lan-protokolleeinstein.informatik.uni-oldenburg.de/.../04ss/rn1/rn1-lan-1-48.pdf · kooperatives...
Post on 08-Aug-2019
221 Views
Preview:
TRANSCRIPT
LAN
LAN-ProtokollenLokale Netze
beschränkte EntfernungTeilnehmer kooperierenKein Schutz der Teilnehmer voreinander
Einige Protokolle in beiden Kategorien IP
kooperatives LAN-Protokoll Im Internet als WAN-Protokoll verwendet Schutzvorrichtungen
LAN
LAN-Protokolle meist in IEEE 802 normiertIEEE Institute of Electrical and Electronical Engineers
Von ISO 8802 übernommenStandardnorm für lokale Netze
LAN
Anfang der 80er Jahre Entwicklung nicht proprietärer LAN-StandardsKomponenten verschiedener Hersteller in gleichen Netzen verwenden Standard besteht aus mehreren Unternummern
jeweils fortgeschrieben neuere Protokolle
LAN IEEE Series 802-Kommitee802.1 High Level Interface (Internetworking)802.1d Spanning Tree802.1p General Registration Protocol802.1q Virtual Bridged LANs802.2 Logical Link Control802.3 CSMA/CD (Ethernet)802.3m Fast Ethernet802.4 Token-Passing Bus802.5 Token-Passing Ring802.6 Metropolitan Area Networks802.7 Broadband Technical Advisory Group802.8 Fibre Optic Technical Advisory Group802.9a IsoENET (proposed)802.9 Integrated Voice and Data Networks802.1 Network Security802.11 Wireless LANs802.12 100VG-AnyLAN802.15 Wireless Personal Area Network802.16 Broodband Wireless Metropolitan Area Networks
LAN
IEEE 802spaltet zweite Schicht des ISO/OSI-BasisreferenzmodellFunktionalität des Medienzugriffs ausführlicher regeln Zugriff arbeitet häufig eng mit Hardware zusammenHardware und Zugriffs-kontrolle im gleichen Standard beschrieben
LANSchnittstelle zwischen Anwendungsprozess und KommunikationssystemService Access Points (SAP)
Nachrichten in "Mailbox" aufnehmen an gewünschten Adressaten über LAN-Netzwerksystem weiterleiten
DSAP (Destination SAP) Protokoll der empfangenden Station, Daten weiterverarbeiten
SSAP (Source SAP)Protokoll der sendenden StationProtokolldiensttypProtokollformat
LANSicherungsschicht nach Protokoll LLC (logical link control) Protokoll entspricht HDLC/LAPD-ProtokollIEEE 802
IEEE 802.3: Ethernet-ProtokollIEEE 802.4: Token-Bus-Protokoll IEEE 802.5: Token-Ring-ProtokollWeitere Protokolle in letzter Zeit entwickelt Hier teilweise ausführlicher dargestellt
WLAN
LAN
Sicherungsschicht bisher betrachtet als:Übertragungsmedien vollständig von Prozess kontrolliert Voll-Duplex-Medien keine Kontrollprobleme für jeweilige Leitungen
LAN
Mehrere Prozesse greifen auf ein Medium zuLAN, MANs, Satellitennetzen Paket-Radio-Netzen usw.
LaststrukturSeltener Zugriff einzelner Stationwenige Übertragungen gleichzeitigmöglichst hohe Übertragungsraten
LAN
Gleichzeitiger Zugriff auf Übertragungsmedium Stationen behindern sich gegenseitigZugriffskonflikt
Access Conflict, auch Access CollisionLeistungsminderungDatenverlustZufälliges VerhaltenGeeignete Analysemethoden
Zugriffskonflikt durch geeignete Maßnahmen erkennen und lösenGeeignete Mechanismen entwickeln/bewerten
Zugriffsmethoden unterliegen verschiedenen Einflüssen
LAN
BeispieleDialogverkehr
viele, kurze ZugriffeReaktionszeit wichtig
Dateiübertragungenwenige lange Zugriffe
Varianten zwischen beiden Verteilungen Ändern sich während des Betriebs eines Netzes
plötzlich oder Stetig
LAN
BeispieleÜbertragungszeitverzögerung
SprachübertragungFehlersicherheit Topologien
lokale Netzen Busse, Ringe oder Sterne
große EntfernungenRadio-Netze
LAN
MehrfachzugriffskontrolleMedienzugriffskontrolle
MAC=Media access controlregelt Zugriff auf Übertragungsmedium
logische Verbindungskontrolle
LLC=Logical link controlregelt korrekte Übertragung von Daten zwischen zwei Stationen
LAN
Zwei prinzipiell verschiedene Strategien: Zuteilungsstrategien
sendewillige Stationen senden in festgelegter Reihenfolgeviel Zeit zum Finden sendewilliger Stationen zyklisches Abfragen
Pollen (polling)Gruppenabfragen
Baumprotokolle
LAN
feste ZuteilungsverfahrenTeilnehmer kann zu festen Zeiten senden
variable Zuteilungsverfahren mitzentraler Kontrolle
Kanal zentral zuteilendezentraler Kontrolle
Teilnehmer nehmen Zuteilung selbst vor
LAN
Zufallsstrategiensendewillige Stationen senden in zufälliger ReihenfolgeStationen können gleichzeitig sendenSignale
können sich überlagernwerden unbrauchbar → Kollision (collision)
Bei Kollisionen verschiedene StrategienDaten ein zweites Mal sendenKollision ignorieren
Höhere Schicht muss Daten erneut anfordernKollision möglichst schnell auflösen
LAN
Zufallsstrategienohne Mediumüberwachungmit Mediumüberwachung
vor dem Sendenvor und während des Sendens
LAN Polling
Pollingzentrales Zuteilungsprotokollausgewählte Station
sendet jeder anderen Pollingnachrichtdiese akzeptiert sendet Datenpaket
Reihenfolge ZyklischGruppenweiseNach Prioritäten
LAN Polling
Pollingi.d.R. Kommunikation nur zwischen
zentralem Rechner (Host) und Stationen jede Stationen kann auf Medium mithörenggf. Paket annehmen Knoten ohne Sendewunsch sendet nur Go-Ahead-Paket
Go-Ahead-Paketzentraler Rechner pollt nächsten Knoten
LAN PollingPolling
NachteilePollingzyklus sehr langadaptives Baumprotokoll
Vorteilefaire StrategiePrioritätenEinfache Implementierung
Polling ohne zentrale StationFester ZyklusKritisch bei Unterbrechung des Zyklus
LAN Dezentrale ZuteilungsprotokolleBit-Map-Protokoll
Reservierungsphase sendet Konkurrenzschlitzsendewillige Station Setzen zugeordnetes Bit
Alle Stationen Pakete in vorgegebenen festen Reihenfolge sendenbei N Stationen gerade N Bits langBeginn ist allen Stationen
LAN Dezentrale ZuteilungsprotokolleBei geringer Belastung
nur KonkurrenzschlitzeAnzahl der Bits imKonkurrenzschlitz
P[Wartezeit]
W1 ≈ 1,5·N, WN ≈ 0,5·N
W n=∑m=1
N
p⋅snm=1N⋅∑m=1
n−1
snm∑m=n
N
snm= = 1
N⋅∑m=1
n−1
N−m∑m=n
N
2⋅N−m= =NN−n1− 1
N⋅∑m=1
N
m= =NN−n1−1N /2≈1,5⋅N−n.
snm={N−m falls nm2⋅N−m falls n≥m
LAN Dezentrale ZuteilungsprotokolleBRAM-Protokoll
broadcast recognition access mechanismauch MSAP (mini slotted alternating priorities)
Abart des Bit-Map-Protokollsunterbricht Reservierungsphase bei Sendewunsch danach ist nächste Station in festgelegtem Zyklus anmeldungs- und sendeberechtigtkeine Bevorzugung einzelner StationenWartezeit bei geringer Belastung im Mittel WBRAM = 0,5 · N + 0,5
LAN Dezentrale ZuteilungsprotokolleAdaptives Baum-Protokoll
Einteilung in Gruppen Sendeberechtigung hängt von Bitmuster abAuswahlzeit je Station log2N Bits
LAN Zufallsstrategien
keine deterministische Zuteilungzufällige Zuteilungsstrategiezufällige Auswahl der nächsten sendeberechtigten Station
Nachteilkeine garantierte AntwortzeitÜberlastung kann instabiler Zustand entstehen
LAN Zufallsstrategien
Vorteileinfache zu realisierenzuverlässig für praktische Anwendungenauch für verzögerungszeitabhängige Dienste
Sprach- oder Bewegtbildübertragung Ethernet
erfolgreichstes lokales Protokollin ca. 60% bis 80% aller lokalen Netze eingesetzt
LAN Zufallsstrategien
VerfahrenALOHACSAMCSMA/CDEthernet10 MBit/s-Ethernet 100 Mbit/s-EthernetGigabit-Ethernet10 GBit-Ethernet in Entwicklung
LAN Zufallsstrategien
ALOHAForschungsnetz in Hawaii
sendebereite Station sendet sofortkeine Erlaubnis keine KoordinationGruppe: Ohne Medienüberwachung
gleichzeitig sendende Stationenverfälschen Signal Signal kommt nicht mehr korrekt beim Empfänger an
LAN Zufallsstrategien
ALOHAEntdecken von nicht korrekt gesendeten PaketenAusbleiben von Empfangsbestätigung Paket ein zweites Mal senden
bis es evtl. einmal korrekt empfangen und quittiert u.U. recht lange VerzögerungZusätzliche Belastung des Kanals
durch Quittungsverkehr mehrfach zu sendende Pakete Maximaler Verkehr bei ca. 18 % der Kanalkapazität
LAN Zufallsstrategien
ALOHA
Belastung des Kanals =rel. Zeit für erfolgreicher Kanalzugriff +rel. Zeit für Fehlversuche
LAN Zufallsstrategien
Operationale Analyse des Aloha-Verfahrens � 1
T :Zeitdauer, in der der Kanal beobachtet wirdT b:Zeitdauer, in der der Kanal durch Pakete belegt istT e :Zeitdauer, in der der Kanal durch "erfolgreiche" Pakate belegt ist
b=T b
T: Belastung des Kanals mit irgendwelchen Paketen
e=T e
T: Auslastung des Kanals mit "erfolgreichen" Paketen
e: Anzahl der erfolgreichen Zugriffe (Kanal war bei Zugriff frei)f : Anzahl der fehlerhaften Zugriffe (Kanal war bei Zugriff belegt)
LAN Zufallsstrategien
Operationale Analyse des Aloha-Verfahrens � 2e=
eT−T b
: Rate der erfolgreichen Zugriffe (Kanal war bei Zugriff frei)
f=f
T b: Rate der fehlerhaften Zugriffe (Kanal war bei Zugriff belegt)
H= fe
: Fehlversuchshäufigkeit
p= ffe
: Fehlversuchswahrscheinlichkeit
p= ffe= f /e
f /e1= H
1H: Fehlversuchswahrscheinlichkeit
e= f : Annahme über die Zugriffsraten bei unabhängigem Zugriff
LAN ZufallsstrategienOperationale Analyse des Aloha-Verfahrens � 3
e=e
T−T b= f=
fT b⇒
H= fe=
T b
T−T b=
T b/T1−T b/T
=b
1−b
: Fehlversuchshäufigkeit aus Auslastung
p= H1H
=b/1−b
1b/1−b=b
S=T e
e: Mittlere Übertragungszeit eines Pakets
b=T b−T e
f⋅S=
T b−T e
f⋅T e /e=
T b−T e
H⋅T e:
relative Belegtzeit des Kanals bei Fehlversuch
LAN ZufallsstrategienOperationale Analyse des Aloha-Verfahrens � 4
b=T eT b−T e
T=
T e
T⋅1T b−T e
T e =e⋅1T b−T e
T e = =e⋅1H⋅b=e⋅1 b⋅b
1−b=e⋅1b⋅b−11−b
Belastung des Kanals mit irgendwelchen Paketen
e=b−b
2
1b⋅b−1: Belastung des Kanals mit "erfolgreichen" Paketen
bmax=1− b
1−b= 1
1 b: Angebot für maximale nützliche Auslastunge
emax=bmax
2 = 112⋅ bb
: Maximal mögliche nützliche Auslastung
LAN Zufallsstrategien
ALOHA
Kenngröße εb= Gesamtauslastung des Kanals
Kenngröße εe= Auslastung mit nützlichen Daten
b=e⋅1H⋅b=e⋅1 b⋅b1−b=e⋅1b⋅b−1
1−b
LAN Zufallsstrategien
ALOHA
Effektive Auslastung mit nützlichen Daten
Maximum der Auslastung mit nützlichen Daten
e=b−b
2
1b⋅b−1
bmax=1− b
1−b= 1
1 bemax=bmax
2
LAN Zufallsstrategien
ALOHA
Maximum der Auslastung mit nützlichen Daten
bmax= 1
1 b
b1 50% 25%1,2 48% 23%1,3 47% 22%1,4 46% 21%1,5 45% 20%1,6 44% 19%1,7 43% 19%1,8 43% 18%1,9 42% 18%2 41% 17%2,1 41% 17%2,2 40% 16%
'εbmax 'εemax
emax=bmax
2
LAN ZufallsstrategienSlotted ALOHAZeit in Zeitschlitzeeingeteilt Stationen senden nur am Beginn der ZeitschlitzeRechnung ähnlich wie obenErgebnis: max. Übertragung bei ca. 36 % NutzdatenlastAuch simulative Untersuchungen zeigen dieses Ergebnis
1 2 3 4 5 6 7 8
Sender 1 Sender 1 Sender 1
Sender 2Sender 2Sender 2
Sender 3Sender 3 Sender 3
Takt
Kollision Kollision
LAN Zufallsstrategien
Operationale Analyse des Slotted ALOHA � 1
T : Anzahl der Zeittaktee: Anzahl der erfolgreichen Zugriffe (genau ein Paket pro Takt)f : Anzahl der fehlerhaften Zugriffe (mehr als ein Paket pro Takt)
H= fe
: Fehlversuchshäufigkeit
E=e: Anzahl der einfach belegten Takte (nur ein Pakete im Takt).F : Anzahl der mehrfach belegten Takte (mehrere Pakete im Takt)
LAN Zufallsstrategien
Operationale Analyse des Slotted ALOHA � 2y= f
F≥2: Mittlere Anzahl von Paketen je mehrfach belegtem Takt
b=EF
T: Relative Belastung des Kanals mit irgendwelchen Daten
e=ET
: Auslastung des Kanals mit nützlichen Daten
p= ffe
: Definition der Fehlversuchshäufigkeit
p= ffe= f /e
f /e1= H
1H: Fehlversuchshäufigkeit
H= p1− p
: Fehlversuchshäufigkeit
LAN Zufallsstrategien
Operationale Analyse des Slotted ALOHA � 3
p=EFT=b: Annahme über die Fehlversuchswahrscheinlichkeit
H= p1− p
=b
1−b
: Fehlversuchshäufigkeit
b= p=EFT= e
T⋅1 f
e⋅y=e⋅1
Hy=
=e⋅1b/ z1−b
=e
1−b
⋅1b⋅1/ y−1
Belastung des Kanals mit irgendwelchen Paketen
LAN Zufallsstrategien
Operationale Analyse des Slotted ALOHA � 4
e=b−b
2
1b⋅1/ y−1: Belastung des Kanals mit einfach belegten Takten
b , max=1− 1/ y1−1/ y
= 11 1/ y
: Angebot für maximal nützliche Auslastung
e , max=b , max2 : Maximal mögliche nützliche Auslastung
LAN Zufallsstrategien
Operationale Analyse des Slotted ALOHA � 4
b , max=1− 1/ y1−1/ y
= 11 1/ y
: Angebot für maximal nützliche Auslastung
e , max=b , max2 :
Maximal mögliche nützliche Auslastung0max=bmax
−emax=bmax
⋅1−bmax
ymax=2
1−0max
y y2 59% 34% 2,642,1 59% 35% 2,642,2 60% 36% 2,632,3 60% 36% 2,632,4 61% 37% 2,632,5 61% 38% 2,622,6 62% 38% 2,622,7 62% 39% 2,622,8 63% 39% 2,612,9 63% 40% 2,613 63% 40% 2,63,1 64% 41% 2,6
'εbmax 'εemax
top related