Was ist die Sicherungsschicht?
Die Sicherungsschicht (link layer) hat die Aufgabe, Rahmen von einem Knoten über einen Link zu einem direkt benachbarten Knoten zu transportieren.
Verwendete Terminologie:
Hosts und Router sind Knoten
Kommunikationskanäle auf dem Weg vom Sender zum Empfänger sind Links
Kabelgebundene Links
Drahtlose Links
LANs
Ein Paket der Sicherungsschicht nennt man Rahmen (engl. Frame)
Ein Rahmen enthält üblicherweise ein Datagramm der Netzwerkschicht
Wie wird die Sicherungsschicht eingeordnet?
Ein Datagramm wird von verschiedenen Protokollen der Sicherungsschicht über verschiedene Links transportiert:
Beispiel: Ethernet auf dem ersten Link, dann Frame Relay, dann IEEE 802.11
Jedes dieser Protokolle kann unterschiedliche Dienste anbieten
Diese Protokolle können z.B. zuverlässige oder nur unzuverlässige Übertragung anbieten
Analogie:
Reise von Princeton nach Lausanne
Taxi: Princeton zum JFK-Flughafen
Flugzeug: JFK-Flughafen nach Genf
Zug: Genf nach Lausanne
Tourist = Datagramm
Reiseabschnitt = Link
Art des Transportes = Protokoll der Sicherungsschicht
Reisebüro = Routing-Protokoll
Was sind Rahmenbedingungen für den Zugriff auf Links?
Rahmenbildung und Zugriff auf den Link:
Verpacken eines Datagramms in einen Rahmen, Hinzufügen von Header und Trailer
Zugriff auf den Kanal (schwierig, wenn dieser von mehreren Knoten verwendet wird)
“MAC”-Adressen (Medium Access Control) werden im Header von Rahmen verwendet, um Sender und Empfänger zu kennzeichnen
Verschieden von IP-Adressen!
Was ist Zuverlässige Datenübertragung zwischen benachbarten Knoten?
Zuverlässige Datenübertragung zwischen benachbarten Knoten
Funktion ist bereits bekannt
Seltener Einsatz, wenn der Link sehr wenige Bitfehler verursacht
Glasfaser
Kupferkabel
Drahtlose Links: hohe Bitfehlerrate
Was sind…
Flusskontrolle?
Fehlererkennung?
Fehlerkorrektur?
Halbduplex und Vollduplex?
Flusskontrolle:
Anpassen der Sendegeschwindigkeit an den Empfänger
Fehlererkennung:
Fehler entstehen beispielsweise durch Abschwächen des Signals auf der Leitung und durch Rauschen
Der Empfänger sollte Fehler erkennen können, dann:
Neuübertragung auslösen oder Rahmen verwerfen
Fehlerkorrektur:
Der Empfänger erkennt und korrigiert Bitfehler, ohne eine Neuübertragung anzufordern
Halbduplex und Vollduplex:
Bei Halbduplex können die Knoten an beiden Enden der Leitung übertragen – jedoch nicht gleichzeitig
Wo ist die Sicherungsschicht implementiert?
In jedem Host, in jedem Router
Die Sicherungsschicht ist im Netzwerkadapter (Netzwerkkarte) implementiert
Ethernet-Netzwerkkarte, 802.11 WLAN-Karte
Enthält Sicherungsschicht und Physikalische Schicht
An den Systembus des Hosts/Routers angeschlossen
Kombination von Hardware, Software, Firmware
Wie funktioniert die Kommunikation zwischen Netzwerkadaptern (Aufgaben von Sender und Empfänger)?
Sender:
Verpacken von Datagrammen in Rahmen
Hinzufügen von Bits für die Fehlererkennung, die zuverlässige Datenübertragung, Flusskontrolle etc.
Empfänger
Überprüfen auf Bitfehler, Flusskontrolle etc.
Extrahieren des Datagramms, Ausliefern an die Netzwerkschicht
Was bedeutet Fehlererkennung?
Bitfehler:
Verfälschung von Bits bei der Übertragung
Beispiel:
Null-Bit werde durch 0 Volt repräsentiert
Eins-Bit durch 5 Volt
Entscheidungsschwelle sei 2,5 Volt
Übertragungsstrecke ist nicht optimal:
=> Rauschen, Signaldämpfung
Ergebnis: Empfänger empfängt Signalwert von 3 Volt, obwohl ursprünglich 0 Volt gesendet wurde. Es handelt sich dann um ein sogenanntes „umgekipptes“ Bit, d.h. um einen Bitfehler.
Paketfehler:
Verfälschung von Dateneinheiten
(Der Begriff Dateneinheit wird als Oberbegriff für Übertragungsrahmen unterschiedlichster Art verwendet)
Fehlerarten:
Verlust/Duplizierung einer Dateneinheit
Empfang einer Phantom-Dateneinheit
Abweichung der Empfangsreihenfolge von Dateneinheiten
Fehlerursachen:
Überlastung von Zwischensystemen
Unterschiedliche Wege durch das Netz
Verfrühte Datenwiederholung ...
Was ist Parität?
Was sind die 2 Links mit Mehrfachzugriff?
Zwei Arten von “Links”:
Punkt-zu-Punkt
Einwahlverbindungen
Verbindung zwischen Ethernet Switch und Host
Broadcast (gemeinsam verwendetes Medium)
Ursprüngliches Ethernet
Upstream bei HFC (Internetzugang über das Fernsehkabelnetz)
IEEE 802.11 WLAN
Wie werden MAC-Verfahren klassifiziert?
Aufteilen des Mediums
Die Datenrate des Mediums wird in kleinere Einheiten zerlegt
Jeder Station wird eine Einheit zur exklusiven Benutzung zugeordnet
Wahlfreier Zugriff (Random Access)
Datenrate wird nicht unterteilt
Stationen können wahlfrei auf den ganzen Kanal zugreifen
Dabei kann es zu Kollisionen kommen
Kollisionen müssen geeignet behandelt werden
Abwechselnder Zugriff
Die Zugriffe der Stationen werden koordiniert, es darf abwechselnd gesendet werden
Kollisionen werden vermieden
Was sind Protokolle mit wahlfreiem Zugriff?
Wenn ein Knoten ein Paket senden möchte
Senden mit voller Datenrate des Kanals
Keine vorherige Koordination zwischen Knoten
Wenn mehrere Knoten gleichzeitig übertragen: Kollision
Protokolle mit wahlfreiem Zugriff legen fest:
Wie Kollisionen erkannt werden
Wie Kollisionen behandelt werden (z.B. durch eine verzögerte Neuübertragung)
Beispiele für Protokolle mit wahlfreiem Zugriff:
CSMA (Carrier Sense Multiple Access)
Zuhören vor dem Übertragen:
Wenn der Kanal als leer erkannt wird: übertrage den Rahmen
Wenn der Kanal als besetzt erkannt wird: Übertragung verschieben
Analogie: nicht dazwischenreden, wenn jemand anderes gerade etwas sagt!
CSMA/CD (Collision Detection)
Carrier Sensing wie in CSMA
Kollisionen werden schnell erkannt
Übertragungen, die kollidieren, werden abgebrochen
Kollisionserkennung:
Einfach in drahtgebundenen LANs: messe die empfangene Signalstärke und vergleiche sie mit der gesendeten Signalstärke
Schwierig in drahtlosen LANs: Die empfangene Signalstärke wird von der eigenen Übertragung dominiert
Analogie: der höfliche Diskussionsteilnehmer
CSMA/CA
Was ist Token Passing?
Token Passing
Das Token ist ein spezieller Rahmen
Er wird von Station zu Station weitergereicht
Nur wer das Token besitzt, darf senden
Ausprägungen: Token-Ring, Token-Bus
Vorteile:
Aufteilung der Bandbreite erfolgt bedarfsorientiert
Keine Verschwendung von Bandbreite durch Kollisionen
Verteiltes Verfahren
Nachteil Komplexität:
Verlust des Tokens
Verdoppeltes Token
Wie kann man MAC-Protokolle zusammenfassen?
Aufteilung des Kanals anhand von Zeit, Frequenz (oder Code)
TDMA
FDMA
Wahlfreier Zugriff
CSMA
CSMA/CD
Carrier Sensing: einfach für manche Medien (drahtgebunden), schwierig für andere Medien (drahtlos)
CSMA/CD von Ethernet verwendet
CSMA/CA (Collision Avoidance) in IEEE 802.11 WLAN
Bluetooth
FDDI
IBM Token Ring
Was sind MAC-Adressen und ARP?
32-Bit-IP-Adresse:
Adresse auf der Netzwerkschicht
Wird verwendet, um ein Datagramm zum Zielnetzwerk zu leiten
Beinhaltet Ortsinformationen: Wo befindet sich das Zielnetzwerk?
48-Bit-MAC-Adresse:
Wird verwendet, um einen Rahmen von einem Adapter zu einem benachbarten Adapter weiterzuleiten (im selben Netzwerk!)
Keine Ortsinformationen, muss nur im gegebenen Netzwerk eindeutig sein
Früher in das ROM der Netzwerkkarte eingebrannt, heute häufig durch Software veränderbar
Die Zuordnung von MAC-Adressen wird von der IEEE überwacht
Hersteller kaufen einen Teil des Adressraums (um die Eindeutigkeit der Adressen sicherzustellen)
(a) MAC-Adresse: Rentenversicherungsnummer
(b) IP-Adresse: Postanschrift
MAC:
flacher Adressraum ➜ Portabilität
Eine Netzwerkkarte kann problemlos von einem LAN in ein anderes LAN bewegt werden
IP:
hierarchischer Adressraum ➜ keine Portabilität
Adresse hängt vom Subnetz ab, kann nicht (problemlos) in einem anderen LAN verwendet werden
Was ist das Address Resolution Protocol (ARP)?
Address Resolution Protocol (ARP)
Verfahren um MAC-Adresse mit IP-Adresse heraus zu finden
Jedes System in einem LAN hat einen ARP-Cache, in dem die Zuordnung von IP- zu MACAdressen gespeichert ist
Jeder Eintrag ist mit einer Lebenszeit versehen, nach Ablauf der Lebenszeit wird der Eintrag gelöscht (typische Lebenszeit: 20 Minuten)
Ansehen + Manipulieren des ARP-Caches mit dem Kommando arp
A möchte ein Datagramm an B schicken, die MAC-Adresse von B ist nicht im ARP-Cache von A
A schickt eine ARP-Query als Broadcast-Rahmen, die Query enthält die IP-Adresse von B
Empfänger-MAC-Adresse = FFFF-FF-FF-FF-FF
Alle Systeme im LAN erhalten diese Anfrage
B empfängt die ARP-Query, erkennt seine IP-Adresse und antwortet A mit seiner eigenen MAC-Adresse
Empfänger-MAC-Adresse = MAC-Adresse von A
A trägt die Abbildung der IP-Adresse von B auf die MAC-Adresse von B im ARP Cache ein
Soft State: Informationen, die gelöscht werden, wenn sie nicht innerhalb einer gewissen Zeit aufgefrischt werden
A schickt den Datagramm-rahmen, der die IP- und die MAC-Adresse von B enthält
ARP ist “Plug-and-Play”:
Keine manuelle Konfiguration notwendig
Was sind Grundbegriffe für Datenübertragung?
Was ist UART?
Was ist SIMPLEX, HALBDUPLEX und VOLLDUPLEX?
Was sind Amplitudenmodulation, Freequenzmodulation und Phasenmodulation?
Welche Funktion haben Repeater?
Repeater:
Signale verstärken und weiterleiten
OSI-Modell: Schicht 1
Keine Funktionalität bzgl. Wegfindung / Filtern
Kein Einsatz zur Strukturierung des Netzwerkes
Keine Verbindung unterschiedlicher Netzwerktechnologien
Welche Funktion haben Hubs?
Hubs:
gehören zur Bitübertragungsschicht
Bits, die auf einem Link ankommen, werden auf alle anderen Links mit der Eingangsrate kopiert
Die Übertragung aller über einen Hub verbundenen Knoten kann miteinander kollidieren
Ein Hub puffert keine Rahmen
Kein CSMA/CD im Hub: Die Netzwerkkarten der Hosts führen CSMA/CD aus (und erkennen Kollisionen)
Welche Funktion haben Switches?
Ein Switch arbeitet auf der Sicherungsschicht
Empfängt Ethernet-Rahmen, puffert sie und leitet sie weiter
Untersucht den Header eines Rahmens und leitet ihn gezielt anhand der Empfängeradresse auf eine Ausgangsleitung weiter
Wenn ein Frame von einem Switch weitergeleitet wird, dann verwendet der Switch CSMA/CD
Transparent
Endsysteme wissen nichts über die Gegenwart eines Switches
Plug-and-Play, selbst lernend
Switches müssen nicht konfiguriert werden
ermöglicht mehrere gleichzeitige Übertragungen
Jeder Host hat einen eigenen Link zum Switch
Ein Switch puffert Rahmen
Das Ethernet-Protokoll wird auf jedem Link verwendet, es kann jedoch keine Kollisionen geben; Vollduplex
Jeder Link ist eine eigene Kollisionsdomäne
Switching: E-nach-B und D-nach-A gleichzeitig ohne Kollisionen möglich
Geht nicht mit einem Hub!
Jeder Switch besitzt eine SwitchTabelle mit folgenden Einträgen:
MAC-Adresse eines Hosts
Schnittstelle
über die der Host erreicht werden kann
Zeitstempel
Ein Switch lernt, welche Hosts er über eine gegebene Schnittstelle erreichen kann:
Wenn er einen Rahmen empfängt, dann lernt der Switch, dass der Absender hinter dieser Schnittstelle liegen muss
Er trägt diese Information in die Switch-Tabelle ein
Welche Verfahren werden bei Switches genutzt?
Verfahren:
Cut Through
Nach den ersten 12 Byte (Quell- und Zieladresse) wird entschieden, auf welchen Port das Paket weitergeleitet wird. Während auf dem Eingangsport noch der Empfang läuft, wird bereits gesendet. Das führt zu einer sehr geringen Paketverzögerung. Allerdings werden auch Pakete übertragen, die sich später als fehlerhaft erweisen.
Store & Forward
Die Entscheidung fällt nach dem Empfang des kompletten Pakets. Dadurch entsteht eine paketlängenabhängige Verzögerung. Dafür werden fehlerhafte Pakete erkannt. Diese Arbeitsweise entspricht der einer Bridge.
Ring
Der Switch arbeite wir ein Ringnetz, mit dem alle Ports verbunden sind. Am Eingangsport wird ein kurzer Header eingefügt, der am Zielport wieder entfernt wird. Vorraussetzung. Feste Rahmenlänge (z.B. ATM).
Intelligent Switching
Switch entscheidet selbst, je nach Netzlast und Fehlerhäfigkeit zwischen „modify cut through“ und „store & forward“.
-> Switche sind kein Allheilmittel für Performance-Probleme im Netz. Eine Analyse der Datenströme ist ebenso wichtig
Welche Funktionen haben Router?
Router:
Können über mehrere Netzwerke hinweg den günstigsten Weg bestimmen
OSI-Modell: Schicht 3
Verbindet Ethernet-, TokenRing-, FDDI-Netze (aber auch LAN-WAN)
Interne Routing -Tabelle ermöglicht die Auswahl des jeweiligen „Sub-Netzes“ und des günstigsten Weges für den weiteren Transport
Kann einzelne Protokolle (Einzelprotokoll-Router), aber auch mehrere Protokolle (Multi-Protokoll-Router) routen
Welche Funktionen haben Gateways?
Gateway:
Gehören eigentlich nicht zu den Kopplungselementen
OSI-Modell: Schicht 3 - 7
Verbindet verschiedene Netze unterschiedlichster Technologien miteinander
Besteht aus Hard- und Software
Wird über die Software derart konfiguriert, dass ggf. auch die Protokolle angepasst werden können
Wie hängen Netzwerkelemente und das ISO/OSI-Modell zusammen?
Last changeda year ago