Funk-Links!
• F: Warum Link-Level und End-zu-Ende-Sicherung?
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
6
Dienste der Datensicherungsschicht (II)
• Flusskontrolle: • Anpassung der Geschwindigkeit zwischen benachbarten Sendern
und Empfängern • Fehlererkennung:
• Empfänger erkennt Fehler durch Dämpfung, Noise etc.: • Fordert Neuübertragung oder verwirft Rahmen
• Fehlerkorrektur: • Empfänger identifiziert und korrigiert Bitfehler ohne
Neuübertragung
• Halb-Duplex und Voll-Duplex • Bei Halb-Duplex kann nur einer der zwei Knoten senden,
Koordination erforderlich!
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
7
Kommunikation zwischen Netzwerkkarten
• Datensicherungsschicht wird in “Adapter” implementiert (Netzwerk-karte, Network Interface Card, NIC)
• Ethernet, 802.11 Karte, UMTS Modem
• Senderseite: • Verpacken der Datagramme • Hinzufügen von Bits zur
Fehlererkennung, rdt, Flusskontrolle, etc.
• Empfängerseite • Fehlererkennung,
Verlässliche Übertragung, Flusskontrolle, etc
• Rekonstruiert Datagramm, Weitergabe an Empfangsknoten
• Adapter ist halbautonom! • Implementiert Datensicherungs-
& physische Schicht
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
Sender
Rahmen
Empfänger Datagramm
Rahmen
Adapter Adapter
Datensicherungsprotokoll
8
Kapitel 2.4: Datensicherungsschicht
• 5.1 Einführung und Dienste • 5.2 Fehlererkennung und -korrektur • 5.3 Multiple Access • 5.4 Ethernet • 5.5 Hubs & Switches
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
9
Fehlererkennung
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
EDC = Fehlererkennungs- und –korrektur-Bits (Redundanz) D = Geschützte Daten, i.d.R. inkl. Header der
Datensicherungsschicht ! Fehlererkennung ist nicht 100% verlässlich!
! Protokolle können einige Fehler übersehen (selten) ! Größeres EDC-Feld für bessere Erkennung und Korrektur
10
Fehlerbehandlung: Paritätsprüfung
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
Parität mit einem Bit: Erkennung von Einzelfehlern
2-dimensionale Parität: Erkennen und Korrigieren von Einzelfehler
0 0
• Bits werden XOR verknüpft • Entspricht letztem Bit der
Summe über alle Einzelbits
11
Fehlerbehandlung: Cyclic Redundancy Check
• Betrachten von Daten D als Binärzahl • Wähle ein r+1 Bitmuster G (Generatorpolynom) • Ziel: Wähle r CRC Bits R, sodass
• <D,R> ist durch G teilbar (immer bezogen auf Modulo 2) • Empfänger kennt G, dividiert <D,R> durch G. Falls Rest ungleich 0:
Fehler erkannt! • Erkennt alle Burstfehler mit weniger al r+1 Bits
• Hohe Bedeutung in der Praxis! (Ethernet, HDLC)
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
12
CRC-Beispiel
Ziel: D.2r XOR R = nG
Äquivalent zu: D.2r = nG XOR R
Äquivalent zu: Division von D.2r durch G,
und erhalten von Rest R
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
R = Rest [ ] D.2r
G
13
Kapitel 2.4: Datensicherungsschicht
• 5.1 Einführung und Dienste • 5.2 Fehlererkennung und -korrektur • 5.3 Multiple Access • 5.4 Ethernet • 5.5 Hubs & Switches
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
14
Multiple Access Links und Protokolle Zwei Arten von “Links”: • Punkt-zu-Punkt (Point-to-point)
• PPP für Modemeinwahl • Link zwischen Ethernet Switch und Host
• Broadcast (Gemeinsames Kabel oder Medium) • Traditionelles Ethernet • Kabelmodem • 802.11 Wireless LAN
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
15
MAC Protokolle: Einteilung
Drei große Klassen: • Partitionieren des Kanals
• Teilen des Kanals in kleinere „Stücken“ (Zeitschlitze, Frequenz- und Code-Multiplex)
• Reservieren der Stücke für exklusive Nutzung durch einen Knoten • Random Access
• Kanal nicht fest eingeteilt, Kollisionen erlaubt • Stabilisierung nach Kollisionen
• Rundenbasiert • Knoten senden „Reihe um“ • Knoten mit mehr Daten können länger senden
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
16
Kanalaufteilende MAC-Protokolle: TDMA
TDMA: Time Division Multiple Access • Zugriff auf Kanal in “Runden“ (fester Periodenlänge) • Jede Station bekommt festen Slot jede Runden • Länge = Pkt.-Übertragungszeit • Unbenutzte Slots bleiben frei • Beispiel: 6-Stationen WLAN, 1,3,4 haben Pakete, Slots 2,5,6 frei
• STD (Synchronous Time Division): Kanal fest geteilt in N Zeitslots, einer pro Nutzer
• Ineffizient bei burstartigem Verkehr
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
17
Kanalaufteilende MAC-Protokolle: FDMA FDMA: Frequency Division Multiple Access • Kanalspektrum in Frequenzbänder • Jede Station erhält festes Frequenzband • Nicht benötigte Übertragungszeit bleibt ungenutzt • Beispiel: 6-Stationen WLAN, 1,3,4 mit Paketen, Frequenzband 2,5,6 frei
• Ineffizient bei burstartigem Verkehr
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
Freq
uenz
bänd
er Zeit
18
Random Access Protokolle
• Wenn ein Knoten ein Paket senden möchte: • Übermittlung bei voller Datenrate R • Keine a priori Koordination unter den Knoten
• Zwei oder mehr sendende Knoten? ! Kollision!
• Random Access MAC Protokolle spezifizieren: • Wie Kollisionen erkannt werden • Wie mit Kollisionen umgegangen wird (e.g., mit späteren
Neuübermittlungen) • Beispiele für Random Access MAC Protokolle:
• ALOHA (Slotted, ohne Slots) • CSMA, CSMA/CD, CSMA/CA
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
19
CSMA (Carrier Sense Multiple Access)
CSMA: Grundidee: Hören bevor gesendet wird: • Wenn Kanal frei ist: Sende gesamten Rahmen • Wenn Kanal belegt ist: Übermittlung erfolgt später!
• Analogie aus der Welt der Menschen: Andere nicht unterbrechen!
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
20
CSMA Kollisionen
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
Kollisionen können trotzdem auftreten: Ausbreitungsverzögerung bewirkt, dass Knoten einander erst später hören Kollision: Paketübermittlungszeit verschwendet
Räumliche Anordnung der Knoten
Bemerkung: Distanz und Ausbreitungs- geschwindigkeit haben großen Einfluss
21
CSMA/CD: Collision Detection (I)
CSMA/CD: Carrier Sensing = CSMA + CD • Kollisionen werden schnell erkannt • Kollidierende Übertragungen werden abgebrochen
• Reduktion der Kanalauslastung • Collision detection (CD):
• Einfach in kabelgebundenen LANs: Messung der Signalstärke, Vergleich der übermittelten und empfangenen Signale
• Schwierig in kabellosen LANs: • Empfänger ausgeschaltet beim Senden (eine Antenne) • Effekte wie Abschattung etc. sehr viel stärker
• Menschliche Analogie: Konversationen rücksichtsvoll gestalten
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
22
CSMA/CD: Collision Detection (II)
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
23
Kapitel 2.4: Datensicherungsschicht
• 5.1 Einführung und Dienste • 5.2 Fehlererkennung und -korrektur • 5.3 Multiple Access • 5.4 Ethernet • 5.5 Hubs & Switches
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
24
Ethernet
“Dominierende” kabelgebundene LAN Technologie: • Billig: 20! für 1000Mbs-Adapter! • Erste weitverbreitete LAN Technologie • Einfacher, billiger als Token-Ring LANs, ATM und FDDI • Starke Entwicklung: 10 Mbps – 100 Gbps
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
25
Sterntopologien
• Bustopologien nur bis in die Mitte der 90er verwendet • Inzwischen in der Regel Sterntopologien
• Hauptvorteil: Einfacheres Beheben von Fehlern (“Babbling Idiot Problem”; Störer können getrennt werden)
• Erlaubt Switching • Wahl zwischen Hub und Switch (später mehr)
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
Hub oder Switch
26
Ethernet Rahmenstruktur (I)
• Sendender Adapter verpackt IP-Datagram (oder Paket anderen Netzprotokolls) in Ethernet-Rahmen
Präambel: • 7 Bytes mit Muster 10101010 gefolgt von einem Byte mit Muster
10101011 • genutzt um Empfänger mit Senderate zu synchronisieren
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
Präambel Ziel- Adresse
Quell- Adresse Ty
p
Daten CRC
27
Ethernet Rahmenstruktur (II)
• Adressen: je 6 Bytes • Falls Adapter Rahmen mit passender Zieladresse, oder mit
Broadcast-Adresse (e.g. ARP-Paket) empfängt, übergibt er die Daten im Rahmen an Rechner und Netzwerkschicht-Protokoll
• Andernfalls wird Rahmen verworfen • Typ:
• Gibt Protokoll der oberen Schicht an (meist IPv4, aber auch IPv6, Novell IPX oder AppleTalk)
• CRC: • Im Empfänger überprüft, falls Fehler detektiert: einfaches
Verwerfen des Rahmens
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
Präambel Ziel- Adresse
Quell- Adresse Ty
p
Daten CRC
28
Ethernet nutzt CSMA/CD!
• Ohne Zeit-Slots • Adapter übermittelt nicht falls Medium belegt ist (Carrier Sense) • Sendender Adapter bricht beim Detektieren eines anderen
Adapters ab (Collision Detection) • Vor einer erneuten Übermittlung, wird eine zufällige Zeit gewartet
(Random Access)
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
29
Der CSMA/CD Algorithmus in Ethernet (I)
1. Adapter empfängt Datagramm von der Netzwerkschicht & erzeugt Rahmen
2. Falls der Adapter Kanal als frei detektiert: sofortiger Beginn der Übertragung. Falls Kanal belegt: warten bis Kanal frei und anschließendes Senden
3. Wird die Übermittlung des gesamten Rahmens ohne Fehler erkannt: Übermittlung abgeschlossen!
4. Falls der Adapter ein Kollision erkennt, wird Übertragung abgebrochen und ein kurzes Störsignal (Jam-Signal) gesendet
5. Nach Abbruch: Exponential Backoff Nach der m‘ten Kollision, wählt Adapter ein K aus {0,1,2,",2m-1}. Adapter wartet K#512 Bit Runden und geht zu Schritt 2
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
30
Der CSMA/CD Algorithmus in Ethernet (II)
Jam-Signal: • Stellt sicher, dass alle
anderen Empfängerkollision erkennen; 48-Bits
Bit-Zeit: • 0.1 $s für 10 Mbps Ethernet ! Für K=1023, Wartezeit ist etwa 50 ms
Exponential Backoff: • Ziel: Anpassung der
Neuübermittlung an aktuelle Last
• Viel Last: Wartezeit im Schnitt länger
• ~ Staukontrolle • Erste Kollision: wähle K aus
{0,1}; Verzögerung ist K# 512 Bit-Zeiten
• Nach zweiter Kollision: wähle K aus {0,1,2,3}"
• Nach zehn Kollisionen, wähle K aus {0,1,2,3,4,",1023}
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
Beispiel-Applets (u.a. für CSMA/CD) auf Webseite http://wps.aw.com/aw_kurose_network_5/111/28536/7305312.cw/index.html
31
10BaseT und 100BaseT
• 10/100 Mbps Übertragungsrate; letzteres auch “Fast Ethernet” • T steht für Twisted Pair • Knoten sind zu zentralem Punkt verbunden: “Sterntopologie”;
100 m max. Distanz zwischen Knoten und Hub
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
Twisted Pair
Hub
32
Hubs
Hubs leiten Pakete auf Bitübertragungsschicht weiter: • Bits von einem Link werden auf alle anderen übertragen • Alle gleiche Senderate • Kein Puffern von Rahmen • Kein CSMA/CD im Hub: nur Adapter detektieren Kollisionen
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
Twisted Pair
Hub
33
Gbit Ethernet
• Nutzt Standard-Ethernet-Rahmenformat mit 520 Mindestrahmenlänge • Erlaubt Punkt-zu-Punkt Links und “Buffered Distributors” als Gateways
zu herkömmlichen Ethernet CSMA/CD-Netzen • Regelfall Voll-Duplex bei einem Gbps und Punkt-zu-Punkt-
Verbindungen • Erfordert mehr Technik als nur Hubs!
• 10, 40 und 100 Gbps noch nicht verbreitet, aber standardisiert!
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
34
Kapitel 2.4: Datensicherungsschicht
• 5.1 Einführung und Dienste • 5.2 Fehlererkennung und -korrektur • 5.3 Multiple Access • 5.4 Ethernet • 5.5 Hubs & Switches
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
35
Verbindungen mit Hubs
• „Backbone“ Hub verbindet einzelne LAN Segmente • Erweitert maximale Distanz zwischen Knoten • Aber einzelne Kollisionsdomänen werden zu einer großen • Mischung zwischen 10BaseT & 100BaseT nicht möglich
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
Hub Hub Hub
Hub
36
Switches und Bridges
• Geräte auf Datensicherungsschicht • Empfangen und leiten Ethernet Rahmen selektiv auf Basis der
MAC Ziel-Adresse weiter • Wenn ein Rahmen auf ein Netzsegment weitergeleitet wird:
Nutzung von CSMA/CD auf diesem Segment • Transparent
• Hosts erkennen den Einsatz von Switchen nicht • Plug-and-play, Selbstkonfigurierend
• Switches müssen in einfachen Fällen nicht konfiguriert werden
• Terminologie: • Ein Switch verbindet Hosts • Eine Bridge verbindet Netzwerke (mehr Funktionalität e.g.
STP, nicht hier behandelt) • Heutzutage wird i.d.R. nur von Switches gesprochen
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
37
Weiterleiten zwischen Switches
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
! Wie wird bestimmt an welches Segment weitergeleitet wird? ! Sieht aus wie ein Routing-Problem...
Hub Hub Hub
Switch/Bridge 1
2 3
38
Selbstkonfiguration
• Jeder Switch besitzt Switch Table • Eintrag im Switch Table:
• Tupel aus (MAC-Adresse, Next-Hop-Interface, Zeitstempel) • Alte Einträge in der Tabelle werden automatisch gelöscht • TTL beispielsweise 60 Minuten
• Switch lernt welche Hosts über welches Interface zu erreichen sind • Wenn Rahmen empfangen wird, “lernt” Switch Position des
Senders • Verzeichnet Sender und Position in Switch Table • = Backward-Learning ohne Hop-Count
• F: Warum funktioniert das?
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
39
Weiterleitung (oder Vermeiden Broadcasts)
Wenn Switch Rahmen empfängt:
Suche in Switch Table nach MAC Zieladresse if Eintrag für Ziel gefunden
then { if Ziel auf gleichem Segment wie eingehender Link
then Verwerfe Rahmen else Leite Rahmen auf gespeichertem Link weiter } else Fluten
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
Weiterleiten auf allen Interfaces (bis auf eingehendes)
40
Switching - Beispiel (I)
Annahme C sendet Rahmen an D
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
! Switch empfängt Rahmen von C an D ! Vermerkt in Switch Table dass C an Interface 1 ist ! Da D nicht in Tabelle, Weiterleitung auf Interfaces 2 und 3
! Rahmen wird von D empfangen
Hub Hub Hub
Switch
A
B C D
E F G H
I
Adresse Interface
A B E G
1 1 2 3
1 2 3
41
Switching - Beispiel (II)
Angenommen D antworten mit Rahmen an C.
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
! Switch empfängt Rahmen von D ! Vermerkt in Switch Table dass D an Interface 2 ist ! Da C in der Tabelle ist: nur Weiterleitung an Interface 1
! Rahmen wird von C empfangen
Hub Hub
Hub
Switch
A
B C D
E F G H
I
Adresse Interface
A B E G C
1 1 2 3 1
1 2 3
42
Switch: Isolation von Kollisionen
• Switches trennen Subnetze in LAN Segmente • Switches filtern Pakets:
• Rahmen zwischen Hosts des gleichen Segmentes wird i.d.R. nicht an andere weiter geleitet
• Segments werden separate Kollisionsdomänen
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
Hub Hub Hub
Switch
Kollisionsdomäne Kollisionsdomäne
Kollisions- domäne
43
Switches: Dedizierter Zugriff
• Switches mit vielen Interfaces • Hosts haben direkte Verbindung
zum Switch • Keine Kollisionen; Voll-Duplex • Heute Regelfall, aber ebenfalls
Hierarchien Switching:
zwischen A-zu-A’ und B-zu-B’ simultan keine Kollisionen
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
Switch
A
A’
B
B’
C
C’
44
Institutionelle Netze
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
Hub Switch Switch
Switch
zum externen Netzwerk
Router
IP-Subnetz
Mail Server
Web Server
45
Switches/Bridges vs. Routers
• Beides Store-and-Forward Geräte • Routers: arbeiten auf Netzwerkschicht • Switches/Bridges arbeiten auf Datensicherungsschicht
• Routers besitzen Routing Tabellen, nutzen Routing Algorithmen • Switches besitzen Switch Tables, implementieren Filter- und Lern-
Algorithmen
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht
Switch/Bridge
46
Kapitel 2.5: Zusammenfassung
• Prinzipien der Datensicherungsschicht: • Fehlererkennung und –korrektur • Bei gemeinsamen Broadcast-Kanal: Multiple Access • Adressierung in Datensicherungsschicht
• Beispiele immer an wichtigster Technologie: • Original Ethernet • Switched LANs
Informations- und Kommunikationssysteme (SS 2011): 05 - Datensicherungsschicht